Revista N° 19

Page 1

Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 19

Página N° 1

Diciembre - Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 19

Página N° 2

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 3

EDITORIAL Estamos esperando que las cosas pasen, nos quedamos sentaditos a la orilla del camino, mirando como se producen los hechos mientras aplaudimos a todos por sus esfuerzos y logros.Nos convencemos que a veces es mejor dejar pasar los momentos porque ya llegará el nuestro, y permitanme decirles que no creo que sea así.-

Todos tenemos nuestro tiempo, tenemos nuestro momento, ¿debemos esperar o salir a buscarlo? Cada año que pasa, más rápido, y a veces más lejos de lo que queremos, buscamos o deseamos, pero lo malo no es eso, sino es ni siquiera darse cuenta.-

Este fue un buen año para la Red, si bien tuvimos que lamentar la partida de Marcelo, seguimos, quizás más limitados, más básicos, pero seguimos, porque lo que vale en definitiva es eso, seguir, hacer cosas, ser los motores de los hechos, buscar, crear, encontrar aquello que nos llena de un modo u otro. Y desde la Red siempre hemos querido, modestamente hacer eso.-

Para el Año que viene, nos espera el posgrado, ampliar los cursos que se dictan, lanzar nuestra propia colección de Libros de derecho informático para Editorial Hammurabi, quien me ha honrado en dirigirla, estaremos profundizando los cafés tecnológicos y algunos eventos presenciales, como por ejemplo el IV ENCUENTRO DE DERECHO INFORMÁTICO en julio de 2014, en fin, como verán creemos en el hacer y procuramos cumplir con eso, por nosotros, y por Uds. Y hablo en plural, porque la Red no soy yo, somos todos, los que escriben seguido, los que no lo hacen nunca, los que felicitan, los que sugieren, los que critican, los que sea que sean y no puedo menos que sentirme enormemente orgulloso que seamos tantos.-

Felices fiestas, que el 2015 sea maravilloso, que se cumplan sus deseos, que tengan salud amor y paz, y por sobre todo que sea de hacer….Pd: La foto que ilustra esta editorial, no es rara, son mis conocimientos de photoshop! je

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 4

Director Abog. Guillermo M. Zamora

Responsable Start Up y Emprendedores Jorge L Garcia Obregón

Ilustración de Tapa Modelo: Caludina Morales https://claudinamrls.wordpress.com/ Twitter: @kasunrise

Colaboran: - Oscar Flores Flores (México) La labor del IFAI en materia de protección de

datos personales en posesión de particulares y … - Pág. 5 - Franco Vergara (Argentina) Peligro, Ingeniero! - Pág. 9 - Paulina Casares (Ecuador) Ciencia Ficción, Tecnología y Derecho - Pág. 12 - Jorge Luis García Obregon (Nicaragua) Régimen Legal de las App´s - Pág. 17 - Fabián Descalzo (Argentina) Ser “Compliance”, o pagar más - Pág. 21 - Elisabeth Bouvier Villa (Uruguay) Historia Clínica Electrónica - Pág. 26 - Horacio Fernandez Delpech (Argentina) RESEÑA DEL XVIII CONGRESO DE DERECHO E INFORMATICA CELEBRADO EN SAN JOSE DE COSTA RICA Pág. 31 - Matias Altamira Gigena (Argentina) Subasta Judicial Electrónica - Pág. 34 - Javier Wortman (Uruguay) - Ser o no ser, esa es la cuestión digital - Pág 42 Entrevista Alvaro Alexander Soto (Colombia) Pág. 46

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 5

La labor del IFAI en materia de protección de datos personales en posesión de particulares y su impacto en la cultura ciudadana en México. Autor: Oscar Flores Flores

impreso, electrónico, digital (me atrevería a

Especialista en Derecho Público - Tribunal

mencionar a la información en redes sociales

Electoral del Poder Judicial de la Federación -

cuando es contratada a alguna empresa

Jefe de la Unidad de Comunicación Social

especializada), siempre y cuando haya sido contratada o pagada por un ente público de

La comunicación social es la labor a través de

cualquier orden de gobierno.

la cual los organismos e instituciones públicas difunden su función, sus

Esta forma de

actividades, sus planes y

comunicación no tiene

programas de acción, en

ninguna finalidad comercial,

beneficio del derecho a la

sino por el contrario es

información de la sociedad.

información generada por el gobierno, encaminada

Una forma de ejercer la

primordialmente a difundir

comunicación social es la

mensajes a la sociedad, ya

denominada, a mi parecer

sean informativos o

malamente denominada,

formativos. El fin

“publicidad oficial”, la cual

trascendente de este tipo

podemos entender como

de acciones es, en parte,

una serie de acciones para

hacer efectivo el derecho a

entablar canales directos

la información de las

de comunicación entre el

personas.

Estado, sus dependencias y entidades en sus tres

Muchos, lamentablemente muchos de los

niveles de gobierno y la ciudadanía. Ésta, por

casos pasados y presentes de comunicación

su propia naturaleza y necesidad, tiene que ser

social han sido más conocidos por ser

clara, objetiva y entendible, por restricción

empleados por los gobernantes en turno para

constitucional, no debe promover a personas.

promover su imagen y, en su caso, ensalzar sus logros o pretender manipular la opinión

Su alcance y composición es global, comprende

pública. Un buen ejercicio de comunicación

todas las acciones informativas y de difusión, a

social debe estar más orientado a informar y

través de cualquier medio de comunicación;

formar a la ciudadanía, cada uno de los

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 6

órganos de los poderes públicos debiera formar Pero por qué tanta importancia en este tema, e informar a la ciudadanía en su ámbito de

porque es el boletín informativo uno de los

especialidad.

principales productos informativos que emanan de un ente público, contiene la información

Es al IFAI, principalmente al IFAI a quien le

esencial sobre un hecho, evento o acto público

corresponde ejercer liderazgo en materia de

relacionado con el órgano emisor, en el caso

formación e información sobre los datos

del IFAI los más comunes son los relacionados

personales, la concientización sobre su

con las sesiones públicas del pleno de sus

importancia y difundir una cultura de respeto y

comisionados, aquellas en donde se resuelven

debido tratamiento.

los asuntos sometidos a su jurisdicción.

Partamos de la idea de saber si el IFAI como

Es decir, para el propio IFAI no ha sido de vital

órgano público está desarrollando labores de

importancia resaltar el tratamiento de estos

comunicación social, acciones de difusión o

temas en las sesiones de resolución de su

información sobre la protección de datos

Pleno, sino, se ha ponderado históricamente los

personales.

temas vinculados con el derecho de acceso a la información pública. Esto es entendible, en su

De una revisión al apartado de comunicación

joven vida, el IFAI se ha destacado como la

social de su portal institucional de internet,

autoridad en materia de transparencia, pero

encontramos que entre enero y agosto de 2014

considero poco oportuno dar menos

ese organismo ha publicado 50 boletines de

importancia al tratamiento de las resoluciones

prensa sobre su actividad; de los cuales menos

sobre protección de datos.

de 10 están relacionados con la materia que nos ocupa, para el año 2013 el instituto publicó

Actualmente existe poca información acerca del

139 boletines de prensa, de los cuales mucho

nivel de conocimiento que predomina sobre qué

menos de la mitad están relacionada, para el

es la protección de datos personales en

caso de 2012 el número de boletines de prensa

posesión de particulares, qué es el IFAI como

fue de 173, de igual forma, menos de la mitad

autoridad reguladora y en general sobre la

de ellos tienen que ver con el tema de interés.

cultura de la protección de datos personales. Pero dentro de esa poca información existe un

Para 2011 la tendencia no cambia, se

par de valiosas mediciones, primero tenemos

publicaron 182 boletines, pero el número de

que la empresa “Parametría, Investigación

especializados en el tema no es significativo. El

estratégica, análisis de opinión y de mercado”

caso de 2010 para nada revierte la tendencia;

en este 2014 la empresa encuestadora destaca

165 boletines, pero ni siquiera la mitad sobre el

que a pesar de la importancia que tiene el IFAI

tema de la protección de datos personales.

para la sociedad, es una institución poco conocida por los mexicanos, de acuerdo con

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 7

sus propios datos el mes de mayo, el 72% de

AMIPCI, más del 30% de la población

la población entrevistada no supo qué era o a

encuestada no sabe qué es un dato personal.

qué se encargaba dicho organismo.

De este par de referencia de conocimiento de la población es fácil concluir que no existe una

Apenas un 18% de la población refirió de forma

suficiente y eficiente difusión de la información

correcta qué es el instituto. Aunque el estudio

sobre la cultura de protección de datos

de parametria no lo trata, pero podemos inferir

personales en posesión de particular, el IFAI

de forma lógica que entre los encuestados

como la autoridad encargada de su protección,

impera el mismo nivel de desconocimiento

así como de la Ley de la materia.

sobre la labor del IFAI como organismo garante

Fuentes:

de la protección de datos personales en

Estudio de opinión: “Mexicanos reprobados en

posesión de los particulares.

transparencia”, consultado el 1 de octubre de 2014 en:

El segundo de los estudios que me resulta

http://www.parametria.com.mx/carta_parametri

sumamente revelador es el llevado a cabo por

ca.php?cp=4672

la AMIPCI, Asociación Mexicana de Internet,

Estudio de opinión: “Estudio de protección de

denominado “Primer Estudio sobre Protección

datos personales entre empresas y usuarios”,

de Datos Personales entre Usuarios y

consultado el 1 de octubre en:

Empresas en México”, dicho estudio tuvo una

https://www.amipci.org.mx/estudios/proteccion_

doble dirección, fue aplicado a representantes

de_datos_personales/2012ProtecciondeDatos

de empresas, así como a personas. Revisemos

PersonalesentreUsuariosEmpresasvE-1.pdf

los resultados.

Resoluciones del IFAI: Consultado el 1 de octubre en www.ifai.org.mx

En el apartado de empresas tenemos que el 44% de los encuestados respondieron no tener conocimientos necesarios sobre qué es la Ley Federal de Protección de Datos Personales en Posesión de Particulares, por otro lado, 3 de cada 10 no sabe cómo se debe dar cumplimiento a la referida Ley. Para cerrar este rubro, el 74% de los encuestados coincidieron en que no existe la difusión necesaria sobre la Ley y la autoridad encargada de su cumplimiento. ¿Pero qué pasa con las personas? Veámoslo a continuación, según el mismo estudio de la

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 19

Página N° 8

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Peligro, Ingeniero!

Página N° 9

podría ser empleada no necesariamente por un graduado universitario. Esto, ¿Para qué se usa? o mejor dicho ¿Por qué es tan importante o crítico conocer la existencia de esta práctica? La respuesta es muy simple, hace 50 años toda documentación sensible (escrituras, papeles del auto, de cuentas bancarias, etc.) estaban bien encarpetadas y guardadas en una “cómoda” o en una caja fuerte escondida en alguna parte de la casa mientras que hoy el como el sistema obliga a realizar cualquier tipo de transacción por internet conlleva a, de algún modo, repartir “detalles de nuestra vida” por la red de redes; nuestras fotos que anteriormente estaban guardadas en un álbum familiar hoy están, algunas en el celular, otras en una cámara de

Franco Vergara Licenciado en Informática Especialista en Seguridad Informática

foto, otras en la casilla de mail y así pasa con

Normalmente cuando escuchamos la palabra

académica que se encuentra en la página web

“Ingeniero” o “Ingeniería” la asociamos

de la universidad y así podría seguir detallando

enseguida a una universidad, a la matemática,

un rato más. Bueno ahora relacionemos que es

la física, a una persona distinguida que estudió

lo que podría hacer un Ingeniero Social con sus

muchos años y que se desempeña como

prácticas y con esta información que está

cabeza de un área de Tecnología, por ej.,

dando vueltas por internet. Supongamos que

nunca imaginaríamos a un adolescente, o un

nuestro vecino tiene como proveedor de

empleado de un supermercado realizando una

internet a la empresa “DefNet” y que Ia gente

nuestra información impositiva que está en la página web del AFIP, nuestra información

práctica de Ingeniería. Bueno, resulta que como que realiza las instalaciones de internet los tiempos cambian, también cambian las religiosamente utiliza el mismo patrón para prácticas y las maneras llamarlas y de llevarlas

todas las contraseñas de wifi de los usuarios, la

a cabo. La Ingeniera Social, el tema que se

palabra “Defnet” + el número de cliente, un

centra el artículo, es una práctica relacionada

ingeniero de social con ganas de no pagar

con la seguridad informática que se define

internet y sabiendo como trabajan los

como el conjunto de técnicas psicológicas y

instaladores podría con solo conocer el nombre

habilidades sociales llevadas a cabo para

y el apellido del vecino (porque el domicilio ya lo

conseguir información de terceros, una especie

sabe) interactuar con algún operador de la

de “robo de información” del siglo XXI y que

empresa Defnet ya sea por chat o

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 10

telefónicamente y suplantar la identidad del

Recuerdó allá por los albores del año 2000

vecino solicitando y consiguiendo ese tan

cuando esta técnica, el phishing, era

preciado pasaje a tener “internet for free” el

relativamente nueva y me llegó a mi casilla de

número de cliente.

mail un correo de la lotería de Inglaterra informándome que mi casilla de mail participó y

Una técnica de Ingeniería Social muy común en ganó un premio de 500.000 libras esterlinas y la actualiad y que seguramente más de uno la

que con una breve gestión me haría poseedor

enfrentó o vivió en carne en carne propia es la

de este premio (encima en el correo venia

de “phishing” que viene de “fishing” y que en el

adjunto una especie de diploma con mi nombre

idioma de Cervantes se traduciría como “Ir a la

y apellido, todo muy hermoso) lo primero que

pesca”, Ia misma consiste en un atacante que

pensé fue en cómo iba a gastar ese dinero,

envía mails a “mansalva” haciéndose pasar por

luego bajé a tierra y empecé a cruzarme mails

algún organismo o ente confiable, por ejemplo

con la persona que me había notificado de este

un banco, con un asunto o título del correo que

premio y la pequeña gestión se convirtió en

llame la atención del receptor como “Su cuenta

“usted debe depositar en una cuenta “X” 500

de homebanking ha sido desactivada” y luego

dólares norteamericanos para recibir el premio”

un hermoso y prolijo mail en donde se vé toda

a lo que contesté que me descontaran del

la fachada del banco con un misterioso link que

premio que había ganado los 500 billetes

dice que al hacer “clic” sobre el mismo accederá a una página en donde podrá reactivar su cuenta ingresando la contraseña de banca electrónica. En estos casos las reacciones de la “víctima” suelen ser muy diversas: Miedo ”Alguien entró a mi computadora y puede que siga adentro..” Pánico: Comienzan revisar cada uno de los mails de la casilla borrando todo aquel que le genere algún tipo de desconfianza, activan el antirus y hasta apagan la computadora. Y siempre está el incautó que hace “clic” en el link que se le cruza y que hace honor a uno de los principios de la Ingeniería Social: “El usuario

verdes para pagar la gestión y nunca tuve

final es el eslavón más débil de la cadena”

respuesta, ojalá no haya caído nadie en esto.

entrando a la supuesta página del banco para reactivar su acceso al hombanking donde hace

El origen del término tiene que ver con las

la entrega en bandeja al atacante de la tran

actividades para obtener información de tipo

preciada contraseña de homebanking.

técnico utilizadas por hackers. Las formas de

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 11

ataque de Ia Ingeniería Social son muy variadas y dependen completamente de la imaginación

-

No divulgar información sensible con

del atacante y su objetivo, no existe un límite en

desconocidos cerca o en lugares

cuanto al tipo o calidad de información,

públicos como redes sociales, blogs,

tampoco en la utilización posterior. Puede ser

páginas web, etc.

Ingeniería Social el obtener las preguntas de un

-

por algún motivo le solicite información

examen persuadiendo a un profesor u obtener la clave de acceso de la caja fuerte del Banco.

Averigüar la identidad de la persona que

-

precisa (apellido, nombre, número de teléfono).

Algo para destacar es que el acto de ingeniería

-

las computadoras y que alertan ante

social finaliza en el momento en que se ha conseguido la información deseada. En muchos

-

situaciones de posible fraude y muchos de estos son gratuitos.

casos los ingenieros sociales no tocan una computadora ni tampoco un sistema, pero sin

Existen programas que se instalan que

-

Nunca un banco o algún otro organismo

su colaboración otros no tendrían Ia posibilidad

va a pedirle por correo electrónico

de hacerlo.

información sensible por lo tanto si recibe un mail con uno de estos pedidos Io

¿Cómo nos defendemos de la Ingeniería

mejor que puede hacer es acercarse a

Social?

dicho organismo o comunicarse telefónicamente con un representante.

La mejor manera de defenderse, no solo de la

-

Es importante recordar que cualquier

ingeniería social, si no de cualquier

información sea publicada en las Red

amenaza es estar informado así en el caso que

Sociales (Facebook, Twitter, etc.) puede

se presente la situación sabremos como

ser una puerta para este tipo de

proceder. Por ejemplo, si sabemos que comer

criminales.

carne picada mal cocida puede ser causal de una enfermedad, Síndrome urémico hemolítico (SUH), entonces cuando nos toque hacer una comida que tenga como ingrediente la carne picada con asegurarnos que bien cocinada nos estaremos ahorrando un posible dolor de cabeza, y de panza.. Antes de finalizar el artículo voy a dejar un par de tips de seguridad por si a alguno le toca enfrentar alguna situación que sospechen sea Ingeniería Social:

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

CIENCIA FICCIÓN, TECNOLOGÍA Y DERECHO María Paulina Casares Subía (Ecuador) Corresponsal de la Red ElDerechoInformatico para Ecuador Muchas veces no sentimos lo rápido que pasa el tiempo, mirar en retrospectiva y darnos cuenta como muchas de las cosas que considerábamos extrañas, raras o que no pensamos siquiera que podrían convertirse en realidad ahora son parte de nuestro día a día y nos llevan a pensar como los constantes cambios sociales y la evolución tecnológica poco a poco nos han llevado a ir dejando atrás Subgerente de “mitos/leyend Proyectos en as” que nos Consejo de la Judicatura - sorprendían únicamente a través de la República de literatura; es así que aún resulta difícil Ecuador asimilar que todas aquellas cosas que nos parecían cuentos raros, locos y hasta alucinantes como los cuentos de Julio Verne, las novelas de George Wells o las de Isaac Asimov considerados precursores de la moderna literatura de ciencia ficción, ahora son temas de discusión en los campos políticos, legales y científicos.

Red Iberoamericana ElDerechoInformatico.com

Página N° 12

Verne, podría decirse que se convirtió en un visionario, se atrevió a imaginar y plasmar en obras como, La vuelta al mundo en 80 días, Viaje al Centro de la Tierra, Veinte Mil Leguas de Viaje Submarino o París en el Siglo XX, cosas futuristas e incluso descabelladas para aquella época, sobrepasaban la imaginación del común de la gente y hoy en día podríamos considerarlas como predicciones que se convirtieron realidad. Se atrevió a hablar de autos, trenes de alta velocidad, del submarino, la calculadora, el fax, describió al láser, a las lluvias artificiales, incluso predijo el ascenso del fascismo y su caudillo, pero quizá la predicción que más nos sorprende y que para la época fue presentada permite apreciar el ingenio de este gran autor, es lo que ahora conocemos como Internet cuando su obra París en el Siglo XX habla de una red telegráfica mundial. Debe sonar raro hablar de “genios” como Julio Verne, pero cerremos los ojos y remontémonos aún más atrás, a hablar de Newton o Einstein que fueron considerados raros y extraños en sus ideas y veremos que en cada época hemos tenido mentes brillantes que en su momento se los consideró “locos”. Isaac Asimov en su libro El Código Genético de 1944, habla de los alcances que para el año 2004, podría tener la Biología Molecular, quizás para muchos la idea de hablar de bioinformática y biobancos genéticos suene raro, loco o hasta descabellado, pero el pasar de los años ha comenzado a despertar aspectos que quizás nuestra mente y el derecho no están listos para afrontar y tal vez uno de ellos sea el tener ahora que preocuparnos por precautelar nuestros datos genéticos. Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 13

George Wells por su parte, abordó en invaluables. En un inicio se hablaba de la sus obras literarias-científicas descripciones clonación, como un método para designar una crudas que podrían ser consideradas como población de células u organismos obtenidos demoníacas respecto de los triunfos de la por medio de la reproducción vegetativa tecnología. Sin duda La Isla del Doctor Moreau, (asexual) a partir de una sola célula, de manera obra publicada en el año 1896, y llevada a la que todos los miembros de un clon tienen la pantalla en los años noventa, rebasa los límites misma constitución genética, sin embargo y éticos de la ciencia y la obligación del científico debido al desarrollo imparable de la ingeniería de actuar de manera ética, más allá del poder genética se pudo llegar a multiplicar un gen o que le otorgan sus descubrimientos; en esta un

fragmento

del

ADN

(ácido

obra, Wells narra cómo su personaje ha desoxirribonucleico) en bacterias, y es a partir viviseccionado animales para parecerse a los de este momento que se empieza a hablar de seres humanos, algo que para la época en la la clonación de genes. que fue escrita y porque no decirlo en la que fue Una vez que los científicos lograron

llevada a la pantalla, sonaba totalmente fuera

de lugar, de inmenso horror y —porque no obtener la secuencia del genoma, el interés fue decirlo— hasta satánico; pero en nuestros días más allá y quisieron saber si sus bases temas como este ya no están lejos de la codifican o no para alguna proteína, pues para realidad y por el contrario han generado poder dar inicio a este proceso, es necesario inquietud en los científicos que día a día empezar identificando si existe o no una secuencia similar en las bases de datos, esto es lo que se denomina “alinear”. Para llegar a esto

se

necesita

de

varios

procesos

matemáticos basados en algoritmos que no solo hacen una comparación de los datos ingresados con anterioridad sino también con parcialidades de los mismos.

Existen dos tipos de pruebas posibles generan avances inimaginables, muchos de –in vivo— sobre este Ácido Desoxirribonucleico ellos no llegan a ser divulgados por temor a la del que estamos compuestos. Uno, es el reacción social, científica, religiosa y hasta denominado ADN Codificante o expresivo; el moral, tomando en cuenta que el derecho otro, ADN No Codificante. Por su parte cuando hablamos de las conocidas “pruebas de ADN”,

tampoco está listo para enfrentarlos.

estamos haciendo referencia a una inmensa Los científicos e investigadores han riqueza de contenido que persigue registros de logrado

maravillarnos

con

adelantos fines diversos. Sin lugar a dudas varios de ellos

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 14

alcanzaran un grado excesivamente alto de

en el numeral 19 expresa claramente: “El

sensibilidad por lo que socialmente serán

derecho a la protección de datos de carácter

altamente cuestionados.

personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así

Actualmente podemos hablar de diversos tipos

como su correspondiente protección. La

de bases de datos, sin embargo la mayor

recolección, archivo, procesamiento,

preocupación en los últimos años, ha sido la

distribución o difusión de estos datos o

falta de normativa especializada que permita

información requerirán la autorización del

una verdadera protección de estos, su mal

titular o el mandato de la ley”.

manejo puede causar daños inimaginables dependiendo del tipo de banco o base que se

En cuanto a materia penal, el Nuevo Código

viole.

Orgánico Procesal Penal (2014) en su Artículo 214 establece que: “La persona que manipule

Ahora la pregunta más importante es ¿cómo

genes humanos alterando el genotipo, con

garantizarán los derechos respecto del manejo

finalidad diferente a la de prevenir o combatir

de los bancos de datos? la información

una enfermedad, será sancionada con pena

contenida en ellos es altamente sensible y

privativa de libertad de tres a cinco años. La

como decíamos antes el uso incorrecto o la

persona que realice terapia genética en

violación a esa información podría causar

células germinales, con finalidad diferente a la

daños inimaginables; es debido a esto que la

de combatir una enfermedad, será sancionada

protección de datos de carácter personal

con pena privativa de libertad de cinco a siete

encuentra su razón de ser, ya no en el

años.

resguardo del ámbito íntimo de la vida privada, sino en la posibilidad de controlar información tan sensible que busque asegurar al individuo frente al riesgo que supone el acopio y la transmisión de sus datos de un modo que lo vuelvan un ser transparente.

La Constitución de la Republica (2008) en relación a la temática establece de modo muy claro en su Artículo 66, numeral 3, literal d): “La

La persona que genere seres humanos por clonación, será sancionada con pena privativa de libertad de siete a diez años.”

prohibición del uso de material genético y la experimentación científica que atenten contra los derechos humanos”. El mismo Artículo en el numeral 4 establece: “Derecho a la igualdad formal, igualdad material y no discriminación” y Red Iberoamericana ElDerechoInformatico.com

A modo de conclusión, nada más queda decir, que el continuo avance de la ciencia, frente al lento progreso jurídico es un tema de preocupación, pues como hemos visto, los Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

actuales mecanismos para identificación

Página N° 15

·

Código Orgánico Integral Penal,

humana y la creación de biobancos, sin duda

Corporación de Estudios y

son un paso gigantesco pero que se ven

Publicaciones, Septiembre 2014.

sumamente vulnerables frente a la falta de

·

legislación especializada sobre el tema.

Constitución de la República del Ecuador, Corporación de Estudios y Publicaciones, Septiembre 2014.

BIBLIOGRAFIA

·

Kirchman, J.H. von. La Jurisprudencia no es Ciencia. Madrid, CEC, 1983.

·

·

·

Albarellos, Laura, Identificación humana

·

Klug, William S. y Michael R. Cum-

y bases de datos genéticos. México,

mings. Concepts of Genetics. Madrid,

Ubijus, 2009.

Editorial Prentice Hall, 1998.

Asimov, Isaac . El código genético.

·

McEwen. Forensic DNA data banking

España, Plaza & Janes Editores S.A.,

by State Crime Laboratories. Am. J.

1986.

Hum. Genet, 1995.

Autores Varios. Biología I – Manual esencial Santillana. Chile, Santillana del Pacífico S.A., 2007. Constituciones Políticas de la República (1998-2008).

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 16

Responsable: Dr. Jorge Luis Garcia Obregón

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

El régimen legal de las APP´s Autor: Dr. Jorge Luis Garcia Obregon

Página N° 17

cuenta que las APP´s como tales, son sujetas a normas o preceptos regulatorios de diversas índoles, tales como; fiscales, contractuales, propiedad intelectual, societarios, privacidad, etc., etc.,

En esta era de economía digital que estamos Si eres algún diseñador o creador de App´s hay atravesando, para muchos no es desconocida la muchos factores legales que debes considerar definición de APP´s, que en LATAM conocemos antes de desarrollar esa idea que tienes en como aplicaciones móviles. Estas aplicaciones mente. Acá abordaremos de manera somera móviles no son más que simplemente programas algunas de los aspectos legales más informáticos diseñados para ser utilizados desde

importantes a tener en

un

cuenta;

Smartphone

o

algún

dispositivo móvil.

·El

Este desarrollo de App´s ha

Para

crecido

negocio

de

manera

vehículo todo

societario; modelo

que

de

pienses

exponencial en los últimos

desarrollar es necesario

años, por varios factores,

que plasmes primero un

entre los que resaltan el

modelo

mayor

permita, de manera más

consumo

de

societario

que

dispositivos móviles, el target

versátil,

de

horizontes del negocio en

las

empresas

se

ha

centrado en este tipo de

en

cuanto

·La protección de tu idea;

a

Es

consumo de información por

basado

fenómeno o comportamiento

al

en

un

modelo

frente a terceros, de esa idea genial de

aplicaciones traten de hacerse más competitivas

negocios que tienes. Sí es basado en

para poder conseguir esa parte de mercado que

modelo

esta ahí….

opensource,

debes

primero

estudiar la legislación de tu país y

El desarrollo de aplicaciones móviles crece cada

sobretodo tener en cuenta que lo que vas

día, debido a que más personas adquieren un

a inscribir es el desarrollo del código

dispositivo móvil que les permite acceder al

fuente y su transformación, no inscribes el

cloud donde las aplicaciones han ganado

Red Iberoamericana ElDerechoInformatico.com

que

opensource o no, pienses en la protección

en el consumo de información hace que las

anteriormente explicado, es importante tener en

necesario

desarrollar tu APP´s, sea

las aplicaciones móviles. Este

terreno, llegando a los consumidores. Por todo lo

los

un modelo escalable.

mercado, la web esta siendo desplazada

ampliar

código fuente genérico. ·

El tratamiento de los datos personales; A nivel internacional ya hay una fuerte Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 18

de los datos personales, el producto que regulación en materia de protección de

comercialices o la responsabilidad

datos personales, por lo que es

extracontractual, es necesario que

necesario que tengas en cuenta el

definas la legislación y jurisdicción

manejo de ficheros, de las direcciones

aplicable, por medio del contrato de

de email, nombres y demás datos

adhesión que normalmente es

sensibles que manejas en tu servidor.

identificado con “Sí, acepto” ó un “I

Contratos de desarrollo de software; Sí

agree” al descargar las APPs.

necesitas apoyarte en otros profesionales de la rama de diseño de software a la medida para la complejidad de tu proyecto, debes tener en cuenta un correcto asesoramiento y un contrato significativo que te proteja desde todo punto de vista como propietario de la idea, dueño del software que encargaste

Igual es recomendable que evalúes los

desarrollar y la prohibición de

regímenes legales de cada aplicación en

reproducción de aplicaciones similares

particular, no es lo mismo tener una aplicación

basados en el código fuente de tu

para adultos, una aplicación de juegos de azar,

proyecto.

una aplicación de geolocalización, una

Régimen Fiscal; si ya tienes constituida una forma societaria, como una sociedad anónima o alguna LLC en una legislación offshore, es necesario que evalúes el régimen fiscal que deberás tributar para evitar futuras sanciones o roces con legislaciones. Sí vendes online un producto, ¿Dónde tributas? ¿En la legislación donde te compran el producto ó donde tienes tu servidor? Estos criterios varían de conformidad a las legislaciones. No es lo mismo vender un producto en Reino Unido, USA ó España, donde el régimen fiscal es más controlador que venderlo en Panamá. Legislación aplicable; en caso de conflicto con algún cliente, por el manejo Red Iberoamericana ElDerechoInformatico.com

aplicación espía o una aplicación de BlackList. Igualmente recomiendo que estudies a fondo las condiciones de comercialización que tienen los marketplace de android ó el que utiliza Appstore de IOS, por ser los más representativos… Pues muchas veces encontramos que android es un poco más permisivo en las políticas de comercialización que IOS. Estos modelos de contratación de marketplace ó appstore generalmente son modelos de adhesión, donde el desarrollador no tiene poder de negociación sobre las cláusulas contractuales. Hay muchas situaciones que debes evaluar antes de poder emprender esa idea, por lo que te recomiendo que te avoques a un profesional Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

de la materia, con experiencia en el tema, el cual al final será una inversión para ti, en vez de un gasto. Para cualquier comentario ó discutir sobre el tema, puedes escribirme a jgarcia@itaxlegal.com o ver mí blog en www.itaxlegal.com .

Ser “Compliance”, o pagar más Cuando pensar en el cumplimiento nos ahorra dolores de cabeza, y dinero. Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones. Cada vez que desde las áreas de negocio se buscan o se presentan nuevas oportunidades comerciales hay otros costos asociados a su factibilidad que normalmente no son tenidos en cuenta por quienes deciden llevar adelante este análisis, y habitualmente esto sucede por no convocar adecuadamente a quienes pueden colaborar con su aporte a que el nuevo proyecto no solo sea exitoso sino que no tenga costos ocultos a futuro que afecten al negocio. Los nuevos proyectos que requieren de la tecnología como servicio son aquellos que están más fácilmente a merced de los errores de “visión” dependiendo del perfil de quién los lidere y de quienes compongan el equipo de proyecto, ya que para satisfacer las necesidades del negocio desde las áreas tecnológicas surgen diversas "ideas" que la impulsan en una forma cada vez más abrupta a brindar soluciones que aporten mayor velocidad de respuesta en el tratamiento de los datos y mayor disponibilidad de los mismos. Y tener las respuestas y la información en todo momento y al alcance de las manos tiene sus costos asociados... y sus riesgos. ¿Cuál es el cuidado entonces y porque estamos llegando a esto? Tanto desde el negocio como desde las áreas

Red Iberoamericana ElDerechoInformatico.com

Página N° 19

tecnológicas no necesariamente cuando piensan en recibir y brindar “servicio” entienden que el mismo debe llevar una parte de aseguramiento. El objetivo principal buscado es “información disponible y de rápido procesamiento”, dos pautas que atentan drásticamente contra la confidencialidad y la integridad de los datos que tratamos, que como sabemos no solo son del negocio sino que en su gran mayoría nos los confían... Como es el caso de los datos personales, tarjetas de crédito/débito, bancarios o salud. ¿Cuántas veces nos preguntamos de que depende el éxito? ¿Hacemos una lista de componentes necesarios para el éxito de cada proyecto del negocio, en base al tratamiento de la información? El aseguramiento de los procesos de tratamiento de los datos en cada proyecto ¿Está incluido como un factor necesario para el éxito? Para desarrollar este concepto pensemos en un proyecto que lleve adelante nuestra empresa, como por ejemplo el de transferencia de dinero el cual para llevarse adelante necesita de los siguientes componentes: · · · · ·

Hardware y Software que conforman la infraestructura aplicativa El software aplicativo Telecomunicaciones Proveedor de servicios financieros y comunicación para la transferencia de dinero Datos personales, bancarios y financieros de los clientes

Primeramente, y teniendo en cuenta el tipo de datos a tratar y que formaran parte del proceso de negocio, es conveniente consultar con el sector legal como abordar lo referente a la contratación de o los proveedores ya que se debe tener en cuenta que la responsabilidad y control por sobre el tratamiento de datos no es delegable. Con esto nos referimos a que si bien el ingreso de datos se realiza a través de sistemas informáticos de nuestra empresa, al intervenir un tercero en el proceso es importante saber que el tercerizar parte de la gestión requiere implementar tareas de control y monitorización del servicio contratado, por ello debe invertirse en

Diciembre - Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 19

Página N° 20

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

controles ya que nuestra empresa es responsable por los datos, y debe velar por ellos durante todo el proceso del servicio ofrecido a sus Clientes.

Ser “Compliance”, o pagar más Cuando pensar en el cumplimiento nos ahorra dolores de cabeza, y dinero. Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones. Cada vez que desde las áreas de negocio se buscan o se presentan nuevas oportunidades comerciales hay otros costos asociados a su factibilidad que normalmente no son tenidos en cuenta por quienes deciden llevar adelante este análisis, y habitualmente esto sucede por no convocar adecuadamente a quienes pueden colaborar con su aporte a que el nuevo proyecto no solo sea exitoso sino que no tenga costos ocultos a futuro que afecten al negocio. Los nuevos proyectos que requieren de la tecnología como servicio son aquellos que están más fácilmente a merced de los errores de “visión” dependiendo del perfil de quién los lidere y de quienes compongan el equipo de proyecto, ya que para satisfacer las necesidades del negocio desde las áreas tecnológicas surgen diversas "ideas" que la impulsan en una forma cada vez más abrupta a brindar soluciones que aporten mayor velocidad de respuesta en el tratamiento de los datos y mayor disponibilidad de los mismos. Y tener las respuestas y la información en todo momento y al alcance de las manos tiene sus costos asociados... y sus riesgos. ¿Cuál es el cuidado entonces y porque estamos llegando a esto? Tanto desde el negocio como desde las áreas tecnológicas no necesariamente cuando piensan en recibir y brindar “servicio” entienden que el mismo debe llevar una parte de aseguramiento. El objetivo principal buscado es “información disponible y de rápido procesamiento”, dos pautas que atentan drásticamente contra la confidencialidad y la integridad de los datos que tratamos, que como sabemos no solo son del negocio sino que en su gran mayoría nos Red Iberoamericana ElDerechoInformatico.com

Página N° 21

los confían... Como es el caso de los datos personales, tarjetas de crédito/débito, bancarios o salud. ¿Cuántas veces nos preguntamos de que depende el éxito? ¿Hacemos una lista de componentes necesarios para el éxito de cada proyecto del negocio, en base al tratamiento de la información? El aseguramiento de los procesos de tratamiento de los datos en cada proyecto ¿Está incluido como un factor necesario para el éxito? Para desarrollar este concepto pensemos en un proyecto que lleve adelante nuestra empresa, como por ejemplo el de transferencia de dinero el cual para llevarse adelante necesita de los siguientes componentes: · · · ·

·

Hardware y Software que conforman la infraestructura aplicativa El software aplicativo Telecomunicaciones Proveedor de servicios financieros y comunicación para la transferencia de dinero Datos personal es, bancari os y fi nancier os de los cl ientes

Primeramente, y teniendo en cuenta el tipo de datos a tratar y que formaran parte del proceso de negocio, es conveniente consultar con el sector legal como abordar lo referente a la contratación de o los proveedores ya que se debe tener en cuenta que la responsabilidad y control por sobre el tratamiento de datos no es delegable. Con esto nos referimos a que si bien el ingreso de datos se realiza a través de sistemas informáticos de nuestra empresa, al intervenir un tercero en el proceso es importante saber que el tercerizar parte de la gestión requiere implementar tareas de control y monitorización del servicio contratado, por ello debe invertirse en controles ya que nuestra empresa es responsable por los datos, y debe velar por ellos durante todo el proceso del servicio ofrecido a sus Clientes. Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

· A este respecto, tengamos en cuenta que diferentes leyes que regulan el tratamiento de datos determinan que las personas naturales y

·

·

·

las personas jurídicas tales como las emisoras y operadoras de tarjetas de crédito; las empresas de transferencia y transporte de valores y dinero están obligadas a informar sobre los actos, transacciones u operaciones sospechosas que adviertan en el ejercicio de sus actividades; esto determina que también somos responsables del tratamiento de datos cuando contrate servicios en los que comparte información personal con terceros (filiatoria y sensible) y por ello deberá velar porque el proveedor de servicios cumpla las regulaciones que le apliquen a nuestra empresa, por ejemplo SOx, la legislación de protección de datos personales (Ley de Habeas Data) de nuestro país o región y transacción con tarjetas de pago (PCI). Teniendo en cuenta los aspectos legales, y yendo a los más técnicos de nuestro proyecto, debemos componer una guía que nos permita definir la infraestructura y su configuración adecuada para de esta forma dimensionar convenientemente no solo el costo sino los pasos de control y revisión sobre el proyecto. Esta guía debe contemplar la asociación entre las necesidades de cumplimento y la respuesta técnica aplicada a dar soporte tecnológico al proceso de negocio, contemplando entre otros estos puntos principales:

Red Iberoamericana ElDerechoInformatico.com

Página N° 22

En todos los casos, y sobre todo si hacen falta también los datos de tarjeta, debe revisarse que el sistema esté preparado para disociar la información del tarjeta-habiente así como el número PAN Los datos del cliente requeridos para registrar la operación de la transacción de envíos, de acuerdo a lo especificado por las diferentes leyes de lavado de dinero para la obligación de crear y mantener registros de las operaciones. De igual forma, contemplar las variantes de datos a ingresar según el monto de las operaciones Contemplar los plazos mínimos de guarda de los registros de las operaciones y su integridad, los que pueden ser requeridos por las unidades de análisis financiero

Entonces se deben asumir también como riesgos del negocio aquellos que estén asociados a un impacto en la integridad y confidencialidad de los datos, la imagen de nuestra empresa y factibles de penalidades regulatorias como por ejemplo: ·

·

· ·

·

Exposición de la confidencialidad de la información por falta de disociación de datos o fuga de información Error en la integridad de la información por fallas en la conversión de datos al interfasearlos con los aplicativos del Proveedor Error en la integridad de la información por fallas en la operación del Proveedor Falla en la generación o imposibilidad de recuperar registros requeridos por el marco regulatorio Mayores costos por el rediseño del proceso, del software desarrollado, dimensionamiento deficiente del hardware, horas hombre adicionales y aplicación productiva fuera de línea.

Visto de esta forma, y considerando algunos de los requisitos legales y regulatorios, incluyo algunos de los puntos a tener en cuenta en la planificación del proyecto para evitar desvíos, demoras o mayores costos en una etapa posterior, o sea cuando nuestra aplicación ya

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

esté en producción y el proceso en plena actividad: ·

·

·

·

·

·

·

·

·

Resguardar y asegurar todos los registros obtenidos de aquellos equipos donde se procese información regulatoria Los sistemas que integren el proceso deben ser periódicamente auditados para asegurar la conformidad con los procedimientos y políticas de nuestra empresa. El acceso a los sistemas que contengan datos confidenciales, debe ser adecuadamente asignado a aquellos perfiles que por sus funciones los requieran, y debidamente protegido según nuestras normas. Los terceros deben notificarnos de todos los cambios de personal que este afectado a nuestro servicio. Los controles de confidencialidad, integridad y disponibilidad serán específicamente definidos en contratos con terceros. Los controles abarcarán todos los riesgos de protección de información lógica, personal y física apropiados, basada en los niveles de riesgo que establezcamos. Además los controles considerarán todos los requisitos regulatorios e imperantes establecidos por la ley. Los acuerdos contractuales deben concedernos el derecho de auditar los sistemas relevantes de terceros y/o los terceros se comprometerán a tener auditorías periódicas e independientes, cuyo resultado tendremos el derecho a revisar. Se deben firmar convenios de confidencialidad con terceros con los que se intercambie información. Las terceras partes deben cumplir con lo dispuesto por nuestra política y normas para la destrucción y disposición final de la información Contar con documentación respaldatoria de los sistemas de comunicaciones con proveedores críticos donde se transfiera información sensible del negocio.

Red Iberoamericana ElDerechoInformatico.com

·

·

·

Página N° 23

Aprobar toda nueva conexión previamente a integrarse en el ambiente productivo Las conexiones con terceros debe restringirse a los equipos centrales de proceso, aplicaciones y archivos específicos El acceso de cualquier dispositivo o sistema a nuestra red debe cumplir previamente con nuestro estándar de configuración de seguridad y se debe verificar su cumplimiento periódicamente.

Debido a ello debe tenerse en cuenta la aplicación de lo expresado en la representación gráfica. La infraestructura tecnológica que brinda soporte y servicio al proceso de negocio debe estar diseñada para asegurar el cumplimiento de los siguientes puntos esenciales: •

Régimen de los datos. Desarrollar un entorno de confidencialidad que asegure lo no disposición de los datos ni hacer uso de los mismos para ningún fin que no esté expresamente asociado al servicio que se preste y, en caso que se trate de datos personales, con el consentimiento del titular de los datos.

Cumplimiento de legislación de protección de datos. Asegurar que la operación del servicio cumpla con todos los aspectos relacionados con la retención información, registros de auditoría y destrucción de información de acuerdo a la jurisdicción aplicable Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

al territorio en el que se localizan los centros de procesamiento de datos. •

Seguridad en el acceso. Garantizar que la información solo será accesible por personal autorizado de nuestra empresa, y a quien nosotros determinemos con los perfiles de acceso correspondientes.

Integridad y conservación. Disponer de los mecanismos de recuperación ante desastres, continuidad en el servicio y copia de seguridad necesarios para garantizar la integridad y conservación de la información.

Disponibilidad. Garantizar una elevada disponibilidad del servicio, así como comprometerse a organizar las paradas programadas para mantenimiento con la suficiente antelación. Portabilidad y eliminación de los datos. Establecer los mecanismos y procesos necesarios para la eliminación de los datos a la terminación del servicio, obligación tanto propia como de los terceros contratados.

RECOMENDACIONES ADICIONALES • Desarrollar una matriz de control para realizar seguimiento de las actividades de responsabilidad compartida entre el proveedor y nuestra empresa • Asegurar la intervención interdisciplinaria de diferentes sectores de la Organización para todos los proyectos (Legales, Tecnología, Seguridad Informática, Desarrollo, Facilities, etc.) • Ejecutar los controles y gestión de riesgos en forma continua • Mitigar los riesgos a través de contratos y SLAs orientados a los Controles y Gestión de Riesgo • Si decide derivar la operación o parte de ella en un proveedor, robustecer la seguridad en base a sus capacidades, y así reducir la carga de cumplimiento al compartirla con el proveedor

Red Iberoamericana ElDerechoInformatico.com

Página N° 24

Ser “Compliance” entonces requiere de un amplio conocimiento que solo conseguiremos integrando un equipo de trabajo con las diferentes “visiones” de nuestra empresa, que con su experiencia aportarán una mejor gestión de los proyectos basados en el cumplimiento, mayor rentabilidad en las soluciones tecnológicas aplicadas al negocio y asegurar también un servicio de calidad. Fabián Descalzo Gerente de Governace, Risk & Compliance (GRC) Cybsec S.A. – Security Systems Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., Director Certificado en Seguridad de la Información (CAECE), certificado ITIL v3-2011 (EXIN) y auditor ISO 20000 (LSQA-LATU). Posee amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI/SI y Continuidad de la Institución de Salud. Actualmente es responsable de servicios y soluciones en las áreas de Gobierno, Riesgos y Cumplimiento asociados al aseguramiento de la Institución de Salud CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área de servicios cubre América y Europa y más de 400 clientes acreditan la trayectoria empresaria. Para más información: www.cybsec.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 25

Contents

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

1 Introducción La información y el manejo de datos es la base de toda nuestra actividad. Hoy con el advenimiento de la tecnología, de internet y el uso de las redes, ambos elementos han

Página N° 26

tanto escritos como gráficos, que hacen referencia a los episodios de salud y enfermedad de esa persona y a la actividad sanitaria que se genera con motivo de esos episodios” (Carnicero 2003) .1 En los años

adquirido dimensiones impensadas. Esta nueva noventa la misma se definía como “aquella realidad, nos enfrenta a nuevos paradigmas

que reside en un sistema electrónico

que el derecho tendrá que regular, para que los

específicamente diseñado para recolectar,

derechos humanos y la libertad del hombre

almacenar, manipular y dar soporte a los

puedan ser respetados. Dentro de estos nuevos usuarios en cuanto a proveer accesibilidad a paradigmas analizaremos la historia clínica

datos seguros y completos, alertas,

electrónica como nueva herramienta para

recordatarios y sistemas clínicos de soporte

documentar toda la información referida a la

para la toma de decisiones, brindando

salud de un paciente.

información clínica importante para el cuidado

2 HISTORIA CLÍNICA ELECTRÓNICA

de los pacientes…”2

2.1Concepto

2.2.Legislación aplicable a la Historia Clínica

La historia clínica electrónica es una

Electrónica en Uruguay

herramienta de vital importancia para los profesionales de la salud y para los ciudadanos. Alguna parte de la doctrina la define como aquella que “está constituida por documentos,

González Bernaldo de Quirós, Fernán y Luna ,Daniel. “La historia clínica electrónica” en Manual de Salud Electrónica para directivos de servicios y sistemas de salud” Publicación de la Naciones Unidas. Cepal. Enero 2012. 2 Idem 4 1

LA HISTORIA CLÍNICA ELECTRÓNICA

Escribana Elisabeth Bouvier Villa Uruguay Corresponsal ElDerechoInfor´atico.com en Uruguay

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 27

Si hacemos un breve análisis de la legislación

genética” (artículo 4 inc. E) . Concluimos que

uruguaya en materia de Historia Clínica

el dato de salud es un dato personal de

Electrónica, tendremos que armonizar dos

naturaleza sensible por lo cual serán de

leyes: la de Protección de Datos Personales

aplicación los principios establecidos en la

No.183311 de 11 de agosto de 2008 y su

norma, poniendo especial énfasis en el

decreto reglamentario No.414/09 de 31 de

principio de finalidad, previo consentimiento

agosto de 2009 y la que establece “Los

informado, seguridad y responsabilidad. En el

derechos y obligaciones de los pacientes y

capítulo IV la ley habla de datos especialmente

usuarios de la salud” No 18335 de 15 de agosto

protegidos, incluyendo en esta categoría a los

de 2008.

datos sensibles y los relativos a la salud entre

El contenido de la Historia Clínica Electrónica

otros. Se establece en forma expresa que:

son los datos de salud. Entonces nos

“ninguna persona puede ser obligada a

preguntamos:¿ellos están comprendidos dentro

proporcionar datos sensibles” y se exige el

de la ley 18331? Respondemos

consentimiento expreso y por escrito para su

afirmativamente ya que la ley distingue una

tratamiento. Estas exigencias se ven

categoría de datos que llama sensibles, y en su

reforzadas en los artículos 5 y 6 del decreto

artículo 4 inciso E establece: “datos personales

414/09 al requerir al momento de la recolecta

que revelan origen racial y étnico, preferencias

que el titular del dato deberá ser informado en

políticas, convicciones religiosas o morales,

forma precisa de la finalidad a la que se

afiliación sindical e informaciones referentes a

destinará el dato estableciendo que de no

la salud o a la vida sexual”. ¿ Por qué la ley

mediar dicha información el “consentimientos

establece esta categorización? Pues porque los

será nulo”. Siguiendo con la ley, al hablar de

mismos se refieren a la esfera íntima de la

los datos de salud se establece que las

persona, por lo que deben tratarse con medidas

instituciones de salud así como los

más estrictas de seguridad técnica y jurídica a

profesionales vinculados a la salud podrán

los efectos de garantizar su confidencialidad e

recolectar y tratar “los datos “respetando los

integridad. Si bien en la ley no tenemos una

principios del secreto profesional, la normativa

definición del dato de salud, sí la encontramos

específica y lo establecido por la presente ley”

en el decreto 414/009, diciendo:” dato personal

( artículo 19). Hay excepciones a todo lo

relacionado con la salud: las informaciones

referido, por ejemplo en el caso de

concernientes a la salud pasada, presente y

comunicación de los datos, no se requerirá el

futura, física o mental de una persona. Entre

previo consentimiento, cuando se trate de

otros se consideran datos relacionados con la

datos personales relativos a salud, siempre

salud de las personas los referidos a su

que “sea necesaria su comunicación por

porcentaje de discapacidad o a su información

razones sanitarias, de emergencia …

1

preservando la identidad de los titulares de los

Leyes modificativas: ley 18719 de 27 de diciembre de 2010 y por la ley 18996 de 7 de setiembre de 2011. Red Iberoamericana ElDerechoInformatico.com

datos mediante mecanismos de disociación Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 28

adecuados cuando ello sea pertinente”

beneficios directos y concretos para la

(artículo17 inciso C ).

ciudadanía”. Partiendo de esa premisa, uno

En cuanto a la Historia Clínica propiamente

de sus objetivos es “Redes avanzadas para

dicha, la ley 18335 determina como derecho

la salud e historia clínica electrónica

del paciente, que “ se lleve una historia clínica

integrada a nivel nacional”. Dentro de las

completa, escrita o electrónica, donde figure la

metas que se plantea este objetivo está la de

evolución de su estado de salud desde el

“crear y administrar a partir de 2012 una

nacimiento hasta la muerte.” ( artículo 18

plataforma de historias clínicas electrónicas,

inciso.D). La misma ley define la historia clínica: que asegure la disponibilidad de la información con los necesarios mecanismos “La historia clínica constituye un conjunto de documentos, no sujetos a alteración ni

de seguridad y protección de la privacidad”

destrucción, salvo lo establecido en la

y crear en el período un Banco Nacional de

normativa vigente”. Se establece que la misma

Historias Clínicas Electrónicas.

podrá ser escrita o electrónica dándole validez

3.2 Dentro de este marco surge el programa

jurídica a la Historia Clínica Electrónica. 1 Frente salud.uy, creado en el año 2012. El mismo está integrado por un Comité de Dirección y un a la historia clínica papel o electrónica se nos plantea la duda de saber quién es el propietario

Consejo Asesor. El primero está integrado por

de la misma, respuesta que encontramos en la

Presidencia, Ministerio de Economía y Finanzas

normativa al establecer que es propiedad del

(MEF), Ministerio de Salud Pública (MSP) y

paciente. Ella es reservada y sólo podrán

Agesic.( Agencia para el Desarrollo del

acceder a la misma los responsables de la

Gobierno de Gestión Electrónica y la Sociedad

atención médica y el personal administrativo

de la Información y del Conocimiento) El

vinculado con éstos, el paciente o en su caso la Consejo Asesor está integrado por los diferentes actores públicos y privados que familia y el Ministerio de Salud Pública cuando lo considere pertinente.2

brindan servicios de salud, por la academia y por ANTEL. Lo que busca el programa es

3 Desafío de implementación de HCE en Uruguay

apoyar al Sistema Integrado de Salud mediante el empleo de las nuevas herramientas

3.1 En Uruguay por decreto del Poder

tecnológicas, así como promover una red

Ejecutivo de 23 de noviembre de 2011 se

integrada de los servicios de salud. Una de las

aprueba la Agenda Digital Uruguay 2011-

herramientas a utilizar es la historia clínica

2015 (ADU 11-15). En la Introducción de la

electrónica nacional, la que posibilitará que para

misma se establece que se pondrá

un usuario único los datos de salud estén

“especial énfasis en la generación de

accesibles en el lugar y momento que sean

“ Artículo 19.- Toda historia clínica, debidamente autenticada, en medio electrónico constituye documentación auténtica y, como tal, será válida y admisible como medio probatorio.” Ley 18335.

necesarios con independencia de dónde y

2

implementarán sistemas informáticos para

1

Decreto 274/10, de 8 de setiembre 2010 (reglamentario ley 18335)

Red Iberoamericana ElDerechoInformatico.com

cuándo se generaron. Así mismo se

Diciembre - Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 19

Página N° 29

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

lograr una red integrada de servicios de salud.

·

El fin último es la interoperablidad de los datos

Página N° 30

El 78% de las personas que trabajan en Salud son mujeres.

de salud para lo cual habrá que tener en cuenta principios de seguridad y confidencialidad.

·

El 48% de los encuestados indicó que no creen que el uso de TI aumente su

3.2.1 El programa Salud.uy en el correr del año 2013 constituyó un Núcleo Experto y realizó

·

carga de trabajo.

·

El 100% de los prestadores integrales

una revisión de buenas prácticas, normativa

cuenta con un área de TIC o informática.

internacional y nacional. ·

El 95% de los prestadores integrales

3.2.2 En el 2014 se comenzaron a ver algunos

cuenta con una política de recuperación y

resultados. El 23 de mayo de 2014 el programa

respaldo de los datos electrónicos

Salud.uy, presentó las “Recomendaciones para

almacenados.

los lineamientos estratégicos de la HCE

·

nacional en Uruguay”. En las mismas se estableció que estamos frente a un programa a largo plazo, para el cual se requiere el involucramiento de todas las partes interesadas, con un fuerte liderazgo del Ministerio de Salud Pública, ente rector del sistema de salud. Las recomendaciones hacen énfasis en que para la implementación de la HCEN se requiere de capacitación profesional y académica, y que toda la información esté centrada en el paciente, quien debe involucrarse también para que el programa se pueda realmente implementar. Lo que se busca es un sistema de salud más eficiente y de mayor calidad, siendo el ciudadano el foco principal del programa. El 31 de julio 2014 se

El 100% de los prestadores integrales tiene página Web.

·

El 66% de los prestadores integrales tiene alguna aplicación de Historia Clínica Electrónica.

El 2 de octubre 2014 se realizó la “Primera Jornada Jurídica” donde se hizo la presentación de las Guías sobre Firma Electrónica y Protección de Datos Personales en e-Salud. En cuanto a la implementación de la HCEN, Uruguay está en una etapa de transición. Para dar el salto a la implementación total del sistema el centro deberá ser la persona valorando su dignidad y libertad Autora: Esc. Elisabeth Bouvier Villa

hizo la presentación de los resultados acerca de la extensión, calidad de acceso y uso de las TIC en la gestión de los prestadores de servicios de Salud a cargo de la directora de Equipos Mori, Cecilia Hughes. La investigación incluyó 97 gestores, directores técnicos y gerentes de TIC, así como la entrevista a 600 profesionales de la Salud. El resultado es el siguiente: Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 31

RESEÑA DEL XVIII CONGRESO DE DERECHO E INFORMATICA CELEBRADO EN SAN JOSE DE COSTA RICA Por - Horacio Fernandez Delpech Recientemente, entre el 13 y el vinculamos con especialistas

era Digital y sobre la

17 de Octubre de 2014 se llevó de otros países.

Gobernanza Global y el

a cabo, como todos los años,

En esta ocasión teníamos

cambio estructural del sistema

el Congreso Iberoamericano

representante de Argentina,

jurídico.

de Derecho e Informática,

Brasil, Costa Rica, Chile,

Con gran solvencia Lorenzo

organizado por la Federación

Cuba, Ecuador, España,

Cotino de España, reflexiono

de Asociación de Derecho

Macao, México, Panamá, Perú, sobre la liberad de expresión

Informático (FIADI).

Puerto Rico, Uruguay y

En esta ocasión fue su XVIII

Venezuela, con una inscripción critico de los lineamientos de la

edición y se celebró en la

superior a las 400 personas.

ciudad de San José de Costa

Tarea imposible seria contarles comentando entre otros el fallo

Rica.

todo lo tratado, por lo que hare del Superior Tribunal Europeo

El Congreso, sin duda fue

solo una somera reseña de

sobre el Derecho al Olvido y

sumamente interesante y

algunas de la intervenciones y

sobre el nuevo concepto de

todos loS que concurrimos, ya

trabajos presentados.

expectativa de privacidad.

sea como expositores o

Se destaco la presencia de

Mariliana Rico, de Venezuela,

simplemente como asistentes,

Julio Téllez de México, quien

si bien vive en EEUU, nos

sacamos interesantes

nos brindo dos interesantes

hablo con su habitual solvencia

conocimientos y nos

conferencias sobre la

sobre un tema de su

Confianza y el Derecho en la

especialidad como es el de las

en Internet e hizo un análisis

actual jurisprudencia europea,

Horacio Fernandez Delpech Abogado - Especialista en derecho informático - Presidente Honorario Vitalicio de la Asciación de Derecho Informático de Argentina (ADIAr)

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 18

soluciones alternativas de

presentados, los que podrán

conflictos en la contratación

ser leídos próximamente en el

electrónica y el arbitraje en

sitio de FIADI o de JURISIS

línea. También Mariliana,

Por ultimo en la ultima jornada

refiriéndose a las redes

se resolvió que el próximo

sociales, nos hizo reflexionar

Congreso se realizara en el

sobre el papel que estas

mes de Agosto de 2015 en la

juegan en la actualidad como

Ciudad de Medellín, Colombia

Página N° 32

defensoras de la libertad de expresión, haciendo un valiente alegato a la situación de Venezuela y al papel que están jugando las redes sociales en la defensa de la libertad de expresión. Valentín Carrascosa, quien fuera durante muchos años presidente de la FIADI, y a quien se dedico este congreso formulo una conferencia magistral sobre Informática, Internet y el nuevo paradigma del Derecho. Juan Diego Castro de Costa Rica, presidente del Congreso, inauguro y clausuro el congreso y se refirió al tema de la política y justicia cardiaca ante el umbral del nuevo paradigma del Derecho. Bibiana Luz Clara de Argentina, nos conto sobre el proyecto Credo, de creación de un centro de Resolución electrónica de Conflictos. Bueno, muchos fueran las ponencias y trabajos Red Iberoamericana ElDerechoInformatico.com

Diciembre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 19

Página N° 33

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

La Subasta Judicial Electrónica

Página N° 34

conoce que se haya realizado subasta judicial electrónica alguna. Con esta información recolectada el Poder Judicial de Córdoba es el primero en dar este paso de avanzada, buscando brindar transparencia, seguridad, celeridad y eficiencia a la más cuestionada etapa del proceso judicial, como es la subasta de los bienes del demandado para cancelar su deuda con el acreedor que le reclama judicialmente.

B.-

¿Desaparecerá el Martillero con la Subasta Electrónica?

El llamado a licitación para Por Matías Altamira (Argentina) Abogado Especialista en Derecho Informático

implementar las subastas judiciales electrónicas, instantáneamente activó la

El Poder Judicial de Córdoba ha

inquietud sobre si será el fin de los martilleros,

dispuesto que las subastas judiciales de bienes

cuya tentativa de respuesta sería: solo si ellos

de escaso valor se realicen a través de Internet,

quieren.

pretendiendo ser la primera provincia argentina

Esta misma pregunta, seguramente

y una de las más innovadoras del mundo

se la han planteado los agentes notificadores

iberoamericano.

con la implementación de las notificaciones

A.-

Casos Previos

Realizando una búsqueda sobre

electrónicas, para hacer referencia al mismo ámbito judicial. Pero también se ha

iniciativas mundiales de estas características

cuestionado el personal del correo con la

solo se obtuvo información sobre la comunidad

aparición del “correo electrónico”, aunque

española de Murcia, que poco tiempo atrás

seguramente antes se la plantearon los

asumió el desafío de implementarlas de la

taquígrafos con la incorporación de las

mano del documento de identidad digital, y que

filmaciones, así como muchas otras

según surge del portal no tiene suficiente

profesiones y actividades en donde impactó e

actividad.

impactará la tecnología.

La otra iniciativa obtenida fue en la

Para evaluar si estos profesionales

provincia de Buenos Aires pero solo a nivel

están experimentando sus últimos días de

reglamentario, modificando el Código de

actividad, se puede partir de un concepto

Procedimiento Civil, ya que hasta la fecha no se

anclado en la ley N° 7191 de la provincia de

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 35

Córdoba que los regula, en particular el inciso f)

Revisando sus funciones y

del art. 42 que establece contundentemente “El

responsabilidades, solo un aspecto de toda la

Martillero es agente auxiliar de la justicia”.

cadena de obligaciones, es la que el Poder

¿En qué aspecto auxilia a la Justicia?

Judicial pretende digitalizar, es decir el acto de

Cada martillero puede brindar un sinnúmero de

subasta propiamente dicho, donde los distintos

respuestas, entre ellas que es el brazo ejecutor

interesados en el bien pujan para ganar su

que evita que el juez deje su despacho para

titularidad.

embargar, incautar, subastar, etc. Porque si el

Ahora bien, esa puja o contienda

juez tuviera que decretar un embargo, luego

entre los diferentes postores difiere

salir a notificar al deudor, para firme el

sustancialmente de lo que cualquier persona

proveído, salir a buscar sus bienes, sería

se imagina, ya que del informe elaborado

caótico el sistema. Entonces, el legislador

sobre todas las subastas de bienes muebles

pensó en el Martillero y muchos otros auxiliares

realizadas durante el año 2013, en promedio

de la Justicia, para que la Justicia trate de llegar

asistieron seis (6) personas a cada remate, de

a tiempo y resolver los problemas de la gente.

las cuales cinco (5) eran frecuentes y uno (1)

Como auxiliar, el Martillero debe

esporádico. Por ello, esa puja y fervor ideal de

solicitar el embargo de bienes, corroborar la

la subasta, en el día a día no existe, todo lo

titularidad del deudor, su incautación, la difusión

contrario, ya que el martillero se enfrenta a

de la subasta, su ejecución y luego su rendición

postores profesionales, cuya actividad

de cuentas y entrega de los bienes rematados a

principal es asistir a las subastas y desalentar

sus respectivos compradores, entre las demás

a los interesados ocasionales.

funciones que enumera el art. 13 de la ley 7191. Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

En cada momento de la humanidad el hombre o un sector puntual se enfrentó a la disyuntiva de abrazarse a lo conocido con

Página N° 36

información a motivar a la gente para que actúe, o simplemente relatar una historia. María Felisa Latorre Navarro, profesora

riesgo a sucumbir o reinventarse. En el caso de

del Departamento Académico en

los martilleros, que el acto de la subasta se

Administración y especialista en temas de

digitalice no desnaturalizará su noble y sólido

RRHH, por el Instituto Tecnológico Autónomo

rol de auxiliar a la Justicia.

de México (ITAM), destaca que las nuevas generaciones exigen una mayor capacidad de

De la Oratoria al

C.-

Marketing Digital

síntesis del orador y la utilización de instrumentos que amenicen la charla de manera didáctica, ya que viven en un mundo

En diálogo con los Martilleros,

de pantallas, por eso difícilmente prestarán

manifestaban que toda la oratoria que habían

atención a un orador que no les provea de

desarrollado y pulido durante tanto tiempo, la

múltiples outputs (salidas de información) y

iban a tener que archivar en el cajón de los

que atraiga su atención de manera dinámica.

recuerdos, y se preguntaban cómo y por cuál

Probablemente, ante un discurso de más de

nuevo elemento de convicción la

20 minutos hablado, la mayoría de audiencia

reemplazarían.

acabará chequeando el celular.

La realidad es que tanto está cambiando

Por su parte, una estrategia digital debe

la manera de relacionarse entre las personas,

incluir todos los espacios relevantes en donde

que la oratoria -ancestral despliegue de formas

el público objetivo interactúe, buscando

y argumentos- está cediendo su lugar al

influenciar opiniones y opinadores, mejorar los

marketing digital, para convencer a quien esté

resultados de los motores de búsqueda, y

del otro lado del mostrador, y por lo tanto

analizando la información que estos medios

impactando en el Derecho.

provean para optimizar el rendimiento de las

Buscando conceptos de oratoria, se la describe como los procesos literarios que están

acciones tomadas. Políticos, científicos, corredores

planteados con propósito persuasivo. Del

inmobiliarios, martilleros, abogados,

mismo modo que la finalidad de la didáctica es

economistas, que encontraban en la oratoria

enseñar y la de la poética es deleitar, lo que

una herramienta eficaz para convencer a su

pretende la oratoria es convencer de algo. La

público objetivo, hoy deben incorporar el

persuasión consiste en que con las razones que

marketing digital -que sería la versión

uno expresa oralmente se induce, mueve u

electrónica de la oratoria- a su gestión

obliga a otro a creer o hacer una cosa. Ahora

profesional para ser exitosos.

bien, no es su única finalidad. El propósito de la oratoria pública puede ir desde transmitir

Esta migración impactará también en que los registros de las acciones de persuasión permanecerán en el tiempo, y se replicarán en

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 37

igual cantidad de interesados exista en Internet,

a 12 hs en el depósito de barrio San Vicente,

lo que demandará un minucioso control de lo

quienes trabajen en una oficina no lo podrán

que se dice y propone. Así también, se tendrá

hacer por el conflicto horario, y quienes vivan

un inmediato retorno de la efectividad del

en otras localidades tampoco por la necesidad

mensaje, ya que instantáneamente se recibirán

de trasladarse y llegar en ese limitado horario.

observaciones, pareceres y hasta opiniones

Entonces, asiste quien tiene como actividad

encontradas.

principal la de postor.

Con solo unas pocas subastas judiciales

A modo de ejemplo, en el mes de junio

electrónicas implementadas, los Martilleros han

de 2013, a un deudor se le secuestraron y

encontrado un nuevo método de comunicación

remataron los siguientes siete bienes: un Tv

con sus interesados, además de hacer

42” de última generación que se subastó por

referencia a fotografías, facilitar la visita al

$2.100; un DVD por $100); un equipo de

depósito a través de la geolocalización y demás

música Aiwa por $100; un Micro ondas por

herramientas tecnológicas incorporadas en el

$200; dos TV 29” modelo anterior por $500

Portal de Subastas.

cada uno, y una computadora completa por

Como el objetivo de la oratoria es cautivar

$500, es decir le vaciaron la casa de

a sus potenciales compradores, es esencial la

electrodomésticos y en total solo se recaudó

presencia de esos compradores, que si –como

$4.000.

en la actualidad- son pocos y profesionales, su

Con este producido qué esfuerzo adicional va a realizar el Martillero, ya que por

eficacia es mínima.

su profesional gestión solo cobrará el diez por D.-

La Subasta Judicial presencial es para unos pocos.

ciento, es decir $400. Si el Martillero decide imprimir folletos, hacer una campaña masiva o cualquier otra acción de comunicación, no

Muchas razones y circunstancias hacen

logrará para tales gastos a través de la

que el colectivo social considere que las

subasta presencial, ya que con un inteligente

subastas judiciales de bienes están reservadas

esfuerzo logrará recaudar $5.000, lo que

para un reducido grupo de personas, que de

impactará en sus comisiones por $100 pesos

alguna manera han conformado la “liga”, lo que

más. Mejor ni se mueve.

desalienta a cualquier inexperto a participar. Más allá de esa asociación de postores,

El actor del juicio, que está pretendiendo recuperar todo o parte de su crédito, toma la

también debe considerarse que la difusión de

amarga decisión de secuestrar los

las subastas no es lo masiva que debería ser

electrodomésticos del hogar del demandado y

para lograr un buen precio de venta; tampoco el

cuando concluye la subasta presencial, no

horario de visita y ubicación del depósito donde

recupera un peso porque esos $4.000 se

está guardada la cosa. Ya que si se permite

imputan a gastos de depósito y similares.

inspeccionar el bien el martes y el jueves de 10 Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

También debe contemplarse que el

Página N° 38

procedimiento licitatorio tendiente a

decreto de subasta claramente dice que cada

seleccionar y adjudicar a quien resulte idóneo,

bien se remata en el “estado en el que se

con el fin de desarrollar un sistema informático

encuentra”, y ¿cuál es ese estado? Nadie lo

para la implementación de las subastas

sabe, ya que el Martillero se remite literalmente

judiciales electrónicas de bienes muebles no

al acta de secuestro elaborada por el Oficial de

registrables (Art. 577 C.P.C.C.), ordenadas por

Justicia, que dice poco o nada del estado del

los distintos Tribunales de la Provincia de

bien y no existe constancia fotográfica alguna.

Córdoba, que contemple la administración,

En la misma línea, el edicto publicado en el

control y gestión de los mismos, a través de

Boletín Oficial no hace una descripción

una página web, que permita la publicación de

detallada de los bienes en subasta, ya que si lo

la convocatoria, la descripción de los bienes a

hiciera el Boletín Oficial se convertiría en el

subastar, pujar en la subasta, adjudicarlos y

principal acreedor, por sus altos costos de

efectuar su pago, todo de conformidad a las

publicación. Entonces se opta por una versión

normas vigentes en la materia y lo dispuesto

cuasi taquigráfica y que remite al expediente.

por el respectivo tribunal, selección que se

¿Un interesado en un DVD iría al juzgado a

tramitó como Licitación N° 19/2012.

pedir el expediente para conocer sus características y estado?

Se persigue establecer un proceso interactivo de búsqueda de precio mediante la

Asimismo, según se comenta entre los

puja simultánea entre distintos postores,

postores frecuentes, al omitir la descripción de

realizada a través de Internet, a través de un

su estado, se deja la puerta abierta para que en

programa automatizado revestido de

el depósito le extraigan piezas claves de

adecuadas condiciones de seguridad, cuya

funcionamiento y cuando algún postor decidido

información se transmite y procesa por medios

inspecciona el bien, concluye que reponer esa

electrónicos de comunicación, en las

pieza será más costoso que el bien mismo, por

condiciones establecidas en la ley y bajo la

lo que se desalienta. Vendido el bien a algún

dirección del juzgado interviniente en cada

amigo del depósito, se le reintegra la pieza así

caso, asegurando de esta forma que todos

como su valor original.

puedan intervenir en igualdad de condiciones, evitando las prácticas de colusión, logrando

Los deudores no se merecen este

una mayor difusión y posibilidad objetiva de ampliar el alcance territorial aumentando el

desprecio.

espectro de posibles adquirentes, permitiendo, E.-

El llamado a Licitación

Mediante Acuerdo N° 259 de fecha 20

en consecuencia, la obtención de mejores precios de los bienes a subastar, garantizando

de Noviembre de 2012 el Tribunal Superior de

la seriedad y eficacia de la subasta, así como

Justicia (TSJ) dispuso formalizar el

la sencillez y economía de recursos,

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 39

B.- La Subasta Judicial Electrónica

garantizando la seriedad y eficacia de la subasta, así como la sencillez y economía de

Luego del dictado del Acuerdo N° 122 de

recursos, mejorando en general la imagen de la administración de justicia. Dos empresas presentaron sus

implementación antes mencionado, el Juzgado de 1ª Instancia y 40º Civil y Comercial de la

propuestas, que luego de un meticuloso

ciudad de Córdoba, dispuso mediante decreto

análisis, entrevistas y exposiciones, el Comité

de fecha 24/09/2014 la primera subasta judicial

Jurídico y el Técnico, resolvieron adjudicar la

electrónica, con la intervención del Martillero

licitación a Argentina Vende S.A.

Julio José Arrambide Aliaga, de bienes muebles

A.- La Reglamentación

tales como un televisor; dvd; microondas;

El TSJ a través del Acuerdo

lavarropa; impresora; entre otros bienes, que

Reglamentario Nro. 121 Anexo “A” dispuso la

salieron a la venta sin base y fijándose un

reglamentación de la Subasta Judicial

incremental de $50 para cada uno. El Acto de

Electrónica que entre muchos aspectos se

Subasta se inició el día 3 de noviembre a las 11

propone a los Tribunales que ordenen subastas hs. y finalizó el lunes 10 de noviembre a las 11 que establezcan un plazo mínimo de publicidad de veinte días, que el acto de subasta tenga

hs. Los postores efectuaron sus ofertas en el

una duración de cinco días hábiles,

horario más diverso, sin necesidad de estar

comenzando y concluyendo siempre a las once

presentes en un lugar determinado, ya que

(11) horas; que el martillero cargue hasta seis

podían apostar desde sus celulares, y siendo

fotografías y videos de los bienes y realice una

irrelevante si estaban trabajando, en el campo o

meticulosa descripción y características de

en el río, ya que solo fue necesario la conexión

cada bien; que las pujas sean un monto

a Internet. En idéntico sentido trabajó el

incremental determinado fijado por

Martillero, que podía evacuar las consultas en

recomendación del Martillero interviniente; que

cualquier momento desde cualquier lugar, y con

el mejor postor tenga todas las opciones de

un tiempo de respuesta promedio de 30

pago disponibles en el mercado; que en caso

minutos.

de resultar remiso el mejor postor se le

Concluida la subasta, y determinados los

proponga al segundo mejor postor ratificar su

ganadores, éstos fueron notificados a las

oferta; que si éste último no la ratificare se

direcciones de correo electrónico que

vuelva a poner en subasta.

denunciaron al momento de su inscripción, así

Mediante el Acuerdo Reglamentario Nro. 122 se dispuso que se comience a

como en su panel de usuario del Portal. Quienes eligieron muy diversos medios de

decretar la realización de los bienes a través de pago, según la conveniencia de cada uno, ya la subasta judicial electrónica a partir del día 15

sea tarjetas de créditos y sus sistemas de

de Septiembre de 2014.

cuotas; a través de Pago Fácil y Rapipago; o

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 40

por transferencia bancaria. Verificado el pago en el panel de control del tribunal se dispuso la emisión del acta definitiva de remate, habilitándose al martillero interviniente a la entrega de cada bien subastado a su respectivo comprador, quien debió retirarlos en el término de cinco días, asumiendo los gastos pertinentes. A continuación se muestra el resultado de la primera subasta judicial electrónica: Bienes Nombre 1 Mesa para TV 2 Aparador 3 TV SONY 29" PANTALLA PLANA 4 Reproductor de DVD marca DURABRAND 5 Minicomponente AIWA modelo CX -550 10 6 Mesa de Madera con puerta de vidrio 7 HOME- THEATRE DURABRAND 8 Freezer Marca Eslabón de Lujo, vertical 9 Microondas marca VGH QUICK CHEF 10 Secarropas LUVY 11 LAVARROPAS DREAM EXCELLENT 12 IMPRESORA MULTIFUNCION BROTHER 13 Monitor 19" LCD, LG FLATRON Total 371

Ofertas 17 32 26 9 17 25 69 27 13 74 24 28

Usuarios 16 24 15 7 8 14 21 35 20 8 33 22 23 246

Precio $ 850 $ 1.600 $ 1.300 $ 450 $ 500 $ 850 $ 1.250 $ 3.400 $ 1.350 $ 650 $ 3.700 $ 1.200 $ 1.400 $ 18.500,00

Claramente se observa un incremento exponencial en el nivel de participación así como en los precios obtenidos, que en muchos casos son similares a los precios de plaza, y que si se los contrasta con los resultados arriba señalados existe una diferencia cuantitativa y cualitativa.

Por otro lado, es oportuno destacar que todo el procedimiento ha sido informatizado, tanto las notificaciones, los métodos de pago, la validación de esos pagos, el aviso al segundo mejor postor, las sanciones a los postores remisos, así como si la subasta queda desierta. Con el claro objetivo de facilitar, agilizar y hacer eficiente la venta de bienes secuestrados. Si ingresa a http://subastas.justiciacordoba.gob.ar podrá inspeccionar los bienes en subasta y leer textualmente el decreto que la ordena y el oficio de incautación, aspectos que antes se abreviaban hasta lo inentendible por el costo de los edictos. El tiempo insumido por el Tribunal para la carga de la subasta fue de unos diez (10) minutos, considerando que al ser la primera experiencia se revisó minuciosamente cada paso dado. El Martillero por su parte demoró unos 25 minutos en cargar los 13 bienes subastados. A.- El Circuito del Dinero Concluida la subasta, abonado el precio del bien por el comprador, se canalizó el producido a través de la empresa Dinero Mail, quien realizó la transferencia a una cuenta especial generada en el Banco de Córdoba bajo la titularidad del Poder Judicial de Córdoba, para que de allí se transfiera –utilizando un sistema parecido a la liquidación de sueldos- a cada una de las Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 41

cuentas judiciales a la vista creadas para cada uno de los juicios donde se ordenaron subastas. B.- Conclusión El Poder Judicial de Córdoba ha asumido el costo político de cambiar sustancialmente el sistema de liquidación de bienes, para beneficio de las partes en juicio, tanto acreedor como deudor; respetando los derechos legales de los Martilleros y mejorando sustancialmente sus comisiones. A la fecha han concluido unas ocho subastas judiciales electrónicas, en las que participaron los interesados sin inconvenientes, se superaron ampliamente los montos obtenidos a través de la subasta tradicional, se optimizó el trabajo de los Tribunales y se hizo más eficiente el desempeño de los Martilleros. Los deudores se merecen este significativo cambio en la subasta de sus bienes.

Más información: http://subastas.justiciacordoba.gob.ar

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 42

Escribano JAVIER WORTMAN. Egresado de la

estructuras de naturaleza tecnológica, cumplir

Facultad de Derecho de la Universidad de la

aspectos relativos a la Función Notarial?.

República (UDELAR) en el año 1986

La confianza depositada en el Notariado de

Disertante en varios talleres relacionado con el

tipo latino, la Fé Pública Notarial, valor y

Derecho Informático en la Asociación de

estandarte de nuestra profesión ¿deberá

Escribanos del Uruguay.

aggiornarse a los efectos de mantener su

Co-coordinador de dicha Comisión desde el año

vigencia?. En un mundo globalizado y

2012.

cambiante, ¿no sería posible también cambiar este sistema de seguridad jurídica preventiva, que tantos y tan buenos resultados y ahorros de costos ha traído a esta parte del mundo que la ha utilizado, en relación a sistema de seguridad reparatoria, por otro sistema que informáticamente cubra aspectos básicos de nuestra función? Y sobre todo: si este cambio puede ser realizado sin nuestro consentimiento o pesar del mismo

SER O NO SER DIGITAL. ESA ES LA CUESTIÓN La revolución informática, que ha cambiado la forma de producir y prestar servicios y que ha transformado los conceptos tradicionales de tiempo y espacio, le ha dado a la tecnología una vez más, la batuta como instrumento de desarrollo económico. Este cambio de patrón tecnológico, enfrenta a los operadores jurídicos a nuevos desafíos.

¿De donde estamos más cerca: de la formación, asesoramiento y conclusión de un negocio, como lo hacían nuestros colegas de fines del siglo 19 o principio del 20 o como se hará con la aplicación de las nuevas tecnologías, o ante el advenimiento de la contratación telemática?.¿Y desde donde nos estamos relacionando con la tecnología? ¿Es hoy una simple herramienta de nuestro quehacer cotidiano para hacerlo más efectivo, y eficiente.?

El mundo jurídico es empujado por el mundo económico, por el mundo real y debe adecuarse a él para regularlo, para darle un marco normativo a las relaciones que se planteen. Tiene asidero la pregunta: ¿un sistema informático debidamente elaborado, (un sistema experto de inteligencia artificial) puede cumplir el rol que hoy desempeña el notario latino?. ¿Podrá sustituirlo?. ¿Podrían actores u otras

Paradigmas En las últimas dos décadas del siglo XX, se produjeron cambios tan radicales, cambios tan revolucionarios, cambios tan profundos, que no fueron otra cosa que como lo llama Joel Barker1, cambios de paradigmas. Según este 1

Red Iberoamericana ElDerechoInformatico.com

Joel Barker: “Paradigmas: El Negocio De Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 43

autor todos tenemos paradigmas en el modo

Muy probablemente muchos de los que hoy

que vemos el mundo. Todos seleccionamos

estamos ejerciendo la profesión no lleguemos

datos que se ajustan mejor a nuestras reglas y

a ver estos cambios, pero se deberá estar

tratamos de ignorar el resto. ¿Creemos que

preparado para que las nuevas generaciones

estamos protegidos por la ausencia de

que se han integrado y se integren a la

elementos que digan lo contrario?. ¿El éxito

matrícula estén en condiciones de prevenir la

obtenido hasta el día de hoy, garantiza el éxito

respuesta.

futuro?. “Cabe preguntarnos si existe ya hoy

A la sociedad uruguaya en general y a los

una rotura de los viejos paradigmas que rigen

notarios en particular nos cuesta asumir

nuestra profesión de Escribanos.

rápidamente los procesos que aparejan

Si el grado de certeza jurídica dado por nuestra

cambios en las formas tradicionales de nuestro

profesión notarial de cuño romano germánico

quehacer.

se encuentra en crisis.

Somos entusiastas partidarios y casi militantes

Ejemplos de cambios de paradigmas, en estos

de un aggiornamiento de nuestra profesión y

años de revolución científico técnica hay varios

consideramos que estamos en un momento

y variados..

óptimo para procesar y asimilar los mismos.

Estos quiebres no se refieren solamente al

Sancionada la ley 18.600 y su decreto

mundo comercial en donde los ejemplos

reglamentario prestadores de certificación

abundan. Se refiere a nosotros mismos, a

iniciaron su proceso de acreditación.

cualquier organización a cualquier cultura que

Lamentablemente la Suprema Corte de

no está exenta de que estos cambios de

Justicia (que tiene la superintendencia del

paradigmas sucedan.

Notariado) si bien inicialmente todo indicaba

Pensando en la interna de nuestros gremios y

que haría lo propio, optó finalmente por no

de nuestra actividad: ¿estamos en condiciones

hacerlo. Por otra parte, y si bien la ley no

de identificar entre la multiplicidad de actos y

otorga a la Firma Electrónica Avanzada

contratos en los que estamos llamados a

atributo alguno (en nuestro caso de Escribano

intervenir si no hay algunos de ellos que se

o Notario), nuestro gremio tuvo la astucia y

puedan realizar mediante procedimientos o

audacia, de suplir el mismo con medidas

programas debidamente elaborados, y sin

alternativas e igualmente eficaces, producto de

nuestra intervención?. Y para el caso que

la iniciativa y creatividad de la comisión

lleguemos a la conclusión que la respuesta

interinstitucional nombrada al efecto y

afirmativa no es demasiado descabellada, ¿no

actualmente producto del liderazgo que lleva

sería conveniente que ya nos pongamos a

adelante nuestra Asociación de Escribanos.

trabajar en forma interdisciplinaria previendo el

Como consecuencia se ha logrado agilizar el

posible cambio de paradigmas?.

proceso encaminado a la aprobación de la acordada reglamentando el uso de la Firma

Descubrir El Futuro”. Editorial McGraw-Hill. ISBN: 958-600-336-1 Red Iberoamericana ElDerechoInformatico.com

Electrónica Avanzada en nuestro ejercicio Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 44

profesional, la cual se incorporará al actual

presencia, unidad de acto u otorgamientos

Reglamento Notarial.

sucesivos, constancia de “lectura,

En el borrador de acordada se establece la

otorgamiento y suscripción” identificación,

facultad del Notario de expedir certificados

conocimiento e individualización de

notariales electrónicos con el objeto de

otorgantes, e inmediatez, entre muchos otros

“autenticar simultáneamente el hecho del

pilares sustanciales de nuestra profesión pero

otorgamiento y suscripción de documentos

que más” temprano que tarde” necesitarán una

electrónicos y de autenticar la ratificación del

adecuación conceptual.

contenido de documentos suscritos

Pensemos simplemente en dispositivos

electrónicamente con anterioridad.”

biométricos simples tales como lectores de

No entendemos demasiado, la finalidad de

huella dactilar. Hoy en día, hasta los celulares

dejar fuera de la normativa, la facultad de

de alta gama, ya vienen provistos con ellos.

autenticar electrónicamente las firmas de

¿No sería posible en una comunicación en la

documentos que originalmente no son

que el firmante mediante su huella dactilar

electrónicos. El soporte papel puede ser

otorgue el documento que enviará al receptor,

fácilmente digitalizado en formatos tales como

fungiendo una Entidad de Certificación que

pdf y realizar el testimonio electrónico dejando

tenga la base de datos de dichas huellas como

la constancia notarial respectiva de tal

autoridad de validación?. Desconozco si el

circunstancia.

estado actual de la tecnología permitiría una

No obstante, resulta bien interesante una norma

encriptación de dicho documento, asociándolo

bastaste reciente. La ley 18.930 del 17 de julio

a la Firma Electrónica Avanzada del otorgante

del 2012 y su decreto reglamentario, en el

Hoy ya existen en el mercado mecanismos de

marco que en materia de transparencia fiscal

captura de firma grafogénica, tal como si se

internacional, obliga a las sociedades anónimas

firmara como hasta ahora en papel.

que posean acciones al portador comuniquen al

Entre las firmas digitales, la que se aplica

Banco Central del Uruguay, quienes son los

sobre una tableta electrónica, conocida

titulares de acciones, títulos y demás

también en la jerga técnica como “firma

participaciones patrimoniales al portador,

grafométrica”, es la que permite reducir mejor

mediante una declaración jurada, con firmas

el efecto de la brecha digital, ya que se

certificadas por Escribano, todo esto en soporte

asemeja más al proceso natural de firma de un

papel, pero luego escaneado en formato pdf y

documento en papel. La firma biométrica es

remitido por vía telemática al Banco Central del

una tecnología que permite incluir en los

Uruguay con la firma electrónica del profesional

documentos informáticos una firma digital

interviniente.

reconocible y producida de la forma natural a

Es hora que comencemos a adecuar nuestra

la que estamos acostumbrados gracias al uso

normativa notarial. Es hora de redefinir

de un PC dotado de una pantalla táctil o una

conceptos tales, como simultaneidad,

tableta electrónica. La firma biométrica permite

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

identificar con seguridad al usuario y optimizar

Página N° 45

importante para el desarrollo de nuestra

el tratamiento y el archivado de los documentos función. En realidad creemos que basta pensar firmados, lo que ahorra gastos de gestión y

en un área determinada de la nueva realidad

mejora los niveles de servicio.

que nos circunda, para darnos cuenta que nuestra función es perfectamente adaptable a la

BIENVENIDOS AL TREN

misma.

Facebook, Twitter, Skype, Linkedin, Instagram, Whatsapp, blogs y muchos etcéteras, no son solo redes y herramientas de comunicación, sino que son nuevas formas de trabajar y de realizar negocios, adaptando y/o transformando la realidad a este nuevo entorno. Hoy y a través de esas plataformas, tenemos la posibilidad de conocer a miles de personas electrónicamente, dando lugar a igual número de relaciones sociales. Y donde hay relaciones sociales hay conflictos. Hoy ya estamos hablando de “Internet de las cosas”, con millones de dispositivos conectados a Internet, generando información y volúmenes importantes de documentación todo el tiempo, Los nuevos avatares del Comercio Electrónico, los nuevos ambientes laborales cambiando a entornos más virtuales, nos deberá encontrar debidamente preparados para poder realzar nuestra vieja función asesora, hoy en día disminuida en relación a la formativaautenticante. La gran cantidad de bases de datos, el entrecruzamiento de los mismos, los actos y contratos que al efecto se van a otorgar, la tutela del derecho a la intimidad, el derecho a la información del consumidor electrónico son solo algunos ejemplos. Efectivamente el campo del “Dato” es sumamente fértil y hete aquí una de las que entendemos será una incumbencia sumamente Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 46

Experto en Seguridad Informática - Conferencista - Colombia

Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

1 - Quien es Álvaro Alexander Soto? Un entusiasta de tecnología aplicada a investigación digital y seguridad de la información, fundador de ASOTO Technology Group desde 1995 y actual director del laboratorio forense digital , dedicado investigación forenses, proveeduría de laboratorios forenses para gobiernos y entrenamiento avanzado para futuros peritos en forense digital y seguridad avanzada. 2 - Cuando descubriste que querías dedicarte a la seguridad informática y porque? Empecé en 1989, y desde el principio me pareció fascinante el tema de virus informáticos y como reparar sus daños, empecé estudiando "Norton Utilities" el cual me acompaño por muchos años, luego trabaje como partner de IBM en el área de seguridad informática, hasta que me fui a estudiar a Rusia en el 2006 y me especialice en ingeniería de reversa con fines de recuperación de información y seguridad.

Página N° 47

suerte que he tenido de cosechar buenos amigos y compartir en familia en algunos de países de dicha zona, amistad y familia son temas que se toman muy en serio allá, aprendí mucho no solo en el área técnica sino en la social y humana, pese a los inviernos de menos de 30 grados Celsius , la calidez humana que me encontré allá me enseño bastante y me cambio los prejuicios de frialdad que algunos predican sobre esa área del planeta 4 - Como ves el mercado de la seguridad informática en Latinoamérica? Ha madurado mucho, sobre todo por las regulaciones y nuevas leyes, pese a que los grandes cambios han venido de la mano de leyes y sanciones, revelaciones como las de WikiLeaks y Snowden han ido permeando en las mente de los empresarios y gobiernos para implementar cambios técnicos y de protocolos, soy optimista que en los próximos años la concientización de seguridad y la aplicación de

3 - Estuviste unos años en Rusia, como fue

dichas medidas sea más por conciencia que

tu experiencia allá y que enseñanzas te

solo por temor a las sanciones :)

dejo?

5 - Qué diferencias encuentra entre el

No solo Rusia, en general Europa del Este,

experto latinoamericano y el europeo en

para mi es fascinante toda la cultura,

seguridad informática y de la información?

especialmente la orientación al estudio, e investigación en profundidad, además de la Red Iberoamericana ElDerechoInformatico.com

Proactividad, lo resumiría en una palabra, Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 48

dado que en Latino América , y basado en mi

sistemas de información y su administración,

propia experiencia, somos más reactivos a

desafortunadamente, estos son errores que

catástrofes, situaciones de último minuto , y eso

cobran caro a largo plazo, estas situaciones

sin contar con los cambios en las leyes de

ha encendido las alarmas a nivel mundial,

forma acelerada y muchas veces sin que sea

muestra de ello ha sido el cambio de

claro cómo se deben implementar, en cambio

conciencia en los usuarios así como

por mi experiencia en el exterior, aunque haya

regulaciones de ley y exigencias a los

reglamentaciones fuertes en el tema de

proveedores en la nube, y esto señores, es la

privacidad, la protección de propiedad

punta del iceberg que se viene.

intelectual es algo muy desarrollado a nivel empresarial y de gobierno , lo que permite que

7 - Cuáles son sus proyectos para el 2015?

el desarrollo de la seguridad de la información

A nivel empresarial, estamos en un proceso de

de forma natural en el crecimiento y planeación

consolidación y expansión con énfasis en

empresarial y gubernamental.

Latino América, he tenido la fortuna de

6 - Que opinión le dejó el 2014 en materia de hackers y medidas de seguridad tomadas por las grandes empresas, y en particular por Sony con el ataque que sufrió y el descubrirse que guardaba las contraseñas en una carpeta llamada "contraseñas".-

observar la evolución y atender casos en todo Latinoamérica, desde la implementación de laboratorios para Policía y gobiernos, así como ayudar en casos de todo tipo tanto forenses como de seguridad, y observando dicha madurez del mercado decidí apostarle al crecimiento en Latinoamérica, especialmente a

Estos últimos años serán recordados por los

través de alianzas y socios de negocios en

hackeos masivos de datos tanto a empresas

Latino América, la búsqueda y de dichos

privadas como a gobierno, así como al

socios y alianzas de negocios iniciara en 2015.

espionaje gubernamental en todos los niveles y ejemplos de ciberguerra y guerra de información, situaciones con USA, Rusia, Ucrania, China, Corea del Norte entre otros han

8 - Cuales serían los 5 consejos que daría a los lectores en materia de seguridad informática y de la información?

mostrado lo vulnerable a los sistemas de

1- Sentido Común y observación, la mayoría

información empresariales así como a

de fugas de información se dan por descuidos

infraestructura critica gubernamental, Sony no

en la navegación o la instalación de

es la excepción y fallas de seguridad como esta

aplicaciones o programas de fuentes

son algunas veces típicas debido a un falso

desconocidas, especialmente en plataformas

sentido de la seguridad o peor aún por la

móviles Apple o Android, ya son muchos los

presión ejercida en algunas áreas de IT muchas

caso en que inclusive aplicaciones de las

veces la seguridad es dejada de lado por dar

tiendas oficiales contienen virus y troyanos.

prioridad a la velocidad en la implantación de Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Edición N° 19

Página N° 49

2- Copias de seguridad, muchas veces la mejor

caso que una evidencia sea enviada a

defensa es la prevención, mantener backups

procesar por parte de la policía local,

regulares de datos críticos e información en

usualmente estos procesos toma mucho

distintos lugares , es vital para enfrentar una

tiempo debido a las cargas de trabajo de los

crisis o catástrofe por perdida de datos , sea por

laboratorios periciales policiales, el tener

daño en un dispositivo o por un ataque

fundamentos y un laboratorio básico permite ir

informático que incluya destrucción de sus

adelantando investigación aportar pruebas al

datos.

caso de una forma eficiente y veloz.

3- Encriptación/Cifrado, esto es vital y más aún

--

luego de las revelaciones sobre

Alvaro Alexander Soto

interceptaciones masivas y posibilidad de perder datos en tránsito, son muchas las

Satellite Phone: (Iridium) +8816 224 43555

opciones, pero mínimo buscar una encriptación

ASOTO TECHNOLOGY GROUP - Information Guardians -

de al menos 256Bits y con PKI

www.asoto.com

4- Implementación de protocolos de seguridad

Branch Colombia:

y forense, son muchos los estándares

Medellin: Tel: +57 (4) 448 6100

existentes de seguridad, entre otros ISO

Bogota: Tel +57 (1) 745 6100

27000, COBIT, etc así como los Forenses y de

Emergencias Celular: +57 (300) 614 2505

recuperación de desastres, estos protocolos y estándares dan mucha luz y perspectiva de lo importante de proteger información contra ataques , así como tener claro los pasos a seguir en caso de tener un incidente de seguridad o forense. 5- Monitoreo y laboratorio forense propio/local, monitorear las comunicaciones, transacciones es hoy en día de vital importancia, que, quien , donde , cuanto y como se mueven los datos permite ver alertas tempranas sobre posibles fugas de datos, así como implementar al menos una estación forense básica para poder revisar y analizar incidentes o auditar transacciones de la empresa con fines jurídicos o de cumplimiento es una herramienta que agiliza enormemente los procesos investigativos, ya que se puede adelantar trabajo "in house" en Red Iberoamericana ElDerechoInformatico.com

Diciembre - Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 19

Página N° 50

Diciembre - Año 2014


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.