Page 1

Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 1

Octubre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 2

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 3

EDITORIAL Todo cambio lleva tiempo, a veces no es

necesario el cambio, sino la sensación que se produce.Desde nuestra última edición han pasado un montón de cosas que estoy ansioso por compartir con todos Ustedes, hemos migrado de servidor, y estamos en la creación de un nuevo espacio que contenga la oferta académica, todavía resta decidir el nombre aunque formacionedi.com se lleva unos cuantos laureles; aparte de nuestro posgrado que ya lleva más de 4 años de continua capacitación, lanzaremos un diplomado en informática forense y prueba digital, estamos en proceso de presentar proyectos de especialización con algunas Universidades de Colombia y con la Facultad de Ingeniería de la Universidad Nacional de la Patagonia San Juan Bosco.Todavía queda una edición más antes de fin de año pero quiero contarles que para el año que viene hemos comenzado a organizar el IV ENCUENTRO DE DERECHO INFORMÁTICO, será como siempre en Trelew / Chubut en el mes de Julio o Agosto.La Red Estuvo presente en algunos eventos apoyando la difusión de la temática, en Colombia invitado por la Universidad Autónoma Latinoamericana, en Rosario, Santa Fe En el I FORO REGIONAL DE ADMINISTRADORES DE SISTEMAS, y sobre finales de Octubre en el VIII CONGRESO DE DERECHO INFORMÁTICO, organizado por la Asociación de Derecho Informático de Argentina.Tenemos nuevos Corresponsales en Colombia y Ecuador, y planeamos un espacio en Whatsapp para seguir estando..., en resumen, la Red sigue creciendo, como siempre, gracias a vos.-

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 4

Director Abog. Guillermo M. Zamora

Responsable Start Up y Emprendedores Jorge L Obregón

Ilustración de Tapa Nadia Molina: http://instagram.com/nadia_molina Twitter: @nadia_molina

Colaboran: - Romina Florencia Cabrera (Argentina) Pág. 5 - Fabian Descalzo (Argentina) Pág. 9 - Graciela Cami (Uruguay) Pág. 12 - Carmen Algar (España) Pág. 15 - Jorge Luis García Obregon (Nicaragua) Pág. 17 - Cecilia Salguero (Argentina) Pág. 24 - Erika Yamel Munive Cortés (España) Pág. 25 - Paulina Casares (Ecuador) Pág. 30 - Gastón Terán Castellanos (Argentina) Pág. 34 Entrevista José Eduardo de Resende Chaves Júnior (Brasil) Pág. 40

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 5

GARANTIAS CONSTITUCIONALES Y

Internet, que engloba diferentes modos

DERECHOS HUMANOS EN EL

de relaciones entre los ciudadanos,

ENTORNO DIGITAL.

principalmente en las Redes Sociales y otras formas de comunicación en línea.

La legitimidad que, en su sentido pleno, implica una difundida conformidad con

un

sistema,

íntimamente

se

encuentra

conectada

con

la

justificación del poder porque ambas responden al interrogante de quien manda, porqué manda y de quien obedece, porqué lo hace. Guglielmo Ferrero lo señala con agudeza cuando Autora: Romina Florencia Cabrera.

dice:... “los principios de legitimidad son

UNLPUBAUSAL. Abogada, justificaciones de poder, es decir, del Investigadora, Docente. Miembro del derecho de mandar. Entre todas las Observatorio Iberoamericano de Protección de Datos y de otras desigualdades humanas, ninguna es tan Instituciones Científico-académicas. importante por sus consecuencias ni tiene Los derechos de los ciudadanos son amparados

por

las

Garantías

Constitucionales, Enmiendas (como en la Constitución

de

EEUU)

o

por

el

constitucionalismo no escrito del derecho

tanta necesidad de justificarse ante la razón, como la establecida por el poder. Creo que se podría influir positivamente en

un

derechos

mayor

humanos

constitucionales

anglosajón.

conocimiento

en

y

las

línea,

de

los

garantías para

que

disminuya la brecha digital y todos los La democracia en el entorno digital ciudadanos puedan disfrutar por igual de necesita urgentemente adaptar los los beneficios de Internet y participar más paradigmas tradicionales de la soberanía activamente en la defensa de sus popular al fenómeno de las Tics derechos y cumplir sus obligaciones. (Tecnologías de la Información y la Comunicación),

principalmente

Red Iberoamericana ElDerechoInformatico.com

La legitimidad del poder en un

en estado democrático es garantizada por la Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 6

elección popular de sus representantes, a Internacionales

reconocidos

por

la

través de un sistema electoral. En el misma, en el entorno digital, debe mundo virtual, estos fenómenos de estudiarse relaciones de poder

de un modo cooperativo y

se observan muy complementario, para buscar respuestas

cercanos a la ciudadanía, ya que los estratégicas a los conflictos que van seres humanos vivimos prácticamente surgiendo en línea, principalmente desde nuestra vida con la conexión on line. Aquí el sector de los usuarios de internet; y se empiezan a desarrollar fenómenos de comprendiendo las nuevas costumbres y democracia directa, que he tratado en prácticas de los mismos en la Red de otro trabajo sobre filosofía política. Aquí Redes. solamente menciono los derechos de los individuos y como es su mecanismo de protección y promoción. La Gobernanza de internet ha sido explicada y abordada por brillantes autores

en

diferentes

congresos,

encuentros, escritos y foros; básicamente se trata en la gestión de la Red de Redes

Humanos de los individuos (dentro

compartida por todos los sectores de la y fuera del entorno digital) en cuestiones sociedad globalizada, cooperando tan importantes como la brecha digital , la internacionalmente

entre

con

la privacidad, la intimidad , la discriminación, adopción de buenas prácticas. También el respeto de la libertad de expresión, y se discuten las relaciones de poder entre por encima de todo, los gobiernos en los diferentes sectores, ya que el término línea y los sistemas electorales . “gobernaza “significa entre otras cosas Humildemente creo que a través de las “buen gobierno”.

buenas prácticas y la ética se puede mejorar el sistema y colocarlo

más

La relación entre las

Garantías cercano a la ciudadanía, para que se Constitucionales (seguridades que ofrece anime a participar, se escuchen a sus la constitución), y los Derechos Humanos necesidades sociales y juntos podemos incorporados

a

los

Tratados ofrecer soluciones , aprender y sobresalir

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 7

Autora: Florencia Romina Cabrera cada vez más como un derechos humanos y las bloque global desarrollado garantías la

cooperación en

constitucionales

línea,

para

que

internacional, ya que los disminuya la brecha digital y seres humanos en la aldea todos

los

ciudadanos

global , somos parte de la puedan disfrutar por igual de misma, y en el derecho los beneficios de Internet y internacional y europeo. Los participar más activamente valores, universales y la en cooperación

la

defensa

internacional derechos

y

de

sus

cumplir

sus

son la base para construir obligaciones. una

mejor

sociedad

y

gobernanza de Internet más Fuentes Indirectas: Internet igualitaria

(real, Society. Icann Meeting

estructuralmente), con una Número 48, Buenos Aires, mayor todos

participación los

sectores

de Hotel Sheraton. que

conforman el ecosistema de Internet..Creo que

se podría

influir positivamente en un mayor conocimiento de los

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 8

Octubre Año 2014


Revista Digital EDI

Edición N° 18

.

¿La era de los controles?

Página N° 9

quienes los consumen, podrán ver que tanto desde el aspecto regulatorio como de su propio marco de control del Negocio han crecido sustancialmente las presiones sobre la registración y control del procesamiento de la información. ¿Cuál es el cuidado y porque estamos llegando a esto? No necesariamente cuando se piensa en “servicio” se entiende que debe llevar una parte de aseguramiento en cada proceso del servicio. El objetivo principal buscado es “información disponible y de rápido procesamiento”, dos pautas que atentan drásticamente contra la Confidencialidad y la Integridad de los datos que tratamos, que como sabemos no solo son del Negocio sino que en su gran mayoría "nos los prestan"... Como es el caso de los datos personales.

Las necesidades del Negocio han ido trasladando a la industria de la información diversas "ideas" que la han impulsado en una forma cada vez más abrupta a brindar soluciones que aporten mayor velocidad de respuesta en el tratamiento de los datos y mayor disponibilidad de los mismos. Tener las respuestas y la información en todo momento y al alcance de las manos tiene sus costos asociados... y sus riesgos.

Personalmente el concepto que trato de difundir es la diferencia entre seguridad y aseguramiento basado en las siguientes definiciones: · Seguridad Conjunto de medidas y acciones que se aceptan para proteger los datos contra determinados riesgos a que está expuesto. · Aseguramiento Establecer las medidas necesarias para que los datos sean procesados en forma segura y accedidos por las personas necesarias, se conviertan en información útil para el Negocio y su transformación se realice bajo métodos de control y registración que aseguren su Confidencialidad, Integridad y Disponibilidad.

Desde los años 90 escuchamos hablar, y en algunos casos los hemos contratado, sobre servicios de housing, hosting, colocation, etc., además de incrementar en las Organizaciones el uso de notebooks y PDAs en la tarea habitual tanto de áreas tecnológicas como Como trato de indicarles, los datos ingresados a los sistemas de procesamiento de una administrativas. Organización se integran y convierten en Esta tendencia que devino en el Cloud información necesaria para cada uno de sus Computing, sumado al hecho de contar con procesos de Negocio mediante las distintas medios móviles cada vez más sofisticados para transformaciones a las que se ve expuesta procesar o accesar información, ha creado dependiendo de la “química” aplicada para cada nuevas brechas de seguridad y por sobre todo uno de ellos. nuevas expectativas de negocio que hacen crecer aún más la tecnología, la dependencia de Por lo tanto el secreto que se propone descubrir las empresas y las personas hacia estos en este nuevo paradigma, que no es tan nuevo, es el desarrollar servicios y procesos que traten servicios o herramientas de procesamiento. la información convirtiéndola en sabiduría e ¿Cuál es la puja entonces? Considero que inteligencia para el Negocio de las Empresas, y actualmente nos encontramos entre la definición esto implica el establecer procesos asegurados de "La era de la nube" o la "Era de los controles". que no solo entreguen la información Para aquellos que trabajamos en este entorno y rápidamente sino también con la calidad Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 10

necesaria para que la respuesta al Negocio sea ver como parte de la Gestión Operativa de componentes y servicios de tratamiento de segura. información va a ir migrando en su mayoría hacia ¿Cuántas veces nos preguntamos de que una Gestión de Control. depende el éxito? ¿Hacemos una lista de componentes necesarios para el éxito de Cuando nos proponen establecer controles poder entender que no nuestro Negocio, en base al tratamiento de la debemos información? El aseguramiento de sus procesos necesariamente deben cambiar los procesos, de tratamiento ¿Está incluido como un factor pero lo que si puede cambiar es la forma de registrarlos. Esto ayuda a poder identificar los necesario para el éxito? puntos de control sin necesidad de cambiar un En alguna oportunidad mencioné que esto lo proceso, evitando entorpecer la operatoria podemos lograr identificando 4 dominios claros general causando pérdida de tiempo. sobre los cuales invertiremos nuestros recursos: Gobierno + Gestión de Riesgos + Educación Poder visualizar las diferentes situaciones bajo + Cumplimiento. En la medida en que el concepto “Cliente – Proveedor” desde el utilicemos más servicios tercerizados para el Negocio, permite a las Organizaciones alojamiento de datos o involucremos mayor establecer un balance entre los esfuerzos y los cantidad de herramientas mobile a nuestra recursos cuando se trata de sectores internos. Organización para el tratamiento de los mismos, Pensemos esto como una intención de compartir mayor es la necesidad en implementar controles. esfuerzos y que en lugar de tener áreas asociadas al costo, estas en realidad forman Esto quiere decir que, para el caso de servicios parte del Plan de Negocios ya que proveen Cloud por ejemplo, cualquier requisito “aseguramiento” a cada uno de los procesos que relacionado con el marco de protección hacen a la Organización. establecido por diferentes normativas y regulaciones conlleva a la necesidad de El aseguramiento de la información aporta a la visualizar en donde debemos aplicar cada uno calidad de servicios o productos que de los 4 dominios que nos ayudaran a controlar comercialice la Organización, y en consecuencia el servicio, donde podemos identificar mejoran los resultados esperados. La única principalmente que el GOBIERNO debe ser forma de asegurarnos estos resultados es compartido al igual que el CUMPLIMIENTO para mediante la monitorización y control de cada uno de los procesos claves del Negocio. todos los componentes. ¿Qué significa controlar? · Identificar cuáles son los objetivos de control · Saber con qué herramientas nativas o alternativas contamos · Formalizarlas, agregándolas a nuestros procedimientos normativos · Identificar herramientas que puedan registrar controles sin implementar De igual forma, y como ya está aplicándose en la mayoría de las Organizaciones, los sectores de Seguridad Informática o Seguridad de la Información, imparten el marco normativo y estándares de configuración de seguridad que las áreas de soporte tecnológico implementan en los diferentes equipos mobile. Por ello, ya se trate de un proveedor interno como de un proveedor externo, vamos a poder Red Iberoamericana ElDerechoInformatico.com

Tengamos en cuenta que en la tercerización la responsabilidad no se transfiere, se comparte. Por ello cada vez que pensemos en delegar parte o toda la operatoria a nuestro cargo, también estaremos delegando a quien nos brinde el servicio nuestro conocimiento, cultura por sobre la operación delegada y principalmente una operación asociada a requisitos regulatorios y del Negocio que nuestro proveedor debe cumplir tanto como nosotros.

Octubre Año 2014


Revista Digital EDI

Edición N° 18

El vínculo solidario en la necesidad de cumplimiento en nuestra relación de Cliente con el Proveedor no es más que reemplazar nuestros procesos y manuales de operación por procesos y registros de control. Los avances tecnológicos y las herramientas de comunicación también han servido como impulsores tangenciales para el crecimiento de la necesidad de los controles. La tecnología actual nos va dejando cada vez más herramientas que posibilitan a los usuarios manejar información fuera de entornos controlados. Y la velocidad tecnológica no siempre va acompañada de la concientización en materia de Seguridad de la Información. Las notebooks, netbooks, tablets y sobre todo teléfonos móviles se han convertido en repositorios de información que puede ser muy valiosa o muy costosa para nuestra Empresa. Lo cierto es que, para cada proceso de Seguridad de la Información, se debe considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo y minimizando la exposición de información confidencial, sensible o interna.

Página N° 11

equipos de uso personal de los usuarios, quienes habitualmente tienen otorgados permisos de administrador sobre el equipo confiado. Lo más difícil de los controles no es implementarlos, sino impulsarlos. Efectuar los controles necesarios sobre el Negocio benefician al Negocio y a su entorno operativo, lo aseguran en sus resultados de calidad y económicos y le permiten establecer un entorno confiable y medible que le asegure también su permanencia en el tiempo. Por ello, el primer precursor de los controles debería de ser “El Negocio”, ya que es su aliado necesario para la tecnología y regulaciones que corren, no importa cuál sea su industria.

Conclusión

Aplicar controles en la justa medida de la Organización facilita el delegar la operación, sobre todo si consideramos esta opción para mejorar el enfoque en el Negocio, además de reducir la carga en el cumplimiento al tener predefinidos los registros surgidos de los controles y una mitigación de riesgos efectiva como resultado de establecer un monitoreo Las regulaciones legales actuales sobre la periódico. protección de datos personales, así como marcos regulatorios como PCI-DDS o la Fabián Descalzo Comunicación “A” 4609 del B.C.R.A., son el Gerente de Governance, Risk & Compliance motivo para no pensar que solo se trata de la Cybsec S.A. – Security Systems información que perdemos. Quedar expuesto Es Gerente de Governance, Risk & Compliance (GRC) en legalmente puede ser un impacto significativo Cybsec S.A., Director Certificado en Seguridad de la Información (U-CAECE), instructor certificado ITIL Fundation v3-2011 (EXIN) para cualquier Organización. y auditor interno ISO 20000 (LSQA-Latu). Especialidades: Desarrollo e implementación de Políticas, Normas y Procedimientos; Estándares de seguridad física, electrónica y lógica; Auditoria de Seguridad de la Información; BCRA A4609 y A5374, SBIF (Chile), SBS (Perú), PCI-DSS, COBIT, Habeas Data Regional, SOX (Sarbanes-Oxley), Especialista en procesos de gestión de seguridad (ISO27000), procesos de gestión de IT (ISO20000), gestión de análisis de riesgos y Continuidad de Negocio (BCM/DRP/BCP). Dirección y coordinación de proyectos con personal propio y de terceros.

Como todo es “cultura”, principal y fundamentalmente debe hacerse una campaña de concientización al usuario en el uso profesional del dispositivo, sobre todo teniendo en cuenta que por “hábitos y costumbres” los dispositivos portátiles se “transforman” en Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 12

Uruguay avanza hacia la Inclusión Financiera Esc. Graciela Cami Soria

E L pasado 19 de mayo, entró en vigencia en Uruguay, la Ley 19210, denominada de “Acceso a la Población a Servicios

Financieros

Promoción

del

Medios

de

Electrónicos”.

Uso

y de

Pago Unos

la

llaman simplemente “Ley de Inclusión Financiera” y otros prefieren llamarla “Ley de Bancarización”,

éste

concepto

restrictivo

más

un

que el anterior. Cualquiera sea el término empleado, lo que si parece ser cierto es que numerosos ejemplos en el mundo demuestran que el uso de medios electrónicos de pago son el primer

escalón

para

la

inclusión financiera y ésta a su vigente en Uruguay y como tal vez un peldaño para la inclusión debe aplicarse. social. Inclusión, ¿de quién?; de En rasgos generales, la ley prevé todo un sector de la población que

todos

los

trabajadores,

que se encuentra radiado del pasivos y beneficiarios de planes sistema financiero, en particular sociales puedan acceder a una perciben cuenta

quienes

bancaria

remuneraciones medias o bajas, instrumento

o

de

a

un

dinero

y pequeñas y micro empresas electrónico en forma gratuita -monotributistas y las llamadas para

el

cobro

empresas literal “E” o PYMES- a pasividades

de

o

sueldos, beneficios

quienes no resulta para nada sociales. asequibles créditos y apertura de También se prevé que dichos cuentas bancarias. Se trata de instrumentos permitan el acceso una ley de Orden Público, como sin cargo, a un conjunto de expresamente

lo

indica

su servicios como ser una tarjeta de

artículo ochenta y tres, por lo que débito,

consultas

no puede ser modificada por extracción

de

de

saldos,

efectivo

y

acuerdo de parte. Esta ley ya es transferencias electrónicas. parte

del

derecho

Red Iberoamericana ElDerechoInformatico.com

positivo Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 13

El artículo primero1 define los Medio de Pago instituciones de intermediación financiera, los Electrónico y para ello la ley uruguaya recurre a débitos automáticos en instrumentos de dinero lo que es la definición recogida por los distintos electrónico, las tarjetas prepagas que no organismos especializados en la materia y en constituyan dinero electrónico y los pagos particular se alinea con el concepto que maneja electrónicos efectuados a través de cajeros el Comité de Basilea (organización de automáticos, teléfonos celulares o por Internet los con fondos almacenados en cuentas en presidentes de los bancos centrales de los instituciones de intermediación financiera, en instrumentos de dinero electrónico o en tarjetas países del G-10 más España y Luxemburgo) supervisión

Y

así

bancaria,

dentro

de

integrada

los

Medios

por

Pago prepagas.

de

Electrónicos, se incluyen, las tarjetas de débito, las tarjetas de crédito, los instrumentos de dinero

electrónico,

las

transferencias

electrónicas de fondos y otros instrumentos análogos

que

permitan

efectuar

pagos

electrónicos. Con relación a los instrumentos de dinero electrónico se prevé que habrá tres tipos de instrumentos, los instrumentos parciales para el pago

de

salarios

y

jubilaciones,

los

instrumentos generales para otros pagos y los instrumentos para el pago de prestaciones alimenticias. La ley también habla de otros “instrumentos análogos”

que

permitan

efectuar

pagos

electrónicos; análogos a las tarjetas de débito y a los instrumentos de dinero electrónico. Por instrumentos

análogos,

reglamentación2,

se entienden comprendidos,

los

débitos

automáticos

según

en

cuentas

1

la

en

Art.1º ley 19210: “Se entenderá por medio de pago electrónico las tarjetas de débito, las tarjeta de crédito, los instrumentos de dinero electrónico y las transferencias electrónicas de fondos, así como todo otro instrumento análogo que permita efectuar pagos electrónicos a través de cajeros automáticos, por Internet o por otras vías, de acuerdo a lo que establezca la reglamentación”... 2 Art.4º del Decreto Reglamentario 203/2014 de fecha 22 de julio de 2014 Red Iberoamericana ElDerechoInformatico.com

La ley tiene la particularidad de incluir nuevos conceptos que se han venido incorporando recientemente a las legislaciones de la región tales como Perú, Colombia y ahora Uruguay. Términos tales como dinero electrónico y billetera electrónica, de poco arraigo en la cultura uruguaya. La normativa uruguaya establece un conjunto de características que debe tener el dinero electrónico para ser tal; y así dispone que ese valor monetario debe estar almacenado en un medio electrónico -tarjeta con chip, teléfono móvil, disco duro de computadoras personales o servidores- debe ser aceptado como medio de pago por entidades o personas distintas al emisor, tiene efecto cancelatorio, es emitido por un valor igual a los fondos recibidos por el emisor, es convertible a efectivo y no genera interés. Asimismo esta ley 19210 crea una figura novedosa, las IEDI o Instituciones Emisoras de Dinero Electrónico. Se trata de un agente no bancario,

que

podrá

ofrecer

servicios

financieros de pago, incluido instrumentos para el cobro de sueldos, jubilaciones y beneficios sociales.

Octubre Año 2014


Revista Digital EDI

Esta

Edición N° 18

ley

marca

prohibición

a

expresamente las

Página N° 14

la operaciones por las que hoy sí cobran

Instituciones (v.gr., pago de salarios, jubilaciones,

Emisoras de Dinero Electrónico de etcétera). realizar actividades de intermediación Las

empresas

arrendadoras

de

financiera, captar depósitos y otorgar terminales POS, deberá invertir en tecnología y obtener las certificaciones

créditos.

contiene de seguridad para poder trabajar con disposiciones que imponen desafíos a las principales tarjetas internacionales. muchos de los actores sociales, con lo También las pequeñas empresas,

La

nueva

legislación1

cual se nos ocurren pymes, tendrán que invertir en algunas interrogantes. tecnología y capacitación y disponer Nos preguntamos si el de más tiempo y recursos humanos sistema financiero para el depósito de la nómina. uruguayo podrá hacer No estamos en contra de los avances frente a este cambio. ni de la tecnología, por el contrario Se prevé que deberán tenemos claro que Uruguay debe abrirse medio millón de seguir su camino hacia la Sociedad de la Información, pero entendemos que

cuentas nuevas.

Las autoridades de la la plataforma tecnológica con la cual banca pública ya han actualmente cuenta el país, en advertido que a corto plazo sólo están especial en los departamentos del no está totalmente capacitados para proceder a la interior, apertura de doscientas mil cuentas desarrollada y además la gente aún no bancarias y que ello implicará que sus está mentalizada para tan grandes verán transformaciones. recargados y por ende toda la Se vislumbran cambios importantes, por lo que no podemos aún afirmar operativa bancaria será más lenta; que el cronograma de implementación razón por la cual evidentemente los que plantea la ley sea suficiente como bancos tendrán que adquirir software y para llevarlos a cabo; habrá que espesistemas informáticos más potentes. rar un tiempo y entretanto formar e informar a los usuarios. También las agencias de cobro sistemas

informáticos

se

deberán prepararse e idear nuevos servicios,

para

compensar

las

pérdidas, ya que no podrán cobrar comisiones

por

muchas

de

las

1

Ley 19210 sancionada el 24 de abril de 2014 y publicada en el Diario Oficial el 9 de mayo de 2014 Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 15

CONTROL BIOMÉTRICO Y SU PROTECCIÓN COMO DATO DE CARÁCTER PERSONAL. Dª Carmen Algar Jiménez. Abogada. España. Con la evolución de las tecnologías asociadas a la información, las tareas que tradicionalmente las hacían los seres humanos son, gracias a las mejoras tecnológicas, realizadas mediante sistemas automatizados. Dentro de la amplia gama de posibles actividades que pueden automatizarse, la relacionada con la capacidad para establecer la identidad de los individuos, es de las que ha tomado más importancia y, como consecuencia directa, la biometría se ha transformado en un área emergente. La biometría es la ciencia que se dedica a la identificación de los individuos a partir de una característica anatómica o una característica de su comportamiento. Una característica anatómica tiene la cualidad de ser relativamente estable al paso del tiempo, como por ejemplo una huella dactilar, la silueta de la mano o patrones de la retina o el iris ocular. La biometría no es solamente una técnica, sino, principalmente, una característica propia de todo ser vivo. Los datos biométricos al proceder de rasgos físicos o biológicos del individuo proporcionan información privada de la persona con la cual se puede llegar

su identidad y elaborar un perfil del mismo, por lo que tienen que tener de una protección jurídica que vele por los derechos fundamentales de la persona y que el tratamiento de los datos no los vulnere.

Si un elemento específico, característico de la identidad física o fisiológica de una personal, sirve para identificar a la misma, este elemento tendrá el carácter de dato personal, por tanto los datos biométricos, por ser distintivos e identificativos de la persona, deben ser considerados y tratados como datos personales.1 La utilización de la biometría no está ya esencialmente reservada a sectores específicos como la persecución o la represión penal. Se generaliza y se extiende a numerosas aplicaciones, tanto en el sector público como en el privado. El incremento de la adopción de medidas de seguridad tanto por empresas como particulares destinadas principalmente a mantener el control en el acceso de las personas a determinados sitios o servicios, hace que los controles biométricos estén en alza. La seguridad en el acceso a un determinado lugar o servicio consiste, generalmente, en que se efectuará la identificación de esa persona para ver si la misma está autorizada para llevar a cabo tal acceso, esta identificación puede realizarse y cada vez se realizará más a través de los medios técnicos existentes o que puedan desarrollarse, entre ellos la biometría. La biometría presenta riesgos en lo que respecta a los derechos y libertades del individuo. En el ámbito laboral, una de los usos más corrientes de la biometría es el control horario mediante la huella digital. Esta medida de control como cualquier otra medida de control de la actividad laboral por su incidencia en el ámbito de intimidad de los trabajadores, ha de justificarse debidamente, desde la a determinar perspectiva de la proporcionalidad de la medida,

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

atendiendo a los parámetros establecidos por el Tribunal Constitucional.2 En cuanto al interés empresarial y adecuación de la medida el Tribunal Supremo en sentencia 5200/2007 de fecha 2 de julio, abordó este tema, estableciendo que la finalidad perseguida mediante la utilización del control biométrico para el procedimiento de control horario es plenamente legítimo. Distintas sentencias de los Tribunales Superiores de Justicia han establecido criterios sobre el uso del control biométrico. La Sentencia del Tribunal Superior de Justicia de Murcia 47/2010 de fecha 25 de enero establece que ” la captación por un sistema electrónico de determinados parámetros biométricos de la huella digital para, mediante tratamiento informático que lo relaciona con otros datos personales existentes en la empresa, identificar a los empleados de la empleadora, con el fin de controlar su acceso a las instalaciones de la misma, no reviste caracteres de intromisión ilegítima en la esfera de la intimidad, tanto por la parte del cuerpo utilizada, como por las condiciones en que se usa, pues no existe constancia de la utilización de tales datos para fines diversos y porque con ocasión de la lectura de la huella digital no se puede ver la imagen de la huella ni puede ser captada por terceros, quedando todos los datos del sistema guardados en los ordenadores de la empresa a efectos de su custodia; y ello porque, aunque la huella digital tenga la consideración de un dato personal , no existe la prohibición absoluta respecto de su recogida y tratamiento, sino que, por el contrario, de conformidad con los términos del articulo 4 de la LO15/1999, cabe tal recogida y tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido. Estima esta sala que el control de acceso a las instalaciones de la empresa constituye una finalidad legitima, concreta y que fue suficientemente puesta de manifiesto a los trabajadores y que tal medida de control, que vincula la lectura de las huellas digitales a los datos de identidad de los trabajadores existentes en la empresa, es adecuada, pertinente y no excesiva De los distintos criterios jurisprudenciales en combinación con el Dictamen 3/2012 sobre la evolución de las tecnologías biométrica del Grupo 29 cabe concluir:

Red Iberoamericana ElDerechoInformatico.com

Página N° 16

Los datos biométricos son, datos personales. Por tanto, solo pueden tratarse si existe una base jurídica y si el tratamiento es adecuado, pertinente y no excesivo en relación con los fines para los que dichos datos se recaben o traten. Justificación y proporcionalidad. Deben darse los principios de necesidad, proporcionalidad y minimización. Los datos biométricos solo pueden utilizarse si son adecuados, pertinentes y no excesivos, ello implica una evaluación estricta de la necesidad y la proporcionalidad de los datos tratados y de si la finalidad prevista podría alcanzarse de manera menos intrusiva. Finalidad legítima. Para que se recaben y traten los datos biométricos, es necesario la existencia de una finalidad legítima, teniendo en cuenta los riesgos para la protección de los derechos y libertades fundamentales de las personas. Interés y adecuación de la medida. Es admisible la aplicación de medidas de seguridad apropiadas basadas en elementos biométricos a fin de garantizar un nivel de seguridad apropiado en relación con los riesgos que presenta el tratamiento y con la naturaleza de los datos que deban protegerse. Periodo de conservación. El responsable del tratamiento deberá determinar un periodo de conservación de los datos biométricos que no podrá ser superior al necesario para los fines para los que dichos datos fueron recabados o para los que se traten ulteriormente. El responsable del tratamiento deberá garantizar que los datos, o los perfiles derivados de esos datos, se supriman una vez transcurrido este periodo de tiempo justificado, por ejemplo cuando ya no se conceda al interesado acceso a una zona determinada. Dª Carmen Algar Jiménez. Abogada. España.

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 17

Responsable: Dr. Jorge Luis Garcia Obregón

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 18

Las startups por lo general no tienen clásicas fuentes de financiación; tales como créditos bancarios, inversionistas privados, prestamos particulares, etc. Sino, que recurren a otro tipo de financiamientos. Primariamente, se capitalizan por medio de los FFF -Family, Friends, Fools-, que se encargan de financiar en los primeros inicios, por ser los más cercanos al emprendedor. Los Family – Familia: son el entorno familiar, el primer círculo donde conseguir capital para arrancar con iniciativas empresariales. Las aportaciones familiares no suelen exigir retorno a las aportaciones hechas. A este amable colectivo les bastará si se es capaz de, por lo menos, devolver la pasta prestada. En definitiva ¿quién no Con respecto a ello es quiere lo mejor para sus importante destacar que la hijos/as, hermanos o economía digital es donde el hermanas? desarrollo, producción, venta Friends – Amigos: La y aprovisionamiento de bienes segunda F corresponde al y servicios dependen de las núcleo de las amistades, tecnologías digitales. El uso con lo cual, han de ser muy intensivo de internet aplicado buenas amistades ¿a qué a los negocios es importante amigo le pedirías apoyo para la creación de un económico para tu mercado de valores de proyecto?, su apoyo se referencia donde los activos suele dar cuando ya tienes físicos son irrelevantes, las una experiencia dilatada y acciones se cotizan y valoran has sido capaz de en función de parámetros demostrar que lo puedes intangibles tales como: el hacer, además ellos tienen conocimiento, información, plena confianza en ti. No innovación, la inteligencia y el estaría de más explicarles talento aplicados a la que el mundo de los creación, producción, negocios, como todo en mercadeo y distribución de esta vida, no está exento productos (bienes o servicios) de riesgos, por lo que que implican el uso de altas debes valorar que puedes tecnologías. El término startup, proviene del mercado perder las amistades por dinero. anglosajón y es sinónimo de una compañía de arranque ó compañía incipiente, es un término Fools- Locos: Estos son los más valientes y utilizado desde hace unos años en el mundo divertidos, creen en ti y tu capacidad de llevar empresarial, con el que se designa a las adelante tu negocio y por ello, están dispuestos empresas que desean arrancar un nuevo a dar un aporte económico en tu startup e modelo de negocio basado en una idea involucrarse en mayor o menor medida en tu innovadora de base tecnológica, tienen como proyecto. No les une ninguna vinculación característica común ser negocios escalables, sanguínea ni emocional previa con el es decir que tengan un potencial de crecimiento emprendedor, así que la existencia de este fuerte, que se puedan internacionalizar, logrando ciudadano o colectivo en los proyectos suelen grandes utilidades por un coste mínimo. ser muy buena señal. Podríamos resumirlo como una organización Como ventajas de este tipo de financiación temporal en búsqueda de un modelo de negocio podemos enumerar: escalable y replicable. Hace pocos meses Guillermo, como Director de la Red y de esta revista, me invitó a colaborar en una sección de startups y emprendimientos relacionados con la temática del derecho informático. Esta propuesta fue producto de previas pláticas que hemos tenido sobre como la informática, el derecho y los modelos de negocios se han ido entremezclando para crear la economía digital que vivimos hoy en día. Es avasallante el movimiento de freelancers, empresas digitales, modelos de negocios online e ideas innovadoras que están tomando el mercado. Pues, como se ha dicho por ahí, sí tu empresa no esta en internet, no existe.

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 19

Octubre Año 2014


Revista Digital EDI

Edición N° 18

·

Es más fácil convencer a tus cercanos sobre viabilidad del proyecto para que apoyen con financiación. · Mayor margen de confianza por lazos personales, las exigencias no serán tan altas como inversionistas profesionales. Las desventajas serían: Los aportes son bajos. En la mayor parte de las ocasiones, la financiación que se logra en esta primera ronda de las 3 F´s suele ser bastante baja, pues depende de la capacidad económica de este entorno. Se trata de un capital semilla mínimo para dar los primeros pasos. Las implicaciones personales. La contrapartida de la cercanía con este grupo de posibles inversores es que acarrea una presión añadida al emprendedor, pues está utilizando fondos de amigos cercanos y familiares. Teniendo todo ello en cuenta, se trata de una ronda de financiación que no por algo más sencilla debe hacerse a la ligera. Además de convencer con la idea, hay que dejar todo por escrito, con los riesgos que conlleva, qué posibilidades hay y cómo actuar en cada una de ellas. Luego tenemos los inversores privados, conocidos como bussiness angels, quienes aportan lo necesario y se benefician con un porcentaje de la empresa –recordemos a Mike Markkula, el primer inversionista en Apple-, este tipo de financiamiento es muy común y con mucho auge en LATAM. Algunas de las ventajas que presenta es; · Rango  de  financiamiento,  para  muchos pequeños negocios, un bussiness angel puede ser una fuente más apta de fondos que una firma de venture capital. Los bussiness angel normalmente invierten en cantidades de hasta US$500.000, los cuales pueden proveer a la mayoría de las empresas de capital más que necesario. Los emprendedores que buscan US$1.000.000 y más podrán recaudar dinero a través de empresas de capital de riesgo. ·

Perspicacia en los negocios, los bussiness angel tienen experiencia en el campo de los negocios y normalmente pueden transmitir buena parte de esa experiencia a cualquier empresa. Como uno de los inversores en

Red Iberoamericana ElDerechoInformatico.com

Página N° 20

un emprendimiento, los bussiness angel pueden tomar una parte significativa en la toma de decisiones. Sin embargo, estos inversores esperan que los emprendedores se hagan cargo de las operaciones diarias de la empresa. Como desventajas podemos citar; · Financiamiento sin deuda, en oposición a los préstamos y otras formas de financiamiento mediante créditos, los fondos de los bussiness angel son una forma de capital mucho más económica. Los fondos ángel no requieren de pagos mensuales sobre el capital y los intereses, además de la porción de ganancias de la empresa dedicada al inversor. La propiedad compartida permite a los bussiness angel comenzar normalmente con un 10% pero ésto se incrementa con la cantidad de fondos invertida en el emprendimiento. ·

Control, aunque los bussiness angel pueden aportar guías muy necesarias, algunos pueden realizar demandas sobre el control de la empresa que los emprendedores pueden hallar excesivas. Incluso cuando la relación es buena, los sentimientos entre un emprendedor y su bussiness angel pueden amargarse con el curso de los meses. La desventaja de una participación demasiado agotadora se exacerba cuando el bussiness angel no tiene experiencia en la industria.

·

Menos transparencia, sí buscas financiamiento en USA, debes tener en cuenta que hay menos transparencia en comparación con las firmas de financiamiento de capital, los bussiness angel son mucho más difíciles de investigar y de contactar. Mientras que las firmas de capital deben estar registradas en la Comisión de Intercambio y Seguridades de los Estados Unidos (SEC por sus siglas en inglés), los bussiness angel son normalmente individuos que no invierten lo suficiente como para ingresar en las regulaciones del SEC. Las firmas de capital de riesgo incluyen cláusulas de información al SEC sobre sus acuerdos individuales. Sin embargo, las regulaciones del SEC emitidas el 22 de junio de 2011 liberan a este tipo de Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 21

firmas de requerimientos de información El costo del Private Equity ó Venture Capital es más alto según el Acta de 2010 Dodd-Frank de reforma de Wall Street y de Protección al Consumidor. que el del capital público (bolsa). El control y la operación no bien administrada entre el fondo y el equipo de dirección También, tenemos a los Venture Capital, pueden llevar a la sociedad a una situación conocido como Capital Risk, donde por medio de ingobernabilidad. de esta operación financiera se facilita capital a las startups a cambio de la titularidad o dominio La estrategia de salida puede dañar a una de las partes. de los activos de las compañías. Por último, tenemos el Private Equity, donde instituciones En fin podemos ver que por ser las startups, brindan aportes inversionistas en empresas que empresas con presencia 100% en internet y no poseen un customer service de presencia no están cotizando todavía en bolsa. En estos últimos tipos de financiamiento las física, es que pueden funcionar en cualquier lugar, sea tu casa, garaje, terraza, casa de ventajas se pueden resumir; · Facilita el acceso a dinero inteligente, por amigos, “La U”, etc, Pues, lo que se busca es el cuanto se acompaña de un equipo de ahorro de oficinas y edificios. Hay algunos management profesional. A diferencia de modelos de negocios o asociaciones conocidos otros tipos de financiamiento como es el como incubadoras, aceleradoras, espacios de ejemplo del financiamiento vía deuda, el coworking, centros de negocios y espacios Private Equity privado no representa compartidos. únicamente una inversión de dinero sino Hoy en día podemos hablar de startups en que también aporta recursos no varias modalidades, que se han definido hasta monetarios como contactos, mejores hoy en día así: practicas, administración - La automatizadora: que se inclina por la profesionalizada, institucionalidad, adquisición de clientes de forma autónoma, su target es el consumidor y el producto, con una transparencia. · Coloca a la empresa en el aparador como rápida ejecución. Normalmente lo que busca es generadora de oportunidades y de valor. automatizar un proceso manual. Si los fondos estuvieron interesados en - La transformadora social: Se caracteriza por nosotros, y finalmente sí invirtieron la adquisición de clientes autónomamente, una dinero, es porque la empresa va a masa crítica, un crecimiento de usuarios descontrolado y una experiencia de generar valor. · Incrementa la transparencia e usuario compleja. El ganador copa todos los mercados y crea nuevas formas para que la institucionalidad. · La información no se revela en el gente interactúe. mercado abierto por lo que los - La integradora: Se caracteriza por pertenecer competidores no tienen acceso a la a una generación líder con representantes de misma. Si yo voy a levantar dinero de ventas internos, una alta seguridad sobre sus otras formas, por ejemplo si voy a la metas, foco en el producto, una monetización bolsa, es un requerimiento presentar temprana, la atención puesta en las pequeñas y empresas. Tienen pequeños reportes anuales diciendo cuál es tu medianas estrategia. En un fondo toda la mercados y frecuentemente toman innovaciones información es confidencial porque del Internet de consumo y las reconstruyen para también iría en su contra si la saca a la luz. pequeñas empresas. Como desventajas podemos citar:

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

- La retadora: Sus detalles consisten en ventas a grandes empresas, alta dependencia de los clientes, mercados rígidos y complejos y un proceso de ventas que puede ser repetido. Pero, ¿Quiénes conforman las startups? Normalmente este tipo de empresas incipientes e innovadoras sueles aglomerar integrantes que su aporte radica más en los conocimientos, que en el capital social. Estos fundadores, por tener ideas revolucionarias o visionarias, son llamados emprendedores, a los cuales les brindamos esta clasificación: El jefe. Acostumbrado a mandar porque ha ejercido de líder trabajando por cuenta ajena. La mayoría de las veces su networking le ha ayudado a conseguir fondos suficientes para no tener que preocuparse en exceso por el dinero en la fase inicial. Más que emprendedor se considera empresario y su perfil es similar al del gerente. El iniciador. Para este profesional, ser emprendedor es un estilo de vida. Tiene ideas fantásticas y cuando ha desarrollado una startup, ya tiene en mente otra iniciativa que llevar a cabo. Es experto en fomentar el espíritu empresarial, pero no tanto en hacer sostenible un negocio. Por eso, pasada la fase inicial se desvincula del mismo. Es el caso de Ángel Herrera, fundador de Bubok –autopublicación de libros–, quien confiesa: “Soy bueno iniciando nuevos negocios, pero no tanto consolidándolos. Por eso tras cinco años en Bubok, decidí ceder el testigo. Eso me dio espacio para centrarme en un nuevo proyecto, en el que me empeño con la misma pasión que en los anteriores”. El ingenio de este emprendedor y conocer cuáles son sus debilidades es lo que le hace seguir adelante. Su creatividad y anticipación le sitúa muy cerca del tipo visionario. El bueno para quejarse (quejica). Tiene ideas brillantes e incluso dotes para montar una compañía, pero es el eterno personaje que sólo tiene tiempo para quejarse. Cuando decide enfrentarse a un nuevo proyecto, su forma de actuar lo aboca al fracaso incluso en los inicios. Pero aún así, nunca se da por vencido y su tesón le lleva a conseguir el éxito. El contable. Vive obsesionado por controlar los flujos de caja. Mantener en equilibrio la balanza de ingresos y costes es una garantía de supervivencia empresarial. El problema surge si el emprendedor se excede en esta tarea: la innovación y la creatividad son también básicas para mantener en pie un negocio. Este tipo deja en segundo plano la iniciativa y la inspiración Red Iberoamericana ElDerechoInformatico.com

Página N° 22

que todo equipo necesita para avanzar. No piensa tanto en el futuro de su empresa como en los resultados que le muestra su balance. Puede ser un buen emprendedor, pero si no consigue limar su obsesión perderá el espíritu que alimenta la puesta en marcha y consolidación de cualquier startup. El ‘quiero y no puedo’. Sus ganas e iniciativa de poner en marcha nuevos proyectos no tienen discusión. Su espíritu emprendedor está siempre a punto de estallar. Sin embargo, necesita una buena idea, el dinero suficiente para ponerla en marcha, sobrevivir un par de años y tener la garantía de que los ingresos comenzarán a fluir. No tiene madera de empresario y si lo intenta lo más probable es que nunca supere la etapa de aspirante. El global. No pretende ganar dinero con su empresa, sino hacer un mundo mejor. Su entusiasmo le lleva a procurar tener relevancia, por eso es tildado de mediático. Tiene un gran liderazgo capaz de arrastrar a un buen número de fans y conseguir un equipo fiel, pero tiene que gestionar bien su éxito de manera que también sirva para hacer crecer su empresa. El work alcoholic. Su startup es su vida. Es un trabajador incansable, siempre pendiente de su proyecto. Aaron Levie, fundador de Box, es uno de ellos: trabaja seis días a la semana hasta la madrugada. Afirma que su “negocio le mantiene increíblemente estimulado y excitado”. En 2012 su empresa facturó 70 millones de euros, un 160% más que el ejercicio anterior, y a pesar de eso mantiene un nivel de vida espartano, alejado de los lujos. Una compañía puede dejar de ser una startup por un sinfín de situaciones que pueden ocurrir debido a su desarrollo, tales como llegar a ser muy rentable, pasar a la bolsa de valores o el dejar de existir como entidad independiente vía una fusión o una adquisición. Ha sido un criterio consensuado por muchos emprendedores para definir que una startup ha dejado de serlo si ocurre lo siguiente; La empresa ha alcanzado jornada completa. La mayoría de personas en la empresa no trabaja más de 8,5 horas diarias. La fuente principal de inspiración ya son las ideas lanzadas por la competencia. Los fundadores ya tienen despachos separados del resto del equipo. La empresa tiene más de 2 años de vida. Los fundadores pueden no estar en la oficina durante varios días, y la empresa sigue

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 23

funcionando igual (o mejor) que con ellos presentes. Por lo que en la revista hemos decidido iniciar esta nueva sección que espero sea de su agrado.

tetraigodetodo.com Esta otra startup que estamos viendo por acá, es un emprendimiento que ha aprovechado la necesidad y el mercado de manera impresionante. Esta empresa se dedica a la logística de compras por internet y su envío a Vintegris.com - Por Jorge L. García Obregón Nicaragua. Nuestro Garantizando un envío Esta es una empresa de reciente creación que rápido y seguro, al menor costo y en la puerta de reúne las características típicas de una startup, la casa del cliente. por cuanto su modelo de negocios es completamente de base tecnológica, escalable, Poseen una oficina de recepción en Miami. de fácil internacionalización, además de lograr Este modelo de negocio surge como un un gran margen de utilidad por un coste mínimo. aprovechamiento de la necesidad de las Pero ¿que es vintegris? Vintegris, es una personas de comprar por internet y garantizar el plataforma online para profesionales de envío a Nicaragua de sus productos. seguridad y ejecutivos de negocios, comprometidos con crear un mundo más seguro En Nicaragua, como en muchos países de y eficiente en la Economía del Conocimiento. Centroamérica hay una gran cantidad de Busca crear conciencia sobre la temática de personas que habitan en USA y Costa Rica, seguridad de la información en la red, el hackeo siendo los que habitan en el Norte con mayor de ordenadores por piratas cibernéticos y el capacidad adquisitiva. espionaje electrónico. Así mismo brinda información sobre como las empresas pueden Este tipo de empresas ha tenido un crecimiento tomar medidas frente a este tipo de ataques, exponencial, ya que su estructura es mínima y la mayor parte de sus operaciones residen en el desde una perspectiva de “prevención”. “cloud”. El modelo de negocio de esta startup, me es muy Hay aspectos temáticos de aduanas y legales familiar, lo que busca esta plataforma es que tienen que estar muy presentes en este tipo informar de manera técnica sobre el expertise de de emprendimientos, tales como la sus miembros, obedece al modelo de marca responsabilidad extracontractual, impuestos, personal frente al mercado. Pues, su creador protección de datos, etc. busca afianzarse por medio de l a plataforma como un ícono de referencia en la Este tipo de negocios –online- ha crecido en el materia, y ¡vaya que lo hace muy bien! país en muchas empresas que están migrando Su creador es Facundo Rojas, quien es su operatividad a la web, a pesar que hay informático de profesión, y posee una amplia limitantes; como la penetración de internet en la experiencia en el tema. Este modelo de negocios población. es muy prometedor y de alto retorno de inversión. Por lo que desde este espacio deseamos éxitos en su empresa.

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

El cuarto poder: Medios Masivos de Comunicación

Por Cecilia Salguero Estudiante Universitaria Ciencias de la Comunicación UNPSJB El cuarto poder como le llaman en la actualidad. Los medios de comunicación han pasado a ser parte esencial de nuestra vida. La pregunta que debemos pensar es: ¿De dónde proviene esta connotación de poder que se le asigna a los medios? Si tomamos la definición sociológica del concepto poder que nos brinda Anthony Guiddens: poder es la capacidad de accionar que tiene un agente con el fin de inferir en la conducta de las personas y de esta forma generar cambios en los acontecimientos, decimos que los medios pueden interferir en los acontecimientos con nuestra debida legitimación. Los que estamos del otro lado de la pantalla aceptamos lo que nos brindan porque nos identificamos. Son las mismas personas las que les proporcionan el ingreso de la tecnología a la vida cotidiana generando así un protagonismo central de los mismos. El mecanismo que los mass media utilizan a la hora de ganar adhesión es tomar aquello que es de preocupación para las masas y lo transmiten. Esta transmisión sufre alteraciones debido a que los dueños de las grandes agencias de noticias y multimedias son grupos empresariales o políticos cuyo objetivo principal no es otro que satisfacer sus propios intereses. Estas alteraciones se deben a que cada medio Red Iberoamericana ElDerechoInformatico.com

Página N° 24

responde al discurso social de acuerdo a sus dueños. Cuando decimos discurso social nos estamos refiriendo a un determinado pensamiento, ideología o cosmovisión. Por este motivo la realidad que reflejan los media no es la verdadera realidad ya que es una verdad modificada y alterada. El poder de establecer realidades y llegar a donde ninguna institución del poder puede hace que los medios de comunicación masiva conformen el cuarto poder y en mi opinión, el más importante de todos ya que sin ir muy lejos podemos observar como los amos del poder político recurren mecanismos publicitarios para promocionar su candidatura y sus propuestas a la hora de ir a las urnas sin necesidad de recorrer todos los pueblos del país promocionándose. Los media han llegado a la vida de cada persona porque se lo han ganado. Han pasado de ser simples transmisores de información proporcionada por la sociedad a ser también productores de contenido simbólico y han sabido trabajar la mente de las personas para ganar su aceptación. Son los señores reyes del poder simbólico, poder que no es explícito pero resulta más poderoso que el poder físico. El hombre está enajenado al cuarto poder y lo legítima porque lo necesita, necesita comunicarse, difundir sus ideas, ser escuchado y los medios le proporcionan todos los espacios para poder expresarse. Está enceguecido, disfruta lo que venden las publicidades, se entretiene con magazines deportivos, se informa con noticieros, interactúa con programas de radio pero se vuelve el mayor legitimador de una relación de dominación “feliz”.

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 25

están realizando trabajos colaborativos en el

Las fuentes de información

ámbito

jurídica 3.0

académico-jurídico,

este

tipo

de

actividades favorece la creación, desarrollo y

Autora: Erika Yamel Munive Cortés

distribución gratuita de información jurídica através de Internet. La manera más flexible y rápida para trabajar en la organización de la información jurídica que existe en Internet es mediante una Wiki. Una de las Wikis más populares es Wikipedia, en ella se ha plasmado el trabajo colaborativo de varios autores desde 2001, su temática es general y se puede consultar en varios idiomas. A pesar de la gran

extensión

de

contenidos

que

tiene

Wikipedia, actualmente su uso como fuente de información en el ámbito académico sigue generando rechazo, entre otras objeciones se encuentran principalmente las siguientes: 1.-

Su

contenido

puede

ser

fácilmente

modificado, 2.- Las fuentes de información primarias que utilizan los autores no siempre son adecuadas, 3.- Se desconoce a los autores. Licenciada en Derecho por la Escuela Libre de Derecho de Puebla, Licenciada en Ciencias Políticas

y

de

la

Administración

por

la

Universidad de Granada, Máster en Informática y Derecho por la Universidad Complutense de

Sin

embargo,

problemas

se

para ha

contrarrestar

elaborado

una

estos versión

exclusiva para el uso escolar, la cual ha sido revisada por una organización no gubernamental

Madrid, Máster en Estudios Sociales de la Ciencia internacional.

No obstante, en el ámbito jurídico su uso

y la Tecnología por la Universidad de Salamanca.

tiene cierto grado de aceptabilidad, al menos en Hoy en día la recuperación de información el sistema del Common Law, por ejemplo, en jurídica a través de Internet es una tarea Nueva Zelanda los Tribunales, las Cortes y otras complicada, ya que existen diversas fuentes de instituciones, están utilizando Wikipedia como información que carecen de calidad y además fuente

de

Información

para

conocer

el

porque cada consulta puede llegar a arrojar significado actual de conceptos jurídicos y no numerosos resultados con contenido de poca jurídicos, por ello, Maher (2014) señala que es utilidad para nuestra búsqueda; para poder urgente explicar en las escuelas de Derecho el superar este problema, desde hace diez años se uso de esta enciclopedia y sobre todo hace Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 26

Contents

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 27

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 28

Legicoop y está diseñado especialmente para education”, disponible en inglés en: (Último acceso: los Ministerios de Justicia de la Unión Europea, 15/09/2014). a través de esta Red de cooperación legislativa - Movimiento para el Acceso Libre al Derecho (FALM) entre los Ministerios de Justicia de los Estados miembros de la Unión Europea se podrán difundir los Derechos nacionales y además realizar estudios de Derecho comparado.

(2003). “Declaración sobre el acceso gratuito al Derecho”, disponible en: (Último acceso: 15/09/2014) -. Lara T. (2011). “Una definición de wiki”, disponible en: (Último acceso: 15/09/2014). - Fletcher D. (2009). “A BRIEF HISTORY OF

Salazar Argonza (2011) afirma que “la Web Wikipedia”, Time. Tuesday, Aug. 18, 2009, disponible semántica surgió con el objeto de mejorar el lado en inglés en: (Último acceso: 15/09/2014). malo de Internet “la sobreinformación”. Y - Moran M.E. (2011). “The Top 10 Reasons Students además indica que “La Web semántica está Cannot Cite or Rely On Wikipedia”, October 27, 2011 especialmente

diseñada

para

dotar

de disponible en inglés en: (Último acceso: 15/09/2014).

significado a su contenido, de tal manera que Wikipedia for Schools (2014). disponible en inglés en: cuando el buscador trata de localizarlo, no se fija (Último acceso: 15/09/2014). en las palabras que contiene, sino precisamente

-

Maher D (2014). University of Wellington, School of

en el significado, en lo que el usuario de verdad Information Management. “Use of Wikipedia by Legal está buscando”. De lo anterior podemos concluir que la evolución de la Web 2.0 hacia el 3.0 implica el uso de inteligencia artificial y consiguientemente

mayores

costos,

sin

Scholars: Implications for Information Literacy”, disponible en inglés en: Último acceso: 15/09/2014) - Crovitz D.; Smoot W.S. (2009). The National Council of Teachers of English. “Wikipedia Friend, Not Foe”, English Journal 98.3 (2009) 91-97,

embargo, este cambio urgente beneficiará disponible en inglés en: (Último acceso: 15/09/2014). enormemente a la sociedad, ya que la Martínez I. (2014). “Wikimedia Foundation tiene

recuperación de información a través de Internet nueva directora ejecutiva”, Fayerware. 03 de mayo se realizará de un modo eficiente y eficaz. Por de 2014, disponible en: (Último acceso: 15/09/2014). otra parte, resulta alentador saber que algunos estudiosos

del

Derecho

-

Wikisummaries (2014). disponible en inglés en:

están

trabajando (Último acceso: 15/09/2014). arduamente en la construcción de la Web - Jurispedia versión en español (2014). disponible en jurídica 3.0, es interesante ver que el trabajo (Último acceso: 15/09/2014). colaborativo realizado a través de Internet sirve - Witzleb N. (2009). Legal Education Review. Vol 19 de nexo para unir a las Ciencias Sociales y 2009. “ENGAGING WITH THE WORLD: STUDENTS Jurídicas con las enseñanzas Técnicas, y que OF COMPARATIVE LAW WRITE FOR WIKIPEDIA”, gracias a estas actividades se promueve el disponible en inglés en: (Último acceso: 15/09/2014). perfeccionamiento de la humanidad a través del “Writing for wikis creates a new learning environment altruismo.-

that emphasises teamwork and collaboration, rather than individualism and competitiveness.” - Mancho, G.; Porto M.D. y Valero, C. (2009). Wikis

- Hoorn E. (2006). BILETA Annual Conference. “Using the wiki-environment of Jurispedia in legal Red Iberoamericana ElDerechoInformatico.com

e Innovación Docente. RED – Revista de Educación a Distancia. Número monográfico X. Número Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 29

especial dedicado a Wiki y educación superior en España (en coedición con Red-U). 15 de diciembre de 2009. disponible en (Último acceso: 15/09/2014). - Vibert H.J.; Jouvelot P; Pin B (2013). Journal of Open Access to Law. Vol 1, No 1 (2013). “Legivoc – connecting laws in a changing world”, disponible en inglés en: (Último acceso: 15/09/2014). -

Jurispedia versión en francés (2014). disponible en

(Último acceso: 15/09/2014). -

Organización Internacional de la Francofonía

(2014). disponible en (Último acceso: 15/09/2014). - LEGIVOC (2014). disponible en inglés en: (Último acceso: 15/09/2014). -

Legicoop (2014). disponible en: (Último acceso:

15/09/2014). - Salazar Argonza J.(2011). “Estado actual de la Web 3.0 o Web Semántica”. Revista Digital Universitaria 1 de noviembre de 2011 Vol 12. No.11 ISSN: 1607 – 6079, disponible en: (Último acceso: 15/09/2014).

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 30

REDES SOCIALES, EL ADN DE LA

vez ha ido alejándose de la interacción personal;

SOCIEDAD

hoy en día es más fácil acordar reuniones, saludar

Criminología)– Marista

de

Guadalajara

por

algún

que en persona, si bien es cierto que la

Maestrante en la Maestría en Ciencias Forenses

Universidad

felicitar

acontecimiento a través de entornos digitales

MsC. Ma. Paulina Casares Subía (Especialidad

amigos,

Guadalajara –México (2013 – 2015) · Máster en Informática y Derecho (Derecho Infor

tecnología también ha permitido romper barreras de tiempo y espacio, nos hemos olvidado de “dosificar” el tiempo que nos “aferramos” a ella y sino preguntémonos que le pasa incluso a

mático) – Universidad Complutense de Madrid – nuestra salud con el solo hecho de pensar que Madrid España

(2002/2003)

se nos olvidó el celular en

casa o revisarnos un bolsillo y no sentirlo….

Registro SENESCYT No. 42 44R- 12 -2615

¿Quién NO tiene un perfil Con el pasar del tiempo y

en alguna Red Social?, no

los continuos cambios que

tenerlo es como un “suicidio

ha sufrido la sociedad, poco

virtual”, quien no pertenece

a poco nos vamos dando

a algún tipo de red social se

cuenta como nuestra vida

ve relegado de “compartir”,

va

“enterarse” o “formar parte”

re-adaptándose;

estamos conscientes que la

de

tecnología ha ganado el

“exclusivo”, y es ahí cuando

inmenso

el

poder

de

un

tema

círculo

del

social

ADN

se

atraparnos de tal forma que ahora nos resulta involucra o nos permite hacer una simbiosis, casi imposible imaginar cómo serían nuestros pues en el ámbito de la tecnología en cada “click” días sin ella, olvidándonos que no hasta hace que realizamos vamos dejando indicios de mucho tiempo no la teníamos y a nadie le paso quienes somos y sin darnos cuenta nos vamos en entes identificados o nada por no tenerla y sin duda quienes tuvimos convirtiendo la suerte de vivir este no sé si llamarlo cambio de identificables dentro de la comunidad virtual; época o época de cambio, podemos afirmar que dejamos vestigios claros de lo que hacemos y sí existe un antes y un después muy marcado a permitimos con facilidad a través de esos datos la aparición y uso de la tecnología.

la creación de perfiles que nos identifican de la misma forma que los alelos nos asocian con

Con la llegada de Internet, las costumbres, nuestros padres en una prueba de ADN. hábitos y rutinas cambiaron, la gente comenzó a interesarse más por conseguir una proximidad La llegada de Internet marcó el punto de partida con sus pares a través de la tecnología y cada de Red Iberoamericana ElDerechoInformatico.com

varios

cambios

sociales,

políticos

Octubre Año 2014

y


Revista Digital EDI

Edición N° 18

Página N° 31

económicos, se convirtió en la herramienta más sus inicios eran acogidos de acuerdo a una utilizada para tener acceso a información, ubicación geográfica donde se asentaba la comunicación y comercio, permitió globalizar al persona, sin embargo también se acogieron para mundo rompiendo todo tipo de barreras inclusive otros casos, peculiaridades físicas o que las idiomáticas y como parte de ese “boom” la tuvieran relación con la profesión de la persona. vida de las personas tomó un giro interesante. El nacimiento de las hoy conocidas redes Si bien las cosas han ido cambiando y sociales mismas que tienen sus inicios en el año avanzando en relación a la temática de 95 al crearse Classmates, sin embargo para el identificación humana, la mayoría de las veces 97, aparece Sixdegrees la que se considera esta identificación no es 100% acertada motivo como la primera red social como tal ya que por el que, los científicos e investigadores han ofrecía características como crear perfiles, descubierto y propuesto nuevas formas de agrupar

a

contactos,

compartir

contenido identificación,

las

más

conocidas

multimedia online y efectuar comentarios entre dactiloscópica y lofoscopia.

son

la

Pero como la

perfiles. Para el año 2002, surge Friendster, en ciencia no se detiene y para el derecho seguirle el 2003 MySpace ya para el 2004 y pese a los los pasos es prácticamente imposible, con el fin conflictos legales nace Facebook que logra de que la identificación tenga menos opciones expandirse alrededor del mundo y convertirse en de ser transgredida, aparece la Hemogenética la red social con mayor número de usuarios a Forense, cuando Karl Landsteiner describe el nivel mundial y en 2006, llega Twitter a denominado sistema ABO de los hematíes y Von revolucionar el entorno de las redes sociales Durgen y Hirschfeld descubren su transmisión como una nueva experiencia para compartir hereditaria. Sin embargo, y con todos los avances que existían, no es sino a mediados del

contenido.

Ahora la duda quizás se presente en relación a siglo XX, cuando de la mano de Watson y Crick, que tienen que ver las redes sociales con el ADN acreedores del Premio Nobel de Medicina y y todo tiene su punto de partida en la necesidad Fisiología en 1962, que se descubre el ADN y su del hombre de “pertenecer” y ser “reconocido” estructura de doble hélice. dentro de la sociedad (sea física o virtual), esto Una vez que los científicos lograron obtener la tiene

su

base

en

la

búsqueda

de

la secuencia del genoma, el interés fue más allá y

individualización y para lograr ese objetivo es quisieron saber si sus bases codifican o no para que aparecen lo que hoy conocemos como alguna proteína, pues para poder dar inicio a nombres;

sin embargo con la expansión de este

proceso,

es

necesario

empezar

territorios, el nombre por sí solo dejó de ser identificando si existe o no una secuencia similar suficiente ya que estos empezaron a perder en las bases de datos, esto es lo que se individualidad y permitía confundir fácilmente a denomina “alinear”.

Existen dos tipos de

las personas; es así que se empieza a utilizar lo pruebas posibles –in vivo— sobre este Ácido que ahora conocemos como apellidos, que en Desoxirribonucleico Red Iberoamericana ElDerechoInformatico.com

del

que

estamos

Octubre Año 2014


Revista Digital EDI

compuestos,

Edición N° 18

Página N° 32

uno, es el denominado ADN evidencia ninguno de estos —ni otros— datos

Codificante o expresivo que hace referencia a netamente personalísimos. fragmentos o frecuencias en las cuales hay Ahora ¿cómo relacionamos todo esto con el pocas

variaciones

entre

individuos;

estos título planteado? Cuando hablamos de dejar

fragmentos de ADN determinan los genes vestigios de ADN, nos referimos a muestras diferentes que definirán las características de las biológicas (cabello, saliva, fluidos, huellas, etc.) personas a través de la síntesis de las proteínas; mismas que permiten identificarnos de manera el otro, ADN No Codificante que no se relaciona clara, en el caso de las redes sociales, toda la con la síntesis de las proteínas pero posee una información

que

publicamos

en

ellas

se

gran variabilidad entre un individuo y otro, lo que convierte en vestigios que permiten convertirnos lo vuelve idóneo en la identificación de personas en

entes

plenamente

identificados

o

dada su irrepetibilidad, con la única excepción de identificables, pues tal como pasa con las muestras de ADN, basta un pequeña muestra

los gemelos univitelinos.

Hablando más claro, el ADN Codificante puede para que de ella se pueda obtener infinidad de mostrar

verdaderas

padecimiento

futuro

propensiones de

al información sobre nosotros, convirtiéndonos en

enfermedades seres vulnerables, poniéndonos en riesgo, pues

hereditarias (por ejemplo, la manifestación del la mala utilización de nuestros datos puede probable

padecimiento

de

la

Diabetes causarnos daños inimaginables, como dicen

Hereditaria), y por su parte el ADN No expertos en temas de seguridad informática la Codificante que es irrepetible y único de cada única forma de no estar expuestos dentro de los persona —de allí su utilidad identificatoria— y no entornos

tecnológicos

es

simplemente

no

entrando en ellos, no publicando, no realizando Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 33

actividades donde nos exponemos sin cautela; Asimov, Isaac . El código genético. España, algo que en nuestros días es casi inimaginable Plaza & Janes Editores S.A., 1986. Klug, William S. y Michael R. Cummings. Con-

lograr.

cepts of Genetics. Madrid, Editorial Prentice Hall, El boom de las redes sociales así como el del 1998. ADN nos llevan a tomar un poco más de McEwen. Forensic DNA data banking by State conciencia respecto de temas de privacidad e Crime Laboratories. Am. J. Hum. Genet, 1995. intimidad,

en

ambos

campos

se

pueden La historia de las redes sociales – Taringa.

presentar casos de discriminación que deriven a Recuperado el 20/02/2014 de: vejaciones y por tanto atentan contra la dignidad Historia de las redes sociales - Informática hoy. de la persona, misma que se encuentra Recuperado el 20/02/2014 de: protegida

y

garantizada

por

instrumentos Uso de la Bioinformática para la creación de

internacionales así como constitucionales; es Biobancos - Observatorio Iberoamericano de • Pro tección de Datos. Recuperado el por esto que, hablar de las redes sociales como el ADN de la sociedad nos marca un nuevo hito 20/

02/2014 de:

de análisis y de toma de acciones orientadas a la protección de las personas en los distintos aspectos.

BIBLIOGRAFÍA

Albarellos, Laura. Bioética con trazos jurídicos. México, Editorial Porrúa, 2007. . El fenómeno jurídico genómico. México, Angel Editor, 2003. . Ponencia “Bancos de Datos Genéticos Frente a las Garantías Individuales”. Panamá, 2006. . Identificación Humana y Bases de Datos Genéticos. México, Edit. Ubijus-IFP, 2009.

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

BUENAS PRÁCTICAS IDENTIFICADAS – EXPERIENCIAS y LINEAMIENTOS VALIOSOS EN RESPUESTA A PERITAJE INFORMÁTICO EN BASE A LA COMPROBACIÓN DE VERACIDAD DE CORREOS ELECTRÓNICOS.

Página N° 34

En la mayoría de los supuestos nos podremos encontrar con tres tipos de escenarios posibles en cuanto a la prueba documental a producir, a saber: a) con mails en Origen y Destino; b) que haya sólo mails en Origen y no en Destino; o bien c) que haya correos electrónicos en Destino y no en Origen.

Ahora bien, para cada caso tendremos oportunidad de utilizar diferentes estrategias y Autor de la obra original: MBA - Lic. - A.S. métodos como así también herramientas para Gastón Terán Castellanos trabajar y fundamentar la comprobación sobre la veracidad o no de un mail, y la forma en responder con propiedad a las preguntas que el caso amerite. Participantes de la Obra:

Dentro de la investigación es importante no perder de vista el objetivo de hacerse de datos, información y documentación para responder acabadamente y con fundamentación nuestras respuestas.

Colaboradores y Revisores Matriculados:

Para ello, les adelanto algunos puntos a tener en cuenta al momento de realizar la investigación en base a la búsqueda de información y/o datos, en el lugar físico y en presencia de las partes actora y demandada:

Confirmar la pertenencia del dominio de las 1. Comisión de Peritos: Lic. Patricia Delbono partes, si así correspondiese. 2. Comisión de Informática y Computación: Identificación de un dominio de Argentina por Ing. Javier Vallejos – Ing. Ana Quignon – Ing. ejemplo “TENGODOMINIO.COM.AR” Maximiliano Bertune En la página del sitio WEB “NIC ARGENTINA”, Revisores externos Dirección Nacional del Registro de Dominios de Dr. Oleh Jachno – Dra. Susana Beatriz Frias - Internet, de la Secretaría Legal y Técnica Presidencia de la Nación, se puede realizar Lic. Hipólito Jalil - Mónica Moreno consultas y registrar dominios de páginas WEB En ocasión de llevar a cabo un peritaje para Argentina, es decir, único administrador de informático debemos cumplimentar con los los nombres de dominios bajo el código país, puntos de pericia finalmente aprobados por el “.AR”. juez interviniente en la causas y, en virtud de los cuales llevaremos adelante nuestro cometido. Se ingresa a la página web “NIC ARGENTINA”, En esta oportunidad me referiré a la para realizar la búsqueda correspondiente a la “Comprobación de la Autenticidad, Integridad y persona o entidad registrante del dominio del sitio WEB “TENGODOMINIO.COM.AR”, con la No Repudio de Correos Electrónicos”. palabra de búsqueda “TENGODOMINIO” y a En estos casos deberemos fundamentar y continuación se selecciona el tipo de dominio documentar qué y cómo hemos hecho para “.com.ar”. Luego se debe imprimir y adjuntar en concluir en si un mail es verdadero o no, cómo el expediente. hicimos para comprobar, validar, verificar la Autenticidad e Integridad de los Correos El resultado de la búsqueda del dominio indica los Electrónicos que figuran en la prueba “TENGODOMINIO.COM.AR”, siguientes datos entre otros: documental de un expediente asignado. Se encuentra registrado desde el “15/09/2009”

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 35

Que la fecha de vencimiento del dominio es el Norma sobre Procedimientos Administrativos y Control Interno “15/10/2012” Que la Entidad Registrante es “Alberto Perez”

“Manual de Procedimientos de Sistemas”

Que el País es “Argentina”

“Plan de continuidad del negocio, Seguridad Física y Lógica. Resguardo de Información y Administración de contratos con Proveedores Externos”

Que la Actividad es “Seguros” Que el domicilio es “Perú 123 piso 4”

Podremos encontrar datos e información valiosa Que la Ciudad/localidad es “Capital Federal”, para seguir la ruta directa para encontrar la entre otros datos generales. respuesta correcta. Por ejemplo, en este caso En caso de ser un dominio “.COM”, puede particular del manual de procedimiento se puede utilizarse alguna de las páginas de internet que observar en el punto 3. Seguridad física de la realizan consultas a servidores “WHOIS” y información, donde indica que tienen un también obtendremos datos similares que serán procedimiento de Backup diario y completo de toda la información almacenada en los distintos de interés para nuestra investigación. servidores de la compañía. Identificar físicamente las computadoras de Usuarios asociadas a las casillas de correos En el punto 4.2. Software de WEB, un párrafo donde debe comprobarse la prueba documental que dice: “… Para garantizar la continuidad del servicio WEB, la empresa tiene instalada su del expediente. página WEB en un hosting externo con amplia Identificar el aplicativo corporativo de correo capacidad de memoria y un muy buen ancho de electrónico de la empresa. banda que permite que no se sature o degrade la performance de la página ante la posibilidad 1. Búsqueda de e-mails e Identificación del de muchos accesos concurrentes”. usuario en los servidores de correo en la empresa/institución y en el resguardo de Identificar Contratación del Servicio de Hosting información como ser los backups en forma para página WEB y CORREOS. local, regional y/o internacionalmente Es 2. Indicar el método de búsqueda al realizar la imp tarea con las palabras claves que figura en el orta asunto/tema de cada mail, como valor agregado nte en la pericia informática. con seg Obtener las Políticas escritas de Sistemas y uir resguardo de Información. el cont En algunos casos podemos encontrarnos que rato, las empresas dejan constancia en actas de acu directorio sobre la aprobación de las políticas, erdo procedimientos, seguridad y plan de continuidad. del Y en caso de corresponder, se debe solicitar serv copia del acta que aprueba dichos documentos. icio o Por ejemplo: Si se recibe documentación doc impresa del acta de directorio Nº 38., dónde ume comunican cumplir con Normas sobre nto Procedimientos Administrativos y Control que Interno, en particular describe el punto: vinc “SISTEMAS. Plan de continuidad del negocio, ule Seguridad Física y Lógica, Resguardo de las Información y Administración de contratos con dos Proveedores Externos”, se debe adjuntar en el emp expediente copias de las mismas. Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 36

Octubre Año 2014


Revista Digital EDI

Edición N° 18

resas y la factura del servicio para identificar/mencionar la tercerización del mismo. Es relevante conocer la fecha de la última factura paga y si está aún vigente, ya que en caso de ser necesario se podría utilizar para fundar las respuestas en el proceso judicial.

Página N° 37

Observación; La Entrevista; La Encuesta; El Experimento; Análisis de los datos, entre otras.

La Organización de la información: resultado de nuevas observaciones, mediciones o indagaciones a través de la búsqueda de información. Ahora, estos datos obtenidos Asegurar la Cadena de custodia de la evidencia durante la actividad de la investigación se debe organizar y presentar en forma simple y recolectada: entendible, gráficos, cuadros, fotos, planillas, etc. Por ejemplo utilizar el método HASH. Un hash es un algoritmo criptográfico para generar claves, Comunicación de los resultados obtenidos. Los es de orden unidireccional, la misma cadena da mismos son concluyentes pudiendo ser en sentido positivo o negativo. el mismo resultado. Usar un método científico, una muy buena práctica es indicar el método científico utilizado y documentarlo al momento de acompañar la Bibliografía: Hernández Sampieri, Roberto, Fernandez-Collado, Carlos y Baptista Lucio, pericia. Pilar, Metodología de la Investigación, Quinta Edición, Mc Graw-Hill/Interamericana Editores, Por ejemplo se podría decir: México, 2010. El peritaje informático realizado y presentado contiene resultados concluyentes, dado que responde a un método científico. Como podrá observar V.S., dicho método consiste en una secuencia de pasos que permiten explicar hechos y obtener evidencias basado en la selección de herramientas técnicamente adecuadas para este caso que nos compete en autos, en relación a la tarea que me fue encomendada por V.S.

El método científico que he utilizado y que brevemente detallaré, consiste en una secuencia de pasos que permiten explicar hechos a través de una actividad científica y que se halla estructurado de la siguiente manera:

Por lo que V.S. podrá observar que en el informe pericial se ha utilizado el método científico y que los resultados obtenidos y comunicados son concluyentes.

Indicar las Normas, Herramientas utilizadas para el análisis forense de correos electrónicos en función de los elementos que se dispongan, por ejemplo: Ley 25.506 Firma digital: Autenticidad, Integridad y No repudio.

Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de conocimiento del firmante, La Observación: proceso que permite obtener exclusivo encontrándose ésta bajo su absoluto control. La información acerca de los hechos. firma digital debe ser susceptible de verificación La Hipótesis: es la explicación que contesta una por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y pregunta y que debe ser comprobada. detectar cualquier alteración del documento La Búsqueda de información: medio que servirá digital, posterior a su firma. para comprobar o refutar una hipótesis a través de la comparación. Existen dos tipos de DKIM – DomainKeys Identified Mail – Analiza información: la primaria que es la que obtiene del Autenticidad e Integridad. Ver página WEB del contacto directo con el objeto de estudio y la COPITEC, Congreso Argentino de Ingeniería secundaria que se obtiene de la búsqueda de la Forense 2014. Disertante: Ing. Maximiliano información. Hay Técnicas para recopilar Bendinelli. Tema: Comprobando la integridad de información y son las siguientes: La correos electrónicos.

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

ISO/IEC 27037 -Information technologySecurity techniques-Guidelines for identification, collection, acquisition and preservation of digital evidence. Ver también página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ing. Gustavo Presman. Tema: - ISO/IEC 27037 Normalizando la práctica forense informática.

Página N° 38

imprima alguno de dichos encabezamientos que se observa.” (..SIC) Resultado del peritaje: Se analiza los Header de dichos mails y se observa que los mismos contienen en su interior direcciones de correo que finalizan en “@ABC.COM” y a “@ABC.com.ar” al igual que la terminación en documentos impresos.

Un documento impreso puede o no corresponderse a un mail, y no se puede asegurar que guarda identidad, dicha prueba documental, con el original, hasta tanto se encuentre dicho email en origen y se corrobore en destino el mismo correo electrónico. También puede o no observarse otros metadatos del mail de origen en el mail de destino, que pueden ser HxD: Herramienta para editar y modificar datos de verificación, aseguramiento de la integridad y autenticidad del mismo. archivos en formato hexadecimal. Proceso de recuperación de Información. Ver también página WEB del COPITEC, Congreso Argentino de Ingeniería Forense 2014. Disertante: Ing. Ana Di Iorio. Tema:La necesidad de adopción de un Proceso Unificado de Recuperación de Información: “PURI - Una propuesta”.

Herramienta Cadena de Custodia: Procedimiento de documentación del traslado y posesión de los dispositivos digitales o medios de donde se obtuvo la información relevante con el fin de preservar la prueba digital hasta el final de la investigación y que permita su utilización como evidencia en una instancia Judicial.

EJEMPLO 1.2) Para el caso anterior del ejemplo 1.1, agregamos otros datos más, ahora esos mismos mails del CD vienen en un archivo con un determinado formato y al analizarlo identificamos que no se ha respetado la cadena de custodia.

Resultado del peritaje: Los mails presentados no Algoritmo de HASH. MD5 – SHA1 – SHA256 – tienen el resguardado necesario del método de cadena de custodia, por lo tanto no se puede SHA512. asegurar que cuente con la integridad correspondiente. Uso de Comando: “WHOIS”. Caso práctico de respuestas fundadas según Cabe señalar que dichos mails no cuentan con firma digital, que es otra forma de corroborar un determinado escenario a analizar autenticidad, integridad y no repudio de los En los ejemplos que aquí se detallan mismos. consideramos que sólo tenemos las pruebas que ha presentado la Actora, es decir, un CD y Como resultado concluyente del peritaje a documentación impresa de mails. Pero con la informar a V.S., no se puede asegurar que los salvedad que sólo presentó mails que ha mails guarden identidad con la parte recibido de la demandada. Y, por otro lado, no codemandada en autos, dado que no están muestra los mails que ella misma ha enviado a disponibles los mails de “ABC” para su correcta verificación, por lo que no se puede asegurar, ni la demandada. determinar como indica el punto de pericia que EJEMPLO 1.1) “… si efectivamente fueron enviados de las cuentas de “ABC” a las cuentas de la actora “Se solicita que, verifique en los mails impresos (pepe@arnet.com.ar o pepe@ciudad.com.ar o que se adjuntan a la causa, si efectivamente pepe@fibertel.com.ar ). …”. fueron enviados de las cuentas de la empresa “ABC” a las cuentas de la actora (pepe@arnet.com.ar o pepe@ciudad.com.ar o pepe@fibertel.com.ar ). Para lo cual se solicita que revise del CD adjunto, el Header (encabezamiento) de dichos mails. Por ejemplo yendo al mail, archivo, propiedades, detalles. A modo de sustentar la prueba se solicita que Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 39

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 40

José Eduardo “Pepe” Resende Chaches José Eduardo “Pepe” Resende Chaches 1 - ¿Como se definiría profesionalmente? Soy magistrado federal en Belo Horizonte, capital del Estado de Minas Gerais, Brasil. Actúo en el Tribunal Superior del Estado, especializado en materia laboral. Soy profesor de Derecho y Proceso del Trabajo y Proceso Electrónico en los cursos de posgrado de la Pontificia Universidad Católica de Minas Gerais, con doctorado en Derechos Fundamentales en la Universidad Carlos III. Coordino en la Escuela Judicial de mi Tribunal un grupo de investigación sobre e-justicia.

2 - ¿Que es RedLaj, como funciona y como llega a ocupar su actual cargo? Es una entidad internacional, con magistrados representantes en 19 países de América del Sur, Centroamérica, Caribe y

México. Su objetivo es promover la cooperación judicial y la integración jurídica de América Latina. He sido ejercido los cargos de Presidente, Vicepresidente. Actualmente soy Vicepresidente de Relaciones Institucionales de REDLAJ.

3 - ¿Como operador del derecho, cual considera que son los temas que más relevancia van a tener en los próximos tiempos en materia de derecho informático?

Ley Nº 12.965, DE 23 ABRIL DE 2014.) 5 - ¿Cual considera va a ser el impacto jurídico del Marco Civil de Internet en los próximos años en Brasil? Creo que va a tornar el uso de red más civilizado. Hay todavía una anomia muy peligrosa, pues no había límites claros para el respeto a los derechos fundamentales de los ciudadanos. Pero, a la vez, es importante garantizar la libertad de expresión y información, además de la neutralidad de la red.

Proceso Electrónico, firma digital y control jurídico de los actos y delitos en Internet. 6 - Siendo un especialista en Teletrabajo, ¿que considera es lo que falta para ser 4 - ¿Cual considera es el implementado en forma estado de situación del masiva? derecho informático en la legislación y justicia Brasilera? Creo que hay todavía una mentalidad de control del Estamos caminando muy trabajo, que es antigua y bien, con dos excelentes incompatible con la leyes, sobre proceso necesidad de innovación de la electrónico (Ley producción contemporánea. 11.419/2006) y sobre el uso Caminamos para la economía de la red, de este año de de la abundancia de recursos, 2014 (Ley del Marco Civil, de la creatividad, pero

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Edición N° 18

Página N° 41

Dr. José Eduardo “Pepe” Resende Chaves

¿Cual considera va a ser el impacto jurídico del Marco Civil de Internet en los próximos años en Brasil? “Creo que va a tornar el uso de red más civilizado. Hay todavía una anomia muy peligrosa, pues no había límites claros para el respeto a los derechos fundamentales de los ciudadanos.... “

es importante subrayar que el teletrabajo no es algo solamente con aspectos positivos – que son muchos – hay también aspectos perversos, del trabajo biopolítico, que invade la esfera privada de la vida del trabajador.

7 - ¿Considera al derecho informático una rama autónoma del derecho? ¿Porque? Por supuesto, incluso el derecho electrónico tiene principios propios y específicos, distintos de los principios tradicionales del proceso desarrollado en papel. El medio no es neutral. El medio condiciona el contenido. McLuhan nos enseña que el medio es el mensaje. El medio cambia la racionalidad. La red ha cambiado la política, la sociología y la economía. Naturalmente la red cambia los derechos.

8 - ¿Como ve el uso de tecnología en la Justicia en Latinoamerica y Brasil? Creo que tenemos problemas grabes de cualidad de conexión. Los latinos somos muy sociables y, además, utilizamos con creatividad la red. Pero es importante dejar de ser apenas consumidores de tecnología y de software, tenemos que pasar a ser productores.

9 - ¿Que opina del Mundial de Futlbol? Ha sido muy importante para visibilidad internacional de Brasil. Ha dejado un legado importante de obras de infraestructura, pero hemos tenido algunos problemas de retrasos en las obras. Las exigencias de la FIFA son absurdas y en muchos aspectos Brasil ha abdicado de su propia soberanía. Desde el punto de vista esportivo para Brasil, ha sido una tragedia completa los 7 a 1 para Alemania.

Red Iberoamericana ElDerechoInformatico.com

Octubre Año 2014


Revista Digital EDI

Red Iberoamericana ElDerechoInformatico.com

Edición N° 18

Página N° 42

Octubre Año 2014

Profile for Red Iberoamericana ElDerechoInformático.com

Revista Digital ElDerechoInformatico.com Edición N° 18 - Octubre 2014  

Revista Digital de la Red Iberoamericana ElDerechoInformatico.com, colaboran en esta edición N° 18 de Octubre de 2014: Responsable Start U...

Revista Digital ElDerechoInformatico.com Edición N° 18 - Octubre 2014  

Revista Digital de la Red Iberoamericana ElDerechoInformatico.com, colaboran en esta edición N° 18 de Octubre de 2014: Responsable Start U...

Advertisement