Revista N° 19
-
Upload
red-iberoamericana-elderechoinformaticocom -
Category
Documents
-
view
227 -
download
6
description
Transcript of Revista N° 19
Revista Digital EDI Edición N° 19 Página N° 1
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Revista Digital EDI Edición N° 19 Página N° 2
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Revista Digital EDI Edición N° 19 Página N° 3
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Estamos esperando que las cosas pasen, nosquedamos sentaditos a la orilla del camino, mirandocomo se producen los hechos mientras aplaudimos atodos por sus esfuerzos y logros.-Nos convencemos que a veces es mejor dejar pasarlos momentos porque ya llegará el nuestro, ypermitanme decirles que no creo que sea así.-
Todos tenemos nuestro tiempo, tenemos nuestromomento, ¿debemos esperar o salir a buscarlo? Cada año que pasa, más rápido, y aveces más lejos de lo que queremos, buscamos o deseamos, pero lo malo no es eso,sino es ni siquiera darse cuenta.-
Este fue un buen año para la Red, si bien tuvimos que lamentar la partida de Marcelo,seguimos, quizás más limitados, más básicos, pero seguimos, porque lo que vale endefinitiva es eso, seguir, hacer cosas, ser los motores de los hechos, buscar, crear,encontrar aquello que nos llena de un modo u otro. Y desde la Red siempre hemosquerido, modestamente hacer eso.-
Para el Año que viene, nos espera el posgrado, ampliar los cursos que se dictan,lanzar nuestra propia colección de Libros de derecho informático para EditorialHammurabi, quien me ha honrado en dirigirla, estaremos profundizando los caféstecnológicos y algunos eventos presenciales, como por ejemplo el IV ENCUENTRO DEDERECHO INFORMÁTICO en julio de 2014, en fin, como verán creemos en el hacer yprocuramos cumplir con eso, por nosotros, y por Uds. Y hablo en plural, porque la Redno soy yo, somos todos, los que escriben seguido, los que no lo hacen nunca, los quefelicitan, los que sugieren, los que critican, los que sea que sean y no puedo menos quesentirme enormemente orgulloso que seamos tantos.-
Felices fiestas, que el 2015 sea maravilloso, que se cumplan sus deseos, que tengansalud amor y paz, y por sobre todo que sea de hacer….-
Pd: La foto que ilustra esta editorial, no es rara, son mis conocimientos de photoshop! je
EDITORIAL
Revista Digital EDI Edición N° 19 Página N° 4
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Director
Abog. Guillermo M. Zamora
Responsable Start Up y Emprendedores
Jorge L Garcia Obregón
Ilustración de Tapa
Modelo: Caludina Morales https://claudinamrls.wordpress.com/
Twitter: @kasunrise
Colaboran:
- Oscar Flores Flores (México) La labor del IFAI en materia de protección de
datos personales en posesión de particulares y … - Pág. 5
- Franco Vergara (Argentina) Peligro, Ingeniero! - Pág. 9
- Paulina Casares (Ecuador) Ciencia Ficción, Tecnología y Derecho - Pág. 12
- Jorge Luis García Obregon (Nicaragua) Régimen Legal de las App´s - Pág. 17
- Fabián Descalzo (Argentina) Ser “Compliance”, o pagar más - Pág. 21
- Elisabeth Bouvier Villa (Uruguay) Historia Clínica Electrónica - Pág. 26
- Horacio Fernandez Delpech (Argentina) RESEÑA DEL XVIII CONGRESO DEDERECHO E INFORMATICA CELEBRADO EN SAN JOSE DE COSTA RICA -Pág. 31
- Matias Altamira Gigena (Argentina) Subasta Judicial Electrónica - Pág. 34
- Javier Wortman (Uruguay) - Ser o no ser, esa es la cuestión digital - Pág 42
Entrevista
Alvaro Alexander Soto (Colombia) Pág. 46
Revista Digital EDI Edición N° 19 Página N° 5
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Autor: Oscar Flores FloresEspecialista en Derecho Público - Tribunal
Electoral del Poder Judicial de la Federación -
Jefe de la Unidad de Comunicación Social
La comunicación social es la labor a través de
la cual los organismos e instituciones públicas
difunden su función, sus
actividades, sus planes y
programas de acción, en
beneficio del derecho a la
información de la sociedad.
Una forma de ejercer la
comunicación social es la
denominada, a mi parecer
malamente denominada,
“publicidad oficial”, la cual
podemos entender como
una serie de acciones para
entablar canales directos
de comunicación entre el
Estado, sus dependencias
y entidades en sus tres
niveles de gobierno y la ciudadanía. Ésta, por
su propia naturaleza y necesidad, tiene que ser
clara, objetiva y entendible, por restricción
constitucional, no debe promover a personas.
Su alcance y composición es global, comprende
todas las acciones informativas y de difusión, a
través de cualquier medio de comunicación;
impreso, electrónico, digital (me atrevería a
mencionar a la información en redes sociales
cuando es contratada a alguna empresa
especializada), siempre y cuando haya sido
contratada o pagada por un ente público de
cualquier orden de gobierno.
Esta forma de
comunicación no tiene
ninguna finalidad comercial,
sino por el contrario es
información generada por el
gobierno, encaminada
primordialmente a difundir
mensajes a la sociedad, ya
sean informativos o
formativos. El fin
trascendente de este tipo
de acciones es, en parte,
hacer efectivo el derecho a
la información de las
personas.
Muchos, lamentablemente muchos de los
casos pasados y presentes de comunicación
social han sido más conocidos por ser
empleados por los gobernantes en turno para
promover su imagen y, en su caso, ensalzar
sus logros o pretender manipular la opinión
pública. Un buen ejercicio de comunicación
social debe estar más orientado a informar y
formar a la ciudadanía, cada uno de los
La labor del IFAI en materia de protección de datospersonales en posesión de particulares y su impacto en lacultura ciudadana en México.
Revista Digital EDI Edición N° 19 Página N° 6
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
órganos de los poderes públicos debiera formar
e informar a la ciudadanía en su ámbito de
especialidad.
Es al IFAI, principalmente al IFAI a quien le
corresponde ejercer liderazgo en materia de
formación e información sobre los datos
personales, la concientización sobre su
importancia y difundir una cultura de respeto y
debido tratamiento.
Partamos de la idea de saber si el IFAI como
órgano público está desarrollando labores de
comunicación social, acciones de difusión o
información sobre la protección de datos
personales.
De una revisión al apartado de comunicación
social de su portal institucional de internet,
encontramos que entre enero y agosto de 2014
ese organismo ha publicado 50 boletines de
prensa sobre su actividad; de los cuales menos
de 10 están relacionados con la materia que
nos ocupa, para el año 2013 el instituto publicó
139 boletines de prensa, de los cuales mucho
menos de la mitad están relacionada, para el
caso de 2012 el número de boletines de prensa
fue de 173, de igual forma, menos de la mitad
de ellos tienen que ver con el tema de interés.
Para 2011 la tendencia no cambia, se
publicaron 182 boletines, pero el número de
especializados en el tema no es significativo. El
caso de 2010 para nada revierte la tendencia;
165 boletines, pero ni siquiera la mitad sobre el
tema de la protección de datos personales.
Pero por qué tanta importancia en este tema,
porque es el boletín informativo uno de los
principales productos informativos que emanan
de un ente público, contiene la información
esencial sobre un hecho, evento o acto público
relacionado con el órgano emisor, en el caso
del IFAI los más comunes son los relacionados
con las sesiones públicas del pleno de sus
comisionados, aquellas en donde se resuelven
los asuntos sometidos a su jurisdicción.
Es decir, para el propio IFAI no ha sido de vital
importancia resaltar el tratamiento de estos
temas en las sesiones de resolución de su
Pleno, sino, se ha ponderado históricamente los
temas vinculados con el derecho de acceso a la
información pública. Esto es entendible, en su
joven vida, el IFAI se ha destacado como la
autoridad en materia de transparencia, pero
considero poco oportuno dar menos
importancia al tratamiento de las resoluciones
sobre protección de datos.
Actualmente existe poca información acerca del
nivel de conocimiento que predomina sobre qué
es la protección de datos personales en
posesión de particulares, qué es el IFAI como
autoridad reguladora y en general sobre la
cultura de la protección de datos personales.
Pero dentro de esa poca información existe un
par de valiosas mediciones, primero tenemos
que la empresa “Parametría, Investigación
estratégica, análisis de opinión y de mercado”
en este 2014 la empresa encuestadora destaca
que a pesar de la importancia que tiene el IFAI
para la sociedad, es una institución poco
conocida por los mexicanos, de acuerdo con
Revista Digital EDI Edición N° 19 Página N° 7
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
sus propios datos el mes de mayo, el 72% de
la población entrevistada no supo qué era o a
qué se encargaba dicho organismo.
Apenas un 18% de la población refirió de forma
correcta qué es el instituto. Aunque el estudio
de parametria no lo trata, pero podemos inferir
de forma lógica que entre los encuestados
impera el mismo nivel de desconocimiento
sobre la labor del IFAI como organismo garante
de la protección de datos personales en
posesión de los particulares.
El segundo de los estudios que me resulta
sumamente revelador es el llevado a cabo por
la AMIPCI, Asociación Mexicana de Internet,
denominado “Primer Estudio sobre Protección
de Datos Personales entre Usuarios y
Empresas en México”, dicho estudio tuvo una
doble dirección, fue aplicado a representantes
de empresas, así como a personas. Revisemos
los resultados.
En el apartado de empresas tenemos que el
44% de los encuestados respondieron no tener
conocimientos necesarios sobre qué es la Ley
Federal de Protección de Datos Personales en
Posesión de Particulares, por otro lado, 3 de
cada 10 no sabe cómo se debe dar
cumplimiento a la referida Ley. Para cerrar este
rubro, el 74% de los encuestados coincidieron
en que no existe la difusión necesaria sobre la
Ley y la autoridad encargada de su
cumplimiento.
¿Pero qué pasa con las personas? Veámoslo a
continuación, según el mismo estudio de la
AMIPCI, más del 30% de la población
encuestada no sabe qué es un dato personal.
De este par de referencia de conocimiento de
la población es fácil concluir que no existe una
suficiente y eficiente difusión de la información
sobre la cultura de protección de datos
personales en posesión de particular, el IFAI
como la autoridad encargada de su protección,
así como de la Ley de la materia.
Fuentes:
Estudio de opinión: “Mexicanos reprobados en
transparencia”, consultado el 1 de octubre de
2014 en:
http://www.parametria.com.mx/carta_parametri
ca.php?cp=4672
Estudio de opinión: “Estudio de protección de
datos personales entre empresas y usuarios”,
consultado el 1 de octubre en:
https://www.amipci.org.mx/estudios/proteccion_
de_datos_personales/2012ProtecciondeDatos
PersonalesentreUsuariosEmpresasvE-1.pdf
Resoluciones del IFAI: Consultado el 1 deoctubre en www.ifai.org.mx
Revista Digital EDI Edición N° 19 Página N° 8
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Revista Digital EDI Edición N° 19 Página N° 9
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Peligro,Ingeniero!
Franco VergaraLicenciado en InformáticaEspecialista en Seguridad Informática
Normalmente cuando escuchamos la palabra
“Ingeniero” o “Ingeniería” la asociamos
enseguida a una universidad, a la matemática,
la física, a una persona distinguida que estudió
muchos años y que se desempeña como
cabeza de un área de Tecnología, por ej.,
nunca imaginaríamos a un adolescente, o un
empleado de un supermercado realizando una
práctica de Ingeniería. Bueno, resulta que como
los tiempos cambian, también cambian las
prácticas y las maneras llamarlas y de llevarlas
a cabo. La Ingeniera Social, el tema que se
centra el artículo, es una práctica relacionada
con la seguridad informática que se define
como el conjunto de técnicas psicológicas y
habilidades sociales llevadas a cabo para
conseguir información de terceros, una especie
de “robo de información” del siglo XXI y que
podría ser empleada no necesariamente por un
graduado universitario. Esto, ¿Para qué se
usa? o mejor dicho ¿Por qué es tan importante
o crítico conocer la existencia de esta práctica?
La respuesta es muy simple, hace 50 años toda
documentación sensible (escrituras, papeles del
auto, de cuentas bancarias, etc.) estaban bien
encarpetadas y guardadas en una “cómoda” o
en una caja fuerte escondida en alguna parte
de la casa mientras que hoy el como el sistema
obliga a realizar cualquier tipo de transacción
por internet conlleva a, de algún modo, repartir
“detalles de nuestra vida” por la red de redes;
nuestras fotos que anteriormente estaban
guardadas en un álbum familiar hoy están,
algunas en el celular, otras en una cámara de
foto, otras en la casilla de mail y así pasa con
nuestra información impositiva que está en la
página web del AFIP, nuestra información
académica que se encuentra en la página web
de la universidad y así podría seguir detallando
un rato más. Bueno ahora relacionemos que es
lo que podría hacer un Ingeniero Social con sus
prácticas y con esta información que está
dando vueltas por internet. Supongamos que
nuestro vecino tiene como proveedor de
internet a la empresa “DefNet” y que Ia gente
que realiza las instalaciones de internet
religiosamente utiliza el mismo patrón para
todas las contraseñas de wifi de los usuarios, la
palabra “Defnet” + el número de cliente, un
ingeniero de social con ganas de no pagar
internet y sabiendo como trabajan los
instaladores podría con solo conocer el nombre
y el apellido del vecino (porque el domicilio ya lo
sabe) interactuar con algún operador de la
empresa Defnet ya sea por chat o
Revista Digital EDI Edición N° 19 Página N° 10
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
telefónicamente y suplantar la identidad del
vecino solicitando y consiguiendo ese tan
preciado pasaje a tener “internet for free” el
número de cliente.
Una técnica de Ingeniería Social muy común en
la actualiad y que seguramente más de uno la
enfrentó o vivió en carne en carne propia es la
de “phishing” que viene de “fishing” y que en el
idioma de Cervantes se traduciría como “Ir a la
pesca”, Ia misma consiste en un atacante que
envía mails a “mansalva” haciéndose pasar por
algún organismo o ente confiable, por ejemplo
un banco, con un asunto o título del correo que
llame la atención del receptor como “Su cuenta
de homebanking ha sido desactivada” y luego
un hermoso y prolijo mail en donde se vé toda
la fachada del banco con un misterioso link que
dice que al hacer “clic” sobre el mismo
accederá a una página en donde podrá
reactivar su cuenta ingresando la contraseña de
banca electrónica. En estos casos las
reacciones de la “víctima” suelen ser muy
diversas: Miedo ”Alguien entró a mi
computadora y puede que siga adentro..”
Pánico: Comienzan revisar cada uno de los
mails de la casilla borrando todo aquel que le
genere algún tipo de desconfianza, activan el
antirus y hasta apagan la computadora. Y
siempre está el incautó que hace “clic” en el link
que se le cruza y que hace honor a uno de los
principios de la Ingeniería Social: “El usuario
final es el eslavón más débil de la cadena”
entrando a la supuesta página del banco para
reactivar su acceso al hombanking donde hace
la entrega en bandeja al atacante de la tran
preciada contraseña de homebanking.
Recuerdó allá por los albores del año 2000
cuando esta técnica, el phishing, era
relativamente nueva y me llegó a mi casilla de
mail un correo de la lotería de Inglaterra
informándome que mi casilla de mail participó y
ganó un premio de 500.000 libras esterlinas y
que con una breve gestión me haría poseedor
de este premio (encima en el correo venia
adjunto una especie de diploma con mi nombre
y apellido, todo muy hermoso) lo primero que
pensé fue en cómo iba a gastar ese dinero,
luego bajé a tierra y empecé a cruzarme mails
con la persona que me había notificado de este
premio y la pequeña gestión se convirtió en
“usted debe depositar en una cuenta “X” 500
dólares norteamericanos para recibir el premio”
a lo que contesté que me descontaran del
premio que había ganado los 500 billetes
verdes para pagar la gestión y nunca tuve
respuesta, ojalá no haya caído nadie en esto.
El origen del término tiene que ver con las
actividades para obtener información de tipo
técnico utilizadas por hackers. Las formas de
Revista Digital EDI Edición N° 19 Página N° 11
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
ataque de Ia Ingeniería Social son muy variadas
y dependen completamente de la imaginación
del atacante y su objetivo, no existe un límite en
cuanto al tipo o calidad de información,
tampoco en la utilización posterior. Puede ser
Ingeniería Social el obtener las preguntas de un
examen persuadiendo a un profesor u obtener
la clave de acceso de la caja fuerte del Banco.
Algo para destacar es que el acto de ingeniería
social finaliza en el momento en que se ha
conseguido la información deseada. En muchos
casos los ingenieros sociales no tocan una
computadora ni tampoco un sistema, pero sin
su colaboración otros no tendrían Ia posibilidad
de hacerlo.
¿Cómo nos defendemos de la Ingeniería
Social?
La mejor manera de defenderse, no solo de la
ingeniería social, si no de cualquier
amenaza es estar informado así en el caso que
se presente la situación sabremos como
proceder. Por ejemplo, si sabemos que comer
carne picada mal cocida puede ser causal de
una enfermedad, Síndrome urémico hemolítico
(SUH), entonces cuando nos toque hacer una
comida que tenga como ingrediente la carne
picada con asegurarnos que bien cocinada nos
estaremos ahorrando un posible dolor de
cabeza, y de panza..
Antes de finalizar el artículo voy a dejar un par
de tips de seguridad por si a alguno le toca
enfrentar alguna situación que sospechen sea
Ingeniería Social:
- No divulgar información sensible con
desconocidos cerca o en lugares
públicos como redes sociales, blogs,
páginas web, etc.
- Averigüar la identidad de la persona que
por algún motivo le solicite información
- precisa (apellido, nombre, número de
teléfono).
- Existen programas que se instalan que
las computadoras y que alertan ante
- situaciones de posible fraude y muchos
de estos son gratuitos.
- Nunca un banco o algún otro organismo
va a pedirle por correo electrónico
información sensible por lo tanto si recibe
un mail con uno de estos pedidos Io
mejor que puede hacer es acercarse a
dicho organismo o comunicarse
telefónicamente con un representante.
- Es importante recordar que cualquier
información sea publicada en las Red
Sociales (Facebook, Twitter, etc.) puede
ser una puerta para este tipo de
criminales.
Revista Digital EDI Edición N° 19 Página N° 12
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
CIENCIA FICCIÓN,TECNOLOGÍA YDERECHOMaría Paulina Casares Subía(Ecuador) Corresponsalde la RedElDerechoInformaticopara Ecuador
Muchas veces no sentimos lo rápido quepasa el tiempo, mirar en retrospectiva ydarnos cuenta como muchas de lascosas que considerábamos extrañas,raras o que no pensamos siquiera que
podríanconvertirse enrealidad ahorason parte denuestro día adía y nosllevan apensar comolos constantescambiossociales y laevolucióntecnológicapoco a poconos hanllevado a irdejando atrás“mitos/leyendas” que nos
sorprendían únicamente a través de laliteratura; es así que aún resulta difícilasimilar que todas aquellas cosas quenos parecían cuentos raros, locos yhasta alucinantes como los cuentos deJulio Verne, las novelas de George Wellso las de Isaac Asimov consideradosprecursores de la moderna literatura deciencia ficción, ahora son temas dediscusión en los campos políticos,legales y científicos.
Verne, podría decirse que se convirtió enun visionario, se atrevió a imaginar yplasmar en obras como, La vuelta almundo en 80 días, Viaje al Centro de laTierra, Veinte Mil Leguas de ViajeSubmarino o París en el Siglo XX, cosasfuturistas e incluso descabelladas paraaquella época, sobrepasaban laimaginación del común de la gente y hoyen día podríamos considerarlas comopredicciones que se convirtieronrealidad. Se atrevió a hablar de autos,trenes de alta velocidad, del submarino,la calculadora, el fax, describió al láser, alas lluvias artificiales, incluso predijo elascenso del fascismo y su caudillo, peroquizá la predicción que más nossorprende y que para la época fuepresentada permite apreciar el ingeniode este gran autor, es lo que ahoraconocemos como Internet cuando suobra París en el Siglo XX habla de unared telegráfica mundial.
Debe sonar raro hablar de “genios” comoJulio Verne, pero cerremos los ojos yremontémonos aún más atrás, a hablarde Newton o Einstein que fueronconsiderados raros y extraños en susideas y veremos que en cada épocahemos tenido mentes brillantes que ensu momento se los consideró “locos”.
Isaac Asimov en su libro El CódigoGenético de 1944, habla de los alcancesque para el año 2004, podría tener laBiología Molecular, quizás para muchosla idea de hablar de bioinformática ybiobancos genéticos suene raro, loco ohasta descabellado, pero el pasar de losaños ha comenzado a despertaraspectos que quizás nuestra mente y elderecho no están listos para afrontar y talvez uno de ellos sea el tener ahora quepreocuparnos por precautelar nuestrosdatos genéticos.
Subgerente deProyectos enConsejo de laJudicatura -República de
Ecuador -
Revista Digital EDI Edición N° 19 Página N° 13
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
George Wells por su parte, abordó en
sus obras literarias-científicas descripciones
crudas que podrían ser consideradas como
demoníacas respecto de los triunfos de la
tecnología. Sin duda La Isla del Doctor Moreau,
obra publicada en el año 1896, y llevada a la
pantalla en los años noventa, rebasa los límites
éticos de la ciencia y la obligación del científico
de actuar de manera ética, más allá del poder
que le otorgan sus descubrimientos; en esta
obra, Wells narra cómo su personaje ha
viviseccionado animales para parecerse a los
seres humanos, algo que para la época en la
que fue escrita y porque no decirlo en la que fue
llevada a la pantalla, sonaba totalmente fuera
de lugar, de inmenso horror y —porque no
decirlo— hasta satánico; pero en nuestros días
temas como este ya no están lejos de la
realidad y por el contrario han generado
inquietud en los científicos que día a día
generan avances inimaginables, muchos de
ellos no llegan a ser divulgados por temor a la
reacción social, científica, religiosa y hasta
moral, tomando en cuenta que el derecho
tampoco está listo para enfrentarlos.
Los científicos e investigadores han
logrado maravillarnos con adelantos
invaluables. En un inicio se hablaba de la
clonación, como un método para designar una
población de células u organismos obtenidos
por medio de la reproducción vegetativa
(asexual) a partir de una sola célula, de manera
que todos los miembros de un clon tienen la
misma constitución genética, sin embargo y
debido al desarrollo imparable de la ingeniería
genética se pudo llegar a multiplicar un gen o
un fragmento del ADN (ácido
desoxirribonucleico) en bacterias, y es a partir
de este momento que se empieza a hablar de
la clonación de genes.
Una vez que los científicos lograron
obtener la secuencia del genoma, el interés fue
más allá y quisieron saber si sus bases
codifican o no para alguna proteína, pues para
poder dar inicio a este proceso, es necesario
empezar identificando si existe o no una
secuencia similar en las bases de datos, esto
es lo que se denomina “alinear”. Para llegar a
esto se necesita de varios procesos
matemáticos basados en algoritmos que no
solo hacen una comparación de los datos
ingresados con anterioridad sino también con
parcialidades de los mismos.
Existen dos tipos de pruebas posibles
–in vivo— sobre este Ácido Desoxirribonucleico
del que estamos compuestos. Uno, es el
denominado ADN Codificante o expresivo; el
otro, ADN No Codificante. Por su parte cuando
hablamos de las conocidas “pruebas de ADN”,
estamos haciendo referencia a una inmensa
riqueza de contenido que persigue registros de
fines diversos. Sin lugar a dudas varios de ellos
Revista Digital EDI Edición N° 19 Página N° 14
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
alcanzaran un grado excesivamente alto de
sensibilidad por lo que socialmente serán
altamente cuestionados.
Actualmente podemos hablar de diversos tipos
de bases de datos, sin embargo la mayor
preocupación en los últimos años, ha sido la
falta de normativa especializada que permita
una verdadera protección de estos, su mal
manejo puede causar daños inimaginables
dependiendo del tipo de banco o base que se
viole.
Ahora la pregunta más importante es ¿cómo
garantizarán los derechos respecto del manejo
de los bancos de datos? la información
contenida en ellos es altamente sensible y
como decíamos antes el uso incorrecto o la
violación a esa información podría causar
daños inimaginables; es debido a esto que la
protección de datos de carácter personal
encuentra su razón de ser, ya no en el
resguardo del ámbito íntimo de la vida privada,
sino en la posibilidad de controlar información
tan sensible que busque asegurar al individuo
frente al riesgo que supone el acopio y la
transmisión de sus datos de un modo que lo
vuelvan un ser transparente.
La Constitución de la Republica (2008) en
relación a la temática establece de modo muy
claro en su Artículo 66, numeral 3, literal d): “La
prohibición del uso de material genético y la
experimentación científica que atenten contra
los derechos humanos”. El mismo Artículo en
el numeral 4 establece: “Derecho a la igualdad
formal, igualdad material y no discriminación” y
en el numeral 19 expresa claramente: “El
derecho a la protección de datos de carácter
personal, que incluye el acceso y la decisión
sobre información y datos de este carácter, así
como su correspondiente protección. La
recolección, archivo, procesamiento,
distribución o difusión de estos datos o
información requerirán la autorización del
titular o el mandato de la ley”.
En cuanto a materia penal, el Nuevo Código
Orgánico Procesal Penal (2014) en su Artículo
214 establece que: “La persona que manipule
genes humanos alterando el genotipo, con
finalidad diferente a la de prevenir o combatir
una enfermedad, será sancionada con pena
privativa de libertad de tres a cinco años. La
persona que realice terapia genética en
células germinales, con finalidad diferente a la
de combatir una enfermedad, será sancionada
con pena privativa de libertad de cinco a siete
años.
La persona que genere seres humanos por
clonación, será sancionada con pena privativa
de libertad de siete a diez años.”
A modo de conclusión, nada más queda decir,
que el continuo avance de la ciencia, frente al
lento progreso jurídico es un tema de
preocupación, pues como hemos visto, los
Revista Digital EDI Edición N° 19 Página N° 15
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
actuales mecanismos para identificación
humana y la creación de biobancos, sin duda
son un paso gigantesco pero que se ven
sumamente vulnerables frente a la falta de
legislación especializada sobre el tema.
BIBLIOGRAFIA
· Albarellos, Laura, Identificación humana
y bases de datos genéticos. México,
Ubijus, 2009.
· Asimov, Isaac . El código genético.
España, Plaza & Janes Editores S.A.,
1986.
· Autores Varios. Biología I – Manual
esencial Santillana. Chile, Santillana del
Pacífico S.A., 2007. Constituciones
Políticas de la República (1998-2008).
· Código Orgánico Integral Penal,
Corporación de Estudios y
Publicaciones, Septiembre 2014.
· Constitución de la República del
Ecuador, Corporación de Estudios y
Publicaciones, Septiembre 2014.
· Kirchman, J.H. von. La Jurisprudencia
no es Ciencia. Madrid, CEC, 1983.
· Klug, William S. y Michael R. Cum-
mings. Concepts of Genetics. Madrid,
Editorial Prentice Hall, 1998.
· McEwen. Forensic DNA data banking
by State Crime Laboratories. Am. J.
Hum. Genet, 1995.
Revista Digital EDI Edición N° 19 Página N° 16
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Responsable: Dr. Jorge Luis Garcia Obregón
Revista Digital EDI Edición N° 19 Página N° 17
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
El régimen legal de lasAPP´s
Autor: Dr. Jorge Luis Garcia Obregon
En esta era de economía digital que estamos
atravesando, para muchos no es desconocida la
definición de APP´s, que en LATAM conocemos
como aplicaciones móviles. Estas aplicaciones
móviles no son más que simplemente programas
informáticos diseñados para ser utilizados desde
un Smartphone o algún
dispositivo móvil.
Este desarrollo de App´s ha
crecido de manera
exponencial en los últimos
años, por varios factores,
entre los que resaltan el
mayor consumo de
dispositivos móviles, el target
de las empresas se ha
centrado en este tipo de
mercado, la web esta siendo
desplazada en cuanto a
consumo de información por
las aplicaciones móviles. Este
fenómeno o comportamiento
en el consumo de información hace que las
aplicaciones traten de hacerse más competitivas
para poder conseguir esa parte de mercado que
esta ahí….
El desarrollo de aplicaciones móviles crece cada
día, debido a que más personas adquieren un
dispositivo móvil que les permite acceder al
cloud donde las aplicaciones han ganado
terreno, llegando a los consumidores. Por todo lo
anteriormente explicado, es importante tener en
cuenta que las APP´s como tales, son sujetas a
normas o preceptos regulatorios de diversas
índoles, tales como; fiscales, contractuales,
propiedad intelectual, societarios, privacidad,
etc., etc.,
Si eres algún diseñador o creador de App´s hay
muchos factores legales que debes considerar
antes de desarrollar esa idea que tienes en
mente. Acá abordaremos de manera somera
algunas de los aspectos legales más
importantes a tener en
cuenta;
·El vehículo societario;
Para todo modelo de
negocio que pienses
desarrollar es necesario
que plasmes primero un
modelo societario que
permita, de manera más
versátil, ampliar los
horizontes del negocio en
un modelo escalable.
·La protección de tu idea;
Es necesario que al
desarrollar tu APP´s, sea
basado en un modelo
opensource o no, pienses en la protección
frente a terceros, de esa idea genial de
negocios que tienes. Sí es basado en
modelo opensource, debes primero
estudiar la legislación de tu país y
sobretodo tener en cuenta que lo que vas
a inscribir es el desarrollo del código
fuente y su transformación, no inscribes el
código fuente genérico.
· El tratamiento de los datos personales; A
nivel internacional ya hay una fuerte
Revista Digital EDI Edición N° 19 Página N° 18
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
regulación en materia de protección de
datos personales, por lo que es
necesario que tengas en cuenta el
manejo de ficheros, de las direcciones
de email, nombres y demás datos
sensibles que manejas en tu servidor.
Contratos de desarrollo de software; Sí
necesitas apoyarte en otros
profesionales de la rama de diseño de
software a la medida para la complejidad
de tu proyecto, debes tener en cuenta
un correcto asesoramiento y un contrato
significativo que te proteja desde todo
punto de vista como propietario de la
idea, dueño del software que encargaste
desarrollar y la prohibición de
reproducción de aplicaciones similares
basados en el código fuente de tu
proyecto.
Régimen Fiscal; si ya tienes constituida
una forma societaria, como una
sociedad anónima o alguna LLC en una
legislación offshore, es necesario que
evalúes el régimen fiscal que deberás
tributar para evitar futuras sanciones o
roces con legislaciones. Sí vendes
online un producto, ¿Dónde tributas?
¿En la legislación donde te compran el
producto ó donde tienes tu servidor?
Estos criterios varían de conformidad a
las legislaciones. No es lo mismo vender
un producto en Reino Unido, USA ó
España, donde el régimen fiscal es más
controlador que venderlo en Panamá.
Legislación aplicable; en caso de
conflicto con algún cliente, por el manejo
de los datos personales, el producto que
comercialices o la responsabilidad
extracontractual, es necesario que
definas la legislación y jurisdicción
aplicable, por medio del contrato de
adhesión que normalmente es
identificado con “Sí, acepto” ó un “I
agree” al descargar las APPs.
Igual es recomendable que evalúes los
regímenes legales de cada aplicación en
particular, no es lo mismo tener una aplicación
para adultos, una aplicación de juegos de azar,
una aplicación de geolocalización, una
aplicación espía o una aplicación de BlackList.
Igualmente recomiendo que estudies a fondo
las condiciones de comercialización que tienen
los marketplace de android ó el que utiliza
Appstore de IOS, por ser los más
representativos… Pues muchas veces
encontramos que android es un poco más
permisivo en las políticas de comercialización
que IOS.
Estos modelos de contratación de marketplace
ó appstore generalmente son modelos de
adhesión, donde el desarrollador no tiene poder
de negociación sobre las cláusulas
contractuales.
Hay muchas situaciones que debes evaluar
antes de poder emprender esa idea, por lo que
te recomiendo que te avoques a un profesional
Revista Digital EDI Edición N° 19 Página N° 19
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
de la materia, con experiencia en el tema, el
cual al final será una inversión para ti, en vez de
un gasto.
Para cualquier comentario ó discutir sobre eltema, puedes escribirme [email protected] o ver mí blog enwww.itaxlegal.com .
Ser “Compliance”, o pagarmásCuando pensar en el cumplimiento nosahorra dolores de cabeza, y dinero.
Como siempre, aplicar actividades deaseguramiento en cada uno de nuestros proyectosnos permite alcanzar los objetivos de calidad ycumplimiento esperado por las Organizaciones.
Cada vez que desde las áreas de negocio se buscan o sepresentan nuevas oportunidades comerciales hay otroscostos asociados a su factibilidad que normalmente noson tenidos en cuenta por quienes deciden llevar adelanteeste análisis, y habitualmente esto sucede por noconvocar adecuadamente a quienes pueden colaborarcon su aporte a que el nuevo proyecto no solo sea exitososino que no tenga costos ocultos a futuro que afecten alnegocio.
Los nuevos proyectos que requieren de la tecnologíacomo servicio son aquellos que están más fácilmente amerced de los errores de “visión” dependiendo del perfilde quién los lidere y de quienes compongan el equipo deproyecto, ya que para satisfacer las necesidades delnegocio desde las áreas tecnológicas surgen diversas"ideas" que la impulsan en una forma cada vez másabrupta a brindar soluciones que aporten mayorvelocidad de respuesta en el tratamiento de los datos ymayor disponibilidad de los mismos. Y tener lasrespuestas y la información en todo momento y al alcancede las manos tiene sus costos asociados... y sus riesgos.
¿Cuál es el cuidado entonces y porque estamos llegandoa esto? Tanto desde el negocio como desde las áreas
tecnológicas no necesariamente cuando piensan enrecibir y brindar “servicio” entienden que el mismo debellevar una parte de aseguramiento. El objetivo principalbuscado es “información disponible y de rápidoprocesamiento”, dos pautas que atentan drásticamentecontra la confidencialidad y la integridad de los datosque tratamos, que como sabemos no solo son delnegocio sino que en su gran mayoría nos los confían...Como es el caso de los datos personales, tarjetas decrédito/débito, bancarios o salud.
¿Cuántas veces nos preguntamos de que depende eléxito? ¿Hacemos una lista de componentes necesariospara el éxito de cada proyecto del negocio, en base altratamiento de la información? El aseguramiento de losprocesos de tratamiento de los datos en cada proyecto¿Está incluido como un factor necesario para el éxito?
Para desarrollar este concepto pensemos en un proyectoque lleve adelante nuestra empresa, como por ejemploel de transferencia de dinero el cual para llevarseadelante necesita de los siguientes componentes:
· Hardware y Software que conforman lainfraestructura aplicativa
· El software aplicativo· Telecomunicaciones· Proveedor de servicios financieros y
comunicación para la transferencia de dinero· Datos personales, bancarios y financieros de los
clientes
Primeramente, y teniendo en cuenta el tipo de datos atratar y que formaran parte del proceso de negocio, esconveniente consultar con el sector legal como abordarlo referente a la contratación de o los proveedores yaque se debe tener en cuenta que la responsabilidad ycontrol por sobre el tratamiento de datos no esdelegable.
Con esto nos referimos a que si bien el ingreso de datosse realiza a través de sistemas informáticos de nuestraempresa, al intervenir un tercero en el proceso esimportante saber que el tercerizar parte de la gestiónrequiere implementar tareas de control y monitorizacióndel servicio contratado, por ello debe invertirse en
Revista Digital EDI Edición N° 19 Página N° 20
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Revista Digital EDI Edición N° 19 Página N° 21
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
controles ya que nuestra empresa es responsable por losdatos, y debe velar por ellos durante todo el proceso del
servicio ofrecido a sus Clientes.Ser “Compliance”, o pagarmásCuando pensar en elcumplimiento nos ahorradolores de cabeza, y dinero.
Como siempre, aplicaractividades deaseguramiento en cada uno
de nuestros proyectos nos permite alcanzarlos objetivos de calidad y cumplimientoesperado por las Organizaciones.
Cada vez que desde las áreas de negocio sebuscan o se presentan nuevas oportunidadescomerciales hay otros costos asociados a sufactibilidad que normalmente no son tenidos encuenta por quienes deciden llevar adelante esteanálisis, y habitualmente esto sucede por noconvocar adecuadamente a quienes puedencolaborar con su aporte a que el nuevoproyecto no solo sea exitoso sino que no tengacostos ocultos a futuro que afecten al negocio.
Los nuevos proyectos que requieren de latecnología como servicio son aquellos queestán más fácilmente a merced de los erroresde “visión” dependiendo del perfil de quién loslidere y de quienes compongan el equipo deproyecto, ya que para satisfacer lasnecesidades del negocio desde las áreastecnológicas surgen diversas "ideas" que laimpulsan en una forma cada vez más abrupta abrindar soluciones que aporten mayor velocidadde respuesta en el tratamiento de los datos ymayor disponibilidad de los mismos. Y tener lasrespuestas y la información en todo momento yal alcance de las manos tiene sus costosasociados... y sus riesgos.
¿Cuál es el cuidado entonces y porque estamosllegando a esto? Tanto desde el negocio comodesde las áreas tecnológicas nonecesariamente cuando piensan en recibir ybrindar “servicio” entienden que el mismo debellevar una parte de aseguramiento. El objetivoprincipal buscado es “información disponibley de rápido procesamiento”, dos pautas queatentan drásticamente contra laconfidencialidad y la integridad de los datosque tratamos, que como sabemos no solo sondel negocio sino que en su gran mayoría nos
los confían... Como es el caso de los datospersonales, tarjetas de crédito/débito,bancarios o salud.
¿Cuántas veces nos preguntamos de quedepende el éxito? ¿Hacemos una lista decomponentes necesarios para el éxito de cadaproyecto del negocio, en base al tratamientode la información? El aseguramiento de losprocesos de tratamiento de los datos en cadaproyecto ¿Está incluido como un factornecesario para el éxito?
Para desarrollar este concepto pensemos enun proyecto que lleve adelante nuestraempresa, como por ejemplo el de transferenciade dinero el cual para llevarse adelantenecesita de los siguientes componentes:
· Hardware y Software que conforman lainfraestructura aplicativa
· El software aplicativo· Telecomunicaciones· Proveedor de servicios financieros y
comunicación para la transferencia dedinero
· Datospersonales,bancarios y financieros de los clientes
Primeramente, y teniendo en cuenta el tipo dedatos a tratar y que formaran parte del procesode negocio, es conveniente consultar con elsector legal como abordar lo referente a lacontratación de o los proveedores ya que sedebe tener en cuenta que la responsabilidad ycontrol por sobre el tratamiento de datos no esdelegable.
Con esto nos referimos a que si bien el ingresode datos se realiza a través de sistemasinformáticos de nuestra empresa, al intervenirun tercero en el proceso es importante saberque el tercerizar parte de la gestión requiereimplementar tareas de control y monitorizacióndel servicio contratado, por ello debe invertirseen controles ya que nuestra empresa esresponsable por los datos, y debe velar porellos durante todo el proceso del servicioofrecido a sus Clientes.
Revista Digital EDI Edición N° 19 Página N° 22
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
A este respecto, tengamos en cuenta quediferentes leyes que regulan el tratamiento dedatos determinan que las personas naturales y
las personas jurídicas tales como las emisorasy operadoras de tarjetas de crédito; lasempresas de transferencia y transporte devalores y dinero están obligadas a informarsobre los actos, transacciones u operacionessospechosas que adviertan en el ejercicio desus actividades; esto determina que tambiénsomos responsables del tratamiento de datoscuando contrate servicios en los que comparteinformación personal con terceros (filiatoria ysensible) y por ello deberá velar porque elproveedor de servicios cumpla las regulacionesque le apliquen a nuestra empresa, por ejemploSOx, la legislación de protección de datospersonales (Ley de Habeas Data) de nuestropaís o región y transacción con tarjetas depago (PCI).
Teniendo en cuenta los aspectos legales, yyendo a los más técnicos de nuestro proyecto,debemos componer una guía que nos permitadefinir la infraestructura y su configuraciónadecuada para de esta forma dimensionarconvenientemente no solo el costo sino lospasos de control y revisión sobre el proyecto.Esta guía debe contemplar la asociación entrelas necesidades de cumplimento y la respuestatécnica aplicada a dar soporte tecnológico alproceso de negocio, contemplando entre otrosestos puntos principales:
· En todos los casos, y sobre todo sihacen falta también los datos de tarjeta,debe revisarse que el sistema estépreparado para disociar la informacióndel tarjeta-habiente así como el númeroPAN
· Los datos del cliente requeridos pararegistrar la operación de la transacciónde envíos, de acuerdo a lo especificadopor las diferentes leyes de lavado dedinero para la obligación de crear ymantener registros de las operaciones.
· De igual forma, contemplar las variantesde datos a ingresar según el monto delas operaciones
· Contemplar los plazos mínimos deguarda de los registros de lasoperaciones y su integridad, los quepueden ser requeridos por las unidadesde análisis financiero
Entonces se deben asumir también comoriesgos del negocio aquellos que esténasociados a un impacto en la integridad yconfidencialidad de los datos, la imagen denuestra empresa y factibles de penalidadesregulatorias como por ejemplo:
· Exposición de la confidencialidad de lainformación por falta de disociación dedatos o fuga de información
· Error en la integridad de la informaciónpor fallas en la conversión de datos alinterfasearlos con los aplicativos delProveedor
· Error en la integridad de la informaciónpor fallas en la operación del Proveedor
· Falla en la generación o imposibilidad derecuperar registros requeridos por elmarco regulatorio
· Mayores costos por el rediseño delproceso, del software desarrollado,dimensionamiento deficiente delhardware, horas hombre adicionales yaplicación productiva fuera de línea.
Visto de esta forma, y considerando algunos delos requisitos legales y regulatorios, incluyoalgunos de los puntos a tener en cuenta en laplanificación del proyecto para evitar desvíos,demoras o mayores costos en una etapaposterior, o sea cuando nuestra aplicación ya
Revista Digital EDI Edición N° 19 Página N° 23
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
esté en producción y el proceso en plenaactividad:
· Resguardar y asegurar todos losregistros obtenidos de aquellos equiposdonde se procese información regulatoria
· Los sistemas que integren el procesodeben ser periódicamente auditadospara asegurar la conformidad con losprocedimientos y políticas de nuestraempresa.
· El acceso a los sistemas que contengandatos confidenciales, debe seradecuadamente asignado aaquellos perfiles que por susfunciones los requieran, ydebidamente protegido segúnnuestras normas.
· Los terceros deben notificarnosde todos los cambios depersonal que este afectado anuestro servicio.
· Los controles deconfidencialidad, integridad ydisponibilidad seránespecíficamente definidos encontratos con terceros. Loscontroles abarcarán todos losriesgos de protección de informaciónlógica, personal y física apropiados,basada en los niveles de riesgo queestablezcamos. Además los controlesconsiderarán todos los requisitosregulatorios e imperantes establecidospor la ley.
· Los acuerdos contractuales debenconcedernos el derecho de auditar lossistemas relevantes de terceros y/o losterceros se comprometerán a tenerauditorías periódicas e independientes,cuyo resultado tendremos el derecho arevisar.
· Se deben firmar convenios deconfidencialidad con terceros con los quese intercambie información.
· Las terceras partes deben cumplir con lodispuesto por nuestra política y normaspara la destrucción y disposición final dela información
· Contar con documentación respaldatoriade los sistemas de comunicaciones conproveedores críticos donde se transfierainformación sensible del negocio.
· Aprobar toda nueva conexiónpreviamente a integrarse en el ambienteproductivo
· Las conexiones con terceros deberestringirse a los equipos centrales deproceso, aplicaciones y archivosespecíficos
· El acceso de cualquier dispositivo osistema a nuestra red debe cumplirpreviamente con nuestro estándar deconfiguración de seguridad y se debeverificar su cumplimiento periódicamente.
Debido a ello debe tenerse en cuenta laaplicación de lo expresado en la representacióngráfica.
La infraestructura tecnológica que brindasoporte y servicio al proceso de negocio debeestar diseñada para asegurar el cumplimientode los siguientes puntos esenciales:
• Régimen de los datos. Desarrollarun entorno de confidencialidad queasegure lo no disposición de los datosni hacer uso de los mismos paraningún fin que no esté expresamenteasociado al servicio que se preste y,en caso que se trate de datospersonales, con el consentimiento deltitular de los datos.
• Cumplimiento de legislación deprotección de datos. Asegurar quela operación del servicio cumpla contodos los aspectos relacionados conla retención información, registros deauditoría y destrucción de informaciónde acuerdo a la jurisdicción aplicable
Revista Digital EDI Edición N° 19 Página N° 24
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
al territorio en el que se localizan loscentros de procesamiento de datos.
• Seguridad en el acceso. Garantizarque la información solo será accesiblepor personal autorizado de nuestraempresa, y a quien nosotrosdeterminemos con los perfiles deacceso correspondientes.
• Integridad y conservación. Disponerde los mecanismos de recuperaciónante desastres, continuidad en elservicio y copia de seguridadnecesarios para garantizar laintegridad y conservación de lainformación.
• Disponibilidad. Garantizar unaelevada disponibilidad del servicio,así como comprometerse a organizarlas paradas programadas paramantenimiento con la suficienteantelación.
• Portabilidad y eliminación de losdatos. Establecer los mecanismos yprocesos necesarios para laeliminación de los datos a laterminación del servicio, obligacióntanto propia como de los terceroscontratados.
RECOMENDACIONES ADICIONALES• Desarrollar una matriz de control para
realizar seguimiento de las actividadesde responsabilidad compartida entre elproveedor y nuestra empresa
• Asegurar la intervención interdisciplinariade diferentes sectores de la Organizaciónpara todos los proyectos (Legales,Tecnología, Seguridad Informática,Desarrollo, Facilities, etc.)
• Ejecutar los controles y gestión deriesgos en forma continua
• Mitigar los riesgos a través de contratos ySLAs orientados a los Controles yGestión de Riesgo
• Si decide derivar la operación o parte deella en un proveedor, robustecer laseguridad en base a sus capacidades, yasí reducir la carga de cumplimiento alcompartirla con el proveedor
Ser “Compliance” entonces requiere de unamplio conocimiento que solo conseguiremosintegrando un equipo de trabajo con lasdiferentes “visiones” de nuestra empresa, quecon su experiencia aportarán una mejorgestión de los proyectos basados en elcumplimiento, mayor rentabilidad en lassoluciones tecnológicas aplicadas al negocio yasegurar también un servicio de calidad.
Fabián DescalzoGerente de Governace, Risk & Compliance(GRC)Cybsec S.A. – Security Systems
Fabián Descalzo es Gerente de Governance,Risk & Compliance (GRC) en Cybsec S.A.,Director Certificado en Seguridad de laInformación (CAECE), certificado ITIL v3-2011(EXIN) y auditor ISO 20000 (LSQA-LATU).
Posee amplia experiencia en laimplementación y cumplimiento de Leyes yNormativas Nacionales e Internacionales encompañías de primer nivel de diferentes áreasde negocio en la optimización y cumplimientode la seguridad en sistemas de información,Gobierno de TI/SI y Continuidad de laInstitución de Salud. Actualmente esresponsable de servicios y soluciones en lasáreas de Gobierno, Riesgos y Cumplimientoasociados al aseguramiento de la Instituciónde Salud
CYBSEC S.A. desde 1996 se dedicaexclusivamente a prestar serviciosprofesionales especializados en Seguridadde la Información. Su área de servicioscubre América y Europa y más de 400clientes acreditan la trayectoria empresaria.Para más información: www.cybsec.com
Revista Digital EDI Edición N° 19 Página N° 25
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Contents
Revista Digital EDI Edición N° 19 Página N° 26
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
1 Introducción
La información y el manejo de datos es la base
de toda nuestra actividad. Hoy con el
advenimiento de la tecnología, de internet y el
uso de las redes, ambos elementos han
adquirido dimensiones impensadas. Esta nueva
realidad, nos enfrenta a nuevos paradigmas
que el derecho tendrá que regular, para que los
derechos humanos y la libertad del hombre
puedan ser respetados. Dentro de estos nuevos
paradigmas analizaremos la historia clínica
electrónica como nueva herramienta para
documentar toda la información referida a la
salud de un paciente.
2 HISTORIA CLÍNICA ELECTRÓNICA
2.1Concepto
La historia clínica electrónica es una
herramienta de vital importancia para los
profesionales de la salud y para los ciudadanos.
Alguna parte de la doctrina la define como
aquella que “está constituida por documentos,
tanto escritos como gráficos, que hacen
referencia a los episodios de salud y
enfermedad de esa persona y a la actividad
sanitaria que se genera con motivo de esos
episodios” (Carnicero 2003) .1 En los años
noventa la misma se definía como “aquella
que reside en un sistema electrónico
específicamente diseñado para recolectar,
almacenar, manipular y dar soporte a los
usuarios en cuanto a proveer accesibilidad a
datos seguros y completos, alertas,
recordatarios y sistemas clínicos de soporte
para la toma de decisiones, brindando
información clínica importante para el cuidado
de los pacientes…”2
2.2.Legislación aplicable a la Historia ClínicaElectrónica en Uruguay
1 González Bernaldo de Quirós, Fernán y Luna ,Daniel. “Lahistoria clínica electrónica” en Manual de Salud Electrónica paradirectivos de servicios y sistemas de salud” Publicación de la Naciones Unidas.Cepal. Enero 2012.2 Idem 4
LA HISTORIA CLÍNICA
ELECTRÓNICA
Escribana Elisabeth Bouvier VillaUruguay
Corresponsal ElDerechoInfor´atico.com enUruguay
Revista Digital EDI Edición N° 19 Página N° 27
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Si hacemos un breve análisis de la legislación
uruguaya en materia de Historia Clínica
Electrónica, tendremos que armonizar dos
leyes: la de Protección de Datos Personales
No.183311 de 11 de agosto de 2008 y su
decreto reglamentario No.414/09 de 31 de
agosto de 2009 y la que establece “Los
derechos y obligaciones de los pacientes y
usuarios de la salud” No 18335 de 15 de agosto
de 2008.
El contenido de la Historia Clínica Electrónica
son los datos de salud. Entonces nos
preguntamos:¿ellos están comprendidos dentro
de la ley 18331? Respondemos
afirmativamente ya que la ley distingue una
categoría de datos que llama sensibles, y en su
artículo 4 inciso E establece: “datos personales
que revelan origen racial y étnico, preferencias
políticas, convicciones religiosas o morales,
afiliación sindical e informaciones referentes ala salud o a la vida sexual”. ¿ Por qué la ley
establece esta categorización? Pues porque los
mismos se refieren a la esfera íntima de la
persona, por lo que deben tratarse con medidas
más estrictas de seguridad técnica y jurídica a
los efectos de garantizar su confidencialidad e
integridad. Si bien en la ley no tenemos una
definición del dato de salud, sí la encontramos
en el decreto 414/009, diciendo:” dato personal
relacionado con la salud: las informaciones
concernientes a la salud pasada, presente y
futura, física o mental de una persona. Entre
otros se consideran datos relacionados con la
salud de las personas los referidos a su
porcentaje de discapacidad o a su información
genética” (artículo 4 inc. E) . Concluimos que
el dato de salud es un dato personal de
naturaleza sensible por lo cual serán de
aplicación los principios establecidos en la
norma, poniendo especial énfasis en el
principio de finalidad, previo consentimiento
informado, seguridad y responsabilidad. En el
capítulo IV la ley habla de datos especialmente
protegidos, incluyendo en esta categoría a los
datos sensibles y los relativos a la salud entre
otros. Se establece en forma expresa que:
“ninguna persona puede ser obligada a
proporcionar datos sensibles” y se exige el
consentimiento expreso y por escrito para su
tratamiento. Estas exigencias se ven
reforzadas en los artículos 5 y 6 del decreto
414/09 al requerir al momento de la recolecta
que el titular del dato deberá ser informado en
forma precisa de la finalidad a la que se
destinará el dato estableciendo que de no
mediar dicha información el “consentimientos
será nulo”. Siguiendo con la ley, al hablar de
los datos de salud se establece que las
instituciones de salud así como los
profesionales vinculados a la salud podrán
recolectar y tratar “los datos “respetando los
principios del secreto profesional, la normativa
específica y lo establecido por la presente ley”
( artículo 19). Hay excepciones a todo lo
referido, por ejemplo en el caso de
comunicación de los datos, no se requerirá el
previo consentimiento, cuando se trate de
datos personales relativos a salud, siempre
que “sea necesaria su comunicación por
razones sanitarias, de emergencia …
preservando la identidad de los titulares de los
datos mediante mecanismos de disociación1 Leyes modificativas: ley 18719 de 27 dediciembre de 2010 y por la ley 18996 de 7 desetiembre de 2011.
Revista Digital EDI Edición N° 19 Página N° 28
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
adecuados cuando ello sea pertinente”
(artículo17 inciso C ).
En cuanto a la Historia Clínica propiamente
dicha, la ley 18335 determina como derecho
del paciente, que “ se lleve una historia clínica
completa, escrita o electrónica, donde figure la
evolución de su estado de salud desde el
nacimiento hasta la muerte.” ( artículo 18
inciso.D). La misma ley define la historia clínica:
“La historia clínica constituye un conjunto de
documentos, no sujetos a alteración ni
destrucción, salvo lo establecido en la
normativa vigente”. Se establece que la misma
podrá ser escrita o electrónica dándole validez
jurídica a la Historia Clínica Electrónica. 1 Frente
a la historia clínica papel o electrónica se nos
plantea la duda de saber quién es el propietario
de la misma, respuesta que encontramos en la
normativa al establecer que es propiedad del
paciente. Ella es reservada y sólo podrán
acceder a la misma los responsables de la
atención médica y el personal administrativo
vinculado con éstos, el paciente o en su caso la
familia y el Ministerio de Salud Pública cuando
lo considere pertinente.2
3 Desafío de implementación de HCE enUruguay
3.1 En Uruguay por decreto del PoderEjecutivo de 23 de noviembre de 2011 seaprueba la Agenda Digital Uruguay 2011-2015 (ADU 11-15). En la Introducción de lamisma se establece que se pondrá“especial énfasis en la generación de
beneficios directos y concretos para laciudadanía”. Partiendo de esa premisa, unode sus objetivos es “Redes avanzadas parala salud e historia clínica electrónicaintegrada a nivel nacional”. Dentro de lasmetas que se plantea este objetivo está la de“crear y administrar a partir de 2012 unaplataforma de historias clínicas electrónicas,que asegure la disponibilidad de lainformación con los necesarios mecanismosde seguridad y protección de la privacidad”y crear en el período un Banco Nacional deHistorias Clínicas Electrónicas.
3.2 Dentro de este marco surge el programa
salud.uy, creado en el año 2012. El mismo está
integrado por un Comité de Dirección y un
Consejo Asesor. El primero está integrado por
Presidencia, Ministerio de Economía y Finanzas
(MEF), Ministerio de Salud Pública (MSP) y
Agesic.( Agencia para el Desarrollo del
Gobierno de Gestión Electrónica y la Sociedad
de la Información y del Conocimiento) El
Consejo Asesor está integrado por los
diferentes actores públicos y privados que
brindan servicios de salud, por la academia y
por ANTEL. Lo que busca el programa es
apoyar al Sistema Integrado de Salud mediante
el empleo de las nuevas herramientas
tecnológicas, así como promover una red
integrada de los servicios de salud. Una de las
herramientas a utilizar es la historia clínica
electrónica nacional, la que posibilitará que para
un usuario único los datos de salud estén
accesibles en el lugar y momento que sean
necesarios con independencia de dónde y
cuándo se generaron. Así mismo se
implementarán sistemas informáticos para
1 “ Artículo 19.- Toda historia clínica, debidamenteautenticada, en medio electrónico constituye documentaciónauténtica y, como tal, será válida y admisible como medioprobatorio.” Ley 18335.2 Decreto 274/10, de 8 de setiembre 2010 (reglamentario ley18335)
Revista Digital EDI Edición N° 19 Página N° 29
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Revista Digital EDI Edición N° 19 Página N° 30
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
lograr una red integrada de servicios de salud.
El fin último es la interoperablidad de los datos
de salud para lo cual habrá que tener en cuenta
principios de seguridad y confidencialidad.
3.2.1 El programa Salud.uy en el correr del año
2013 constituyó un Núcleo Experto y realizó
una revisión de buenas prácticas, normativa
internacional y nacional.
3.2.2 En el 2014 se comenzaron a ver algunos
resultados. El 23 de mayo de 2014 el programa
Salud.uy, presentó las “Recomendaciones para
los lineamientos estratégicos de la HCE
nacional en Uruguay”. En las mismas se
estableció que estamos frente a un programa a
largo plazo, para el cual se requiere el
involucramiento de todas las partes
interesadas, con un fuerte liderazgo del
Ministerio de Salud Pública, ente rector del
sistema de salud. Las recomendaciones hacen
énfasis en que para la implementación de la
HCEN se requiere de capacitación profesional y
académica, y que toda la información esté
centrada en el paciente, quien debe
involucrarse también para que el programa se
pueda realmente implementar. Lo que se busca
es un sistema de salud más eficiente y de
mayor calidad, siendo el ciudadano el foco
principal del programa. El 31 de julio 2014 se
hizo la presentación de los resultados acerca de
la extensión, calidad de acceso y uso de las TIC
en la gestión de los prestadores de servicios de
Salud a cargo de la directora de Equipos Mori,
Cecilia Hughes. La investigación incluyó 97
gestores, directores técnicos y gerentes de TIC,
así como la entrevista a 600 profesionales de la
Salud. El resultado es el siguiente:
· El 78% de las personas que trabajan en
Salud son mujeres.
· El 48% de los encuestados indicó que no
creen que el uso de TI aumente su
· carga de trabajo.
· El 100% de los prestadores integrales
cuenta con un área de TIC o informática.
· El 95% de los prestadores integrales
cuenta con una política de recuperación y
respaldo de los datos electrónicos
almacenados.
· El 100% de los prestadores integrales tiene
página Web.
· El 66% de los prestadores integrales tiene
alguna aplicación de Historia Clínica
Electrónica.
El 2 de octubre 2014 se realizó la “Primera
Jornada Jurídica” donde se hizo la
presentación de las Guías sobre Firma
Electrónica y Protección de Datos Personales
en e-Salud. En cuanto a la implementación de
la HCEN, Uruguay está en una etapa de
transición.
Para dar el salto a la implementación total del
sistema el centro deberá ser la persona
valorando su dignidad y libertad
Autora: Esc. Elisabeth Bouvier Villa
Revista Digital EDI Edición N° 19 Página N° 31
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Horacio Fernandez Delpech -
Abogado - Especialista en derecho
informático - Presidente Honorario
Vitalicio de la Asciación de
Derecho Informático de Argentina
(ADIAr)
Recientemente, entre el 13 y el
17 de Octubre de 2014 se llevó
a cabo, como todos los años,
el Congreso Iberoamericano
de Derecho e Informática,
organizado por la Federación
de Asociación de Derecho
Informático (FIADI).
En esta ocasión fue su XVIII
edición y se celebró en la
ciudad de San José de Costa
Rica.
El Congreso, sin duda fue
sumamente interesante y
todos loS que concurrimos, ya
sea como expositores o
simplemente como asistentes,
sacamos interesantes
conocimientos y nos
vinculamos con especialistas
de otros países.
En esta ocasión teníamos
representante de Argentina,
Brasil, Costa Rica, Chile,
Cuba, Ecuador, España,
Macao, México, Panamá, Perú,
Puerto Rico, Uruguay y
Venezuela, con una inscripción
superior a las 400 personas.
Tarea imposible seria contarles
todo lo tratado, por lo que hare
solo una somera reseña de
algunas de la intervenciones y
trabajos presentados.
Se destaco la presencia de
Julio Téllez de México, quien
nos brindo dos interesantes
conferencias sobre la
Confianza y el Derecho en la
era Digital y sobre la
Gobernanza Global y el
cambio estructural del sistema
jurídico.
Con gran solvencia Lorenzo
Cotino de España, reflexiono
sobre la liberad de expresión
en Internet e hizo un análisis
critico de los lineamientos de la
actual jurisprudencia europea,
comentando entre otros el fallo
del Superior Tribunal Europeo
sobre el Derecho al Olvido y
sobre el nuevo concepto de
expectativa de privacidad.
Mariliana Rico, de Venezuela,
si bien vive en EEUU, nos
hablo con su habitual solvencia
sobre un tema de su
especialidad como es el de las
RESEÑA DEL XVIII CONGRESO DE DERECHO E INFORMATICACELEBRADO EN SAN JOSE DE COSTA RICA
Por - Horacio Fernandez Delpech
Red Iberoamericana ElDerechoInformatico.com Diciembre Año 2014
Revista Digital EDI Edición N° 18 Página N° 32
soluciones alternativas de
conflictos en la contratación
electrónica y el arbitraje en
línea. También Mariliana,
refiriéndose a las redes
sociales, nos hizo reflexionar
sobre el papel que estas
juegan en la actualidad como
defensoras de la libertad de
expresión, haciendo un
valiente alegato a la situación
de Venezuela y al papel que
están jugando las redes
sociales en la defensa de la
libertad de expresión.
Valentín Carrascosa, quien
fuera durante muchos años
presidente de la FIADI, y a
quien se dedico este congreso
formulo una conferencia
magistral sobre Informática,
Internet y el nuevo paradigma
del Derecho.
Juan Diego Castro de Costa
Rica, presidente del Congreso,
inauguro y clausuro el
congreso y se refirió al tema
de la política y justicia cardiaca
ante el umbral del nuevo
paradigma del Derecho.
Bibiana Luz Clara de
Argentina, nos conto sobre el
proyecto Credo, de creación
de un centro de Resolución
electrónica de Conflictos.
Bueno, muchos fueran las
ponencias y trabajos
presentados, los que podrán
ser leídos próximamente en el
sitio de FIADI o de JURISIS
Por ultimo en la ultima jornada
se resolvió que el próximo
Congreso se realizara en el
mes de Agosto de 2015 en la
Ciudad de Medellín, Colombia
Revista Digital EDI Edición N° 19 Página N° 33
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Revista Digital EDI Edición N° 19 Página N° 34
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
La Subasta JudicialElectrónica
Por Matías Altamira (Argentina) Abogado -Especialista en Derecho Informático
El Poder Judicial de Córdoba ha
dispuesto que las subastas judiciales de bienes
de escaso valor se realicen a través de Internet,
pretendiendo ser la primera provincia argentina
y una de las más innovadoras del mundo
iberoamericano.
A.- Casos PreviosRealizando una búsqueda sobre
iniciativas mundiales de estas características
solo se obtuvo información sobre la comunidad
española de Murcia, que poco tiempo atrás
asumió el desafío de implementarlas de la
mano del documento de identidad digital, y que
según surge del portal no tiene suficiente
actividad.
La otra iniciativa obtenida fue en la
provincia de Buenos Aires pero solo a nivel
reglamentario, modificando el Código de
Procedimiento Civil, ya que hasta la fecha no se
conoce que se haya realizado subasta judicial
electrónica alguna.
Con esta información recolectada el
Poder Judicial de Córdoba es el primero en
dar este paso de avanzada, buscando brindar
transparencia, seguridad, celeridad y eficiencia
a la más cuestionada etapa del proceso
judicial, como es la subasta de los bienes del
demandado para cancelar su deuda con el
acreedor que le reclama judicialmente.
B.- ¿Desaparecerá elMartillero con la SubastaElectrónica?
El llamado a licitación para
implementar las subastas judiciales
electrónicas, instantáneamente activó la
inquietud sobre si será el fin de los martilleros,
cuya tentativa de respuesta sería: solo si ellos
quieren.
Esta misma pregunta, seguramente
se la han planteado los agentes notificadores
con la implementación de las notificaciones
electrónicas, para hacer referencia al mismo
ámbito judicial. Pero también se ha
cuestionado el personal del correo con la
aparición del “correo electrónico”, aunque
seguramente antes se la plantearon los
taquígrafos con la incorporación de las
filmaciones, así como muchas otras
profesiones y actividades en donde impactó e
impactará la tecnología.
Para evaluar si estos profesionales
están experimentando sus últimos días de
actividad, se puede partir de un concepto
anclado en la ley N° 7191 de la provincia de
Revista Digital EDI Edición N° 19 Página N° 35
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Córdoba que los regula, en particular el inciso f)
del art. 42 que establece contundentemente “El
Martillero es agente auxiliar de la justicia”.
¿En qué aspecto auxilia a la Justicia?
Cada martillero puede brindar un sinnúmero de
respuestas, entre ellas que es el brazo ejecutor
que evita que el juez deje su despacho para
embargar, incautar, subastar, etc. Porque si el
juez tuviera que decretar un embargo, luego
salir a notificar al deudor, para firme el
proveído, salir a buscar sus bienes, sería
caótico el sistema. Entonces, el legislador
pensó en el Martillero y muchos otros auxiliares
de la Justicia, para que la Justicia trate de llegar
a tiempo y resolver los problemas de la gente.
Como auxiliar, el Martillero debe
solicitar el embargo de bienes, corroborar la
titularidad del deudor, su incautación, la difusión
de la subasta, su ejecución y luego su rendición
de cuentas y entrega de los bienes rematados a
sus respectivos compradores, entre las demás
funciones que enumera el art. 13 de la ley 7191.
Revisando sus funciones y
responsabilidades, solo un aspecto de toda la
cadena de obligaciones, es la que el Poder
Judicial pretende digitalizar, es decir el acto de
subasta propiamente dicho, donde los distintos
interesados en el bien pujan para ganar su
titularidad.
Ahora bien, esa puja o contienda
entre los diferentes postores difiere
sustancialmente de lo que cualquier persona
se imagina, ya que del informe elaborado
sobre todas las subastas de bienes muebles
realizadas durante el año 2013, en promedio
asistieron seis (6) personas a cada remate, de
las cuales cinco (5) eran frecuentes y uno (1)
esporádico. Por ello, esa puja y fervor ideal de
la subasta, en el día a día no existe, todo lo
contrario, ya que el martillero se enfrenta a
postores profesionales, cuya actividad
principal es asistir a las subastas y desalentar
a los interesados ocasionales.
Revista Digital EDI Edición N° 19 Página N° 36
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
En cada momento de la humanidad el
hombre o un sector puntual se enfrentó a la
disyuntiva de abrazarse a lo conocido con
riesgo a sucumbir o reinventarse. En el caso de
los martilleros, que el acto de la subasta se
digitalice no desnaturalizará su noble y sólido
rol de auxiliar a la Justicia.
C.- De la Oratoria alMarketing Digital
En diálogo con los Martilleros,
manifestaban que toda la oratoria que habían
desarrollado y pulido durante tanto tiempo, la
iban a tener que archivar en el cajón de los
recuerdos, y se preguntaban cómo y por cuál
nuevo elemento de convicción la
reemplazarían.
La realidad es que tanto está cambiando
la manera de relacionarse entre las personas,
que la oratoria -ancestral despliegue de formas
y argumentos- está cediendo su lugar al
marketing digital, para convencer a quien esté
del otro lado del mostrador, y por lo tanto
impactando en el Derecho.
Buscando conceptos de oratoria, se la
describe como los procesos literarios que están
planteados con propósito persuasivo. Del
mismo modo que la finalidad de la didáctica es
enseñar y la de la poética es deleitar, lo que
pretende la oratoria es convencer de algo. La
persuasión consiste en que con las razones que
uno expresa oralmente se induce, mueve u
obliga a otro a creer o hacer una cosa. Ahora
bien, no es su única finalidad. El propósito de la
oratoria pública puede ir desde transmitir
información a motivar a la gente para que
actúe, o simplemente relatar una historia.
María Felisa Latorre Navarro, profesora
del Departamento Académico en
Administración y especialista en temas de
RRHH, por el Instituto Tecnológico Autónomo
de México (ITAM), destaca que las nuevas
generaciones exigen una mayor capacidad de
síntesis del orador y la utilización de
instrumentos que amenicen la charla de
manera didáctica, ya que viven en un mundo
de pantallas, por eso difícilmente prestarán
atención a un orador que no les provea de
múltiples outputs (salidas de información) y
que atraiga su atención de manera dinámica.
Probablemente, ante un discurso de más de
20 minutos hablado, la mayoría de audiencia
acabará chequeando el celular.
Por su parte, una estrategia digital debe
incluir todos los espacios relevantes en donde
el público objetivo interactúe, buscando
influenciar opiniones y opinadores, mejorar los
resultados de los motores de búsqueda, y
analizando la información que estos medios
provean para optimizar el rendimiento de las
acciones tomadas.
Políticos, científicos, corredores
inmobiliarios, martilleros, abogados,
economistas, que encontraban en la oratoria
una herramienta eficaz para convencer a su
público objetivo, hoy deben incorporar el
marketing digital -que sería la versión
electrónica de la oratoria- a su gestión
profesional para ser exitosos.
Esta migración impactará también en que
los registros de las acciones de persuasión
permanecerán en el tiempo, y se replicarán en
Revista Digital EDI Edición N° 19 Página N° 37
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
igual cantidad de interesados exista en Internet,
lo que demandará un minucioso control de lo
que se dice y propone. Así también, se tendrá
un inmediato retorno de la efectividad del
mensaje, ya que instantáneamente se recibirán
observaciones, pareceres y hasta opiniones
encontradas.
Con solo unas pocas subastas judiciales
electrónicas implementadas, los Martilleros han
encontrado un nuevo método de comunicación
con sus interesados, además de hacer
referencia a fotografías, facilitar la visita al
depósito a través de la geolocalización y demás
herramientas tecnológicas incorporadas en el
Portal de Subastas.
Como el objetivo de la oratoria es cautivar
a sus potenciales compradores, es esencial la
presencia de esos compradores, que si –como
en la actualidad- son pocos y profesionales, su
eficacia es mínima.
D.- La Subasta Judicialpresencial es para unos pocos.
Muchas razones y circunstancias hacen
que el colectivo social considere que las
subastas judiciales de bienes están reservadas
para un reducido grupo de personas, que de
alguna manera han conformado la “liga”, lo que
desalienta a cualquier inexperto a participar.
Más allá de esa asociación de postores,
también debe considerarse que la difusión de
las subastas no es lo masiva que debería ser
para lograr un buen precio de venta; tampoco el
horario de visita y ubicación del depósito donde
está guardada la cosa. Ya que si se permite
inspeccionar el bien el martes y el jueves de 10
a 12 hs en el depósito de barrio San Vicente,
quienes trabajen en una oficina no lo podrán
hacer por el conflicto horario, y quienes vivan
en otras localidades tampoco por la necesidad
de trasladarse y llegar en ese limitado horario.
Entonces, asiste quien tiene como actividad
principal la de postor.
A modo de ejemplo, en el mes de junio
de 2013, a un deudor se le secuestraron y
remataron los siguientes siete bienes: un Tv
42” de última generación que se subastó por
$2.100; un DVD por $100); un equipo de
música Aiwa por $100; un Micro ondas por
$200; dos TV 29” modelo anterior por $500
cada uno, y una computadora completa por
$500, es decir le vaciaron la casa de
electrodomésticos y en total solo se recaudó
$4.000.
Con este producido qué esfuerzo
adicional va a realizar el Martillero, ya que por
su profesional gestión solo cobrará el diez por
ciento, es decir $400. Si el Martillero decide
imprimir folletos, hacer una campaña masiva o
cualquier otra acción de comunicación, no
logrará para tales gastos a través de la
subasta presencial, ya que con un inteligente
esfuerzo logrará recaudar $5.000, lo que
impactará en sus comisiones por $100 pesos
más. Mejor ni se mueve.
El actor del juicio, que está pretendiendo
recuperar todo o parte de su crédito, toma la
amarga decisión de secuestrar los
electrodomésticos del hogar del demandado y
cuando concluye la subasta presencial, no
recupera un peso porque esos $4.000 se
imputan a gastos de depósito y similares.
Revista Digital EDI Edición N° 19 Página N° 38
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
También debe contemplarse que el
decreto de subasta claramente dice que cada
bien se remata en el “estado en el que se
encuentra”, y ¿cuál es ese estado? Nadie lo
sabe, ya que el Martillero se remite literalmente
al acta de secuestro elaborada por el Oficial de
Justicia, que dice poco o nada del estado del
bien y no existe constancia fotográfica alguna.
En la misma línea, el edicto publicado en el
Boletín Oficial no hace una descripción
detallada de los bienes en subasta, ya que si lo
hiciera el Boletín Oficial se convertiría en el
principal acreedor, por sus altos costos de
publicación. Entonces se opta por una versión
cuasi taquigráfica y que remite al expediente.
¿Un interesado en un DVD iría al juzgado a
pedir el expediente para conocer sus
características y estado?
Asimismo, según se comenta entre los
postores frecuentes, al omitir la descripción de
su estado, se deja la puerta abierta para que en
el depósito le extraigan piezas claves de
funcionamiento y cuando algún postor decidido
inspecciona el bien, concluye que reponer esa
pieza será más costoso que el bien mismo, por
lo que se desalienta. Vendido el bien a algún
amigo del depósito, se le reintegra la pieza así
como su valor original.
Los deudores no se merecen este
desprecio.
E.- El llamado a LicitaciónMediante Acuerdo N° 259 de fecha 20
de Noviembre de 2012 el Tribunal Superior de
Justicia (TSJ) dispuso formalizar el
procedimiento licitatorio tendiente a
seleccionar y adjudicar a quien resulte idóneo,
con el fin de desarrollar un sistema informático
para la implementacion de las subastas
judiciales electrónicas de bienes muebles no
registrables (Art. 577 C.P.C.C.), ordenadas por
los distintos Tribunales de la Provincia de
Cordoba, que contemple la administración,
control y gestión de los mismos, a través de
una página web, que permita la publicación de
la convocatoria, la descripción de los bienes a
subastar, pujar en la subasta, adjudicarlos y
efectuar su pago, todo de conformidad a las
normas vigentes en la materia y lo dispuesto
por el respectivo tribunal, selección que se
tramitó como Licitación N° 19/2012.
Se persigue establecer un proceso
interactivo de búsqueda de precio mediante la
puja simultanea entre distintos postores,
realizada a traves de Internet, a traves de un
programa automatizado revestido de
adecuadas condiciones de seguridad, cuya
informacion se transmite y procesa por medios
electronicos de comunicacion, en las
condiciones establecidas en la ley y bajo la
direccion del juzgado interviniente en cada
caso, asegurando de esta forma que todos
puedan intervenir en igualdad de condiciones,
evitando las practicas de colusion, logrando
una mayor difusion y posibilidad objetiva de
ampliar el alcance territorial aumentando el
espectro de posibles adquirentes, permitiendo,
en consecuencia, la obtencion de mejores
precios de los bienes a subastar, garantizando
la seriedad y eficacia de la subasta, asi como
la sencillez y economia de recursos,
Revista Digital EDI Edición N° 19 Página N° 39
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
garantizando la seriedad y eficacia de la
subasta, asi como la sencillez y economia de
recursos, mejorando en general la imagen de la
administracion de justicia.
Dos empresas presentaron sus
propuestas, que luego de un meticuloso
análisis, entrevistas y exposiciones, el Comité
Jurídico y el Técnico, resolvieron adjudicar la
licitación a Argentina Vende S.A.
A.- La ReglamentaciónEl TSJ a través del Acuerdo
Reglamentario Nro. 121 Anexo “A” dispuso la
reglamentación de la Subasta Judicial
Electrónica que entre muchos aspectos se
propone a los Tribunales que ordenen subastas
que establezcan un plazo mínimo de publicidad
de veinte días, que el acto de subasta tenga
una duración de cinco días hábiles,
comenzando y concluyendo siempre a las once
(11) horas; que el martillero cargue hasta seis
fotografías y videos de los bienes y realice una
meticulosa descripción y características de
cada bien; que las pujas sean un monto
incremental determinado fijado por
recomendación del Martillero interviniente; que
el mejor postor tenga todas las opciones de
pago disponibles en el mercado; que en caso
de resultar remiso el mejor postor se le
proponga al segundo mejor postor ratificar su
oferta; que si éste último no la ratificare se
vuelva a poner en subasta.
Mediante el Acuerdo Reglamentario
Nro. 122 se dispuso que se comience a
decretar la realización de los bienes a través de
la subasta judicial electrónica a partir del día 15
de Septiembre de 2014.
B.- La Subasta Judicial Electrónica
Luego del dictado del Acuerdo N° 122 de
implementación antes mencionado, el Juzgado
de 1ª Instancia y 40º Civil y Comercial de la
ciudad de Córdoba, dispuso mediante decreto
de fecha 24/09/2014 la primera subasta judicial
electrónica, con la intervención del Martillero
Julio José Arrambide Aliaga, de bienes muebles
tales como un televisor; dvd; microondas;
lavarropa; impresora; entre otros bienes, que
salieron a la venta sin base y fijándose un
incremental de $50 para cada uno. El Acto de
Subasta se inició el día 3 de noviembre a las 11
hs. y finalizó el lunes 10 de noviembre a las 11
hs.
Los postores efectuaron sus ofertas en el
horario más diverso, sin necesidad de estar
presentes en un lugar determinado, ya que
podían apostar desde sus celulares, y siendo
irrelevante si estaban trabajando, en el campo o
en el río, ya que solo fue necesario la conexión
a Internet. En idéntico sentido trabajó el
Martillero, que podía evacuar las consultas en
cualquier momento desde cualquier lugar, y con
un tiempo de respuesta promedio de 30
minutos.
Concluida la subasta, y determinados los
ganadores, éstos fueron notificados a las
direcciones de correo electrónico que
denunciaron al momento de su inscripción, así
como en su panel de usuario del Portal.
Quienes eligieron muy diversos medios de
pago, según la conveniencia de cada uno, ya
sea tarjetas de créditos y sus sistemas de
cuotas; a través de Pago Fácil y Rapipago; o
Revista Digital EDI Edición N° 19 Página N° 40
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
por transferencia bancaria.
Verificado el pago en el panel de control del tribunal se dispuso la emisión del acta definitiva
de remate, habilitándose al martillero interviniente a la entrega de cada bien subastado a su
respectivo comprador, quien debió retirarlos en el término de cinco días, asumiendo los gastos
pertinentes.
A continuación se muestra el resultado de la primera subasta judicial electrónica:
Bienes Nombre Ofertas Usuarios Precio1 Mesa para TV 17 16 $ 8502 Aparador 32 24 $ 1.6003 TV SONY 29" PANTALLA PLANA 26 15 $ 1.3004 Reproductor de DVD marca DURABRAND 9 7 $ 4505 Minicomponente AIWA modelo CX -550 10 8 $ 5006 Mesa de Madera con puerta de vidrio 17 14 $ 8507 HOME- THEATRE DURABRAND 25 21 $ 1.2508 Freezer Marca Eslabón de Lujo, vertical 69 35 $ 3.4009 Microondas marca VGH QUICK CHEF 27 20 $ 1.35010 Secarropas LUVY 13 8 $ 65011 LAVARROPAS DREAM EXCELLENT 74 33 $ 3.70012 IMPRESORA MULTIFUNCION BROTHER 24 22 $ 1.20013 Monitor 19" LCD, LG FLATRON 28 23 $ 1.400Total 371 246 $ 18.500,00
Claramente se observa un incremento exponencial en el nivel de participación así como en
los precios obtenidos, que en muchos casos son similares a los precios de plaza, y que si se los
contrasta con los resultados arriba señalados existe una diferencia cuantitativa y cualitativa.
Por otro lado, es oportuno destacar que todo el procedimiento ha sido informatizado, tanto
las notificaciones, los métodos de pago, la validación de esos pagos, el aviso al segundo mejor
postor, las sanciones a los postores remisos, así como si la subasta queda desierta. Con el claro
objetivo de facilitar, agilizar y hacer eficiente la venta de bienes secuestrados.
Si ingresa a http://subastas.justiciacordoba.gob.ar podrá inspeccionar los bienes en subasta
y leer textualmente el decreto que la ordena y el oficio de incautación, aspectos que antes se
abreviaban hasta lo inentendible por el costo de los edictos.
El tiempo insumido por el Tribunal para la carga de la subasta fue de unos diez (10) minutos,
considerando que al ser la primera experiencia se revisó minuciosamente cada paso dado. El
Martillero por su parte demoró unos 25 minutos en cargar los 13 bienes subastados.
A.- El Circuito del DineroConcluida la subasta, abonado el precio del bien por el comprador, se canalizó el
producido a través de la empresa Dinero Mail, quien realizó la transferencia a una cuenta especial
generada en el Banco de Córdoba bajo la titularidad del Poder Judicial de Córdoba, para que de
allí se transfiera –utilizando un sistema parecido a la liquidación de sueldos- a cada una de las
Revista Digital EDI Edición N° 19 Página N° 41
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
cuentas judiciales a la vista creadas para cada
uno de los juicios donde se ordenaron
subastas.
B.- ConclusiónEl Poder Judicial de Córdoba ha
asumido el costo político de cambiar
sustancialmente el sistema de liquidación de
bienes, para beneficio de las partes en juicio,
tanto acreedor como deudor; respetando los
derechos legales de los Martilleros y mejorando
sustancialmente sus comisiones.
A la fecha han concluido unas ocho
subastas judiciales electrónicas, en las que
participaron los interesados sin inconvenientes,
se superaron ampliamente los montos
obtenidos a través de la subasta tradicional, se
optimizó el trabajo de los Tribunales y se hizo
más eficiente el desempeño de los Martilleros.
Los deudores se merecen este
significativo cambio en la subasta de sus
bienes.
Más información:
http://subastas.justiciacordoba.gob.ar
Revista Digital EDI Edición N° 19 Página N° 42
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Escribano JAVIER WORTMAN. Egresado de la
Facultad de Derecho de la Universidad de la
República (UDELAR) en el año 1986
Disertante en varios talleres relacionado con el
Derecho Informático en la Asociación de
Escribanos del Uruguay.
Co-coordinador de dicha Comisión desde el año
2012.
SER O NO SER DIGITAL. ESAES LA CUESTIÓN
La revolución informática, que ha cambiado la
forma de producir y prestar servicios y que ha
transformado los conceptos tradicionales de
tiempo y espacio, le ha dado a la tecnología
una vez más, la batuta como instrumento de
desarrollo económico.
Este cambio de patrón tecnológico, enfrenta a
los operadores jurídicos a nuevos desafíos.
El mundo jurídico es empujado por el mundo
económico, por el mundo real y debe adecuarse
a él para regularlo, para darle un marco
normativo a las relaciones que se planteen.
Tiene asidero la pregunta: ¿un sistema
informático debidamente elaborado, (un sistema
experto de inteligencia artificial) puede cumplir
el rol que hoy desempeña el notario latino?.
¿Podrá sustituirlo?. ¿Podrían actores u otras
estructuras de naturaleza tecnológica, cumplir
aspectos relativos a la Función Notarial?.
La confianza depositada en el Notariado de
tipo latino, la Fé Pública Notarial, valor y
estandarte de nuestra profesión ¿deberá
aggiornarse a los efectos de mantener su
vigencia?. En un mundo globalizado y
cambiante, ¿no sería posible también cambiar
este sistema de seguridad jurídica preventiva,
que tantos y tan buenos resultados y ahorros
de costos ha traído a esta parte del mundo
que la ha utilizado, en relación a sistema de
seguridad reparatoria, por otro sistema que
informáticamente cubra aspectos básicos de
nuestra función? Y sobre todo: si este cambio
puede ser realizado sin nuestro
consentimiento o pesar del mismo
¿De donde estamos más cerca: de la
formación, asesoramiento y conclusión de un
negocio, como lo hacían nuestros colegas de
fines del siglo 19 o principio del 20 o como se
hará con la aplicación de las nuevas
tecnologías, o ante el advenimiento de la
contratación telemática?.¿Y desde donde nos
estamos relacionando con la tecnología? ¿Es
hoy una simple herramienta de nuestro
quehacer cotidiano para hacerlo más efectivo,
y eficiente.?
ParadigmasEn las últimas dos décadas del siglo XX, se
produjeron cambios tan radicales, cambios tan
revolucionarios, cambios tan profundos, que
no fueron otra cosa que como lo llama Joel
Barker1, cambios de paradigmas. Según este
1 Joel Barker: “Paradigmas: El Negocio De
Revista Digital EDI Edición N° 19 Página N° 43
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
autor todos tenemos paradigmas en el modo
que vemos el mundo. Todos seleccionamos
datos que se ajustan mejor a nuestras reglas y
tratamos de ignorar el resto. ¿Creemos que
estamos protegidos por la ausencia de
elementos que digan lo contrario?. ¿El éxito
obtenido hasta el día de hoy, garantiza el éxito
futuro?. “Cabe preguntarnos si existe ya hoy
una rotura de los viejos paradigmas que rigen
nuestra profesión de Escribanos.
Si el grado de certeza jurídica dado por nuestra
profesión notarial de cuño romano germánico
se encuentra en crisis.
Ejemplos de cambios de paradigmas, en estos
años de revolución científico técnica hay varios
y variados..
Estos quiebres no se refieren solamente al
mundo comercial en donde los ejemplos
abundan. Se refiere a nosotros mismos, a
cualquier organización a cualquier cultura que
no está exenta de que estos cambios de
paradigmas sucedan.
Pensando en la interna de nuestros gremios y
de nuestra actividad: ¿estamos en condiciones
de identificar entre la multiplicidad de actos y
contratos en los que estamos llamados a
intervenir si no hay algunos de ellos que se
puedan realizar mediante procedimientos o
programas debidamente elaborados, y sin
nuestra intervención?. Y para el caso que
lleguemos a la conclusión que la respuesta
afirmativa no es demasiado descabellada, ¿no
sería conveniente que ya nos pongamos a
trabajar en forma interdisciplinaria previendo el
posible cambio de paradigmas?.
Muy probablemente muchos de los que hoy
estamos ejerciendo la profesión no lleguemos
a ver estos cambios, pero se deberá estar
preparado para que las nuevas generaciones
que se han integrado y se integren a la
matrícula estén en condiciones de prevenir la
respuesta.
A la sociedad uruguaya en general y a los
notarios en particular nos cuesta asumir
rápidamente los procesos que aparejan
cambios en las formas tradicionales de nuestro
quehacer.
Somos entusiastas partidarios y casi militantes
de un aggiornamiento de nuestra profesión y
consideramos que estamos en un momento
óptimo para procesar y asimilar los mismos.
Sancionada la ley 18.600 y su decreto
reglamentario prestadores de certificación
iniciaron su proceso de acreditación.
Lamentablemente la Suprema Corte de
Justicia (que tiene la superintendencia del
Notariado) si bien inicialmente todo indicaba
que haría lo propio, optó finalmente por no
hacerlo. Por otra parte, y si bien la ley no
otorga a la Firma Electrónica Avanzada
atributo alguno (en nuestro caso de Escribano
o Notario), nuestro gremio tuvo la astucia y
audacia, de suplir el mismo con medidas
alternativas e igualmente eficaces, producto de
la iniciativa y creatividad de la comisión
interinstitucional nombrada al efecto y
actualmente producto del liderazgo que lleva
adelante nuestra Asociación de Escribanos.
Como consecuencia se ha logrado agilizar el
proceso encaminado a la aprobación de la
acordada reglamentando el uso de la Firma
Electrónica Avanzada en nuestro ejercicioDescubrir El Futuro”. Editorial McGraw-Hill. ISBN:958-600-336-1
Revista Digital EDI Edición N° 19 Página N° 44
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
profesional, la cual se incorporará al actual
Reglamento Notarial.
En el borrador de acordada se establece la
facultad del Notario de expedir certificados
notariales electrónicos con el objeto de
“autenticar simultáneamente el hecho del
otorgamiento y suscripción de documentos
electrónicos y de autenticar la ratificación del
contenido de documentos suscritos
electrónicamente con anterioridad.”
No entendemos demasiado, la finalidad de
dejar fuera de la normativa, la facultad de
autenticar electrónicamente las firmas de
documentos que originalmente no son
electrónicos. El soporte papel puede ser
fácilmente digitalizado en formatos tales como
pdf y realizar el testimonio electrónico dejando
la constancia notarial respectiva de tal
circunstancia.
No obstante, resulta bien interesante una norma
bastaste reciente. La ley 18.930 del 17 de julio
del 2012 y su decreto reglamentario, en el
marco que en materia de transparencia fiscal
internacional, obliga a las sociedades anónimas
que posean acciones al portador comuniquen al
Banco Central del Uruguay, quienes son los
titulares de acciones, títulos y demás
participaciones patrimoniales al portador,
mediante una declaración jurada, con firmas
certificadas por Escribano, todo esto en soporte
papel, pero luego escaneado en formato pdf y
remitido por vía telemática al Banco Central del
Uruguay con la firma electrónica del profesional
interviniente.
Es hora que comencemos a adecuar nuestra
normativa notarial. Es hora de redefinir
conceptos tales, como simultaneidad,
presencia, unidad de acto u otorgamientos
sucesivos, constancia de “lectura,
otorgamiento y suscripción” identificación,
conocimiento e individualización de
otorgantes, e inmediatez, entre muchos otros
pilares sustanciales de nuestra profesión pero
que más” temprano que tarde” necesitarán una
adecuación conceptual.
Pensemos simplemente en dispositivos
biométricos simples tales como lectores de
huella dactilar. Hoy en día, hasta los celulares
de alta gama, ya vienen provistos con ellos.
¿No sería posible en una comunicación en la
que el firmante mediante su huella dactilar
otorgue el documento que enviará al receptor,
fungiendo una Entidad de Certificación que
tenga la base de datos de dichas huellas como
autoridad de validación?. Desconozco si el
estado actual de la tecnología permitiría una
encriptación de dicho documento, asociándolo
a la Firma Electrónica Avanzada del otorgante
Hoy ya existen en el mercado mecanismos de
captura de firma grafogénica, tal como si se
firmara como hasta ahora en papel.
Entre las firmas digitales, la que se aplica
sobre una tableta electrónica, conocida
también en la jerga técnica como “firma
grafométrica”, es la que permite reducir mejor
el efecto de la brecha digital, ya que se
asemeja más al proceso natural de firma de un
documento en papel. La firma biométrica es
una tecnología que permite incluir en los
documentos informáticos una firma digital
reconocible y producida de la forma natural a
la que estamos acostumbrados gracias al uso
de un PC dotado de una pantalla táctil o una
tableta electrónica. La firma biométrica permite
Revista Digital EDI Edición N° 19 Página N° 45
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
identificar con seguridad al usuario y optimizar
el tratamiento y el archivado de los documentos
firmados, lo que ahorra gastos de gestión y
mejora los niveles de servicio.
BIENVENIDOS AL TREN
Facebook, Twitter, Skype, Linkedin, Instagram,
Whatsapp, blogs y muchos etcéteras, no son
solo redes y herramientas de comunicación,
sino que son nuevas formas de trabajar y de
realizar negocios, adaptando y/o
transformando la realidad a este nuevo entorno.
Hoy y a través de esas plataformas, tenemos la
posibilidad de conocer a miles de personas
electrónicamente, dando lugar a igual número
de relaciones sociales. Y donde hay relaciones
sociales hay conflictos. Hoy ya estamos
hablando de “Internet de las cosas”, con
millones de dispositivos conectados a Internet,
generando información y volúmenes
importantes de documentación todo el tiempo,
Los nuevos avatares del Comercio Electrónico,
los nuevos ambientes laborales cambiando a
entornos más virtuales, nos deberá encontrar
debidamente preparados para poder realzar
nuestra vieja función asesora, hoy en día
disminuida en relación a la formativa-
autenticante.
La gran cantidad de bases de datos, el
entrecruzamiento de los mismos, los actos y
contratos que al efecto se van a otorgar, la
tutela del derecho a la intimidad, el derecho a la
información del consumidor electrónico son solo
algunos ejemplos.
Efectivamente el campo del “Dato” es
sumamente fértil y hete aquí una de las que
entendemos será una incumbencia sumamente
importante para el desarrollo de nuestra
función. En realidad creemos que basta pensar
en un área determinada de la nueva realidad
que nos circunda, para darnos cuenta que
nuestra función es perfectamente adaptable a la
misma.
Revista Digital EDI Edición N° 19 Página N° 46
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
Experto en Seguridad Informática - Conferencista - Colombia
Revista Digital EDI Edición N° 19 Página N° 47
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
1 - Quien es Álvaro Alexander Soto?
Un entusiasta de tecnología aplicada a
investigación digital y seguridad de la
información, fundador de ASOTO Technology
Group desde 1995 y actual director del
laboratorio forense digital , dedicado
investigación forenses, proveeduría de
laboratorios forenses para gobiernos y
entrenamiento avanzado para futuros peritos en
forense digital y seguridad avanzada.
2 - Cuando descubriste que queríasdedicarte a la seguridad informática yporque?
Empecé en 1989, y
desde el principio
me pareció
fascinante el tema de
virus informáticos y
como reparar sus
daños, empecé
estudiando "Norton
Utilities" el cual me
acompaño por
muchos años, luego trabaje como partner de
IBM en el área de seguridad informática, hasta
que me fui a estudiar a Rusia en el 2006 y me
especialice en ingeniería de reversa con fines
de recuperación de información y seguridad.
3 - Estuviste unos años en Rusia, como fuetu experiencia allá y que enseñanzas tedejo?
No solo Rusia, en general Europa del Este,
para mi es fascinante toda la cultura,
especialmente la orientación al estudio, e
investigación en profundidad, además de la
suerte que he tenido de cosechar buenos
amigos y compartir en familia en algunos de
países de dicha zona, amistad y familia son
temas que se toman muy en serio allá, aprendí
mucho no solo en el área técnica sino en la
social y humana, pese a los inviernos de
menos de 30 grados Celsius , la calidez
humana que me encontré allá me enseño
bastante y me cambio los prejuicios de frialdad
que algunos predican sobre esa área del
planeta
4 - Como ves el mercado de la seguridadinformática enLatinoamérica?
Ha madurado
mucho, sobre todo
por las
regulaciones y
nuevas leyes, pese
a que los grandes
cambios han
venido de la mano
de leyes y
sanciones, revelaciones como las de
WikiLeaks y Snowden han ido permeando en
las mente de los empresarios y gobiernos para
implementar cambios técnicos y de protocolos,
soy optimista que en los próximos años la
concientización de seguridad y la aplicación de
dichas medidas sea más por conciencia que
solo por temor a las sanciones :)
5 - Qué diferencias encuentra entre elexperto latinoamericano y el europeo enseguridad informática y de la información?
Proactividad, lo resumiría en una palabra,
Revista Digital EDI Edición N° 19 Página N° 48
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
dado que en Latino América , y basado en mi
propia experiencia, somos más reactivos a
catástrofes, situaciones de último minuto , y eso
sin contar con los cambios en las leyes de
forma acelerada y muchas veces sin que sea
claro cómo se deben implementar, en cambio
por mi experiencia en el exterior, aunque haya
reglamentaciones fuertes en el tema de
privacidad, la protección de propiedad
intelectual es algo muy desarrollado a nivel
empresarial y de gobierno , lo que permite que
el desarrollo de la seguridad de la información
de forma natural en el crecimiento y planeación
empresarial y gubernamental.
6 - Que opinión le dejó el 2014 en materia dehackers y medidas de seguridad tomadaspor las grandes empresas, y en particularpor Sony con el ataque que sufrió y eldescubrirse que guardaba las contraseñasen una carpeta llamada "contraseñas".-
Estos últimos años serán recordados por los
hackeos masivos de datos tanto a empresas
privadas como a gobierno, así como al
espionaje gubernamental en todos los niveles y
ejemplos de ciberguerra y guerra de
información, situaciones con USA, Rusia,
Ucrania, China, Corea del Norte entre otros han
mostrado lo vulnerable a los sistemas de
información empresariales así como a
infraestructura critica gubernamental, Sony no
es la excepción y fallas de seguridad como esta
son algunas veces típicas debido a un falso
sentido de la seguridad o peor aún por la
presión ejercida en algunas áreas de IT muchas
veces la seguridad es dejada de lado por dar
prioridad a la velocidad en la implantación de
sistemas de información y su administración,
desafortunadamente, estos son errores que
cobran caro a largo plazo, estas situaciones
ha encendido las alarmas a nivel mundial,
muestra de ello ha sido el cambio de
conciencia en los usuarios así como
regulaciones de ley y exigencias a los
proveedores en la nube, y esto señores, es la
punta del iceberg que se viene.
7 - Cuáles son sus proyectos para el 2015?
A nivel empresarial, estamos en un proceso de
consolidación y expansión con énfasis en
Latino América, he tenido la fortuna de
observar la evolución y atender casos en todo
Latinoamérica, desde la implementación de
laboratorios para Policía y gobiernos, así como
ayudar en casos de todo tipo tanto forenses
como de seguridad, y observando dicha
madurez del mercado decidí apostarle al
crecimiento en Latinoamérica, especialmente a
través de alianzas y socios de negocios en
Latino América, la búsqueda y de dichos
socios y alianzas de negocios iniciara en 2015.
8 - Cuales serían los 5 consejos que daría alos lectores en materia de seguridadinformática y de la información?
1- Sentido Común y observación, la mayoría
de fugas de información se dan por descuidos
en la navegación o la instalación de
aplicaciones o programas de fuentes
desconocidas, especialmente en plataformas
móviles Apple o Android, ya son muchos los
caso en que inclusive aplicaciones de las
tiendas oficiales contienen virus y troyanos.
Revista Digital EDI Edición N° 19 Página N° 49
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014
2- Copias de seguridad, muchas veces la mejor
defensa es la prevención, mantener backups
regulares de datos críticos e información en
distintos lugares , es vital para enfrentar una
crisis o catástrofe por perdida de datos , sea por
daño en un dispositivo o por un ataque
informático que incluya destrucción de sus
datos.
3- Encriptación/Cifrado, esto es vital y más aún
luego de las revelaciones sobre
interceptaciones masivas y posibilidad de
perder datos en tránsito, son muchas las
opciones, pero mínimo buscar una encriptación
de al menos 256Bits y con PKI
4- Implementación de protocolos de seguridad
y forense, son muchos los estándares
existentes de seguridad, entre otros ISO
27000, COBIT, etc así como los Forenses y de
recuperación de desastres, estos protocolos y
estándares dan mucha luz y perspectiva de lo
importante de proteger información contra
ataques , así como tener claro los pasos a
seguir en caso de tener un incidente de
seguridad o forense.
5- Monitoreo y laboratorio forense propio/local,
monitorear las comunicaciones, transacciones
es hoy en día de vital importancia, que, quien ,
donde , cuanto y como se mueven los datos
permite ver alertas tempranas sobre posibles
fugas de datos, así como implementar al menos
una estación forense básica para poder revisar
y analizar incidentes o auditar transacciones de
la empresa con fines jurídicos o de
cumplimiento es una herramienta que agiliza
enormemente los procesos investigativos, ya
que se puede adelantar trabajo "in house" en
caso que una evidencia sea enviada a
procesar por parte de la policía local,
usualmente estos procesos toma mucho
tiempo debido a las cargas de trabajo de los
laboratorios periciales policiales, el tener
fundamentos y un laboratorio básico permite ir
adelantando investigación aportar pruebas al
caso de una forma eficiente y veloz.
--
Alvaro Alexander Soto
Satellite Phone: (Iridium) +8816 224 43555
ASOTO TECHNOLOGY GROUP - InformationGuardians -
www.asoto.com
Branch Colombia:
Medellin: Tel: +57 (4) 448 6100
Bogota: Tel +57 (1) 745 6100
Emergencias Celular: +57 (300) 614 2505
Revista Digital EDI Edición N° 19 Página N° 50
Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014