Revista N° 19

50
Revista Digital EDI Edición N° 19 Página N° 1 Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

description

Edición N° 19 de la Revista Digital de la Red Iberoamericana ElDerechoInformatico.com 50 hojas de puro contenido jurídico/informático Autores: Javier Wortman - Franco Vergara - Oscar Flores Flores - Horacio Fernandez Delpech - Elisabeth Bouvier Villa - Paulina Casares Subia - Matias Altamira Gigena - Oscar Luis Garcia Obregon - Entrevista: Alvaro Alexander Soto

Transcript of Revista N° 19

Page 1: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 1

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Page 2: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 2

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Page 3: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 3

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Estamos esperando que las cosas pasen, nosquedamos sentaditos a la orilla del camino, mirandocomo se producen los hechos mientras aplaudimos atodos por sus esfuerzos y logros.-Nos convencemos que a veces es mejor dejar pasarlos momentos porque ya llegará el nuestro, ypermitanme decirles que no creo que sea así.-

Todos tenemos nuestro tiempo, tenemos nuestromomento, ¿debemos esperar o salir a buscarlo? Cada año que pasa, más rápido, y aveces más lejos de lo que queremos, buscamos o deseamos, pero lo malo no es eso,sino es ni siquiera darse cuenta.-

Este fue un buen año para la Red, si bien tuvimos que lamentar la partida de Marcelo,seguimos, quizás más limitados, más básicos, pero seguimos, porque lo que vale endefinitiva es eso, seguir, hacer cosas, ser los motores de los hechos, buscar, crear,encontrar aquello que nos llena de un modo u otro. Y desde la Red siempre hemosquerido, modestamente hacer eso.-

Para el Año que viene, nos espera el posgrado, ampliar los cursos que se dictan,lanzar nuestra propia colección de Libros de derecho informático para EditorialHammurabi, quien me ha honrado en dirigirla, estaremos profundizando los caféstecnológicos y algunos eventos presenciales, como por ejemplo el IV ENCUENTRO DEDERECHO INFORMÁTICO en julio de 2014, en fin, como verán creemos en el hacer yprocuramos cumplir con eso, por nosotros, y por Uds. Y hablo en plural, porque la Redno soy yo, somos todos, los que escriben seguido, los que no lo hacen nunca, los quefelicitan, los que sugieren, los que critican, los que sea que sean y no puedo menos quesentirme enormemente orgulloso que seamos tantos.-

Felices fiestas, que el 2015 sea maravilloso, que se cumplan sus deseos, que tengansalud amor y paz, y por sobre todo que sea de hacer….-

Pd: La foto que ilustra esta editorial, no es rara, son mis conocimientos de photoshop! je

EDITORIAL

Page 4: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 4

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Director

Abog. Guillermo M. Zamora

Responsable Start Up y Emprendedores

Jorge L Garcia Obregón

Ilustración de Tapa

Modelo: Caludina Morales https://claudinamrls.wordpress.com/

Twitter: @kasunrise

Colaboran:

- Oscar Flores Flores (México) La labor del IFAI en materia de protección de

datos personales en posesión de particulares y … - Pág. 5

- Franco Vergara (Argentina) Peligro, Ingeniero! - Pág. 9

- Paulina Casares (Ecuador) Ciencia Ficción, Tecnología y Derecho - Pág. 12

- Jorge Luis García Obregon (Nicaragua) Régimen Legal de las App´s - Pág. 17

- Fabián Descalzo (Argentina) Ser “Compliance”, o pagar más - Pág. 21

- Elisabeth Bouvier Villa (Uruguay) Historia Clínica Electrónica - Pág. 26

- Horacio Fernandez Delpech (Argentina) RESEÑA DEL XVIII CONGRESO DEDERECHO E INFORMATICA CELEBRADO EN SAN JOSE DE COSTA RICA -Pág. 31

- Matias Altamira Gigena (Argentina) Subasta Judicial Electrónica - Pág. 34

- Javier Wortman (Uruguay) - Ser o no ser, esa es la cuestión digital - Pág 42

Entrevista

Alvaro Alexander Soto (Colombia) Pág. 46

Page 5: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 5

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Autor: Oscar Flores FloresEspecialista en Derecho Público - Tribunal

Electoral del Poder Judicial de la Federación -

Jefe de la Unidad de Comunicación Social

La comunicación social es la labor a través de

la cual los organismos e instituciones públicas

difunden su función, sus

actividades, sus planes y

programas de acción, en

beneficio del derecho a la

información de la sociedad.

Una forma de ejercer la

comunicación social es la

denominada, a mi parecer

malamente denominada,

“publicidad oficial”, la cual

podemos entender como

una serie de acciones para

entablar canales directos

de comunicación entre el

Estado, sus dependencias

y entidades en sus tres

niveles de gobierno y la ciudadanía. Ésta, por

su propia naturaleza y necesidad, tiene que ser

clara, objetiva y entendible, por restricción

constitucional, no debe promover a personas.

Su alcance y composición es global, comprende

todas las acciones informativas y de difusión, a

través de cualquier medio de comunicación;

impreso, electrónico, digital (me atrevería a

mencionar a la información en redes sociales

cuando es contratada a alguna empresa

especializada), siempre y cuando haya sido

contratada o pagada por un ente público de

cualquier orden de gobierno.

Esta forma de

comunicación no tiene

ninguna finalidad comercial,

sino por el contrario es

información generada por el

gobierno, encaminada

primordialmente a difundir

mensajes a la sociedad, ya

sean informativos o

formativos. El fin

trascendente de este tipo

de acciones es, en parte,

hacer efectivo el derecho a

la información de las

personas.

Muchos, lamentablemente muchos de los

casos pasados y presentes de comunicación

social han sido más conocidos por ser

empleados por los gobernantes en turno para

promover su imagen y, en su caso, ensalzar

sus logros o pretender manipular la opinión

pública. Un buen ejercicio de comunicación

social debe estar más orientado a informar y

formar a la ciudadanía, cada uno de los

La labor del IFAI en materia de protección de datospersonales en posesión de particulares y su impacto en lacultura ciudadana en México.

Page 6: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 6

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

órganos de los poderes públicos debiera formar

e informar a la ciudadanía en su ámbito de

especialidad.

Es al IFAI, principalmente al IFAI a quien le

corresponde ejercer liderazgo en materia de

formación e información sobre los datos

personales, la concientización sobre su

importancia y difundir una cultura de respeto y

debido tratamiento.

Partamos de la idea de saber si el IFAI como

órgano público está desarrollando labores de

comunicación social, acciones de difusión o

información sobre la protección de datos

personales.

De una revisión al apartado de comunicación

social de su portal institucional de internet,

encontramos que entre enero y agosto de 2014

ese organismo ha publicado 50 boletines de

prensa sobre su actividad; de los cuales menos

de 10 están relacionados con la materia que

nos ocupa, para el año 2013 el instituto publicó

139 boletines de prensa, de los cuales mucho

menos de la mitad están relacionada, para el

caso de 2012 el número de boletines de prensa

fue de 173, de igual forma, menos de la mitad

de ellos tienen que ver con el tema de interés.

Para 2011 la tendencia no cambia, se

publicaron 182 boletines, pero el número de

especializados en el tema no es significativo. El

caso de 2010 para nada revierte la tendencia;

165 boletines, pero ni siquiera la mitad sobre el

tema de la protección de datos personales.

Pero por qué tanta importancia en este tema,

porque es el boletín informativo uno de los

principales productos informativos que emanan

de un ente público, contiene la información

esencial sobre un hecho, evento o acto público

relacionado con el órgano emisor, en el caso

del IFAI los más comunes son los relacionados

con las sesiones públicas del pleno de sus

comisionados, aquellas en donde se resuelven

los asuntos sometidos a su jurisdicción.

Es decir, para el propio IFAI no ha sido de vital

importancia resaltar el tratamiento de estos

temas en las sesiones de resolución de su

Pleno, sino, se ha ponderado históricamente los

temas vinculados con el derecho de acceso a la

información pública. Esto es entendible, en su

joven vida, el IFAI se ha destacado como la

autoridad en materia de transparencia, pero

considero poco oportuno dar menos

importancia al tratamiento de las resoluciones

sobre protección de datos.

Actualmente existe poca información acerca del

nivel de conocimiento que predomina sobre qué

es la protección de datos personales en

posesión de particulares, qué es el IFAI como

autoridad reguladora y en general sobre la

cultura de la protección de datos personales.

Pero dentro de esa poca información existe un

par de valiosas mediciones, primero tenemos

que la empresa “Parametría, Investigación

estratégica, análisis de opinión y de mercado”

en este 2014 la empresa encuestadora destaca

que a pesar de la importancia que tiene el IFAI

para la sociedad, es una institución poco

conocida por los mexicanos, de acuerdo con

Page 7: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 7

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

sus propios datos el mes de mayo, el 72% de

la población entrevistada no supo qué era o a

qué se encargaba dicho organismo.

Apenas un 18% de la población refirió de forma

correcta qué es el instituto. Aunque el estudio

de parametria no lo trata, pero podemos inferir

de forma lógica que entre los encuestados

impera el mismo nivel de desconocimiento

sobre la labor del IFAI como organismo garante

de la protección de datos personales en

posesión de los particulares.

El segundo de los estudios que me resulta

sumamente revelador es el llevado a cabo por

la AMIPCI, Asociación Mexicana de Internet,

denominado “Primer Estudio sobre Protección

de Datos Personales entre Usuarios y

Empresas en México”, dicho estudio tuvo una

doble dirección, fue aplicado a representantes

de empresas, así como a personas. Revisemos

los resultados.

En el apartado de empresas tenemos que el

44% de los encuestados respondieron no tener

conocimientos necesarios sobre qué es la Ley

Federal de Protección de Datos Personales en

Posesión de Particulares, por otro lado, 3 de

cada 10 no sabe cómo se debe dar

cumplimiento a la referida Ley. Para cerrar este

rubro, el 74% de los encuestados coincidieron

en que no existe la difusión necesaria sobre la

Ley y la autoridad encargada de su

cumplimiento.

¿Pero qué pasa con las personas? Veámoslo a

continuación, según el mismo estudio de la

AMIPCI, más del 30% de la población

encuestada no sabe qué es un dato personal.

De este par de referencia de conocimiento de

la población es fácil concluir que no existe una

suficiente y eficiente difusión de la información

sobre la cultura de protección de datos

personales en posesión de particular, el IFAI

como la autoridad encargada de su protección,

así como de la Ley de la materia.

Fuentes:

Estudio de opinión: “Mexicanos reprobados en

transparencia”, consultado el 1 de octubre de

2014 en:

http://www.parametria.com.mx/carta_parametri

ca.php?cp=4672

Estudio de opinión: “Estudio de protección de

datos personales entre empresas y usuarios”,

consultado el 1 de octubre en:

https://www.amipci.org.mx/estudios/proteccion_

de_datos_personales/2012ProtecciondeDatos

PersonalesentreUsuariosEmpresasvE-1.pdf

Resoluciones del IFAI: Consultado el 1 deoctubre en www.ifai.org.mx

Page 8: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 8

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Page 9: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 9

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Peligro,Ingeniero!

Franco VergaraLicenciado en InformáticaEspecialista en Seguridad Informática

Normalmente cuando escuchamos la palabra

“Ingeniero” o “Ingeniería” la asociamos

enseguida a una universidad, a la matemática,

la física, a una persona distinguida que estudió

muchos años y que se desempeña como

cabeza de un área de Tecnología, por ej.,

nunca imaginaríamos a un adolescente, o un

empleado de un supermercado realizando una

práctica de Ingeniería. Bueno, resulta que como

los tiempos cambian, también cambian las

prácticas y las maneras llamarlas y de llevarlas

a cabo. La Ingeniera Social, el tema que se

centra el artículo, es una práctica relacionada

con la seguridad informática que se define

como el conjunto de técnicas psicológicas y

habilidades sociales llevadas a cabo para

conseguir información de terceros, una especie

de “robo de información” del siglo XXI y que

podría ser empleada no necesariamente por un

graduado universitario. Esto, ¿Para qué se

usa? o mejor dicho ¿Por qué es tan importante

o crítico conocer la existencia de esta práctica?

La respuesta es muy simple, hace 50 años toda

documentación sensible (escrituras, papeles del

auto, de cuentas bancarias, etc.) estaban bien

encarpetadas y guardadas en una “cómoda” o

en una caja fuerte escondida en alguna parte

de la casa mientras que hoy el como el sistema

obliga a realizar cualquier tipo de transacción

por internet conlleva a, de algún modo, repartir

“detalles de nuestra vida” por la red de redes;

nuestras fotos que anteriormente estaban

guardadas en un álbum familiar hoy están,

algunas en el celular, otras en una cámara de

foto, otras en la casilla de mail y así pasa con

nuestra información impositiva que está en la

página web del AFIP, nuestra información

académica que se encuentra en la página web

de la universidad y así podría seguir detallando

un rato más. Bueno ahora relacionemos que es

lo que podría hacer un Ingeniero Social con sus

prácticas y con esta información que está

dando vueltas por internet. Supongamos que

nuestro vecino tiene como proveedor de

internet a la empresa “DefNet” y que Ia gente

que realiza las instalaciones de internet

religiosamente utiliza el mismo patrón para

todas las contraseñas de wifi de los usuarios, la

palabra “Defnet” + el número de cliente, un

ingeniero de social con ganas de no pagar

internet y sabiendo como trabajan los

instaladores podría con solo conocer el nombre

y el apellido del vecino (porque el domicilio ya lo

sabe) interactuar con algún operador de la

empresa Defnet ya sea por chat o

Page 10: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 10

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

telefónicamente y suplantar la identidad del

vecino solicitando y consiguiendo ese tan

preciado pasaje a tener “internet for free” el

número de cliente.

Una técnica de Ingeniería Social muy común en

la actualiad y que seguramente más de uno la

enfrentó o vivió en carne en carne propia es la

de “phishing” que viene de “fishing” y que en el

idioma de Cervantes se traduciría como “Ir a la

pesca”, Ia misma consiste en un atacante que

envía mails a “mansalva” haciéndose pasar por

algún organismo o ente confiable, por ejemplo

un banco, con un asunto o título del correo que

llame la atención del receptor como “Su cuenta

de homebanking ha sido desactivada” y luego

un hermoso y prolijo mail en donde se vé toda

la fachada del banco con un misterioso link que

dice que al hacer “clic” sobre el mismo

accederá a una página en donde podrá

reactivar su cuenta ingresando la contraseña de

banca electrónica. En estos casos las

reacciones de la “víctima” suelen ser muy

diversas: Miedo ”Alguien entró a mi

computadora y puede que siga adentro..”

Pánico: Comienzan revisar cada uno de los

mails de la casilla borrando todo aquel que le

genere algún tipo de desconfianza, activan el

antirus y hasta apagan la computadora. Y

siempre está el incautó que hace “clic” en el link

que se le cruza y que hace honor a uno de los

principios de la Ingeniería Social: “El usuario

final es el eslavón más débil de la cadena”

entrando a la supuesta página del banco para

reactivar su acceso al hombanking donde hace

la entrega en bandeja al atacante de la tran

preciada contraseña de homebanking.

Recuerdó allá por los albores del año 2000

cuando esta técnica, el phishing, era

relativamente nueva y me llegó a mi casilla de

mail un correo de la lotería de Inglaterra

informándome que mi casilla de mail participó y

ganó un premio de 500.000 libras esterlinas y

que con una breve gestión me haría poseedor

de este premio (encima en el correo venia

adjunto una especie de diploma con mi nombre

y apellido, todo muy hermoso) lo primero que

pensé fue en cómo iba a gastar ese dinero,

luego bajé a tierra y empecé a cruzarme mails

con la persona que me había notificado de este

premio y la pequeña gestión se convirtió en

“usted debe depositar en una cuenta “X” 500

dólares norteamericanos para recibir el premio”

a lo que contesté que me descontaran del

premio que había ganado los 500 billetes

verdes para pagar la gestión y nunca tuve

respuesta, ojalá no haya caído nadie en esto.

El origen del término tiene que ver con las

actividades para obtener información de tipo

técnico utilizadas por hackers. Las formas de

Page 11: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 11

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

ataque de Ia Ingeniería Social son muy variadas

y dependen completamente de la imaginación

del atacante y su objetivo, no existe un límite en

cuanto al tipo o calidad de información,

tampoco en la utilización posterior. Puede ser

Ingeniería Social el obtener las preguntas de un

examen persuadiendo a un profesor u obtener

la clave de acceso de la caja fuerte del Banco.

Algo para destacar es que el acto de ingeniería

social finaliza en el momento en que se ha

conseguido la información deseada. En muchos

casos los ingenieros sociales no tocan una

computadora ni tampoco un sistema, pero sin

su colaboración otros no tendrían Ia posibilidad

de hacerlo.

¿Cómo nos defendemos de la Ingeniería

Social?

La mejor manera de defenderse, no solo de la

ingeniería social, si no de cualquier

amenaza es estar informado así en el caso que

se presente la situación sabremos como

proceder. Por ejemplo, si sabemos que comer

carne picada mal cocida puede ser causal de

una enfermedad, Síndrome urémico hemolítico

(SUH), entonces cuando nos toque hacer una

comida que tenga como ingrediente la carne

picada con asegurarnos que bien cocinada nos

estaremos ahorrando un posible dolor de

cabeza, y de panza..

Antes de finalizar el artículo voy a dejar un par

de tips de seguridad por si a alguno le toca

enfrentar alguna situación que sospechen sea

Ingeniería Social:

- No divulgar información sensible con

desconocidos cerca o en lugares

públicos como redes sociales, blogs,

páginas web, etc.

- Averigüar la identidad de la persona que

por algún motivo le solicite información

- precisa (apellido, nombre, número de

teléfono).

- Existen programas que se instalan que

las computadoras y que alertan ante

- situaciones de posible fraude y muchos

de estos son gratuitos.

- Nunca un banco o algún otro organismo

va a pedirle por correo electrónico

información sensible por lo tanto si recibe

un mail con uno de estos pedidos Io

mejor que puede hacer es acercarse a

dicho organismo o comunicarse

telefónicamente con un representante.

- Es importante recordar que cualquier

información sea publicada en las Red

Sociales (Facebook, Twitter, etc.) puede

ser una puerta para este tipo de

criminales.

Page 12: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 12

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

CIENCIA FICCIÓN,TECNOLOGÍA YDERECHOMaría Paulina Casares Subía(Ecuador) Corresponsalde la RedElDerechoInformaticopara Ecuador

Muchas veces no sentimos lo rápido quepasa el tiempo, mirar en retrospectiva ydarnos cuenta como muchas de lascosas que considerábamos extrañas,raras o que no pensamos siquiera que

podríanconvertirse enrealidad ahorason parte denuestro día adía y nosllevan apensar comolos constantescambiossociales y laevolucióntecnológicapoco a poconos hanllevado a irdejando atrás“mitos/leyendas” que nos

sorprendían únicamente a través de laliteratura; es así que aún resulta difícilasimilar que todas aquellas cosas quenos parecían cuentos raros, locos yhasta alucinantes como los cuentos deJulio Verne, las novelas de George Wellso las de Isaac Asimov consideradosprecursores de la moderna literatura deciencia ficción, ahora son temas dediscusión en los campos políticos,legales y científicos.

Verne, podría decirse que se convirtió enun visionario, se atrevió a imaginar yplasmar en obras como, La vuelta almundo en 80 días, Viaje al Centro de laTierra, Veinte Mil Leguas de ViajeSubmarino o París en el Siglo XX, cosasfuturistas e incluso descabelladas paraaquella época, sobrepasaban laimaginación del común de la gente y hoyen día podríamos considerarlas comopredicciones que se convirtieronrealidad. Se atrevió a hablar de autos,trenes de alta velocidad, del submarino,la calculadora, el fax, describió al láser, alas lluvias artificiales, incluso predijo elascenso del fascismo y su caudillo, peroquizá la predicción que más nossorprende y que para la época fuepresentada permite apreciar el ingeniode este gran autor, es lo que ahoraconocemos como Internet cuando suobra París en el Siglo XX habla de unared telegráfica mundial.

Debe sonar raro hablar de “genios” comoJulio Verne, pero cerremos los ojos yremontémonos aún más atrás, a hablarde Newton o Einstein que fueronconsiderados raros y extraños en susideas y veremos que en cada épocahemos tenido mentes brillantes que ensu momento se los consideró “locos”.

Isaac Asimov en su libro El CódigoGenético de 1944, habla de los alcancesque para el año 2004, podría tener laBiología Molecular, quizás para muchosla idea de hablar de bioinformática ybiobancos genéticos suene raro, loco ohasta descabellado, pero el pasar de losaños ha comenzado a despertaraspectos que quizás nuestra mente y elderecho no están listos para afrontar y talvez uno de ellos sea el tener ahora quepreocuparnos por precautelar nuestrosdatos genéticos.

Subgerente deProyectos enConsejo de laJudicatura -República de

Ecuador -

Page 13: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 13

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

George Wells por su parte, abordó en

sus obras literarias-científicas descripciones

crudas que podrían ser consideradas como

demoníacas respecto de los triunfos de la

tecnología. Sin duda La Isla del Doctor Moreau,

obra publicada en el año 1896, y llevada a la

pantalla en los años noventa, rebasa los límites

éticos de la ciencia y la obligación del científico

de actuar de manera ética, más allá del poder

que le otorgan sus descubrimientos; en esta

obra, Wells narra cómo su personaje ha

viviseccionado animales para parecerse a los

seres humanos, algo que para la época en la

que fue escrita y porque no decirlo en la que fue

llevada a la pantalla, sonaba totalmente fuera

de lugar, de inmenso horror y —porque no

decirlo— hasta satánico; pero en nuestros días

temas como este ya no están lejos de la

realidad y por el contrario han generado

inquietud en los científicos que día a día

generan avances inimaginables, muchos de

ellos no llegan a ser divulgados por temor a la

reacción social, científica, religiosa y hasta

moral, tomando en cuenta que el derecho

tampoco está listo para enfrentarlos.

Los científicos e investigadores han

logrado maravillarnos con adelantos

invaluables. En un inicio se hablaba de la

clonación, como un método para designar una

población de células u organismos obtenidos

por medio de la reproducción vegetativa

(asexual) a partir de una sola célula, de manera

que todos los miembros de un clon tienen la

misma constitución genética, sin embargo y

debido al desarrollo imparable de la ingeniería

genética se pudo llegar a multiplicar un gen o

un fragmento del ADN (ácido

desoxirribonucleico) en bacterias, y es a partir

de este momento que se empieza a hablar de

la clonación de genes.

Una vez que los científicos lograron

obtener la secuencia del genoma, el interés fue

más allá y quisieron saber si sus bases

codifican o no para alguna proteína, pues para

poder dar inicio a este proceso, es necesario

empezar identificando si existe o no una

secuencia similar en las bases de datos, esto

es lo que se denomina “alinear”. Para llegar a

esto se necesita de varios procesos

matemáticos basados en algoritmos que no

solo hacen una comparación de los datos

ingresados con anterioridad sino también con

parcialidades de los mismos.

Existen dos tipos de pruebas posibles

–in vivo— sobre este Ácido Desoxirribonucleico

del que estamos compuestos. Uno, es el

denominado ADN Codificante o expresivo; el

otro, ADN No Codificante. Por su parte cuando

hablamos de las conocidas “pruebas de ADN”,

estamos haciendo referencia a una inmensa

riqueza de contenido que persigue registros de

fines diversos. Sin lugar a dudas varios de ellos

Page 14: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 14

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

alcanzaran un grado excesivamente alto de

sensibilidad por lo que socialmente serán

altamente cuestionados.

Actualmente podemos hablar de diversos tipos

de bases de datos, sin embargo la mayor

preocupación en los últimos años, ha sido la

falta de normativa especializada que permita

una verdadera protección de estos, su mal

manejo puede causar daños inimaginables

dependiendo del tipo de banco o base que se

viole.

Ahora la pregunta más importante es ¿cómo

garantizarán los derechos respecto del manejo

de los bancos de datos? la información

contenida en ellos es altamente sensible y

como decíamos antes el uso incorrecto o la

violación a esa información podría causar

daños inimaginables; es debido a esto que la

protección de datos de carácter personal

encuentra su razón de ser, ya no en el

resguardo del ámbito íntimo de la vida privada,

sino en la posibilidad de controlar información

tan sensible que busque asegurar al individuo

frente al riesgo que supone el acopio y la

transmisión de sus datos de un modo que lo

vuelvan un ser transparente.

La Constitución de la Republica (2008) en

relación a la temática establece de modo muy

claro en su Artículo 66, numeral 3, literal d): “La

prohibición del uso de material genético y la

experimentación científica que atenten contra

los derechos humanos”. El mismo Artículo en

el numeral 4 establece: “Derecho a la igualdad

formal, igualdad material y no discriminación” y

en el numeral 19 expresa claramente: “El

derecho a la protección de datos de carácter

personal, que incluye el acceso y la decisión

sobre información y datos de este carácter, así

como su correspondiente protección. La

recolección, archivo, procesamiento,

distribución o difusión de estos datos o

información requerirán la autorización del

titular o el mandato de la ley”.

En cuanto a materia penal, el Nuevo Código

Orgánico Procesal Penal (2014) en su Artículo

214 establece que: “La persona que manipule

genes humanos alterando el genotipo, con

finalidad diferente a la de prevenir o combatir

una enfermedad, será sancionada con pena

privativa de libertad de tres a cinco años. La

persona que realice terapia genética en

células germinales, con finalidad diferente a la

de combatir una enfermedad, será sancionada

con pena privativa de libertad de cinco a siete

años.

La persona que genere seres humanos por

clonación, será sancionada con pena privativa

de libertad de siete a diez años.”

A modo de conclusión, nada más queda decir,

que el continuo avance de la ciencia, frente al

lento progreso jurídico es un tema de

preocupación, pues como hemos visto, los

Page 15: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 15

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

actuales mecanismos para identificación

humana y la creación de biobancos, sin duda

son un paso gigantesco pero que se ven

sumamente vulnerables frente a la falta de

legislación especializada sobre el tema.

BIBLIOGRAFIA

· Albarellos, Laura, Identificación humana

y bases de datos genéticos. México,

Ubijus, 2009.

· Asimov, Isaac . El código genético.

España, Plaza & Janes Editores S.A.,

1986.

· Autores Varios. Biología I – Manual

esencial Santillana. Chile, Santillana del

Pacífico S.A., 2007. Constituciones

Políticas de la República (1998-2008).

· Código Orgánico Integral Penal,

Corporación de Estudios y

Publicaciones, Septiembre 2014.

· Constitución de la República del

Ecuador, Corporación de Estudios y

Publicaciones, Septiembre 2014.

· Kirchman, J.H. von. La Jurisprudencia

no es Ciencia. Madrid, CEC, 1983.

· Klug, William S. y Michael R. Cum-

mings. Concepts of Genetics. Madrid,

Editorial Prentice Hall, 1998.

· McEwen. Forensic DNA data banking

by State Crime Laboratories. Am. J.

Hum. Genet, 1995.

Page 16: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 16

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Responsable: Dr. Jorge Luis Garcia Obregón

Page 17: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 17

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

El régimen legal de lasAPP´s

Autor: Dr. Jorge Luis Garcia Obregon

En esta era de economía digital que estamos

atravesando, para muchos no es desconocida la

definición de APP´s, que en LATAM conocemos

como aplicaciones móviles. Estas aplicaciones

móviles no son más que simplemente programas

informáticos diseñados para ser utilizados desde

un Smartphone o algún

dispositivo móvil.

Este desarrollo de App´s ha

crecido de manera

exponencial en los últimos

años, por varios factores,

entre los que resaltan el

mayor consumo de

dispositivos móviles, el target

de las empresas se ha

centrado en este tipo de

mercado, la web esta siendo

desplazada en cuanto a

consumo de información por

las aplicaciones móviles. Este

fenómeno o comportamiento

en el consumo de información hace que las

aplicaciones traten de hacerse más competitivas

para poder conseguir esa parte de mercado que

esta ahí….

El desarrollo de aplicaciones móviles crece cada

día, debido a que más personas adquieren un

dispositivo móvil que les permite acceder al

cloud donde las aplicaciones han ganado

terreno, llegando a los consumidores. Por todo lo

anteriormente explicado, es importante tener en

cuenta que las APP´s como tales, son sujetas a

normas o preceptos regulatorios de diversas

índoles, tales como; fiscales, contractuales,

propiedad intelectual, societarios, privacidad,

etc., etc.,

Si eres algún diseñador o creador de App´s hay

muchos factores legales que debes considerar

antes de desarrollar esa idea que tienes en

mente. Acá abordaremos de manera somera

algunas de los aspectos legales más

importantes a tener en

cuenta;

·El vehículo societario;

Para todo modelo de

negocio que pienses

desarrollar es necesario

que plasmes primero un

modelo societario que

permita, de manera más

versátil, ampliar los

horizontes del negocio en

un modelo escalable.

·La protección de tu idea;

Es necesario que al

desarrollar tu APP´s, sea

basado en un modelo

opensource o no, pienses en la protección

frente a terceros, de esa idea genial de

negocios que tienes. Sí es basado en

modelo opensource, debes primero

estudiar la legislación de tu país y

sobretodo tener en cuenta que lo que vas

a inscribir es el desarrollo del código

fuente y su transformación, no inscribes el

código fuente genérico.

· El tratamiento de los datos personales; A

nivel internacional ya hay una fuerte

Page 18: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 18

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

regulación en materia de protección de

datos personales, por lo que es

necesario que tengas en cuenta el

manejo de ficheros, de las direcciones

de email, nombres y demás datos

sensibles que manejas en tu servidor.

Contratos de desarrollo de software; Sí

necesitas apoyarte en otros

profesionales de la rama de diseño de

software a la medida para la complejidad

de tu proyecto, debes tener en cuenta

un correcto asesoramiento y un contrato

significativo que te proteja desde todo

punto de vista como propietario de la

idea, dueño del software que encargaste

desarrollar y la prohibición de

reproducción de aplicaciones similares

basados en el código fuente de tu

proyecto.

Régimen Fiscal; si ya tienes constituida

una forma societaria, como una

sociedad anónima o alguna LLC en una

legislación offshore, es necesario que

evalúes el régimen fiscal que deberás

tributar para evitar futuras sanciones o

roces con legislaciones. Sí vendes

online un producto, ¿Dónde tributas?

¿En la legislación donde te compran el

producto ó donde tienes tu servidor?

Estos criterios varían de conformidad a

las legislaciones. No es lo mismo vender

un producto en Reino Unido, USA ó

España, donde el régimen fiscal es más

controlador que venderlo en Panamá.

Legislación aplicable; en caso de

conflicto con algún cliente, por el manejo

de los datos personales, el producto que

comercialices o la responsabilidad

extracontractual, es necesario que

definas la legislación y jurisdicción

aplicable, por medio del contrato de

adhesión que normalmente es

identificado con “Sí, acepto” ó un “I

agree” al descargar las APPs.

Igual es recomendable que evalúes los

regímenes legales de cada aplicación en

particular, no es lo mismo tener una aplicación

para adultos, una aplicación de juegos de azar,

una aplicación de geolocalización, una

aplicación espía o una aplicación de BlackList.

Igualmente recomiendo que estudies a fondo

las condiciones de comercialización que tienen

los marketplace de android ó el que utiliza

Appstore de IOS, por ser los más

representativos… Pues muchas veces

encontramos que android es un poco más

permisivo en las políticas de comercialización

que IOS.

Estos modelos de contratación de marketplace

ó appstore generalmente son modelos de

adhesión, donde el desarrollador no tiene poder

de negociación sobre las cláusulas

contractuales.

Hay muchas situaciones que debes evaluar

antes de poder emprender esa idea, por lo que

te recomiendo que te avoques a un profesional

Page 19: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 19

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

de la materia, con experiencia en el tema, el

cual al final será una inversión para ti, en vez de

un gasto.

Para cualquier comentario ó discutir sobre eltema, puedes escribirme [email protected] o ver mí blog enwww.itaxlegal.com .

Ser “Compliance”, o pagarmásCuando pensar en el cumplimiento nosahorra dolores de cabeza, y dinero.

Como siempre, aplicar actividades deaseguramiento en cada uno de nuestros proyectosnos permite alcanzar los objetivos de calidad ycumplimiento esperado por las Organizaciones.

Cada vez que desde las áreas de negocio se buscan o sepresentan nuevas oportunidades comerciales hay otroscostos asociados a su factibilidad que normalmente noson tenidos en cuenta por quienes deciden llevar adelanteeste análisis, y habitualmente esto sucede por noconvocar adecuadamente a quienes pueden colaborarcon su aporte a que el nuevo proyecto no solo sea exitososino que no tenga costos ocultos a futuro que afecten alnegocio.

Los nuevos proyectos que requieren de la tecnologíacomo servicio son aquellos que están más fácilmente amerced de los errores de “visión” dependiendo del perfilde quién los lidere y de quienes compongan el equipo deproyecto, ya que para satisfacer las necesidades delnegocio desde las áreas tecnológicas surgen diversas"ideas" que la impulsan en una forma cada vez másabrupta a brindar soluciones que aporten mayorvelocidad de respuesta en el tratamiento de los datos ymayor disponibilidad de los mismos. Y tener lasrespuestas y la información en todo momento y al alcancede las manos tiene sus costos asociados... y sus riesgos.

¿Cuál es el cuidado entonces y porque estamos llegandoa esto? Tanto desde el negocio como desde las áreas

tecnológicas no necesariamente cuando piensan enrecibir y brindar “servicio” entienden que el mismo debellevar una parte de aseguramiento. El objetivo principalbuscado es “información disponible y de rápidoprocesamiento”, dos pautas que atentan drásticamentecontra la confidencialidad y la integridad de los datosque tratamos, que como sabemos no solo son delnegocio sino que en su gran mayoría nos los confían...Como es el caso de los datos personales, tarjetas decrédito/débito, bancarios o salud.

¿Cuántas veces nos preguntamos de que depende eléxito? ¿Hacemos una lista de componentes necesariospara el éxito de cada proyecto del negocio, en base altratamiento de la información? El aseguramiento de losprocesos de tratamiento de los datos en cada proyecto¿Está incluido como un factor necesario para el éxito?

Para desarrollar este concepto pensemos en un proyectoque lleve adelante nuestra empresa, como por ejemploel de transferencia de dinero el cual para llevarseadelante necesita de los siguientes componentes:

· Hardware y Software que conforman lainfraestructura aplicativa

· El software aplicativo· Telecomunicaciones· Proveedor de servicios financieros y

comunicación para la transferencia de dinero· Datos personales, bancarios y financieros de los

clientes

Primeramente, y teniendo en cuenta el tipo de datos atratar y que formaran parte del proceso de negocio, esconveniente consultar con el sector legal como abordarlo referente a la contratación de o los proveedores yaque se debe tener en cuenta que la responsabilidad ycontrol por sobre el tratamiento de datos no esdelegable.

Con esto nos referimos a que si bien el ingreso de datosse realiza a través de sistemas informáticos de nuestraempresa, al intervenir un tercero en el proceso esimportante saber que el tercerizar parte de la gestiónrequiere implementar tareas de control y monitorizacióndel servicio contratado, por ello debe invertirse en

Page 20: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 20

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Page 21: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 21

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

controles ya que nuestra empresa es responsable por losdatos, y debe velar por ellos durante todo el proceso del

servicio ofrecido a sus Clientes.Ser “Compliance”, o pagarmásCuando pensar en elcumplimiento nos ahorradolores de cabeza, y dinero.

Como siempre, aplicaractividades deaseguramiento en cada uno

de nuestros proyectos nos permite alcanzarlos objetivos de calidad y cumplimientoesperado por las Organizaciones.

Cada vez que desde las áreas de negocio sebuscan o se presentan nuevas oportunidadescomerciales hay otros costos asociados a sufactibilidad que normalmente no son tenidos encuenta por quienes deciden llevar adelante esteanálisis, y habitualmente esto sucede por noconvocar adecuadamente a quienes puedencolaborar con su aporte a que el nuevoproyecto no solo sea exitoso sino que no tengacostos ocultos a futuro que afecten al negocio.

Los nuevos proyectos que requieren de latecnología como servicio son aquellos queestán más fácilmente a merced de los erroresde “visión” dependiendo del perfil de quién loslidere y de quienes compongan el equipo deproyecto, ya que para satisfacer lasnecesidades del negocio desde las áreastecnológicas surgen diversas "ideas" que laimpulsan en una forma cada vez más abrupta abrindar soluciones que aporten mayor velocidadde respuesta en el tratamiento de los datos ymayor disponibilidad de los mismos. Y tener lasrespuestas y la información en todo momento yal alcance de las manos tiene sus costosasociados... y sus riesgos.

¿Cuál es el cuidado entonces y porque estamosllegando a esto? Tanto desde el negocio comodesde las áreas tecnológicas nonecesariamente cuando piensan en recibir ybrindar “servicio” entienden que el mismo debellevar una parte de aseguramiento. El objetivoprincipal buscado es “información disponibley de rápido procesamiento”, dos pautas queatentan drásticamente contra laconfidencialidad y la integridad de los datosque tratamos, que como sabemos no solo sondel negocio sino que en su gran mayoría nos

los confían... Como es el caso de los datospersonales, tarjetas de crédito/débito,bancarios o salud.

¿Cuántas veces nos preguntamos de quedepende el éxito? ¿Hacemos una lista decomponentes necesarios para el éxito de cadaproyecto del negocio, en base al tratamientode la información? El aseguramiento de losprocesos de tratamiento de los datos en cadaproyecto ¿Está incluido como un factornecesario para el éxito?

Para desarrollar este concepto pensemos enun proyecto que lleve adelante nuestraempresa, como por ejemplo el de transferenciade dinero el cual para llevarse adelantenecesita de los siguientes componentes:

· Hardware y Software que conforman lainfraestructura aplicativa

· El software aplicativo· Telecomunicaciones· Proveedor de servicios financieros y

comunicación para la transferencia dedinero

· Datospersonales,bancarios y financieros de los clientes

Primeramente, y teniendo en cuenta el tipo dedatos a tratar y que formaran parte del procesode negocio, es conveniente consultar con elsector legal como abordar lo referente a lacontratación de o los proveedores ya que sedebe tener en cuenta que la responsabilidad ycontrol por sobre el tratamiento de datos no esdelegable.

Con esto nos referimos a que si bien el ingresode datos se realiza a través de sistemasinformáticos de nuestra empresa, al intervenirun tercero en el proceso es importante saberque el tercerizar parte de la gestión requiereimplementar tareas de control y monitorizacióndel servicio contratado, por ello debe invertirseen controles ya que nuestra empresa esresponsable por los datos, y debe velar porellos durante todo el proceso del servicioofrecido a sus Clientes.

Page 22: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 22

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

A este respecto, tengamos en cuenta quediferentes leyes que regulan el tratamiento dedatos determinan que las personas naturales y

las personas jurídicas tales como las emisorasy operadoras de tarjetas de crédito; lasempresas de transferencia y transporte devalores y dinero están obligadas a informarsobre los actos, transacciones u operacionessospechosas que adviertan en el ejercicio desus actividades; esto determina que tambiénsomos responsables del tratamiento de datoscuando contrate servicios en los que comparteinformación personal con terceros (filiatoria ysensible) y por ello deberá velar porque elproveedor de servicios cumpla las regulacionesque le apliquen a nuestra empresa, por ejemploSOx, la legislación de protección de datospersonales (Ley de Habeas Data) de nuestropaís o región y transacción con tarjetas depago (PCI).

Teniendo en cuenta los aspectos legales, yyendo a los más técnicos de nuestro proyecto,debemos componer una guía que nos permitadefinir la infraestructura y su configuraciónadecuada para de esta forma dimensionarconvenientemente no solo el costo sino lospasos de control y revisión sobre el proyecto.Esta guía debe contemplar la asociación entrelas necesidades de cumplimento y la respuestatécnica aplicada a dar soporte tecnológico alproceso de negocio, contemplando entre otrosestos puntos principales:

· En todos los casos, y sobre todo sihacen falta también los datos de tarjeta,debe revisarse que el sistema estépreparado para disociar la informacióndel tarjeta-habiente así como el númeroPAN

· Los datos del cliente requeridos pararegistrar la operación de la transacciónde envíos, de acuerdo a lo especificadopor las diferentes leyes de lavado dedinero para la obligación de crear ymantener registros de las operaciones.

· De igual forma, contemplar las variantesde datos a ingresar según el monto delas operaciones

· Contemplar los plazos mínimos deguarda de los registros de lasoperaciones y su integridad, los quepueden ser requeridos por las unidadesde análisis financiero

Entonces se deben asumir también comoriesgos del negocio aquellos que esténasociados a un impacto en la integridad yconfidencialidad de los datos, la imagen denuestra empresa y factibles de penalidadesregulatorias como por ejemplo:

· Exposición de la confidencialidad de lainformación por falta de disociación dedatos o fuga de información

· Error en la integridad de la informaciónpor fallas en la conversión de datos alinterfasearlos con los aplicativos delProveedor

· Error en la integridad de la informaciónpor fallas en la operación del Proveedor

· Falla en la generación o imposibilidad derecuperar registros requeridos por elmarco regulatorio

· Mayores costos por el rediseño delproceso, del software desarrollado,dimensionamiento deficiente delhardware, horas hombre adicionales yaplicación productiva fuera de línea.

Visto de esta forma, y considerando algunos delos requisitos legales y regulatorios, incluyoalgunos de los puntos a tener en cuenta en laplanificación del proyecto para evitar desvíos,demoras o mayores costos en una etapaposterior, o sea cuando nuestra aplicación ya

Page 23: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 23

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

esté en producción y el proceso en plenaactividad:

· Resguardar y asegurar todos losregistros obtenidos de aquellos equiposdonde se procese información regulatoria

· Los sistemas que integren el procesodeben ser periódicamente auditadospara asegurar la conformidad con losprocedimientos y políticas de nuestraempresa.

· El acceso a los sistemas que contengandatos confidenciales, debe seradecuadamente asignado aaquellos perfiles que por susfunciones los requieran, ydebidamente protegido segúnnuestras normas.

· Los terceros deben notificarnosde todos los cambios depersonal que este afectado anuestro servicio.

· Los controles deconfidencialidad, integridad ydisponibilidad seránespecíficamente definidos encontratos con terceros. Loscontroles abarcarán todos losriesgos de protección de informaciónlógica, personal y física apropiados,basada en los niveles de riesgo queestablezcamos. Además los controlesconsiderarán todos los requisitosregulatorios e imperantes establecidospor la ley.

· Los acuerdos contractuales debenconcedernos el derecho de auditar lossistemas relevantes de terceros y/o losterceros se comprometerán a tenerauditorías periódicas e independientes,cuyo resultado tendremos el derecho arevisar.

· Se deben firmar convenios deconfidencialidad con terceros con los quese intercambie información.

· Las terceras partes deben cumplir con lodispuesto por nuestra política y normaspara la destrucción y disposición final dela información

· Contar con documentación respaldatoriade los sistemas de comunicaciones conproveedores críticos donde se transfierainformación sensible del negocio.

· Aprobar toda nueva conexiónpreviamente a integrarse en el ambienteproductivo

· Las conexiones con terceros deberestringirse a los equipos centrales deproceso, aplicaciones y archivosespecíficos

· El acceso de cualquier dispositivo osistema a nuestra red debe cumplirpreviamente con nuestro estándar deconfiguración de seguridad y se debeverificar su cumplimiento periódicamente.

Debido a ello debe tenerse en cuenta laaplicación de lo expresado en la representacióngráfica.

La infraestructura tecnológica que brindasoporte y servicio al proceso de negocio debeestar diseñada para asegurar el cumplimientode los siguientes puntos esenciales:

• Régimen de los datos. Desarrollarun entorno de confidencialidad queasegure lo no disposición de los datosni hacer uso de los mismos paraningún fin que no esté expresamenteasociado al servicio que se preste y,en caso que se trate de datospersonales, con el consentimiento deltitular de los datos.

• Cumplimiento de legislación deprotección de datos. Asegurar quela operación del servicio cumpla contodos los aspectos relacionados conla retención información, registros deauditoría y destrucción de informaciónde acuerdo a la jurisdicción aplicable

Page 24: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 24

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

al territorio en el que se localizan loscentros de procesamiento de datos.

• Seguridad en el acceso. Garantizarque la información solo será accesiblepor personal autorizado de nuestraempresa, y a quien nosotrosdeterminemos con los perfiles deacceso correspondientes.

• Integridad y conservación. Disponerde los mecanismos de recuperaciónante desastres, continuidad en elservicio y copia de seguridadnecesarios para garantizar laintegridad y conservación de lainformación.

• Disponibilidad. Garantizar unaelevada disponibilidad del servicio,así como comprometerse a organizarlas paradas programadas paramantenimiento con la suficienteantelación.

• Portabilidad y eliminación de losdatos. Establecer los mecanismos yprocesos necesarios para laeliminación de los datos a laterminación del servicio, obligacióntanto propia como de los terceroscontratados.

RECOMENDACIONES ADICIONALES• Desarrollar una matriz de control para

realizar seguimiento de las actividadesde responsabilidad compartida entre elproveedor y nuestra empresa

• Asegurar la intervención interdisciplinariade diferentes sectores de la Organizaciónpara todos los proyectos (Legales,Tecnología, Seguridad Informática,Desarrollo, Facilities, etc.)

• Ejecutar los controles y gestión deriesgos en forma continua

• Mitigar los riesgos a través de contratos ySLAs orientados a los Controles yGestión de Riesgo

• Si decide derivar la operación o parte deella en un proveedor, robustecer laseguridad en base a sus capacidades, yasí reducir la carga de cumplimiento alcompartirla con el proveedor

Ser “Compliance” entonces requiere de unamplio conocimiento que solo conseguiremosintegrando un equipo de trabajo con lasdiferentes “visiones” de nuestra empresa, quecon su experiencia aportarán una mejorgestión de los proyectos basados en elcumplimiento, mayor rentabilidad en lassoluciones tecnológicas aplicadas al negocio yasegurar también un servicio de calidad.

Fabián DescalzoGerente de Governace, Risk & Compliance(GRC)Cybsec S.A. – Security Systems

Fabián Descalzo es Gerente de Governance,Risk & Compliance (GRC) en Cybsec S.A.,Director Certificado en Seguridad de laInformación (CAECE), certificado ITIL v3-2011(EXIN) y auditor ISO 20000 (LSQA-LATU).

Posee amplia experiencia en laimplementación y cumplimiento de Leyes yNormativas Nacionales e Internacionales encompañías de primer nivel de diferentes áreasde negocio en la optimización y cumplimientode la seguridad en sistemas de información,Gobierno de TI/SI y Continuidad de laInstitución de Salud. Actualmente esresponsable de servicios y soluciones en lasáreas de Gobierno, Riesgos y Cumplimientoasociados al aseguramiento de la Instituciónde Salud

CYBSEC S.A. desde 1996 se dedicaexclusivamente a prestar serviciosprofesionales especializados en Seguridadde la Información. Su área de servicioscubre América y Europa y más de 400clientes acreditan la trayectoria empresaria.Para más información: www.cybsec.com

Page 25: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 25

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Contents

Page 26: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 26

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

1 Introducción

La información y el manejo de datos es la base

de toda nuestra actividad. Hoy con el

advenimiento de la tecnología, de internet y el

uso de las redes, ambos elementos han

adquirido dimensiones impensadas. Esta nueva

realidad, nos enfrenta a nuevos paradigmas

que el derecho tendrá que regular, para que los

derechos humanos y la libertad del hombre

puedan ser respetados. Dentro de estos nuevos

paradigmas analizaremos la historia clínica

electrónica como nueva herramienta para

documentar toda la información referida a la

salud de un paciente.

2 HISTORIA CLÍNICA ELECTRÓNICA

2.1Concepto

La historia clínica electrónica es una

herramienta de vital importancia para los

profesionales de la salud y para los ciudadanos.

Alguna parte de la doctrina la define como

aquella que “está constituida por documentos,

tanto escritos como gráficos, que hacen

referencia a los episodios de salud y

enfermedad de esa persona y a la actividad

sanitaria que se genera con motivo de esos

episodios” (Carnicero 2003) .1 En los años

noventa la misma se definía como “aquella

que reside en un sistema electrónico

específicamente diseñado para recolectar,

almacenar, manipular y dar soporte a los

usuarios en cuanto a proveer accesibilidad a

datos seguros y completos, alertas,

recordatarios y sistemas clínicos de soporte

para la toma de decisiones, brindando

información clínica importante para el cuidado

de los pacientes…”2

2.2.Legislación aplicable a la Historia ClínicaElectrónica en Uruguay

1 González Bernaldo de Quirós, Fernán y Luna ,Daniel. “Lahistoria clínica electrónica” en Manual de Salud Electrónica paradirectivos de servicios y sistemas de salud” Publicación de la Naciones Unidas.Cepal. Enero 2012.2 Idem 4

LA HISTORIA CLÍNICA

ELECTRÓNICA

Escribana Elisabeth Bouvier VillaUruguay

Corresponsal ElDerechoInfor´atico.com enUruguay

Page 27: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 27

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Si hacemos un breve análisis de la legislación

uruguaya en materia de Historia Clínica

Electrónica, tendremos que armonizar dos

leyes: la de Protección de Datos Personales

No.183311 de 11 de agosto de 2008 y su

decreto reglamentario No.414/09 de 31 de

agosto de 2009 y la que establece “Los

derechos y obligaciones de los pacientes y

usuarios de la salud” No 18335 de 15 de agosto

de 2008.

El contenido de la Historia Clínica Electrónica

son los datos de salud. Entonces nos

preguntamos:¿ellos están comprendidos dentro

de la ley 18331? Respondemos

afirmativamente ya que la ley distingue una

categoría de datos que llama sensibles, y en su

artículo 4 inciso E establece: “datos personales

que revelan origen racial y étnico, preferencias

políticas, convicciones religiosas o morales,

afiliación sindical e informaciones referentes ala salud o a la vida sexual”. ¿ Por qué la ley

establece esta categorización? Pues porque los

mismos se refieren a la esfera íntima de la

persona, por lo que deben tratarse con medidas

más estrictas de seguridad técnica y jurídica a

los efectos de garantizar su confidencialidad e

integridad. Si bien en la ley no tenemos una

definición del dato de salud, sí la encontramos

en el decreto 414/009, diciendo:” dato personal

relacionado con la salud: las informaciones

concernientes a la salud pasada, presente y

futura, física o mental de una persona. Entre

otros se consideran datos relacionados con la

salud de las personas los referidos a su

porcentaje de discapacidad o a su información

genética” (artículo 4 inc. E) . Concluimos que

el dato de salud es un dato personal de

naturaleza sensible por lo cual serán de

aplicación los principios establecidos en la

norma, poniendo especial énfasis en el

principio de finalidad, previo consentimiento

informado, seguridad y responsabilidad. En el

capítulo IV la ley habla de datos especialmente

protegidos, incluyendo en esta categoría a los

datos sensibles y los relativos a la salud entre

otros. Se establece en forma expresa que:

“ninguna persona puede ser obligada a

proporcionar datos sensibles” y se exige el

consentimiento expreso y por escrito para su

tratamiento. Estas exigencias se ven

reforzadas en los artículos 5 y 6 del decreto

414/09 al requerir al momento de la recolecta

que el titular del dato deberá ser informado en

forma precisa de la finalidad a la que se

destinará el dato estableciendo que de no

mediar dicha información el “consentimientos

será nulo”. Siguiendo con la ley, al hablar de

los datos de salud se establece que las

instituciones de salud así como los

profesionales vinculados a la salud podrán

recolectar y tratar “los datos “respetando los

principios del secreto profesional, la normativa

específica y lo establecido por la presente ley”

( artículo 19). Hay excepciones a todo lo

referido, por ejemplo en el caso de

comunicación de los datos, no se requerirá el

previo consentimiento, cuando se trate de

datos personales relativos a salud, siempre

que “sea necesaria su comunicación por

razones sanitarias, de emergencia …

preservando la identidad de los titulares de los

datos mediante mecanismos de disociación1 Leyes modificativas: ley 18719 de 27 dediciembre de 2010 y por la ley 18996 de 7 desetiembre de 2011.

Page 28: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 28

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

adecuados cuando ello sea pertinente”

(artículo17 inciso C ).

En cuanto a la Historia Clínica propiamente

dicha, la ley 18335 determina como derecho

del paciente, que “ se lleve una historia clínica

completa, escrita o electrónica, donde figure la

evolución de su estado de salud desde el

nacimiento hasta la muerte.” ( artículo 18

inciso.D). La misma ley define la historia clínica:

“La historia clínica constituye un conjunto de

documentos, no sujetos a alteración ni

destrucción, salvo lo establecido en la

normativa vigente”. Se establece que la misma

podrá ser escrita o electrónica dándole validez

jurídica a la Historia Clínica Electrónica. 1 Frente

a la historia clínica papel o electrónica se nos

plantea la duda de saber quién es el propietario

de la misma, respuesta que encontramos en la

normativa al establecer que es propiedad del

paciente. Ella es reservada y sólo podrán

acceder a la misma los responsables de la

atención médica y el personal administrativo

vinculado con éstos, el paciente o en su caso la

familia y el Ministerio de Salud Pública cuando

lo considere pertinente.2

3 Desafío de implementación de HCE enUruguay

3.1 En Uruguay por decreto del PoderEjecutivo de 23 de noviembre de 2011 seaprueba la Agenda Digital Uruguay 2011-2015 (ADU 11-15). En la Introducción de lamisma se establece que se pondrá“especial énfasis en la generación de

beneficios directos y concretos para laciudadanía”. Partiendo de esa premisa, unode sus objetivos es “Redes avanzadas parala salud e historia clínica electrónicaintegrada a nivel nacional”. Dentro de lasmetas que se plantea este objetivo está la de“crear y administrar a partir de 2012 unaplataforma de historias clínicas electrónicas,que asegure la disponibilidad de lainformación con los necesarios mecanismosde seguridad y protección de la privacidad”y crear en el período un Banco Nacional deHistorias Clínicas Electrónicas.

3.2 Dentro de este marco surge el programa

salud.uy, creado en el año 2012. El mismo está

integrado por un Comité de Dirección y un

Consejo Asesor. El primero está integrado por

Presidencia, Ministerio de Economía y Finanzas

(MEF), Ministerio de Salud Pública (MSP) y

Agesic.( Agencia para el Desarrollo del

Gobierno de Gestión Electrónica y la Sociedad

de la Información y del Conocimiento) El

Consejo Asesor está integrado por los

diferentes actores públicos y privados que

brindan servicios de salud, por la academia y

por ANTEL. Lo que busca el programa es

apoyar al Sistema Integrado de Salud mediante

el empleo de las nuevas herramientas

tecnológicas, así como promover una red

integrada de los servicios de salud. Una de las

herramientas a utilizar es la historia clínica

electrónica nacional, la que posibilitará que para

un usuario único los datos de salud estén

accesibles en el lugar y momento que sean

necesarios con independencia de dónde y

cuándo se generaron. Así mismo se

implementarán sistemas informáticos para

1 “ Artículo 19.- Toda historia clínica, debidamenteautenticada, en medio electrónico constituye documentaciónauténtica y, como tal, será válida y admisible como medioprobatorio.” Ley 18335.2 Decreto 274/10, de 8 de setiembre 2010 (reglamentario ley18335)

Page 29: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 29

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Page 30: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 30

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

lograr una red integrada de servicios de salud.

El fin último es la interoperablidad de los datos

de salud para lo cual habrá que tener en cuenta

principios de seguridad y confidencialidad.

3.2.1 El programa Salud.uy en el correr del año

2013 constituyó un Núcleo Experto y realizó

una revisión de buenas prácticas, normativa

internacional y nacional.

3.2.2 En el 2014 se comenzaron a ver algunos

resultados. El 23 de mayo de 2014 el programa

Salud.uy, presentó las “Recomendaciones para

los lineamientos estratégicos de la HCE

nacional en Uruguay”. En las mismas se

estableció que estamos frente a un programa a

largo plazo, para el cual se requiere el

involucramiento de todas las partes

interesadas, con un fuerte liderazgo del

Ministerio de Salud Pública, ente rector del

sistema de salud. Las recomendaciones hacen

énfasis en que para la implementación de la

HCEN se requiere de capacitación profesional y

académica, y que toda la información esté

centrada en el paciente, quien debe

involucrarse también para que el programa se

pueda realmente implementar. Lo que se busca

es un sistema de salud más eficiente y de

mayor calidad, siendo el ciudadano el foco

principal del programa. El 31 de julio 2014 se

hizo la presentación de los resultados acerca de

la extensión, calidad de acceso y uso de las TIC

en la gestión de los prestadores de servicios de

Salud a cargo de la directora de Equipos Mori,

Cecilia Hughes. La investigación incluyó 97

gestores, directores técnicos y gerentes de TIC,

así como la entrevista a 600 profesionales de la

Salud. El resultado es el siguiente:

· El 78% de las personas que trabajan en

Salud son mujeres.

· El 48% de los encuestados indicó que no

creen que el uso de TI aumente su

· carga de trabajo.

· El 100% de los prestadores integrales

cuenta con un área de TIC o informática.

· El 95% de los prestadores integrales

cuenta con una política de recuperación y

respaldo de los datos electrónicos

almacenados.

· El 100% de los prestadores integrales tiene

página Web.

· El 66% de los prestadores integrales tiene

alguna aplicación de Historia Clínica

Electrónica.

El 2 de octubre 2014 se realizó la “Primera

Jornada Jurídica” donde se hizo la

presentación de las Guías sobre Firma

Electrónica y Protección de Datos Personales

en e-Salud. En cuanto a la implementación de

la HCEN, Uruguay está en una etapa de

transición.

Para dar el salto a la implementación total del

sistema el centro deberá ser la persona

valorando su dignidad y libertad

Autora: Esc. Elisabeth Bouvier Villa

Page 31: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 31

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Horacio Fernandez Delpech -

Abogado - Especialista en derecho

informático - Presidente Honorario

Vitalicio de la Asciación de

Derecho Informático de Argentina

(ADIAr)

Recientemente, entre el 13 y el

17 de Octubre de 2014 se llevó

a cabo, como todos los años,

el Congreso Iberoamericano

de Derecho e Informática,

organizado por la Federación

de Asociación de Derecho

Informático (FIADI).

En esta ocasión fue su XVIII

edición y se celebró en la

ciudad de San José de Costa

Rica.

El Congreso, sin duda fue

sumamente interesante y

todos loS que concurrimos, ya

sea como expositores o

simplemente como asistentes,

sacamos interesantes

conocimientos y nos

vinculamos con especialistas

de otros países.

En esta ocasión teníamos

representante de Argentina,

Brasil, Costa Rica, Chile,

Cuba, Ecuador, España,

Macao, México, Panamá, Perú,

Puerto Rico, Uruguay y

Venezuela, con una inscripción

superior a las 400 personas.

Tarea imposible seria contarles

todo lo tratado, por lo que hare

solo una somera reseña de

algunas de la intervenciones y

trabajos presentados.

Se destaco la presencia de

Julio Téllez de México, quien

nos brindo dos interesantes

conferencias sobre la

Confianza y el Derecho en la

era Digital y sobre la

Gobernanza Global y el

cambio estructural del sistema

jurídico.

Con gran solvencia Lorenzo

Cotino de España, reflexiono

sobre la liberad de expresión

en Internet e hizo un análisis

critico de los lineamientos de la

actual jurisprudencia europea,

comentando entre otros el fallo

del Superior Tribunal Europeo

sobre el Derecho al Olvido y

sobre el nuevo concepto de

expectativa de privacidad.

Mariliana Rico, de Venezuela,

si bien vive en EEUU, nos

hablo con su habitual solvencia

sobre un tema de su

especialidad como es el de las

RESEÑA DEL XVIII CONGRESO DE DERECHO E INFORMATICACELEBRADO EN SAN JOSE DE COSTA RICA

Por - Horacio Fernandez Delpech

Page 32: Revista N° 19

Red Iberoamericana ElDerechoInformatico.com Diciembre Año 2014

Revista Digital EDI Edición N° 18 Página N° 32

soluciones alternativas de

conflictos en la contratación

electrónica y el arbitraje en

línea. También Mariliana,

refiriéndose a las redes

sociales, nos hizo reflexionar

sobre el papel que estas

juegan en la actualidad como

defensoras de la libertad de

expresión, haciendo un

valiente alegato a la situación

de Venezuela y al papel que

están jugando las redes

sociales en la defensa de la

libertad de expresión.

Valentín Carrascosa, quien

fuera durante muchos años

presidente de la FIADI, y a

quien se dedico este congreso

formulo una conferencia

magistral sobre Informática,

Internet y el nuevo paradigma

del Derecho.

Juan Diego Castro de Costa

Rica, presidente del Congreso,

inauguro y clausuro el

congreso y se refirió al tema

de la política y justicia cardiaca

ante el umbral del nuevo

paradigma del Derecho.

Bibiana Luz Clara de

Argentina, nos conto sobre el

proyecto Credo, de creación

de un centro de Resolución

electrónica de Conflictos.

Bueno, muchos fueran las

ponencias y trabajos

presentados, los que podrán

ser leídos próximamente en el

sitio de FIADI o de JURISIS

Por ultimo en la ultima jornada

se resolvió que el próximo

Congreso se realizara en el

mes de Agosto de 2015 en la

Ciudad de Medellín, Colombia

Page 33: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 33

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Page 34: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 34

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

La Subasta JudicialElectrónica

Por Matías Altamira (Argentina) Abogado -Especialista en Derecho Informático

El Poder Judicial de Córdoba ha

dispuesto que las subastas judiciales de bienes

de escaso valor se realicen a través de Internet,

pretendiendo ser la primera provincia argentina

y una de las más innovadoras del mundo

iberoamericano.

A.- Casos PreviosRealizando una búsqueda sobre

iniciativas mundiales de estas características

solo se obtuvo información sobre la comunidad

española de Murcia, que poco tiempo atrás

asumió el desafío de implementarlas de la

mano del documento de identidad digital, y que

según surge del portal no tiene suficiente

actividad.

La otra iniciativa obtenida fue en la

provincia de Buenos Aires pero solo a nivel

reglamentario, modificando el Código de

Procedimiento Civil, ya que hasta la fecha no se

conoce que se haya realizado subasta judicial

electrónica alguna.

Con esta información recolectada el

Poder Judicial de Córdoba es el primero en

dar este paso de avanzada, buscando brindar

transparencia, seguridad, celeridad y eficiencia

a la más cuestionada etapa del proceso

judicial, como es la subasta de los bienes del

demandado para cancelar su deuda con el

acreedor que le reclama judicialmente.

B.- ¿Desaparecerá elMartillero con la SubastaElectrónica?

El llamado a licitación para

implementar las subastas judiciales

electrónicas, instantáneamente activó la

inquietud sobre si será el fin de los martilleros,

cuya tentativa de respuesta sería: solo si ellos

quieren.

Esta misma pregunta, seguramente

se la han planteado los agentes notificadores

con la implementación de las notificaciones

electrónicas, para hacer referencia al mismo

ámbito judicial. Pero también se ha

cuestionado el personal del correo con la

aparición del “correo electrónico”, aunque

seguramente antes se la plantearon los

taquígrafos con la incorporación de las

filmaciones, así como muchas otras

profesiones y actividades en donde impactó e

impactará la tecnología.

Para evaluar si estos profesionales

están experimentando sus últimos días de

actividad, se puede partir de un concepto

anclado en la ley N° 7191 de la provincia de

Page 35: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 35

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Córdoba que los regula, en particular el inciso f)

del art. 42 que establece contundentemente “El

Martillero es agente auxiliar de la justicia”.

¿En qué aspecto auxilia a la Justicia?

Cada martillero puede brindar un sinnúmero de

respuestas, entre ellas que es el brazo ejecutor

que evita que el juez deje su despacho para

embargar, incautar, subastar, etc. Porque si el

juez tuviera que decretar un embargo, luego

salir a notificar al deudor, para firme el

proveído, salir a buscar sus bienes, sería

caótico el sistema. Entonces, el legislador

pensó en el Martillero y muchos otros auxiliares

de la Justicia, para que la Justicia trate de llegar

a tiempo y resolver los problemas de la gente.

Como auxiliar, el Martillero debe

solicitar el embargo de bienes, corroborar la

titularidad del deudor, su incautación, la difusión

de la subasta, su ejecución y luego su rendición

de cuentas y entrega de los bienes rematados a

sus respectivos compradores, entre las demás

funciones que enumera el art. 13 de la ley 7191.

Revisando sus funciones y

responsabilidades, solo un aspecto de toda la

cadena de obligaciones, es la que el Poder

Judicial pretende digitalizar, es decir el acto de

subasta propiamente dicho, donde los distintos

interesados en el bien pujan para ganar su

titularidad.

Ahora bien, esa puja o contienda

entre los diferentes postores difiere

sustancialmente de lo que cualquier persona

se imagina, ya que del informe elaborado

sobre todas las subastas de bienes muebles

realizadas durante el año 2013, en promedio

asistieron seis (6) personas a cada remate, de

las cuales cinco (5) eran frecuentes y uno (1)

esporádico. Por ello, esa puja y fervor ideal de

la subasta, en el día a día no existe, todo lo

contrario, ya que el martillero se enfrenta a

postores profesionales, cuya actividad

principal es asistir a las subastas y desalentar

a los interesados ocasionales.

Page 36: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 36

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

En cada momento de la humanidad el

hombre o un sector puntual se enfrentó a la

disyuntiva de abrazarse a lo conocido con

riesgo a sucumbir o reinventarse. En el caso de

los martilleros, que el acto de la subasta se

digitalice no desnaturalizará su noble y sólido

rol de auxiliar a la Justicia.

C.- De la Oratoria alMarketing Digital

En diálogo con los Martilleros,

manifestaban que toda la oratoria que habían

desarrollado y pulido durante tanto tiempo, la

iban a tener que archivar en el cajón de los

recuerdos, y se preguntaban cómo y por cuál

nuevo elemento de convicción la

reemplazarían.

La realidad es que tanto está cambiando

la manera de relacionarse entre las personas,

que la oratoria -ancestral despliegue de formas

y argumentos- está cediendo su lugar al

marketing digital, para convencer a quien esté

del otro lado del mostrador, y por lo tanto

impactando en el Derecho.

Buscando conceptos de oratoria, se la

describe como los procesos literarios que están

planteados con propósito persuasivo. Del

mismo modo que la finalidad de la didáctica es

enseñar y la de la poética es deleitar, lo que

pretende la oratoria es convencer de algo. La

persuasión consiste en que con las razones que

uno expresa oralmente se induce, mueve u

obliga a otro a creer o hacer una cosa. Ahora

bien, no es su única finalidad. El propósito de la

oratoria pública puede ir desde transmitir

información a motivar a la gente para que

actúe, o simplemente relatar una historia.

María Felisa Latorre Navarro, profesora

del Departamento Académico en

Administración y especialista en temas de

RRHH, por el Instituto Tecnológico Autónomo

de México (ITAM), destaca que las nuevas

generaciones exigen una mayor capacidad de

síntesis del orador y la utilización de

instrumentos que amenicen la charla de

manera didáctica, ya que viven en un mundo

de pantallas, por eso difícilmente prestarán

atención a un orador que no les provea de

múltiples outputs (salidas de información) y

que atraiga su atención de manera dinámica.

Probablemente, ante un discurso de más de

20 minutos hablado, la mayoría de audiencia

acabará chequeando el celular.

Por su parte, una estrategia digital debe

incluir todos los espacios relevantes en donde

el público objetivo interactúe, buscando

influenciar opiniones y opinadores, mejorar los

resultados de los motores de búsqueda, y

analizando la información que estos medios

provean para optimizar el rendimiento de las

acciones tomadas.

Políticos, científicos, corredores

inmobiliarios, martilleros, abogados,

economistas, que encontraban en la oratoria

una herramienta eficaz para convencer a su

público objetivo, hoy deben incorporar el

marketing digital -que sería la versión

electrónica de la oratoria- a su gestión

profesional para ser exitosos.

Esta migración impactará también en que

los registros de las acciones de persuasión

permanecerán en el tiempo, y se replicarán en

Page 37: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 37

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

igual cantidad de interesados exista en Internet,

lo que demandará un minucioso control de lo

que se dice y propone. Así también, se tendrá

un inmediato retorno de la efectividad del

mensaje, ya que instantáneamente se recibirán

observaciones, pareceres y hasta opiniones

encontradas.

Con solo unas pocas subastas judiciales

electrónicas implementadas, los Martilleros han

encontrado un nuevo método de comunicación

con sus interesados, además de hacer

referencia a fotografías, facilitar la visita al

depósito a través de la geolocalización y demás

herramientas tecnológicas incorporadas en el

Portal de Subastas.

Como el objetivo de la oratoria es cautivar

a sus potenciales compradores, es esencial la

presencia de esos compradores, que si –como

en la actualidad- son pocos y profesionales, su

eficacia es mínima.

D.- La Subasta Judicialpresencial es para unos pocos.

Muchas razones y circunstancias hacen

que el colectivo social considere que las

subastas judiciales de bienes están reservadas

para un reducido grupo de personas, que de

alguna manera han conformado la “liga”, lo que

desalienta a cualquier inexperto a participar.

Más allá de esa asociación de postores,

también debe considerarse que la difusión de

las subastas no es lo masiva que debería ser

para lograr un buen precio de venta; tampoco el

horario de visita y ubicación del depósito donde

está guardada la cosa. Ya que si se permite

inspeccionar el bien el martes y el jueves de 10

a 12 hs en el depósito de barrio San Vicente,

quienes trabajen en una oficina no lo podrán

hacer por el conflicto horario, y quienes vivan

en otras localidades tampoco por la necesidad

de trasladarse y llegar en ese limitado horario.

Entonces, asiste quien tiene como actividad

principal la de postor.

A modo de ejemplo, en el mes de junio

de 2013, a un deudor se le secuestraron y

remataron los siguientes siete bienes: un Tv

42” de última generación que se subastó por

$2.100; un DVD por $100); un equipo de

música Aiwa por $100; un Micro ondas por

$200; dos TV 29” modelo anterior por $500

cada uno, y una computadora completa por

$500, es decir le vaciaron la casa de

electrodomésticos y en total solo se recaudó

$4.000.

Con este producido qué esfuerzo

adicional va a realizar el Martillero, ya que por

su profesional gestión solo cobrará el diez por

ciento, es decir $400. Si el Martillero decide

imprimir folletos, hacer una campaña masiva o

cualquier otra acción de comunicación, no

logrará para tales gastos a través de la

subasta presencial, ya que con un inteligente

esfuerzo logrará recaudar $5.000, lo que

impactará en sus comisiones por $100 pesos

más. Mejor ni se mueve.

El actor del juicio, que está pretendiendo

recuperar todo o parte de su crédito, toma la

amarga decisión de secuestrar los

electrodomésticos del hogar del demandado y

cuando concluye la subasta presencial, no

recupera un peso porque esos $4.000 se

imputan a gastos de depósito y similares.

Page 38: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 38

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

También debe contemplarse que el

decreto de subasta claramente dice que cada

bien se remata en el “estado en el que se

encuentra”, y ¿cuál es ese estado? Nadie lo

sabe, ya que el Martillero se remite literalmente

al acta de secuestro elaborada por el Oficial de

Justicia, que dice poco o nada del estado del

bien y no existe constancia fotográfica alguna.

En la misma línea, el edicto publicado en el

Boletín Oficial no hace una descripción

detallada de los bienes en subasta, ya que si lo

hiciera el Boletín Oficial se convertiría en el

principal acreedor, por sus altos costos de

publicación. Entonces se opta por una versión

cuasi taquigráfica y que remite al expediente.

¿Un interesado en un DVD iría al juzgado a

pedir el expediente para conocer sus

características y estado?

Asimismo, según se comenta entre los

postores frecuentes, al omitir la descripción de

su estado, se deja la puerta abierta para que en

el depósito le extraigan piezas claves de

funcionamiento y cuando algún postor decidido

inspecciona el bien, concluye que reponer esa

pieza será más costoso que el bien mismo, por

lo que se desalienta. Vendido el bien a algún

amigo del depósito, se le reintegra la pieza así

como su valor original.

Los deudores no se merecen este

desprecio.

E.- El llamado a LicitaciónMediante Acuerdo N° 259 de fecha 20

de Noviembre de 2012 el Tribunal Superior de

Justicia (TSJ) dispuso formalizar el

procedimiento licitatorio tendiente a

seleccionar y adjudicar a quien resulte idóneo,

con el fin de desarrollar un sistema informático

para la implementacion de las subastas

judiciales electrónicas de bienes muebles no

registrables (Art. 577 C.P.C.C.), ordenadas por

los distintos Tribunales de la Provincia de

Cordoba, que contemple la administración,

control y gestión de los mismos, a través de

una página web, que permita la publicación de

la convocatoria, la descripción de los bienes a

subastar, pujar en la subasta, adjudicarlos y

efectuar su pago, todo de conformidad a las

normas vigentes en la materia y lo dispuesto

por el respectivo tribunal, selección que se

tramitó como Licitación N° 19/2012.

Se persigue establecer un proceso

interactivo de búsqueda de precio mediante la

puja simultanea entre distintos postores,

realizada a traves de Internet, a traves de un

programa automatizado revestido de

adecuadas condiciones de seguridad, cuya

informacion se transmite y procesa por medios

electronicos de comunicacion, en las

condiciones establecidas en la ley y bajo la

direccion del juzgado interviniente en cada

caso, asegurando de esta forma que todos

puedan intervenir en igualdad de condiciones,

evitando las practicas de colusion, logrando

una mayor difusion y posibilidad objetiva de

ampliar el alcance territorial aumentando el

espectro de posibles adquirentes, permitiendo,

en consecuencia, la obtencion de mejores

precios de los bienes a subastar, garantizando

la seriedad y eficacia de la subasta, asi como

la sencillez y economia de recursos,

Page 39: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 39

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

garantizando la seriedad y eficacia de la

subasta, asi como la sencillez y economia de

recursos, mejorando en general la imagen de la

administracion de justicia.

Dos empresas presentaron sus

propuestas, que luego de un meticuloso

análisis, entrevistas y exposiciones, el Comité

Jurídico y el Técnico, resolvieron adjudicar la

licitación a Argentina Vende S.A.

A.- La ReglamentaciónEl TSJ a través del Acuerdo

Reglamentario Nro. 121 Anexo “A” dispuso la

reglamentación de la Subasta Judicial

Electrónica que entre muchos aspectos se

propone a los Tribunales que ordenen subastas

que establezcan un plazo mínimo de publicidad

de veinte días, que el acto de subasta tenga

una duración de cinco días hábiles,

comenzando y concluyendo siempre a las once

(11) horas; que el martillero cargue hasta seis

fotografías y videos de los bienes y realice una

meticulosa descripción y características de

cada bien; que las pujas sean un monto

incremental determinado fijado por

recomendación del Martillero interviniente; que

el mejor postor tenga todas las opciones de

pago disponibles en el mercado; que en caso

de resultar remiso el mejor postor se le

proponga al segundo mejor postor ratificar su

oferta; que si éste último no la ratificare se

vuelva a poner en subasta.

Mediante el Acuerdo Reglamentario

Nro. 122 se dispuso que se comience a

decretar la realización de los bienes a través de

la subasta judicial electrónica a partir del día 15

de Septiembre de 2014.

B.- La Subasta Judicial Electrónica

Luego del dictado del Acuerdo N° 122 de

implementación antes mencionado, el Juzgado

de 1ª Instancia y 40º Civil y Comercial de la

ciudad de Córdoba, dispuso mediante decreto

de fecha 24/09/2014 la primera subasta judicial

electrónica, con la intervención del Martillero

Julio José Arrambide Aliaga, de bienes muebles

tales como un televisor; dvd; microondas;

lavarropa; impresora; entre otros bienes, que

salieron a la venta sin base y fijándose un

incremental de $50 para cada uno. El Acto de

Subasta se inició el día 3 de noviembre a las 11

hs. y finalizó el lunes 10 de noviembre a las 11

hs.

Los postores efectuaron sus ofertas en el

horario más diverso, sin necesidad de estar

presentes en un lugar determinado, ya que

podían apostar desde sus celulares, y siendo

irrelevante si estaban trabajando, en el campo o

en el río, ya que solo fue necesario la conexión

a Internet. En idéntico sentido trabajó el

Martillero, que podía evacuar las consultas en

cualquier momento desde cualquier lugar, y con

un tiempo de respuesta promedio de 30

minutos.

Concluida la subasta, y determinados los

ganadores, éstos fueron notificados a las

direcciones de correo electrónico que

denunciaron al momento de su inscripción, así

como en su panel de usuario del Portal.

Quienes eligieron muy diversos medios de

pago, según la conveniencia de cada uno, ya

sea tarjetas de créditos y sus sistemas de

cuotas; a través de Pago Fácil y Rapipago; o

Page 40: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 40

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

por transferencia bancaria.

Verificado el pago en el panel de control del tribunal se dispuso la emisión del acta definitiva

de remate, habilitándose al martillero interviniente a la entrega de cada bien subastado a su

respectivo comprador, quien debió retirarlos en el término de cinco días, asumiendo los gastos

pertinentes.

A continuación se muestra el resultado de la primera subasta judicial electrónica:

Bienes Nombre Ofertas Usuarios Precio1 Mesa  para TV 17 16 $ 8502 Aparador 32 24 $ 1.6003 TV SONY 29" PANTALLA PLANA 26 15 $ 1.3004 Reproductor de DVD marca DURABRAND 9 7 $ 4505 Minicomponente  AIWA modelo CX -550 10 8 $ 5006 Mesa de Madera con puerta de vidrio 17 14 $ 8507 HOME- THEATRE  DURABRAND 25 21 $ 1.2508 Freezer Marca  Eslabón de Lujo, vertical 69 35 $ 3.4009 Microondas marca VGH QUICK CHEF 27 20 $ 1.35010 Secarropas  LUVY 13 8 $ 65011 LAVARROPAS DREAM EXCELLENT 74 33 $ 3.70012 IMPRESORA MULTIFUNCION BROTHER 24 22 $ 1.20013 Monitor 19" LCD, LG FLATRON 28 23 $ 1.400Total   371 246 $ 18.500,00

Claramente se observa un incremento exponencial en el nivel de participación así como en

los precios obtenidos, que en muchos casos son similares a los precios de plaza, y que si se los

contrasta con los resultados arriba señalados existe una diferencia cuantitativa y cualitativa.

Por otro lado, es oportuno destacar que todo el procedimiento ha sido informatizado, tanto

las notificaciones, los métodos de pago, la validación de esos pagos, el aviso al segundo mejor

postor, las sanciones a los postores remisos, así como si la subasta queda desierta. Con el claro

objetivo de facilitar, agilizar y hacer eficiente la venta de bienes secuestrados.

Si ingresa a http://subastas.justiciacordoba.gob.ar podrá inspeccionar los bienes en subasta

y leer textualmente el decreto que la ordena y el oficio de incautación, aspectos que antes se

abreviaban hasta lo inentendible por el costo de los edictos.

El tiempo insumido por el Tribunal para la carga de la subasta fue de unos diez (10) minutos,

considerando que al ser la primera experiencia se revisó minuciosamente cada paso dado. El

Martillero por su parte demoró unos 25 minutos en cargar los 13 bienes subastados.

A.- El Circuito del DineroConcluida la subasta, abonado el precio del bien por el comprador, se canalizó el

producido a través de la empresa Dinero Mail, quien realizó la transferencia a una cuenta especial

generada en el Banco de Córdoba bajo la titularidad del Poder Judicial de Córdoba, para que de

allí se transfiera –utilizando un sistema parecido a la liquidación de sueldos- a cada una de las

Page 41: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 41

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

cuentas judiciales a la vista creadas para cada

uno de los juicios donde se ordenaron

subastas.

B.- ConclusiónEl Poder Judicial de Córdoba ha

asumido el costo político de cambiar

sustancialmente el sistema de liquidación de

bienes, para beneficio de las partes en juicio,

tanto acreedor como deudor; respetando los

derechos legales de los Martilleros y mejorando

sustancialmente sus comisiones.

A la fecha han concluido unas ocho

subastas judiciales electrónicas, en las que

participaron los interesados sin inconvenientes,

se superaron ampliamente los montos

obtenidos a través de la subasta tradicional, se

optimizó el trabajo de los Tribunales y se hizo

más eficiente el desempeño de los Martilleros.

Los deudores se merecen este

significativo cambio en la subasta de sus

bienes.

Más información:

http://subastas.justiciacordoba.gob.ar

Page 42: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 42

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Escribano JAVIER WORTMAN. Egresado de la

Facultad de Derecho de la Universidad de la

República (UDELAR) en el año 1986

Disertante en varios talleres relacionado con el

Derecho Informático en la Asociación de

Escribanos del Uruguay.

Co-coordinador de dicha Comisión desde el año

2012.

SER O NO SER DIGITAL. ESAES LA CUESTIÓN

La revolución informática, que ha cambiado la

forma de producir y prestar servicios y que ha

transformado los conceptos tradicionales de

tiempo y espacio, le ha dado a la tecnología

una vez más, la batuta como instrumento de

desarrollo económico.

Este cambio de patrón tecnológico, enfrenta a

los operadores jurídicos a nuevos desafíos.

El mundo jurídico es empujado por el mundo

económico, por el mundo real y debe adecuarse

a él para regularlo, para darle un marco

normativo a las relaciones que se planteen.

Tiene asidero la pregunta: ¿un sistema

informático debidamente elaborado, (un sistema

experto de inteligencia artificial) puede cumplir

el rol que hoy desempeña el notario latino?.

¿Podrá sustituirlo?. ¿Podrían actores u otras

estructuras de naturaleza tecnológica, cumplir

aspectos relativos a la Función Notarial?.

La confianza depositada en el Notariado de

tipo latino, la Fé Pública Notarial, valor y

estandarte de nuestra profesión ¿deberá

aggiornarse a los efectos de mantener su

vigencia?. En un mundo globalizado y

cambiante, ¿no sería posible también cambiar

este sistema de seguridad jurídica preventiva,

que tantos y tan buenos resultados y ahorros

de costos ha traído a esta parte del mundo

que la ha utilizado, en relación a sistema de

seguridad reparatoria, por otro sistema que

informáticamente cubra aspectos básicos de

nuestra función? Y sobre todo: si este cambio

puede ser realizado sin nuestro

consentimiento o pesar del mismo

¿De donde estamos más cerca: de la

formación, asesoramiento y conclusión de un

negocio, como lo hacían nuestros colegas de

fines del siglo 19 o principio del 20 o como se

hará con la aplicación de las nuevas

tecnologías, o ante el advenimiento de la

contratación telemática?.¿Y desde donde nos

estamos relacionando con la tecnología? ¿Es

hoy una simple herramienta de nuestro

quehacer cotidiano para hacerlo más efectivo,

y eficiente.?

ParadigmasEn las últimas dos décadas del siglo XX, se

produjeron cambios tan radicales, cambios tan

revolucionarios, cambios tan profundos, que

no fueron otra cosa que como lo llama Joel

Barker1, cambios de paradigmas. Según este

1 Joel Barker: “Paradigmas: El Negocio De

Page 43: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 43

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

autor todos tenemos paradigmas en el modo

que vemos el mundo. Todos seleccionamos

datos que se ajustan mejor a nuestras reglas y

tratamos de ignorar el resto. ¿Creemos que

estamos protegidos por la ausencia de

elementos que digan lo contrario?. ¿El éxito

obtenido hasta el día de hoy, garantiza el éxito

futuro?. “Cabe preguntarnos si existe ya hoy

una rotura de los viejos paradigmas que rigen

nuestra profesión de Escribanos.

Si el grado de certeza jurídica dado por nuestra

profesión notarial de cuño romano germánico

se encuentra en crisis.

Ejemplos de cambios de paradigmas, en estos

años de revolución científico técnica hay varios

y variados..

Estos quiebres no se refieren solamente al

mundo comercial en donde los ejemplos

abundan. Se refiere a nosotros mismos, a

cualquier organización a cualquier cultura que

no está exenta de que estos cambios de

paradigmas sucedan.

Pensando en la interna de nuestros gremios y

de nuestra actividad: ¿estamos en condiciones

de identificar entre la multiplicidad de actos y

contratos en los que estamos llamados a

intervenir si no hay algunos de ellos que se

puedan realizar mediante procedimientos o

programas debidamente elaborados, y sin

nuestra intervención?. Y para el caso que

lleguemos a la conclusión que la respuesta

afirmativa no es demasiado descabellada, ¿no

sería conveniente que ya nos pongamos a

trabajar en forma interdisciplinaria previendo el

posible cambio de paradigmas?.

Muy probablemente muchos de los que hoy

estamos ejerciendo la profesión no lleguemos

a ver estos cambios, pero se deberá estar

preparado para que las nuevas generaciones

que se han integrado y se integren a la

matrícula estén en condiciones de prevenir la

respuesta.

A la sociedad uruguaya en general y a los

notarios en particular nos cuesta asumir

rápidamente los procesos que aparejan

cambios en las formas tradicionales de nuestro

quehacer.

Somos entusiastas partidarios y casi militantes

de un aggiornamiento de nuestra profesión y

consideramos que estamos en un momento

óptimo para procesar y asimilar los mismos.

Sancionada la ley 18.600 y su decreto

reglamentario prestadores de certificación

iniciaron su proceso de acreditación.

Lamentablemente la Suprema Corte de

Justicia (que tiene la superintendencia del

Notariado) si bien inicialmente todo indicaba

que haría lo propio, optó finalmente por no

hacerlo. Por otra parte, y si bien la ley no

otorga a la Firma Electrónica Avanzada

atributo alguno (en nuestro caso de Escribano

o Notario), nuestro gremio tuvo la astucia y

audacia, de suplir el mismo con medidas

alternativas e igualmente eficaces, producto de

la iniciativa y creatividad de la comisión

interinstitucional nombrada al efecto y

actualmente producto del liderazgo que lleva

adelante nuestra Asociación de Escribanos.

Como consecuencia se ha logrado agilizar el

proceso encaminado a la aprobación de la

acordada reglamentando el uso de la Firma

Electrónica Avanzada en nuestro ejercicioDescubrir El Futuro”. Editorial McGraw-Hill. ISBN:958-600-336-1

Page 44: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 44

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

profesional, la cual se incorporará al actual

Reglamento Notarial.

En el borrador de acordada se establece la

facultad del Notario de expedir certificados

notariales electrónicos con el objeto de

“autenticar simultáneamente el hecho del

otorgamiento y suscripción de documentos

electrónicos y de autenticar la ratificación del

contenido de documentos suscritos

electrónicamente con anterioridad.”

No entendemos demasiado, la finalidad de

dejar fuera de la normativa, la facultad de

autenticar electrónicamente las firmas de

documentos que originalmente no son

electrónicos. El soporte papel puede ser

fácilmente digitalizado en formatos tales como

pdf y realizar el testimonio electrónico dejando

la constancia notarial respectiva de tal

circunstancia.

No obstante, resulta bien interesante una norma

bastaste reciente. La ley 18.930 del 17 de julio

del 2012 y su decreto reglamentario, en el

marco que en materia de transparencia fiscal

internacional, obliga a las sociedades anónimas

que posean acciones al portador comuniquen al

Banco Central del Uruguay, quienes son los

titulares de acciones, títulos y demás

participaciones patrimoniales al portador,

mediante una declaración jurada, con firmas

certificadas por Escribano, todo esto en soporte

papel, pero luego escaneado en formato pdf y

remitido por vía telemática al Banco Central del

Uruguay con la firma electrónica del profesional

interviniente.

Es hora que comencemos a adecuar nuestra

normativa notarial. Es hora de redefinir

conceptos tales, como simultaneidad,

presencia, unidad de acto u otorgamientos

sucesivos, constancia de “lectura,

otorgamiento y suscripción” identificación,

conocimiento e individualización de

otorgantes, e inmediatez, entre muchos otros

pilares sustanciales de nuestra profesión pero

que más” temprano que tarde” necesitarán una

adecuación conceptual.

Pensemos simplemente en dispositivos

biométricos simples tales como lectores de

huella dactilar. Hoy en día, hasta los celulares

de alta gama, ya vienen provistos con ellos.

¿No sería posible en una comunicación en la

que el firmante mediante su huella dactilar

otorgue el documento que enviará al receptor,

fungiendo una Entidad de Certificación que

tenga la base de datos de dichas huellas como

autoridad de validación?. Desconozco si el

estado actual de la tecnología permitiría una

encriptación de dicho documento, asociándolo

a la Firma Electrónica Avanzada del otorgante

Hoy ya existen en el mercado mecanismos de

captura de firma grafogénica, tal como si se

firmara como hasta ahora en papel.

Entre las firmas digitales, la que se aplica

sobre una tableta electrónica, conocida

también en la jerga técnica como “firma

grafométrica”,  es la que permite reducir mejor

el efecto de la brecha digital, ya que se

asemeja más al proceso natural de firma de un

documento en papel. La firma biométrica es

una tecnología que permite incluir en los

documentos informáticos una firma digital

reconocible y producida de la forma natural a

la que estamos acostumbrados gracias al uso

de un PC dotado de una pantalla táctil o una

tableta electrónica. La firma biométrica permite

Page 45: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 45

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

identificar con seguridad al usuario y optimizar

el tratamiento y el archivado de los documentos

firmados, lo que ahorra gastos de gestión y

mejora los niveles de servicio.

BIENVENIDOS AL TREN

Facebook, Twitter, Skype, Linkedin, Instagram,

Whatsapp, blogs y muchos etcéteras, no son

solo redes y herramientas de comunicación,

sino que son nuevas formas de trabajar y de

realizar negocios, adaptando y/o

transformando la realidad a este nuevo entorno.

Hoy y a través de esas plataformas, tenemos la

posibilidad de conocer a miles de personas

electrónicamente, dando lugar a igual número

de relaciones sociales. Y donde hay relaciones

sociales hay conflictos. Hoy ya estamos

hablando de “Internet de las cosas”, con

millones de dispositivos conectados a Internet,

generando información y volúmenes

importantes de documentación todo el tiempo,

Los nuevos avatares del Comercio Electrónico,

los nuevos ambientes laborales cambiando a

entornos más virtuales, nos deberá encontrar

debidamente preparados para poder realzar

nuestra vieja función asesora, hoy en día

disminuida en relación a la formativa-

autenticante.

La gran cantidad de bases de datos, el

entrecruzamiento de los mismos, los actos y

contratos que al efecto se van a otorgar, la

tutela del derecho a la intimidad, el derecho a la

información del consumidor electrónico son solo

algunos ejemplos.

Efectivamente el campo del “Dato” es

sumamente fértil y hete aquí una de las que

entendemos será una incumbencia sumamente

importante para el desarrollo de nuestra

función. En realidad creemos que basta pensar

en un área determinada de la nueva realidad

que nos circunda, para darnos cuenta que

nuestra función es perfectamente adaptable a la

misma.

Page 46: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 46

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

Experto en Seguridad Informática - Conferencista - Colombia

Page 47: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 47

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

1 - Quien es Álvaro Alexander Soto?

Un entusiasta de tecnología aplicada a

investigación digital y seguridad de la

información, fundador de ASOTO Technology

Group desde 1995 y actual director del

laboratorio forense digital , dedicado

investigación forenses, proveeduría de

laboratorios forenses para gobiernos y

entrenamiento avanzado para futuros peritos en

forense digital y seguridad avanzada.

2 - Cuando descubriste que queríasdedicarte a la seguridad informática yporque?

Empecé en 1989, y

desde el principio

me pareció

fascinante el tema de

virus informáticos y

como reparar sus

daños, empecé

estudiando "Norton

Utilities" el cual me

acompaño por

muchos años, luego trabaje como partner de

IBM en el área de seguridad informática, hasta

que me fui a estudiar a Rusia en el 2006 y me

especialice en ingeniería de reversa con fines

de recuperación de información y seguridad.

3 - Estuviste unos años en Rusia, como fuetu experiencia allá y que enseñanzas tedejo?

No solo Rusia, en general Europa del Este,

para mi es fascinante toda la cultura,

especialmente la orientación al estudio, e

investigación en profundidad, además de la

suerte que he tenido de cosechar buenos

amigos y compartir en familia en algunos de

países de dicha zona, amistad y familia son

temas que se toman muy en serio allá, aprendí

mucho no solo en el área técnica sino en la

social y humana, pese a los inviernos de

menos de 30 grados Celsius , la calidez

humana que me encontré allá me enseño

bastante y me cambio los prejuicios de frialdad

que algunos predican sobre esa área del

planeta

4 - Como ves el mercado de la seguridadinformática enLatinoamérica?

Ha madurado

mucho, sobre todo

por las

regulaciones y

nuevas leyes, pese

a que los grandes

cambios han

venido de la mano

de leyes y

sanciones, revelaciones como las de

WikiLeaks y Snowden han ido permeando en

las mente de los empresarios y gobiernos para

implementar cambios técnicos y de protocolos,

soy optimista que en los próximos años la

concientización de seguridad y la aplicación de

dichas medidas sea más por conciencia que

solo por temor a las sanciones :)

5 - Qué diferencias encuentra entre elexperto latinoamericano y el europeo enseguridad informática y de la información?

Proactividad, lo resumiría en una palabra,

Page 48: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 48

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

dado que en Latino América , y basado en mi

propia experiencia, somos más reactivos a

catástrofes, situaciones de último minuto , y eso

sin contar con los cambios en las leyes de

forma acelerada y muchas veces sin que sea

claro cómo se deben implementar, en cambio

por mi experiencia en el exterior, aunque haya

reglamentaciones fuertes en el tema de

privacidad, la protección de propiedad

intelectual es algo muy desarrollado a nivel

empresarial y de gobierno , lo que permite que

el desarrollo de la seguridad de la información

de forma natural en el crecimiento y planeación

empresarial y gubernamental.

6 - Que opinión le dejó el 2014 en materia dehackers y medidas de seguridad tomadaspor las grandes empresas, y en particularpor Sony con el ataque que sufrió y eldescubrirse que guardaba las contraseñasen una carpeta llamada "contraseñas".-

Estos últimos años serán recordados por los

hackeos masivos de datos tanto a empresas

privadas como a gobierno, así como al

espionaje gubernamental en todos los niveles y

ejemplos de ciberguerra y guerra de

información, situaciones con USA, Rusia,

Ucrania, China, Corea del Norte entre otros han

mostrado lo vulnerable a los sistemas de

información empresariales así como a

infraestructura critica gubernamental, Sony no

es la excepción y fallas de seguridad como esta

son algunas veces típicas debido a un falso

sentido de la seguridad o peor aún por la

presión ejercida en algunas áreas de IT muchas

veces la seguridad es dejada de lado por dar

prioridad a la velocidad en la implantación de

sistemas de información y su administración,

desafortunadamente, estos son errores que

cobran caro a largo plazo, estas situaciones

ha encendido las alarmas a nivel mundial,

muestra de ello ha sido el cambio de

conciencia en los usuarios así como

regulaciones de ley y exigencias a los

proveedores en la nube, y esto señores, es la

punta del iceberg que se viene.

7 - Cuáles son sus proyectos para el 2015?

A nivel empresarial, estamos en un proceso de

consolidación y expansión con énfasis en

Latino América, he tenido la fortuna de

observar la evolución y atender casos en todo

Latinoamérica, desde la implementación de

laboratorios para Policía y gobiernos, así como

ayudar en casos de todo tipo tanto forenses

como de seguridad, y observando dicha

madurez del mercado decidí apostarle al

crecimiento en Latinoamérica, especialmente a

través de alianzas y socios de negocios en

Latino América, la búsqueda y de dichos

socios y alianzas de negocios iniciara en 2015.

8 - Cuales serían los 5 consejos que daría alos lectores en materia de seguridadinformática y de la información?

1- Sentido Común y observación, la mayoría

de fugas de información se dan por descuidos

en la navegación o la instalación de

aplicaciones o programas de fuentes

desconocidas, especialmente en plataformas

móviles Apple o Android, ya son muchos los

caso en que inclusive aplicaciones de las

tiendas oficiales contienen virus y troyanos.

Page 49: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 49

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014

2- Copias de seguridad, muchas veces la mejor

defensa es la prevención, mantener backups

regulares de datos críticos e información en

distintos lugares , es vital para enfrentar una

crisis o catástrofe por perdida de datos , sea por

daño en un dispositivo o por un ataque

informático que incluya destrucción de sus

datos.

3- Encriptación/Cifrado, esto es vital y más aún

luego de las revelaciones sobre

interceptaciones masivas y posibilidad de

perder datos en tránsito, son muchas las

opciones, pero mínimo buscar una encriptación

de al menos 256Bits y con PKI

4- Implementación de protocolos de seguridad

y forense, son muchos los estándares

existentes de seguridad, entre otros ISO

27000, COBIT, etc así como los Forenses y de

recuperación de desastres, estos protocolos y

estándares dan mucha luz y perspectiva de lo

importante de proteger información contra

ataques , así como tener claro los pasos a

seguir en caso de tener un incidente de

seguridad o forense.

5- Monitoreo y laboratorio forense propio/local,

monitorear las comunicaciones, transacciones

es hoy en día de vital importancia, que, quien ,

donde , cuanto y como se mueven los datos

permite ver alertas tempranas sobre posibles

fugas de datos, así como implementar al menos

una estación forense básica para poder revisar

y analizar incidentes o auditar transacciones de

la empresa con fines jurídicos o de

cumplimiento es una herramienta que agiliza

enormemente los procesos investigativos, ya

que se puede adelantar trabajo "in house" en

caso que una evidencia sea enviada a

procesar por parte de la policía local,

usualmente estos procesos toma mucho

tiempo debido a las cargas de trabajo de los

laboratorios periciales policiales, el tener

fundamentos y un laboratorio básico permite ir

adelantando investigación aportar pruebas al

caso de una forma eficiente y veloz.

--

Alvaro Alexander Soto

Satellite Phone: (Iridium) +8816 224 43555

ASOTO TECHNOLOGY GROUP - InformationGuardians -

www.asoto.com

Branch Colombia:

Medellin: Tel: +57 (4) 448 6100

Bogota: Tel +57 (1) 745 6100

Emergencias Celular: +57 (300) 614 2505

Page 50: Revista N° 19

Revista Digital EDI Edición N° 19 Página N° 50

Red Iberoamericana ElDerechoInformatico.com Diciembre - Año 2014