Revista_Elderechoinformatico_N13

34

description

.

Transcript of Revista_Elderechoinformatico_N13

Page 1: Revista_Elderechoinformatico_N13
Page 2: Revista_Elderechoinformatico_N13
Page 3: Revista_Elderechoinformatico_N13
Page 4: Revista_Elderechoinformatico_N13
Page 5: Revista_Elderechoinformatico_N13
Page 6: Revista_Elderechoinformatico_N13

Antecedente a la Problemática General.

ConCon la llegada del internet a la sociedad del siglo XXI se generan cambios en las costumbres dentro de la sociedad que llevaba enmarcado una estructura en la forma de como se realizaban los ne-gocios y la actividad económica estaba estan-darizada, estos cambios generaron de inmediato el cambio de paradigma y un cambio del chip de los principales actores en los negocios y las relaciones comerciales a la que están sometidos. Con la imple-mentación de tecnologías de la información y comu-nicación (TIC) la actividad humana se transformo en una actividad mas dinámica, dándole paso a los cambios sociales, culturales, a la competitividad, el empleo, a la modalidades de negocios, convirtiendo los mercados mas volátiles, y en ultimas cambios en la calidad de vida de las naciones.

En la práctica surge una constante de que las empresas están comenzando a usar internet como nuevo canal de expansión y de generación de ventas como ventaja competitiva, y sumado a esto la búsqueda de nichos en los distintos mercados de negocios, sustituyendo las prácticas comunes y así reduciendo gastos generados con estas prácticas.

ConCon el crecimiento del mundo de los negocios y la aplicación de modalidades de negocios, surgen nuevos desafíos en la resolución de problemas que estos generan, mas cuando se vuelven de gran utili-dad para las economías de los países trayendo con-sigo mas beneficios económicos y financieros para las empresas, pero que a su vez traen consigo una serie de inconvenientes a los Estados que practican estas modalidades de negocios, a un cuando estos

Estados tienen carencia de legislación ó la legis-lación se queda rezagada en el tiempo creando a su vez conflicto y confusión e inestabilidades a las partes que están dentro de una negociación en la practica de determinada modalidad de negocio. Dentro de esas modalidades de negocios se abre una brecha significativa en ese entorno en el que se en-cuentra el comercio electrónico, que crece vertigi-nosamente expandiéndose muy rápidamente por todo el continente y en los sitios mas apartados del mundo, donde exista una computadora e internet habrá acceso al comercio electrónico, pero esto no es el problema, el problema resulta cuando hay una confluencia de culturas y diferentes practicas entre los Estados.

Dentro de los principales problemas de los que se presentan en la practica de comercio electrónico están enmarcados en las modalidades de negocios electrónicos, que cuyas practicas son las que gen-eran mayor problemática a la hora de establecer condiciones debido a que las partes son ajenas a la interpretación de dichas modalidades de negocio electrónico,electrónico, estas modalidades de negocios son las relaciones que se tienen por parte de los distintos ac-tores que interactúan en el comercio electrónico, Modelos de negocio electrónico B2B (Business to

Page 7: Revista_Elderechoinformatico_N13

Business), B2C (Business to Consumer), B2A (Business to Administration), B2E (Business to Em-ployee), C2C (Consumer to Consumer), C2G (Consumer to Government), B2G (Business to Gov-ernment), P2P (Peer to Peer).

Por ellos distintos sectores del gobierno, las empresas, consumidores y demás actores con in-terés en el comercio electrónico, se han organizado de manera conjunta en la búsqueda de un piso legal que de pie a establecer una convención unitaria y que las legislaciones sean complementarias en la materia y que los países unidos logren un conceso unitario.unitario.

Con base a la experiencia local de la legislación colombiana que ha estado enmarcada con base a los lineamientos adoptados en las indicaciones re-comendadas por la Comisión de Naciones Unidas para el Derecho Mercantil Internacional CNUDMI, para la cual se expide la ley 527 de 1999. También es pertinente en materia internacional observar el tratamientotratamiento jurídico que los otros países le han dado a estos problemas, buscar los mecanismo idóneo de solución de controversias electrónicas, como es el caso de países que incorporan dentro de ellas so-luciones como tribunales virtuales ó Cibertribu-nales, o a través de organismos internacionales como la cámara de comercio internacional que sirve un tribunal en donde las partes voluntariamente llevan sus litigios para una solución a dichas contro-versias, al igual que la firmas de tratados y acuer-dos multinacionales que sirvan como bases para garantizar la practica del comercio electrónicos en Colombia.

Dentro de estos avances en materia legislativa cabe resaltar que en la aplicación de una solución conjunta como marco jurídico general cabe establ-ecer un marco normativo Nacional en Colombia y promover un marco normativo internacional el cual ya se encuentra construido y que se encuentra en bases firmes, lo que habría que llegar a concretar es el compromiso legislativo que deben tener los dis-el compromiso legislativo que deben tener los dis-

tintos Estados que firmen acuerdos económi-cos y que pongan de manifiesto la inclusión del co-mercio electrónico en sus economías, por parte de este marco normativo internacional cabe aclarar que la principal importancia de estas convenciones internacionales deben centrarse en el recono-cimientos de competencias y jurisdicción de leyes en territorio transfronterizos, es decir que existan los mecanismos legales dado el caso para que las sentencias en un proceso de un Cibertribunal sea reconocida en otro estado que tenga ratificados los convenios internacionales.

De otra parte cabe resaltar que en Colombia en materia de comercio electrónicos y en aplicación al gran auge de las tecnologías de la Información, se encuentran con nuevas herramientas normativas para darle fortaleza al comercio electrónico, como lo son el nuevo estatuto del Consumidor Ley 1480 de 2012, donde se dictan lineamientos de protección haciahacia los consumidores sobre sus derecho y obliga-ciones como consumidores, pero también de las re-sponsabilidades por parte de los proveedores y re-sponsables de la actividad comercial realizadas, esta ley tuvo en cuenta muchos problemas que se presentaban en el comercio electrónico y es por ello que es un avance significativo a favor de los usuarios.

Por otra parte se han dictado normas como la Ley 1564 de 2012, donde se estipulan el Código General del Proceso, un gran acierto del legislador, en lo que se refiere al uso de la tecnología en mate-

Page 8: Revista_Elderechoinformatico_N13

materia procesal. El uso de las tecnologías de la información y las comunicaciones en actuaciones y procesos judiciales facilitando y agilizando el acceso a la justicia.

LaLa ley 1563 de 2012 por la cual se expide el Es-tatuto de Arbitraje Nacional e Internacional, que hace una recopilación extensiva de las normas de arbitraje unificándolas en una sola dándole un solo cuerpo normativo, esta ley es mas integral, unificadora, acorde con la doctrina internacional y es una ley que esta elaborada con el consenso de las organizacio-nes nacionales e internacionales basándose en la Ley Modelo de Arbitraje de la Comisión de las Nacio-nes Unidas para el Derecho Mercantil Internacional (UNCITRAL), dándole mas seguridad jurídica a las partes, a las empresas, y suma importancia por que es un beneficio para su implementación en los con-tratos internacionales. También dentro de los beneficios que presenta este nuevo estatuto recoge la más avanzada normatividad sobre la materia, incluyendo desarrollo jurisprudencial, hace más flexible el pro-cedimiento arbitral, e incorpora las nuevas tec-nologías a dicho proceso, con audiencias virtuales y expedientes en formato digital.

APLICACIÓN DE TRIBUNALES VIRTUALES EN COLOMBIA.

ParaPara comenzar el análisis de aplicación de estos tribunales virtuales como herramientas para solucio-nar conflictos en el comercio electrónico definimos el concepto general de los que es un tribunal virtual o como es también conocido para efectos prácticos como Cibertribunales donde se solidifica en uno solo el concepto de tribunal virtual, se define como: “Es un mediomedio virtual, informático, legal, por medio del cual la justicia administra las herramientas informáticas en búsqueda de fomentar la solución de conflictos y con-troversias suscitadas en el uso del internet, el comer-cio electrónico y la propiedad intelectual”. A esta definición hay que añadirle que surge como una her-ramienta de resolución de conflictos y controversias ocurridas por el uso de internet para fomentar la con-ciliación entre las partes y el arbitraje en materia de

derecho informático.

SUJETOS PROCESALES EN LOS CIBERTRI-BUNALES

Los sujetos que integran el Cibertribunal virtual deben cumplir un rol en las búsqueda de consolidar las herramientas que integran este sistema, los suje-tos que intervienen son: Jueces Virtuales, Secretaria General, Conciliadores, Ingenieros ó Profesionales en informática, Administrador, Representante lega-les, Apoderados, Demandante, Demandado, Terceros intervinientes, Peritos, Jurado, Notario Virtual, Traductores.

INFRAESTRUCTURA FISICA DEL CIBERTRI-BUNAL

Dentro de las infraestructuras que componen al Cibertribunal como herramienta tenemos tres clases, elementos físicos de las partes, puede ser un Pc, una Laptop, un Ipad ó Tablet, un Iphone ó movile Phone. Dentro de la Locaciones Físicas se establece las her-ramientas que el Cibertribunal virtual en Colombia debe contar con un recinto que se ajuste a las medi-das de una sala de audiencia, donde el juez y los fun-cionario cuenten con todas las herramientas técnicas y jurídicas para ejercer muy bien sus funciones estas serian, salas de Video Conferencia, cámaras de video en alta gama y resolución, Micrófonos, Hard-ware, Software, Pantallas LCD en alta Definición HD, video Beam, sistemas de almacenamientos, Plataformas virtuales, Computadoras, Laptop, Ipad, impreso-ras, entre otros activos que se deberán adecuar con-forme a los estándares internacionales. Y por ultimo debe contar con una Infraestructura Virtual, servi-dores Web, Web Site, bases de Datos, Chat, el cual permita una interacción segura y confiable para todas las partes además de interactuar de forma fácil rápida.

CIBERTRIBUNALES EN EL MUNDO

Hay que considerar que la propuesta de imple-mentar un Cibertribunal en Colombia para la solución de conflictos surgidos del Comercio electrónico,

Page 9: Revista_Elderechoinformatico_N13

surge de la implementación exitosa que han de-sarrollado otros países durante estos últimos años, generando resultados que entre todos esas practicas en el caso de Colombia se implementaría un sistema mixto del que se aplicaran diferentes practicas que se han desarrollado en los demás Cibertribunales, es decir, se estaría sacando las ventajas de cada Ciber-tribunal en el mundo y tratando de minimizar sus falencia para consolidarlo en un sistema mixto y muy eficaz, a manera somera anuncio estos Cibertribu-nales, el Cibertribunal de Canadá, el Cibertribunal de Michigan, el Cibertribunal de Perú, el Cibertribunal de México en nuevo León, y por ultimo el Cibertribunal de Inglaterra que es un Cibertribunal basado en un sistema penal, pero que hay que resaltar es que estos Cibertribunales están en constante asociación y mejorando sus practicas lo que ha representado para la los Estados un sistema eficaz.

CIBERTRIBUNALES EN COLOMBIA.

La implementación de un Cibertribunal en Co-lombia se debe presentar como un reto al sistemas judicial actual y a los retos que se avecinan en el futuro de tal forma que las TIC constituyan una salida a la actual crisis de la congestión judicial la que se padece en todas las ciudades del país, otro motivo que representaría este sistemas judicial virtual seria unun mecanismo nacional e internacional que contri-buirá a la solución de controversia suscitadas de la practica de comercio electrónico, que permitirá que los consumidores y las empresas que no tengan un domicilio establecido ó que se encuentren en partes geográficas distintas permitan llevar sus controver-sias a un tribunal para que arreglen sus diferencias de manera rápida y equitativamente.

Características. Transparencia, imparcialidad, accesibilidad, legalidad, confiabilidad, contradicción, libertad, eficacia.

Competencia. Dentro de las competencias en el Cibertribunal Colombiano tenemos, Comercio Elec-trónico, contratación electrónica, Contratos Informáti-cos, Propiedad Intelectual, conflictos generados

entre nombres de dominio, actos de Competen-cia Desleal en Internet, Teletrabajo, Publicidad y Mar-keting en Internet, Protección del Consumidor, Pro-tección de la Intimidad, Responsabilidad Civil en In-ternet, y todos aquellos temas en los que a petición nacional e internacional se solicite su intervención, siempre que se trate de conflictos susceptibles de ser resueltos a través de medios alternativos de resolu-ción de controversias, exclusivamente en el cibere-spacio.

Domicilio Virtual Legal de los Sujetos. El domi-cilio virtual tiene como base el hecho de que los usu-arios de la red requieren de un punto de localización especifico para poder interactuar en ella. Otra forma muy clara y técnica para acreditar un domicilio virtual, es por medio de su IP (Internet Protocol), debido a que por me dio de ella podemos contratar a la empresa contratante de servicio de red para que nos fa-cilite el domicilio registrado con esa dirección IP y así poder realizar las acciones pertinentes en cuanto al domicilio. Por otro lado en el caso de que se presen-tare buscar determinar el domicilio de una empresa las cuales posee una pagina web que es a través de la cual realiza sus negocios, en este caso tendríamos que recurrir a la empresa prestadora de servicios el cual podría ser el lugar donde se encuentra la sede principal de la empresa, la del lugar donde esta alo-jada la pagina web del proveedor o la de lugar donde estaba en el momento del negocio donde hizo la contratación electrónica, pues se trataría de un punto de referencia objetivo y permanente.

Tramite. El tramite que a continuación se plantea es un tramite mixto que se implementa de las dis-tintas practicas de los distintos Cibertribunales inter-nacionales ya puestos en marchas en distintos países del mundo y que por medio de ellos se busca integrar herramientas eficaces que se encuentran en cada uno de ellos, lo importante es que se tome un poco de cada Cibertribunal acomodándolo a la situ-ación legal del país y de los países de la región que buscan acuerdos comerciales con Colombia.

Page 10: Revista_Elderechoinformatico_N13

Es de suma importancia que al momento de hacer la celebración contractual en la elaboración del contrato electrónico las partes de mutuo acuerdo es-cojan resolver sus diferencias y conflictos a través del procedimiento del Cibertribunal virtual, además de eso deben someterse al procedimiento y al regla-mento del Cibertribunal y mas allá de eso someterse a lo decidido apoyado por las convenciones de reconocimiento y la ejecución de sentencias arbi-trales extranjeras firmada en new york en 1958.

Ya presentado por las partes un requerimiento o una demanda frente a otra persona vinculado medi-ante un contrato electrónico, las partes entran a acreditarse llenando un formulario donde deberán in-gresar sus datos personales para su debida acredit-ación como parte frente al proceso, en caso de los abogados estos deben llenar el formulario y a través de la entidades de certificación deben suministrar in-formación concerniente a su acreditación como pro-fesional en derecho y en caso de persona jurídica acreditar con un certificado de existencia y represent-ación legal atreves de las cámaras de comercio. Una ves llenado el formulario de reconocimiento por parte del Cibertribunal en las próximas 36 horas se activara y se le debe entregar un usuario y contraseña que le permitirá entrar a la web. Una vez se tenga acceso como usuario registrado, el usuario tendrá acceso a todo el expediente, que se le enviara vía correo electrónico la notificación debida del numero del expediente y de la información de las partes en controversia.

Una vez que las partes en controversias estén notificadas y tengan pleno conocimiento del expedi-ente y de las pretensiones del demandante, el de-mandado debe contestar a esa demanda impuesta por la otra parte, respondiendo sobre cada una de las pretensiones, ya presentado el derecho de contrade-mandar, se pide decretar pruebas para que ambas partes presenten todo el material probatorio corre-spondiente, es decir, acreditar con documentos el derecho que les corresponde, todos estos documen-tos si son originales deben ser enviados a través de las entidades de certificación como un certificado

digital que garantizara al juez la autenticidad de los documentos presentados, de igual forma estos documentos pueden ser autenticados por un notario virtual, quien haga las veces de este en caso de falta de notario virtual les corresponde este tramite a las entidades de certificación.

YYa conocido el expediente con todas sus prue-bas allegadas el juez entra a designar al jurado que lo acompañara en el juicio, este jurado estará com-puesto por profesionales expertos en los temas del litigio y estará compuesto por 5 de ellos debidamente inscritos como jurado en las distintas caramas de co-mercio en Colombia o en cualquier otro país, que además debe demostrar idoneidad para pertenecer al Cibertribunal como jurado, ellos tendrán como meta ayudar al juez a estudiar el caso y brindarle asesoría y conocimiento respecto a los asuntos trata-dos en la controversia, estos con su decisión le mostraran un línea del caso a al juez quien será el que decida al respecto, cuando el juez designa a su jurado se sita a primera audiencia virtual, enviándole una notificación electrónica de las fecha, hora depen-diendo de las zonas horarias de los distintos países, en el mismo correo electrónico se le enviara un in-structivo del procedimiento a seguir en el Cibertribu-nal y los términos que se manejaran para el desar-rollo de las audiencias virtuales.

El tiempo que designara el juez para la real-ización de las audiencias debe ser coordinado con su equipo de acuerdo a la preparación técnica y logística que sea necesaria para llevar una comuni-cación entre las partes y no se presente problemas técnicos a la hora de entablar la comunicación virtual entre las partes.

En la primera audiencia virtual de tramite el juez presentara a las partes, demandante, demandado con sus respectivos representantes, el jurado y quienes lo integran, se dará descargo de todas los hechos de la demanda y sus pretensiones y el de-mandado presentara su alegatos referentes a cada hecho expuesto en la demanda, en el desarrollo de esta audiencia las partes tienen el derecho de pedir esta audiencia las partes tienen el derecho de pedir

Page 11: Revista_Elderechoinformatico_N13

que se les nombre un perito de las lista que posea el Cibertribunal inscritos ante la cámara de co-mercio para que este asesore en la recolección de pruebas oportunas y practique diligentemente prue-bas a favor de la parte solicitante.

Realizada la primera audiencia el juez en aquella misma anunciara fecha y hora para la próxima audi-encia o instar a las partes a que propongan un ter-mino a conveniencia de ambas. En la segunda audi-encia que se le dominara para efectos práctico audi-encia virtual oral las partes tendrán un encuentro con el juez en donde cada uno podrá presentar sus alegatos y hacer su defensa, apoyándose de su material probatorio, podrán hacer consideraciones jurídicas que conllevan a demostrar su veracidad y apoyar sus alegatos.

Una vez escuchados las partes, tanto deman-dante como demandado, peritos se realizara la ter-cera audiencia virtual de sentencia, en donde se es-cuchara al jurado dando las explicaciones de las con-sideraciones del caso y de su decisión respecto a los que ellos han decidido, el juez virtual después de es-cuchas a el jurado en audiencia virtual, este tendrá que hacer una explicación de el caso y su estudio, también manifestando todas consideraciones legales sujetas a la ley que lo llevaron a tomar esa decisión, y dictara sentencia a las partes con su veredicto

dando así por terminado la controversia posteri-ormente se impondrán las obligaciones nacidas de la sentencia hacia las parte. Ya conocido el fallo las partes pueden interponer un recurso establecido por el Cibertribunal en caso de que no tengan entendido una parte de lo fallado para que el juez explique se manifieste respecto al punto que no quedo claro, y si eses posible que se encuentre en un error este pueda corregirlo.

Ya culminadas las audiencias y dictado el fallo por parte del juez virtual se proseguirá a publicar el fallo en la página web para que el público tenga cono-cimiento de las actuaciones y de la decisión.

Conclusiones

Con la implementación de los Tribunales Virtu-ales o Cibertribunales se busca lograr el uso innova-dor de tecnologías de la información, buscando como norte reducir la ineficiencia y la demora de los pro-ceso, esto haría mas fácil, ágil, seguro, y además fa-cilitando el acceso de las partes a ella, de ello se con-cluye afirmando que la implementación de Tribunales Virtuales es una Solución Viable a las Controversias Jurídicas del Comercio Electrónico en Colombia.

Autor: Lic. William Enrique Montero Rodelo

Page 12: Revista_Elderechoinformatico_N13

Leyendo los correos enviados a un foro de dis-cusión, encontré el de un Ingeniero que exhibía el desconocimiento que suelen prevalecer entre los in-formáticos acerca de las dificultades que conlleva procesar el conocimiento jurídico. Afirmaba este In-geniero que era inútil disertar sobre las posibili-dades de realizar desarrollos informáticos para la aplicación del derecho porque por su naturaleza “el derecho no puede ser exacto” y la verdad es que esa aseveración me sacudió. Esto se debe a que, si bien no desconozco los postulados Kantianos con los que se demostró que, por trabajar con juicios de valor y no con juicios asertóricos o de verdad, al Derecho no se le pueden aplicar los principios de la físicafísica ni de las ciencias exactas en general, disiento de que el Derecho no pueda ser procesado por me-canismos electrónicos de automatización, luego que por la experiencia profesional de los muchos in-vestigadores que en todo el orbe se han ocupado de analizar la problemática de los desarrollos informáti-cos para auxiliar en la aplicación del conocimiento jurídico, ya se conocen cuales son sus pormenores.

A esta persona se le dirigió un correo donde se le señaló lo que a continuación se transcribe, para que nunca más, nadie venga a decir a un abogado que la aplicación del conocimiento jurídico no es susceptible de ser automatizada.

Primera de muchas premisas: el Derecho para ser procesado necesita ser formalizado conforme a una lógica binaria que es aquella conforme a la cual operan las computadoras (o bien, por una formal-ización intermedia para la representación del cono-cimiento jurídico y/o por un mecanismo inferencial -propios de los sistemas inteligentes- que traduzca

otro tipo de operaciones lógico-matemáticas a términos de lógica binaria).

La formalización del conocimiento jurídico (que no de los juicios de valor que se derivan del empleo de ese conocimiento) no es otra cosa que un par-ticular tipo de formalización de una particular “tecni-ficación” del lenguaje (!!!).

Toma una porción cualquiera del conocimiento jurídico:

“La presente Ley y su reglamentación son dis-posiciones de orden público y tienen por objeto regular el tránsito de las personas, vehículos y semovientes en las vías públicas de jurisdicción es-tatal o municipal.”

… y ahora, si quieres que la computadora re-alice operaciones con esas secuencias de carac-teres ¿que elementos crees que tienes que sean útiles para poder realizar operaciones de algún tipo?… piénsale … que ya conozco tu respuesta:

Los conceptos ahí presentes: presente, Ley, reglamentación, suyo, su reglamentación, Ley y reglamentación, la Ley y su reglamentación, La pre-sente Ley y su reglamentación, son, ser, disposicio-

Page 13: Revista_Elderechoinformatico_N13

nes, disposición, orden, público, orden público, de orden, de orden público, disposiciones de orden público, tienen, tener, objeto, por objeto, regular, tránsito, el tránsito, regular el tránsito, regular el tránsito de las personas, personas, las personas, regular el tránsito de los vehículos, vehículos, los vehículos, regular el tránsito de los semovientes, semovientes,semovientes, los semovientes, vías, vía, vías públi-cas, vía pública, públicas, pública, las vías públicas, en las vías públicas, jurisdicción, de jurisdicción, es-tatal, municipal, jurisdicción estatal, de jurisdicción estatal, jurisdicción municipal, de jurisdicción mu-nicipal, jurisdicción estatal o municipal, de jurisdic-ción estatal o municipal.

Mínimamente 53 o más conceptos, sin tomar en cuenta todos sus homónimos, sinónimos, términos relacionados, contrarios, opuestos e implícitos (hipónimos y/o hiperónimos).

YY no obstante ello, la determinación de todas las grafías (formas gráficas -palabras- con las que se expresan los conceptos) con algún tipo de valor semántico dentro de la lengua no es suficiente, hace falta determinar cual es la función que cumplen en esa lengua (función sintáctica), por lo que también se necesita ubicar esas grafías dentro dede las diferentes categorías gramaticales existentes (y/o dentro de las categorías que axiológicamente tu quieras determinar para representar algún particular tipo de función o desempeño) y representar todas las relaciones posibles entre las diferentes cat-egorías que expresan una función del lenguaje.

Ahora, manejando toda la información repre-sentada, ya se pueden realizar operaciones propias de la construcción del lenguaje, pero para que con esa información puedas realizar operaciones con conceptos propios del derecho, dado que el Dere-cho trabaja con un lenguaje dizque “tecnificado”, determina cuales de las grafías representadas expresan en alguna medida, algún significado propio de la ciencia del Derecho (¿te gustan estos doce: Ley, reglamentación, orden público, regular el trán-

sito, vías públicas, vía pública, jurisdicción, es-tatal, municipal, jurisdicción estatal, jurisdicción municipal, y jurisdicción estatal o municipal?) y es-pecifica en que casos (contextos) tienen un cierto valor jurídico y en cuales se desempeñan con el o con los valores que normalmente tienen en el len-guaje natural. Y asimismo, ubica tus nuevas grafías dentro de las categorías sintácticas de la lengua.

Ahora ya se podría pretender que la computa-dora opere el lenguaje empleando la terminología jurídica, pero aún no se puede pretender que la computadora realice operaciones que produzcan postulados típicos de la ciencia del Derecho … hace falta conocer las reglas de la sintaxis del lenguaje jurídico, determinarlas, representarlas y ubicar todastodas las grafías antes especificadas (independientemente de que representen palabras “del Derecho” o “en el Derecho”) dentro de las dife-rentes categorías lógico-sintácticas existentes en el derecho. Esto es, si la disposición normativa tiene la estructura básica postulada por el Mtro. García Maynez, en la computadora deberán representarse todos estos elementos:

Hipótesis Jurídica o situación (hipotética o su-puesta) regulada por e lDerecho: “La presente Ley y su reglamentación…”

Page 14: Revista_Elderechoinformatico_N13

Consecuencia Jurídica o conducta (individual o colectiva) prescrita por el Derecho: “…son disposicio-nes de orden público; y… tienen por objeto regular el tránsito de las personas, vehículos y semovientes enl as vías públicas de jurisdicción estatal o municipal.”

CONTENIDO DE LA HIPÓTESIS JURÍDICA: La presente Ley y su reglamentación…

Elementos Implícitos:

Conducta hipotética (acciones supuestas por la disposición): a) La observancia; y b) La aplicación de…

Sujeto(s)Sujeto(s) activo(s) Aquí cabe la posibilidad de que el Sujeto activo sea indistintamente quien le aplica y/o la observa, y que el Sujeto pasivo sea quien la está promulgando, así como la posibilidad contraria: “Quien(es) le aplique(n)” y/o “Quien(es) deba(n) observarla y/o aplicarla”

Elementos Explícitos:

Circunstancia(s):…laCircunstancia(s):…la presente Ley y su regla-mentación (Aquí existe imprecisión semántica – además)

Posible redacción llana de la Hipótesis Jurídica: Cuando se observa y/o aplica la presente Ley y su reglamentación…

CONTENIDO DE LA CONSECUENCIA JU-RÍDICA: a)“…son disposiciones de orden público”y

b)“… tienen por objeto regular el tránsito de las personas, vehículos y semovientes en las vías públi-cas de jurisdicción estatal o municipal”.

Modalidad Deónticade a):

Expresión usada (evidencia el querer):“…son”

Expresión modal real (del querer):“deben ser en-tendidas como…”o“ deben entenderse como…”

Normatividad expresada: Obligación.

Normatividad alterna: Permiso o autorización para hacer que (al observarse y/o aplicarse) sean en-tendidas como…

Conducta Prescrita a):“…disposiciones de orden público”.

Elementos Implícitos ena): Acción prescrita (por el legislador):“entenderse como…”

Sujeto(s) obligado(s)“Quien(es) deba(n) obser-varla”

Elementos Explícitos ena): Circunstancia(s): “…disposiciones de orden público”;y

Modalidad Deóntica de b):

Expresiónusada(evidenciaelquerer):“…tienen”

Expresiónmodalreal(delquerer):“debentenerporobjeto(regular)…”o“debenusarsepara(regular)…”

Normatividadexpresada:Obligación.

Normatividadalterna:Permisooautorizaciónparahacerque(alobservarsey/oaplicarse)tenganporobjeto…

ConductaPrescritaConductaPrescrita b):… regular el tránsito de las personas, vehículos y semovientes en las vías públi-cas de jurisdicción estatal o municipal.

Elementos Implícitos en b):

Acción prescrita (por el legislador):“usarse para…”

Sujeto(s) obligado(s) “Quien(es) deba(n) apli-carla”

Elementos Explícitos en b):

Acción prescrita (por el legislador):“…regular”

Circunstancia(s):“…el tránsito de las personas, vehículos y semovientes en las vías públicas de juris-dicción estatal o municipal.”;

Posible redacción llana de la Consecuencia Ju-rídica:… la ciudadanía debe entenderlas como

Page 15: Revista_Elderechoinformatico_N13

disposiciones de orden público y usarlas para regular el tránsito de las personas, vehículos y semovientes en las vías públicas de jurisdicción es-tatal o municipal.

En conclusión…

Posible redacción llana de la Disposición norma-tiva: “Cuando se observa y/o aplica la presente Ley y su reglamentación ……la ciudadanía debe entender-las como disposiciones de orden público y usarlas para regular el tránsito de las personas, vehículos y semovientes en las vías públicas de jurisdicción es-tatal o municipal.”

Posteriormente habrá necesidad de ubicar todas aquellas otras disposiciones que contienen los el-ementos de esta hipótesis, o de esta consecuencia a fin de determinar las relaciones lógicas (contradicción, oposición, redundancia por impli-cación, redundancia por repetición, e incompletez (o lagunas), las de jerarquía de validez, las que surjan por sus ámbitos territoriales de validez, por la vigen-cia de su validez, las que surjan por la abrogación y/o derogación causadas por reformas a dichas disposi-ciones o al ordenamiento que las contiene; a efecto de que finalmente puedas, con la computadora, esta-blecer, organizar y evidenciar los errores en los obje-tos que componen el sistema jurídico, mismo al que en realidad no le podrás todavía atribuir la propiedad de “sistema”, a menos que representes también las reglas para que las secuencias de objetos formen las proposiciones básicas del sistema (Reglas de for-mación), así como las reglas para valorar esas proposiciones básicas conforme a las mismas proposiciones axiomáticas que el legislador haya implantado (Reglas de inferencia).

Ahora, el reto parece colosal, más aún si calcu-las que las disposiciones contenidas en el cono-cimiento jurídico de todo el orbe, no se encuentran sólo en ordenamientos; están en sentencias, en con-tractos, en testamentos, en tratados, en circulares in-ternas, y no obstante no es tan grande que tengas que afirmar que no puedes procesar el Derecho.

Primero, para representar el conocimiento ju-rídico no necesitas conocer todas las disposiciones existentes, calcula que la lengua española cuenta con alrededor de 25,000 palabras de las cuales se usan preferentemente entre 2,000 y 9,000 según el nivel cultural de quien se expresa. Calcula también que las palabras que se pueden usar para represen-tar tanto las acciones hipotéticas como para la acción prescrita son sólo los verbos más empleados (2,000), asimismo, considera que la modalidad deóntica tam-bién se expresa con verbos o con perífrasis verbales compuestas por hasta 3 verbos. Sujetos activos y pa-sivos son sólo los substantivos y cuando mucho son todos los que encuentres en ese universo de 9,000 palabras. Las circunstancias siempre son frases o sintagmas que rara vez están compuesto por más de 30 (o 100 que fueren) palabras que nunca contienen verbos conjugados. En fin, si se quiere se pueden enumerar los objetos, las categorías de objetos del conocimiento jurídico, así como sus relaciones y así como las reglas para el procesamiento de todos y cadacada uno de los tipos de relaciones; no es un cono-cimiento que se sirva de valores ocultos, mutables quizás, pero no ocultos. A la palabra “tapa” yo le puedo dar el uso que quiera, pero si la encuentro entre el conjunto de objetos que conforman el cono-cimiento jurídico, por su colocación y sus relaciones con los objetos restantes, yo puedo determinar el uso que tiene en el conocimiento jurídico.

En fin,no se puede procesar lo indeterminable, lo infinito, no es así con lo que es finito y determinable. Muchas gracias por tu tiempo.

Autor: Noé Adolfo Riande Juárez

Page 16: Revista_Elderechoinformatico_N13

I.- Introducción. El concepto de delito infor-mático

Se calcula que los delitos informáticos en los Estados Unidos solamente generan un daño equivalente a unos sesenta y siete mil millones de dólares anuales, cifra que si bien no está exenta de debates, muestra a las clara los alcances del prob-lema (1).

En nuestro país, en el mes de diciembre de 2008, la consultora Ernst & Young elaboró un in-forme sobre el tema mediante una encuesta sobre un total de 115 clientes corporativos. El 73 % de los empresarios consultados señalaron que en dicho año fueron víctimas de un delito digital, el 29% con accesos ilegítimos (virus, malware, datos person-ales, denegación de servicio, otros datos), el 24% mediante sustracción de dispositivos móviles (Smartphones, PDA, Notebooks, dispositivos exter-nos de almacenamiento), el 19% por defraudacio-nes (manipulación y/o acceso de datos, phishing, pharming), el 10% a través de delitos extorsivos o similares, el 8% contra su correo electrónico, el 6% contra su propiedad intelectual, y un 4% por otros motivos (2).

Si bien hace ya más de cuatro años que los delitos informáticos tienen recepción legislativa, su estructura de investigación y monitoreo se encuen-tra todavía en sus primeros pasos en los sistemas de judiciales y de seguridad del país. En tal sentido, se carece de una estadística oficial respecto a su comisión o distribución geográfica en territorio ar-

gentino.

El problema no se limita a la inexistencia de

datos oficiales sino que en la mayoría de los casos

se carece de comprensión de cuáles son las límites

del fenómeno, toda vez que el concepto de

ciberdelitos resulta de difícil aprehensión, gener-

ando muchas veces definiciones contrapuestas.

El profesor Ulrich Sieber (3), expresa que la

alocución delitos informáticos fue definida por un

grupo de expertos de la OECD como "cualquier

comportamiento antijurídico, no ético o no autor-

izado, relacionado con el proceso y las transmisio-

nes automáticas de datos".

Por su parte la doctora Adan del Rio plantea

que por delitos informáticos debemos entender un

concepto mixto donde incluimos no solo las accio-

nes que atacan a sistemas de información sino tam-

bién las acciones realizadas a través de estos últi-

mos (4).

Salt (5) sostiene que el concepto de delito infor-

mático abarca un conjunto de conductas de dis-

tintas características que afectan bienes jurídicos

diversos y que sólo son agrupadas bajo este con-

Page 17: Revista_Elderechoinformatico_N13

cepto por su relación con el ordenador. Esta amplitud del concepto, determina que a los fines del análisis jurídico sea un concepto vacío, sin con-tenido propio, que sólo puede ser adquirido con la descripción concreta de las distintas conductas que abarca.

Este es quizás uno de los conceptos más inte-resantes en lo que respecta a investigación de los delitos. Podemos decir que, junto con la confor-mación de nuevos tipos penales, la informática se ha convertido en un nuevo camino para la perpe-tración de viejos delitos, a los cuales modifica en ejecución y plantea una serie de problemas recurrentes para su detección y prueba.

II.- Fundamentación. La actividad probatoria en los delitos informáticos.

La irrupción de la informática como el-emento en la comisión de ilícitos de carácter penal ha generado cambios en la forma de análisis e in-vestigación de los ilícitos. En este sentido, si bien es cierto que las conductas ilícitas pueden en algunos casos, permanecer inalteradas en los que respecta a su tipología, la utilización de sistemas de información permite la comisión de las mismas en forma remota en una situación de relativo anonimato, mul-tiplicando al mismo tiempo los efectos tanto en el territorio como en el número de víctimas en forma teóricamente ilimitada.

Frente a esta realidad, cualquier investigación penal sobre el tema se encontrará con los siguien-tes desafíos:

1.- Especificidad de los elementos probato-rios: la prueba de los delitos informáticos implica el acceso a constancias que, por su naturaleza, resul-tan de difícil comprensión para el operador no entre-nado. La intervención de una casilla de correo, el análisis de la superficie de disco o de un directorio de un sistema operativo son actividades que requieren la intervención de un perito experto en la mate-ria.

Sin embargo ello, por sí solo, no implica una diferenciación con otros medios probatorios como la pericia química o la accidentológica. El problema es que al mismo tiempo, la prueba informática pre-senta particularidades que, excediendo el marco meramente técnico, hacen necesaria la especial-ización del operador jurídico interviniente.

En primer lugar, debemos mencionar que la prueba informática es, en esencia, volátil. Aun los soportes pensados para almacenamiento, como los discos rígidos son modificables y se degradan con el tiempo y el uso, circunstancia que hace necesaria un particular celo en la conservación de la prueba y su cadena probatoria. Recientes fallos como la de-claraciónclaración de nulidad de la prueba recogida en la causa que, sobre respecto a su actuación como Secretario de Transporte se le sigue a Ricardo Jaime (6) plantean la imperiosa necesidad de esta-blecer mecanismos de actuación no solo técnicos sino asimismo jurídicos que reduzcan la posibilidad de un error y la consiguiente pérdida de la prueba.

En segundo lugar, la utilización de la infor-mática implica la intervención sobre derechos con-sagrados constitucionalmente como la defensa de la intimidad y la privacidad de las comunicaciones. A partir de ello, es necesario diferenciar la posibilidad técnica de obtener una información de su admisibili-dad legal, operación que entra claramente en el campo de la ciencia jurídica.

Page 18: Revista_Elderechoinformatico_N13

A este respecto no podemos dejar de mencionar algunos fallos recientes como el dictado en el mes de febrero del corriente año, donde los tribunales belgas negaron la capacidad de una red social para contro-lar la actuación de sus usuarios mediante el uso de software especializado, por entender que dicha medida afectaría los derechos fundamentales, en particularparticular el derecho a la protección de los datos per-sonales y la libertad de recibir y ofrecer información (7).

Por último, debe tenerse en cuenta que si bien los procedimientos y protocolos de actuación fo-rense pueden ser trasladados en forma pacífica de un estado a otro, los tipos penales varían sustancial-mente de un país a otro, en particular en aquellos que no han suscripto el convenio de cibercriminalidad de Budapest. La aplicación directa de técnicas desarrolladas para otra legislación puede llevar a la insufici-ente prueba de existencia de un delito o a la dilapi-dación de recursos en prueba inconducente (8).

Por todo ello, coincidimos con lo manifestado por los licenciados Darahuge y Arellano Dominguez en cuanto la definición de los puntos de pericia como una actividad interdisciplinaria, en cuya participación tanto los especialistas en informática como en cien-cias jurídicas tienen un papel ineludible (9).

2.- La necesidad de cooperación de enti-dades particulares y otros estados:

Si el autor de un ilícito se encuentra en un país, el ataque se realizan desde servidores localizados en otra jurisdicción y los efectos se producen en un tercer territorio, resulta evidente que, además de los problemas probatorios anteriormente mencionados, existen cuestiones relativas a fronteras y jurisdiccio-nes. La investigación de delitos informáticos pone de manifiestomanifiesto la importancia de la asistencia legal mutua. Sin la apropiada coordinación, existe el riesgo de búsquedas sin autorización de autoridades ex-tranjeras en sistemas de información situados en otro país.

En este sentido, las formas tradicionales de asis-tencia jurisdiccional han sido diseñadas para obtener datos históricos o incluso en tiempo real involucrando dos jurisdicciones (habitualmente el domicilio del ofensor y el lugar de producción de los efectos). La criminalidad informática genera un cambio en dicho paradigma en cuanto las comunicaciones pueden trasladarsetrasladarse por tres o más jurisdicciones diferentes, por lo que el proceso de requisitoria se complica ex-ponencialmente, aumentando las chances de que los datos se pierdan o se encuentren indisponibles.

Al mismo tiempo, las nuevas tecnologías no solo crean nuevas dificultades sin también oportuni-dades para los investigadores, los que pueden recon-struir el historial del ilícito. Hay muchas circunstan-cias en las que los datos de tráfico y otras formas de información son almacenados para su posterior análisis.

Dado el rango de potenciales servicios, mer-cados y nichos, así como el costo de mantenimiento de un sistema de almacenamiento de dichos datos, no es posible sostener la existencia de un único sujeto en posición de mantener la totalidad de la in-formación. Es evidente en tal sentido, la convenien-cia de retener datos de tráfico con el fin de identificar las conductas ilícitas y sus autores. Desde el punto de vista del derecho internacional público, el Con-venio sobre Cibercriminalidad de Budapest establece en su art. 16 la obligación de los países miembros de prever la conservación de los datos de tráfico, así como arbitrar los medios para compelir a los particu-lares a su resguardo y comunicación en casos de delitos graves (10).

En el derecho argentino la ley 25.873, que modi-ficó la ley 19.728 incorporando dos artículos identifi-cado como 45 bis y ter regulando la captación y deri-vación de comunicaciones para su observación remota por parte de organismos de seguridad, estab-leciendo la obligación de los proveedores de internet de mantener los datos de tráfico por el término de diez años.

Page 19: Revista_Elderechoinformatico_N13

Esto llevó a la impugnación de la constitucionali-dad de dichas normas in re “Halabi c/PEN s/Amparo” (11), fallo que acogió por primera vez una acción col-ectiva en la jurisprudencia argentina. Respecto al tema de la legalidad de la regulación del secreto de las comunicaciones, el Supremo Tribunal resuelve en contra de la validez de la norma argumentando que la recolección de datos de conexión invade los dere-chos consagrados en el art. 18 de la constitución

Pero aun en la ausencia de leyes que requi-eran la retención de los datos de tráfico, resulta cru-cial para el investigador el conocimiento de las prácti-cas y capacidades de registro de los ISP, a los efec-tos de poder prever la respuesta a los pedidos de in-formes que en tal sentido se soliciten.

En ambos casos, tanto en la necesidad de colaborar con jurisdicciones extranjeras como con actores particulares fuera del servicio de justicia, la existencia de una unidad especializada aparece como una forma eficiente de centralizar los esfuerzos y estandarizar las comunicaciones, evitando la dis-persión de esfuerzos de organizaciones de carácter generagenerar, que deberían lidiar con estos problemas en forma esporádica.

III.- Recepción y breve análisis de algunas imple-mentaciones del sistema propuesto

Con fundamento en lo manifestado, así como en otras consideraciones de derecho de fondo, numero-sas organizaciones recomiendan la centralización de la investigación de estos delitos en organismos espe-cíficos. Así la Organización de Estados Americanos en sus recomendaciones respecto a la ciber delin-cuencia insta en su considerando uno a “…que los Estados que aún no lo han hecho, en el menor plazo posible, establezcan unidades o entidades encarga-das específicamente de dirigir y desarrollar la inves-tigación y persecución de delitos cibernéticos y les asignen los recursos humanos, financieros y téc-nicos necesarios para el desempeño de sus funcio-nes en forma eficaz, eficiente y oportuna” (12).

El Convenio de Cibercriminaldad de Budapest establece previsiones similares. En el art. 35 del con-venio, se establece que las partes designarán un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de infraccio-nes penales llevadas a cabo a través de sistemas y datos informáticos o en la recogida de pruebas elec-trónicas de una infracción penal.

Esta idea no es nueva. El Grupo de los Ocho es-tableció en la década pasada una red similar. Las tareas de los puntos de contacto son muy variadas. Cuando así se solicita, estos proporcionan infor-mación fáctica que puede hacer más fácil extender la investigación al otro Estado o apelar a su asistencia, y toma todas las demás medidas necesarias para responder sin demora a una solicitud oficial de asisten-cia judicial, o bien adopta las medidas preliminares, según lo permita la legislación nacional, en espera de esa solicitud (13).

Dentro del America Latina, son varios los países que han adoptado previsiones al respecto. (14) Dentro del poder judicial, varios países han creado cuerpos de instrucción especiales con el fin de anali-zar estos temas específicos. En la república de Para-guay, se ha creado la Unidad Especializada de Deli-tos Informáticos (15) a cargo del doctor Ariel Martinez.

En similar sentido, y desde el año 2006, España cuenta con un fiscal delegado en materia informática. La misión concreta de este fiscal es asumir la coordi-nación de los delitos cometidos específicamente a través de medios informáticos y singularmente por medio de internet, a fin de asegurar un tratamiento unitario y la uniformidad de los criterios de actuación ,, ejerciendo la dirección de quienes tengan a cargo estas materias dentro del ministerio público (16).

En lo que respecta a la policía en función de in-vestigación la mayoría de los países cuenta con un cuerpo especialmente preparado para el análisis y

Page 20: Revista_Elderechoinformatico_N13

persecución de estas actividades. En Perú, existe la Dirección de Investigación Criminal y de Apoyo a la Justicia, con su División de Delitos de Alta Tecnología; que es parte de la Policía Nacional del Perú (PNP). Cuentan con tres departamentos: De-partamento de Delitos Informáticos, Patrullaje Virtual, Departamento de Investigación Especial (Hurto de Fondos,Fondos, Pornografía Infantil, Piratería de Software, Investigaciones Especiales) y Departamento de Co-ordinación, Coordinación Búsqueda de Información.

En Bolivia, existe la División Delitos Informáticos que es parte de la Fuerza Especial de Lucha Contra el Crimen FELCC de la Policía Nacional.

En Colombia, existe el grupo de delitos informáti-cos de la SIJIN (Policía Nacional) quien tiene varios laboratorios de computación forense, y el DAS (Departamento Administrativo de Seguridad) que tiene una unidad específica de delitos informáticos, además de varias entidades investigativas privadas que colaboran con los agentes nacionales (antifraude.org). (antifraude.org).

En Uruguay, está presente la sección Delitos In-formáticos del Departamento de Delitos Complejos, de la Dirección de Investigaciones de la Jefatura de Policía.

En Ecuador, existe la DIDAT, Departamento de Investigación de Alta Tecnología de la Policía Judicial del Ecuador, además en la Fiscalía General del Estado existe el Departamento de Investigación y Análisis Forense.

EnEn México, la Policía Cibernética de la Secre-taría de Seguridad Pública Federal, trabaja en temas de delitos informáticos, llevando a cabo campañas de prevención del delito informático a través de la radio y cursos en instituciones públicas y privadas.

En la Argentina existen varios cuerpos policiales de investigación entre los que se puede mencionar a la División de Delitos en Tecnología y Análisis Crimi-nal de la Policía Federal. Ello no obsta a la ausencia

de organizaciones específicas dentro del ámbito del poder judicial. Esta falencia fue manifestada el año pasado por las conclusiones de un relevamiento ordenado por el Procurador General de la Nación y de los participantes del segundo curso intensivo sobre "Delitos informáticos, investigación y prueba digital" a cargo del fiscal Ricardo Saenz. (17)

IIV.- La estructura federal y el servicio de justicia en la argentina.

Frente a esta realidad, la Argentina presenta una particularidad derivada de su estructura federal. El servicio de justicia constituye una facultad no del-egada de las provincias, lo que genera la existencia de múltiples jurisdicciones, las cuales mantienen entre sí una independencia absoluta, tanto de com-petencia como de procedimiento.

Esta distribución de poderes choca nueva-mente con la realidad de los delitos cometidos medi-ante ordenadores. Las reglas tradicionales de territo-rialidad entran en crisis frente a una actividad a de-sarrollarse en forma remota, estableciéndose un problema similar de jurisdicción y competencia al analizado anteriormente respecto a los estados cionales.

Resulta necesario, entonces, la coordinación de las diferentes jurisdicciones en la investigación de estos delitos. Debe tenerse en cuenta que la uti-lización de un medio informático en la comisión de un delito no modifica su competencia, por lo que la inter-vención de la justicia federal construiría una intromis-ión inconstitucional en la desmedro de las autonomías provinciales.

Por lo expuesto, y con prescindencia de lo estab-lecido a nivel internacional, resultaría conveniente la generación de un sistema similar al implementado por el convenio de Budapest para la investigación de los delitos interprovinciales, estableciendo oficinas especializadas en la materia a nivel provincial.

Page 21: Revista_Elderechoinformatico_N13

Las funciones de tales oficinas deberían ser tanto de asistencia como de coordinación. Asistencia en un doble sentido: Directa, proveyendo recursos humanos preparados para la realización de diligencia de prueba que por su complejidad técnica resulte conveniente un conocimiento técnico o jurídico espe-cializado e indirecta, mediante el dictado de cursos dede la especialidad para el personal asignado a las unidades de investigación, así como la elaboración de protocolos de actuación para aquellas diligencias que se realicen en forma habitual, sin la necesidad de intervención de la oficina.

Respecto a la coordinación, aparte de la re-spuesta a las solicitudes de órganos jurisdiccionales externos, resulta conveniente la centralización de los oficios y pedidos de informes a terceros referentes a delitos investigados en la provincia, así como en aquellos ilícitos cometidos fuera de la jurisdicción, que se requiera asistencia en su instrucción.

V.- Conclusiones

Los cambios tecnológicos y sociales deben necesariamente implicar un cambio en la legislación. La sanción de la ley 26.388 en tal sentido es un paso

Referencias Biblográficas:1- En general, no existe un organismo estatal que elabore estadísticas sobre el tema. Los datos recogidos, citado de informes emitidos por el FBI, son puestos en duda por los documentos de trabajo del 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal de la Orga-nización de las Naciones Unidas que se realizó en Brasil en el año 2010.- 2- Fuente DiarioJudicial.com3- Sieber, Ulrich: The International Handbook on Computer Crime, John Wiley& Sons Ltd., Gran Bretaña, 1986, pág.2, el mencionado es profesor de la Universidad de Würzburg, Alemanina e integrante de la Comisión Europea.-4- Camen Adan del Río, Persecución y sanción de los delitos informáticos, Cuaderno del Instituto Vasco de Criminología n° 20, San Sebastián, 20065- Salt, Marcos: Informática y Delito en Revista Jurídica del C.E., U.B.A., pág. 6/21. Buenos Aires, 1997.-6- http://www.lanacion.com.ar/1476347-ratifican-la-nulidad-de-los-mails-de-jaime7-7- Case C 360/10, SABAM vs Netlog NV, Corte Europea de Justicia, febrero de 2012. Sin embargo debe mencionarse que menos de un mes después un tribunal de la ciudad de Hamburgo, Alemania obligó al sitio Rapidshare a colocar un sistema similar para filtrar contenido violatorio. 8- En ref ver, Marcerlo Riquert, Delincuencia Informática en Argentina y el Mercosur, Cap VI, 2009, Ediar, pags 81 y sigs. 9- Maria Elena Darahuge y Luis Arellano Gonzalez, Manual de Informática Forense, Bs As, Errepar, 201110-10- Dicho acuerdo funciona como un acuerdo marco estableciendo un plazo de dos a seis años para la preservación de los dato, obligación que luego debe ser receptado por el derecho interno que fija el lapso definitivo. 11- Sentencia de la Suprema Corte de la Nación de fecha 24 de febrero de 2009. Dispobible enhttp://www.habeasdata.org/wp/2009/02/24/fallo-corte-datos-de-trafico/12- V Reunión del Grupo de Expertos Gubernamentales en Materia de Delito Cibernético 19 y 20 de noviembre de 2007 Washington, DC13- Fuente Documento de antecedentes para el curso práctico sobre delitos relacionados con las redes informáticas en Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente Viena, 10 a 17 de abril de 2000. Dicho sistema ya integra países de latino-america como Brasil, Mexico o Chile.14- Datos tomados de Jacopo Gamba, Panorama del derecho informático en América Latina y el Caribe, CEPAL, 2010.15- http://www.ministeriopublico.gov.py/content/c3/sedes/otros/uni/index.php 16 - Camen Adan del Río, op cit.17 -Entre otros sitios que dan cuenta de estas manifestaciones cabe mencionar http://legales.iprofesional.com/notas/107631-Piden-crear-una-oficina-juridica-especializada-en-delitos-informaticos

adelante en la adecuación de la normativa penal a la existencia de nuevas conductas disvaliosas pero debe ser visto como un punto de partida de un pro-ceso de actualización más que un logro en sí mismo.

Como contrapartida, los métodos procesales y los instrumentos de investigación de dichas conducta no han variado sustancialmente en los últimos treinta años. La inexistencia de oficinas especializadas, así como protocolos de actuación y secuestro de la prueba son una asignatura pendiente en la mayoría de los ordenamientos provinciales.

EstaEsta contradicción es más que una preocupación académica. Sin los métodos de investigación eficien-tes, cualquier intento de modificación de la ley de fondo se encuentra condenado al fracaso. En tal sen-tido, la criminalidad informática no es más que un as-pecto de la complejización del accionar delictivo, cual no tuvo su correlato en los mecanismos represivos.

Dicho de otro modo, no podemos pretender in-vestigar delitos del siglo veintiuno con paradigmas del siglo diecinueve.

Autor: Dr. Gonzalo Iglesias

Page 22: Revista_Elderechoinformatico_N13

Para garantizar a largo plazo un marco sos-tenible de protección de datos en la empresa, los re-sponsables de tratamiento deberían adoptar buenas prácticas en el diseño de las aplicaciones y siste-mas relativas a la exactitud, la confidencialidad, la integridad, la seguridad física y la destrucción, a lo largo de todo el ciclo de vida de los datos personales desde el primer momento en el que se determi-nan los medios técnicos que se van a emplear en dicho tratamiento.

Aunque los organismos reconocen la importan-cia de la seguridad desde el principio en las nuevas tecnologías, esto no deja de ser simplemente una mera declaración de intenciones y no se consigue poner la tecnología al servicio de la defensa de los derechos de privacidad de los ciudadanos.

Alexander Alvaro, político alemán, miembro de la Alianza de los Demócratas y Liberales por Europa, en un reciente artículo publicado por la re-vista de la cámara de comercio americana en la UE, explica en detalle su concepto de "Gestión del ciclo de vida de Protección de Datos". Alvaro, plantea una propuesta innovadora que permitirá a los con-sumidores mantener la confianza en los avances tecnológicos, y a las empresas respetar los dere-chos de los ciudadanos sin obstaculizar el desar-rollo de nuevos modelos de negocio.

El Sr. Alvaro propone un nuevo principio (que define como "el principio del contexto") dentro del concepto de ciclo de vida de protección de datos. Este nuevo principio engloba criterios como el propósito para el que se proporcionan los datos (por ejemplo, si se trata de la entrega de un producto o de la prestación de un servicio), el uso de datos (por ejemploejemplo para prevención del fraude, operaciones in-ternas, comercialización directa o difusión a ter-ceros), la relación entre el responsable del trata-

miento y el sujeto al que se refieren los datos (por ejemplo, la intención del sujeto de regular sus datos, el desequilibrio en la relación contractual o la eventual falta de sofisticación del interesado por razón de su edad).

ÉlÉl también subraya la necesidad de realizar “análisis de impacto de protección de datos” como un apartado más de los Análisis de Riesgos para asegurar que la empresa es consciente de las po-sibles consecuencias de unas malas prácticas en el tratamiento de los datos de carácter personal.

Sería misión del responsable de privacidad de datos identificar los riesgos específicos para los derechos y libertades de los interesados y determi-nar también si resulta necesario reducir los riesgos hasta un cierto umbral, que se establecería en base a los requisitos establecidos en el Reglamento.

Mecanismos para garantía del cumplimiento

El Sr. Alvaro basa su propuesta en tres pilares: un marco de gestión de datos sostenible, un me-canismo de cumplimiento integral y una implement-ación eficaz. Como ejemplo de esto último, en el mencionado artículo propone una manera sencilla de comunicar a los propietarios de los datos, si el responsable del tratamiento cumple o no con los principios de protección.

Page 23: Revista_Elderechoinformatico_N13

La propuesta de Reglamento europeo no re-suelve el problema de la enorme cantidad de infor-mación técnica y legal que abruma y confunde a los consumidores. Por lo tanto, y con el fin de permitir un entendimiento rápido y de comparar mejor las políticas de protección de los datos de los prov-eedores, el Sr. Alvaro propone anexar, al pie de la información sobre privacidad de los servicios, una etiqueta informativa como la siguiente:

La etiqueta está diseñada para que pueda pro-porcionarse tanto en forma escrita como electrónica y resulte también fácilmente legible en dispositivos móviles. Consta de tres columnas: Un icono, una declaración de principios y un cuadro de resultado que reflejará si se cumple o no dicha declaración.

A Protección On-line nos ha impactado esta propuesta y hemos querido ser los primeros en implementar esta etiqueta para mostrar la garantía de cumplimiento. http://www.prot-on.com/privacidad.

El responsable del tratamiento podrá minimizar los incumplimientos si pone en práctica mecanis-mos persistentes que respeten la libre decisión del propietario de los datos. Un mecanismo de tal índole permitiría, por ejemplo, trasladar automática-mente una rectificación de datos que realiza su propietario, al resto de sistemas donde se copiaron esos datos.

El “palo y la zanahoria”

SiSi todos los puntos anteriores se han aplicado a fondo, no serán necesarias las sanciones. Según el Sr. Alvaro, cualquier modelo sancionador no debe tener por objeto el castigo de los culpables sino más bien incentivar a las empresas a evitar, o no repetir, las brechas y las infracciones, es lo que él llama “política del palo y la zanahoria”.

LasLas autoridades competentes deberán tener en cuenta el carácter intencional o la negligencia en el daño producido, a través de factores agravantes o mitigadores específicamente definidos. Como ejemplo, y en caso de que se haya producido un daño, los responsables del tratamiento de datos que empleen mecanismos de protección tales como ci-fradofrado y anonimización serían multados con no más de 10% de la cantidad máxima prevista en la propu-esta de la Comisión.

Actualmente ya existen herramientas para evitar que las empresas sufran sanciones por culpa de una fuga de datos y para que puedan tener el control de los documentos con los que trabajan.

El cuadro de resultados de la etiqueta de priva-cidad ya puede ser completamente positivo con Prot-On, un software con el que las empresas podrán tener el control de todos sus archivos y además saber quién, cómo y cuándo se ha acce-dido a ellos.

Ahora compartir documentación confidencial en la red es seguro y mientras el reglamento europeo de protección de datos sigue lanzando propuestas tú puedes empezar a gestionar tu privacidad y evitar cualquier tipo de multa.

http://www.prot-on.com

Page 24: Revista_Elderechoinformatico_N13

¿Por qué es importante el diseño gráfico corpo-

rativo? ¿Cuáles son las ventajas y beneficios que tu

empresa puede adquirir con el mismo?

Hoy en día todo entra por los ojos, somos bom-

bardeados tanto de manera digital como analógica

por imágenes, las cuales nos quieren comunicar

algo. Imágenes polisémicas, que poseen un sin fin

de significados. Casi todo, se podría decir, se comu-

nica o se presenta mediante una imagen. Las em-

presas aprovechan este medio visual para poder

llegar al consumidor, no de manera desmembrada

sino como una unidad; presentarse con una imagen

que los identifique, una imagen corporativa.

Comenzaremos primero por hacer una breve

reseña sobre lo que es el diseño gráfico, para luego

poder definir el concepto de imagen corporativa.

El diseño gráfico, es una forma de comuni-

cación visual, donde el objetivo se basa en crear, or-

ganizar, y proyectar el universo visual del comitente.

Está destinado a transmitir mensajes específicos a

grupos determinados. Este va a conceptualizar lo

que se quiere transmitir o comunicar.

El diseño gráfico propondrá, como uno de los

medios posibles, comunicar estos mensajes a

través de una imagen corporativa que la hará dife-

renciarse de las demás: nos identificamos a partir

de la diferencia.

La imagen corporativa es la creación y orga-

nización del universo visual de una determinada

empresa, una manera de volver tangible y vis-

ible los ideales y valores de esta. Esto permite que

la marca sea recordada, por ejemplo recordamos a

Apple porque es “pensar diferente”, porque es

limpio, pulcro, sinónimo de vanguardia. Sin em-

bargo, en nuestras mentes no visualizamos a una

gran empresa con sus trabajadores en computado

ras. Pero todos sabemos que Apple es una man-

zana, no es una naranja ni una frutilla. Si fuera un

melón, ya no sería Apple. La imagen visual es uno

de los medios prioritarios que más utilizan las em-

presas para transmitir y manifestar su identidad,

mostrándola al público.

Podríamos decir que el diseño gráfico se va a

encargar de comunicar, de manera visual (a través

de la organización e integración de formas, texturas

y colores), un conjunto de atributos y valores que

toda empresa posee: su personalidad, su razón de

ser, su espíritu o alma. De esta manera la empresa

va a poder instaurarse en el imaginario social.

HoyHoy en día las personas llevan la internet

encima, navegan por internet desde el colectivo, en

la calle, tomando un café; las velocidades cam-

Page 25: Revista_Elderechoinformatico_N13

biaron. Debido a esto, la marca ha estado ob-

ligada a adaptarse a los avances tecnológicos y ex-

tenderse a nuevos formatos digitales. Dentro de

estos, la web 2.0 es el máximo exponente de la

imagen corporativa en internet; a esto se le suman

los ofrecidos por las redes sociales: fanpage, twitter,

páginas de negocios o servicios en facebook, recur

sos de viralización, etc.

La página web va a ser el cimiento de la imagen

corporativa en internet. Es importante que este so-

porte pueda ser visualizado en dispositivos móviles.

No es la misma disposición de tiempo y atención

que le da el usuario a un sitio sentado en una silla,

que navegando en internet en el colectivo. El mismo

contexto le pide al diseño que sea dinámico.

Dentro de estos dispositivos se encuentran las

redes sociales, donde los usuarios van a tener la

posibilidad de tomar contacto e interactuar con la

marca desde diferentes plataformas. El objetivo es

adueñarse, a través de la imagen corporativa, de

estos soportes. Por ejemplo, twitter permite dialogar

en vivo y en directo con la empresa, crear un feed-

backback en tiempo real. Esto implica que se va a desar-

rollar un discurso particular ligado íntimamente con

la misma. Lo importante es la sensación de familiari-

dad que se genera en el consumidor, la personali-

dad generada por la imagen pasa a ser parte de tu

vida.

La web 2.0 te permite articular todos estos so-

portes entre si, facilitando la administración y por

sobre todo generando una unidad conceptual de la

empresa en internet. Vemos entonces, que esta

unidad (imagen corporativa) se reproduce también

en el ámbito digital. Lo que genera una relación

mucho más cercana con el cliente.

La imagen corporativa se va a enfrentar a los

avances tecnológicos. Tiene que estar bien forjada

para soportar estos impactos, se tiene que adaptar

para que no se desarticule. Hay que tener en

cuenta que el avance tecnológico va a empujar la

marca a lugares que antes le eran ajenos. Que una

empresa hoy en día este acorde con las últimas tec-

nologías ya habla de la actitud de la empresa, trans-

mite una imagen: “Yo soy una empresa 2.0, soy van-

guardia, y por sobre todo me importa el cliente”.

Con la globalización y todo lo que esto implica

en términos de competencia empresarial y diversifi-

cación de los mercados, el diseño gráfico ha ad-

quirido una importancia superlativa en cuanto al

éxito o fracaso de una empresa, ya que la imagen

de ésta es el primer punto de contacto con el cliente

o consumidor, y puede ser el último si el diseño no

resulta atractivo. Una empresa, puede conseguir un

buen índice de ventas en el mercado, e incrementar

su volumen de ingresos, a través de su imagen cor-

porativa, y darse a conocer por todo el mundo. De la

misma manera puede crearse el efecto contrario,

puede llegar a desaparecer si su imagen no es sat-

isfactoria.

El diseño gráfico tiene el deber de anticipar este

fenómeno. Podríamos decir entonces, que el obje-

tivo final se basa en que la propia empresa se in-

staure en el imaginario social como una sólida

unidad, que le permita ser recordada y asegure el

triunfo sobre la competencia.

www.laciedesign.com.ar

Page 26: Revista_Elderechoinformatico_N13

En la llamada Sociedad de la Información, todos los protagonistas que integran la misma, nos vemos inmersos en un mundo tecnológico e inter-conectado antes jamás imaginado o planeado. La capacitación para la utilización correcta de las her-ramientas informáticas y el mejoramiento de los sistemas ha llevado a optimizar los recursos tanto técnicos como humanos, al servicio de la era digital.

El origen de las inquietudes que me llevaron a redactar este artículo, se resume en una pregunta: de qué manera, los seres seres humanos pueden utilizar estos medios de comunicación, al igual que el teléfono de línea, el celular, el correo electrónico o los foros, de manera equilibrada, razonable y con total libertad y resguardo de sus derechos, conoci-endo sus deberes, y respetando a sus pares?endo sus deberes, y respetando a sus pares?

Tomando de ejemplo a la red social más famosa del planeta, facebook, podemos analizar al-gunas cuestiones referentes a sus lineamientos, estructura, y contenidos.

Este medio de comunicación, se ha tornado muy popular en este mundo globalizado, sin distin-ción de edad, sexo, ocupación, religión, raza o clase social. Es un punto interesante, en ese caso es anti-discriminatoria, cualquier persona que supere el límite de edad preestablecido por las políticas de la compañía, puede abrir una cuenta y crear su perfil sin ninguna restricción. Allí viene las cuestiones referentes a la vida cotidiana y su impacto social: la historia de cada usuario de la red se ve expuesta. Obviamente eso dependerá de los permisos que ad-ministre la persona que crea el perfil, los contactos

que acepte, la configuración de la privacidad, o la seguridad que implemente al crear contraseñas, pero inevitablemente la información puede filtrarse fácilmente en el mundo web, ser atacada por algún cibercriminal, o simplemente por una acción ino-cente, descuidada o confiada del propio usuario.

El tema de las fotografías es un caso aparte: cada usuario decide que cosas exponer en la red y que debe evitarse, pero las etiquetas de las mismas, identificando a la persona con su imagen, pueden ser empleadas por cualquier amigo acep-tado en la red como tal. En este caso, debería la compañía diseñar un sistema que permitiera elegir alal usuario que fotos o datos deben darse a conocer públicamente y cuáles no, de manera más clara y eficiente. La llamada “reputación on line” , prestigio o imagen establecida por la web, puede ser menoscabada por una fotografía inapropiada o ex-puesta fuera de contexto. Los mejores currículums vitae en las grandes empresas, pueden ser rechazados por una reputación dudosa, o que se con-tradice con los ideales o principios de las mismas. Los departamentos de Recursos Humanos, toman como base de investigación de los postulantes a

Page 27: Revista_Elderechoinformatico_N13

evaluar para acceder a ciertos empleos o cargos, la intervención de éstos en las redes socia-les. La entrevista personal, realizada por un espe-cialista con conocimientos psicológicos, pedagógi-cos o sociológicos, es remplazada en muchos casos por un análisis del comportamiento del postulante en las redes sociales y su seguimiento ( por ejemplo, en España se analiza cuantos amigos tiene una persona en facebook; cuantos eliminó o incorporó, sus preferencias, gustos, o la frecuencia de su inter-vención en las redes sociales, como si esto pudiera definir su idoneidad profesional o su perfil psi-cológico con exactitud), en vez de considerar los factores humanos, del contacto directo cara a cara en la entrevista personal, fundamental para cotejar los datos del currículum o averiguar las capacid-ades, aptitudes, o inquietudes del futuro empelado.

Desde el punto de vista del marketing y de la in-geniería social, las redes sociales constituyen el ámbito de exposición y conocimiento masivo de pro-ductos, como de captación de clientes. Lo que está en allí existe; es actual, innovativo, rentable, acept-able, popular. La gente lo querrá adquirir, porque conoció ese producto a través de facebook, por ejemplo; debe ser beneficioso, muchos lo compran. En materia de marketing político son muy útiles: los candidatos exponen sus discursos políticos al elec-torado a través de estos medios masivos de comu-nicación, y hasta pueden sondear digitalmente el impacto de su imagen en la ciudadanía o las prefer-encias de la misma, incorporando observatorios electorales on line.

La vida cotidiana pasa a ser parte del face-book, del twitter o del my space: los logros, los fra-casos, las alegrías, las tristezas, las expectativas, los miedos, todo. O sea, sin face, hay carencia de protagonismo en la sociedad, pareciera.

La libertad de expresión en internet, es un punto controvertido: se contrapone a los derechos de intimidad, protección de datos personales, y propiedad intelectual. Creo que la solución es recur-

rir a normas jurídicas equilibradas y sociales, fundamentalmente: un derecho finaliza donde co-mienza el del prójimo. SE DEBEN RESPETAR LOS PRINCIPIOS CONSTITUCIONALES ESTABLECI-DOS.

Las redes sociales tienen grandísimos benefi-cios: comunicarse con gente lejana, trabajar on line, reencontrarse con seres queridos, buscar, pedir, brindar o compartir información de manera antes impensada (por ejemplo, con fines solidarios o científicos); pero estas acciones deben realizarse en forma gradual, equilibrada y razonable, sin per-mitir que la red o el flujo de información invadan nuestra mente, cuerpo y alma.

El hombre es un ser libre, goza de su libre albedrio en la sociedad democrática, tal como es concebida. Debe procurar que la tecnología con-tribuya a su desarrollo y evolución, y le permita gozar más de su tiempo libre, para expresarse, crear y disfrutar del ocio, en la medida justa, y no volverse un verdadero esclavo de ella. Debe utilizar laslas herramientas informáticas para mejorar la cali-dad de vida y los avances científicos; no para ser dominado por las mismas.

Fuente: Fromm Erich; Marical Enrique, Summer Elias, Tellez Julio.

Autora: Abog. Romina Florencia Cabrera

Page 28: Revista_Elderechoinformatico_N13
Page 29: Revista_Elderechoinformatico_N13
Page 30: Revista_Elderechoinformatico_N13

1- Comentenos sobre los principales desafíos

en seguridad de la información en la región

EnEn el Litoral Argentino nos encontramos fre-

cuentemente con una gran inocencia a nivel general

de los riesgos vinculados a seguridad de la infor-

mación, ya sea en las organizaciones como también

en el común de la gente. Notamos que existe una

creencia generalizada de que las noticias que a

diario circulan en los medios de comunicación sólo

ocurren a otros, mientras que la realidad regional

nos indica lo contrario.

2 - ¿Han realizado acciones en pos de mejorar

esta conciencia?

Si bien desde nuestra consultora (AsegurarTe)

trabajamos en campañas de sensibilización para

jóvenes, (Conciencia Digital) y en programas de for-

mación y concientización para organizaciones, lam-

entablemente estas acciones no son suficientes

para lograr un cambio significativo en la disminución

de problemas relacionados con internet. Es por este

motivo que en este último tiempo nos ocupamos

mayormente en necesidades de estudios de aboga-

dos ayudándolos a atender casos de sus clientes

que se producen en el ámbito de las relaciones in-

terpersonales a través de las Redes Sociales o del

correo electrónico.

3- ¿A qué se debe esta nueva tendencia?

A que estamos conformados por un mix “ex-

traño” entre abogados y tecnológicos, y nos resulta

cómodo trabajar en la frontera del Derecho y la Tec-

nología. Supongo que esa particularidad atrae a los

estudios de abogados que nos contactan ya que

pueden ofrecer servicios en temas que no son espe-

cialistas. Además, si bien estamos localizados en la

ciudad de Santa Fe, hemos podido realizar gran

parte de estos trabajos a la distancia, gracias a dife-

rentes herramientas tecnológicas y que varios de

los servicios tienen la posibilidad de realizarse

por estas vías.

4- ¿Por qué supone que se produce este au-

mento de problemas en el ámbito digital?

Son muchas las causas. Una de las más impor-

tantes es el rápido aumento de personas que hacen

uso de la tecnología para interactuar con otros.

Antes los navegantes justamente éramos eso,

navegantes y consumidores pasivos de contenidos,

no dejábamos nada nuestro en internet y sólo con-

sultábamos contenidos estáticos. Con el adven

imiento de las redes sociales gran cantidad de con-

tenido que se encuentra es producido por los inter-

nautas, más que por los entes que dominaban antes

de las redes 2.0. Este cambio significó entre otras

cuestiones, que las personas dispongan de una

identidad digital creadas por ellos mismos y a su vez

que influencien en las identidades digitales de otros,

ya sean personas u organizaciones. Esa identidad,

antes inexistente ahora tiene un valor personal o co-

mercial que antes no existía, y es allí donde surgen

los problemas cuando de alguna manera ésta es

amenazada o vulnerada. Gran parte de los inter-

nautas no son conscientes de su identidad digital

hasta que tienen un problema relacionado con ésta.

Por ejemplo: una persona tiene publicada fotos

comprometedoras, tal vez subidas hace mucho

tiempo, y luego busca trabajo. En general lo que

harán los reclutadores al recibir su CV es analizar

su reputación online y probablemente la existencia

de esos contenidos en la red le jugarán en contra

como postulante al puesto.

5- ¿Cuales son los problemas más comunes

que resuelven?

Antes que nada, no siempre podemos resolver

el problema. Esto se debe a que en algunas circun-

stancias recibimos casos donde ya hicieron todo lo

posible con buena intención pero con falta de peri-

Page 31: Revista_Elderechoinformatico_N13

cia. Hay otros casos donde se dejó pasar de-masiado tiempo para intentar controlar un problema. En otras ocasiones se trata de problemas de reputa-

ción online donde han publicado videos o fotografías

en infinidad de sitios y es imposible dar de baja los

contenidos. Por ejemplo un caso que hemos trabajado

es sobre una joven que solicitó eliminar sus fotos de

internet, pero la cantidad de fotos sumado a más de

un año en las redes, es una combinación que ha

hecho que las contenidos se replicaran en cientos de

sitios alrededor del mundo, causando un daño irrecu-

perable para la joven. Hasta el momento hemos traba-

jado en casos de espionaje industrial, suplantación de

identidad digital (personal o corporativa), injurias y

acosos, gestión o control de difusión de contenidos

privados, recuperación de cuentas bloqueadas o ro-

badas, baja de contenidos, seguimiento de dispositi-

vos robados con información sensible, entre otros.

6- ¿Que cree que pasará en el futuro con estos

problemas en Internet?

Opino que aumentarán y se diversificarán, debido

a que la masa de personas que usan los medios digi-

tales va en pleno crecimiento, pero no así la concien-

cia sobre los riesgos a los que se exponen. Esa relaja-

ción sumada al valor de nuestra identidad digital es la

combinación justa para que estos problemas se sigan

repitiendo. Incluso para aquellos que no están en

internet, ya que como decía antes, nuestra imagen

en internet no sólo se forma por lo que nosotros pub-

licamos, sino también por lo que publican otros sobre

nosotros o nuestra empresa, por ese motivo no es

una solución definitiva evitar estar en internet.

7 - ¿Y cuál es entonces la solución definitiva?

No existe a mi criterio una solución definitiva, de

la misma forma que no existe una píldora mágica

para estar sano. Siguiendo la analogía, se llega a

tener resultados positivos con buenos hábitos, valo-

rando nuestra imagen y tomando las medidas que

sean necesarias. En primera instancia tomando re-

caudos preventivos: no subir contenidos multimedia

del que nos arrepentiremos, pensando antes de post-

ear, estando informados sobre lo que se dice de

nosotros (egosearch), usando los servicios con res-

peto (no hacer spam por ejemplo), siendo cuidado-

sos con respecto a la gente que nos solicita datos

personales, teniendo buenos hábitos con nuestras

claves (cambiarla periódicamente, no compartirla,

hacerla difícil de adivinar, etc.). También se incluye

dentro de estas actividades preventivas seguir los

pasos que nos provee el proveedor de servicios para

poder recuperar una cuenta en caso de que alguien

Page 32: Revista_Elderechoinformatico_N13

obtenga nuestra clave y se haga pasar por nosotros. Una vez ocurrido el problema lo más impor-tante es actuar con rapidez y exactitud, ya que es común que la gente desgaste los canales que le pueden servir para solucionarlo por falta de pericia, difi-cultando así el arribo final a buen puerto. Con una serie de pasos certeros se puede llegar a resolver el problema en breve y sin mayores sobresaltos.

8- ¿Quienes deberían aplicar estas medidas men-cionadas?

En un mundo ideal todos, pero en un mundo ideal tampoco habría personas que quieran hacernos daño, por lo cual se transforma en un paradoja. En la realidad nosotros recomendamos que cada uno se detenga por un momento y piense qué utilidad le da a cada uno de los recursos tecnológicos que usa y a su identidad aso-ciada. Es raro en este tiempo detenerse a pensar, muchomucho más dentro del ámbito digital, pero lo reco-mendamos. Es una buena práctica tener un listado con los principales servicios y recursos que uno utiliza y luego darle una valoración (sea económica, por escala, cualitativa o cuantitativa de otro tipo) indicando que sig-nificaría no contar más con ese servicio o bien que caiga en manos de otra persona. Encontramos respuestas dispares a esta pregunta, algunos valoran más el email corporativo, otros el personal, algunos lucran con las redes sociales, algunos tienen su agenda, calenda-

rio o sus archivos más importantes online, etc. Al lado de estos servicios se puede poner las medidas que hemos tomado para evitar que caiga en manos de terceros es información o simplemente la perdamos por un descuido nuestro o del proveedor de servicios.

9. ¿Qué recomendaciones finales puede dar en-tonces?

Antes que nada sugerimos enfocarse en las accio-nes preventivas, en detenerse y conocer un poco más sobre las opciones de seguridad de los servicios que más valoramos. También mantener una postura activa con respecto a nuestra imagen digital, pensando antes de subir contenidos (sean textos o multimedia), y tener una visión a largo plazo sobre por qué estamos allí y cualcual es nuestro beneficio de pertenecer y participar. Por último, cambiar el comportamiento siendo más re-sponsables y cuidadosos, por más que sean en ámbi-tos de ocio, ya que de un momento para otro ese lugar donde todo parece estar en un círculo reducido termina estando público, incluso para nuestro próximo jefe, socio, proveedor, incluso para nuestra próxima pareja.

Agradecemos la geltileza al Ing. Mauro Graziosi

Page 33: Revista_Elderechoinformatico_N13
Page 34: Revista_Elderechoinformatico_N13

La Revista Electrónica de la Red Iberoamericana de Derecho Informático es una publicación de elderechoinformatico.com

Revista de publicación y difusión gratuita. Todos los contenidos de esta publicación están bajo Licencia Atribución-No Comercial-

Compartir Obras Derivadas Igual 2.5 Argentina de Creative Commons. (BY-NC-SA).