Revista Digital EDI
Red Iberoamericana ElDerechoInformatico.com
Edición N° 19
Página N° 1
Diciembre - Año 2014
Revista Digital EDI
Red Iberoamericana ElDerechoInformatico.com
Edición N° 19
Página N° 2
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 3
EDITORIAL Estamos esperando que las cosas pasen, nos quedamos sentaditos a la orilla del camino, mirando como se producen los hechos mientras aplaudimos a todos por sus esfuerzos y logros.Nos convencemos que a veces es mejor dejar pasar los momentos porque ya llegará el nuestro, y permitanme decirles que no creo que sea así.-
Todos tenemos nuestro tiempo, tenemos nuestro momento, ¿debemos esperar o salir a buscarlo? Cada año que pasa, más rápido, y a veces más lejos de lo que queremos, buscamos o deseamos, pero lo malo no es eso, sino es ni siquiera darse cuenta.-
Este fue un buen año para la Red, si bien tuvimos que lamentar la partida de Marcelo, seguimos, quizás más limitados, más básicos, pero seguimos, porque lo que vale en definitiva es eso, seguir, hacer cosas, ser los motores de los hechos, buscar, crear, encontrar aquello que nos llena de un modo u otro. Y desde la Red siempre hemos querido, modestamente hacer eso.-
Para el Año que viene, nos espera el posgrado, ampliar los cursos que se dictan, lanzar nuestra propia colección de Libros de derecho informático para Editorial Hammurabi, quien me ha honrado en dirigirla, estaremos profundizando los cafés tecnológicos y algunos eventos presenciales, como por ejemplo el IV ENCUENTRO DE DERECHO INFORMÁTICO en julio de 2014, en fin, como verán creemos en el hacer y procuramos cumplir con eso, por nosotros, y por Uds. Y hablo en plural, porque la Red no soy yo, somos todos, los que escriben seguido, los que no lo hacen nunca, los que felicitan, los que sugieren, los que critican, los que sea que sean y no puedo menos que sentirme enormemente orgulloso que seamos tantos.-
Felices fiestas, que el 2015 sea maravilloso, que se cumplan sus deseos, que tengan salud amor y paz, y por sobre todo que sea de hacer….Pd: La foto que ilustra esta editorial, no es rara, son mis conocimientos de photoshop! je
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 4
Director Abog. Guillermo M. Zamora
Responsable Start Up y Emprendedores Jorge L Garcia Obregón
Ilustración de Tapa Modelo: Caludina Morales https://claudinamrls.wordpress.com/ Twitter: @kasunrise
Colaboran: - Oscar Flores Flores (México) La labor del IFAI en materia de protección de
datos personales en posesión de particulares y … - Pág. 5 - Franco Vergara (Argentina) Peligro, Ingeniero! - Pág. 9 - Paulina Casares (Ecuador) Ciencia Ficción, Tecnología y Derecho - Pág. 12 - Jorge Luis García Obregon (Nicaragua) Régimen Legal de las App´s - Pág. 17 - Fabián Descalzo (Argentina) Ser “Compliance”, o pagar más - Pág. 21 - Elisabeth Bouvier Villa (Uruguay) Historia Clínica Electrónica - Pág. 26 - Horacio Fernandez Delpech (Argentina) RESEÑA DEL XVIII CONGRESO DE DERECHO E INFORMATICA CELEBRADO EN SAN JOSE DE COSTA RICA Pág. 31 - Matias Altamira Gigena (Argentina) Subasta Judicial Electrónica - Pág. 34 - Javier Wortman (Uruguay) - Ser o no ser, esa es la cuestión digital - Pág 42 Entrevista Alvaro Alexander Soto (Colombia) Pág. 46
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 5
La labor del IFAI en materia de protección de datos personales en posesión de particulares y su impacto en la cultura ciudadana en México. Autor: Oscar Flores Flores
impreso, electrónico, digital (me atrevería a
Especialista en Derecho Público - Tribunal
mencionar a la información en redes sociales
Electoral del Poder Judicial de la Federación -
cuando es contratada a alguna empresa
Jefe de la Unidad de Comunicación Social
especializada), siempre y cuando haya sido contratada o pagada por un ente público de
La comunicación social es la labor a través de
cualquier orden de gobierno.
la cual los organismos e instituciones públicas difunden su función, sus
Esta forma de
actividades, sus planes y
comunicación no tiene
programas de acción, en
ninguna finalidad comercial,
beneficio del derecho a la
sino por el contrario es
información de la sociedad.
información generada por el gobierno, encaminada
Una forma de ejercer la
primordialmente a difundir
comunicación social es la
mensajes a la sociedad, ya
denominada, a mi parecer
sean informativos o
malamente denominada,
formativos. El fin
“publicidad oficial”, la cual
trascendente de este tipo
podemos entender como
de acciones es, en parte,
una serie de acciones para
hacer efectivo el derecho a
entablar canales directos
la información de las
de comunicación entre el
personas.
Estado, sus dependencias y entidades en sus tres
Muchos, lamentablemente muchos de los
niveles de gobierno y la ciudadanía. Ésta, por
casos pasados y presentes de comunicación
su propia naturaleza y necesidad, tiene que ser
social han sido más conocidos por ser
clara, objetiva y entendible, por restricción
empleados por los gobernantes en turno para
constitucional, no debe promover a personas.
promover su imagen y, en su caso, ensalzar sus logros o pretender manipular la opinión
Su alcance y composición es global, comprende
pública. Un buen ejercicio de comunicación
todas las acciones informativas y de difusión, a
social debe estar más orientado a informar y
través de cualquier medio de comunicación;
formar a la ciudadanía, cada uno de los
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 6
órganos de los poderes públicos debiera formar Pero por qué tanta importancia en este tema, e informar a la ciudadanía en su ámbito de
porque es el boletín informativo uno de los
especialidad.
principales productos informativos que emanan de un ente público, contiene la información
Es al IFAI, principalmente al IFAI a quien le
esencial sobre un hecho, evento o acto público
corresponde ejercer liderazgo en materia de
relacionado con el órgano emisor, en el caso
formación e información sobre los datos
del IFAI los más comunes son los relacionados
personales, la concientización sobre su
con las sesiones públicas del pleno de sus
importancia y difundir una cultura de respeto y
comisionados, aquellas en donde se resuelven
debido tratamiento.
los asuntos sometidos a su jurisdicción.
Partamos de la idea de saber si el IFAI como
Es decir, para el propio IFAI no ha sido de vital
órgano público está desarrollando labores de
importancia resaltar el tratamiento de estos
comunicación social, acciones de difusión o
temas en las sesiones de resolución de su
información sobre la protección de datos
Pleno, sino, se ha ponderado históricamente los
personales.
temas vinculados con el derecho de acceso a la información pública. Esto es entendible, en su
De una revisión al apartado de comunicación
joven vida, el IFAI se ha destacado como la
social de su portal institucional de internet,
autoridad en materia de transparencia, pero
encontramos que entre enero y agosto de 2014
considero poco oportuno dar menos
ese organismo ha publicado 50 boletines de
importancia al tratamiento de las resoluciones
prensa sobre su actividad; de los cuales menos
sobre protección de datos.
de 10 están relacionados con la materia que nos ocupa, para el año 2013 el instituto publicó
Actualmente existe poca información acerca del
139 boletines de prensa, de los cuales mucho
nivel de conocimiento que predomina sobre qué
menos de la mitad están relacionada, para el
es la protección de datos personales en
caso de 2012 el número de boletines de prensa
posesión de particulares, qué es el IFAI como
fue de 173, de igual forma, menos de la mitad
autoridad reguladora y en general sobre la
de ellos tienen que ver con el tema de interés.
cultura de la protección de datos personales. Pero dentro de esa poca información existe un
Para 2011 la tendencia no cambia, se
par de valiosas mediciones, primero tenemos
publicaron 182 boletines, pero el número de
que la empresa “Parametría, Investigación
especializados en el tema no es significativo. El
estratégica, análisis de opinión y de mercado”
caso de 2010 para nada revierte la tendencia;
en este 2014 la empresa encuestadora destaca
165 boletines, pero ni siquiera la mitad sobre el
que a pesar de la importancia que tiene el IFAI
tema de la protección de datos personales.
para la sociedad, es una institución poco conocida por los mexicanos, de acuerdo con
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 7
sus propios datos el mes de mayo, el 72% de
AMIPCI, más del 30% de la población
la población entrevistada no supo qué era o a
encuestada no sabe qué es un dato personal.
qué se encargaba dicho organismo.
De este par de referencia de conocimiento de la población es fácil concluir que no existe una
Apenas un 18% de la población refirió de forma
suficiente y eficiente difusión de la información
correcta qué es el instituto. Aunque el estudio
sobre la cultura de protección de datos
de parametria no lo trata, pero podemos inferir
personales en posesión de particular, el IFAI
de forma lógica que entre los encuestados
como la autoridad encargada de su protección,
impera el mismo nivel de desconocimiento
así como de la Ley de la materia.
sobre la labor del IFAI como organismo garante
Fuentes:
de la protección de datos personales en
Estudio de opinión: “Mexicanos reprobados en
posesión de los particulares.
transparencia”, consultado el 1 de octubre de 2014 en:
El segundo de los estudios que me resulta
http://www.parametria.com.mx/carta_parametri
sumamente revelador es el llevado a cabo por
ca.php?cp=4672
la AMIPCI, Asociación Mexicana de Internet,
Estudio de opinión: “Estudio de protección de
denominado “Primer Estudio sobre Protección
datos personales entre empresas y usuarios”,
de Datos Personales entre Usuarios y
consultado el 1 de octubre en:
Empresas en México”, dicho estudio tuvo una
https://www.amipci.org.mx/estudios/proteccion_
doble dirección, fue aplicado a representantes
de_datos_personales/2012ProtecciondeDatos
de empresas, así como a personas. Revisemos
PersonalesentreUsuariosEmpresasvE-1.pdf
los resultados.
Resoluciones del IFAI: Consultado el 1 de octubre en www.ifai.org.mx
En el apartado de empresas tenemos que el 44% de los encuestados respondieron no tener conocimientos necesarios sobre qué es la Ley Federal de Protección de Datos Personales en Posesión de Particulares, por otro lado, 3 de cada 10 no sabe cómo se debe dar cumplimiento a la referida Ley. Para cerrar este rubro, el 74% de los encuestados coincidieron en que no existe la difusión necesaria sobre la Ley y la autoridad encargada de su cumplimiento. ¿Pero qué pasa con las personas? Veámoslo a continuación, según el mismo estudio de la
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Red Iberoamericana ElDerechoInformatico.com
Edición N° 19
Página N° 8
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Peligro, Ingeniero!
Página N° 9
podría ser empleada no necesariamente por un graduado universitario. Esto, ¿Para qué se usa? o mejor dicho ¿Por qué es tan importante o crítico conocer la existencia de esta práctica? La respuesta es muy simple, hace 50 años toda documentación sensible (escrituras, papeles del auto, de cuentas bancarias, etc.) estaban bien encarpetadas y guardadas en una “cómoda” o en una caja fuerte escondida en alguna parte de la casa mientras que hoy el como el sistema obliga a realizar cualquier tipo de transacción por internet conlleva a, de algún modo, repartir “detalles de nuestra vida” por la red de redes; nuestras fotos que anteriormente estaban guardadas en un álbum familiar hoy están, algunas en el celular, otras en una cámara de
Franco Vergara Licenciado en Informática Especialista en Seguridad Informática
foto, otras en la casilla de mail y así pasa con
Normalmente cuando escuchamos la palabra
académica que se encuentra en la página web
“Ingeniero” o “Ingeniería” la asociamos
de la universidad y así podría seguir detallando
enseguida a una universidad, a la matemática,
un rato más. Bueno ahora relacionemos que es
la física, a una persona distinguida que estudió
lo que podría hacer un Ingeniero Social con sus
muchos años y que se desempeña como
prácticas y con esta información que está
cabeza de un área de Tecnología, por ej.,
dando vueltas por internet. Supongamos que
nunca imaginaríamos a un adolescente, o un
nuestro vecino tiene como proveedor de
empleado de un supermercado realizando una
internet a la empresa “DefNet” y que Ia gente
nuestra información impositiva que está en la página web del AFIP, nuestra información
práctica de Ingeniería. Bueno, resulta que como que realiza las instalaciones de internet los tiempos cambian, también cambian las religiosamente utiliza el mismo patrón para prácticas y las maneras llamarlas y de llevarlas
todas las contraseñas de wifi de los usuarios, la
a cabo. La Ingeniera Social, el tema que se
palabra “Defnet” + el número de cliente, un
centra el artículo, es una práctica relacionada
ingeniero de social con ganas de no pagar
con la seguridad informática que se define
internet y sabiendo como trabajan los
como el conjunto de técnicas psicológicas y
instaladores podría con solo conocer el nombre
habilidades sociales llevadas a cabo para
y el apellido del vecino (porque el domicilio ya lo
conseguir información de terceros, una especie
sabe) interactuar con algún operador de la
de “robo de información” del siglo XXI y que
empresa Defnet ya sea por chat o
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 10
telefónicamente y suplantar la identidad del
Recuerdó allá por los albores del año 2000
vecino solicitando y consiguiendo ese tan
cuando esta técnica, el phishing, era
preciado pasaje a tener “internet for free” el
relativamente nueva y me llegó a mi casilla de
número de cliente.
mail un correo de la lotería de Inglaterra informándome que mi casilla de mail participó y
Una técnica de Ingeniería Social muy común en ganó un premio de 500.000 libras esterlinas y la actualiad y que seguramente más de uno la
que con una breve gestión me haría poseedor
enfrentó o vivió en carne en carne propia es la
de este premio (encima en el correo venia
de “phishing” que viene de “fishing” y que en el
adjunto una especie de diploma con mi nombre
idioma de Cervantes se traduciría como “Ir a la
y apellido, todo muy hermoso) lo primero que
pesca”, Ia misma consiste en un atacante que
pensé fue en cómo iba a gastar ese dinero,
envía mails a “mansalva” haciéndose pasar por
luego bajé a tierra y empecé a cruzarme mails
algún organismo o ente confiable, por ejemplo
con la persona que me había notificado de este
un banco, con un asunto o título del correo que
premio y la pequeña gestión se convirtió en
llame la atención del receptor como “Su cuenta
“usted debe depositar en una cuenta “X” 500
de homebanking ha sido desactivada” y luego
dólares norteamericanos para recibir el premio”
un hermoso y prolijo mail en donde se vé toda
a lo que contesté que me descontaran del
la fachada del banco con un misterioso link que
premio que había ganado los 500 billetes
dice que al hacer “clic” sobre el mismo accederá a una página en donde podrá reactivar su cuenta ingresando la contraseña de banca electrónica. En estos casos las reacciones de la “víctima” suelen ser muy diversas: Miedo ”Alguien entró a mi computadora y puede que siga adentro..” Pánico: Comienzan revisar cada uno de los mails de la casilla borrando todo aquel que le genere algún tipo de desconfianza, activan el antirus y hasta apagan la computadora. Y siempre está el incautó que hace “clic” en el link que se le cruza y que hace honor a uno de los principios de la Ingeniería Social: “El usuario
verdes para pagar la gestión y nunca tuve
final es el eslavón más débil de la cadena”
respuesta, ojalá no haya caído nadie en esto.
entrando a la supuesta página del banco para reactivar su acceso al hombanking donde hace
El origen del término tiene que ver con las
la entrega en bandeja al atacante de la tran
actividades para obtener información de tipo
preciada contraseña de homebanking.
técnico utilizadas por hackers. Las formas de
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 11
ataque de Ia Ingeniería Social son muy variadas y dependen completamente de la imaginación
-
No divulgar información sensible con
del atacante y su objetivo, no existe un límite en
desconocidos cerca o en lugares
cuanto al tipo o calidad de información,
públicos como redes sociales, blogs,
tampoco en la utilización posterior. Puede ser
páginas web, etc.
Ingeniería Social el obtener las preguntas de un
-
por algún motivo le solicite información
examen persuadiendo a un profesor u obtener la clave de acceso de la caja fuerte del Banco.
Averigüar la identidad de la persona que
-
precisa (apellido, nombre, número de teléfono).
Algo para destacar es que el acto de ingeniería
-
las computadoras y que alertan ante
social finaliza en el momento en que se ha conseguido la información deseada. En muchos
-
situaciones de posible fraude y muchos de estos son gratuitos.
casos los ingenieros sociales no tocan una computadora ni tampoco un sistema, pero sin
Existen programas que se instalan que
-
Nunca un banco o algún otro organismo
su colaboración otros no tendrían Ia posibilidad
va a pedirle por correo electrónico
de hacerlo.
información sensible por lo tanto si recibe un mail con uno de estos pedidos Io
¿Cómo nos defendemos de la Ingeniería
mejor que puede hacer es acercarse a
Social?
dicho organismo o comunicarse telefónicamente con un representante.
La mejor manera de defenderse, no solo de la
-
Es importante recordar que cualquier
ingeniería social, si no de cualquier
información sea publicada en las Red
amenaza es estar informado así en el caso que
Sociales (Facebook, Twitter, etc.) puede
se presente la situación sabremos como
ser una puerta para este tipo de
proceder. Por ejemplo, si sabemos que comer
criminales.
carne picada mal cocida puede ser causal de una enfermedad, Síndrome urémico hemolítico (SUH), entonces cuando nos toque hacer una comida que tenga como ingrediente la carne picada con asegurarnos que bien cocinada nos estaremos ahorrando un posible dolor de cabeza, y de panza.. Antes de finalizar el artículo voy a dejar un par de tips de seguridad por si a alguno le toca enfrentar alguna situación que sospechen sea Ingeniería Social:
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
CIENCIA FICCIÓN, TECNOLOGÍA Y DERECHO María Paulina Casares Subía (Ecuador) Corresponsal de la Red ElDerechoInformatico para Ecuador Muchas veces no sentimos lo rápido que pasa el tiempo, mirar en retrospectiva y darnos cuenta como muchas de las cosas que considerábamos extrañas, raras o que no pensamos siquiera que podrían convertirse en realidad ahora son parte de nuestro día a día y nos llevan a pensar como los constantes cambios sociales y la evolución tecnológica poco a poco nos han llevado a ir dejando atrás Subgerente de “mitos/leyend Proyectos en as” que nos Consejo de la Judicatura - sorprendían únicamente a través de la República de literatura; es así que aún resulta difícil Ecuador asimilar que todas aquellas cosas que nos parecían cuentos raros, locos y hasta alucinantes como los cuentos de Julio Verne, las novelas de George Wells o las de Isaac Asimov considerados precursores de la moderna literatura de ciencia ficción, ahora son temas de discusión en los campos políticos, legales y científicos.
Red Iberoamericana ElDerechoInformatico.com
Página N° 12
Verne, podría decirse que se convirtió en un visionario, se atrevió a imaginar y plasmar en obras como, La vuelta al mundo en 80 días, Viaje al Centro de la Tierra, Veinte Mil Leguas de Viaje Submarino o París en el Siglo XX, cosas futuristas e incluso descabelladas para aquella época, sobrepasaban la imaginación del común de la gente y hoy en día podríamos considerarlas como predicciones que se convirtieron realidad. Se atrevió a hablar de autos, trenes de alta velocidad, del submarino, la calculadora, el fax, describió al láser, a las lluvias artificiales, incluso predijo el ascenso del fascismo y su caudillo, pero quizá la predicción que más nos sorprende y que para la época fue presentada permite apreciar el ingenio de este gran autor, es lo que ahora conocemos como Internet cuando su obra París en el Siglo XX habla de una red telegráfica mundial. Debe sonar raro hablar de “genios” como Julio Verne, pero cerremos los ojos y remontémonos aún más atrás, a hablar de Newton o Einstein que fueron considerados raros y extraños en sus ideas y veremos que en cada época hemos tenido mentes brillantes que en su momento se los consideró “locos”. Isaac Asimov en su libro El Código Genético de 1944, habla de los alcances que para el año 2004, podría tener la Biología Molecular, quizás para muchos la idea de hablar de bioinformática y biobancos genéticos suene raro, loco o hasta descabellado, pero el pasar de los años ha comenzado a despertar aspectos que quizás nuestra mente y el derecho no están listos para afrontar y tal vez uno de ellos sea el tener ahora que preocuparnos por precautelar nuestros datos genéticos. Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 13
George Wells por su parte, abordó en invaluables. En un inicio se hablaba de la sus obras literarias-científicas descripciones clonación, como un método para designar una crudas que podrían ser consideradas como población de células u organismos obtenidos demoníacas respecto de los triunfos de la por medio de la reproducción vegetativa tecnología. Sin duda La Isla del Doctor Moreau, (asexual) a partir de una sola célula, de manera obra publicada en el año 1896, y llevada a la que todos los miembros de un clon tienen la pantalla en los años noventa, rebasa los límites misma constitución genética, sin embargo y éticos de la ciencia y la obligación del científico debido al desarrollo imparable de la ingeniería de actuar de manera ética, más allá del poder genética se pudo llegar a multiplicar un gen o que le otorgan sus descubrimientos; en esta un
fragmento
del
ADN
(ácido
obra, Wells narra cómo su personaje ha desoxirribonucleico) en bacterias, y es a partir viviseccionado animales para parecerse a los de este momento que se empieza a hablar de seres humanos, algo que para la época en la la clonación de genes. que fue escrita y porque no decirlo en la que fue Una vez que los científicos lograron
llevada a la pantalla, sonaba totalmente fuera
de lugar, de inmenso horror y —porque no obtener la secuencia del genoma, el interés fue decirlo— hasta satánico; pero en nuestros días más allá y quisieron saber si sus bases temas como este ya no están lejos de la codifican o no para alguna proteína, pues para realidad y por el contrario han generado poder dar inicio a este proceso, es necesario inquietud en los científicos que día a día empezar identificando si existe o no una secuencia similar en las bases de datos, esto es lo que se denomina “alinear”. Para llegar a esto
se
necesita
de
varios
procesos
matemáticos basados en algoritmos que no solo hacen una comparación de los datos ingresados con anterioridad sino también con parcialidades de los mismos.
Existen dos tipos de pruebas posibles generan avances inimaginables, muchos de –in vivo— sobre este Ácido Desoxirribonucleico ellos no llegan a ser divulgados por temor a la del que estamos compuestos. Uno, es el reacción social, científica, religiosa y hasta denominado ADN Codificante o expresivo; el moral, tomando en cuenta que el derecho otro, ADN No Codificante. Por su parte cuando hablamos de las conocidas “pruebas de ADN”,
tampoco está listo para enfrentarlos.
estamos haciendo referencia a una inmensa Los científicos e investigadores han riqueza de contenido que persigue registros de logrado
maravillarnos
con
adelantos fines diversos. Sin lugar a dudas varios de ellos
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 14
alcanzaran un grado excesivamente alto de
en el numeral 19 expresa claramente: “El
sensibilidad por lo que socialmente serán
derecho a la protección de datos de carácter
altamente cuestionados.
personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así
Actualmente podemos hablar de diversos tipos
como su correspondiente protección. La
de bases de datos, sin embargo la mayor
recolección, archivo, procesamiento,
preocupación en los últimos años, ha sido la
distribución o difusión de estos datos o
falta de normativa especializada que permita
información requerirán la autorización del
una verdadera protección de estos, su mal
titular o el mandato de la ley”.
manejo puede causar daños inimaginables dependiendo del tipo de banco o base que se
En cuanto a materia penal, el Nuevo Código
viole.
Orgánico Procesal Penal (2014) en su Artículo 214 establece que: “La persona que manipule
Ahora la pregunta más importante es ¿cómo
genes humanos alterando el genotipo, con
garantizarán los derechos respecto del manejo
finalidad diferente a la de prevenir o combatir
de los bancos de datos? la información
una enfermedad, será sancionada con pena
contenida en ellos es altamente sensible y
privativa de libertad de tres a cinco años. La
como decíamos antes el uso incorrecto o la
persona que realice terapia genética en
violación a esa información podría causar
células germinales, con finalidad diferente a la
daños inimaginables; es debido a esto que la
de combatir una enfermedad, será sancionada
protección de datos de carácter personal
con pena privativa de libertad de cinco a siete
encuentra su razón de ser, ya no en el
años.
resguardo del ámbito íntimo de la vida privada, sino en la posibilidad de controlar información tan sensible que busque asegurar al individuo frente al riesgo que supone el acopio y la transmisión de sus datos de un modo que lo vuelvan un ser transparente.
La Constitución de la Republica (2008) en relación a la temática establece de modo muy claro en su Artículo 66, numeral 3, literal d): “La
La persona que genere seres humanos por clonación, será sancionada con pena privativa de libertad de siete a diez años.”
prohibición del uso de material genético y la experimentación científica que atenten contra los derechos humanos”. El mismo Artículo en el numeral 4 establece: “Derecho a la igualdad formal, igualdad material y no discriminación” y Red Iberoamericana ElDerechoInformatico.com
A modo de conclusión, nada más queda decir, que el continuo avance de la ciencia, frente al lento progreso jurídico es un tema de preocupación, pues como hemos visto, los Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
actuales mecanismos para identificación
Página N° 15
·
Código Orgánico Integral Penal,
humana y la creación de biobancos, sin duda
Corporación de Estudios y
son un paso gigantesco pero que se ven
Publicaciones, Septiembre 2014.
sumamente vulnerables frente a la falta de
·
legislación especializada sobre el tema.
Constitución de la República del Ecuador, Corporación de Estudios y Publicaciones, Septiembre 2014.
BIBLIOGRAFIA
·
Kirchman, J.H. von. La Jurisprudencia no es Ciencia. Madrid, CEC, 1983.
·
·
·
Albarellos, Laura, Identificación humana
·
Klug, William S. y Michael R. Cum-
y bases de datos genéticos. México,
mings. Concepts of Genetics. Madrid,
Ubijus, 2009.
Editorial Prentice Hall, 1998.
Asimov, Isaac . El código genético.
·
McEwen. Forensic DNA data banking
España, Plaza & Janes Editores S.A.,
by State Crime Laboratories. Am. J.
1986.
Hum. Genet, 1995.
Autores Varios. Biología I – Manual esencial Santillana. Chile, Santillana del Pacífico S.A., 2007. Constituciones Políticas de la República (1998-2008).
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 16
Responsable: Dr. Jorge Luis Garcia Obregón
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
El régimen legal de las APP´s Autor: Dr. Jorge Luis Garcia Obregon
Página N° 17
cuenta que las APP´s como tales, son sujetas a normas o preceptos regulatorios de diversas índoles, tales como; fiscales, contractuales, propiedad intelectual, societarios, privacidad, etc., etc.,
En esta era de economía digital que estamos Si eres algún diseñador o creador de App´s hay atravesando, para muchos no es desconocida la muchos factores legales que debes considerar definición de APP´s, que en LATAM conocemos antes de desarrollar esa idea que tienes en como aplicaciones móviles. Estas aplicaciones mente. Acá abordaremos de manera somera móviles no son más que simplemente programas algunas de los aspectos legales más informáticos diseñados para ser utilizados desde
importantes a tener en
un
cuenta;
Smartphone
o
algún
dispositivo móvil.
·El
Este desarrollo de App´s ha
Para
crecido
negocio
de
manera
vehículo todo
societario; modelo
que
de
pienses
exponencial en los últimos
desarrollar es necesario
años, por varios factores,
que plasmes primero un
entre los que resaltan el
modelo
mayor
permita, de manera más
consumo
de
societario
que
dispositivos móviles, el target
versátil,
de
horizontes del negocio en
las
empresas
se
ha
centrado en este tipo de
en
cuanto
·La protección de tu idea;
a
Es
consumo de información por
basado
fenómeno o comportamiento
al
en
un
modelo
frente a terceros, de esa idea genial de
aplicaciones traten de hacerse más competitivas
negocios que tienes. Sí es basado en
para poder conseguir esa parte de mercado que
modelo
esta ahí….
opensource,
debes
primero
estudiar la legislación de tu país y
El desarrollo de aplicaciones móviles crece cada
sobretodo tener en cuenta que lo que vas
día, debido a que más personas adquieren un
a inscribir es el desarrollo del código
dispositivo móvil que les permite acceder al
fuente y su transformación, no inscribes el
cloud donde las aplicaciones han ganado
Red Iberoamericana ElDerechoInformatico.com
que
opensource o no, pienses en la protección
en el consumo de información hace que las
anteriormente explicado, es importante tener en
necesario
desarrollar tu APP´s, sea
las aplicaciones móviles. Este
terreno, llegando a los consumidores. Por todo lo
los
un modelo escalable.
mercado, la web esta siendo desplazada
ampliar
código fuente genérico. ·
El tratamiento de los datos personales; A nivel internacional ya hay una fuerte Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 18
de los datos personales, el producto que regulación en materia de protección de
comercialices o la responsabilidad
datos personales, por lo que es
extracontractual, es necesario que
necesario que tengas en cuenta el
definas la legislación y jurisdicción
manejo de ficheros, de las direcciones
aplicable, por medio del contrato de
de email, nombres y demás datos
adhesión que normalmente es
sensibles que manejas en tu servidor.
identificado con “Sí, acepto” ó un “I
Contratos de desarrollo de software; Sí
agree” al descargar las APPs.
necesitas apoyarte en otros profesionales de la rama de diseño de software a la medida para la complejidad de tu proyecto, debes tener en cuenta un correcto asesoramiento y un contrato significativo que te proteja desde todo punto de vista como propietario de la idea, dueño del software que encargaste
Igual es recomendable que evalúes los
desarrollar y la prohibición de
regímenes legales de cada aplicación en
reproducción de aplicaciones similares
particular, no es lo mismo tener una aplicación
basados en el código fuente de tu
para adultos, una aplicación de juegos de azar,
proyecto.
una aplicación de geolocalización, una
Régimen Fiscal; si ya tienes constituida una forma societaria, como una sociedad anónima o alguna LLC en una legislación offshore, es necesario que evalúes el régimen fiscal que deberás tributar para evitar futuras sanciones o roces con legislaciones. Sí vendes online un producto, ¿Dónde tributas? ¿En la legislación donde te compran el producto ó donde tienes tu servidor? Estos criterios varían de conformidad a las legislaciones. No es lo mismo vender un producto en Reino Unido, USA ó España, donde el régimen fiscal es más controlador que venderlo en Panamá. Legislación aplicable; en caso de conflicto con algún cliente, por el manejo Red Iberoamericana ElDerechoInformatico.com
aplicación espía o una aplicación de BlackList. Igualmente recomiendo que estudies a fondo las condiciones de comercialización que tienen los marketplace de android ó el que utiliza Appstore de IOS, por ser los más representativos… Pues muchas veces encontramos que android es un poco más permisivo en las políticas de comercialización que IOS. Estos modelos de contratación de marketplace ó appstore generalmente son modelos de adhesión, donde el desarrollador no tiene poder de negociación sobre las cláusulas contractuales. Hay muchas situaciones que debes evaluar antes de poder emprender esa idea, por lo que te recomiendo que te avoques a un profesional Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
de la materia, con experiencia en el tema, el cual al final será una inversión para ti, en vez de un gasto. Para cualquier comentario ó discutir sobre el tema, puedes escribirme a jgarcia@itaxlegal.com o ver mí blog en www.itaxlegal.com .
Ser “Compliance”, o pagar más Cuando pensar en el cumplimiento nos ahorra dolores de cabeza, y dinero. Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones. Cada vez que desde las áreas de negocio se buscan o se presentan nuevas oportunidades comerciales hay otros costos asociados a su factibilidad que normalmente no son tenidos en cuenta por quienes deciden llevar adelante este análisis, y habitualmente esto sucede por no convocar adecuadamente a quienes pueden colaborar con su aporte a que el nuevo proyecto no solo sea exitoso sino que no tenga costos ocultos a futuro que afecten al negocio. Los nuevos proyectos que requieren de la tecnología como servicio son aquellos que están más fácilmente a merced de los errores de “visión” dependiendo del perfil de quién los lidere y de quienes compongan el equipo de proyecto, ya que para satisfacer las necesidades del negocio desde las áreas tecnológicas surgen diversas "ideas" que la impulsan en una forma cada vez más abrupta a brindar soluciones que aporten mayor velocidad de respuesta en el tratamiento de los datos y mayor disponibilidad de los mismos. Y tener las respuestas y la información en todo momento y al alcance de las manos tiene sus costos asociados... y sus riesgos. ¿Cuál es el cuidado entonces y porque estamos llegando a esto? Tanto desde el negocio como desde las áreas
Red Iberoamericana ElDerechoInformatico.com
Página N° 19
tecnológicas no necesariamente cuando piensan en recibir y brindar “servicio” entienden que el mismo debe llevar una parte de aseguramiento. El objetivo principal buscado es “información disponible y de rápido procesamiento”, dos pautas que atentan drásticamente contra la confidencialidad y la integridad de los datos que tratamos, que como sabemos no solo son del negocio sino que en su gran mayoría nos los confían... Como es el caso de los datos personales, tarjetas de crédito/débito, bancarios o salud. ¿Cuántas veces nos preguntamos de que depende el éxito? ¿Hacemos una lista de componentes necesarios para el éxito de cada proyecto del negocio, en base al tratamiento de la información? El aseguramiento de los procesos de tratamiento de los datos en cada proyecto ¿Está incluido como un factor necesario para el éxito? Para desarrollar este concepto pensemos en un proyecto que lleve adelante nuestra empresa, como por ejemplo el de transferencia de dinero el cual para llevarse adelante necesita de los siguientes componentes: · · · · ·
Hardware y Software que conforman la infraestructura aplicativa El software aplicativo Telecomunicaciones Proveedor de servicios financieros y comunicación para la transferencia de dinero Datos personales, bancarios y financieros de los clientes
Primeramente, y teniendo en cuenta el tipo de datos a tratar y que formaran parte del proceso de negocio, es conveniente consultar con el sector legal como abordar lo referente a la contratación de o los proveedores ya que se debe tener en cuenta que la responsabilidad y control por sobre el tratamiento de datos no es delegable. Con esto nos referimos a que si bien el ingreso de datos se realiza a través de sistemas informáticos de nuestra empresa, al intervenir un tercero en el proceso es importante saber que el tercerizar parte de la gestión requiere implementar tareas de control y monitorización del servicio contratado, por ello debe invertirse en
Diciembre - Año 2014
Revista Digital EDI
Red Iberoamericana ElDerechoInformatico.com
Edición N° 19
Página N° 20
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
controles ya que nuestra empresa es responsable por los datos, y debe velar por ellos durante todo el proceso del servicio ofrecido a sus Clientes.
Ser “Compliance”, o pagar más Cuando pensar en el cumplimiento nos ahorra dolores de cabeza, y dinero. Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones. Cada vez que desde las áreas de negocio se buscan o se presentan nuevas oportunidades comerciales hay otros costos asociados a su factibilidad que normalmente no son tenidos en cuenta por quienes deciden llevar adelante este análisis, y habitualmente esto sucede por no convocar adecuadamente a quienes pueden colaborar con su aporte a que el nuevo proyecto no solo sea exitoso sino que no tenga costos ocultos a futuro que afecten al negocio. Los nuevos proyectos que requieren de la tecnología como servicio son aquellos que están más fácilmente a merced de los errores de “visión” dependiendo del perfil de quién los lidere y de quienes compongan el equipo de proyecto, ya que para satisfacer las necesidades del negocio desde las áreas tecnológicas surgen diversas "ideas" que la impulsan en una forma cada vez más abrupta a brindar soluciones que aporten mayor velocidad de respuesta en el tratamiento de los datos y mayor disponibilidad de los mismos. Y tener las respuestas y la información en todo momento y al alcance de las manos tiene sus costos asociados... y sus riesgos. ¿Cuál es el cuidado entonces y porque estamos llegando a esto? Tanto desde el negocio como desde las áreas tecnológicas no necesariamente cuando piensan en recibir y brindar “servicio” entienden que el mismo debe llevar una parte de aseguramiento. El objetivo principal buscado es “información disponible y de rápido procesamiento”, dos pautas que atentan drásticamente contra la confidencialidad y la integridad de los datos que tratamos, que como sabemos no solo son del negocio sino que en su gran mayoría nos Red Iberoamericana ElDerechoInformatico.com
Página N° 21
los confían... Como es el caso de los datos personales, tarjetas de crédito/débito, bancarios o salud. ¿Cuántas veces nos preguntamos de que depende el éxito? ¿Hacemos una lista de componentes necesarios para el éxito de cada proyecto del negocio, en base al tratamiento de la información? El aseguramiento de los procesos de tratamiento de los datos en cada proyecto ¿Está incluido como un factor necesario para el éxito? Para desarrollar este concepto pensemos en un proyecto que lleve adelante nuestra empresa, como por ejemplo el de transferencia de dinero el cual para llevarse adelante necesita de los siguientes componentes: · · · ·
·
Hardware y Software que conforman la infraestructura aplicativa El software aplicativo Telecomunicaciones Proveedor de servicios financieros y comunicación para la transferencia de dinero Datos personal es, bancari os y fi nancier os de los cl ientes
Primeramente, y teniendo en cuenta el tipo de datos a tratar y que formaran parte del proceso de negocio, es conveniente consultar con el sector legal como abordar lo referente a la contratación de o los proveedores ya que se debe tener en cuenta que la responsabilidad y control por sobre el tratamiento de datos no es delegable. Con esto nos referimos a que si bien el ingreso de datos se realiza a través de sistemas informáticos de nuestra empresa, al intervenir un tercero en el proceso es importante saber que el tercerizar parte de la gestión requiere implementar tareas de control y monitorización del servicio contratado, por ello debe invertirse en controles ya que nuestra empresa es responsable por los datos, y debe velar por ellos durante todo el proceso del servicio ofrecido a sus Clientes. Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
· A este respecto, tengamos en cuenta que diferentes leyes que regulan el tratamiento de datos determinan que las personas naturales y
·
·
·
las personas jurídicas tales como las emisoras y operadoras de tarjetas de crédito; las empresas de transferencia y transporte de valores y dinero están obligadas a informar sobre los actos, transacciones u operaciones sospechosas que adviertan en el ejercicio de sus actividades; esto determina que también somos responsables del tratamiento de datos cuando contrate servicios en los que comparte información personal con terceros (filiatoria y sensible) y por ello deberá velar porque el proveedor de servicios cumpla las regulaciones que le apliquen a nuestra empresa, por ejemplo SOx, la legislación de protección de datos personales (Ley de Habeas Data) de nuestro país o región y transacción con tarjetas de pago (PCI). Teniendo en cuenta los aspectos legales, y yendo a los más técnicos de nuestro proyecto, debemos componer una guía que nos permita definir la infraestructura y su configuración adecuada para de esta forma dimensionar convenientemente no solo el costo sino los pasos de control y revisión sobre el proyecto. Esta guía debe contemplar la asociación entre las necesidades de cumplimento y la respuesta técnica aplicada a dar soporte tecnológico al proceso de negocio, contemplando entre otros estos puntos principales:
Red Iberoamericana ElDerechoInformatico.com
Página N° 22
En todos los casos, y sobre todo si hacen falta también los datos de tarjeta, debe revisarse que el sistema esté preparado para disociar la información del tarjeta-habiente así como el número PAN Los datos del cliente requeridos para registrar la operación de la transacción de envíos, de acuerdo a lo especificado por las diferentes leyes de lavado de dinero para la obligación de crear y mantener registros de las operaciones. De igual forma, contemplar las variantes de datos a ingresar según el monto de las operaciones Contemplar los plazos mínimos de guarda de los registros de las operaciones y su integridad, los que pueden ser requeridos por las unidades de análisis financiero
Entonces se deben asumir también como riesgos del negocio aquellos que estén asociados a un impacto en la integridad y confidencialidad de los datos, la imagen de nuestra empresa y factibles de penalidades regulatorias como por ejemplo: ·
·
· ·
·
Exposición de la confidencialidad de la información por falta de disociación de datos o fuga de información Error en la integridad de la información por fallas en la conversión de datos al interfasearlos con los aplicativos del Proveedor Error en la integridad de la información por fallas en la operación del Proveedor Falla en la generación o imposibilidad de recuperar registros requeridos por el marco regulatorio Mayores costos por el rediseño del proceso, del software desarrollado, dimensionamiento deficiente del hardware, horas hombre adicionales y aplicación productiva fuera de línea.
Visto de esta forma, y considerando algunos de los requisitos legales y regulatorios, incluyo algunos de los puntos a tener en cuenta en la planificación del proyecto para evitar desvíos, demoras o mayores costos en una etapa posterior, o sea cuando nuestra aplicación ya
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
esté en producción y el proceso en plena actividad: ·
·
·
·
·
·
·
·
·
Resguardar y asegurar todos los registros obtenidos de aquellos equipos donde se procese información regulatoria Los sistemas que integren el proceso deben ser periódicamente auditados para asegurar la conformidad con los procedimientos y políticas de nuestra empresa. El acceso a los sistemas que contengan datos confidenciales, debe ser adecuadamente asignado a aquellos perfiles que por sus funciones los requieran, y debidamente protegido según nuestras normas. Los terceros deben notificarnos de todos los cambios de personal que este afectado a nuestro servicio. Los controles de confidencialidad, integridad y disponibilidad serán específicamente definidos en contratos con terceros. Los controles abarcarán todos los riesgos de protección de información lógica, personal y física apropiados, basada en los niveles de riesgo que establezcamos. Además los controles considerarán todos los requisitos regulatorios e imperantes establecidos por la ley. Los acuerdos contractuales deben concedernos el derecho de auditar los sistemas relevantes de terceros y/o los terceros se comprometerán a tener auditorías periódicas e independientes, cuyo resultado tendremos el derecho a revisar. Se deben firmar convenios de confidencialidad con terceros con los que se intercambie información. Las terceras partes deben cumplir con lo dispuesto por nuestra política y normas para la destrucción y disposición final de la información Contar con documentación respaldatoria de los sistemas de comunicaciones con proveedores críticos donde se transfiera información sensible del negocio.
Red Iberoamericana ElDerechoInformatico.com
·
·
·
Página N° 23
Aprobar toda nueva conexión previamente a integrarse en el ambiente productivo Las conexiones con terceros debe restringirse a los equipos centrales de proceso, aplicaciones y archivos específicos El acceso de cualquier dispositivo o sistema a nuestra red debe cumplir previamente con nuestro estándar de configuración de seguridad y se debe verificar su cumplimiento periódicamente.
Debido a ello debe tenerse en cuenta la aplicación de lo expresado en la representación gráfica. La infraestructura tecnológica que brinda soporte y servicio al proceso de negocio debe estar diseñada para asegurar el cumplimiento de los siguientes puntos esenciales: •
Régimen de los datos. Desarrollar un entorno de confidencialidad que asegure lo no disposición de los datos ni hacer uso de los mismos para ningún fin que no esté expresamente asociado al servicio que se preste y, en caso que se trate de datos personales, con el consentimiento del titular de los datos.
•
Cumplimiento de legislación de protección de datos. Asegurar que la operación del servicio cumpla con todos los aspectos relacionados con la retención información, registros de auditoría y destrucción de información de acuerdo a la jurisdicción aplicable Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
al territorio en el que se localizan los centros de procesamiento de datos. •
Seguridad en el acceso. Garantizar que la información solo será accesible por personal autorizado de nuestra empresa, y a quien nosotros determinemos con los perfiles de acceso correspondientes.
•
Integridad y conservación. Disponer de los mecanismos de recuperación ante desastres, continuidad en el servicio y copia de seguridad necesarios para garantizar la integridad y conservación de la información.
•
•
Disponibilidad. Garantizar una elevada disponibilidad del servicio, así como comprometerse a organizar las paradas programadas para mantenimiento con la suficiente antelación. Portabilidad y eliminación de los datos. Establecer los mecanismos y procesos necesarios para la eliminación de los datos a la terminación del servicio, obligación tanto propia como de los terceros contratados.
RECOMENDACIONES ADICIONALES • Desarrollar una matriz de control para realizar seguimiento de las actividades de responsabilidad compartida entre el proveedor y nuestra empresa • Asegurar la intervención interdisciplinaria de diferentes sectores de la Organización para todos los proyectos (Legales, Tecnología, Seguridad Informática, Desarrollo, Facilities, etc.) • Ejecutar los controles y gestión de riesgos en forma continua • Mitigar los riesgos a través de contratos y SLAs orientados a los Controles y Gestión de Riesgo • Si decide derivar la operación o parte de ella en un proveedor, robustecer la seguridad en base a sus capacidades, y así reducir la carga de cumplimiento al compartirla con el proveedor
Red Iberoamericana ElDerechoInformatico.com
Página N° 24
Ser “Compliance” entonces requiere de un amplio conocimiento que solo conseguiremos integrando un equipo de trabajo con las diferentes “visiones” de nuestra empresa, que con su experiencia aportarán una mejor gestión de los proyectos basados en el cumplimiento, mayor rentabilidad en las soluciones tecnológicas aplicadas al negocio y asegurar también un servicio de calidad. Fabián Descalzo Gerente de Governace, Risk & Compliance (GRC) Cybsec S.A. – Security Systems Fabián Descalzo es Gerente de Governance, Risk & Compliance (GRC) en Cybsec S.A., Director Certificado en Seguridad de la Información (CAECE), certificado ITIL v3-2011 (EXIN) y auditor ISO 20000 (LSQA-LATU). Posee amplia experiencia en la implementación y cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio en la optimización y cumplimiento de la seguridad en sistemas de información, Gobierno de TI/SI y Continuidad de la Institución de Salud. Actualmente es responsable de servicios y soluciones en las áreas de Gobierno, Riesgos y Cumplimiento asociados al aseguramiento de la Institución de Salud CYBSEC S.A. desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad de la Información. Su área de servicios cubre América y Europa y más de 400 clientes acreditan la trayectoria empresaria. Para más información: www.cybsec.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 25
Contents
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
1 Introducción La información y el manejo de datos es la base de toda nuestra actividad. Hoy con el advenimiento de la tecnología, de internet y el uso de las redes, ambos elementos han
Página N° 26
tanto escritos como gráficos, que hacen referencia a los episodios de salud y enfermedad de esa persona y a la actividad sanitaria que se genera con motivo de esos episodios” (Carnicero 2003) .1 En los años
adquirido dimensiones impensadas. Esta nueva noventa la misma se definía como “aquella realidad, nos enfrenta a nuevos paradigmas
que reside en un sistema electrónico
que el derecho tendrá que regular, para que los
específicamente diseñado para recolectar,
derechos humanos y la libertad del hombre
almacenar, manipular y dar soporte a los
puedan ser respetados. Dentro de estos nuevos usuarios en cuanto a proveer accesibilidad a paradigmas analizaremos la historia clínica
datos seguros y completos, alertas,
electrónica como nueva herramienta para
recordatarios y sistemas clínicos de soporte
documentar toda la información referida a la
para la toma de decisiones, brindando
salud de un paciente.
información clínica importante para el cuidado
2 HISTORIA CLÍNICA ELECTRÓNICA
de los pacientes…”2
2.1Concepto
2.2.Legislación aplicable a la Historia Clínica
La historia clínica electrónica es una
Electrónica en Uruguay
herramienta de vital importancia para los profesionales de la salud y para los ciudadanos. Alguna parte de la doctrina la define como aquella que “está constituida por documentos,
González Bernaldo de Quirós, Fernán y Luna ,Daniel. “La historia clínica electrónica” en Manual de Salud Electrónica para directivos de servicios y sistemas de salud” Publicación de la Naciones Unidas. Cepal. Enero 2012. 2 Idem 4 1
LA HISTORIA CLÍNICA ELECTRÓNICA
Escribana Elisabeth Bouvier Villa Uruguay Corresponsal ElDerechoInfor´atico.com en Uruguay
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 27
Si hacemos un breve análisis de la legislación
genética” (artículo 4 inc. E) . Concluimos que
uruguaya en materia de Historia Clínica
el dato de salud es un dato personal de
Electrónica, tendremos que armonizar dos
naturaleza sensible por lo cual serán de
leyes: la de Protección de Datos Personales
aplicación los principios establecidos en la
No.183311 de 11 de agosto de 2008 y su
norma, poniendo especial énfasis en el
decreto reglamentario No.414/09 de 31 de
principio de finalidad, previo consentimiento
agosto de 2009 y la que establece “Los
informado, seguridad y responsabilidad. En el
derechos y obligaciones de los pacientes y
capítulo IV la ley habla de datos especialmente
usuarios de la salud” No 18335 de 15 de agosto
protegidos, incluyendo en esta categoría a los
de 2008.
datos sensibles y los relativos a la salud entre
El contenido de la Historia Clínica Electrónica
otros. Se establece en forma expresa que:
son los datos de salud. Entonces nos
“ninguna persona puede ser obligada a
preguntamos:¿ellos están comprendidos dentro
proporcionar datos sensibles” y se exige el
de la ley 18331? Respondemos
consentimiento expreso y por escrito para su
afirmativamente ya que la ley distingue una
tratamiento. Estas exigencias se ven
categoría de datos que llama sensibles, y en su
reforzadas en los artículos 5 y 6 del decreto
artículo 4 inciso E establece: “datos personales
414/09 al requerir al momento de la recolecta
que revelan origen racial y étnico, preferencias
que el titular del dato deberá ser informado en
políticas, convicciones religiosas o morales,
forma precisa de la finalidad a la que se
afiliación sindical e informaciones referentes a
destinará el dato estableciendo que de no
la salud o a la vida sexual”. ¿ Por qué la ley
mediar dicha información el “consentimientos
establece esta categorización? Pues porque los
será nulo”. Siguiendo con la ley, al hablar de
mismos se refieren a la esfera íntima de la
los datos de salud se establece que las
persona, por lo que deben tratarse con medidas
instituciones de salud así como los
más estrictas de seguridad técnica y jurídica a
profesionales vinculados a la salud podrán
los efectos de garantizar su confidencialidad e
recolectar y tratar “los datos “respetando los
integridad. Si bien en la ley no tenemos una
principios del secreto profesional, la normativa
definición del dato de salud, sí la encontramos
específica y lo establecido por la presente ley”
en el decreto 414/009, diciendo:” dato personal
( artículo 19). Hay excepciones a todo lo
relacionado con la salud: las informaciones
referido, por ejemplo en el caso de
concernientes a la salud pasada, presente y
comunicación de los datos, no se requerirá el
futura, física o mental de una persona. Entre
previo consentimiento, cuando se trate de
otros se consideran datos relacionados con la
datos personales relativos a salud, siempre
salud de las personas los referidos a su
que “sea necesaria su comunicación por
porcentaje de discapacidad o a su información
razones sanitarias, de emergencia …
1
preservando la identidad de los titulares de los
Leyes modificativas: ley 18719 de 27 de diciembre de 2010 y por la ley 18996 de 7 de setiembre de 2011. Red Iberoamericana ElDerechoInformatico.com
datos mediante mecanismos de disociación Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 28
adecuados cuando ello sea pertinente”
beneficios directos y concretos para la
(artículo17 inciso C ).
ciudadanía”. Partiendo de esa premisa, uno
En cuanto a la Historia Clínica propiamente
de sus objetivos es “Redes avanzadas para
dicha, la ley 18335 determina como derecho
la salud e historia clínica electrónica
del paciente, que “ se lleve una historia clínica
integrada a nivel nacional”. Dentro de las
completa, escrita o electrónica, donde figure la
metas que se plantea este objetivo está la de
evolución de su estado de salud desde el
“crear y administrar a partir de 2012 una
nacimiento hasta la muerte.” ( artículo 18
plataforma de historias clínicas electrónicas,
inciso.D). La misma ley define la historia clínica: que asegure la disponibilidad de la información con los necesarios mecanismos “La historia clínica constituye un conjunto de documentos, no sujetos a alteración ni
de seguridad y protección de la privacidad”
destrucción, salvo lo establecido en la
y crear en el período un Banco Nacional de
normativa vigente”. Se establece que la misma
Historias Clínicas Electrónicas.
podrá ser escrita o electrónica dándole validez
3.2 Dentro de este marco surge el programa
jurídica a la Historia Clínica Electrónica. 1 Frente salud.uy, creado en el año 2012. El mismo está integrado por un Comité de Dirección y un a la historia clínica papel o electrónica se nos plantea la duda de saber quién es el propietario
Consejo Asesor. El primero está integrado por
de la misma, respuesta que encontramos en la
Presidencia, Ministerio de Economía y Finanzas
normativa al establecer que es propiedad del
(MEF), Ministerio de Salud Pública (MSP) y
paciente. Ella es reservada y sólo podrán
Agesic.( Agencia para el Desarrollo del
acceder a la misma los responsables de la
Gobierno de Gestión Electrónica y la Sociedad
atención médica y el personal administrativo
de la Información y del Conocimiento) El
vinculado con éstos, el paciente o en su caso la Consejo Asesor está integrado por los diferentes actores públicos y privados que familia y el Ministerio de Salud Pública cuando lo considere pertinente.2
brindan servicios de salud, por la academia y por ANTEL. Lo que busca el programa es
3 Desafío de implementación de HCE en Uruguay
apoyar al Sistema Integrado de Salud mediante el empleo de las nuevas herramientas
3.1 En Uruguay por decreto del Poder
tecnológicas, así como promover una red
Ejecutivo de 23 de noviembre de 2011 se
integrada de los servicios de salud. Una de las
aprueba la Agenda Digital Uruguay 2011-
herramientas a utilizar es la historia clínica
2015 (ADU 11-15). En la Introducción de la
electrónica nacional, la que posibilitará que para
misma se establece que se pondrá
un usuario único los datos de salud estén
“especial énfasis en la generación de
accesibles en el lugar y momento que sean
“ Artículo 19.- Toda historia clínica, debidamente autenticada, en medio electrónico constituye documentación auténtica y, como tal, será válida y admisible como medio probatorio.” Ley 18335.
necesarios con independencia de dónde y
2
implementarán sistemas informáticos para
1
Decreto 274/10, de 8 de setiembre 2010 (reglamentario ley 18335)
Red Iberoamericana ElDerechoInformatico.com
cuándo se generaron. Así mismo se
Diciembre - Año 2014
Revista Digital EDI
Red Iberoamericana ElDerechoInformatico.com
Edición N° 19
Página N° 29
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
lograr una red integrada de servicios de salud.
·
El fin último es la interoperablidad de los datos
Página N° 30
El 78% de las personas que trabajan en Salud son mujeres.
de salud para lo cual habrá que tener en cuenta principios de seguridad y confidencialidad.
·
El 48% de los encuestados indicó que no creen que el uso de TI aumente su
3.2.1 El programa Salud.uy en el correr del año 2013 constituyó un Núcleo Experto y realizó
·
carga de trabajo.
·
El 100% de los prestadores integrales
una revisión de buenas prácticas, normativa
cuenta con un área de TIC o informática.
internacional y nacional. ·
El 95% de los prestadores integrales
3.2.2 En el 2014 se comenzaron a ver algunos
cuenta con una política de recuperación y
resultados. El 23 de mayo de 2014 el programa
respaldo de los datos electrónicos
Salud.uy, presentó las “Recomendaciones para
almacenados.
los lineamientos estratégicos de la HCE
·
nacional en Uruguay”. En las mismas se estableció que estamos frente a un programa a largo plazo, para el cual se requiere el involucramiento de todas las partes interesadas, con un fuerte liderazgo del Ministerio de Salud Pública, ente rector del sistema de salud. Las recomendaciones hacen énfasis en que para la implementación de la HCEN se requiere de capacitación profesional y académica, y que toda la información esté centrada en el paciente, quien debe involucrarse también para que el programa se pueda realmente implementar. Lo que se busca es un sistema de salud más eficiente y de mayor calidad, siendo el ciudadano el foco principal del programa. El 31 de julio 2014 se
El 100% de los prestadores integrales tiene página Web.
·
El 66% de los prestadores integrales tiene alguna aplicación de Historia Clínica Electrónica.
El 2 de octubre 2014 se realizó la “Primera Jornada Jurídica” donde se hizo la presentación de las Guías sobre Firma Electrónica y Protección de Datos Personales en e-Salud. En cuanto a la implementación de la HCEN, Uruguay está en una etapa de transición. Para dar el salto a la implementación total del sistema el centro deberá ser la persona valorando su dignidad y libertad Autora: Esc. Elisabeth Bouvier Villa
hizo la presentación de los resultados acerca de la extensión, calidad de acceso y uso de las TIC en la gestión de los prestadores de servicios de Salud a cargo de la directora de Equipos Mori, Cecilia Hughes. La investigación incluyó 97 gestores, directores técnicos y gerentes de TIC, así como la entrevista a 600 profesionales de la Salud. El resultado es el siguiente: Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 31
RESEÑA DEL XVIII CONGRESO DE DERECHO E INFORMATICA CELEBRADO EN SAN JOSE DE COSTA RICA Por - Horacio Fernandez Delpech Recientemente, entre el 13 y el vinculamos con especialistas
era Digital y sobre la
17 de Octubre de 2014 se llevó de otros países.
Gobernanza Global y el
a cabo, como todos los años,
En esta ocasión teníamos
cambio estructural del sistema
el Congreso Iberoamericano
representante de Argentina,
jurídico.
de Derecho e Informática,
Brasil, Costa Rica, Chile,
Con gran solvencia Lorenzo
organizado por la Federación
Cuba, Ecuador, España,
Cotino de España, reflexiono
de Asociación de Derecho
Macao, México, Panamá, Perú, sobre la liberad de expresión
Informático (FIADI).
Puerto Rico, Uruguay y
En esta ocasión fue su XVIII
Venezuela, con una inscripción critico de los lineamientos de la
edición y se celebró en la
superior a las 400 personas.
ciudad de San José de Costa
Tarea imposible seria contarles comentando entre otros el fallo
Rica.
todo lo tratado, por lo que hare del Superior Tribunal Europeo
El Congreso, sin duda fue
solo una somera reseña de
sobre el Derecho al Olvido y
sumamente interesante y
algunas de la intervenciones y
sobre el nuevo concepto de
todos loS que concurrimos, ya
trabajos presentados.
expectativa de privacidad.
sea como expositores o
Se destaco la presencia de
Mariliana Rico, de Venezuela,
simplemente como asistentes,
Julio Téllez de México, quien
si bien vive en EEUU, nos
sacamos interesantes
nos brindo dos interesantes
hablo con su habitual solvencia
conocimientos y nos
conferencias sobre la
sobre un tema de su
Confianza y el Derecho en la
especialidad como es el de las
en Internet e hizo un análisis
actual jurisprudencia europea,
Horacio Fernandez Delpech Abogado - Especialista en derecho informático - Presidente Honorario Vitalicio de la Asciación de Derecho Informático de Argentina (ADIAr)
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 18
soluciones alternativas de
presentados, los que podrán
conflictos en la contratación
ser leídos próximamente en el
electrónica y el arbitraje en
sitio de FIADI o de JURISIS
línea. También Mariliana,
Por ultimo en la ultima jornada
refiriéndose a las redes
se resolvió que el próximo
sociales, nos hizo reflexionar
Congreso se realizara en el
sobre el papel que estas
mes de Agosto de 2015 en la
juegan en la actualidad como
Ciudad de Medellín, Colombia
Página N° 32
defensoras de la libertad de expresión, haciendo un valiente alegato a la situación de Venezuela y al papel que están jugando las redes sociales en la defensa de la libertad de expresión. Valentín Carrascosa, quien fuera durante muchos años presidente de la FIADI, y a quien se dedico este congreso formulo una conferencia magistral sobre Informática, Internet y el nuevo paradigma del Derecho. Juan Diego Castro de Costa Rica, presidente del Congreso, inauguro y clausuro el congreso y se refirió al tema de la política y justicia cardiaca ante el umbral del nuevo paradigma del Derecho. Bibiana Luz Clara de Argentina, nos conto sobre el proyecto Credo, de creación de un centro de Resolución electrónica de Conflictos. Bueno, muchos fueran las ponencias y trabajos Red Iberoamericana ElDerechoInformatico.com
Diciembre Año 2014
Revista Digital EDI
Red Iberoamericana ElDerechoInformatico.com
Edición N° 19
Página N° 33
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
La Subasta Judicial Electrónica
Página N° 34
conoce que se haya realizado subasta judicial electrónica alguna. Con esta información recolectada el Poder Judicial de Córdoba es el primero en dar este paso de avanzada, buscando brindar transparencia, seguridad, celeridad y eficiencia a la más cuestionada etapa del proceso judicial, como es la subasta de los bienes del demandado para cancelar su deuda con el acreedor que le reclama judicialmente.
B.-
¿Desaparecerá el Martillero con la Subasta Electrónica?
El llamado a licitación para Por Matías Altamira (Argentina) Abogado Especialista en Derecho Informático
implementar las subastas judiciales electrónicas, instantáneamente activó la
El Poder Judicial de Córdoba ha
inquietud sobre si será el fin de los martilleros,
dispuesto que las subastas judiciales de bienes
cuya tentativa de respuesta sería: solo si ellos
de escaso valor se realicen a través de Internet,
quieren.
pretendiendo ser la primera provincia argentina
Esta misma pregunta, seguramente
y una de las más innovadoras del mundo
se la han planteado los agentes notificadores
iberoamericano.
con la implementación de las notificaciones
A.-
Casos Previos
Realizando una búsqueda sobre
electrónicas, para hacer referencia al mismo ámbito judicial. Pero también se ha
iniciativas mundiales de estas características
cuestionado el personal del correo con la
solo se obtuvo información sobre la comunidad
aparición del “correo electrónico”, aunque
española de Murcia, que poco tiempo atrás
seguramente antes se la plantearon los
asumió el desafío de implementarlas de la
taquígrafos con la incorporación de las
mano del documento de identidad digital, y que
filmaciones, así como muchas otras
según surge del portal no tiene suficiente
profesiones y actividades en donde impactó e
actividad.
impactará la tecnología.
La otra iniciativa obtenida fue en la
Para evaluar si estos profesionales
provincia de Buenos Aires pero solo a nivel
están experimentando sus últimos días de
reglamentario, modificando el Código de
actividad, se puede partir de un concepto
Procedimiento Civil, ya que hasta la fecha no se
anclado en la ley N° 7191 de la provincia de
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 35
Córdoba que los regula, en particular el inciso f)
Revisando sus funciones y
del art. 42 que establece contundentemente “El
responsabilidades, solo un aspecto de toda la
Martillero es agente auxiliar de la justicia”.
cadena de obligaciones, es la que el Poder
¿En qué aspecto auxilia a la Justicia?
Judicial pretende digitalizar, es decir el acto de
Cada martillero puede brindar un sinnúmero de
subasta propiamente dicho, donde los distintos
respuestas, entre ellas que es el brazo ejecutor
interesados en el bien pujan para ganar su
que evita que el juez deje su despacho para
titularidad.
embargar, incautar, subastar, etc. Porque si el
Ahora bien, esa puja o contienda
juez tuviera que decretar un embargo, luego
entre los diferentes postores difiere
salir a notificar al deudor, para firme el
sustancialmente de lo que cualquier persona
proveído, salir a buscar sus bienes, sería
se imagina, ya que del informe elaborado
caótico el sistema. Entonces, el legislador
sobre todas las subastas de bienes muebles
pensó en el Martillero y muchos otros auxiliares
realizadas durante el año 2013, en promedio
de la Justicia, para que la Justicia trate de llegar
asistieron seis (6) personas a cada remate, de
a tiempo y resolver los problemas de la gente.
las cuales cinco (5) eran frecuentes y uno (1)
Como auxiliar, el Martillero debe
esporádico. Por ello, esa puja y fervor ideal de
solicitar el embargo de bienes, corroborar la
la subasta, en el día a día no existe, todo lo
titularidad del deudor, su incautación, la difusión
contrario, ya que el martillero se enfrenta a
de la subasta, su ejecución y luego su rendición
postores profesionales, cuya actividad
de cuentas y entrega de los bienes rematados a
principal es asistir a las subastas y desalentar
sus respectivos compradores, entre las demás
a los interesados ocasionales.
funciones que enumera el art. 13 de la ley 7191. Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
En cada momento de la humanidad el hombre o un sector puntual se enfrentó a la disyuntiva de abrazarse a lo conocido con
Página N° 36
información a motivar a la gente para que actúe, o simplemente relatar una historia. María Felisa Latorre Navarro, profesora
riesgo a sucumbir o reinventarse. En el caso de
del Departamento Académico en
los martilleros, que el acto de la subasta se
Administración y especialista en temas de
digitalice no desnaturalizará su noble y sólido
RRHH, por el Instituto Tecnológico Autónomo
rol de auxiliar a la Justicia.
de México (ITAM), destaca que las nuevas generaciones exigen una mayor capacidad de
De la Oratoria al
C.-
Marketing Digital
síntesis del orador y la utilización de instrumentos que amenicen la charla de manera didáctica, ya que viven en un mundo
En diálogo con los Martilleros,
de pantallas, por eso difícilmente prestarán
manifestaban que toda la oratoria que habían
atención a un orador que no les provea de
desarrollado y pulido durante tanto tiempo, la
múltiples outputs (salidas de información) y
iban a tener que archivar en el cajón de los
que atraiga su atención de manera dinámica.
recuerdos, y se preguntaban cómo y por cuál
Probablemente, ante un discurso de más de
nuevo elemento de convicción la
20 minutos hablado, la mayoría de audiencia
reemplazarían.
acabará chequeando el celular.
La realidad es que tanto está cambiando
Por su parte, una estrategia digital debe
la manera de relacionarse entre las personas,
incluir todos los espacios relevantes en donde
que la oratoria -ancestral despliegue de formas
el público objetivo interactúe, buscando
y argumentos- está cediendo su lugar al
influenciar opiniones y opinadores, mejorar los
marketing digital, para convencer a quien esté
resultados de los motores de búsqueda, y
del otro lado del mostrador, y por lo tanto
analizando la información que estos medios
impactando en el Derecho.
provean para optimizar el rendimiento de las
Buscando conceptos de oratoria, se la describe como los procesos literarios que están
acciones tomadas. Políticos, científicos, corredores
planteados con propósito persuasivo. Del
inmobiliarios, martilleros, abogados,
mismo modo que la finalidad de la didáctica es
economistas, que encontraban en la oratoria
enseñar y la de la poética es deleitar, lo que
una herramienta eficaz para convencer a su
pretende la oratoria es convencer de algo. La
público objetivo, hoy deben incorporar el
persuasión consiste en que con las razones que
marketing digital -que sería la versión
uno expresa oralmente se induce, mueve u
electrónica de la oratoria- a su gestión
obliga a otro a creer o hacer una cosa. Ahora
profesional para ser exitosos.
bien, no es su única finalidad. El propósito de la oratoria pública puede ir desde transmitir
Esta migración impactará también en que los registros de las acciones de persuasión permanecerán en el tiempo, y se replicarán en
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 37
igual cantidad de interesados exista en Internet,
a 12 hs en el depósito de barrio San Vicente,
lo que demandará un minucioso control de lo
quienes trabajen en una oficina no lo podrán
que se dice y propone. Así también, se tendrá
hacer por el conflicto horario, y quienes vivan
un inmediato retorno de la efectividad del
en otras localidades tampoco por la necesidad
mensaje, ya que instantáneamente se recibirán
de trasladarse y llegar en ese limitado horario.
observaciones, pareceres y hasta opiniones
Entonces, asiste quien tiene como actividad
encontradas.
principal la de postor.
Con solo unas pocas subastas judiciales
A modo de ejemplo, en el mes de junio
electrónicas implementadas, los Martilleros han
de 2013, a un deudor se le secuestraron y
encontrado un nuevo método de comunicación
remataron los siguientes siete bienes: un Tv
con sus interesados, además de hacer
42” de última generación que se subastó por
referencia a fotografías, facilitar la visita al
$2.100; un DVD por $100); un equipo de
depósito a través de la geolocalización y demás
música Aiwa por $100; un Micro ondas por
herramientas tecnológicas incorporadas en el
$200; dos TV 29” modelo anterior por $500
Portal de Subastas.
cada uno, y una computadora completa por
Como el objetivo de la oratoria es cautivar
$500, es decir le vaciaron la casa de
a sus potenciales compradores, es esencial la
electrodomésticos y en total solo se recaudó
presencia de esos compradores, que si –como
$4.000.
en la actualidad- son pocos y profesionales, su
Con este producido qué esfuerzo adicional va a realizar el Martillero, ya que por
eficacia es mínima.
su profesional gestión solo cobrará el diez por D.-
La Subasta Judicial presencial es para unos pocos.
ciento, es decir $400. Si el Martillero decide imprimir folletos, hacer una campaña masiva o cualquier otra acción de comunicación, no
Muchas razones y circunstancias hacen
logrará para tales gastos a través de la
que el colectivo social considere que las
subasta presencial, ya que con un inteligente
subastas judiciales de bienes están reservadas
esfuerzo logrará recaudar $5.000, lo que
para un reducido grupo de personas, que de
impactará en sus comisiones por $100 pesos
alguna manera han conformado la “liga”, lo que
más. Mejor ni se mueve.
desalienta a cualquier inexperto a participar. Más allá de esa asociación de postores,
El actor del juicio, que está pretendiendo recuperar todo o parte de su crédito, toma la
también debe considerarse que la difusión de
amarga decisión de secuestrar los
las subastas no es lo masiva que debería ser
electrodomésticos del hogar del demandado y
para lograr un buen precio de venta; tampoco el
cuando concluye la subasta presencial, no
horario de visita y ubicación del depósito donde
recupera un peso porque esos $4.000 se
está guardada la cosa. Ya que si se permite
imputan a gastos de depósito y similares.
inspeccionar el bien el martes y el jueves de 10 Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
También debe contemplarse que el
Página N° 38
procedimiento licitatorio tendiente a
decreto de subasta claramente dice que cada
seleccionar y adjudicar a quien resulte idóneo,
bien se remata en el “estado en el que se
con el fin de desarrollar un sistema informático
encuentra”, y ¿cuál es ese estado? Nadie lo
para la implementación de las subastas
sabe, ya que el Martillero se remite literalmente
judiciales electrónicas de bienes muebles no
al acta de secuestro elaborada por el Oficial de
registrables (Art. 577 C.P.C.C.), ordenadas por
Justicia, que dice poco o nada del estado del
los distintos Tribunales de la Provincia de
bien y no existe constancia fotográfica alguna.
Córdoba, que contemple la administración,
En la misma línea, el edicto publicado en el
control y gestión de los mismos, a través de
Boletín Oficial no hace una descripción
una página web, que permita la publicación de
detallada de los bienes en subasta, ya que si lo
la convocatoria, la descripción de los bienes a
hiciera el Boletín Oficial se convertiría en el
subastar, pujar en la subasta, adjudicarlos y
principal acreedor, por sus altos costos de
efectuar su pago, todo de conformidad a las
publicación. Entonces se opta por una versión
normas vigentes en la materia y lo dispuesto
cuasi taquigráfica y que remite al expediente.
por el respectivo tribunal, selección que se
¿Un interesado en un DVD iría al juzgado a
tramitó como Licitación N° 19/2012.
pedir el expediente para conocer sus características y estado?
Se persigue establecer un proceso interactivo de búsqueda de precio mediante la
Asimismo, según se comenta entre los
puja simultánea entre distintos postores,
postores frecuentes, al omitir la descripción de
realizada a través de Internet, a través de un
su estado, se deja la puerta abierta para que en
programa automatizado revestido de
el depósito le extraigan piezas claves de
adecuadas condiciones de seguridad, cuya
funcionamiento y cuando algún postor decidido
información se transmite y procesa por medios
inspecciona el bien, concluye que reponer esa
electrónicos de comunicación, en las
pieza será más costoso que el bien mismo, por
condiciones establecidas en la ley y bajo la
lo que se desalienta. Vendido el bien a algún
dirección del juzgado interviniente en cada
amigo del depósito, se le reintegra la pieza así
caso, asegurando de esta forma que todos
como su valor original.
puedan intervenir en igualdad de condiciones, evitando las prácticas de colusión, logrando
Los deudores no se merecen este
una mayor difusión y posibilidad objetiva de ampliar el alcance territorial aumentando el
desprecio.
espectro de posibles adquirentes, permitiendo, E.-
El llamado a Licitación
Mediante Acuerdo N° 259 de fecha 20
en consecuencia, la obtención de mejores precios de los bienes a subastar, garantizando
de Noviembre de 2012 el Tribunal Superior de
la seriedad y eficacia de la subasta, así como
Justicia (TSJ) dispuso formalizar el
la sencillez y economía de recursos,
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 39
B.- La Subasta Judicial Electrónica
garantizando la seriedad y eficacia de la subasta, así como la sencillez y economía de
Luego del dictado del Acuerdo N° 122 de
recursos, mejorando en general la imagen de la administración de justicia. Dos empresas presentaron sus
implementación antes mencionado, el Juzgado de 1ª Instancia y 40º Civil y Comercial de la
propuestas, que luego de un meticuloso
ciudad de Córdoba, dispuso mediante decreto
análisis, entrevistas y exposiciones, el Comité
de fecha 24/09/2014 la primera subasta judicial
Jurídico y el Técnico, resolvieron adjudicar la
electrónica, con la intervención del Martillero
licitación a Argentina Vende S.A.
Julio José Arrambide Aliaga, de bienes muebles
A.- La Reglamentación
tales como un televisor; dvd; microondas;
El TSJ a través del Acuerdo
lavarropa; impresora; entre otros bienes, que
Reglamentario Nro. 121 Anexo “A” dispuso la
salieron a la venta sin base y fijándose un
reglamentación de la Subasta Judicial
incremental de $50 para cada uno. El Acto de
Electrónica que entre muchos aspectos se
Subasta se inició el día 3 de noviembre a las 11
propone a los Tribunales que ordenen subastas hs. y finalizó el lunes 10 de noviembre a las 11 que establezcan un plazo mínimo de publicidad de veinte días, que el acto de subasta tenga
hs. Los postores efectuaron sus ofertas en el
una duración de cinco días hábiles,
horario más diverso, sin necesidad de estar
comenzando y concluyendo siempre a las once
presentes en un lugar determinado, ya que
(11) horas; que el martillero cargue hasta seis
podían apostar desde sus celulares, y siendo
fotografías y videos de los bienes y realice una
irrelevante si estaban trabajando, en el campo o
meticulosa descripción y características de
en el río, ya que solo fue necesario la conexión
cada bien; que las pujas sean un monto
a Internet. En idéntico sentido trabajó el
incremental determinado fijado por
Martillero, que podía evacuar las consultas en
recomendación del Martillero interviniente; que
cualquier momento desde cualquier lugar, y con
el mejor postor tenga todas las opciones de
un tiempo de respuesta promedio de 30
pago disponibles en el mercado; que en caso
minutos.
de resultar remiso el mejor postor se le
Concluida la subasta, y determinados los
proponga al segundo mejor postor ratificar su
ganadores, éstos fueron notificados a las
oferta; que si éste último no la ratificare se
direcciones de correo electrónico que
vuelva a poner en subasta.
denunciaron al momento de su inscripción, así
Mediante el Acuerdo Reglamentario Nro. 122 se dispuso que se comience a
como en su panel de usuario del Portal. Quienes eligieron muy diversos medios de
decretar la realización de los bienes a través de pago, según la conveniencia de cada uno, ya la subasta judicial electrónica a partir del día 15
sea tarjetas de créditos y sus sistemas de
de Septiembre de 2014.
cuotas; a través de Pago Fácil y Rapipago; o
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 40
por transferencia bancaria. Verificado el pago en el panel de control del tribunal se dispuso la emisión del acta definitiva de remate, habilitándose al martillero interviniente a la entrega de cada bien subastado a su respectivo comprador, quien debió retirarlos en el término de cinco días, asumiendo los gastos pertinentes. A continuación se muestra el resultado de la primera subasta judicial electrónica: Bienes Nombre 1 Mesa para TV 2 Aparador 3 TV SONY 29" PANTALLA PLANA 4 Reproductor de DVD marca DURABRAND 5 Minicomponente AIWA modelo CX -550 10 6 Mesa de Madera con puerta de vidrio 7 HOME- THEATRE DURABRAND 8 Freezer Marca Eslabón de Lujo, vertical 9 Microondas marca VGH QUICK CHEF 10 Secarropas LUVY 11 LAVARROPAS DREAM EXCELLENT 12 IMPRESORA MULTIFUNCION BROTHER 13 Monitor 19" LCD, LG FLATRON Total 371
Ofertas 17 32 26 9 17 25 69 27 13 74 24 28
Usuarios 16 24 15 7 8 14 21 35 20 8 33 22 23 246
Precio $ 850 $ 1.600 $ 1.300 $ 450 $ 500 $ 850 $ 1.250 $ 3.400 $ 1.350 $ 650 $ 3.700 $ 1.200 $ 1.400 $ 18.500,00
Claramente se observa un incremento exponencial en el nivel de participación así como en los precios obtenidos, que en muchos casos son similares a los precios de plaza, y que si se los contrasta con los resultados arriba señalados existe una diferencia cuantitativa y cualitativa.
Por otro lado, es oportuno destacar que todo el procedimiento ha sido informatizado, tanto las notificaciones, los métodos de pago, la validación de esos pagos, el aviso al segundo mejor postor, las sanciones a los postores remisos, así como si la subasta queda desierta. Con el claro objetivo de facilitar, agilizar y hacer eficiente la venta de bienes secuestrados. Si ingresa a http://subastas.justiciacordoba.gob.ar podrá inspeccionar los bienes en subasta y leer textualmente el decreto que la ordena y el oficio de incautación, aspectos que antes se abreviaban hasta lo inentendible por el costo de los edictos. El tiempo insumido por el Tribunal para la carga de la subasta fue de unos diez (10) minutos, considerando que al ser la primera experiencia se revisó minuciosamente cada paso dado. El Martillero por su parte demoró unos 25 minutos en cargar los 13 bienes subastados. A.- El Circuito del Dinero Concluida la subasta, abonado el precio del bien por el comprador, se canalizó el producido a través de la empresa Dinero Mail, quien realizó la transferencia a una cuenta especial generada en el Banco de Córdoba bajo la titularidad del Poder Judicial de Córdoba, para que de allí se transfiera –utilizando un sistema parecido a la liquidación de sueldos- a cada una de las Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 41
cuentas judiciales a la vista creadas para cada uno de los juicios donde se ordenaron subastas. B.- Conclusión El Poder Judicial de Córdoba ha asumido el costo político de cambiar sustancialmente el sistema de liquidación de bienes, para beneficio de las partes en juicio, tanto acreedor como deudor; respetando los derechos legales de los Martilleros y mejorando sustancialmente sus comisiones. A la fecha han concluido unas ocho subastas judiciales electrónicas, en las que participaron los interesados sin inconvenientes, se superaron ampliamente los montos obtenidos a través de la subasta tradicional, se optimizó el trabajo de los Tribunales y se hizo más eficiente el desempeño de los Martilleros. Los deudores se merecen este significativo cambio en la subasta de sus bienes.
Más información: http://subastas.justiciacordoba.gob.ar
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 42
Escribano JAVIER WORTMAN. Egresado de la
estructuras de naturaleza tecnológica, cumplir
Facultad de Derecho de la Universidad de la
aspectos relativos a la Función Notarial?.
República (UDELAR) en el año 1986
La confianza depositada en el Notariado de
Disertante en varios talleres relacionado con el
tipo latino, la Fé Pública Notarial, valor y
Derecho Informático en la Asociación de
estandarte de nuestra profesión ¿deberá
Escribanos del Uruguay.
aggiornarse a los efectos de mantener su
Co-coordinador de dicha Comisión desde el año
vigencia?. En un mundo globalizado y
2012.
cambiante, ¿no sería posible también cambiar este sistema de seguridad jurídica preventiva, que tantos y tan buenos resultados y ahorros de costos ha traído a esta parte del mundo que la ha utilizado, en relación a sistema de seguridad reparatoria, por otro sistema que informáticamente cubra aspectos básicos de nuestra función? Y sobre todo: si este cambio puede ser realizado sin nuestro consentimiento o pesar del mismo
SER O NO SER DIGITAL. ESA ES LA CUESTIÓN La revolución informática, que ha cambiado la forma de producir y prestar servicios y que ha transformado los conceptos tradicionales de tiempo y espacio, le ha dado a la tecnología una vez más, la batuta como instrumento de desarrollo económico. Este cambio de patrón tecnológico, enfrenta a los operadores jurídicos a nuevos desafíos.
¿De donde estamos más cerca: de la formación, asesoramiento y conclusión de un negocio, como lo hacían nuestros colegas de fines del siglo 19 o principio del 20 o como se hará con la aplicación de las nuevas tecnologías, o ante el advenimiento de la contratación telemática?.¿Y desde donde nos estamos relacionando con la tecnología? ¿Es hoy una simple herramienta de nuestro quehacer cotidiano para hacerlo más efectivo, y eficiente.?
El mundo jurídico es empujado por el mundo económico, por el mundo real y debe adecuarse a él para regularlo, para darle un marco normativo a las relaciones que se planteen. Tiene asidero la pregunta: ¿un sistema informático debidamente elaborado, (un sistema experto de inteligencia artificial) puede cumplir el rol que hoy desempeña el notario latino?. ¿Podrá sustituirlo?. ¿Podrían actores u otras
Paradigmas En las últimas dos décadas del siglo XX, se produjeron cambios tan radicales, cambios tan revolucionarios, cambios tan profundos, que no fueron otra cosa que como lo llama Joel Barker1, cambios de paradigmas. Según este 1
Red Iberoamericana ElDerechoInformatico.com
Joel Barker: “Paradigmas: El Negocio De Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 43
autor todos tenemos paradigmas en el modo
Muy probablemente muchos de los que hoy
que vemos el mundo. Todos seleccionamos
estamos ejerciendo la profesión no lleguemos
datos que se ajustan mejor a nuestras reglas y
a ver estos cambios, pero se deberá estar
tratamos de ignorar el resto. ¿Creemos que
preparado para que las nuevas generaciones
estamos protegidos por la ausencia de
que se han integrado y se integren a la
elementos que digan lo contrario?. ¿El éxito
matrícula estén en condiciones de prevenir la
obtenido hasta el día de hoy, garantiza el éxito
respuesta.
futuro?. “Cabe preguntarnos si existe ya hoy
A la sociedad uruguaya en general y a los
una rotura de los viejos paradigmas que rigen
notarios en particular nos cuesta asumir
nuestra profesión de Escribanos.
rápidamente los procesos que aparejan
Si el grado de certeza jurídica dado por nuestra
cambios en las formas tradicionales de nuestro
profesión notarial de cuño romano germánico
quehacer.
se encuentra en crisis.
Somos entusiastas partidarios y casi militantes
Ejemplos de cambios de paradigmas, en estos
de un aggiornamiento de nuestra profesión y
años de revolución científico técnica hay varios
consideramos que estamos en un momento
y variados..
óptimo para procesar y asimilar los mismos.
Estos quiebres no se refieren solamente al
Sancionada la ley 18.600 y su decreto
mundo comercial en donde los ejemplos
reglamentario prestadores de certificación
abundan. Se refiere a nosotros mismos, a
iniciaron su proceso de acreditación.
cualquier organización a cualquier cultura que
Lamentablemente la Suprema Corte de
no está exenta de que estos cambios de
Justicia (que tiene la superintendencia del
paradigmas sucedan.
Notariado) si bien inicialmente todo indicaba
Pensando en la interna de nuestros gremios y
que haría lo propio, optó finalmente por no
de nuestra actividad: ¿estamos en condiciones
hacerlo. Por otra parte, y si bien la ley no
de identificar entre la multiplicidad de actos y
otorga a la Firma Electrónica Avanzada
contratos en los que estamos llamados a
atributo alguno (en nuestro caso de Escribano
intervenir si no hay algunos de ellos que se
o Notario), nuestro gremio tuvo la astucia y
puedan realizar mediante procedimientos o
audacia, de suplir el mismo con medidas
programas debidamente elaborados, y sin
alternativas e igualmente eficaces, producto de
nuestra intervención?. Y para el caso que
la iniciativa y creatividad de la comisión
lleguemos a la conclusión que la respuesta
interinstitucional nombrada al efecto y
afirmativa no es demasiado descabellada, ¿no
actualmente producto del liderazgo que lleva
sería conveniente que ya nos pongamos a
adelante nuestra Asociación de Escribanos.
trabajar en forma interdisciplinaria previendo el
Como consecuencia se ha logrado agilizar el
posible cambio de paradigmas?.
proceso encaminado a la aprobación de la acordada reglamentando el uso de la Firma
Descubrir El Futuro”. Editorial McGraw-Hill. ISBN: 958-600-336-1 Red Iberoamericana ElDerechoInformatico.com
Electrónica Avanzada en nuestro ejercicio Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 44
profesional, la cual se incorporará al actual
presencia, unidad de acto u otorgamientos
Reglamento Notarial.
sucesivos, constancia de “lectura,
En el borrador de acordada se establece la
otorgamiento y suscripción” identificación,
facultad del Notario de expedir certificados
conocimiento e individualización de
notariales electrónicos con el objeto de
otorgantes, e inmediatez, entre muchos otros
“autenticar simultáneamente el hecho del
pilares sustanciales de nuestra profesión pero
otorgamiento y suscripción de documentos
que más” temprano que tarde” necesitarán una
electrónicos y de autenticar la ratificación del
adecuación conceptual.
contenido de documentos suscritos
Pensemos simplemente en dispositivos
electrónicamente con anterioridad.”
biométricos simples tales como lectores de
No entendemos demasiado, la finalidad de
huella dactilar. Hoy en día, hasta los celulares
dejar fuera de la normativa, la facultad de
de alta gama, ya vienen provistos con ellos.
autenticar electrónicamente las firmas de
¿No sería posible en una comunicación en la
documentos que originalmente no son
que el firmante mediante su huella dactilar
electrónicos. El soporte papel puede ser
otorgue el documento que enviará al receptor,
fácilmente digitalizado en formatos tales como
fungiendo una Entidad de Certificación que
pdf y realizar el testimonio electrónico dejando
tenga la base de datos de dichas huellas como
la constancia notarial respectiva de tal
autoridad de validación?. Desconozco si el
circunstancia.
estado actual de la tecnología permitiría una
No obstante, resulta bien interesante una norma
encriptación de dicho documento, asociándolo
bastaste reciente. La ley 18.930 del 17 de julio
a la Firma Electrónica Avanzada del otorgante
del 2012 y su decreto reglamentario, en el
Hoy ya existen en el mercado mecanismos de
marco que en materia de transparencia fiscal
captura de firma grafogénica, tal como si se
internacional, obliga a las sociedades anónimas
firmara como hasta ahora en papel.
que posean acciones al portador comuniquen al
Entre las firmas digitales, la que se aplica
Banco Central del Uruguay, quienes son los
sobre una tableta electrónica, conocida
titulares de acciones, títulos y demás
también en la jerga técnica como “firma
participaciones patrimoniales al portador,
grafométrica”, es la que permite reducir mejor
mediante una declaración jurada, con firmas
el efecto de la brecha digital, ya que se
certificadas por Escribano, todo esto en soporte
asemeja más al proceso natural de firma de un
papel, pero luego escaneado en formato pdf y
documento en papel. La firma biométrica es
remitido por vía telemática al Banco Central del
una tecnología que permite incluir en los
Uruguay con la firma electrónica del profesional
documentos informáticos una firma digital
interviniente.
reconocible y producida de la forma natural a
Es hora que comencemos a adecuar nuestra
la que estamos acostumbrados gracias al uso
normativa notarial. Es hora de redefinir
de un PC dotado de una pantalla táctil o una
conceptos tales, como simultaneidad,
tableta electrónica. La firma biométrica permite
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
identificar con seguridad al usuario y optimizar
Página N° 45
importante para el desarrollo de nuestra
el tratamiento y el archivado de los documentos función. En realidad creemos que basta pensar firmados, lo que ahorra gastos de gestión y
en un área determinada de la nueva realidad
mejora los niveles de servicio.
que nos circunda, para darnos cuenta que nuestra función es perfectamente adaptable a la
BIENVENIDOS AL TREN
misma.
Facebook, Twitter, Skype, Linkedin, Instagram, Whatsapp, blogs y muchos etcéteras, no son solo redes y herramientas de comunicación, sino que son nuevas formas de trabajar y de realizar negocios, adaptando y/o transformando la realidad a este nuevo entorno. Hoy y a través de esas plataformas, tenemos la posibilidad de conocer a miles de personas electrónicamente, dando lugar a igual número de relaciones sociales. Y donde hay relaciones sociales hay conflictos. Hoy ya estamos hablando de “Internet de las cosas”, con millones de dispositivos conectados a Internet, generando información y volúmenes importantes de documentación todo el tiempo, Los nuevos avatares del Comercio Electrónico, los nuevos ambientes laborales cambiando a entornos más virtuales, nos deberá encontrar debidamente preparados para poder realzar nuestra vieja función asesora, hoy en día disminuida en relación a la formativaautenticante. La gran cantidad de bases de datos, el entrecruzamiento de los mismos, los actos y contratos que al efecto se van a otorgar, la tutela del derecho a la intimidad, el derecho a la información del consumidor electrónico son solo algunos ejemplos. Efectivamente el campo del “Dato” es sumamente fértil y hete aquí una de las que entendemos será una incumbencia sumamente Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 46
Experto en Seguridad Informática - Conferencista - Colombia
Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
1 - Quien es Álvaro Alexander Soto? Un entusiasta de tecnología aplicada a investigación digital y seguridad de la información, fundador de ASOTO Technology Group desde 1995 y actual director del laboratorio forense digital , dedicado investigación forenses, proveeduría de laboratorios forenses para gobiernos y entrenamiento avanzado para futuros peritos en forense digital y seguridad avanzada. 2 - Cuando descubriste que querías dedicarte a la seguridad informática y porque? Empecé en 1989, y desde el principio me pareció fascinante el tema de virus informáticos y como reparar sus daños, empecé estudiando "Norton Utilities" el cual me acompaño por muchos años, luego trabaje como partner de IBM en el área de seguridad informática, hasta que me fui a estudiar a Rusia en el 2006 y me especialice en ingeniería de reversa con fines de recuperación de información y seguridad.
Página N° 47
suerte que he tenido de cosechar buenos amigos y compartir en familia en algunos de países de dicha zona, amistad y familia son temas que se toman muy en serio allá, aprendí mucho no solo en el área técnica sino en la social y humana, pese a los inviernos de menos de 30 grados Celsius , la calidez humana que me encontré allá me enseño bastante y me cambio los prejuicios de frialdad que algunos predican sobre esa área del planeta 4 - Como ves el mercado de la seguridad informática en Latinoamérica? Ha madurado mucho, sobre todo por las regulaciones y nuevas leyes, pese a que los grandes cambios han venido de la mano de leyes y sanciones, revelaciones como las de WikiLeaks y Snowden han ido permeando en las mente de los empresarios y gobiernos para implementar cambios técnicos y de protocolos, soy optimista que en los próximos años la concientización de seguridad y la aplicación de
3 - Estuviste unos años en Rusia, como fue
dichas medidas sea más por conciencia que
tu experiencia allá y que enseñanzas te
solo por temor a las sanciones :)
dejo?
5 - Qué diferencias encuentra entre el
No solo Rusia, en general Europa del Este,
experto latinoamericano y el europeo en
para mi es fascinante toda la cultura,
seguridad informática y de la información?
especialmente la orientación al estudio, e investigación en profundidad, además de la Red Iberoamericana ElDerechoInformatico.com
Proactividad, lo resumiría en una palabra, Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 48
dado que en Latino América , y basado en mi
sistemas de información y su administración,
propia experiencia, somos más reactivos a
desafortunadamente, estos son errores que
catástrofes, situaciones de último minuto , y eso
cobran caro a largo plazo, estas situaciones
sin contar con los cambios en las leyes de
ha encendido las alarmas a nivel mundial,
forma acelerada y muchas veces sin que sea
muestra de ello ha sido el cambio de
claro cómo se deben implementar, en cambio
conciencia en los usuarios así como
por mi experiencia en el exterior, aunque haya
regulaciones de ley y exigencias a los
reglamentaciones fuertes en el tema de
proveedores en la nube, y esto señores, es la
privacidad, la protección de propiedad
punta del iceberg que se viene.
intelectual es algo muy desarrollado a nivel empresarial y de gobierno , lo que permite que
7 - Cuáles son sus proyectos para el 2015?
el desarrollo de la seguridad de la información
A nivel empresarial, estamos en un proceso de
de forma natural en el crecimiento y planeación
consolidación y expansión con énfasis en
empresarial y gubernamental.
Latino América, he tenido la fortuna de
6 - Que opinión le dejó el 2014 en materia de hackers y medidas de seguridad tomadas por las grandes empresas, y en particular por Sony con el ataque que sufrió y el descubrirse que guardaba las contraseñas en una carpeta llamada "contraseñas".-
observar la evolución y atender casos en todo Latinoamérica, desde la implementación de laboratorios para Policía y gobiernos, así como ayudar en casos de todo tipo tanto forenses como de seguridad, y observando dicha madurez del mercado decidí apostarle al crecimiento en Latinoamérica, especialmente a
Estos últimos años serán recordados por los
través de alianzas y socios de negocios en
hackeos masivos de datos tanto a empresas
Latino América, la búsqueda y de dichos
privadas como a gobierno, así como al
socios y alianzas de negocios iniciara en 2015.
espionaje gubernamental en todos los niveles y ejemplos de ciberguerra y guerra de información, situaciones con USA, Rusia, Ucrania, China, Corea del Norte entre otros han
8 - Cuales serían los 5 consejos que daría a los lectores en materia de seguridad informática y de la información?
mostrado lo vulnerable a los sistemas de
1- Sentido Común y observación, la mayoría
información empresariales así como a
de fugas de información se dan por descuidos
infraestructura critica gubernamental, Sony no
en la navegación o la instalación de
es la excepción y fallas de seguridad como esta
aplicaciones o programas de fuentes
son algunas veces típicas debido a un falso
desconocidas, especialmente en plataformas
sentido de la seguridad o peor aún por la
móviles Apple o Android, ya son muchos los
presión ejercida en algunas áreas de IT muchas
caso en que inclusive aplicaciones de las
veces la seguridad es dejada de lado por dar
tiendas oficiales contienen virus y troyanos.
prioridad a la velocidad en la implantación de Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Edición N° 19
Página N° 49
2- Copias de seguridad, muchas veces la mejor
caso que una evidencia sea enviada a
defensa es la prevención, mantener backups
procesar por parte de la policía local,
regulares de datos críticos e información en
usualmente estos procesos toma mucho
distintos lugares , es vital para enfrentar una
tiempo debido a las cargas de trabajo de los
crisis o catástrofe por perdida de datos , sea por
laboratorios periciales policiales, el tener
daño en un dispositivo o por un ataque
fundamentos y un laboratorio básico permite ir
informático que incluya destrucción de sus
adelantando investigación aportar pruebas al
datos.
caso de una forma eficiente y veloz.
3- Encriptación/Cifrado, esto es vital y más aún
--
luego de las revelaciones sobre
Alvaro Alexander Soto
interceptaciones masivas y posibilidad de perder datos en tránsito, son muchas las
Satellite Phone: (Iridium) +8816 224 43555
opciones, pero mínimo buscar una encriptación
ASOTO TECHNOLOGY GROUP - Information Guardians -
de al menos 256Bits y con PKI
www.asoto.com
4- Implementación de protocolos de seguridad
Branch Colombia:
y forense, son muchos los estándares
Medellin: Tel: +57 (4) 448 6100
existentes de seguridad, entre otros ISO
Bogota: Tel +57 (1) 745 6100
27000, COBIT, etc así como los Forenses y de
Emergencias Celular: +57 (300) 614 2505
recuperación de desastres, estos protocolos y estándares dan mucha luz y perspectiva de lo importante de proteger información contra ataques , así como tener claro los pasos a seguir en caso de tener un incidente de seguridad o forense. 5- Monitoreo y laboratorio forense propio/local, monitorear las comunicaciones, transacciones es hoy en día de vital importancia, que, quien , donde , cuanto y como se mueven los datos permite ver alertas tempranas sobre posibles fugas de datos, así como implementar al menos una estación forense básica para poder revisar y analizar incidentes o auditar transacciones de la empresa con fines jurídicos o de cumplimiento es una herramienta que agiliza enormemente los procesos investigativos, ya que se puede adelantar trabajo "in house" en Red Iberoamericana ElDerechoInformatico.com
Diciembre - Año 2014
Revista Digital EDI
Red Iberoamericana ElDerechoInformatico.com
Edición N° 19
Página N° 50
Diciembre - Año 2014