DICIEMBRE 2019
Página
1
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
2
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
3
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
4
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
5
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
6 Pรกgina
Red iberoamericana elderechoinformatico.com
distribuciรณn gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
cada vez más importante para el éxito
El Autor es aspirante Docente en UDELAR. Sede Norte. Salto. Uruguay.
en
muchas
industrias
y
comercios. Este fenómeno afecta a empresas pequeñas que venden
Líder regional en Salto, Uruguay de #misdatossoyyo
productos en nuestras ciudades en Uruguay, como en las grandes empresas
que
negocian
en
el
mercado de valores y son los mayores exportadores. Las redes
Introducción. Hoy la ciudadanía digital es un fenómeno que no podemos dejar de lado,
más
cuando
estamos
refiriéndonos
a
redes
profesionales,
de
las
dependen
en
muchos
de cuales casos
nuestros perfiles y presentaciones en congresos o foros. El mundo de los negocios se hace cada vez más
Página
7
accesible con la expansión de los servicios online a través de internet. Las redes sociales son un factor
sociales tienen la capacidad de expandir nuestra marca más allá de nuestro
público
y
nuestros
homónimos. En el segundo caso, los emprendedores pueden aprovechar las
redes
especializadas
para
conocer a otros, comunicarse y asociarse con ellos, es un fenómeno global
que
imaginables encontrar
en
grupos
de
no
tiene
.Es la
barreras
muy red
actual
Facebook,
compraventa
o
intercambio de mercaderías que Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
funcionan a un gran ritmo, aunque
La
red
de
contactos
de
los
sin control o con falta de garantías en
trabajadores genera un valor muy
algunos casos.
importante para las empresas para aprovechar contactos y encontrar a
El rol principal de estas redes sociales es ayudar a ingresar en contacto con otros usuarios con el fin encontrar trabajo y/o hacer negocios.
personas
que
realizan
iguales
actividades, por lo cual es frecuente el relacionamiento profesional a través de estas redes; sobre todo para
aquellos
que
tienen
la
Las redes sociales permiten a los
oportunidad de intercambiar sus
usuarios entrar en contacto con otros
exposiciones
o
trabajo
profesionales o empresas del ramo a
internacional
o
fuera
través de conocidos de confianza.
comunidad local.
Estos
sitios
ayudan
a
personas que en el mundo off line quedarían ocultas, ya que permiten conocer quiénes son los contactos de otros conocidos, cuestión más que interesante en el momento de nuestros
productos,
servicios o nuestra labor a realizar. Igualmente las redes sociales son mucho más que una colección de contactos o simple colocación en una vidriera convencional de nuestra oferta
comercial,
de
nivel la
hacer
excelentes conexiones con otras
exponer
a
industrial
Es destacable la teoría de Stanley Milgram, sociólogo en la Universidad de Harvard, quien expuso la llamada teoría
de
los
seis
grados
de
separación; la cual consiste en que cualquier persona de la tierra está conectada de cualquier otra por medio de una cadena de conocidos de menos de seis personas. Aunque llamativa si la analizamos frente algún personaje o autoridad, es una teoría a tener presente.
o
Este dato no pasa desapercibido en
profesional, ya que es la gran
determinados sectores, donde el
vidriera del siglo XXI.-
capital humano juega un destaque
Crecimiento de las redes de trabajo y profesionales.
estratégico y es un fenómeno de estos años, donde las empresas
Página
8
buscan el perfil en las redes.
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
Las redes sociales son interesantes
reglamentaciones y modificativas, lo
como negocio, puesto que permiten
cual deberíamos tener presente al
realizar
momento de completar nuestros
acciones
de
marketing
personalizado y la creación de servicios
de
suscripción.
El
'netwoking' profesional está en auge y aún desconocemos si existe un límite a lo que vendrá en meses o algunos
años
más,
ya
datos personales en estas redes.
que
actualmente es un sector en pleno
Posteriormente el usuario puede buscar a otros contactos mediante el buscador de usuarios o bien de forma
automática
sincronización
de
mediante la
libreta
la de
direcciones de correo o mediante
auge.
contactos que el usuario posea en Funcionamiento básico de estas
otros servicios de correo web, como
redes sociales.
Gmail, Hotmail, y tantos otros que utilizamos.
Formar de
parte
una
red
social
es
sencillo; sólo
tan deben
introducirse los datos
del
usuario
y
completar
el
perfil con datos que desde un inicio el usuario debe manejar con conducta debido a su exposición pública, más allá de algunas
limitaciones
con
los
contactos que se intercambiarán opiniones, ofertas, etc.
Una vez agregado un contacto, el usuario
puede
9
otros
social del conocido y agregarlos como nuevos contactos; así se va tejiendo una red profesional según profesionales
En Uruguay existe legislación sobre
oportunidades
protección de datos personales, ley
pequeños
o
18331 de 11 de agosto de 2008 y sus
emprendedores.
Por
Red iberoamericana elderechoinformatico.com
qué
contactos forman parte de la red
intereses
Página
ver
de
negocio
y para
grandes otra
parte,
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
dentro del perfil del usuario, los
redes
contactos
presentan una utilidad evidente, pero
pueden
comentarios
realizar
profesionales
o
como apoyo a las redes sociales que
personales sobre cada uno de ellos,
toda persona ya tiene en el mundo
para ayudar a presentarlos a otros
físico.
usuarios.
profesionales
sociales
Estos
pueden
ser
solicitados por el usuario en cuestión o
ingresados
por
voluntad
de
contactos que conocen al mismo por su
trabajo
o
profesión,
las
recomendaciones ya pueden estar en la red para ser vistas por los demás
contactos
que
hemos
aceptado.
Lineamientos
referentes
a
la
acción de agregar a contactos no conocidos en el mundo físico. ¿Se debe admitir o solicitar el contacto con personas a las que no se conozcan en el mundo físico pero que resulten interesantes por su perfil profesional? Es una decisión
Algunos datos destacables de
personal,
pero
consultados
estas redes sociales.
los
prefieren
expertos admitir
o
recomendar exclusivamente a las Uno de los puntos claves de las
personas que realmente se conocen.
redes
profesionales
Este tema es uno de los que
consiste en que posibilitan generar
señalamos como muy importante en
nuevas oportunidades laborales, en
nuestras charlas dictadas en la
caso de que las necesidades de las
ciudad de Salto, Uruguay, en el
dos
marco
sociales
partes
coincidan.
Algunos
de
la
campaña
autores han llegado a decir que
#misdatossoyyo . Allí nos referimos
constituyen "un currículum vitae
a la importancia que tiene conocer
vivo”,
los
nuestro derecho a la protección de
compañeros de la persona y con los
los datos personales, derecho que
conocidos,
está legislado en nuestro país.
que
interactúa
que
le
con
pueden
recomendar.
Página
10
Considero que emplear las redes Enrique Dans, profesor español del
sociales para mantener la red de
Instituto de Empresa en España y
contactos física, ayuda a desarrollar
bloguero experto
y
la mejor red para nuestro servicio o
nuevas tecnologías, plantea que las
producto. Es decir, que responda a
en
Internet
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
los contactos verdaderos y reales de
nacionalidad norteamericana de 43
las personas y no se encuentre llena
años de edad, que integraba el
de
conoce.
Directorio de Paypal (sitio para
se puede pedir
efectuar pagos por compras en
ayuda a ciudadanos digitales a los
internet.) y desde el 2006 genera
que se ha ayudado en el mundo
ganancias debido a sus cuentas
físico,
Premium, destinadas a los Gerentes
gente
que
no
Entendemos que
aunque
se
algunos
autores
mencionan que ese equilibrio no es
de Recursos Humanos.
fácil de mantener. PartnerUp Redes
profesionales
más Esta red llamada PartnerUp, que
destacadas.
pretende funcionar para empresas LinkedIn
pequeñas y emprendedores que se inician,
Es la red social de referencia para profesionales,
y
estableció
su
posición como principal punto de encuentro
para
emprendedores,
startups y pequeñas empresas al alcanzar los más de 50 millones de usuarios
en
octubre
de
2009,
lo que MeettheBoss para
ejecutivos,
al
ofrecerles
la
oportunidad de hacer contactos, colaborar
y
compartir
material.
PartnerUp se nos presenta como un excelente recurso para encontrar las personas perfectas para nuestro equipo de trabajo.
actualmente es la red profesional de excelencia y donde recurrimos para obtener
información.
popularidad convertido
de a
La
gran
este
sitio
en
ha un
excelente directorio profesional y tablón de anuncios con ofertas de trabajo. Tener una cuenta en el sitio es ya tan importante como un
11 Página
Fue fundada por un emprendedor REID
Para un emprendedor ya afianzado, MeettheBoss reduce las actividades de networking empresarial al nivel directivo al ofrecer un portal donde ejecutivos y altos directivos tengan la ocasión
de
conocerse
y
comunicarse.
curriculum.
llamado
MeettheBoss
HOFFMAN,
de
Red iberoamericana elderechoinformatico.com
Con sus exclusivas herramientas para
hacer
un
seguimiento
de
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
nuestros intereses y actividad, y su
nivel terciario la utilizan y un 56% de
elegante
usuario
los
es
un
según datos de agosto de 2018, lo
excelente lugar para que socios
cual evidentemente ha avanzado.
fundadores conozcan a otros altos
Fruto de su política de apertura hacia
directivos para hacer networking y
aplicaciones realizadas por terceros,
compartir información. La página
que le otorgan un mayor número de
también va más allá del networking
usos, hay ciudadanos digitales que
social
importante
la usan con fines profesionales,
conjunto de funciones, incluyendo
aunque en principio se dirija a
artículos y vídeos exclusivos.
fomentar las relaciones de amistad
profesional,
y
interfaz
de
MeettheBoss
ofrece
un
estudiantes de
secundarios,
de personas que ya se conocen Xing
físicamente o es lo que bregamos a
Esta red fue creada en Alemania en 2003 por el ejecutivo Lars Hinrichs fue una de las primeras empresas
los efectos de evitar los perfiles desconocidos o falsos que pueden existir.
europeas de la llamada Web 2.0 en salir a bolsa en diciembre de 2006. Actualmente cuenta con alrededor de un millón y medio de usuarios registrados,
aunque
ya
no
s
encontremos muy avanzados de aquel 2.0 que cada vez es más rápido y con gráficos en la web.
El
especialista
español
Dans
manifiesta que "Es mucho más Facebook
envolvente que LinkedIn o Xing,
Página
12
porque se cuenta toda la vida a la red Y para finalizar debo afirmar que
social: dónde se está, qué se hace,
Facebook es una de las redes
si uno se marcha de vacaciones, con
sociales de propósito general que
lo cual la gente de la red social tiene
más rápidamente ha crecido. En
una visión más completa de uno
Uruguay existe una encuesta de
mismo y eso provoca que haya quien
Equipo Consultores que establece
lo utilice como una red profesional".
que el 82% de los uruguayos con
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
Otras redes para contactar con
unen
negocios
y
emprendedores son StartupNation,
extremos del Mundo, donde inclusive
BizNik y Entrepreneur Connect.
los
regímenes
personas
jurídicos
diferentes. Se presenta Algunas que nos han llamado la atención son Qapacity una red que acompaña a una herramienta de creación de sitios Web y Ning, un sitio para crear y participar en redes sociales personalizadas.
en
son
un gran
desafío para quienes estamos en esta actividad, teniendo en cuenta que estas redes tienen permanentes cambios
y
movimientos
que
deberemos estudiar y legislar en forma adecuada sin limitar su propio desarrollo tecnológico pero siempre
Conclusiones.
teniendo como centro el derecho Estas
redes
sociales
están
en
desarrollo por lo cual su potencial
humano
de protección de datos
personales.
aún es desconocido por nosotros, aunque si debemos afirmar que en este mundo globalizado en que
*Colección PUNTO WEB de Diario
buena oportunidad para realizar
El País de Uruguay.2010.-
de trabajo o profesionales.
*Redes Sociales Profesionales. Artículo de Carlos Blanco publicado
El uso de estas redes es algo
el 24 de Junio de 2008.
cotidiano
*Web: EroskyConsumer.com.es…
y
posibilidades viables
y
ellas
nos
económicas los
ofrecen muy
resultados
empresariales podrán medirse o mostrarse a través de estas redes sociales.
13
en este trabajo.
vivimos el ingresar a ellas es una
buenos contactos e iniciar relaciones
Página
Bibliografía consultada y citada
trabajos sobre redes sociales profesionales, que han sido citadas en este trabajo. Agosto 2010. *Web: www.enriquedans.com/ ago. 2010
Nosotros, como profesionales de
*Emilio
Márquez,
derecho tendremos que realizar
lograda
en
grandes esfuerzos para regularizar
España, Información detallada Sitio
los movimientos de estas redes que
web:
Red iberoamericana elderechoinformatico.com
información
facebook:
Madrid,
http://emiliomarquez.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
http://twitter.com/EmilioMarquez http://www.linkedin.com/in/emiliomar quez... Información personal: Apasionado de
Internet,
emprendedor,
informático y webmaster. Hoy en el mundo
de
los
negocios,
soy
responsable de Networking Activo y Yunu.com. En 1996 creé mi primera página
personal
en
Internet
(Marqueze) Página de Facebook: http://www.facebook.com/EmilioMar quezEspino Información de contacto Dirección
de
correo
electrónico:emilio@emiliomarquez.c om *Los autores citados surgen de citas tomadas de internet de sus propios trabajos publicados en sus blogs o
Página
14
web.”
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
15
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
cíborgs, en inglés cyborgs, que son Los tiempos van cambiando, y
personas que incorporan a su cuerpo
pareciera que las preguntas también
tecnología,
ósea
lo han hecho, quedándonos sin
organismo
vivo
respuesta, emergiendo una nueva
cibernético.
discusión, con la posible interrogante de ¿Cuál es ahora el derecho fundamental
de
los
derechos
fundamentales?, a prima facie y por excelencia la vida es un derecho único pues sin éste, no se pudieren ejercer otros derechos, ahora bien, como diría Rodotá (2016) ¿Los derechos como «patrimonio común de la humanidad»?.
Página
16
En
la
actualidad
la
unión
con
de
organismo
Para entender la naturaleza del cíborg
es
necesario
primero
entender lo que no es un cíborg, por lo que no debe confundirse con el de robot y androide, ya que dicho concepto
ha
sido
utilizado
de
diversas maneras, comenzando por su acuñación del término en 1960 por Manfred Clynes y Nathan S. Kline refiriéndose a un ser humano
humanos
mejorado que podría sobrevivir en
modificados y mejorados por medio
entornos extraterrestres (Clynes &
de la cibernética así como por la
Kline, 1960).
tecnología,
son
los
víctimas
de
violaciones de derechos humanos y
Los robots o androides, siguen siendo tecnología pura, ya que el
fundamentales, tal es el caso de los Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
robot es una máquina o ingenio
mismo
electrónico programable, capaz de
supermercados y en 2011, durante
manipular
unas protestas en Barcelona, la
objetos
y
realizar
arrancó
la
en
las personas, y el androide es un
pensando que había una cámara.
maquina).
le
sucedido
policía
(parece humano pero sigue siendo
antena
Otro caso es cuando Steve Mann, que no cuenta con ningún déficit pero
que
posee
una
pequeña
Dicho lo anterior, la unión entre
cámara que se conecta a su cráneo
materia viva que es el ser humano y
con diversas funciones, fue agredido
dispositivos electrónicos, crea un
físicamente
organismo
McDonald’s por portar su tecnología
cíborg,
cibernético,
en
inglés
'organismo formado
llamado
cyborg,
cibernético', por
el
materia
viva
por
empleados
de
un
y corrido de dicho lugar, por el motivo
ser
de llevar un eyetap, que muestra la
y
realidad aumentada su línea de
dispositivos electrónicos. Para Steve
visión,
permitiendo
fotografiar
Mann, creador de la computación
tomar
videos,
lo
portátil (wearable computing), es una
empleados
de
McDonald’s
persona
cuyo
argumentaron
que
violaba
fisiológico
es
dependiente
funcionamiento ayudado
de
un
por
o
dispositivo
mecánico o electrónico (Mann & Niedzviecki, 2001).
17
ha
operaciones antes reservadas solo a
autómata de figura de hombre
Página
le
privacidad
por
de
que
los
y los
la
demás
consumidores. Por lo anterior, en la actualidad nuestras leyes consideran como un
Los sucesos de violación más
ente separado al humano y a la
contundentes a nivel mundial son por
tecnología, entendiéndose que un
ejemplo: a Neil Harbisson, que por
humano y un celular no están
su enfermedad de monocromatismo,
conectados, solo considerándose
posee una antena incrustada en su
como
cerebro que le permite escuchar los
utilizando una máquina, por lo que la
colores, le han privado de entrar en
violación
algunos
denominadas cíborgs, que tiene
pretendía
cines, grabar
al
pensar la
que
película
una
persona
a
estas
que
está
personas
y
incrustada la tecnología a su cuerpo
distribuirla en versión pirata. Lo
violan sus derechos, pues se excusa
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
con
DICIEMBRE 2019
el
argumento
no
<humanos>. Pero la medida de lo
perjudican a las personas, sino solo
humano no puede ser solo la
a los dispositivos, sin tener en cuenta
naturalista ni tampoco la meramente
que
están
tecnológica. Habrá que buscarla a
incrustados en el mismo cuerpo
través de la dimensión jurídica y en
humano pudiendo causar daños a la
la nueva reconstrucción que en ella
persona.
encuentra sus referencias, es decir,
los
de
que
dispositivos
La ley también considera a la persona con un marcapasos y al veterano con una prótesis robótica como personas que usan máquinas. Donde
ciertas
máquinas
se
incorporan físicamente en el cuerpo o sobre él, o restauran el cuerpo a su funcionalidad "normal" en lugar de
igualdad, autonomía y dignidad, haciendo que la persona no tenga que
separarse
de
sí
misma,
irremediablemente escindida entre atributos antiguos y una humanidad perdida. (Rodotà, 2014) El escenario puede funcionar de
son más parte de la persona que un
la siguiente manera: tan pronto como
teléfono celular (Kolakowski, 2014).
las
atributos de la persona que hoy se declina en términos de pos-humano y
de
trans-humano.
Se
torna
problemática la manera de afrontar la definición misma de persona, escindida
entre
continuidad
y
discontinuidad, preguntándonos si el tránsito a la condición de poshumano y de trans-humano deberá traer consigo una nueva articulación de los derechos de la persona o si, al
18
incierto futuro los principios de
mejorarlo, podemos suponer que
Por tanto, volvemos a uno de los
Página
en la posibilidad de proyectar en este
contrario,
marcará
un
declive
inevitable de los que han sido llamados
hasta
ahora
derechos
Red iberoamericana elderechoinformatico.com
diferentes
tecnologías
de
mejoramiento sean adoptadas por una masa crítica, después de los pioneros
iniciales,
los
humanos
mejorados serán simplemente la nueva apariencia de la especie humana.
Como
resultado,
se
argumenta que los cyborgs serán los herederos de los derechos humanos que existen en la actualidad. Ahora supongamos que los robots y las máquinas artificialmente inteligentes realizan funciones similares a las de los cyborgs, y quizás incluso se conviertan en androides que tienen un aspecto y funciones equivalentes
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
a cyborgs, ¿entonces no podrían
se están perdiendo, sino también de
tener
mejorarse
el
mismo
catálogo
de
mismas.
Otros
exigirán la libertad de no tener
debate sustancial en la sociedad y la
prótesis impuestas sobre ellos. Los
academia legal (Barfield, 2015).
humanos
tratará
la
sociedad
humana a los cyborgs avanzados como algo menos que humano? ¿Como
a
los
cuerpos
con
dispositivos sofisticados de soporte vital, o como personas con plenos derechos? ¿Dónde reside el núcleo de
un ser humano? ¿Hay un
momento en que la sustitución mecánica será tan extensa que un individuo dejará de ser considerado humano? ¿Quién decidirá cuándo y si a un cyborg se le niegan los derechos
y
privilegios
de
la
personalidad? Dar un paso hacia un
mejorados
buscarán
derechos adicionales para ir con las capacidades adicionales que tienen. Los procesos políticos involucrados en cabildear y resistir estos deseos tomarán muchas y variadas formas. Los ingenieros profesionales tienen la obligación de anticipar estos desarrollos y de informar a las instituciones políticas, sociales y económicas sobre su naturaleza, impacto
e
implicaciones.
Hasta
ahora, no han podido hacerlo. La tasa de cambio es lo suficientemente rápida como para que la acción sea urgente (Clarke, 2010).
lado en una investigación diferente
Lo que estamos haciendo ahora
nos da muchas de estas respuestas.
es dar los primeros pasos muy
(Benford & Malartre, 2007)
confusos en lo que en realidad es
Se plantean mayores desafíos para
la
sociedad
Cyborgisation
en
dará
general. lugar
a
demandas de nuevos derechos. Las personas
que
capacidades
pero
han aún
perdido no
han
obtenido las prótesis pertinentes
19
sí
derechos? El tema requerirá un
¿Cómo
Página
a
buscarán el derecho a tenerlas. Algunas
personas
exigirán
el
una ley de cyborgs en oposición a la ley humana, que es a lo que hemos estado acostumbrados. Y lo que nos confunde es que esta cosa cyborg, la parte de nosotros que no es humana, no orgánica, no tiene derechos. Nosotros, como humanos, tenemos derechos, pero la brecha se está volviendo muy pequeña. Queriendo
derecho no solo de recuperar lo que
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
decir, que está en el cuerpo todo el
cyborg con un énfasis particular en la
tiempo (Wittes & Chong, 2014).
doctrina legal que se refiere a los
A medida que mejoramos cada vez más con la tecnología cyborg, se
(Barfield & Williams, 2017). En razón de que la humanidad
leyes y políticas. Por ejemplo, a
evoluciona,
medida que los dispositivos cyborg
tecnología en su cuerpo y tejido para
implantados dentro del cuerpo crean
equilibrar
una
capacidades,
clase
de
personas motoras
con
incorporando
deficits
o
la
aumentar
también
deben
y
evolucionar las leyes, enfrentando el
computacionales mejoradas, ¿cómo
cambio tecnológico en progresividad
deberían responder la ley y la política
con los principios Constitucionales.
cuando las capacidades de esas
Es así, que es necesario analizar
personas superan a las de la
desde
población
considerando
en
general?
¿Y qué
la
perspectiva también
legal, diversos
derechos humanos y legales básicos
encuadres
deberían
personas
referente a los derechos humanos en
equipadas con tecnología cyborg a
relación con el transhumanismo y
medida
posthumanismo,
tomando
consideración
la
otorgarse
que
máquinas
y
se
a
vuelven
menos
más
biológicas?
epistemológicos
como
tecnología
Como otros asuntos de importancia,
implantada en el cuerpo como una
si un tercero accede a un dispositivo
extensión al cuerpo humano, con el
neuroprotésico y lo hace para editar
fin de demostrar casos de violación
su memoria o para plantar un nuevo
de
recuerdo en su mente, o incluso para
respecto a esta mejora por equilibrar
colocar un anuncio para un producto
un déficit o mejorar las capacidades
comercial
físicas o mentales y así asegurar la
en
su
conciencia,
¿debería haber un ley de libertad cognitiva o de "neuro-publicidad" que se aplica? Este documento analiza las
20
neuroprotésicos
plantean cuestiones importantes de
capacidades
Página
dispositivos
leyes
y
los
estatutos
promulgados en varias jurisdicciones que se aplican a las tecnologías
Red iberoamericana elderechoinformatico.com
derechos
fundamentales,
progresividad de los Derechos. Este resumen es de una obra, que tiene la finalidad de hacer una análisis exhaustivo relacionado con los
derechos
humanos,
el
transhumanismo y posthumanismo,
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
específicamente en los cíborgs, para
Clarke, R. (2010). Cyborg rights. In
ello
que
Technology and Society (ISTAS),
animalismo,
2010 IEEE International Symposium.
se
hace
comprende
un
análisis
al
humanismo,
transhumanismo,
posthumanismo y las máquinas, con
Clynes M., & Kline N. (1960). Cyborgs and space.
el fin de identificar conceptualmente y jurídicamente cada sujeto. A la vez
Kolakowski,
se
Already Cyborgs. Slashdot.
abarcan
diversos
epistemológicos,
encuadres
(2014).
We're
una
Mann, S., & Niedzviecki, H. (2001).
investigación completa con pilares
Cyborg: Digital destiny and human
en diversas ciencia auxiliares del
possibility in the age of the wearable
derecho.
computer. Doubleday Canada.
Dicha obra completa puede ser
Rodotà, S. (2014). El derecho a tener
consultada
derechos. Editorial Trotta.
desde
creando
N.
el
siguiente
hipervínculo: Wittes, B., & Chong, J. (2014). Our https://riudg.udg.mx/visor/pdfjs/view
Cyborg Future. Law and Policy
er.jsp?in=j&pdf=20.500.12104%2F8
Implications.
0402%2F1%2FMCUCSH00052FT.p df
REFERENCIAS. Barfield, W. (2015). Cyber-Humans: Our Future with Machines. Springer. Barfield, W., & Williams, A. (2017). Law, Cyborgs, and Technologically Enhanced Brains. Philosophies. Benford, G., & Malartre, E. (2007).
Página
21
Beyond Human: Living with Robots and
Cyborgs.
Tom
Doherty
Associates.
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
22
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
Dicho anteproyecto reforma en su Hoy en día la tecnología gobierna nuestras vidas, desde un simple llamado que hoy ya lo vemos como videollamada, hasta una simple carta
y un articulado mas acorde con la realidad actual. Puntualmente, en cuanto al tema de
email, así como comunicarnos a
derecho informático que nos importa,
cientos de kilómetros de distancia
el
por medio de whatsapp como si a
contrataciones electrónicas e incluso
simples metros nos encontrásemos
crea un capítulo completo dedicado
uno del otro.
a tal situación, para ello crea el
es
que
estos
avances
tecnológicos han llegado también al comercio, ya es poco común realizar compras en persona, siendo lo normal utilizar sistemas informáticos
anteproyecto
regula
las
capítulo 9 titulado “Contratación a distancia” incluyendo artículos que se
refieren
exclusivamente
al
comercio electrónico y a las ventas “on line”.
e internet para adquirir objetos o
Es claro que esto es un gran avance
realizar diversas contrataciones.
en
La influencia de estos avances tecnológicos pareciera verse, en principio, en el anteproyecto de ley
23
estableciendo una serie de principios
que hoy lo realizamos a través de
Así
Página
totalidad a la Ley 24.240 hoy vigente
cuanto
actualidad
a del
la
conexidad
derecho
con
y la
realidad tecnológica que estamos viviendo.
de defensa del consumidor que ya
Pero, más allá de esto, no puedo
fue presentado ante la legislatura
dejar de advertir que dicha normativa
nacional.
pareciera
Red iberoamericana elderechoinformatico.com
dirigida
a
aquellos
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
sistemas popularmente conocidos
confiable, seguro y prácticamente
como las compras por medio de
inviolable.
internet y contrataciones bancarias o de otro tipo también a través de estos sistemas.
Para
que
lo
entendamos
bien
imaginemos un libro contable, en dicho libro se anotarán todas las
Sin embargo, al día de hoy ya
transacciones y operaciones que
existen otros sistemas y formas de
realicemos, a su vez de este mismo
contratación
que
libro todos tendremos una copia (es
considero deberían ser incluidas y
decir nosotros seremos los nodos y
comenzar
Estoy
el libro estará replicado entre todos
hablando específicamente de la
nosotros) de modo que cada vez que
tecnología blockchain y lo que ella
alguno agregue algo, el resto lo verá.
conlleva,
informática,
a
regularlos.
las
criptomonedas
y
smartcontracts.
A su vez, toda la información que se inscriba será inmodificable una vez
A grandes rasgos y para aquellos
agregada, y cada vez que se
que no lo saben, el blockchain es el
empiece un libro nuevo, antes de
sistema base sobre el cual se generó
comenzar
el
resumen del anterior y un código
bitcoin
criptomonedas
y
las que
diversas luego
han
aparecido.
deberá
colocarse
un
hash. Es decir, cada libro va a tener la
Asimismo, es la tecnología en base
seguridad de no ser modificado
a la cual actualmente encontramos
ilegítimamente, ya que si yo lo
los smartcontract.
modifico, el resto de los libros que
El blockchain es, como su nombre lo indica, una cadena de bloques que están interconectados uno contra el otro y replicados en diversos nodos.
ustedes
tienen
no
tendrá
esa
modificación, y a su vez dado que cada vez que agrego un libro debo colocar un resumen del anterior,
Página
24
también los tendré interconectado Este sistema de descentralización
como una cadena que impedirá la
donde ninguna parte tiene el control
modificación de uno sin afectar al
y siempre necesita el consenso del
otro.
resto, hacen que sea un sistema
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
Este es el sistema blockchain, en
Esto puede generar desde abusos
base a este sistema hoy en día
en la contratación hasta estafas para
existen las criptomonedas y los
con los consumidores que poca
SmartContracts. Una criptomoneda
información tengan en el tema.
es un activo digital que se encuentra en una blockchain y que tiene un valor establecido por el mercado.
un acuerdo entre dos o más partes pero con una particularidad, tiene la de
ser
capaz
de
ejecutarse y hacerse cumplir por sí mismo, sin intermediarios.
España, ante un retraso de un avión, la aerolínea debiera abonar el 7% del valor del pasaje al consumidor, por medio de un SmartContract, dicho contrato accede a las bases de datos que le permiten conocer el estado de
programa, que se carga en la
los vuelos y ante la noticia del atraso,
blockchain
inmediatamente en tiempo real se le
donde
cuando
se
cumplen determinadas condiciones
deposita
el mismo se ejecuta y comienzan a
equivalente al 7% de su pasaje.
las
cláusulas
allí
dispuestas.
Siendo
al
pasajero
más
el
monto
extremistas
y
relacionado con el Internet de las
Estas nuevas tecnologías pueden
Cosas podemos que decir que en
afectar
Japón la empresa Toyota al vender
de
diversa
manera
al
consumidor.
un vehículo en cuotas, si se anoticia
Por un lado, las criptomonedas necesitan
de
varios
sistemas
informáticos vinculados como son las wallet (o billeteras virtuales
25
Por ejemplo podemos decir que en
No es ni más ni menos que un
realizarse
Página
pueden ser dos caras de una misma moneda.
Por otro lado, un Smartcontracts es
inteligencia
Por otro lado, los Smart Contracts
de la falta de pago de una cuota, utilizando el sistema satelital podrá apagar el vehículo y prohibir su utilización.
donde guardar los activos) y la
Así vemos que este sistema por un
utilización de brokers o Exchange
lado
para
derechos
poder
intercambiar
las
favorece de
enormemente los
los
consumidores
criptomonedas e incluso hacerlas
mientras que por el otro no. De que
líquidas.
dependerá
Red iberoamericana elderechoinformatico.com
esto?
De
la
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
interpretación,
normativa
y
Uno de ellos podría establecer que,
jurisprudencial pero principalmente
ante toda contratación inteligente
de la existencia de leyes que
realizada en una blockchain pública
defiendan los abusos.
o privada con o sin criptomonedas, la
Y es aquí donde considero que el anteproyecto olvida actualizarse en su totalidad ya que, hoy es el
parte contratante será considerada consumidor si encuadra en el art. 2 de la propia ley.
momento ideal para regular estos
Mientras que el otro artículo es más
nuevos sistemas que nos parecen
general al decir que lo legislado para
tan futuristas pero que, sin embargo,
la contratación electrónica también
ya están sobre nosotros.
se
Uno de los principios de la nueva ley
aplicará
en
la
tecnología
dos
artículos
blockchain.
es justamente la prevención, pero si
Con
no legislamos un tema cuando el
conseguiríamos despejar toda futura
mismo empieza a sonar, estaremos
duda
cometiendo el error de esperar a que
interpretaciones
aparezcan los problemas y conflictos
naturaleza
para recién crear las leyes que
smartcontracts, si al ser programa
parchen esos huecos y aquí ya será
igual son o no contrato, que tipo de
tarde y el sistema de prevención no
contrato, si son o no de consumo, si
se podrá aplicar.
al utilizar criptomoneda se considera
Es importante que como operadores del derecho empecemos a ver formas de regular efectos
que
estas
los
distintos
tecnologías
pueden generar en los consumidores y usuarios de las mismas.
estos
acerca
de
las
posibles
respecto
jurídica
a
de
la los
o no consumidor al usuario (ya que aquí
habrá
que
ver
criptomoneda
es
un
si
la
activo
financiero, una cosa, una cosa virtual o que)….miles de cuestiones que mientras se debaten existirá una parte débil como el consumidor.
Por eso es que soy de la idea que se
Página
26
podría haber colocado dos artículos en el anteproyecto que empiecen a generar un marco regulatorio sobre el tema.
Red iberoamericana elderechoinformatico.com
Con la existencia de alguno de estos artículos, no quedaría duda que estamos
frente
a
contratos
de
consumo y por lo tanto el débil (que
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
en este caso lo es aún más ya que antes no tenía conocimientos legales y ahora también se le exigirían conocimientos informáticos) va a tener más protección. Considero
que
esta
es
una
oportunidad para empezar a tratar un tema antes que nos tome por sorpresa y así cumplir con los principios de esta nueva ley. Cumplamos en la misma ley el principio de prevención que ella establece y regulemos una materia que de antemano podrá ocasionar problemas a los consumidores. Ganémosle
a
la
tecnología
y
armemos el cuadro jurídico que necesitamos
para
evitar
futuras
disquisiciones doctrinarias donde, como dije, el único perjudicado será el consumidor Pensemos en un futuro, para así poder prevenir los problemas de los consumidores antes que éstos los
Página
27
sufran.
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
28
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
1 Instituto de Investigación en Informática y Sistemas de Información, Facultad de Ciencias Exactas y Tecnologías, Universidad Nacional de Santiago del Estero clara@unse.edu.ar; lmvfigueroa@yahoo.com.ar; gv857@hotmail.com 2 Oficina de Informática Forense del
Página
29
Gabinete de Ciencias Forenses del Ministerio Público Fiscal de Santiago del Estero acorvalan@jussantiago.gov.ar
Resumen. Resulta relevante destacar los desafíos que genera el avance tecnológico para incorporar la utilización de la evidencia digital al sistema procesal penal, como prueba fundamental en la investigación de cualquier delito. Para ello, es necesaria una regulación adecuada de la misma, que permita una utilización eficiente de Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
estas en el proceso penal. Si bien, en algunas provincias de nuestro país existen guías de buenas prácticas plasmadas en protocolos de actuación que orientan la obtención de evidencias digitales, en la provincia de Santiago del Estero no se cuenta con normativa al respecto. Es por eso que este trabajo propone un conjunto de lineamientos a los que se puede recurrir al momento de la obtención de las evidencias digitales, específicamente en dispositivos móviles. Estos lineamientos están diseñados permitiendo la integridad de la evidencia, con una metodología aceptable para contribuir a su admisibilidad en procesos legales y en concordancia con las normas ISO/IEC 27037:2012.
distribución gratuita
REVISTA DIGITAL EDI N° 33
Palabras claves: evidencia digital, dispositivos móviles, proceso penal, lineamientos para la obtención de evidencia digital. Normas ISO/IEC 27037:2012.
postre resulten cuestionadas en el proceso judicial. Por tal razón, se plantea la necesidad de organizar y generar lineamientos de prácticas plasmadas en protocolos, sobre todo a partir de la aparición del nuevo Sistema Acusatorio que requiere de mayores exigencias durante el trabajo en la investigación penal.
1 Introducción Actualmente las personas requieren cada vez más mejorar las comunicaciones, lo cual ha motivado el desarrollo de la telefonía incorporando conceptos inalámbricos y de movilidad.
A partir del año 2012 la norma de alcance global referente para el análisis forense es ISO/IEC 27037:2012 [1], la misma proporciona pautas para el manejo de la evidencia digital; sistematizando la identificación, recolección, adquisición y preservación de la misma. Estos procesos deben diseñarse para mantener la integridad de la evidencia y con una metodología aceptable para contribuir a su admisibilidad en procesos legales. Según esta norma la evidencia digital es gobernada por tres principios fundamentales: la relevancia, la confiabilidad y la suficiencia. Estos tres elementos definen la formalidad de cualquier investigación basada en evidencia digital.
1
De esta manera los dispositivos móviles celulares no son solamente utilizados para enviar o recibir mensajes o llamadas, sino que en la mayoría de los casos están proporcionando otros servicios o funcionalidades, como lograr la conexión a Internet, acceso remoto a portales y, en algunos casos, proveer las mismas funcionalidades que brinda una computadora de escritorio.
30
Además, esta tecnología de comunicación se ha convertido en elemento importante de evidencias en situaciones delictivas. En este contexto, los celulares pasan a considerarse en una fuente valiosa de pruebas durante el proceso penal.
Página
DICIEMBRE 2019
Este artículo tiene como propósito plantear un conjunto de lineamientos organizados en fases, procurando optimizar la labor de los operadores jurídicos durante la obtención válida de la evidencia digital móvil, para evitar el empleo de prácticas que a la
Red iberoamericana elderechoinformatico.com
En concordancia con lo planteado, los lineamientos que se proponen están definidos bajo el enfoque de esta norma, siguiendo con los tres principios fundamentales que le da formalidad a la investigación digital. Para abordar esta propuesta ha sido importante examinar las prácticas de actuación de otras provincias más adelantadas en el tema y la jurisprudencia vinculada, para abordar los criterios jurídicos a distribución gratuita
REVISTA DIGITAL EDI N° 33
tener en consideración al tiempo de concretar y plasmar la propuesta. La presente propuesta surge en el marco del proyecto de investigación “Métodos y herramientas para el análisis forense de dispositivos móviles”, que se desarrolla en el Instituto de Investigaciones en Informática y Sistemas de Información de la Universidad Nacional de Santiago del Estero. Se ha conformado un equipo de trabajo integrado por profesionales del derecho e informáticos que pertenecen al proyecto de investigación mencionado, al Ministerio Publico Fiscal y al Poder Judicial de Santiago del Estero, los cuales vienen trabajando de manera conjunta para brindar un apoyo a la labor de la oficina de Informática Forense del Gabinete de Ciencias Forenses del Ministerio Público Fiscal durante el proceso de obtención de evidencias digitales móviles. El presente artículo está organizado de la siguiente manera: en la sección 2 se analizan las normas ISO 27307, en la sección 3 se definen los lineamientos para la obtención de evidencia digital en móviles, con un análisis desde los principios relevancia, confiabilidad y suficiencia propuestos en las normas ISO 27307 y, por último, en la sección 4, se plantean conclusiones.
Página
31
2
2 Norma ISO 27037 Según la norma ISO/IEC 27037 [1], en la mayoría de las jurisdicciones y organizaciones, la evidencia digital se rige por tres Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
principios fundamentales: relevancia, confiabilidad y suficiencia. Estos tres principios no solo se aplican en la admisibilidad legal de la evidencia digital, sino que son importantes en toda investigación. La relevancia es una condición técnicamente jurídica, a través del cual debería ser posible demostrar que el material adquirido es relevante para la investigación, es decir, que contiene información de valor para ayudar a la investigación del hecho y que hay una buena razón para que se haya adquirido. Todo aquello que no cumpla con este requisito será irrelevante y excluido del material probatorio recabado para efectos del caso bajo estudio. La confiabilidad es otra propiedad fundamental en la cual se establece que todos los procesos utilizados en el manejo de la potencial evidencia digital deben ser auditables y repetibles. Los resultados de la aplicación de tales procesos deben ser reproducibles. La evidencia que se extrae u obtiene es lo que deber ser y que, si un tercero sigue el mismo proceso, deberá obtener resultados similares verificables y comprobables. La suficiencia es la propiedad que está relacionada con la completitud de las pruebas informáticas, se debe haber reunido suficiente material para permitir una adecuada investigación, es decir que se tienen los elementos suficientes para sustentar los hallazgos y verificar las
distribución gratuita
REVISTA DIGITAL EDI N° 33
afirmaciones efectuadas sobre la situación investigada. [2] Teniendo en cuenta los principios es necesario realizar prácticas que permitan validar los mismos, que si bien se describen en [8], no se concretan en acciones específicas que de alguna forma, sugieran una vía de aplicación que pueda validarse. En este contexto, en [3] se detallan algunas preguntas que pueden ser útiles para efectos de validar los tres principios enunciados, las cuales se toman como referencia para analizar las fases propuestas en el apartado siguiente de este artículo.
3 Lineamientos para la obtención de evidencia digital en dispositivos móviles
Página
32
Según [4], la investigación del delito es una tarea compleja que se aborda de modo multi e interdisciplinario, llevada a cabo bajo la dirección de un Agente del Ministerio Publico Fiscal como titular de la acción pública (sistema procesal penal acusatorio).
DICIEMBRE 2019
presente ante una dependencia policial para realizar una denuncia, o la denuncia sea presentada directamente ante las oficinas del Ministerio Publico Fiscal. Conocido el hecho por las autoridades, se propone una serie de fases que describen los lineamientos del trabajo sugeridos durante la identificación, recolección, adquisición y preservación de la potencial evidencia digital obtenida de dispositivos móviles, teniendo en cuenta los principios propuestos en la norma ISO 27037[1] y las buenas practicas que se deben cumplir para que la evidencia digital sea admisible. Estos lineamientos pretenden ofrecer suficiente respaldo jurídico para la labor de los peritos informáticos y auxiliares de la justicia en la investigación penal, además de servir como una herramienta para la planificación y control de dicho proceso en la investigación penal preparatoria.
La presunta comisión de un delito puede llegar a conocimiento de la justicia por distintas vías, ya sea durante el patrullaje que realice la policía administrativa, advirtiendo un hecho susceptible de su intervención, o esta institución ser alertada por la activación de dispositivos automáticos de alarma. También puede ocurrir que un ciudadano (víctima o testigo) comunique vía telefónica o se
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
1. Planificación de la intervención en el lugar del hecho
2. Interveción en el lugar del hecho
3. Recepción del Oficio sobre solicitud de pericia
5. Adquisición
6. Análisis de la evidencia digital 7. Preparación del informe o dictamen pericial 8. Remisión de los elementos peritados y entrega del dictamen Figura 1: Conjunto de fases del lineamiento propuesto
Los lineamientos propuestos [8] han sido refinados y se organizan en fases, que intentan abarcar el proceso completo de tratamiento de la evidencia digital, poniendo especial énfasis en las actividades y técnicas relacionadas con dispositivos móviles. En la figura 1 se muestra esquemáticamente el conjunto de fases en las que se organiza la propuesta.
Página
33
A continuación, se describen las fases del proceso sugerido [5] [6] [7] [9]. [11]:
concernientes a las características del hecho delictivo. Para ello, se determinará fecha y hora, personal técnico necesario y los recursos tecnológicos requeridos. En esta fase es importante definir si alguna tarea de recolección de evidencia digital se llevará a cabo en el lugar del hecho (riesgo de vida, integridad de la persona, fuga) o si se procederá en el laboratorio.
Es necesario identificar con mayor precisión los objetos de interés, por lo tanto, se recomienda generar un plan de acción que tenga en cuenta las distintas situaciones delictivas y decidir en función del caso. Siguiendo lo que se propone en [4], las tareas planificadas deben seguir uno de los principios fundamentales que corresponde al campo de las estrategias de la Investigación Criminal, el cual se denomina “Principio de Completitud”, que enuncia “Mayor información es igual a Mejor investigación”; contribuyendo de esta manera al logro del principio de Suficiencia definido en la Norma ISO 27037.
FASE 1- Planificación de la intervención en el lugar del hecho
En resumen, las actividades que se proponen seguir son:
Recepcionado el requerimiento judicial por parte del Fiscal a cargo de la causa, es necesario realizar una planificación sobre la intervención primaria en el lugar del hecho, en relación a las necesidades
• Definir objetos de interés y posibles fuentes de información digital a recolectar en la intervención primaria del hecho.
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
• Elaborar un plan de acción que se seguirá durante la intervención en el lugar del hecho. Con el fin de dar cumplimiento a los principios establecidos en la Norma ISO 27037, en esta fase se recomienda que al preparar el plan de acción se considere: • Dispositios móviles que vinculen al sujeto con la escena del crimen y la víctima. • Priorizar dispositivos móviles que den apoyo a las situaciones que se deben probar. • Adoptar las medidas necesarias para evitar potenciales pérdidas de información almacenada en los dispositivos móviles. • Definir procedimientos sobre los dispositivos móviles que sean respetados como prácticas aceptadas para realizar una investigación de manera sistemática e imparcial. FASE 2-. Intervención en el lugar del hecho La entrada de esta fase es el plan de acción elaborado anteriormente, y genera como resultado un conjunto de elementos secuestrados con la documentación que respalda las actuaciones realizadas durante la intervención primaria del hecho. Para un trabajo eficiente, se recomienda considerar las siguientes actividades:
Página
34
2.1 Asegurar la escena del crimen. 2.2 Identificar los objetos de interés que se encuentran en la escena del crimen.
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
2.3 Documentar los elementos secuestrados. 2.1 Asegurar la escena del crimen. Esta actividad tiene como objetivo asegurar la restricción del acceso para que ninguna persona u objeto pueda alterar la escena a investigar. Los responsables de esta tarea deben garantizar actuaciones seguras, evitando procesos que podrían alterar la evidencia digital. [9] Se aconsejan tomar en cuenta las siguientes buenas prácticas durante la intervención en el lugar del hecho: • Identificar la escena y establecer un perímetro de seguridad. • Restringir el acceso de personas y equipos informatizados en el perímetro trazado. • Impedir el uso de dispositivos con tecnología inalámbrica. • Preservar las huellas mediante la utilización de guantes látex. 2.2 Identificar los objetos de interés que se encuentran en la escena del crimen. Al identificar los objetos de interés (dispositivos móviles), se debe tener en cuenta los siguientes estados en el que se puede encontrar los teléfonos celulares [1]: o Encendido: se requiere mantener la batería cargada y sin manipular, evitando tocar la pantalla táctil. Además, realizar los procedimientos adecuados para aislar al celular de la red (cubriéndolo con varias capas de papel aluminio, colocarlo en una Jaula Faraday,
distribución gratuita
REVISTA DIGITAL EDI N° 33
encender un inhibidor de señal en cercanía del teléfono celular o configurar el dispositivo en Modo de Avión). Luego, apagarlo. o Apagado: mantener de ese modo para ser trabajado en el laboratorio con las herramientas específicas, y de esta manera evitar la sobreescritura. Con el dispositivo apagado, extraer la batería (en el caso de que sea posible), tarjeta SIM y memoria externa en caso de exista. Todos estos elementos junto con sus accesorios se deben embalar como una unidad, en el mismo sobre, que tendrá que ser de papel. En el caso de que el dispositivo telefónico cuente con dos ranuras para SIM se deberá indicar en cuál de las mismas se encontraba la tarjeta SIM. Se recomienda considerar la solicitud de los métodos de seguridad de acceso (PIN, contraseña, patrón de bloqueo, huella dactilar, entre otros) que utilizan los dispositivos secuestrados para ser documento en la cadena de custodia.
Página
35
2.3 Documentar los elementos secuestrados. Cada elemento recolectado debe ser correctamente embalado y rotulado con los datos que identifiquen al mismo, de modo de asegurar la inviolabilidad de los cierres. Los objetos secuestrados serán señalados con el sello de la Fiscalía y con la firma del Fiscal de Instrucción y de los testigos que dan fe del acto. [10]
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
Junto con la recolección se labrará un acta, que se denomina “cadena de custodia, que es el registro minucioso del movimiento de la evidencia y las personas responsables que tomaron contacto con ella. En [4] se presenta un modelo de cadena de custodia, que debe ser iniciada por el funcionario que recolecte el dispositivo que almacena la evidencia digital, en presencia de dos testigos hábiles. Se debe confeccionar la cadena de custodia para cada elemento secuestrado. Los datos deben ser llenados con letra clara, sin tachaduras ni enmiendas y, en caso de equivocaciones se deben realizar las salvedades con las firmas pertinentes. Los datos requeridos en la cadena de custodia son los siguientes: • Descripción de cada elemento secuestrado, detallando marca, modelo, IMEI, SIM y alguna característica que lo distinga (color, si tiene algún daño físico, etc.). • Lugar de recolección y el número o letra con que se identifica a la evidencia durante el procedimiento en el lugar del hecho. • Los eslabones, que se corresponde con cada persona que tome contacto con la evidencia. Se debe hacer constar nombre completo del interviniente, dependencia a la cual pertenece, fecha y hora de recepción e integridad del embalaje (Ej. “sobre cerrado, rotulado y firmado en sus cierres”).
distribución gratuita
REVISTA DIGITAL EDI N° 33
• Firmas, a través de la cual se manifiesta la voluntad de una persona, dando fe de las actuaciones. En la Figura 2, puede observar el modelo de cadena de custodia que se propone.
Figura 2. Modelo de Cadena de Custodia
Una vez que la evidencia digital se recolecte debe recorrer un camino, ya sea al laboratorio de Informática Forense o preservada en los depósitos hasta que llegue el momento procesal oportuno para ser ofrecida como prueba.
Página
36
Para esta fase se recomienda: • Inspeccionar el lugar para detectar todos los objetos de interés para la investigación. • Realizar el levantamiento de los objetos identificados utilizando los medios adecuados al tipo de evidencia, esto es: colocarse
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
guantes, elementos de protección para evitar contaminación, fotografiar dispositivos. Si fuera necesario solicitar al Gabinete de Criminalística para que registre la existencia de huellas digitales o cualquier otro elemento biológico acorde sus procedimientos. • Rotular cada elemento, disponiendo para ello de una zona despejada. • Confeccionar el acta de secuestro, consignando número de tarjeta SIM e IMEI (identidad internacional de equipo móvil, por su sigla en inglés), estado general del dispositivo y demás accesorios identificados (cables, tarjetas de memoria, cargador, etc.). • Almacenar adecuadamente el equipamiento recolectado. • Iniciar la cadena de custodia. Teniendo en cuenta el principio de confiabilidad de la Norma ISO 27037, el Fiscal debe asegurar que la evidencia digital es la misma que fue recolectada, o que fue analizada y se ofrece el resultado obtenido. Es decir, que el órgano acusador debe garantizar que la evidencia digital no fue alterada, reemplazada, contaminada o dañada. El modo que tiene el Ministerio Publico Fiscal de garantizar la autenticidad y confiabilidad de su ofrecimiento probatorio, es mediante el empleo correcto de la cadena de custodia. Visto de este modo, la cadena de custodia es un procedimiento específico que se plasma físicamente en un formulario destinado a garantizar la distribución gratuita
REVISTA DIGITAL EDI N° 33
autenticidad e integridad de la evidencia digital, que inicia en esta fase de recolección y la acompaña registrando a cada persona que la manipula durante su recorrido hasta si disposición final.
FASE 3-. Recepción del Oficio sobre solicitud de pericia A partir de esta fase, es responsabilidad del Gabinete de Ciencias Forenses recibir para la adquisición de la evidencia los objetos de interés secuestros y, asegurar la conservación y preservación de los mismos. Por lo tanto, se deben tener en cuenta los siguientes aspectos:
37
espacio de “observaciones” del eslabón correspondiente en la cadena de custodia. • Completar un nuevo eslabón de la cadena de custodia con los datos del responsable del área de recepción consignando firma, datos personales, dependencia, fecha, hora y las observaciones que se consideren oportunas. • Registrar los datos generados en esta etapa, por ejemplo, identificación del número de ingreso (asignados por el responsable de la mesa de entrada del Gabinete de Ciencias Forense), fecha de la pericia, perito designado, prioridad asignada a la causa, entre otros.
• Disponer de un área de recepción – mesa de entrada del Gabinete de Ciencias Forenses- que se encuentre separada del área de laboratorio donde llevan a cabo la tarea técnica los peritos; logrando de esta manera evitar el acceso no autorizado al laboratorio.
La etapa de recepción de oficio incluye los siguientes procedimientos:
• Llevar un registro de los elementos ingresados al Gabinete.
El trabajo se inicia con la recepción de un oficio judicial en la mesa de entrada del Gabinete de Informática Forense, donde se revisa el oficio y se determina si lo solicitado es factible según el alcance de la ciencia forense digital, es decir, la evidencia es electrónica y no de otra manera - como el ADN o las huellas dactilares.
• Disponer de un área designada para ubicar los elementos recibidos que posteriormente serán asignados al perito responsable
Página
DICIEMBRE 2019
• Verificar que los datos consignados en el rótulo del sobre (en el que se encuentra el objeto recibido) se corresponda con lo especificado en la cadena de custodia correspondiente. • Chequear el estado del sobre (roto, abierto, etc.) y consignar en el
Red iberoamericana elderechoinformatico.com
3.1 Ingresar oficio. 3.2 Asignar prioridad a la causa. 3.3 Designar Perito a la causa. 3.1 Ingresar oficio.
En esta actividad se debe controlar que la información proporcionada en el oficio incluya: número de legajo que identifique la causa, identificación de las partes
distribución gratuita
REVISTA DIGITAL EDI N° 33
(imputados, denunciante, victima), el delito en cuestión, identificación de los elementos secuestrados que son remitidos, puntos de interés, una breve reseña de la causa y la firma de la autoridad competente. 3.2 Asignar prioridad a la causa. A partir del oficio, el responsable de la mesa de entrada del Gabinete de Ciencias Forense evalúa la prioridad de la causa para determinar la urgencia de la pericia y organizar las actividades involucradas en la pericia. 3.3 Designar Perito a la causa. El responsable del Gabinete de Ciencias Forenses:
FASE 4-. Elaboración del plan de trabajo pericial
a. Los métodos y herramientas pertinentes que se utilizaran en la etapa de Adquisición para el atender el pedido. b. La disponibilidad del personal para llevar a cabo las actividades de pericia. ✓ Comunica al Fiscal de la causa “perito asignado, lugar, fecha y hora del inicio de la pericia” para su notificación a las partes, con al menos 3 días de anticipación según lo establece el Art. 273 en [10].
38
Considerando como referencia el principio de confiabilidad de la Norma ISO 27037, en esta fase la cadena de custodia está debidamente garantizada si se han completado y registrado correctamente los datos solicitados en los procedimientos descriptos anteriormente. Al disponer de un área de recepción aislada del laboratorio aporta a que se avale el principio de suficiencia de la Norma ISO 27037 porque se evitaría potenciales perdidas de los objetos secuestrados.
✓ Asigna al perito y acuerda fecha de inicio de la pericia teniendo en cuenta:
Página
DICIEMBRE 2019
✓ Reserva el uso de los equipos forenses necesarios según los elementos remitos para la pericia (por ejemplo, módulo de extracción de datos UFED).
Red iberoamericana elderechoinformatico.com
Esta fase se inicia cuando el responsable de la mesa de entrada del Gabinete de Ciencias Forense entrega los elementos secuestrados al perito designado; registrando este movimiento en nuevo eslabón de la cadena de custodia según los datos requeridos. A partir de esto, el responsable de elementos es el perito, por lo cual deberá disponer de un área segura y aislada destinada para almacenar los mismos. El perito designado en esta fase elabora un plan de trabajo pericial a partir de lo especificado en el requerimiento judicial recibido. Las actividades asociadas a esta fase son: • Recabar información sobre el objeto de la investigación, para comprender los objetivos que se pretende alcanzar con la labor
distribución gratuita
REVISTA DIGITAL EDI N° 33
pericial en el marco de la investigación penal preparatoria. • Informarse sobre los tiempos procesales a fin de establecer una prioridad para el caso. • Sugerir la solicitud de determinadas pruebas o informes como, por ejemplo: reportes a empresas telefónicas, de proveedores de servicios de internet, método de seguridad de acceso (contraseña, pin o patrón de bloqueo). • Establecer las herramientas técnicas y el equipamiento necesario para realizar la Adquisición y el Análisis de la evidencia digital. Al definir un plan de trabajo pericial es una herramienta que favorece al principio de confiabilidad de la Norma ISO 27037 al permitir que se puedan obtener los mismos resultados siguiendo el proceso planificado.. En definitiva, el plan de trabajo pericial es un instrumento adecuado para organizar el proceso de Adquisición de la evidencia digital, afectando recursos disponibles y, asegurando que todos los elementos secuestrados sean tratados siguiendo el principio de la suficiencia.
Página
39
FASE 5-. Adquisición Esta etapa está a cargo del perito designado y tiene como propósito obtener la copia forense del dispositivo móvil considerando la tarjeta SIM, la memoria externa y el dispositivo propiamente dicho, según sea el caso.
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
Esta etapa incluye las siguientes tareas: 5.1 Apertura del sobre 5.2 Completar el plan de trabajo pericial 5.3 Realizar la copia forense 5.1 Apertura del sobre Se realiza la apertura de sobres, controlando el contenido del mismo con la cadena de custodia correspondiente. Se elabora un acta de apertura donde se detallan las personas presentes, la cantidad de sobres y el contenido de cada uno, consignando si hubiese discordancia con lo especificado en la cadena de custodia. Se especifica para cada dispositivo móvil marca, modelo, número de serie, IMEI, color. Si posee tarjeta SIM, su número y compañía a la que pertenece. Si tuviese memoria externa, marca y capacidad de almacenamiento. Se realizan toma fotográfica de cada sobre con lo contenido en él, esto permitirá registrar el estado de los elementos e identificarlos con eficacia en el futuro. Las tomas fotográficas deberán realizarse desde una visión global, así como una vista en primer plano. Registrar si la pantalla está activa y si solicita algún método de validación de ingreso (patrón, PIN, contraseña, etc.). 5.2 Completar el plan de trabajo pericial Es necesario completar el plan de trabajo pericial considerando la estrategia a utilizar para la obtención de la evidencia digital, teniendo en distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
cuenta el modelo del teléfono, si cuenta con SIM y tarjeta de memoria externa, los puntos de pericia y la tecnología forense con la que se cuenta. 5.3 Realizar la copia forense Para cada elemento del que se requiere realizar la extracción de datos es necesario evaluar las opciones disponibles para cada caso. La extracción se puede clasificar en cinco niveles, de acuerdo al nivel que se elija se consume mayor o menor recursos. El nivel más técnico consume más recursos, como se puede observar en la Figura 3:
Micro Lectura Chip-Off Más técnica, tiempo, costo e
Extracción Física Extracción Lógica
intrusión Extracción Manual
Figura 3. Método de extracción de datos de dispositivos móviles
Página
40
Las actividades sugeridas en esta tarea son: • Corroborar que el dispositivo se encuentra aislado de toda red. Se puede emplear el clonado de la tarjeta SIM o colocarlo en Modo Avión y desactivar el WiFi, Bluetooth y otras conexiones de red para evitar el intento de conexión de terceros.
Red iberoamericana elderechoinformatico.com
• Verificar el hash de la imagen forense para autenticar y preservar la integridad de los datos. • Comprobar que los datos obtenidos tengan el formato apropiado, fechas y horas consistentes y que se pudo extraer toda la información. Teniendo como referencia los principios de confiabilidad y suficiencia de la Norma ISO 27037, las tareas propuestas en esta fase tienen como propósito que la adquisición de la evidencia digital sea del modo menos intrusivo posible, tratando de preservar la originalidad de los datos contenidos en los elementos secuestrados, evitando potenciales perdidas de información y empleando las herramientas disponibles y adecuadas para cada uno de los dispositivos. Resulta de vital importancia la repetibilidad y auditabilidad del proceso, a través de la documentación de las diferentes operaciones realizadas sobre el dispositivo como, por ejemplo: toma fotográfica, revisión del acta de apertura y cadena de custodia; asegurar maniobras adecuadas relacionadas al aislamiento del dispositivo de toda red y del método de acceso al mismo.
FASE 6-. Análisis de la evidencia digital A partir de la copia forense, se seleccionan y analizan los elementos relevantes según los puntos de
distribución gratuita
REVISTA DIGITAL EDI N° 33
pericia, considerándolos potencial evidencia digital.
DICIEMBRE 2019
como
Se recomienda llevar a cabo las siguientes actividades: • Extraer la información de las imágenes forenses, seleccionando la potencial evidencia digital (archivos eliminados, comprimidos, protegidos o encriptados, metadatos, información de configuración, etc.) • Analizar el contenido de los datos extraídos. • Analizar las relaciones entre los distintos elementos extraídos. • Proponer hipótesis y sugerir otras diligencias o pericias que se consideren útiles para la causa. Se recomienda realizar el análisis con una mirada integral, considerando el conjunto de dispositivos vinculados al caso, desde la perspectiva de los puntos de pericia.
Página
41
Es importante que la obtención de la evidencia digital responda al principio de relevancia de la Norma ISO 27037, es decir que sirva como prueba de alguna hipótesis de la investigación o que valide algún indicio que permita esclarecer el hecho que se investiga. Además es apropiado llevar a cabo un análisis de todos los elementos vinculados con el hecho y asegurar que no se eliminó o sobrescribió evidencia digital para garantizar el principio de suficiencia de la Norma ISO 27037.
FASE 7-. Preparación del informe o dictamen pericial
Red iberoamericana elderechoinformatico.com
En esta fase se documenta lo realizado durante todas las fases del proceso, fundamentando todas las acciones, los métodos, técnicas y herramientas utilizadas. A partir del resultado de las fases previas, se elabora el documento respondiendo a los puntos de pericia, haciendo referencia a la evidencia digital detallada, de acuerdo a lo establecido en el artículo 276 de [10]. Es recomendable que el lenguaje utilizado sea formal no necesariamente técnico, y que permita informar el resultado de la investigación de forma clara y concisa, ya que el lector no tiene porqué conocer la parte técnica. Durante el desarrollo de esta fase, se deberá: • Documentar lo realizado durante todo el proceso, fundamentando todas las acciones realizadas, los métodos, técnicas y herramientas utilizadas. El cumplimiento de las actividades eficiente y eficazmente durante las fases anteriores contribuyen a la validación de los tres principios de la Norma ISO 27037: relevancia, confiabilidad y suficiencia, los cuales se verán reflejados en el informe final. FASE 8-. Remisión de los elementos peritados y entrega del dictamen Finalizada la pericia, el documento del dictamen o el informe y los elementos probatorios se remiten al solicitante, resguardando el material para garantizar su integridad y
distribución gratuita
REVISTA DIGITAL EDI N° 33
autenticidad proceso.
DICIEMBRE 2019
hasta
el
final
del
Las actividades propuestas para esta fase son:
Página
42
• Elaborar un acta de remisión, detallando los elementos que se entregarán y la persona que queda al resguardo de los mismos. • Generar un nuevo eslabón en la cadena de custodia con los datos de la persona a la cual se le entregan los dispositivos peritados. • Remitir los elementos secuestrados conjuntamente con el dictamen al organismo solicitante. • Definir el resguardo de las copias forenses y los documentos generados en cada fase, según las políticas establecidas por la autoridad competente (en función de los recursos de almacenamiento disponibles, relevancia del caso y otros criterios internos). En esta última fase se debe garantizar el cumplimiento del principio de confiabilidad de la Norma ISO 27037 documentando los elementos remitidos y las personas a las cuales se les entrega los mismos. Un aspecto clave es el resguardo de las copias forenses, el tiempo y lugar deben ser definidos por la autoridad competente en función de la legislación y teniendo en cuenta la capacidad de almacenamiento con la que se cuenta. 3 4 Conclusiones Al finalizar el trabajo se destaca: • La necesidad de organizar y generar lineamientos de prácticas plasmadas en protocolos en la provincia de Red iberoamericana elderechoinformatico.com
•
•
4
Santiago del Estero, a partir de la aparición del nuevo Sistema Acusatorio que requiere de mayores exigencias durante el trabajo en la investigación penal. Los lineamientos a los que se puede recurrir al momento de obtener las evidencias digitales, específicamente en dispositivos móviles, deben seguir los tres principios fundamentales: la relevancia, la confiabilidad y la suficiencia establecidos por la Norma ISO 27037. Sin embargo, sería conveniente definir formalmente herramientas para evaluar los principios de forma sistemática, ya que se puede observar que la dificultad para validar el cumplimiento del mencionado estándar radica en que el documento de la norma sólo los describe, pero no especifica líneas de acción para llevarlos a cabo, de las que se puedan derivar los mecanismos de validación asociados [3]. Referencias
[1] ISO/IEC 27037:2012(en) Information technology— Security techniques— Guidelines for identification, collection, acquisition and preservation of digital evidence. Disponible en https://www.iso.org/obp/ui/#iso:std :iso-iec:27037:ed-1:v1:en
distribución gratuita
Página
43
REVISTA DIGITAL EDI N° 33
[2] Reflexiones sobre la norma ISO/IEC 27037:2012 para la identificación, recolección y preservación de evidencia digital. Disponible en: http://www.informaticalegal.com.ar /2013/09/15/reflexiones-sobre-lanorma-isoiec-270372012directrices-para-la-identificacionrecoleccion-adquisicion-ypreservacion-de-la-evidenciadigital/ [3] Cano, J.: IT-Insecurity. (2013) Disponible en http://insecurityit.blogspot.com.ar/ 2013/09/reflexiones-sobre-lanorma-isoiec.html [4] Corvalán, A: “La intervención en el lugar de los hechos y la escena del crimen. Principios básicos para una investigación”. Santiago del Estero, Argentina. (2017). Disponible en: https://drive.google.com/file/d/1wb 8QcmXk4tCCSu5Ep18hZsE1hbM 3E9Jf/view?usp=sharing [5] Unidad Fiscal Especializada en Ciberdelicuencia: Guía de obtención, preservación y tratamiento de evidencia digital. (2016). Disponible en http://www.fiscales.gob.ar/procura cion-general/wpcontent/uploads/sites/9/2016/04/P GN-0756-2016-001.pdf [6] Poder Judicial de Neuquén: Pericias informáticas sobre telefonía celular. (2013). Disponible en http://200.70.33.130/images2/Bibli oteca/ProtocoloPericiasTelefonia Celular.pdf [7] Info-Lab: Guía integral de empleo de la informática forense en el Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
proceso penal. (2015) Disponible en http://infolab.org.ar/images/pdf/14.pdf [8 13] Viaña, G., Lara, C., Lesca, N., Figueroa, L.: “Importancia de la evidencia digital móvil en el Sistema Procesal Penal”. 8vo Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática (CIIDDI). (2018). [9] Alvarez Murillo, M. “Análisis Forense de dispositivos móviles iOS y Android”. Trabajo final de grado de la Universidad Abierta de Cataluña. (2016). [10] Ley provincial 6.941. Código Procesal Penal de la Provincia de Santiago del Estero (2009). [11] INTERPOL Complejo Mundial para la Innovación de 2019. Directrices Mundial de INTERPOL para los laboratorios forenses digitales. (2019).
distribución gratuita
DICIEMBRE 2019
Página
44
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
REVISTA DIGITAL EDI N° 33
Facebook tiene 2.300 millones de usuarios, YouTube 1.900 millones. Ambos superan la población de China e India, los países más poblados del planeta.
Introducción:
Página
45
Actualmente impera las ansias de participación sobre lo que se entiende como “el primer medio verdaderamente colectivo, Internet”1 y con ello mediante diversas redes sociales y aplicaciones. Se espera estar actualizados sobre ultimas novedades, compartir y “pagar” con datos a las empresas u organizaciones, a cambio del ofrecimiento de supuestos servicios gratuitos. Ante esto, lo que debemos preguntarnos como ciudadanos titulares de los datos es, qué hacen las empresas con ellos?, dónde y cómo los almacenan?, están realmente los datos protegidos?, qué ocurre con aquellos datos que ya no 1
Según el profesor de Medio, Cultura y Comunicación de la Universidad de New York,
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
los usan?, entre otras preguntas. Y como Empresas, qué responsabilidad les cabe frente al importante flujo de datos que recaban, procesan y tienen en su haber? Facebook tiene 2.300 millones de usuarios, YouTube 1.900 millones. Ambos superan la población de China e India, los países más poblados del planeta. Las empresas hoy en día cuentan con un activo muy importante en su haber, los “datos”. Es importante comprender el valor que tiene el tratamiento de los datos por parte de las mismas por la consecuente responsabilidad civil, administrativa y penal que conlleva. 1.- Recolección de Datos Las empresas, definidas como la actividad económicamente organizada apta para producir bienes materiales e inmateriales (es decir, servicios) destinados al mercado general teniendo como objeto obtener beneficios económicos, cuentan en la Nicholas Mirzoeff, en su libro “Cómo ver el mundo”, Ed-Paidos 2015)
distribución gratuita
REVISTA DIGITAL EDI N° 33
actualidad con los datos como un asset o activo fundamental. Frecuentemente, datos son entregados a Empresas privadas y públicas, por los propios titulares muchas veces desprevenidos o inconscientes del valor de los mismos o del alcance de la información que ceden y sin tener noción de la existencia de los metadatos que incluyen.
Página
46
Las “redes sociales y aplicaciones” con acuerdos recíprocos, se han convertido nuevos canales de venta, comunicación y atención al cliente en los diversos sectores que recaban datos. A su vez diversas aplicaciones ponen a disposición de forma “gratuita”, la comodidad de ser instaladas pidiendo “autorización” para usar los datos mediante una tercera red como puede ser Twitter o Facebook. Es decir se tratan de sitios o aplicaciones que piden acceso a la cuenta de un usuario. Interesante sería saber cuántos titulares de datos efectivamente leen las políticas de privacidad y términos de uso, siendo conscientes de las cesiones y derechos que posee en su calidad de tal.
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
Estamos hablando de ejemplos como, si se descarga una App para programar sesiones de ejercicio con amigos, es posible que esta te solicite acceso a Calendario y Contactos de Google para sugerirte amigos con quienes programar una sesión y los horarios disponibles… Otra información significativa, en el área de salud, la recopilación de datos es un producto muy valioso. Se calcula que la industria de datos personales de salud tiene un valor de alrededor de 3,4 billones de dólares. Los expedientes sanitarios tienen un valor 60 veces superior a los datos de las tarjetas de crédito robadas, debido a la cantidad y al detalle de datos personales que contienen, se comercializan en el mercado negro. 2.- RIESGOS para la Empresa: A) La empresa se posiciona en zona de riesgo respecto a los datos bajo dos miradas. Tomando los datos sin el conocimiento del usuario (les cabe la responsabilidad en su tratamiento y conservación) y por el otro la “cultura digital”, está llevando concientización del valor de los datos a sus titulares. Por lo que los consumidores ante la posibilidad de que las empresas no le brinden seguridad de cómo protegerán sus datos personales, no las tomarán en cuenta o aún más, se manifestarán en contra de ellas.
distribución gratuita
REVISTA DIGITAL EDI N° 33
Las empresas, conocidas como Data Driven Company, adoptan estrategias de datos (toman datos, los analizan y prevén un camino a seguir para lograr sus objetivos). Lo que lleva a una captación creciente en cuanto volumen de datos, que a su vez trae un creciente número y nuevas formas de ciberamenazas y ciberataques, buscando acceder a ellos. Asi surgen las posibilidades de brechas de seguridad y fugas de información que pueden dejar al descubierto millones de datos. Se estima que el año que viene, 2020, la producción de datos será 44 veces más grande que si la comparamos con 11 años atrás, un aumento del 4.300%
Página
47
Nos adentramos así al problema de la ciberseguridad (irrupciones a los sistemas con información confidencial ya sea con o sin autorización del dueño), Data Breach o (fuga de datos con información expuesta o publicada) Data Leaks. De acuerdo al Mapa Global sobre Data Breach & Data Leak-2019, en el 2018 se produjo uno de los más mediáticos casos de Data Leaks con la exposición de millones de datos de usuarios de Facebooks. O una base de búsqueda de trabajo en la India que dejó expuesto los records de unos 275mill de ciudadanos indios por 2 semanas. Dubsmash, una popular app de videos, sufrió un robo de datos a finales de 2018, incidente afectó a alrededor de 162 millones de usuarios. La información extraída de Dubsmash se ofrecía a la venta en la dark web, aparentemente la
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
base de datos completa se ofrecía en alrededor de 20 mil dólares, pagados a través de transacciones con criptomoneda. junto con otros 500 millones de cuentas robadas de sitios como la app de citas CoffeMeetsBaguel, que justamente en el dia de San Valentin se enteraron sus usuarios de la exposición de su datos personales, y asi MyHeritage, MyFitnessPal, entre otros.
B) En cuanto a la escaza concientización de titulares de los datos sobre su valor, existe una progresiva concienciación en el cambio de cultura apareciendo el “usuario informado” que con cautela se está preocupando. Según un estudio del 2018 de una consultora que encuestó a 12.500 personas en 14 países, Veritas Technologies, “Consumidores de Privacidad de Datos Mundiales”, referente mundial en protección de datos y almacenamiento definido por software, encontró que 1 de cada 5 (31.5%) de los consumidores cree que la mayoría de las empresas no sabe cómo proteger sus datos personales. El 38.4% de los encuestados a nivel global dejaría de comprar en una empresa que no proteja sus datos, mientras que el 50.4% rompería su lealtad hacia una marca y consideraría recurrir a un competidor. Incluso, 8 de cada 10 (77.1%) pediría a sus amigos y familiares que boicotearan a una organización. distribución gratuita
REVISTA DIGITAL EDI N° 33
Según el estudio, al menos un tercio de los consumidores estarían de acuerdo en revisar y evaluar claramente cómo se está manejando su información en esta nueva era digital. Es por estas razones que las Empresas deben dedicarle la debida atención al tratamiento de los datos de sus clientes o usuarios 3.- Legislación
Página
48
La Argentina cuenta para la protección de los Datos con diferentes instrumentos legales que se fueron desarrollando. Desde la propia Constitución Nacional (derecho a la privacidad según su art. 18, ampliado por el art. 19); fallos como “Ponzetti de Balbin v. Editorial Atlántida” (1985), definiendo el derecho a la privacidad como “el derecho del individuo para decidir por sí mismo en qué medida compartirá con los demás sus pensamientos, sus sentimientos y los hechos de su vida personal”; Tratados Internacionales como la Convención Americana sobre Derechos Humanos, el Pacto Internacional sobre Derechos Civiles y Políticos hasta el remedio procesal constitucional denominado “Habeas Data” (CN art.43, 3er párr.). A su vez se respalda en un plexo legislativo que avala lo anterior, desde lo dispuesto por el viejo Código Civil (art.1071 bis) pasando por el Código Civil y Comercial actual (art.52). Leyes como la ley 27.078 de Tecnologías de la Comunicación y la Información (conocida como ley Argentina Digital), que extiende la Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
protección al correo electrónico y a “cualquier otro mecanismo que induzca al usuario a presumir la privacidad del mismo y de los datos de tráfico asociados a ellos, realizadas a través de las redes y servicios de telecomunicaciones”. La Ley del Dcho. de los Pacientes o la que creó el Registro Nacional de “No llame”, etc. En cuanto a la Ley 25.326 /2000 propiamente de Protección de Datos Personales, vino a dar el encuadre de lo planteado constitucionalmente. Estuvo basada en la Ley Orgánica de Datos Personales de España y fue reglamentada por Decreto 1558/01, que creó la Dirección Nacional de Protección de Datos Personales como la autoridad de aplicación. En esta Ley se describen Principios Generales, Derechos de los titulares de los datos, define a los Usuarios y responsables de archivos, registros y bancos de datos, establece las sanciones penales. Y otorga el mecanismo procesal de defensa a través del Habeas Data. Categoriza los datos en Datos nominativos (Listados referidos a nombre, domicilio, documento de identificación u otros datos meramente identificatorios, Art. 5, inc. 2, c); Datos sobre antecedentes penales y contravencionales (tratamiento a cargo de la autoridad pública, Art. 7 inc. 4); Datos sensibles (Art. 2 y Art. 7); Datos de Salud física/mental de los pacientes, bajo secreto profesional (Art. 8); Datos de información crediticia (Art. 26); Servicios de Datos distribución gratuita
REVISTA DIGITAL EDI N° 33
Informatizados (Art. 25); Marketing de Comportamiento (Art. 27). La Ley considera que los Datos personales que revelen información de origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, , no pueden obligar a sus titulares a proporcionarlos. Solo se pueden recolectar y tratar por razones de interés general autorizadas por ley o por finalidades estadísticas o científicas (debiendo estar “disociados”). Asimismo prohibe la formación de archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles.
Página
49
En cuanto a los datos de salud, los establecimientos sanitarios públicos o privados y los profesionales vinculados a las ciencias de la salud física o mental de los pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, deben resguardarlos y asimismo respetar el principio del Secreto Profesional. También la Ley dispone sobre los Datos de Información crediticia que incluye los Datos de carácter patrimonial significativos para evaluar la solvencia económicafinanciera y crédito, obtenidos de fuentes de acceso público irrestricto o facilitados por el interesado. Y datos sobre el cumplimiento o incumplimiento de las obligaciones de carácter patrimonial, facilitados por el acreedor. (Art. 26).
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
Se encuentra considerado el Derecho al Olvido (ciertas informaciones deben ser eliminadas de los archivos transcurrido un determinado espacio de tiempo desde el momento en que acaeció el hecho a que se refieren, para evitar que el individuo quede prisionero de su pasado). Se exige “Licitud” de los datos, es decir los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral pública; “Calidad”, que sean ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido y la recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a la ley. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención, deben ser exactos y actualizarse en el caso de que ello fuere necesario. Este sería uno de los fundamentos del principio que se gesta de “obsolesencia de los datos”.
Los datos total o parcialmente inexactos o que sean incompletos, deben ser suprimidos y sustituidos o completados, por el responsable de la base de datos cuando se tenga conocimiento de la inexactitud o carácter incompleto de la información de que se trate. Los datos deben ser almacenados de modo que permitan el ejercicio del
distribución gratuita
REVISTA DIGITAL EDI N° 33
DICIEMBRE 2019
derecho de acceso de su titular y deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados. El “consentimiento” del titular para otorgar el tratamiento de sus datos en nuestra Ley es fundamental sin él, el tratamiento de los datos es ilícito. El mismo debe ser libre, expreso, informado, escrito o por algún medio que lo equipare, y revocable. En cuanto a los tipos de Responsabilidades previstas las hay de tipo Civil (patrimonial por los daños derivados de actos propios o de terceros que accedan a la información); Administrativa (van desde Multas, Cancelación, Clausura del Banco de datos) y Penal (con penas de prisión). En Argentina los derechos para proteger nuestros datos personales se conocen como derechos “ARCO” y son los siguientes: •
•
Página
50
•
Derecho de Acceso. Tenemos derecho a saber qué información tiene una organización sobre nosotros. Derecho de Rectificación. Tenemos derecho a rectificar nuestra información si está desactualizada o es incorrecta. Derecho de Cancelación. Tenemos derecho a cancelar el uso de nuestra información si ya no utilizamos ningún servicio de
Red iberoamericana elderechoinformatico.com
•
una empresa. Pueden mantener información nuestra por motivos legales, pero ya no pueden usar nuestros datos para nada más. Derecho de Oposición. Si una organización ha obtenido nuestra información sin nuestro consentimiento o queremos que deje de utilizarla, este derecho nos permite oponernos a que utilicen nuestros datos.
Unión Europea: RGDP (Reglamento General de Datos Personales, 2018) Fundamental ha sido asimismo en las variadas legislaciones la influencia del Reglamento Europeo de Protección de Datos. Esto es así por lo que afecta a las compañías europeas pero también a compañías internacionales. Porque el ámbito de aplicación no se establece por el origen de las organizaciones, sino por la procedencia (en este caso europea) de los titulares de los datos. El RGPD estandariza la legislación de protección de datos para todas las naciones que son miembros de la Unión Europea (UE) para simplificar de manera potencial sus iniciativas de cumplimiento pero más allá aunque la organización no este radicada en Europa pero capte, almacene o trate datos de ciudadanos europeos para ofrecerles bienes o servicios o controlar su comportamiento, deberá
distribución gratuita
REVISTA DIGITAL EDI N° 33
someterse a la nueva disciplina que impone el RGPD. El RGPD requiere un cambio cultural. Exige programas y equipos cross-funcionales trabajando en paralelo a través de múltiples líneas de negocio y geografías. Desde los técnicos en sistemas IT, a los abogados de Compliance, pasando por los responsables de riesgos, de auditoría interna, de marketing y gestión de clientes y por supuesto, de ciberseguridad. Tiene cambios desde la obligación de notificar las brechas de seguridad al regulador en las siguientes 72 horas de detección de las mismas, monto de multas muy elevadas, crea la figura de “Delegado de Protección de Datos”, la realización de simulacros de accidentes de escape de información en actividades consideradas de alto riesgo, entre otros.
Página
51
El RGPD trajo aparejado un cambio en materia de privacidad que impactó hasta en las webs, formularios, contratos, etc. de las empresas y organizaciones. 4.- Conclusión: resaltado el valor de los datos personales y la responsabilidad generada para las Empresas en materia de su tratamiento, es imperativo la necesidad de la adecuación a tales términos.
Red iberoamericana elderechoinformatico.com
DICIEMBRE 2019
Por lo que se debe tener en cuenta diversos supuestos que van desde la Privacy by design o privacidad desde el diseño (pasando por todas las fases del tratamiento desde su obtención hasta su destrucción), adecuarse a los términos legales hasta la estructuración de los equipos profesionales que trabajen conjuntamente. Se debe disponer del control sobre los datos de la empresa evitando fugas de información que puede afectar a la seguridad global de la compañía independientemente del tamaño que sea. Tener seguridad y supervisión sobre los datos de la empresa a fin que no se vea afectada la confidencialidad de los mismos y por tanto tener graves consecuencias legales y económicas al incumplir con la legislación vigente. Enmarcar el cumplimiento de los requisitos de la normativa sobre protección de datos personales dentro de un sistema de gestión, reafirma el compromiso y diligencia de la organización con esta materia. Por lo que puedo concluir en que se debe convertir la gestión de la privacidad de los datos en una ventaja competitiva para la Empresa. Adoptemos un nuevo enfoque en la cultura corporativa hacia la protección de datos.
distribución gratuita
DICIEMBRE 2019
Página
52
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
53
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
54
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
55
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
56
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
57
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
58
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
59
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita
DICIEMBRE 2019
Página
60
REVISTA DIGITAL EDI N° 33
Red iberoamericana elderechoinformatico.com
distribución gratuita