Revista Digital EDI - Edición N° 33 - Diciembre 2019

Page 1

DICIEMBRE 2019

Página

1

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

2

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

3

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

4

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

5

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


6 Pรกgina

Red iberoamericana elderechoinformatico.com

distribuciรณn gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

cada vez más importante para el éxito

El Autor es aspirante Docente en UDELAR. Sede Norte. Salto. Uruguay.

en

muchas

industrias

y

comercios. Este fenómeno afecta a empresas pequeñas que venden

Líder regional en Salto, Uruguay de #misdatossoyyo

productos en nuestras ciudades en Uruguay, como en las grandes empresas

que

negocian

en

el

mercado de valores y son los mayores exportadores. Las redes

Introducción. Hoy la ciudadanía digital es un fenómeno que no podemos dejar de lado,

más

cuando

estamos

refiriéndonos

a

redes

profesionales,

de

las

dependen

en

muchos

de cuales casos

nuestros perfiles y presentaciones en congresos o foros. El mundo de los negocios se hace cada vez más

Página

7

accesible con la expansión de los servicios online a través de internet. Las redes sociales son un factor

sociales tienen la capacidad de expandir nuestra marca más allá de nuestro

público

y

nuestros

homónimos. En el segundo caso, los emprendedores pueden aprovechar las

redes

especializadas

para

conocer a otros, comunicarse y asociarse con ellos, es un fenómeno global

que

imaginables encontrar

en

grupos

de

no

tiene

.Es la

barreras

muy red

actual

Facebook,

compraventa

o

intercambio de mercaderías que Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

funcionan a un gran ritmo, aunque

La

red

de

contactos

de

los

sin control o con falta de garantías en

trabajadores genera un valor muy

algunos casos.

importante para las empresas para aprovechar contactos y encontrar a

El rol principal de estas redes sociales es ayudar a ingresar en contacto con otros usuarios con el fin encontrar trabajo y/o hacer negocios.

personas

que

realizan

iguales

actividades, por lo cual es frecuente el relacionamiento profesional a través de estas redes; sobre todo para

aquellos

que

tienen

la

Las redes sociales permiten a los

oportunidad de intercambiar sus

usuarios entrar en contacto con otros

exposiciones

o

trabajo

profesionales o empresas del ramo a

internacional

o

fuera

través de conocidos de confianza.

comunidad local.

Estos

sitios

ayudan

a

personas que en el mundo off line quedarían ocultas, ya que permiten conocer quiénes son los contactos de otros conocidos, cuestión más que interesante en el momento de nuestros

productos,

servicios o nuestra labor a realizar. Igualmente las redes sociales son mucho más que una colección de contactos o simple colocación en una vidriera convencional de nuestra oferta

comercial,

de

nivel la

hacer

excelentes conexiones con otras

exponer

a

industrial

Es destacable la teoría de Stanley Milgram, sociólogo en la Universidad de Harvard, quien expuso la llamada teoría

de

los

seis

grados

de

separación; la cual consiste en que cualquier persona de la tierra está conectada de cualquier otra por medio de una cadena de conocidos de menos de seis personas. Aunque llamativa si la analizamos frente algún personaje o autoridad, es una teoría a tener presente.

o

Este dato no pasa desapercibido en

profesional, ya que es la gran

determinados sectores, donde el

vidriera del siglo XXI.-

capital humano juega un destaque

Crecimiento de las redes de trabajo y profesionales.

estratégico y es un fenómeno de estos años, donde las empresas

Página

8

buscan el perfil en las redes.

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

Las redes sociales son interesantes

reglamentaciones y modificativas, lo

como negocio, puesto que permiten

cual deberíamos tener presente al

realizar

momento de completar nuestros

acciones

de

marketing

personalizado y la creación de servicios

de

suscripción.

El

'netwoking' profesional está en auge y aún desconocemos si existe un límite a lo que vendrá en meses o algunos

años

más,

ya

datos personales en estas redes.

que

actualmente es un sector en pleno

Posteriormente el usuario puede buscar a otros contactos mediante el buscador de usuarios o bien de forma

automática

sincronización

de

mediante la

libreta

la de

direcciones de correo o mediante

auge.

contactos que el usuario posea en Funcionamiento básico de estas

otros servicios de correo web, como

redes sociales.

Gmail, Hotmail, y tantos otros que utilizamos.

Formar de

parte

una

red

social

es

sencillo; sólo

tan deben

introducirse los datos

del

usuario

y

completar

el

perfil con datos que desde un inicio el usuario debe manejar con conducta debido a su exposición pública, más allá de algunas

limitaciones

con

los

contactos que se intercambiarán opiniones, ofertas, etc.

Una vez agregado un contacto, el usuario

puede

9

otros

social del conocido y agregarlos como nuevos contactos; así se va tejiendo una red profesional según profesionales

En Uruguay existe legislación sobre

oportunidades

protección de datos personales, ley

pequeños

o

18331 de 11 de agosto de 2008 y sus

emprendedores.

Por

Red iberoamericana elderechoinformatico.com

qué

contactos forman parte de la red

intereses

Página

ver

de

negocio

y para

grandes otra

parte,

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

dentro del perfil del usuario, los

redes

contactos

presentan una utilidad evidente, pero

pueden

comentarios

realizar

profesionales

o

como apoyo a las redes sociales que

personales sobre cada uno de ellos,

toda persona ya tiene en el mundo

para ayudar a presentarlos a otros

físico.

usuarios.

profesionales

sociales

Estos

pueden

ser

solicitados por el usuario en cuestión o

ingresados

por

voluntad

de

contactos que conocen al mismo por su

trabajo

o

profesión,

las

recomendaciones ya pueden estar en la red para ser vistas por los demás

contactos

que

hemos

aceptado.

Lineamientos

referentes

a

la

acción de agregar a contactos no conocidos en el mundo físico. ¿Se debe admitir o solicitar el contacto con personas a las que no se conozcan en el mundo físico pero que resulten interesantes por su perfil profesional? Es una decisión

Algunos datos destacables de

personal,

pero

consultados

estas redes sociales.

los

prefieren

expertos admitir

o

recomendar exclusivamente a las Uno de los puntos claves de las

personas que realmente se conocen.

redes

profesionales

Este tema es uno de los que

consiste en que posibilitan generar

señalamos como muy importante en

nuevas oportunidades laborales, en

nuestras charlas dictadas en la

caso de que las necesidades de las

ciudad de Salto, Uruguay, en el

dos

marco

sociales

partes

coincidan.

Algunos

de

la

campaña

autores han llegado a decir que

#misdatossoyyo . Allí nos referimos

constituyen "un currículum vitae

a la importancia que tiene conocer

vivo”,

los

nuestro derecho a la protección de

compañeros de la persona y con los

los datos personales, derecho que

conocidos,

está legislado en nuestro país.

que

interactúa

que

le

con

pueden

recomendar.

Página

10

Considero que emplear las redes Enrique Dans, profesor español del

sociales para mantener la red de

Instituto de Empresa en España y

contactos física, ayuda a desarrollar

bloguero experto

y

la mejor red para nuestro servicio o

nuevas tecnologías, plantea que las

producto. Es decir, que responda a

en

Internet

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

los contactos verdaderos y reales de

nacionalidad norteamericana de 43

las personas y no se encuentre llena

años de edad, que integraba el

de

conoce.

Directorio de Paypal (sitio para

se puede pedir

efectuar pagos por compras en

ayuda a ciudadanos digitales a los

internet.) y desde el 2006 genera

que se ha ayudado en el mundo

ganancias debido a sus cuentas

físico,

Premium, destinadas a los Gerentes

gente

que

no

Entendemos que

aunque

se

algunos

autores

mencionan que ese equilibrio no es

de Recursos Humanos.

fácil de mantener. PartnerUp Redes

profesionales

más Esta red llamada PartnerUp, que

destacadas.

pretende funcionar para empresas LinkedIn

pequeñas y emprendedores que se inician,

Es la red social de referencia para profesionales,

y

estableció

su

posición como principal punto de encuentro

para

emprendedores,

startups y pequeñas empresas al alcanzar los más de 50 millones de usuarios

en

octubre

de

2009,

lo que MeettheBoss para

ejecutivos,

al

ofrecerles

la

oportunidad de hacer contactos, colaborar

y

compartir

material.

PartnerUp se nos presenta como un excelente recurso para encontrar las personas perfectas para nuestro equipo de trabajo.

actualmente es la red profesional de excelencia y donde recurrimos para obtener

información.

popularidad convertido

de a

La

gran

LinkedIn

este

sitio

en

ha un

excelente directorio profesional y tablón de anuncios con ofertas de trabajo. Tener una cuenta en el sitio es ya tan importante como un

11 Página

Fue fundada por un emprendedor REID

Para un emprendedor ya afianzado, MeettheBoss reduce las actividades de networking empresarial al nivel directivo al ofrecer un portal donde ejecutivos y altos directivos tengan la ocasión

de

conocerse

y

comunicarse.

curriculum.

llamado

MeettheBoss

HOFFMAN,

de

Red iberoamericana elderechoinformatico.com

Con sus exclusivas herramientas para

hacer

un

seguimiento

de

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

nuestros intereses y actividad, y su

nivel terciario la utilizan y un 56% de

elegante

usuario

los

es

un

según datos de agosto de 2018, lo

excelente lugar para que socios

cual evidentemente ha avanzado.

fundadores conozcan a otros altos

Fruto de su política de apertura hacia

directivos para hacer networking y

aplicaciones realizadas por terceros,

compartir información. La página

que le otorgan un mayor número de

también va más allá del networking

usos, hay ciudadanos digitales que

social

importante

la usan con fines profesionales,

conjunto de funciones, incluyendo

aunque en principio se dirija a

artículos y vídeos exclusivos.

fomentar las relaciones de amistad

profesional,

y

interfaz

de

MeettheBoss

ofrece

un

estudiantes de

secundarios,

de personas que ya se conocen Xing

físicamente o es lo que bregamos a

Esta red fue creada en Alemania en 2003 por el ejecutivo Lars Hinrichs fue una de las primeras empresas

los efectos de evitar los perfiles desconocidos o falsos que pueden existir.

europeas de la llamada Web 2.0 en salir a bolsa en diciembre de 2006. Actualmente cuenta con alrededor de un millón y medio de usuarios registrados,

aunque

ya

no

s

encontremos muy avanzados de aquel 2.0 que cada vez es más rápido y con gráficos en la web.

El

especialista

español

Dans

manifiesta que "Es mucho más Facebook

envolvente que LinkedIn o Xing,

Página

12

porque se cuenta toda la vida a la red Y para finalizar debo afirmar que

social: dónde se está, qué se hace,

Facebook es una de las redes

si uno se marcha de vacaciones, con

sociales de propósito general que

lo cual la gente de la red social tiene

más rápidamente ha crecido. En

una visión más completa de uno

Uruguay existe una encuesta de

mismo y eso provoca que haya quien

Equipo Consultores que establece

lo utilice como una red profesional".

que el 82% de los uruguayos con

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

Otras redes para contactar con

unen

negocios

y

emprendedores son StartupNation,

extremos del Mundo, donde inclusive

BizNik y Entrepreneur Connect.

los

regímenes

personas

jurídicos

diferentes. Se presenta Algunas que nos han llamado la atención son Qapacity una red que acompaña a una herramienta de creación de sitios Web y Ning, un sitio para crear y participar en redes sociales personalizadas.

en

son

un gran

desafío para quienes estamos en esta actividad, teniendo en cuenta que estas redes tienen permanentes cambios

y

movimientos

que

deberemos estudiar y legislar en forma adecuada sin limitar su propio desarrollo tecnológico pero siempre

Conclusiones.

teniendo como centro el derecho Estas

redes

sociales

están

en

desarrollo por lo cual su potencial

humano

de protección de datos

personales.

aún es desconocido por nosotros, aunque si debemos afirmar que en este mundo globalizado en que

*Colección PUNTO WEB de Diario

buena oportunidad para realizar

El País de Uruguay.2010.-

de trabajo o profesionales.

*Redes Sociales Profesionales. Artículo de Carlos Blanco publicado

El uso de estas redes es algo

el 24 de Junio de 2008.

cotidiano

*Web: EroskyConsumer.com.es…

y

posibilidades viables

y

ellas

nos

económicas los

ofrecen muy

resultados

empresariales podrán medirse o mostrarse a través de estas redes sociales.

13

en este trabajo.

vivimos el ingresar a ellas es una

buenos contactos e iniciar relaciones

Página

Bibliografía consultada y citada

trabajos sobre redes sociales profesionales, que han sido citadas en este trabajo. Agosto 2010. *Web: www.enriquedans.com/ ago. 2010

Nosotros, como profesionales de

*Emilio

Márquez,

derecho tendremos que realizar

lograda

en

grandes esfuerzos para regularizar

España, Información detallada Sitio

los movimientos de estas redes que

web:

Red iberoamericana elderechoinformatico.com

información

facebook:

Madrid,

http://emiliomarquez.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

http://twitter.com/EmilioMarquez http://www.linkedin.com/in/emiliomar quez... Información personal: Apasionado de

Internet,

emprendedor,

informático y webmaster. Hoy en el mundo

de

los

negocios,

soy

responsable de Networking Activo y Yunu.com. En 1996 creé mi primera página

personal

en

Internet

(Marqueze) Página de Facebook: http://www.facebook.com/EmilioMar quezEspino Información de contacto Dirección

de

correo

electrónico:emilio@emiliomarquez.c om *Los autores citados surgen de citas tomadas de internet de sus propios trabajos publicados en sus blogs o

Página

14

web.”

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

15

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

cíborgs, en inglés cyborgs, que son Los tiempos van cambiando, y

personas que incorporan a su cuerpo

pareciera que las preguntas también

tecnología,

ósea

lo han hecho, quedándonos sin

organismo

vivo

respuesta, emergiendo una nueva

cibernético.

discusión, con la posible interrogante de ¿Cuál es ahora el derecho fundamental

de

los

derechos

fundamentales?, a prima facie y por excelencia la vida es un derecho único pues sin éste, no se pudieren ejercer otros derechos, ahora bien, como diría Rodotá (2016) ¿Los derechos como «patrimonio común de la humanidad»?.

Página

16

En

la

actualidad

la

unión

con

de

organismo

Para entender la naturaleza del cíborg

es

necesario

primero

entender lo que no es un cíborg, por lo que no debe confundirse con el de robot y androide, ya que dicho concepto

ha

sido

utilizado

de

diversas maneras, comenzando por su acuñación del término en 1960 por Manfred Clynes y Nathan S. Kline refiriéndose a un ser humano

humanos

mejorado que podría sobrevivir en

modificados y mejorados por medio

entornos extraterrestres (Clynes &

de la cibernética así como por la

Kline, 1960).

tecnología,

son

los

víctimas

de

violaciones de derechos humanos y

Los robots o androides, siguen siendo tecnología pura, ya que el

fundamentales, tal es el caso de los Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

robot es una máquina o ingenio

mismo

electrónico programable, capaz de

supermercados y en 2011, durante

manipular

unas protestas en Barcelona, la

objetos

y

realizar

arrancó

la

en

las personas, y el androide es un

pensando que había una cámara.

maquina).

le

sucedido

policía

(parece humano pero sigue siendo

antena

Otro caso es cuando Steve Mann, que no cuenta con ningún déficit pero

que

posee

una

pequeña

Dicho lo anterior, la unión entre

cámara que se conecta a su cráneo

materia viva que es el ser humano y

con diversas funciones, fue agredido

dispositivos electrónicos, crea un

físicamente

organismo

McDonald’s por portar su tecnología

cíborg,

cibernético,

en

inglés

'organismo formado

llamado

cyborg,

cibernético', por

el

materia

viva

por

empleados

de

un

y corrido de dicho lugar, por el motivo

ser

de llevar un eyetap, que muestra la

y

realidad aumentada su línea de

dispositivos electrónicos. Para Steve

visión,

permitiendo

fotografiar

Mann, creador de la computación

tomar

videos,

lo

portátil (wearable computing), es una

empleados

de

McDonald’s

persona

cuyo

argumentaron

que

violaba

fisiológico

es

dependiente

funcionamiento ayudado

de

un

por

o

dispositivo

mecánico o electrónico (Mann & Niedzviecki, 2001).

17

ha

operaciones antes reservadas solo a

autómata de figura de hombre

Página

le

privacidad

por

de

que

los

y los

la

demás

consumidores. Por lo anterior, en la actualidad nuestras leyes consideran como un

Los sucesos de violación más

ente separado al humano y a la

contundentes a nivel mundial son por

tecnología, entendiéndose que un

ejemplo: a Neil Harbisson, que por

humano y un celular no están

su enfermedad de monocromatismo,

conectados, solo considerándose

posee una antena incrustada en su

como

cerebro que le permite escuchar los

utilizando una máquina, por lo que la

colores, le han privado de entrar en

violación

algunos

denominadas cíborgs, que tiene

pretendía

cines, grabar

al

pensar la

que

película

una

persona

a

estas

que

está

personas

y

incrustada la tecnología a su cuerpo

distribuirla en versión pirata. Lo

violan sus derechos, pues se excusa

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

con

DICIEMBRE 2019

el

argumento

no

<humanos>. Pero la medida de lo

perjudican a las personas, sino solo

humano no puede ser solo la

a los dispositivos, sin tener en cuenta

naturalista ni tampoco la meramente

que

están

tecnológica. Habrá que buscarla a

incrustados en el mismo cuerpo

través de la dimensión jurídica y en

humano pudiendo causar daños a la

la nueva reconstrucción que en ella

persona.

encuentra sus referencias, es decir,

los

de

que

dispositivos

La ley también considera a la persona con un marcapasos y al veterano con una prótesis robótica como personas que usan máquinas. Donde

ciertas

máquinas

se

incorporan físicamente en el cuerpo o sobre él, o restauran el cuerpo a su funcionalidad "normal" en lugar de

igualdad, autonomía y dignidad, haciendo que la persona no tenga que

separarse

de

misma,

irremediablemente escindida entre atributos antiguos y una humanidad perdida. (Rodotà, 2014) El escenario puede funcionar de

son más parte de la persona que un

la siguiente manera: tan pronto como

teléfono celular (Kolakowski, 2014).

las

atributos de la persona que hoy se declina en términos de pos-humano y

de

trans-humano.

Se

torna

problemática la manera de afrontar la definición misma de persona, escindida

entre

continuidad

y

discontinuidad, preguntándonos si el tránsito a la condición de poshumano y de trans-humano deberá traer consigo una nueva articulación de los derechos de la persona o si, al

18

incierto futuro los principios de

mejorarlo, podemos suponer que

Por tanto, volvemos a uno de los

Página

en la posibilidad de proyectar en este

contrario,

marcará

un

declive

inevitable de los que han sido llamados

hasta

ahora

derechos

Red iberoamericana elderechoinformatico.com

diferentes

tecnologías

de

mejoramiento sean adoptadas por una masa crítica, después de los pioneros

iniciales,

los

humanos

mejorados serán simplemente la nueva apariencia de la especie humana.

Como

resultado,

se

argumenta que los cyborgs serán los herederos de los derechos humanos que existen en la actualidad. Ahora supongamos que los robots y las máquinas artificialmente inteligentes realizan funciones similares a las de los cyborgs, y quizás incluso se conviertan en androides que tienen un aspecto y funciones equivalentes

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

a cyborgs, ¿entonces no podrían

se están perdiendo, sino también de

tener

mejorarse

el

mismo

catálogo

de

mismas.

Otros

exigirán la libertad de no tener

debate sustancial en la sociedad y la

prótesis impuestas sobre ellos. Los

academia legal (Barfield, 2015).

humanos

tratará

la

sociedad

humana a los cyborgs avanzados como algo menos que humano? ¿Como

a

los

cuerpos

con

dispositivos sofisticados de soporte vital, o como personas con plenos derechos? ¿Dónde reside el núcleo de

un ser humano? ¿Hay un

momento en que la sustitución mecánica será tan extensa que un individuo dejará de ser considerado humano? ¿Quién decidirá cuándo y si a un cyborg se le niegan los derechos

y

privilegios

de

la

personalidad? Dar un paso hacia un

mejorados

buscarán

derechos adicionales para ir con las capacidades adicionales que tienen. Los procesos políticos involucrados en cabildear y resistir estos deseos tomarán muchas y variadas formas. Los ingenieros profesionales tienen la obligación de anticipar estos desarrollos y de informar a las instituciones políticas, sociales y económicas sobre su naturaleza, impacto

e

implicaciones.

Hasta

ahora, no han podido hacerlo. La tasa de cambio es lo suficientemente rápida como para que la acción sea urgente (Clarke, 2010).

lado en una investigación diferente

Lo que estamos haciendo ahora

nos da muchas de estas respuestas.

es dar los primeros pasos muy

(Benford & Malartre, 2007)

confusos en lo que en realidad es

Se plantean mayores desafíos para

la

sociedad

Cyborgisation

en

dará

general. lugar

a

demandas de nuevos derechos. Las personas

que

capacidades

pero

han aún

perdido no

han

obtenido las prótesis pertinentes

19

derechos? El tema requerirá un

¿Cómo

Página

a

buscarán el derecho a tenerlas. Algunas

personas

exigirán

el

una ley de cyborgs en oposición a la ley humana, que es a lo que hemos estado acostumbrados. Y lo que nos confunde es que esta cosa cyborg, la parte de nosotros que no es humana, no orgánica, no tiene derechos. Nosotros, como humanos, tenemos derechos, pero la brecha se está volviendo muy pequeña. Queriendo

derecho no solo de recuperar lo que

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

decir, que está en el cuerpo todo el

cyborg con un énfasis particular en la

tiempo (Wittes & Chong, 2014).

doctrina legal que se refiere a los

A medida que mejoramos cada vez más con la tecnología cyborg, se

(Barfield & Williams, 2017). En razón de que la humanidad

leyes y políticas. Por ejemplo, a

evoluciona,

medida que los dispositivos cyborg

tecnología en su cuerpo y tejido para

implantados dentro del cuerpo crean

equilibrar

una

capacidades,

clase

de

personas motoras

con

incorporando

deficits

o

la

aumentar

también

deben

y

evolucionar las leyes, enfrentando el

computacionales mejoradas, ¿cómo

cambio tecnológico en progresividad

deberían responder la ley y la política

con los principios Constitucionales.

cuando las capacidades de esas

Es así, que es necesario analizar

personas superan a las de la

desde

población

considerando

en

general?

¿Y qué

la

perspectiva también

legal, diversos

derechos humanos y legales básicos

encuadres

deberían

personas

referente a los derechos humanos en

equipadas con tecnología cyborg a

relación con el transhumanismo y

medida

posthumanismo,

tomando

consideración

la

otorgarse

que

máquinas

y

se

a

vuelven

menos

más

biológicas?

epistemológicos

como

tecnología

Como otros asuntos de importancia,

implantada en el cuerpo como una

si un tercero accede a un dispositivo

extensión al cuerpo humano, con el

neuroprotésico y lo hace para editar

fin de demostrar casos de violación

su memoria o para plantar un nuevo

de

recuerdo en su mente, o incluso para

respecto a esta mejora por equilibrar

colocar un anuncio para un producto

un déficit o mejorar las capacidades

comercial

físicas o mentales y así asegurar la

en

su

conciencia,

¿debería haber un ley de libertad cognitiva o de "neuro-publicidad" que se aplica? Este documento analiza las

20

neuroprotésicos

plantean cuestiones importantes de

capacidades

Página

dispositivos

leyes

y

los

estatutos

promulgados en varias jurisdicciones que se aplican a las tecnologías

Red iberoamericana elderechoinformatico.com

derechos

fundamentales,

progresividad de los Derechos. Este resumen es de una obra, que tiene la finalidad de hacer una análisis exhaustivo relacionado con los

derechos

humanos,

el

transhumanismo y posthumanismo,

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

específicamente en los cíborgs, para

Clarke, R. (2010). Cyborg rights. In

ello

que

Technology and Society (ISTAS),

animalismo,

2010 IEEE International Symposium.

se

hace

comprende

un

análisis

al

humanismo,

transhumanismo,

posthumanismo y las máquinas, con

Clynes M., & Kline N. (1960). Cyborgs and space.

el fin de identificar conceptualmente y jurídicamente cada sujeto. A la vez

Kolakowski,

se

Already Cyborgs. Slashdot.

abarcan

diversos

epistemológicos,

encuadres

(2014).

We're

una

Mann, S., & Niedzviecki, H. (2001).

investigación completa con pilares

Cyborg: Digital destiny and human

en diversas ciencia auxiliares del

possibility in the age of the wearable

derecho.

computer. Doubleday Canada.

Dicha obra completa puede ser

Rodotà, S. (2014). El derecho a tener

consultada

derechos. Editorial Trotta.

desde

creando

N.

el

siguiente

hipervínculo: Wittes, B., & Chong, J. (2014). Our https://riudg.udg.mx/visor/pdfjs/view

Cyborg Future. Law and Policy

er.jsp?in=j&pdf=20.500.12104%2F8

Implications.

0402%2F1%2FMCUCSH00052FT.p df

REFERENCIAS. Barfield, W. (2015). Cyber-Humans: Our Future with Machines. Springer. Barfield, W., & Williams, A. (2017). Law, Cyborgs, and Technologically Enhanced Brains. Philosophies. Benford, G., & Malartre, E. (2007).

Página

21

Beyond Human: Living with Robots and

Cyborgs.

Tom

Doherty

Associates.

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

22

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

Dicho anteproyecto reforma en su Hoy en día la tecnología gobierna nuestras vidas, desde un simple llamado que hoy ya lo vemos como videollamada, hasta una simple carta

y un articulado mas acorde con la realidad actual. Puntualmente, en cuanto al tema de

email, así como comunicarnos a

derecho informático que nos importa,

cientos de kilómetros de distancia

el

por medio de whatsapp como si a

contrataciones electrónicas e incluso

simples metros nos encontrásemos

crea un capítulo completo dedicado

uno del otro.

a tal situación, para ello crea el

es

que

estos

avances

tecnológicos han llegado también al comercio, ya es poco común realizar compras en persona, siendo lo normal utilizar sistemas informáticos

anteproyecto

regula

las

capítulo 9 titulado “Contratación a distancia” incluyendo artículos que se

refieren

exclusivamente

al

comercio electrónico y a las ventas “on line”.

e internet para adquirir objetos o

Es claro que esto es un gran avance

realizar diversas contrataciones.

en

La influencia de estos avances tecnológicos pareciera verse, en principio, en el anteproyecto de ley

23

estableciendo una serie de principios

que hoy lo realizamos a través de

Así

Página

totalidad a la Ley 24.240 hoy vigente

cuanto

actualidad

a del

la

conexidad

derecho

con

y la

realidad tecnológica que estamos viviendo.

de defensa del consumidor que ya

Pero, más allá de esto, no puedo

fue presentado ante la legislatura

dejar de advertir que dicha normativa

nacional.

pareciera

Red iberoamericana elderechoinformatico.com

dirigida

a

aquellos

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

sistemas popularmente conocidos

confiable, seguro y prácticamente

como las compras por medio de

inviolable.

internet y contrataciones bancarias o de otro tipo también a través de estos sistemas.

Para

que

lo

entendamos

bien

imaginemos un libro contable, en dicho libro se anotarán todas las

Sin embargo, al día de hoy ya

transacciones y operaciones que

existen otros sistemas y formas de

realicemos, a su vez de este mismo

contratación

que

libro todos tendremos una copia (es

considero deberían ser incluidas y

decir nosotros seremos los nodos y

comenzar

Estoy

el libro estará replicado entre todos

hablando específicamente de la

nosotros) de modo que cada vez que

tecnología blockchain y lo que ella

alguno agregue algo, el resto lo verá.

conlleva,

informática,

a

regularlos.

las

criptomonedas

y

smartcontracts.

A su vez, toda la información que se inscriba será inmodificable una vez

A grandes rasgos y para aquellos

agregada, y cada vez que se

que no lo saben, el blockchain es el

empiece un libro nuevo, antes de

sistema base sobre el cual se generó

comenzar

el

resumen del anterior y un código

bitcoin

criptomonedas

y

las que

diversas luego

han

aparecido.

deberá

colocarse

un

hash. Es decir, cada libro va a tener la

Asimismo, es la tecnología en base

seguridad de no ser modificado

a la cual actualmente encontramos

ilegítimamente, ya que si yo lo

los smartcontract.

modifico, el resto de los libros que

El blockchain es, como su nombre lo indica, una cadena de bloques que están interconectados uno contra el otro y replicados en diversos nodos.

ustedes

tienen

no

tendrá

esa

modificación, y a su vez dado que cada vez que agrego un libro debo colocar un resumen del anterior,

Página

24

también los tendré interconectado Este sistema de descentralización

como una cadena que impedirá la

donde ninguna parte tiene el control

modificación de uno sin afectar al

y siempre necesita el consenso del

otro.

resto, hacen que sea un sistema

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

Este es el sistema blockchain, en

Esto puede generar desde abusos

base a este sistema hoy en día

en la contratación hasta estafas para

existen las criptomonedas y los

con los consumidores que poca

SmartContracts. Una criptomoneda

información tengan en el tema.

es un activo digital que se encuentra en una blockchain y que tiene un valor establecido por el mercado.

un acuerdo entre dos o más partes pero con una particularidad, tiene la de

ser

capaz

de

ejecutarse y hacerse cumplir por sí mismo, sin intermediarios.

España, ante un retraso de un avión, la aerolínea debiera abonar el 7% del valor del pasaje al consumidor, por medio de un SmartContract, dicho contrato accede a las bases de datos que le permiten conocer el estado de

programa, que se carga en la

los vuelos y ante la noticia del atraso,

blockchain

inmediatamente en tiempo real se le

donde

cuando

se

cumplen determinadas condiciones

deposita

el mismo se ejecuta y comienzan a

equivalente al 7% de su pasaje.

las

cláusulas

allí

dispuestas.

Siendo

al

pasajero

más

el

monto

extremistas

y

relacionado con el Internet de las

Estas nuevas tecnologías pueden

Cosas podemos que decir que en

afectar

Japón la empresa Toyota al vender

de

diversa

manera

al

consumidor.

un vehículo en cuotas, si se anoticia

Por un lado, las criptomonedas necesitan

de

varios

sistemas

informáticos vinculados como son las wallet (o billeteras virtuales

25

Por ejemplo podemos decir que en

No es ni más ni menos que un

realizarse

Página

pueden ser dos caras de una misma moneda.

Por otro lado, un Smartcontracts es

inteligencia

Por otro lado, los Smart Contracts

de la falta de pago de una cuota, utilizando el sistema satelital podrá apagar el vehículo y prohibir su utilización.

donde guardar los activos) y la

Así vemos que este sistema por un

utilización de brokers o Exchange

lado

para

derechos

poder

intercambiar

las

favorece de

enormemente los

los

consumidores

criptomonedas e incluso hacerlas

mientras que por el otro no. De que

líquidas.

dependerá

Red iberoamericana elderechoinformatico.com

esto?

De

la

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

interpretación,

normativa

y

Uno de ellos podría establecer que,

jurisprudencial pero principalmente

ante toda contratación inteligente

de la existencia de leyes que

realizada en una blockchain pública

defiendan los abusos.

o privada con o sin criptomonedas, la

Y es aquí donde considero que el anteproyecto olvida actualizarse en su totalidad ya que, hoy es el

parte contratante será considerada consumidor si encuadra en el art. 2 de la propia ley.

momento ideal para regular estos

Mientras que el otro artículo es más

nuevos sistemas que nos parecen

general al decir que lo legislado para

tan futuristas pero que, sin embargo,

la contratación electrónica también

ya están sobre nosotros.

se

Uno de los principios de la nueva ley

aplicará

en

la

tecnología

dos

artículos

blockchain.

es justamente la prevención, pero si

Con

no legislamos un tema cuando el

conseguiríamos despejar toda futura

mismo empieza a sonar, estaremos

duda

cometiendo el error de esperar a que

interpretaciones

aparezcan los problemas y conflictos

naturaleza

para recién crear las leyes que

smartcontracts, si al ser programa

parchen esos huecos y aquí ya será

igual son o no contrato, que tipo de

tarde y el sistema de prevención no

contrato, si son o no de consumo, si

se podrá aplicar.

al utilizar criptomoneda se considera

Es importante que como operadores del derecho empecemos a ver formas de regular efectos

que

estas

los

distintos

tecnologías

pueden generar en los consumidores y usuarios de las mismas.

estos

acerca

de

las

posibles

respecto

jurídica

a

de

la los

o no consumidor al usuario (ya que aquí

habrá

que

ver

criptomoneda

es

un

si

la

activo

financiero, una cosa, una cosa virtual o que)….miles de cuestiones que mientras se debaten existirá una parte débil como el consumidor.

Por eso es que soy de la idea que se

Página

26

podría haber colocado dos artículos en el anteproyecto que empiecen a generar un marco regulatorio sobre el tema.

Red iberoamericana elderechoinformatico.com

Con la existencia de alguno de estos artículos, no quedaría duda que estamos

frente

a

contratos

de

consumo y por lo tanto el débil (que

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

en este caso lo es aún más ya que antes no tenía conocimientos legales y ahora también se le exigirían conocimientos informáticos) va a tener más protección. Considero

que

esta

es

una

oportunidad para empezar a tratar un tema antes que nos tome por sorpresa y así cumplir con los principios de esta nueva ley. Cumplamos en la misma ley el principio de prevención que ella establece y regulemos una materia que de antemano podrá ocasionar problemas a los consumidores. Ganémosle

a

la

tecnología

y

armemos el cuadro jurídico que necesitamos

para

evitar

futuras

disquisiciones doctrinarias donde, como dije, el único perjudicado será el consumidor Pensemos en un futuro, para así poder prevenir los problemas de los consumidores antes que éstos los

Página

27

sufran.

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

28

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

1 Instituto de Investigación en Informática y Sistemas de Información, Facultad de Ciencias Exactas y Tecnologías, Universidad Nacional de Santiago del Estero clara@unse.edu.ar; lmvfigueroa@yahoo.com.ar; gv857@hotmail.com 2 Oficina de Informática Forense del

Página

29

Gabinete de Ciencias Forenses del Ministerio Público Fiscal de Santiago del Estero acorvalan@jussantiago.gov.ar

Resumen. Resulta relevante destacar los desafíos que genera el avance tecnológico para incorporar la utilización de la evidencia digital al sistema procesal penal, como prueba fundamental en la investigación de cualquier delito. Para ello, es necesaria una regulación adecuada de la misma, que permita una utilización eficiente de Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

estas en el proceso penal. Si bien, en algunas provincias de nuestro país existen guías de buenas prácticas plasmadas en protocolos de actuación que orientan la obtención de evidencias digitales, en la provincia de Santiago del Estero no se cuenta con normativa al respecto. Es por eso que este trabajo propone un conjunto de lineamientos a los que se puede recurrir al momento de la obtención de las evidencias digitales, específicamente en dispositivos móviles. Estos lineamientos están diseñados permitiendo la integridad de la evidencia, con una metodología aceptable para contribuir a su admisibilidad en procesos legales y en concordancia con las normas ISO/IEC 27037:2012.

distribución gratuita


REVISTA DIGITAL EDI N° 33

Palabras claves: evidencia digital, dispositivos móviles, proceso penal, lineamientos para la obtención de evidencia digital. Normas ISO/IEC 27037:2012.

postre resulten cuestionadas en el proceso judicial. Por tal razón, se plantea la necesidad de organizar y generar lineamientos de prácticas plasmadas en protocolos, sobre todo a partir de la aparición del nuevo Sistema Acusatorio que requiere de mayores exigencias durante el trabajo en la investigación penal.

1 Introducción Actualmente las personas requieren cada vez más mejorar las comunicaciones, lo cual ha motivado el desarrollo de la telefonía incorporando conceptos inalámbricos y de movilidad.

A partir del año 2012 la norma de alcance global referente para el análisis forense es ISO/IEC 27037:2012 [1], la misma proporciona pautas para el manejo de la evidencia digital; sistematizando la identificación, recolección, adquisición y preservación de la misma. Estos procesos deben diseñarse para mantener la integridad de la evidencia y con una metodología aceptable para contribuir a su admisibilidad en procesos legales. Según esta norma la evidencia digital es gobernada por tres principios fundamentales: la relevancia, la confiabilidad y la suficiencia. Estos tres elementos definen la formalidad de cualquier investigación basada en evidencia digital.

1

De esta manera los dispositivos móviles celulares no son solamente utilizados para enviar o recibir mensajes o llamadas, sino que en la mayoría de los casos están proporcionando otros servicios o funcionalidades, como lograr la conexión a Internet, acceso remoto a portales y, en algunos casos, proveer las mismas funcionalidades que brinda una computadora de escritorio.

30

Además, esta tecnología de comunicación se ha convertido en elemento importante de evidencias en situaciones delictivas. En este contexto, los celulares pasan a considerarse en una fuente valiosa de pruebas durante el proceso penal.

Página

DICIEMBRE 2019

Este artículo tiene como propósito plantear un conjunto de lineamientos organizados en fases, procurando optimizar la labor de los operadores jurídicos durante la obtención válida de la evidencia digital móvil, para evitar el empleo de prácticas que a la

Red iberoamericana elderechoinformatico.com

En concordancia con lo planteado, los lineamientos que se proponen están definidos bajo el enfoque de esta norma, siguiendo con los tres principios fundamentales que le da formalidad a la investigación digital. Para abordar esta propuesta ha sido importante examinar las prácticas de actuación de otras provincias más adelantadas en el tema y la jurisprudencia vinculada, para abordar los criterios jurídicos a distribución gratuita


REVISTA DIGITAL EDI N° 33

tener en consideración al tiempo de concretar y plasmar la propuesta. La presente propuesta surge en el marco del proyecto de investigación “Métodos y herramientas para el análisis forense de dispositivos móviles”, que se desarrolla en el Instituto de Investigaciones en Informática y Sistemas de Información de la Universidad Nacional de Santiago del Estero. Se ha conformado un equipo de trabajo integrado por profesionales del derecho e informáticos que pertenecen al proyecto de investigación mencionado, al Ministerio Publico Fiscal y al Poder Judicial de Santiago del Estero, los cuales vienen trabajando de manera conjunta para brindar un apoyo a la labor de la oficina de Informática Forense del Gabinete de Ciencias Forenses del Ministerio Público Fiscal durante el proceso de obtención de evidencias digitales móviles. El presente artículo está organizado de la siguiente manera: en la sección 2 se analizan las normas ISO 27307, en la sección 3 se definen los lineamientos para la obtención de evidencia digital en móviles, con un análisis desde los principios relevancia, confiabilidad y suficiencia propuestos en las normas ISO 27307 y, por último, en la sección 4, se plantean conclusiones.

Página

31

2

2 Norma ISO 27037 Según la norma ISO/IEC 27037 [1], en la mayoría de las jurisdicciones y organizaciones, la evidencia digital se rige por tres Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

principios fundamentales: relevancia, confiabilidad y suficiencia. Estos tres principios no solo se aplican en la admisibilidad legal de la evidencia digital, sino que son importantes en toda investigación. La relevancia es una condición técnicamente jurídica, a través del cual debería ser posible demostrar que el material adquirido es relevante para la investigación, es decir, que contiene información de valor para ayudar a la investigación del hecho y que hay una buena razón para que se haya adquirido. Todo aquello que no cumpla con este requisito será irrelevante y excluido del material probatorio recabado para efectos del caso bajo estudio. La confiabilidad es otra propiedad fundamental en la cual se establece que todos los procesos utilizados en el manejo de la potencial evidencia digital deben ser auditables y repetibles. Los resultados de la aplicación de tales procesos deben ser reproducibles. La evidencia que se extrae u obtiene es lo que deber ser y que, si un tercero sigue el mismo proceso, deberá obtener resultados similares verificables y comprobables. La suficiencia es la propiedad que está relacionada con la completitud de las pruebas informáticas, se debe haber reunido suficiente material para permitir una adecuada investigación, es decir que se tienen los elementos suficientes para sustentar los hallazgos y verificar las

distribución gratuita


REVISTA DIGITAL EDI N° 33

afirmaciones efectuadas sobre la situación investigada. [2] Teniendo en cuenta los principios es necesario realizar prácticas que permitan validar los mismos, que si bien se describen en [8], no se concretan en acciones específicas que de alguna forma, sugieran una vía de aplicación que pueda validarse. En este contexto, en [3] se detallan algunas preguntas que pueden ser útiles para efectos de validar los tres principios enunciados, las cuales se toman como referencia para analizar las fases propuestas en el apartado siguiente de este artículo.

3 Lineamientos para la obtención de evidencia digital en dispositivos móviles

Página

32

Según [4], la investigación del delito es una tarea compleja que se aborda de modo multi e interdisciplinario, llevada a cabo bajo la dirección de un Agente del Ministerio Publico Fiscal como titular de la acción pública (sistema procesal penal acusatorio).

DICIEMBRE 2019

presente ante una dependencia policial para realizar una denuncia, o la denuncia sea presentada directamente ante las oficinas del Ministerio Publico Fiscal. Conocido el hecho por las autoridades, se propone una serie de fases que describen los lineamientos del trabajo sugeridos durante la identificación, recolección, adquisición y preservación de la potencial evidencia digital obtenida de dispositivos móviles, teniendo en cuenta los principios propuestos en la norma ISO 27037[1] y las buenas practicas que se deben cumplir para que la evidencia digital sea admisible. Estos lineamientos pretenden ofrecer suficiente respaldo jurídico para la labor de los peritos informáticos y auxiliares de la justicia en la investigación penal, además de servir como una herramienta para la planificación y control de dicho proceso en la investigación penal preparatoria.

La presunta comisión de un delito puede llegar a conocimiento de la justicia por distintas vías, ya sea durante el patrullaje que realice la policía administrativa, advirtiendo un hecho susceptible de su intervención, o esta institución ser alertada por la activación de dispositivos automáticos de alarma. También puede ocurrir que un ciudadano (víctima o testigo) comunique vía telefónica o se

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

1. Planificación de la intervención en el lugar del hecho

2. Interveción en el lugar del hecho

3. Recepción del Oficio sobre solicitud de pericia

5. Adquisición

6. Análisis de la evidencia digital 7. Preparación del informe o dictamen pericial 8. Remisión de los elementos peritados y entrega del dictamen Figura 1: Conjunto de fases del lineamiento propuesto

Los lineamientos propuestos [8] han sido refinados y se organizan en fases, que intentan abarcar el proceso completo de tratamiento de la evidencia digital, poniendo especial énfasis en las actividades y técnicas relacionadas con dispositivos móviles. En la figura 1 se muestra esquemáticamente el conjunto de fases en las que se organiza la propuesta.

Página

33

A continuación, se describen las fases del proceso sugerido [5] [6] [7] [9]. [11]:

concernientes a las características del hecho delictivo. Para ello, se determinará fecha y hora, personal técnico necesario y los recursos tecnológicos requeridos. En esta fase es importante definir si alguna tarea de recolección de evidencia digital se llevará a cabo en el lugar del hecho (riesgo de vida, integridad de la persona, fuga) o si se procederá en el laboratorio.

Es necesario identificar con mayor precisión los objetos de interés, por lo tanto, se recomienda generar un plan de acción que tenga en cuenta las distintas situaciones delictivas y decidir en función del caso. Siguiendo lo que se propone en [4], las tareas planificadas deben seguir uno de los principios fundamentales que corresponde al campo de las estrategias de la Investigación Criminal, el cual se denomina “Principio de Completitud”, que enuncia “Mayor información es igual a Mejor investigación”; contribuyendo de esta manera al logro del principio de Suficiencia definido en la Norma ISO 27037.

FASE 1- Planificación de la intervención en el lugar del hecho

En resumen, las actividades que se proponen seguir son:

Recepcionado el requerimiento judicial por parte del Fiscal a cargo de la causa, es necesario realizar una planificación sobre la intervención primaria en el lugar del hecho, en relación a las necesidades

• Definir objetos de interés y posibles fuentes de información digital a recolectar en la intervención primaria del hecho.

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

• Elaborar un plan de acción que se seguirá durante la intervención en el lugar del hecho. Con el fin de dar cumplimiento a los principios establecidos en la Norma ISO 27037, en esta fase se recomienda que al preparar el plan de acción se considere: • Dispositios móviles que vinculen al sujeto con la escena del crimen y la víctima. • Priorizar dispositivos móviles que den apoyo a las situaciones que se deben probar. • Adoptar las medidas necesarias para evitar potenciales pérdidas de información almacenada en los dispositivos móviles. • Definir procedimientos sobre los dispositivos móviles que sean respetados como prácticas aceptadas para realizar una investigación de manera sistemática e imparcial. FASE 2-. Intervención en el lugar del hecho La entrada de esta fase es el plan de acción elaborado anteriormente, y genera como resultado un conjunto de elementos secuestrados con la documentación que respalda las actuaciones realizadas durante la intervención primaria del hecho. Para un trabajo eficiente, se recomienda considerar las siguientes actividades:

Página

34

2.1 Asegurar la escena del crimen. 2.2 Identificar los objetos de interés que se encuentran en la escena del crimen.

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

2.3 Documentar los elementos secuestrados. 2.1 Asegurar la escena del crimen. Esta actividad tiene como objetivo asegurar la restricción del acceso para que ninguna persona u objeto pueda alterar la escena a investigar. Los responsables de esta tarea deben garantizar actuaciones seguras, evitando procesos que podrían alterar la evidencia digital. [9] Se aconsejan tomar en cuenta las siguientes buenas prácticas durante la intervención en el lugar del hecho: • Identificar la escena y establecer un perímetro de seguridad. • Restringir el acceso de personas y equipos informatizados en el perímetro trazado. • Impedir el uso de dispositivos con tecnología inalámbrica. • Preservar las huellas mediante la utilización de guantes látex. 2.2 Identificar los objetos de interés que se encuentran en la escena del crimen. Al identificar los objetos de interés (dispositivos móviles), se debe tener en cuenta los siguientes estados en el que se puede encontrar los teléfonos celulares [1]: o Encendido: se requiere mantener la batería cargada y sin manipular, evitando tocar la pantalla táctil. Además, realizar los procedimientos adecuados para aislar al celular de la red (cubriéndolo con varias capas de papel aluminio, colocarlo en una Jaula Faraday,

distribución gratuita


REVISTA DIGITAL EDI N° 33

encender un inhibidor de señal en cercanía del teléfono celular o configurar el dispositivo en Modo de Avión). Luego, apagarlo. o Apagado: mantener de ese modo para ser trabajado en el laboratorio con las herramientas específicas, y de esta manera evitar la sobreescritura. Con el dispositivo apagado, extraer la batería (en el caso de que sea posible), tarjeta SIM y memoria externa en caso de exista. Todos estos elementos junto con sus accesorios se deben embalar como una unidad, en el mismo sobre, que tendrá que ser de papel. En el caso de que el dispositivo telefónico cuente con dos ranuras para SIM se deberá indicar en cuál de las mismas se encontraba la tarjeta SIM. Se recomienda considerar la solicitud de los métodos de seguridad de acceso (PIN, contraseña, patrón de bloqueo, huella dactilar, entre otros) que utilizan los dispositivos secuestrados para ser documento en la cadena de custodia.

Página

35

2.3 Documentar los elementos secuestrados. Cada elemento recolectado debe ser correctamente embalado y rotulado con los datos que identifiquen al mismo, de modo de asegurar la inviolabilidad de los cierres. Los objetos secuestrados serán señalados con el sello de la Fiscalía y con la firma del Fiscal de Instrucción y de los testigos que dan fe del acto. [10]

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

Junto con la recolección se labrará un acta, que se denomina “cadena de custodia, que es el registro minucioso del movimiento de la evidencia y las personas responsables que tomaron contacto con ella. En [4] se presenta un modelo de cadena de custodia, que debe ser iniciada por el funcionario que recolecte el dispositivo que almacena la evidencia digital, en presencia de dos testigos hábiles. Se debe confeccionar la cadena de custodia para cada elemento secuestrado. Los datos deben ser llenados con letra clara, sin tachaduras ni enmiendas y, en caso de equivocaciones se deben realizar las salvedades con las firmas pertinentes. Los datos requeridos en la cadena de custodia son los siguientes: • Descripción de cada elemento secuestrado, detallando marca, modelo, IMEI, SIM y alguna característica que lo distinga (color, si tiene algún daño físico, etc.). • Lugar de recolección y el número o letra con que se identifica a la evidencia durante el procedimiento en el lugar del hecho. • Los eslabones, que se corresponde con cada persona que tome contacto con la evidencia. Se debe hacer constar nombre completo del interviniente, dependencia a la cual pertenece, fecha y hora de recepción e integridad del embalaje (Ej. “sobre cerrado, rotulado y firmado en sus cierres”).

distribución gratuita


REVISTA DIGITAL EDI N° 33

• Firmas, a través de la cual se manifiesta la voluntad de una persona, dando fe de las actuaciones. En la Figura 2, puede observar el modelo de cadena de custodia que se propone.

Figura 2. Modelo de Cadena de Custodia

Una vez que la evidencia digital se recolecte debe recorrer un camino, ya sea al laboratorio de Informática Forense o preservada en los depósitos hasta que llegue el momento procesal oportuno para ser ofrecida como prueba.

Página

36

Para esta fase se recomienda: • Inspeccionar el lugar para detectar todos los objetos de interés para la investigación. • Realizar el levantamiento de los objetos identificados utilizando los medios adecuados al tipo de evidencia, esto es: colocarse

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

guantes, elementos de protección para evitar contaminación, fotografiar dispositivos. Si fuera necesario solicitar al Gabinete de Criminalística para que registre la existencia de huellas digitales o cualquier otro elemento biológico acorde sus procedimientos. • Rotular cada elemento, disponiendo para ello de una zona despejada. • Confeccionar el acta de secuestro, consignando número de tarjeta SIM e IMEI (identidad internacional de equipo móvil, por su sigla en inglés), estado general del dispositivo y demás accesorios identificados (cables, tarjetas de memoria, cargador, etc.). • Almacenar adecuadamente el equipamiento recolectado. • Iniciar la cadena de custodia. Teniendo en cuenta el principio de confiabilidad de la Norma ISO 27037, el Fiscal debe asegurar que la evidencia digital es la misma que fue recolectada, o que fue analizada y se ofrece el resultado obtenido. Es decir, que el órgano acusador debe garantizar que la evidencia digital no fue alterada, reemplazada, contaminada o dañada. El modo que tiene el Ministerio Publico Fiscal de garantizar la autenticidad y confiabilidad de su ofrecimiento probatorio, es mediante el empleo correcto de la cadena de custodia. Visto de este modo, la cadena de custodia es un procedimiento específico que se plasma físicamente en un formulario destinado a garantizar la distribución gratuita


REVISTA DIGITAL EDI N° 33

autenticidad e integridad de la evidencia digital, que inicia en esta fase de recolección y la acompaña registrando a cada persona que la manipula durante su recorrido hasta si disposición final.

FASE 3-. Recepción del Oficio sobre solicitud de pericia A partir de esta fase, es responsabilidad del Gabinete de Ciencias Forenses recibir para la adquisición de la evidencia los objetos de interés secuestros y, asegurar la conservación y preservación de los mismos. Por lo tanto, se deben tener en cuenta los siguientes aspectos:

37

espacio de “observaciones” del eslabón correspondiente en la cadena de custodia. • Completar un nuevo eslabón de la cadena de custodia con los datos del responsable del área de recepción consignando firma, datos personales, dependencia, fecha, hora y las observaciones que se consideren oportunas. • Registrar los datos generados en esta etapa, por ejemplo, identificación del número de ingreso (asignados por el responsable de la mesa de entrada del Gabinete de Ciencias Forense), fecha de la pericia, perito designado, prioridad asignada a la causa, entre otros.

• Disponer de un área de recepción – mesa de entrada del Gabinete de Ciencias Forenses- que se encuentre separada del área de laboratorio donde llevan a cabo la tarea técnica los peritos; logrando de esta manera evitar el acceso no autorizado al laboratorio.

La etapa de recepción de oficio incluye los siguientes procedimientos:

• Llevar un registro de los elementos ingresados al Gabinete.

El trabajo se inicia con la recepción de un oficio judicial en la mesa de entrada del Gabinete de Informática Forense, donde se revisa el oficio y se determina si lo solicitado es factible según el alcance de la ciencia forense digital, es decir, la evidencia es electrónica y no de otra manera - como el ADN o las huellas dactilares.

• Disponer de un área designada para ubicar los elementos recibidos que posteriormente serán asignados al perito responsable

Página

DICIEMBRE 2019

• Verificar que los datos consignados en el rótulo del sobre (en el que se encuentra el objeto recibido) se corresponda con lo especificado en la cadena de custodia correspondiente. • Chequear el estado del sobre (roto, abierto, etc.) y consignar en el

Red iberoamericana elderechoinformatico.com

3.1 Ingresar oficio. 3.2 Asignar prioridad a la causa. 3.3 Designar Perito a la causa. 3.1 Ingresar oficio.

En esta actividad se debe controlar que la información proporcionada en el oficio incluya: número de legajo que identifique la causa, identificación de las partes

distribución gratuita


REVISTA DIGITAL EDI N° 33

(imputados, denunciante, victima), el delito en cuestión, identificación de los elementos secuestrados que son remitidos, puntos de interés, una breve reseña de la causa y la firma de la autoridad competente. 3.2 Asignar prioridad a la causa. A partir del oficio, el responsable de la mesa de entrada del Gabinete de Ciencias Forense evalúa la prioridad de la causa para determinar la urgencia de la pericia y organizar las actividades involucradas en la pericia. 3.3 Designar Perito a la causa. El responsable del Gabinete de Ciencias Forenses:

FASE 4-. Elaboración del plan de trabajo pericial

a. Los métodos y herramientas pertinentes que se utilizaran en la etapa de Adquisición para el atender el pedido. b. La disponibilidad del personal para llevar a cabo las actividades de pericia. ✓ Comunica al Fiscal de la causa “perito asignado, lugar, fecha y hora del inicio de la pericia” para su notificación a las partes, con al menos 3 días de anticipación según lo establece el Art. 273 en [10].

38

Considerando como referencia el principio de confiabilidad de la Norma ISO 27037, en esta fase la cadena de custodia está debidamente garantizada si se han completado y registrado correctamente los datos solicitados en los procedimientos descriptos anteriormente. Al disponer de un área de recepción aislada del laboratorio aporta a que se avale el principio de suficiencia de la Norma ISO 27037 porque se evitaría potenciales perdidas de los objetos secuestrados.

✓ Asigna al perito y acuerda fecha de inicio de la pericia teniendo en cuenta:

Página

DICIEMBRE 2019

✓ Reserva el uso de los equipos forenses necesarios según los elementos remitos para la pericia (por ejemplo, módulo de extracción de datos UFED).

Red iberoamericana elderechoinformatico.com

Esta fase se inicia cuando el responsable de la mesa de entrada del Gabinete de Ciencias Forense entrega los elementos secuestrados al perito designado; registrando este movimiento en nuevo eslabón de la cadena de custodia según los datos requeridos. A partir de esto, el responsable de elementos es el perito, por lo cual deberá disponer de un área segura y aislada destinada para almacenar los mismos. El perito designado en esta fase elabora un plan de trabajo pericial a partir de lo especificado en el requerimiento judicial recibido. Las actividades asociadas a esta fase son: • Recabar información sobre el objeto de la investigación, para comprender los objetivos que se pretende alcanzar con la labor

distribución gratuita


REVISTA DIGITAL EDI N° 33

pericial en el marco de la investigación penal preparatoria. • Informarse sobre los tiempos procesales a fin de establecer una prioridad para el caso. • Sugerir la solicitud de determinadas pruebas o informes como, por ejemplo: reportes a empresas telefónicas, de proveedores de servicios de internet, método de seguridad de acceso (contraseña, pin o patrón de bloqueo). • Establecer las herramientas técnicas y el equipamiento necesario para realizar la Adquisición y el Análisis de la evidencia digital. Al definir un plan de trabajo pericial es una herramienta que favorece al principio de confiabilidad de la Norma ISO 27037 al permitir que se puedan obtener los mismos resultados siguiendo el proceso planificado.. En definitiva, el plan de trabajo pericial es un instrumento adecuado para organizar el proceso de Adquisición de la evidencia digital, afectando recursos disponibles y, asegurando que todos los elementos secuestrados sean tratados siguiendo el principio de la suficiencia.

Página

39

FASE 5-. Adquisición Esta etapa está a cargo del perito designado y tiene como propósito obtener la copia forense del dispositivo móvil considerando la tarjeta SIM, la memoria externa y el dispositivo propiamente dicho, según sea el caso.

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

Esta etapa incluye las siguientes tareas: 5.1 Apertura del sobre 5.2 Completar el plan de trabajo pericial 5.3 Realizar la copia forense 5.1 Apertura del sobre Se realiza la apertura de sobres, controlando el contenido del mismo con la cadena de custodia correspondiente. Se elabora un acta de apertura donde se detallan las personas presentes, la cantidad de sobres y el contenido de cada uno, consignando si hubiese discordancia con lo especificado en la cadena de custodia. Se especifica para cada dispositivo móvil marca, modelo, número de serie, IMEI, color. Si posee tarjeta SIM, su número y compañía a la que pertenece. Si tuviese memoria externa, marca y capacidad de almacenamiento. Se realizan toma fotográfica de cada sobre con lo contenido en él, esto permitirá registrar el estado de los elementos e identificarlos con eficacia en el futuro. Las tomas fotográficas deberán realizarse desde una visión global, así como una vista en primer plano. Registrar si la pantalla está activa y si solicita algún método de validación de ingreso (patrón, PIN, contraseña, etc.). 5.2 Completar el plan de trabajo pericial Es necesario completar el plan de trabajo pericial considerando la estrategia a utilizar para la obtención de la evidencia digital, teniendo en distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

cuenta el modelo del teléfono, si cuenta con SIM y tarjeta de memoria externa, los puntos de pericia y la tecnología forense con la que se cuenta. 5.3 Realizar la copia forense Para cada elemento del que se requiere realizar la extracción de datos es necesario evaluar las opciones disponibles para cada caso. La extracción se puede clasificar en cinco niveles, de acuerdo al nivel que se elija se consume mayor o menor recursos. El nivel más técnico consume más recursos, como se puede observar en la Figura 3:

Micro Lectura Chip-Off Más técnica, tiempo, costo e

Extracción Física Extracción Lógica

intrusión Extracción Manual

Figura 3. Método de extracción de datos de dispositivos móviles

Página

40

Las actividades sugeridas en esta tarea son: • Corroborar que el dispositivo se encuentra aislado de toda red. Se puede emplear el clonado de la tarjeta SIM o colocarlo en Modo Avión y desactivar el WiFi, Bluetooth y otras conexiones de red para evitar el intento de conexión de terceros.

Red iberoamericana elderechoinformatico.com

• Verificar el hash de la imagen forense para autenticar y preservar la integridad de los datos. • Comprobar que los datos obtenidos tengan el formato apropiado, fechas y horas consistentes y que se pudo extraer toda la información. Teniendo como referencia los principios de confiabilidad y suficiencia de la Norma ISO 27037, las tareas propuestas en esta fase tienen como propósito que la adquisición de la evidencia digital sea del modo menos intrusivo posible, tratando de preservar la originalidad de los datos contenidos en los elementos secuestrados, evitando potenciales perdidas de información y empleando las herramientas disponibles y adecuadas para cada uno de los dispositivos. Resulta de vital importancia la repetibilidad y auditabilidad del proceso, a través de la documentación de las diferentes operaciones realizadas sobre el dispositivo como, por ejemplo: toma fotográfica, revisión del acta de apertura y cadena de custodia; asegurar maniobras adecuadas relacionadas al aislamiento del dispositivo de toda red y del método de acceso al mismo.

FASE 6-. Análisis de la evidencia digital A partir de la copia forense, se seleccionan y analizan los elementos relevantes según los puntos de

distribución gratuita


REVISTA DIGITAL EDI N° 33

pericia, considerándolos potencial evidencia digital.

DICIEMBRE 2019

como

Se recomienda llevar a cabo las siguientes actividades: • Extraer la información de las imágenes forenses, seleccionando la potencial evidencia digital (archivos eliminados, comprimidos, protegidos o encriptados, metadatos, información de configuración, etc.) • Analizar el contenido de los datos extraídos. • Analizar las relaciones entre los distintos elementos extraídos. • Proponer hipótesis y sugerir otras diligencias o pericias que se consideren útiles para la causa. Se recomienda realizar el análisis con una mirada integral, considerando el conjunto de dispositivos vinculados al caso, desde la perspectiva de los puntos de pericia.

Página

41

Es importante que la obtención de la evidencia digital responda al principio de relevancia de la Norma ISO 27037, es decir que sirva como prueba de alguna hipótesis de la investigación o que valide algún indicio que permita esclarecer el hecho que se investiga. Además es apropiado llevar a cabo un análisis de todos los elementos vinculados con el hecho y asegurar que no se eliminó o sobrescribió evidencia digital para garantizar el principio de suficiencia de la Norma ISO 27037.

FASE 7-. Preparación del informe o dictamen pericial

Red iberoamericana elderechoinformatico.com

En esta fase se documenta lo realizado durante todas las fases del proceso, fundamentando todas las acciones, los métodos, técnicas y herramientas utilizadas. A partir del resultado de las fases previas, se elabora el documento respondiendo a los puntos de pericia, haciendo referencia a la evidencia digital detallada, de acuerdo a lo establecido en el artículo 276 de [10]. Es recomendable que el lenguaje utilizado sea formal no necesariamente técnico, y que permita informar el resultado de la investigación de forma clara y concisa, ya que el lector no tiene porqué conocer la parte técnica. Durante el desarrollo de esta fase, se deberá: • Documentar lo realizado durante todo el proceso, fundamentando todas las acciones realizadas, los métodos, técnicas y herramientas utilizadas. El cumplimiento de las actividades eficiente y eficazmente durante las fases anteriores contribuyen a la validación de los tres principios de la Norma ISO 27037: relevancia, confiabilidad y suficiencia, los cuales se verán reflejados en el informe final. FASE 8-. Remisión de los elementos peritados y entrega del dictamen Finalizada la pericia, el documento del dictamen o el informe y los elementos probatorios se remiten al solicitante, resguardando el material para garantizar su integridad y

distribución gratuita


REVISTA DIGITAL EDI N° 33

autenticidad proceso.

DICIEMBRE 2019

hasta

el

final

del

Las actividades propuestas para esta fase son:

Página

42

• Elaborar un acta de remisión, detallando los elementos que se entregarán y la persona que queda al resguardo de los mismos. • Generar un nuevo eslabón en la cadena de custodia con los datos de la persona a la cual se le entregan los dispositivos peritados. • Remitir los elementos secuestrados conjuntamente con el dictamen al organismo solicitante. • Definir el resguardo de las copias forenses y los documentos generados en cada fase, según las políticas establecidas por la autoridad competente (en función de los recursos de almacenamiento disponibles, relevancia del caso y otros criterios internos). En esta última fase se debe garantizar el cumplimiento del principio de confiabilidad de la Norma ISO 27037 documentando los elementos remitidos y las personas a las cuales se les entrega los mismos. Un aspecto clave es el resguardo de las copias forenses, el tiempo y lugar deben ser definidos por la autoridad competente en función de la legislación y teniendo en cuenta la capacidad de almacenamiento con la que se cuenta. 3 4 Conclusiones Al finalizar el trabajo se destaca: • La necesidad de organizar y generar lineamientos de prácticas plasmadas en protocolos en la provincia de Red iberoamericana elderechoinformatico.com

4

Santiago del Estero, a partir de la aparición del nuevo Sistema Acusatorio que requiere de mayores exigencias durante el trabajo en la investigación penal. Los lineamientos a los que se puede recurrir al momento de obtener las evidencias digitales, específicamente en dispositivos móviles, deben seguir los tres principios fundamentales: la relevancia, la confiabilidad y la suficiencia establecidos por la Norma ISO 27037. Sin embargo, sería conveniente definir formalmente herramientas para evaluar los principios de forma sistemática, ya que se puede observar que la dificultad para validar el cumplimiento del mencionado estándar radica en que el documento de la norma sólo los describe, pero no especifica líneas de acción para llevarlos a cabo, de las que se puedan derivar los mecanismos de validación asociados [3]. Referencias

[1] ISO/IEC 27037:2012(en) Information technology— Security techniques— Guidelines for identification, collection, acquisition and preservation of digital evidence. Disponible en https://www.iso.org/obp/ui/#iso:std :iso-iec:27037:ed-1:v1:en

distribución gratuita


Página

43

REVISTA DIGITAL EDI N° 33

[2] Reflexiones sobre la norma ISO/IEC 27037:2012 para la identificación, recolección y preservación de evidencia digital. Disponible en: http://www.informaticalegal.com.ar /2013/09/15/reflexiones-sobre-lanorma-isoiec-270372012directrices-para-la-identificacionrecoleccion-adquisicion-ypreservacion-de-la-evidenciadigital/ [3] Cano, J.: IT-Insecurity. (2013) Disponible en http://insecurityit.blogspot.com.ar/ 2013/09/reflexiones-sobre-lanorma-isoiec.html [4] Corvalán, A: “La intervención en el lugar de los hechos y la escena del crimen. Principios básicos para una investigación”. Santiago del Estero, Argentina. (2017). Disponible en: https://drive.google.com/file/d/1wb 8QcmXk4tCCSu5Ep18hZsE1hbM 3E9Jf/view?usp=sharing [5] Unidad Fiscal Especializada en Ciberdelicuencia: Guía de obtención, preservación y tratamiento de evidencia digital. (2016). Disponible en http://www.fiscales.gob.ar/procura cion-general/wpcontent/uploads/sites/9/2016/04/P GN-0756-2016-001.pdf [6] Poder Judicial de Neuquén: Pericias informáticas sobre telefonía celular. (2013). Disponible en http://200.70.33.130/images2/Bibli oteca/ProtocoloPericiasTelefonia Celular.pdf [7] Info-Lab: Guía integral de empleo de la informática forense en el Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

proceso penal. (2015) Disponible en http://infolab.org.ar/images/pdf/14.pdf [8 13] Viaña, G., Lara, C., Lesca, N., Figueroa, L.: “Importancia de la evidencia digital móvil en el Sistema Procesal Penal”. 8vo Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática (CIIDDI). (2018). [9] Alvarez Murillo, M. “Análisis Forense de dispositivos móviles iOS y Android”. Trabajo final de grado de la Universidad Abierta de Cataluña. (2016). [10] Ley provincial 6.941. Código Procesal Penal de la Provincia de Santiago del Estero (2009). [11] INTERPOL Complejo Mundial para la Innovación de 2019. Directrices Mundial de INTERPOL para los laboratorios forenses digitales. (2019).

distribución gratuita


DICIEMBRE 2019

Página

44

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


REVISTA DIGITAL EDI N° 33

Facebook tiene 2.300 millones de usuarios, YouTube 1.900 millones. Ambos superan la población de China e India, los países más poblados del planeta.

Introducción:

Página

45

Actualmente impera las ansias de participación sobre lo que se entiende como “el primer medio verdaderamente colectivo, Internet”1 y con ello mediante diversas redes sociales y aplicaciones. Se espera estar actualizados sobre ultimas novedades, compartir y “pagar” con datos a las empresas u organizaciones, a cambio del ofrecimiento de supuestos servicios gratuitos. Ante esto, lo que debemos preguntarnos como ciudadanos titulares de los datos es, qué hacen las empresas con ellos?, dónde y cómo los almacenan?, están realmente los datos protegidos?, qué ocurre con aquellos datos que ya no 1

Según el profesor de Medio, Cultura y Comunicación de la Universidad de New York,

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

los usan?, entre otras preguntas. Y como Empresas, qué responsabilidad les cabe frente al importante flujo de datos que recaban, procesan y tienen en su haber? Facebook tiene 2.300 millones de usuarios, YouTube 1.900 millones. Ambos superan la población de China e India, los países más poblados del planeta. Las empresas hoy en día cuentan con un activo muy importante en su haber, los “datos”. Es importante comprender el valor que tiene el tratamiento de los datos por parte de las mismas por la consecuente responsabilidad civil, administrativa y penal que conlleva. 1.- Recolección de Datos Las empresas, definidas como la actividad económicamente organizada apta para producir bienes materiales e inmateriales (es decir, servicios) destinados al mercado general teniendo como objeto obtener beneficios económicos, cuentan en la Nicholas Mirzoeff, en su libro “Cómo ver el mundo”, Ed-Paidos 2015)

distribución gratuita


REVISTA DIGITAL EDI N° 33

actualidad con los datos como un asset o activo fundamental. Frecuentemente, datos son entregados a Empresas privadas y públicas, por los propios titulares muchas veces desprevenidos o inconscientes del valor de los mismos o del alcance de la información que ceden y sin tener noción de la existencia de los metadatos que incluyen.

Página

46

Las “redes sociales y aplicaciones” con acuerdos recíprocos, se han convertido nuevos canales de venta, comunicación y atención al cliente en los diversos sectores que recaban datos. A su vez diversas aplicaciones ponen a disposición de forma “gratuita”, la comodidad de ser instaladas pidiendo “autorización” para usar los datos mediante una tercera red como puede ser Twitter o Facebook. Es decir se tratan de sitios o aplicaciones que piden acceso a la cuenta de un usuario. Interesante sería saber cuántos titulares de datos efectivamente leen las políticas de privacidad y términos de uso, siendo conscientes de las cesiones y derechos que posee en su calidad de tal.

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

Estamos hablando de ejemplos como, si se descarga una App para programar sesiones de ejercicio con amigos, es posible que esta te solicite acceso a Calendario y Contactos de Google para sugerirte amigos con quienes programar una sesión y los horarios disponibles… Otra información significativa, en el área de salud, la recopilación de datos es un producto muy valioso. Se calcula que la industria de datos personales de salud tiene un valor de alrededor de 3,4 billones de dólares. Los expedientes sanitarios tienen un valor 60 veces superior a los datos de las tarjetas de crédito robadas, debido a la cantidad y al detalle de datos personales que contienen, se comercializan en el mercado negro. 2.- RIESGOS para la Empresa: A) La empresa se posiciona en zona de riesgo respecto a los datos bajo dos miradas. Tomando los datos sin el conocimiento del usuario (les cabe la responsabilidad en su tratamiento y conservación) y por el otro la “cultura digital”, está llevando concientización del valor de los datos a sus titulares. Por lo que los consumidores ante la posibilidad de que las empresas no le brinden seguridad de cómo protegerán sus datos personales, no las tomarán en cuenta o aún más, se manifestarán en contra de ellas.

distribución gratuita


REVISTA DIGITAL EDI N° 33

Las empresas, conocidas como Data Driven Company, adoptan estrategias de datos (toman datos, los analizan y prevén un camino a seguir para lograr sus objetivos). Lo que lleva a una captación creciente en cuanto volumen de datos, que a su vez trae un creciente número y nuevas formas de ciberamenazas y ciberataques, buscando acceder a ellos. Asi surgen las posibilidades de brechas de seguridad y fugas de información que pueden dejar al descubierto millones de datos. Se estima que el año que viene, 2020, la producción de datos será 44 veces más grande que si la comparamos con 11 años atrás, un aumento del 4.300%

Página

47

Nos adentramos así al problema de la ciberseguridad (irrupciones a los sistemas con información confidencial ya sea con o sin autorización del dueño), Data Breach o (fuga de datos con información expuesta o publicada) Data Leaks. De acuerdo al Mapa Global sobre Data Breach & Data Leak-2019, en el 2018 se produjo uno de los más mediáticos casos de Data Leaks con la exposición de millones de datos de usuarios de Facebooks. O una base de búsqueda de trabajo en la India que dejó expuesto los records de unos 275mill de ciudadanos indios por 2 semanas. Dubsmash, una popular app de videos, sufrió un robo de datos a finales de 2018, incidente afectó a alrededor de 162 millones de usuarios. La información extraída de Dubsmash se ofrecía a la venta en la dark web, aparentemente la

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

base de datos completa se ofrecía en alrededor de 20 mil dólares, pagados a través de transacciones con criptomoneda. junto con otros 500 millones de cuentas robadas de sitios como la app de citas CoffeMeetsBaguel, que justamente en el dia de San Valentin se enteraron sus usuarios de la exposición de su datos personales, y asi MyHeritage, MyFitnessPal, entre otros.

B) En cuanto a la escaza concientización de titulares de los datos sobre su valor, existe una progresiva concienciación en el cambio de cultura apareciendo el “usuario informado” que con cautela se está preocupando. Según un estudio del 2018 de una consultora que encuestó a 12.500 personas en 14 países, Veritas Technologies, “Consumidores de Privacidad de Datos Mundiales”, referente mundial en protección de datos y almacenamiento definido por software, encontró que 1 de cada 5 (31.5%) de los consumidores cree que la mayoría de las empresas no sabe cómo proteger sus datos personales. El 38.4% de los encuestados a nivel global dejaría de comprar en una empresa que no proteja sus datos, mientras que el 50.4% rompería su lealtad hacia una marca y consideraría recurrir a un competidor. Incluso, 8 de cada 10 (77.1%) pediría a sus amigos y familiares que boicotearan a una organización. distribución gratuita


REVISTA DIGITAL EDI N° 33

Según el estudio, al menos un tercio de los consumidores estarían de acuerdo en revisar y evaluar claramente cómo se está manejando su información en esta nueva era digital. Es por estas razones que las Empresas deben dedicarle la debida atención al tratamiento de los datos de sus clientes o usuarios 3.- Legislación

Página

48

La Argentina cuenta para la protección de los Datos con diferentes instrumentos legales que se fueron desarrollando. Desde la propia Constitución Nacional (derecho a la privacidad según su art. 18, ampliado por el art. 19); fallos como “Ponzetti de Balbin v. Editorial Atlántida” (1985), definiendo el derecho a la privacidad como “el derecho del individuo para decidir por sí mismo en qué medida compartirá con los demás sus pensamientos, sus sentimientos y los hechos de su vida personal”; Tratados Internacionales como la Convención Americana sobre Derechos Humanos, el Pacto Internacional sobre Derechos Civiles y Políticos hasta el remedio procesal constitucional denominado “Habeas Data” (CN art.43, 3er párr.). A su vez se respalda en un plexo legislativo que avala lo anterior, desde lo dispuesto por el viejo Código Civil (art.1071 bis) pasando por el Código Civil y Comercial actual (art.52). Leyes como la ley 27.078 de Tecnologías de la Comunicación y la Información (conocida como ley Argentina Digital), que extiende la Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

protección al correo electrónico y a “cualquier otro mecanismo que induzca al usuario a presumir la privacidad del mismo y de los datos de tráfico asociados a ellos, realizadas a través de las redes y servicios de telecomunicaciones”. La Ley del Dcho. de los Pacientes o la que creó el Registro Nacional de “No llame”, etc. En cuanto a la Ley 25.326 /2000 propiamente de Protección de Datos Personales, vino a dar el encuadre de lo planteado constitucionalmente. Estuvo basada en la Ley Orgánica de Datos Personales de España y fue reglamentada por Decreto 1558/01, que creó la Dirección Nacional de Protección de Datos Personales como la autoridad de aplicación. En esta Ley se describen Principios Generales, Derechos de los titulares de los datos, define a los Usuarios y responsables de archivos, registros y bancos de datos, establece las sanciones penales. Y otorga el mecanismo procesal de defensa a través del Habeas Data. Categoriza los datos en Datos nominativos (Listados referidos a nombre, domicilio, documento de identificación u otros datos meramente identificatorios, Art. 5, inc. 2, c); Datos sobre antecedentes penales y contravencionales (tratamiento a cargo de la autoridad pública, Art. 7 inc. 4); Datos sensibles (Art. 2 y Art. 7); Datos de Salud física/mental de los pacientes, bajo secreto profesional (Art. 8); Datos de información crediticia (Art. 26); Servicios de Datos distribución gratuita


REVISTA DIGITAL EDI N° 33

Informatizados (Art. 25); Marketing de Comportamiento (Art. 27). La Ley considera que los Datos personales que revelen información de origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, , no pueden obligar a sus titulares a proporcionarlos. Solo se pueden recolectar y tratar por razones de interés general autorizadas por ley o por finalidades estadísticas o científicas (debiendo estar “disociados”). Asimismo prohibe la formación de archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles.

Página

49

En cuanto a los datos de salud, los establecimientos sanitarios públicos o privados y los profesionales vinculados a las ciencias de la salud física o mental de los pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, deben resguardarlos y asimismo respetar el principio del Secreto Profesional. También la Ley dispone sobre los Datos de Información crediticia que incluye los Datos de carácter patrimonial significativos para evaluar la solvencia económicafinanciera y crédito, obtenidos de fuentes de acceso público irrestricto o facilitados por el interesado. Y datos sobre el cumplimiento o incumplimiento de las obligaciones de carácter patrimonial, facilitados por el acreedor. (Art. 26).

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

Se encuentra considerado el Derecho al Olvido (ciertas informaciones deben ser eliminadas de los archivos transcurrido un determinado espacio de tiempo desde el momento en que acaeció el hecho a que se refieren, para evitar que el individuo quede prisionero de su pasado). Se exige “Licitud” de los datos, es decir los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral pública; “Calidad”, que sean ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido y la recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a la ley. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención, deben ser exactos y actualizarse en el caso de que ello fuere necesario. Este sería uno de los fundamentos del principio que se gesta de “obsolesencia de los datos”.

Los datos total o parcialmente inexactos o que sean incompletos, deben ser suprimidos y sustituidos o completados, por el responsable de la base de datos cuando se tenga conocimiento de la inexactitud o carácter incompleto de la información de que se trate. Los datos deben ser almacenados de modo que permitan el ejercicio del

distribución gratuita


REVISTA DIGITAL EDI N° 33

DICIEMBRE 2019

derecho de acceso de su titular y deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados. El “consentimiento” del titular para otorgar el tratamiento de sus datos en nuestra Ley es fundamental sin él, el tratamiento de los datos es ilícito. El mismo debe ser libre, expreso, informado, escrito o por algún medio que lo equipare, y revocable. En cuanto a los tipos de Responsabilidades previstas las hay de tipo Civil (patrimonial por los daños derivados de actos propios o de terceros que accedan a la información); Administrativa (van desde Multas, Cancelación, Clausura del Banco de datos) y Penal (con penas de prisión). En Argentina los derechos para proteger nuestros datos personales se conocen como derechos “ARCO” y son los siguientes: •

Página

50

Derecho de Acceso. Tenemos derecho a saber qué información tiene una organización sobre nosotros. Derecho de Rectificación. Tenemos derecho a rectificar nuestra información si está desactualizada o es incorrecta. Derecho de Cancelación. Tenemos derecho a cancelar el uso de nuestra información si ya no utilizamos ningún servicio de

Red iberoamericana elderechoinformatico.com

una empresa. Pueden mantener información nuestra por motivos legales, pero ya no pueden usar nuestros datos para nada más. Derecho de Oposición. Si una organización ha obtenido nuestra información sin nuestro consentimiento o queremos que deje de utilizarla, este derecho nos permite oponernos a que utilicen nuestros datos.

Unión Europea: RGDP (Reglamento General de Datos Personales, 2018) Fundamental ha sido asimismo en las variadas legislaciones la influencia del Reglamento Europeo de Protección de Datos. Esto es así por lo que afecta a las compañías europeas pero también a compañías internacionales. Porque el ámbito de aplicación no se establece por el origen de las organizaciones, sino por la procedencia (en este caso europea) de los titulares de los datos. El RGPD estandariza la legislación de protección de datos para todas las naciones que son miembros de la Unión Europea (UE) para simplificar de manera potencial sus iniciativas de cumplimiento pero más allá aunque la organización no este radicada en Europa pero capte, almacene o trate datos de ciudadanos europeos para ofrecerles bienes o servicios o controlar su comportamiento, deberá

distribución gratuita


REVISTA DIGITAL EDI N° 33

someterse a la nueva disciplina que impone el RGPD. El RGPD requiere un cambio cultural. Exige programas y equipos cross-funcionales trabajando en paralelo a través de múltiples líneas de negocio y geografías. Desde los técnicos en sistemas IT, a los abogados de Compliance, pasando por los responsables de riesgos, de auditoría interna, de marketing y gestión de clientes y por supuesto, de ciberseguridad. Tiene cambios desde la obligación de notificar las brechas de seguridad al regulador en las siguientes 72 horas de detección de las mismas, monto de multas muy elevadas, crea la figura de “Delegado de Protección de Datos”, la realización de simulacros de accidentes de escape de información en actividades consideradas de alto riesgo, entre otros.

Página

51

El RGPD trajo aparejado un cambio en materia de privacidad que impactó hasta en las webs, formularios, contratos, etc. de las empresas y organizaciones. 4.- Conclusión: resaltado el valor de los datos personales y la responsabilidad generada para las Empresas en materia de su tratamiento, es imperativo la necesidad de la adecuación a tales términos.

Red iberoamericana elderechoinformatico.com

DICIEMBRE 2019

Por lo que se debe tener en cuenta diversos supuestos que van desde la Privacy by design o privacidad desde el diseño (pasando por todas las fases del tratamiento desde su obtención hasta su destrucción), adecuarse a los términos legales hasta la estructuración de los equipos profesionales que trabajen conjuntamente. Se debe disponer del control sobre los datos de la empresa evitando fugas de información que puede afectar a la seguridad global de la compañía independientemente del tamaño que sea. Tener seguridad y supervisión sobre los datos de la empresa a fin que no se vea afectada la confidencialidad de los mismos y por tanto tener graves consecuencias legales y económicas al incumplir con la legislación vigente. Enmarcar el cumplimiento de los requisitos de la normativa sobre protección de datos personales dentro de un sistema de gestión, reafirma el compromiso y diligencia de la organización con esta materia. Por lo que puedo concluir en que se debe convertir la gestión de la privacidad de los datos en una ventaja competitiva para la Empresa. Adoptemos un nuevo enfoque en la cultura corporativa hacia la protección de datos.

distribución gratuita


DICIEMBRE 2019

Página

52

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

53

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

54

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

55

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

56

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

57

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

58

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

59

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


DICIEMBRE 2019

Página

60

REVISTA DIGITAL EDI N° 33

Red iberoamericana elderechoinformatico.com

distribución gratuita


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.