lunes, 14 de marzo de 2011

Entrevista a Miguel Sumer Elías Y Facundo Malaureille

DSCN5030

Tuvimos la oportunidad de conversar con Miguel Sumer Elías Y Facundo Malaureille de Informática Legal  sobre la actualidad en delitos informáticos les dejo con el texto de la entrevista:

¿Como ven la evolución en lo que tiene que ver a Derechos en materia Informática en Latinoamérica y en especial en Argentina?

Miguel Sumer Elías:

En relación a la evolución de los Derechos en materia Informática en los últimos 10 años ha habido una evolución paulatina pero gradual que ha sido replicada en todos los países latinoamericanos, es una movida que comenzó a fines de los años 90 y que comenzó con las primeras leyes de protección de datos personales, leyes de firma digital, acceso a la información pública, de gobierno electrónico, leyes que tenían que ver con ciertas regulaciones puntuales de comercio electrónico y en el caso de Argentina hace un año y medio que recién ahora tenemos una ley que regula los Delitos Informáticos; por ejemplo en Chile esta ley que regula los Delitos Informáticos está vigente desde el año 1993, en Ecuador no existe esa normativa y en materia de protección de datos tampoco, sé que hay varias normas sueltas pero no hay una regulación puntual y sistémica en materia de datos personales cosas en las que habría que trabajar muchísimo.

Facundo Malaureille:

Efectivamente en esta última década con el acceso a la tecnología de cada vez más personas los avances legislativos han empezado a aparecer, puntualmente en nuestro país en Argentina tenemos leyes relacionadas con esta materia desde el año 99, 2000 a la fecha, tales como ley de protección de datos personales, firma digital, delitos informáticos, nombres de dominio; etc. creo que evidentemente la tecnología, ha venido para quedarse y cada vez más esto es obvio, me parece que el Derecho como ya comentaba Miguel siempre va por detrás de los avances tecnológicos no podría ir por delante, alguna vez se discutió que el Derecho fuera por delante de la tecnología e Internet y mucha gente termino diciendo que en realidad no se podía controlar lo que era Internet y toso ese tipo de cuestiones porque si había una ley que controlara Internet iba a terminar cercenándola y cortándola. Además nos encontramos trabajando en un proyecto que se llama “Securing Our Ecity” que sería “protegiendo la ciudad digital” o fundamentalmente la lucha contra el cibercrimen, es un proyecto en el cual nos encontramos trabajando que está funcionando en San Diego California y ahora está empezando a funcionar en Argentina; es un proyecto en el que participan varias personas, un proyecto trasversal que no es político, es ciudadano que apunta a crear un ciberespacio seguro de modo que una persona, un menor pueda acceder y que no tenga problemas de alguien que pueda acceder a sus datos para que después pueda utilizarlos con algún fin ilícito o sexual etc., para que alguna empresa pueda tener su base de datos y no venga algún hacker y la obtenga, para que los gobiernos puedan desarrollar sus políticas de acceso a la información pública y no venga alguien de afuera y quiera hackear esa información, entonces es un proyecto trasversal que empezamos trabajarlo desde el 19 de agosto del año pasado y la verdad estamos muy contentos porque hemos poco a poco hecho distintas medidas distintas lecciones, tenemos 3 proyectos de ley en el Congreso que apuntan a mitigar y combatir el cibercrimen y creo que es un proyecto perfectamente que puede ser hecho no solo en Argentina si no en cualquier país de Latinoamérica es simplemente cuestión de trabajar en forma mancomunada, de forma organizada para que ese ciberespacio sea un lugar donde todos podamos acceder tranquilos y con libertad y no con preocupación y con miedo.

Tocando el tema de privacidad ¿piensan ustedes que debe ser regulado o simplemente una cuestión de concientización personal?

Miguel Sumer Elías:

Las dos cosas Ley sin concientización y concientización sin ley es como no sirve ninguna de las dos cosas uno puede estar concientizado pero si no tiene una norma que respalde sus reclamos poco puede hacer al respecto, acá el eslabón principal es la educación y la concientización de las personas en el buen uso de las herramientas informáticas porque acá nadie nos enseñó absolutamente nada, somos autodidactas, la tecnología informática, internet y las redes sociales de golpe aparecieron nadie nos advirtió de ello vinimos con la educación de nuestros padres, nuestros padres nos educan con la educación que recibieron de nuestros abuelos, o sea que vinimos de un sistema educativo a la vieja usanza que no nos advirtió en ningún momento este fenómeno que es una revolución social y somos la primera generación que está sufriendo los embates de estas tecnologías que si bien tienen muchísimas cosas positivas y favorecen la comunicación y el contacto con nuevas personas y la forma de participación tienen las grandes contras que son los riesgos que Internet implica por sí mismo, formas de ser víctimas de delitos, de distribución de pornografía infantil, el acceso ilegítimo a cuentas, a correos electrónicos, la alteración de computadoras, desaparición de discos rígidos, el tema de las extorciones por Internet, amenazas, el abuso que puede llegar a haber; el internet es un máquina que potencializa conductas, las maximiza, les pone kerosene, les pone combustible y una persona que sin Internet no hubiese descargado su bronca en ningún ambiente en Internet lo hace y esa realidad está pegando muy fuerte; es muy importante que haya leyes de protección de datos que estén a la altura de esta nueva realidad, las leyes de protección de datos hechas hace de 10 años ya son viejas, son actuales pero siguen estando atrás de la realidad y como dije por sobre todo más allá de la ley que te de el derecho para reclamar está la concientización, la idea no es llegar al reclamo por que vos cuidaste bien tus datos.

Facundo Malaureille:

Yo simplemente pienso que cada uno debe ser consciente de toda aquella información que cuelga en Internet, el principio básico de todo lo relacionado con privacidad es que mis datos son mis datos y evidentemente la autodeterminación informativa es esencial de modo que yo creo que claramente es un tema de conciencia, pueden existir las mejores leyes como en cualquier otro ámbito pero si las personas no son conscientes que la foto que están colgando del día de ayer después de la borrachera del siglo que se tomaron el día de mañana puede ser utilizada por un Head Hunter o por un reclutador para un futuro empleo, bueno puedes tener la mejor la ley pero si la persona no es consciente de que él mismo como decíamos él mismo se hace su propia imagen su propia reputación online y tiene que cuidarla y tiene que trabajar por ello; uno mismo es partícipe y coautor o autor de no cuidar la imagen, el perfil y la identidad digital; me parece que es un trabajo en donde los Estados tienen que evidentemente tener las leyes que puedan contemplar hoy por hoy la actualidad; las leyes de hace 10 años como dice Miguel están, son vigentes pero hay que cambiarlas, adaptarlas, nadie cuando hizo las leyes en el año 99 0 2000 pensaba en que Internet iba a ser lo que es, las redes sociales estaban empezando en ese momento, en todo caso existían los mensajeros y poco más para poder interactuar con otras personas, entonces hay que trabajar quizás adaptando un poco la normativa a la actualidad pero fundamentalmente concientizando y capacitando a los jóvenes y a todos los que hoy por hoy acceden a Internet porque somos muchos y cada vez seremos más.

¿Se está conversando en Argentina sobre la Neutralidad de la Red?

Facundo Malaureille:

Nosotros hemos visto mucho de la ley sobre Neutralidad de la Red en Chile, concretamente en lo que estamos trabajando en realidad es dentro de la iniciativa Securing Our Ecity, estamos trabajando en Argentina Cybersegura que es el mismo proyecto, lo que estamos trabajando es en un proyecto relacionado con la responsabilidad de los proveedores de acceso a Internet los ISP, hubo una pregunta que se hizo en un panel que era ¿Cómo puedo llegar a hacer yo para combatir a una persona que me está injuriando por Internet?, independientemente de que si yo puedo encontrar a esa persona que dijo algo malo respecto de mí, lo que hay que considerar es cuál es la situación de los ISP y de los grandes buscadores, ellos tienen algo que ver en esa información o simplemente ellos la traen, simplemente es una cuestión técnica o ellos de algún modo pueden tener algún tipo de responsabilidad al respecto, entonces estamos trabajando por el momento con al menos dos de los principales buscadores existentes en Argentina, hemos tenido varias reuniones y las vamos a canalizar para tratar de consensuar una ley que pueda ser tratada en el Congreso porque es un tema que en Argentina al menos ha tenido mucha repercusión, hay muchos casos de famosos dañados o eventualmente dañados en su imagen, en su intimidad por publicaciones indebidas que traen los buscadores, y al no tener una ley específica se ha demandado a los buscadores y la verdad yo creo que los buscadores no son responsables, no son editores, por lo tanto ellos traen información, lo que sí creo es que a lo mejor a estos buscadores una vez que la persona que tiene legitimación activa, es decir que tiene un daño que tiene interés y le pide que retire cierta información, los buscadores deberían actuar en consecuencia y tratar de eliminar dicha información, pero los buscadores tienen una gran disyuntiva ya que Internet es libre y todo puede ser publicado y por qué no, pero la persona sigue con esa publicación dañando su imagen y no puede eliminarla, por ende debe existir una ley que trate este tema.

¿En lo que es tratamiento de evidencias digitales y métodos de prueba en el ámbito informático como se está manejando este tema en Argentina?

Miguel Sumer Elías:

Yo creo que en este tema hay mucho mito sobre el delito y el delincuente informático, cuando hablo con las personas noto que hay una creencia popular de que si hay un delito cometido por medios informáticos, una amenaza, una extorsión un craqueo, injuria, etc. Automáticamente la gente baja la guardia y cree que es imposible encontrar a la persona por que lo hizo mediante Internet y lo hizo desde un cibercafé, y seguramente de un lugar donde es imposible rastrearlo, entonces a esta gente yo le digo los delitos más famosos o más cometidos son los homicidios, asesinatos, los robos; y ¿por el hecho de ser homicidio ya se sabe quién es la persona que lo cometió?, cuando uno regresa de sus vacaciones y ve su casa totalmente saqueada y robada uno dice “ha ya sé quién es porque es robo”, por ende el tema se reduce a la prueba, en muchas ocasiones es más difícil probar un homicidio o un robo que un delito informático y contrario a lo que la gente cree un delito informático es mucho más simple de probar que otros delitos tradicionales, esto porque el delincuente informático en la gran mayoría de los casos es una persona común y corriente con conocimientos técnicos pero sin los conocimientos apropiados para eliminar las pruebas siempre hay pruebas como “Hansel y Gretel” que vas encontrando y a la final terminas encontrándolo porque la prueba informática no es la única dentro del proceso hay muchas otras pruebas, no existe proceso que con una sola prueba se condene a alguien, es muy difícil así que primer punto es desmitifiquemos, que porque es un delito informático sea imposible de probar, es difícil pero no es imposible.

Facundo Malaureille:

Nuestro Código Penal (Argentino) fue reformado hace dos años como dijimos antes con la Ley de Delitos Informáticos hay nuevas figuras que se están tratando de incorporar porque hay cuestiones que no se contemplaron y hoy por hoy se están incorporando y también en lo que se está trabajando en Argentina es en la reforma del Código Procesal con el tema de evidencia digital, el cual es muy importante evidentemente que en este tema de la producción, y de la detección de la prueba en un proceso judicial va de la mano con el tema de la capacitación porque el oficial de la fuerza de seguridad que va y retira los cables y se lleva el CPU a lo mejor está destruyendo la evidencia entonces hay que capacitar, lo que se puede decir es que la Policía Federal de Argentina tiene una división de delitos Informáticos, la policía metropolitana de la ciudad de Buenos Aires también tiene toda una división de delitos informáticos, de modo que no es algo que se crea la policía y ya está, hay que crearla, capacitarla, hay que dotarla de elementos técnicos y me parece que vamos por un buen camino en ese sentido.

Muchas Gracias a Miguel Y Facundo por compartir con nosotros.!!!

lunes, 7 de marzo de 2011

Twitter y su manejo de la Propiedad Intelectual y Privacidad. (II)

Copyright_symbol_9twitter_newbird_boxed_blueonwhite
Continuando con el post anterior y en lo que se refiere al manejo de la Propiedad Intelectual por parte de Twitter, aquí cabe el tema de las Marcas Registradas y la mala utilización de ciertas cuentas no oficiales.
Según Twitter “La utilización del nombre de una empresa o negocio, logotipo u otra otra marca registrada con el propósito de engañar o confundir a otros o ser utilizado con fines lucrativo se podrá considerar infracción de marca registrada.”
Twitter en caso de detectar que una cuenta esta cometiendo una infracción en relación a Marcas Registradas procederá a suspender de manera permanente dicha cuenta, incluso va más allá y nos aclara que “Cuentas con la clara INTENCIÓN de engañar a otros serán inmediatamente suspendidas, aunque no haya infracción de marca registrada, el intento de engañar a otros es equivalente a la suplantación empresarial.”
En lo que se refiere a cuentas informativas se sugiere que no se utilicen logotipos o imágenes que contengan Derechos de Autor, e informar que no se mantiene relación alguna con Marcas Registradas.
Twitter además pone en manos de los usuarios varias herramientas para en caso de detectar una infracción:
En caso de ser  perjudicados podemos llenar un formulario, o informar sobre una violación con los siguientes datos:
“Nombre de usuario de la cuenta que infringe la marca registrada (o la URL de su perfil)
Nombre de la compañía
cuenta de la compañía en Twitter (si existe):
Tu nombre y apellidos:
Título:
Dirección:
Teléfono:
Fax:
Dirección del dominio de la compañía:
la dirección de correo electrónico de tu compañía:
Número de registro de la marca registrada:”
Fuente: Twitter Support.

lunes, 28 de febrero de 2011

Twitter y su manejo de la Propiedad Intelectual y Privacidad. (I)

Copyright_symbol_9twitter_newbird_boxed_blueonwhite
Es innegable el crecimiento que ha tenido Twitter en el año que acaba de concluir, y más aún su influencia, la generación de contenido y el ingreso de marcas reconocidas a la red de microblogging, ha hecho que se planteé el tema de el manejo de la Propiedad Intelectual y la Privacidad dentro de Twitter; pues esta red social tiene dentro de su política reglas muy claras en lo que se refiere a Derechos de Autor y Marcas Registradas.
Pues en este primer post voy a revisar estas “Reglas de Twitter”.
¿A quien pertenece los twitts y demás contenido  que generamos?
De acuerdo a los Términos de Servicio de Twitter, el contenido que generamos dentro de la red social, es nuestro y conservamos los Derechos sobre los mismos, pero concedemos “una licencia mundial no exclusiva y sin derechos de autor (con derecho a sublicenciar) para usar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir , mostrar y distribuir dicho contenido en los medios de todos y cada uno o los métodos de distribución (conocida ahora o que se desarrollen más tarde).” Esto significa que al enviar un Tweet este nos pertenece pero otorgamos el permiso a Twitter (por licencia) y al resto de usuarios para que lo usen. La licencia que otorgamos a Twitter es muy amplia, las misma otorga el Derecho de ofrecer el contenido que subimos al servicio a terceros ya sea “compañías, organizaciones o individuos que se asocian con Twitter para la distribución, difusión, distribución o publicación de dicho Contenido en los medios de comunicación y otros servicios.; además twitter es muy claro al agregar que el uso de dicho contenido puede ser sin “compensación pagada”, y se reserva el derecho de modificar el contenido; lo cual no quita que nosotros seguimos siendo los autores y por ende dueños de dicho contenido, en este aspecto  hace poco se declaró que las fotos publicadas en Twitter no son de uso público esta resolución obedece a las reglas que tiene  Twitter y no las contradice si vemos la política que maneja con respecto a Derechos de Autor Twitpic uno de los servicios más usados para subir fotografías a Twitter el cual manifiesta “todas las imágenes subidas poseen copyright de sus respectivos propietarios”, pero al utilizar el servicio se otorga una licencia mundial no exclusiva, libre de regalías, con licencia transferible, similar a la de Twitter.
Por ende el contenido es nuestro.

jueves, 30 de diciembre de 2010

COMING SOON…

 
Powered by Blogger