lunes, marzo 26, 2012

Reflexiones de derecho informático - ¿Usás home banking?… ¡Interesante!

Reflexiones de derecho informático.

Por Guillermo Zamora* -

El Home banking o utilizar los servicios de su banco por internet, ya sea para pagar una cuenta, hacer una transferencia o simplemente consultar su saldo es una útil prestación que nos permite a los usuarios -y entidades bancarias- poner a disposición servicios que antes sólo podían brindar de 7 a 13 hs (o 15 hs en otros puntos del país) pero sin lugar a dudas también como si fuera un yin y yan bancario, conlleva un problema de seguridad para las instituciones financieras y los consumidores.

Algunas entidades responsables de la seguridad de la Información han elevado informes donde se pone de relieve la vulnerabilidad de entidades y de los conocimientos de los usuarios atribuyendo el 80 por ciento de las intrusiones informáticas en entidades bancarias a “accesos no autorizados vía internet”.

En general, la pérdida económica por intrusión informática, ya sea que provenga del home banking u otras fuentes, tales como el robo de identidad, ha sido casi de U$S 30.000 promedio en el último tramo del año 2011.

¿Es para asustarse este número? Diría que si…, pero lo que más debería asustarnos es la falta de información, de la buena digo, se está dando herramientas tecnológicas de gran importancia, pero no se explica de manera periódica a los usuarios como usarlas de manera correcta, nos piden que cambiemos contraseñas y en lugar de explicarnos el por qué y las consecuencias, nos dejan con nuestra creatividad a cuestas procurando encontrar algo que satisfaga al cajero y rumiando algún que otro insulto por la “perdida de tiempo” (supuesta).

No todo es responsabilidad de las entidades. Nosotros, como consumidores, somos los que contribuimos mayormente a estas brechas de seguridad bancarias on line. Cualquiera puede, sin saberlo, descargar un virus en su pc que remita información de la cuenta de banco a un atacante o delincuente como prefieran llamarlo.

La cadena más fuerte se corta por el eslabón más débil, es viejo el dicho pero aplicable, la falta de conocimientos del usuario medio, la falta de información clara y periódica hacen que un simple descuido, un exceso de confianza, nos provoquen el peor dolor de cabeza de nuestra vida (o de la semana por lo menos), no hace falta el empleo de sofisticados mecanismos informáticos, basta algo de ingeniería social, (es decir lo que aquí conocíamos como venta de buzón), para saber nuestros datos.

Los expertos en materia de seguridad informática sostienen que el problema más común que ven en lo que respecta al acceso externo, es que los encargados de custodiar los datos no tienen el tiempo y el recurso humano como para estar monitoreando constantemente el estado de sus tecnologías de acceso y un seguimiento de los fallos en el cumplimiento de sus propias políticas de seguridad y acceso… pregunto: si ellos no tienen el tiempo o recurso humano ¿estarán esperando que lo tengamos nosotros?

Quiero ser claro, no digo que toooodos los bancos estén en falta, sólo que, estén en falta o no, tooodos deberían llevar a cabo programas de educación para que los clientes sean más consientes de las amenazas del entorno.

Sugerencias a los bancos: podrían ayudar a proteger a los clientes poniendo a su disposición un software anti-virus que bloquee las aplicaciones desconocidas. Quizás con esto brindaría un valor agregado al cliente y tendría un principio de solución al problema de intrusión y otros tipos de software malicioso.

Sugerencias para los usuarios: buscar cambios en la rutina diaria, prestar atención a lo que se está haciendo, tener un buen antivirus, usar los teclados virtuales que se ofrecen, no dejar a la vista contraseñas, no dar información a cualquiera… Si todos los hacen no digan yo no lo hago, sino pregúntenle a Facebook.

No es mi intención asustar a nadie, pero ¿cuantos de Uds. tiene como contraseña una fecha de cumpleaños, 123456 o el nombre de su hijo, hermano/a esposa/o etc?... ¿Unos cuantos? ¿Usan home banking?… ¡Interesante! #

*Director de la Red Iberoamericana ElDerechoInformatico.com

Director de la Diplomatura en especialización en derecho informático de la Universidad Nacional de la Patagonia San Juan Bosco.

martes, marzo 20, 2012

ICANN 43 San José, Costa Rica: debatiendo y aprendiendo sobre el gobierno de Internet Por

Director Red Iberoamericana ElDerechoInformatico.com

San José de Costa Rica, esta siendo sede de uno de los eventos más importantes en materia de Internet y la gobernanza del mismo, fíjense si lo será que hasta la Presidente de la Nación dio el discurso de apertura, y por cierto… que discurso! Fue claro, sencillo, sentando posturas y dejando ver claramente la política ha seguir respecto a temas tan sensibles como trascendentes como las Leyes de propiedad intelectual como SOPA o PIPA.-

El tema de relevancia es, por lo que he podido conversar con muchos usuarios de Internet es: ¿que es ICANN y LACRALO? ¿Que es gobernanza o gobierno de Internet? ¿como esta formado? ¿Qué hago o hacemos? ¿que se discute? ¿fuimos a la playa….? Etc etc.-

Debo reconocer que en más de una oportunidad estas preguntas me han hecho muchísimo ruido en mi cabeza, por lo que voy a procurar ver si alguno de los mismos puedo responderlos.-

Algunos de estos interrogantes, creo, son más sencillo de responder que otros, ¿que hago o hacemos todos los representantes que estamos aquí? Estoy/mos en una reunión de LACRALO, que es un organismo regional de ICANN que sería en palabras sencillas el gobierno de Internet.-

LACRALO, es el organismo que representa de cierta manera a los usuarios finales de Latinoamérica y Caribe, también existen las AFRALO (de África) | APRALO (Asia) | EURALO (Europa) | NARALO (Norteamérica), esta representación a la que hago referencia es por intermedio de entidades denominadas ALS que sería “at large structure”, o en castellano algo así como entidades que forman parte de la gran estructura que sería ICANN que a su vez es una organización que opera a nivel internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz.

¿Todo muy difícil o casi, no?, lo mismo que entienden Uds. es lo que en principio entendía yo, pero estas largas jornadas de trabajo me han permitido analizar cosas o formas de ver estas cuestiones, las cuales nunca hubiera podido de otra manera, puedo decirles sin exagerar ni un poco, que uno no se imagina nunca las cosas que se deciden y la relevancia de las mismas hasta que las mira en primera persona, todo esto hablando siempre de Internet y las cuestiones que lo rodean.-

¿Saben que podrían formar parte de todo esto? Si, acercándose a entidades que ya se encuentren integrando este organismo como Internauta, la Asociación de Derecho Informático de Chile o la de Argentina o Ecuador o los diferentes capítulos de Ageia Densi en los países que esté, o bien, si no se sienten representados por ninguno de los existentes, pueden formar una Asociación o Sociedad nueva donde se sientan representados como internautas y con ellos en definitiva ir formando lo que les decía de la Gobernanza que es “el conjunto de procesos, costumbres, políticas, leyes e instituciones que afectan a cómo se dirige, administra o controla una empresa (corporación). También incluye las relaciones entre los muchos agentes implicados en ellas (desde la propiedad a la dirección, los controladores externos, acreedores, inversores, clientes, suministradores, empleados y el entorno y la sociedad entera)” (fuente Wikipedia).

¿Que se discute aquí? Pues entre otras cuestiones de relevancia el cambio de IPV4 a IPV6 (Internet Protocolo versión 6), que permitirá almacenar mayor cantidad de direcciones ip en Internet, así como la seguridad, o si se aprueba o no alguna extensión de nombre de dominio, por ej. Como fue el caso hace no mucho de tiempo de los dominios .xxx, es decir, los que deciden si las páginas web tienen esa extensión es ICANN a través de los organismos que le explique más arriba.

En fin, no se si he podido aunque sea mínimamente responder las preguntas planteadas al comienzo, solo queda una de ellas por responder y es ¿Fuimos a la playa?, esta si que es complicada, cualquier cosa que diga podría ser usado en contra mio así que prefiero reservarlo y decirles que uds. pueden participar, pueden hacer la diferencia, pueden involucrarse y determinar en ciertos aspectos cual será el futuro del futuro, que es sin dudas INTERNET.

miércoles, marzo 14, 2012

Reflexiones de Derecho Informático - De leyes, de Tecnologías y porque no de algunos Mitos del Cambio

El Dr. Melvin Kranzberg era un profesor de historia de la tecnología en el Instituto de Tecnología de Georgia y fundador y editor de la revista “Tecnología y cultura”. En 1985, pronunció el discurso presidencial en la reunión anual de la Sociedad para la Historia de la Tecnología en la que explicó lo que había llegado a ser conocido como Leyes de Kranzberg - "una serie de lugares comunes", según él mismo, y que si bien no tratan de derecho si mencionan la palabra ley y eso ya es motivo para poner los ojos sobre ellas, porque aparte creo que se aplican con un poco de imaginación a todos nosotros y porque no de algunos mitos que rodean a estas cuestiones.-
Estas 6 leyes dicen (y yo modestamente las interpreto debajo de cada una) así:

1 º - La tecnología es ni buena ni mala, ni es neutral.
El punto es interesante desde el momento en que solemos sentarnos a acordarnos de la madre del creador de la computación, Bill Gates, el carnicero (no tiene nada que ver pero solemos insultarlo) y porque no el gobierno, Kranzberg sostiene que la tecnología no es ni buena ni mala, una verdad de Perogrullo, pero que es bueno tener presente, porque la tecnología es como las pistolas, no son buenas ni malas, sólo responden al uso que se les da, aquí ocurre lo mismo, su uso es relevante en nuestra vida cotidiana, porque aparte de su carácter intrínseco, concluye su regla alegando que no es neutra, porque la neutralidad es un atributo que debe darle un gobierno o la empresa que la utilice, ser neutral significa que no se inclina por un modelo particular de empresa o uso específico, no ser neutral implica el ubicarse en determinados posicionamientos y/o usos por sujetos o gobiernos, no ser neutral implica tomar posición y en algo tan de todos es difícil entender el concepto de es sólo de alguien, el mito aquí se encuentra en que la gente cree, voluntaria o involuntariamente que estas herramientas tienen vida propia que todo depende del malvado e inescrupuloso informático que la haya creado o sea el encargado de implementarla o venderla.-
2 º - La invención es la madre de la necesidad.
Digamos que a los argentinos esto es algo que nos toca de cerca, vivimos en la necesidad, vivimos en la incertidumbre de que va a pasar mañana, y quizás por ello sea lo de nuestra “picardía criolla” (en otros países es ser simplemente un chanta) eso de estar pensando constante como sobrevivir…, no se me ocurre algo tan típico nuestro de creernos centro de todo que lo único que me pregunto es si lo habrá dicho por nosotros… (o quizás el mito sea este de creernos todo lo que leemos o estar pendiente de lo que deberíamos ser antes de lo que somos)
3 - Tecnología viene en paquetes, grandes y pequeños.
La tecnología no es ni grande ni pequeña, es sólo tecnología, las manzanas pueden ser más grandes o más chicas… pero en definitiva no son ni más ni menos que una manzana, y todo depende de quien la cultive para que sea lo que es, todo depende siempre en su ultima ratio de quienes somos y como la usamos ya sea para lo bueno o malo.-
4 - Aunque la tecnología puede ser un elemento primordial en muchos temas de interés público, los factores no técnicos tienen prioridad en las decisiones de política tecnológica.
Bueno, esto lo padecemos a diario… podemos tener el mejor software, la mejor plataforma de educación a distancia o de gobierno electrónico pero, si no tenemos un político que considere que debe dársele prioridad por razón alguna a esa tecnología, quedará vagando en el cajón del funcionario de turno esperando la orden de que es políticamente correcto desempolvar el proyecto y demostrar que es se un hombre/mujer 2.0, no entender esto es creer que las tecnologías no pueden aplicarse si no hay dinero, o si no esta la tecnología, la misma se crea, la misma se produce, sólo hace falta que el encargado de firmar agarre la birome el resto es el mito mismo.-
5 º - Toda la historia es relevante, pero la historia de la tecnología es la más relevante.
Esta es la única regla con la que no puedo estar de acuerdo (por cierto no creo que Kranzberg se preocupe mucho), es razonable desde el punto de vista de un informático, pero si yo le dijera a mi madre (bibliotecaria e historiadora aficionada – y yo futuro asesinado luego de mencionarla en estos párrafos) que la más importante de las historias es la de la tecnología creo que le puede dar un infarto, ella es una apasionada de la historia chubutense, ¿se podrán imaginar la conexión no?
No podemos negar su importancia, pero de ahí a decir que es la más importante… que se yo no creo, sería crear un mito al que me resisto aún siendo un fanático de las nuevas tecnologías.-
6 º - La tecnología es una actividad muy humana - y por lo tanto es la historia de la tecnología.
Kranzberg explicaba esto de la siguiente manera: "Detrás de cada máquina, veo una cara, de hecho, muchas caras: el ingeniero, el trabajador, el empresario o empresaria, y, a veces, el general y almirante. Además, la función de la tecnología es su uso por los seres humanos-y en ocasiones, por desgracia, su abuso y mal uso." Creo que no se puede dejar de coincidir con la apreciación, así dicho tampoco podemos soslayar que toda actividad es esencialmente humana, porque para que cada hecho se produce es en virtud de algún accionar humano previo…, salvo claro que creamos en extraterrestres o fantasmas, ¿pero esa es una ironía innecesaria no?
Como verán leyes hay de todos tipos y tecnología de la quieran, Pero lo importante es tener presente que no podemos atarnos a mitos, que no hay que dar las cosas por sentado, que debemos ver más allá del árbol que tapa el bosque que éste es más frondoso y más abarcativo que una red social, un correo electrónico que no mandamos… o una vida que no vivimos.-

martes, marzo 06, 2012

LLAME YA! ES GRATIS!! (solo cuesta una pequeña porción de tu vida) - Reflexiones sobre Derecho Informático

Les dejo mi columna del diario Jornada de todas las semanas.-

En esta oportunidad, hago un somero análisis sobre el desarrollo de las aplicaciones de los smartphones y su Regulación y contralor (o no)en la República Argentina, comento muy brevemente un proyecto de ley que esta impulsando la casa blanca en Estados Unidos, donde se fijan pautas que deben seguir los desarrolladores a la hora de crear una aplicación.-

Saludos cordiales

Reflexiones sobre derecho informático

LLAME YA! ES GRATIS!! (solo cuesta una pequeña porción de tu vida)

Por Guillermo M. Zamora - Abogado


¡¿Que lindo es tener un celular vieron!? Y es más lindo si el celular que tenemos es uno de los llamados smartphones o teléfonos inteligentes, ¿saben porque son considerados teléfonos inteligentes?, por las aplicaciones que permiten descargar que nos “solucionan” nuestra “complicada” vida moderna, tienen la inteligencia que aparentemente carecemos.-

Las aplicaciones de los celulares son programas que pueden ser un GPS que nos guia para llegar a un determinado destino, una radio, un software para revisar nuestro correo cada tres frenéticos minutos, como si nos fuera el mayor negocio de nuestra vida en ello, en fin, estas aplicaciones nos permiten tener una computadora al alcance de la mano (literalmente lo digo).-

¿Que bueno no? Díganme si no los convencí a comprarse uno…, claro no es gratis, no me refiero a su costo de marcado, el precio que se paga es mínimo, algo insustancial para nosotros, algo que no nos damos ni siquiera cuenta, nuestra privacidad, nuestra vida en otras y grandilocuentes palabras. Si tenemos un GPS en el celular no sólo nosotros vamos a saber adonde vamos sino que también lo van a saber nuestra proveedora de línea, el que hizo la aplicación y el que compre esos datos las empresas pueden saber en base a eso, adonde vamos nuestros recorridos, gustos, ideas, tendencias etc, y eso no es oro en polvo como se dice comúnmente, es plata en bits, que no es lo mismo pero se le parece de una manera espeluznante.-

Teniendo en consideración la información sensible en materia de datos que muchos de nosotros almacenamos en nuestros teléfonos, hay que entender que los riesgos son mayores y que los fabricantes, operadores, desarrolladores de aplicaciones y redes móviles de publicidad deben respetar nuestra privacidad como usuarios debemos hacerles sentir que la opinión pública es básica y fundamental para su crecimiento y nuestra intimidad.-

Bueno, no todo es terrible, sólo quise asustarlos un poco, existen normas que cuidan nuestro derecho a la intimidad, La Con­sti­tu­ción Nacional Argentina, lo pro­tege en los artícu­los 18 y 19, 43 apartado ter­cero, y en trata­dos con jer­ar­quía con­sti­tu­cional, con­tem­pla­dos en el artículo 75 inciso 22, amén de la ley de Pro­tec­ción de datos per­son­ales 25.326 y la 24240 de Defensa al Consumidor.-

Estados Unidos que puede no ser santo de nuestra devoción pero hay que reconocerle que en lo que hacen a los derechos de los ciudadanos se lo toman bien en serio, por ello han publicado una guía de buenas prácticas como proyecto de ley de los derechos de privacidad de los usuarios de redes sociales, donde se establece una serie de aspectos que las empresas desarrolladoras de teléfonos móviles y aplicaciones debe tener en cuenta para respetar al usuario privacidad.

Estamos en Argentina y las cosas no son importantes hasta que no les pasan a un famoso, o no son necesarias hasta que sale en algún reality pero sería bueno, algo de previsión que le dicen, y los responsables de esto son nuestros legisladores pero antes que ellos la responsabilidad es nuestra, como consumidores debemos dejar de sentarnos en el sillón diciendo ¡que bárbaro las cosas que pasan! y reclamar por lo que es correcto, que nos protejan, y si no saben de que les hablamos que estudien o se preparen o simplemente pregunten.-

El Proyecto norteamericano sostiene:

“El control individual: Los usuarios tienen derecho a ejercer el control sobre lo que las aplicaciones hacen con nuestros datos personales, saber que información recogen y cómo lo utilizan. Los desarrolladores deben tratar de capacitar a los usuarios, incluso cuando no esté, ni técnica ni legalmente exigibles”

Si bien esto lo encontramos en muchas de las cosas que hacemos aceptar aceptar aceptar cuando queremos instalar algo, los textos son largos, complicados y a veces mal traducidos, la ley de defensa al consumidor de Argentina contempla estos aspectos así que no estaría mal que alguna entidad de contralor ponga el ojo sobre estos puntos y actúe en consecuencia.-

“Recolección de datos: Además de las prácticas recomendadas de manera estándar para los proveedores de servicios, los desarrolladores de aplicaciones tienen que ser especialmente cuidadoso con la información de la nuestra agenda de direcciones y colecciones de fotos ya han sido objeto de grandes historias de privacidad, otros usuarios entienden que hay zonas especialmente sensibles que incluyen los datos de ubicación y el contenido y metadatos de las llamadas telefónicas y mensajes de texto”.

Básicamente indican que aquellos encargados de realizar estas maravillosas aplicaciones deben ser cuidadosos con los datos de nuestra libreta de direcciones y especialmente nosotros deberíamos saber que hacen cuando recopilan información de las llamadas que hacemos y los mensajes de texto que enviamos.-

“Transparencia: Los usuarios necesitan saber a que datos se está accediendo, por cuánto tiempo los datos se mantienen, y con quien será compartida. Los usuarios deben poder acceder a políticas de privacidad y seguridad claras y sencillas, tanto antes como después de la instalación. La transparencia es particularmente crítica en los casos en que el usuario no interactúan directamente con la aplicación.-“

Algo tan básico como saber que hace nuestro celular cuando no lo usamos nosotros, es decir quien lo usa y que información toma y que podemos hacer para que no lo haga más.-

“El respeto por el contexto: Las aplicaciones que recopilan datos sólo deben utilizar o compartir los datos de una manera lógica teniendo en cuenta el contexto en el que se proporcionó la información. Si los datos de contacto se reúne para "encontrar amigos", por ejemplo, no debe ser divulgada a terceros. Cuando el desarrollador quiere hacer un uso secundario de esos datos, debe obtener un permiso expreso del usuario.”

“Seguridad: Los desarrolladores son responsables de la seguridad de los datos personales que se recogen y almacenan. Esto significa, por ejemplo, que los mismos deben ser encriptados siempre que sea posible, procurando que los datos que se desplazan entre un teléfono y un servidor siempre debe ser codificado en la etapa de transporte.”

Elemental, este proyecto hace referencia a una etapa que normalmente no es tenida en cuenta la del traslado de los datos desde el celular hasta el servidor donde es almacenado, porque es en ese traslado que puede ser interceptado por sujetos no deseados.-

Por último “Rendición de cuentas: En última instancia, todos los actores de la industria móvil son responsables por el comportamiento del hardware y software que crea e implementa. Los usuarios tienen derecho a exigir una rendición de cuentas de parte de ellos.”

¡¿Que lindo es tener un celular vieron!?... Tan lindo como cuidarnos y que nos cuiden, como hacer que nuestra vida sea más fácil y también más segura y privada.-



(*) Director del Posgrado Diplomatura especialización en Derecho Informático UNPSJB.-

Director Red Iberoamericana ElDerechoInformatico.com
Bienvenidos