sábado, 15 de junio de 2013

Infectar usuarios para vigilarlos y controlarlos ¿La mejor defensa es el ataque?

Hace pocos días, el diario El País de España, publicó una noticia que afirmaba que "La policía podrá usar troyanos para investigar ordenadores y tabletas". La nota se basa sobre el borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia, el cual permitiría a los jueces que autoricen a la policía la instalación de troyanos en las computadoras de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto (no está aprobado aún) prevé el acceso remoto de equipos informáticos para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

La noticia no deja de sorprender, incluso habiendo tenido conocimiento de otras intenciones similares, pero nunca con tanta pretensión de legitimidad. Es decir, en el mundo de las investigaciones sobre delitos informáticos, uno puede llegar a conocer casos donde la urgencia y la necesidad pueden llegar a "flexibilizar" ciertos procedimientos legales (por ejemplo, para obtener datos sobre determinada dirección IP). Ejemplos que probablemente respondan a que nuestros sistema jurídico aún no cuenta con medidas o canales más rápidos de colaboración para casos de delitos informáticos, donde la información puede desvanecerse en cuestión de minutos.

Ahora, la pretensión de legitimidad a la utilización de malware para obtener información que permita llegar a los delincuentes, parece exceder el límite. Un límite jurídico, no técnico por supuesto. Un límite que viene a poner a prueba (como tantas situaciones de este mundo digital) al derecho. La balanza de la justicia, parece definir claramente dos bienes jurídicos encontrados: por un lado, un derecho tan fundamental como la intimidad, consagrado constitucionalmente (Argentina). En el otro extremo, fundamentos basados en la seguridad pública. Esta discusión, tuvo en parte lugar en Argentina en el Fallo Halabi, donde se afirmó que:

Que, en sentido coincidente, la Corte Interameri cana de Derechos Humanos tiene dicho que el poder del Estado para garantizar la seguridad y mantener el orden público no es ilimitado, sino que "su actuación está condicionada por el res peto de los derechos fundamentales de los individuos que se encuentren bajo su jurisdicción y a la observación de los pro cedimientos conforme a Derecho (...) con estricta sujeción a los procedimientos objetivamente definidos en la misma" (Corte Interamericana de Derechos Humanos. Serie C, n° 100, caso "Bu lacio v. Argentina", sentencia del 18 de septiembre de 2003, ptos. 124 y 125; ver Fallos: 330:3801).

Acerca de estas situaciones este Tribunal ha subraya do que sólo la ley puede justificar la intromisión en la vida privada de una persona, siempre que medie un interés superior en resguardo de la libertad de los otros, la defensa de la so ciedad, las buenas costumbres o la persecución del crimen (Fa llos: 306:1892; 316:703, entre otros). Es en este marco consti tucional que debe comprenderse, en el orden del proceso penal federal, la utilización del registro de comunicaciones telefó nicas a los fines de la investigación penal que requiere ser emitida por un juez competente mediante auto fundado (confr. art. 236, segunda parte, del Código Procesal Penal de la Na ción, según el texto establecido por la ley 25.760), de manera que el común de los habitantes está sometido a restricciones en esta esfera semejantes a las que existen respecto a la inter vención sobre el contenido de las comunicaciones escritas o telefónicas. Esta norma concuerda con el artículo 18 de la ley 19.798 que establece que "la correspondencia de telecomunica ciones es inviolable. Su interceptación sólo procederá a reque rimiento de juez competente".

Digo en parte, porque justamente en el Caso Halabi, se cuestionaba que la Ley establecía una especie de marco general, y que como bien señala el párrafo final citado, toda intervención a las comunicaciones (como sucede hace decenas de años con las telefónicas) debe ser ordenada por juez competente, previo justificación de su necesidad. Nuevamente, digo que es útil en parte, porque todo esto existe en la propuesta española (la motivación necesaria, la autorización judicial, etc.). Es decir, la utilidad del fallo, radica más en la claridad que tuvo la CSJN al afirmar que si bien el Estado debe garantizar la seguridad y orden público, sus acciones están condicionadas al respeto por los derechos fundamentales de los individuos. Algo que en esta propuesta no parece suceder.

Saliendo del ámbito estrictamente jurídico, es interesante analizar la propuesta desde la real utilidad para las investigaciones. En un artículo del Laboratorio de ESET España, acertadamente se refieren a algunos de estos aspectos. Puntualmente me interesa destacar el hecho que en la mayoría de los casos, los delincuentes informáticos no cometen los ilícitos desde sus propias computadoras o redes. No vamos a descubrir nada nuevo diciendo que los cibercriminales utilizan una importante variedad de opciones que existen para precisamente evitar ser atrapados, ello quiere decir, que la IP que obtenemos como generadora del ataque, bien puede ser de la Isla de Man o Russia, y el delincuente estar en el cuarto de al lado, con máquinas virtuales, proxies y pizza.

Entonces, para que nos sirve la posibilidad de insertar un troyano en una máquina que probablemente sea de un pobre muchacho que no tiene idea de lo que está pasando en su computadora. O una familia cualquiera que tiene su computadora en el living. ¿Van a tomar control y revisar toda la computadora de un inocente?, que quizás ni sabe lo que es un troyano o un correo de phishing.
Supongamos el caso que la conexión pertenezca al delincuente, un newbie que estuvo jugando donde no debía. El hecho que la policía tenga los conocimientos para hacerlo caer en alguna trampa para infectarlo, o bien que el propio delincuente tenga algún tipo de vulnerabilidad para ser explotada, parece ser una probabilidad que deja abierta la puerta a que el mismo caso podría ser investigado con técnicas más sencillas y menos intrusivas

La posibilidad de legitimar este tipo de acciones, es sin dudas un paso complejo y que avanza sobre la tradicional "pinchada de comunicaciones". Recordemos que en los casos autorizados por la ley, y con orden judicial, es posible que personal autorizado intervenga una comunicación. Aquí no estamos hablando de una comunicación, aquí estamos hablando de tomar el control de un equipo entero, completo, con toda la información almacenada, sus acciones y además, de yapa, sus comunicaciones. Se me viene a la mente que esto vendría a ser una especie de "allanamiento virtual", revisando todo lo que está en tu casa para encontrar algo que te incrimine... ¡y sin que lo sepa el dueño de casa! 

Una descabellada propuesta con tintes de manotazos de ahogado en la lucha contra la ciberdelincuencia. Al menos aquí en Argentina tenemos cientos de aspectos (políticos, jurídicos, procesales y prácticos) para mejorar si es que realmente estamos interesados en atrapar a los ciberdelincuentes.

Similar propuesta fue presentada en EE.UU., más precisamente en la IP Commision Report, de la Comission on the Theft of American Intellectual Property, una entidad que tiene por finalidad documentar y analizar el problema del robo de propiedad intelectual en EEUU y China, y además, proponer nuevas respuestas políticas al tema.

Casi al final del informe, se analiza una de las recomendaciones tituladas: "Reconcile necessary changes in the law with a changing technical environment" que a simple vista parecería inofensivo. En el desarrollo de esta propuesta, se puede leer que "Si bien no está permitido por la ley de EE.UU., cada vez hay más llamadas para crear un ambiente más permisivo para la defensa activa de la red, que permita a las empresas no sólo estabilizar la situación, sino adoptar nuevas medidas, incluida la recuperación de forma activa la información robada, alterar las redes del intruso, o incluso la destrucción de la información dentro de esa red. Otras medidas van más allá, incluyendo fotografiar el hacker usando su propio sistema de cámara, la implantación de programas maliciosos en la red del hacker, o incluso inutilizar o destruir físicamente el propio ordenador o la red de los hackers" (traducción propia).

La propuesta es fundada, afirmándose que “casi todas las ventajas están en el lado del hacker, y que la situación actual no es sostenible, dado que la tecnología y la velocidad de internet juega a favor de los chicos malos”. Justifican además la propuesta diciendo que “tomar medidas de seguridad continúa siendo cada vez más caros y cada vez menos efectiva, siendo poco probable que cambie el cálculo costo-beneficio de los piratas dirigidos lejos de atacar a las redes corporativas” y que estos contraataques “harían elevar el costo de sus acciones a los ladrones de propiedad intelectual, lo que puede disuadir a la realización de estas acciones en primer lugar”.

La idea creo que está bastante clara, pero por si quedan dudas al respecto, lo que se está proponiendo es la legitimación del contraataque informático. Parece que las empresas interpretan que la idea sería algo así como una especie de legítima defensa frente a aquellos que atacan sus contenidos protegidos por propiedad intelectual en los EE.UU. La Comisión comienza el análisis diciendo que cada vez “hay más llamadas”, lo que podría ser nuevamente traducido a que hay cada vez más presión por parte del sector de los gigantes afectados por la piratería, por intentar de cualquier manera conservar su negocio.

Afortunadamente, la Comisión consideró que no están dadas las condiciones para avanzar con este tipo de propuestas, porque aún no existen los fundamentos jurídicos suficientes para avanzar sobre la recomendación de semejante medida, además de considerar los eventuales (y muy posibles) daños colaterales que se darían en este tipo de guerra electrónica entre las empresas y los atacantes.

Además, consideró que para este tipo de propuestas, hace falta la realización de deliberaciones y debates sobre si las empresas y los individuos deben estar legalmente habilitados para llevar a cabo operaciones de disuasión basadas en la amenaza contra la intrusión en la red, algo que sin duda, será un tema que traerá amplios e interesantes debates en la red.

La Comisión concluye que no está dispuesta a apoyar esta recomendación debido a las grandes cuestiones de daños colaterales causados por los ataques informáticos, los peligros del abuso que podrían surgir de estas “autorizaciones” para hackear a los hackers, además de las diferentes medidas no-destructivas que podrían analizarse antes.
El informe en todo caso, cierra con una frase interesante para redondear el artículo: hace falta más trabajo e investigación antes de seguir adelante. Personalmente diría que mucho más, trabajo e investigación, incluso para darse cuenta que algunas propuestas, distan de ser razonables.

jueves, 6 de junio de 2013

Abog. Marcelo Temperini en Todo Tecno (Canal 13) - Identidad Digital

 
A partir de este miércoles 05 de Junio, AsegurarTe participará semanalmente junto a Coqui Toum en el micro de Tecnología "Todo Tecno", que forma parte del programa diario "Todo al trece" emitido por Canal 13 de Santa Fe.
Esta semana, el Abog. Marcelo Temperini, de AsegurarTe, habló sobre la identidad digital de las personas, sus cuidados y los riesgos que existen con las nuevas tecnologías. A continuación, dejamos el video de la emisión.

lunes, 20 de mayo de 2013

Entrevista en Radio FM SOL 91.5 con Alejandro Colussi

El Abog. Marcelo Temperini y Maximiliano Macedo, de la empresa Asegurarte, se acercaron a los estudios de la SOL 91.5 para hablar sobre el uso responsable de Internet. Además, brindaron una serie de precisiones respecto a los pro y los contra que tiene el empleo de las redes sociales. “El principal negocio de Facebook es la venta de datos, por eso es gratis”, aseguró Macedo. Por su parte, Temperini indicó que “así como se pincha un teléfono se puede pinchar una computadora”.
En diálogo con “Una mañana de locos” (SOL 91.5), Temperini manifestó que “hay una prohibición para que menores de 13 años tengan Facebook. Nosotros estamos impulsando una campaña de conciencia digital que consiste en ir a las escuelas y concientizar a los chicos sobre el uso responsable de las redes sociales”.
En este sentido, Macedo expresó que “lo que hacen es poner en ciertos lugares que tienen 13 años, pero donde mienten es en la fecha de nacimiento”.
“Lo que sucede es que Facebook no puede controlar si hay un usuario verdadero o falso. Por eso existe la posibilidad de que los propios usuarios se denuncian si ven a un menor o un perfil injurioso, el clásico perfil falso que se arma exclusivamente para dañar a otro. Por ejemplo, la pareja despechada que se quiere desquitar con su el/la que lo dejó”, agregó Temperini.
Asimismo, Macedo precisó que “el principal negocio de Facebook es la venta de datos, por eso es gratis. Si vos querés ahora hacer una campaña para hombres y mayores de 18 años tenés que configurar esos datos y Facebook les vende esa información a la compañía que organiza la campaña”.
Para comunicarse con la empresa Asegurarte se puede ingresar al sitio web www.asegurarte.com.ar.

viernes, 17 de mayo de 2013

Campaña gráfica de recomendaciones para el Día Internacional de Internet

Con motivo del Día Internacional de Internet, celebrado el 17 de Mayo de cada año, con el objetivo de dar a conocer las posibilidades que ofrecen las nuevas tecnologías para mejorar el nivel de calidad, así como difundir consejos de concientización y prevención de los riesgos que podemos encontrar en la red.
Desde AsegurarTe lanzamos una campaña gráfica de concientización en el uso de las nuevas tecnologías, buscando hacer reflexionar a la sociedad sobre determinadas prácticas que se llevan a cabo en Internet, y que pueden significar diferentes peligros o riesgos para los usuarios.
Te invitamos a que compartas y difundas esta campaña para hacer entre todos, una Internet más segura.






domingo, 5 de mayo de 2013

Entrevista sobre Investigaciones Digitales - Programa de TV: Desafíos Productivos


El día Domingo 28 de Abril de 2013, Maximiliano Macedo y el Abog. Marcelo Temperini participaron en el programa televisivo de “Desafíos productivos”, que conduce Darío Schueri, por la señal de Somos Santa Fe (Canal 8 Analógico, Canal 17 Digital - Cablevisión).
En esta oportunidad, se ha comentado sobre los problemas más comunes que tienen las personas en Internet, tales como ser afectados por casos de perfiles falsos, perfiles injuriantes, cuentas hackeadas, suplantación de identidad, difusión de contenidos privados sin consentimiento, entre otros. Se brindaron detalles sobre algunos de los casos resueltos desde la Consultora AsegurarTe, así como información sobre la normativa vigente en nuestro país, sobre todo en materia de delitos informáticos. 
Al final del post pueden encontrar el video de la entrevista.

sábado, 27 de abril de 2013

Charla sobre Propiedad Intelectual en Internet y el Caso Taringa! en FLISOL Santa Fe 2013

El día sábado 27 de Abril de 2013, se llevó a cabo la FLISOL Santa Fe 2013, en la Escuela Mantovani de la ciudad de Santa Fe. Particularmente, tuve la grata oportunidad de exponer una charla denominada "Propiedad Intelectual en Internet y el Caso Taringa". A continuación dejo algunas imágenes de la misma, así como al final del post, encontraran el contenido de la presentación utilizada así como el acceso a todo el material citado en la misma.




Brevemente, la misma se basó en desarrollar el marco normativo vigente en Argentina en materia de Propiedad Intelectual, mostrando además sus nexos con normativa internacional. Posteriormente se explicaron los hechos del caso Taringa! así como si actual situación procesal, repasando los fundamentos esbozados por la Justicia Argentina en la confirmación de su procesamiento, así como los de la defensa. Finalmente, se señalaron algunos de los aspectos de la normativa argentina que podrían mejorarse, basados en las recomendaciones de limitaciones reconocida por la propia OMPI.

La experiencia fue muy interesante, además de reconocer la predisposición de todo el público para el tratamiento de un tema complejo, pero de discusión y debate tan necesario en nuestro país. Desde ya agradezco a los organizadores, en especial a Juan Claudio Aguirre por la invitación al evento.

A continuación dejo el material disponible para aquellos interesados que hayan asistido (y para lo que no también) a la charla.

lunes, 18 de marzo de 2013

Entrevista en Diario UNO de Santa Fe: Robo de Identidad en Facebook


El día Lunes 18 de Marzo de 2013, ha sido publicado una nota titulada "Una adolescente fue víctima de robo de identidad en Facebook", en el Diario UNO de Santa Fe. En la misma, fue entrevistado el Abogado Marcelo Temperini, especialista en Derecho y Nuevas Tecnologías y socio en la Consultora en Seguridad de la Información AsegurarTe.
En la nota se analizan algunos hechos vinculados a un reciente caso donde la justicia de la ciudad de Rosario, ordeno dar de baja un perfil de origen turco que utilizaba la imagen de una menor de edad de dicha ciudad. Además se explican cuáles son las alternativas que pueden optar las personas afectadas por este problema. Agradecemos la gentileza del Diario UNO de Santa Fe, en especial a la periodista Gabriela Albanesi.A continuación dejamos la Nota completa para que puedan acceder.

Nota en Página 9 -        Nota en Página 10

jueves, 21 de febrero de 2013

Entrevista sobre Videos Intimos en Internet - Radio El Faro

Entrevista realizada el Sábado 9 de Febrero para Radio El Faro FM 94.3 (Funes) en la cuál se pudo comentar un poco sobre la situación de los videos íntimos de famosos que se han difundido en Internet, sobre cuáles son las posibles acciones a tomarse, así como algunos consejos para evitar inconvientes, tanto desde el punto de vista del Derecho y la Seguridad de la Información.  Agradecemos el contacto y la invitación de Cesar Ferraguti.
A continuación dejamos el audio para escuchar la misma.
 

domingo, 17 de febrero de 2013

Usuarios-mercancía en Facebook

Facebook obliga a instalar software de uno de sus socios comerciales como condición de desbloqueo de las cuentas de sus usuarios.

Estimados, una tranquila tarde de domingo mientras subía una imagen en Facebook, el sistema me expulsa abruptamente obligandome a un nuevo logueo. Casualmente, me dice lo que pueden observar en la primer pantalla.

martes, 8 de enero de 2013

Tarjeta #SUBE: mucho mejor pero....

...siempre hay un pero. Cuando se hacen mal las cosas hay que decirlo y, cuando se hacen bien (o casi) también.

Hace un tiempo (octubre de 2010, enero y febrero de 2011), desde Segu-Info desarrollamos un análisis y crítica sobre la inseguridad del sistema de las tarjetas SUBE y la protección de los datos personales en Argentina.

Allí, destacábamos los variados inconvenientes que tenía el sistema, sobre todo en cuanto a la facilidad del acceso a los datos de itinerarios de los viajes, y su clara contradicción sobre el marco normativo de protección de datos personales que tenemos en Argentina, situación agravada cuando se trata de un sistema del Estado.

Los problemas se podían enfocar desde tres aspectos: el específicamente técnico relacionado al desarrollo de la aplicación web que administra el sistema; el legal relacionado al uso que se realiza de los datos recolectados y; al político que evitaremos por no estar directamente relacionado con la seguridad de la información.

El tiempo pasó y, ahora nos enteramos de diversas modificaciones y mejoras que se han plasmado en el sistema. Bien, bien porque esto es la esencia de las tecnologías: superación.

El nuevo sitio de SUBE implementa un control de acceso, básicamente un sistema de usuarios, con registro previo y contraseña propia, a partir del cuál sólo aquellos usuarios logueados podrán acceder a los datos vinculados a su propia tarjeta de viaje ya sea desde el sitio oficial de SUBE, desde AFIP (con clave fiscal de cada usuario) o desde aplicaciones alternativas (no oficiales y ¿legales?) como esta para Android, desarrollada por Ingenieros del ITBA y Universidad Austral.

Si bien el sitio web sigue siendo una "mezcla extraña" de archivos de Wordpress, nuevos desarrollos en .NET sobre IIS en entornos Microsoft (y ¿el software libre como política de estado?), contenido cifrado sobre HTTPS y referencias a direcciones IP, la realidad es que el sitio luce mejor y cumple con muchos requerimientos técnicos que exigíamos hace 16 meses.
No era tan complicado lo que reclamábamos en ese entonces y lástima que no fue así desde el principio.

En aquel momento, varias voces (ver en comentarios) intentaban defender a ultranza un sistema que estaba mal diseñado, mal hecho y mal regulado. Era un sistema de control de accesos que no tenía control de accesos, tal como lo exije la Disposición 11/2006 de la Dirección Nacional de Protección de Datos Personales en el inciso 7, en donde claramente se expresa la necesidad de contar con un Procedimientos de identificación y autenticación de los usuarios de datos autorizados para utilizar determinados sistemas de información. No era tan complicado... ¿no?

Párrafo aparte para otra novedad del sitio de SUBE, que son la existencia de unos Términos y Condiciones del Servicio. En principio, se encuentran regulados todos los tópicos generales de unos TOS, destacando que se repiten en dos ocasiones la facultad de modificar los términos y condiciones (una después del apartado de enlaces y nuevamente al final del contrato). En realidad, en este apartado de "Modificación de Términos – Vigencia", se regula más sobre el enlaces sobre sitios terceros que otra cosa y la posibilidad de que terceros solo pueden enlazar a SUBE (y suponemos usar sus servicios) "con expresa autorización por parte de Nación Servicios" (recordemos la existencia de aplicaciones para teléfonos móviles sin duda sumamente útiles pero no oficiales).

Es bien interesante el apartado siguiente, sobre Seguridad de Datos Personales, donde se aclara que el sistema se encuentra inscripto ante la Dirección Nacional de Protección de Datos Personales. Sin embargo, esta cláusula no cumple con el art. 6 de la Ley 25.326 de PDP, en tanto no informa expresa y claramente quien es el responsable de la base de datos personales, ni su identidad ni su domicilio (inc. c), ni se informa la finalidad por la cuál el Estado decide recolectar esos datos, ni tampoco habla sobre la posibilidad de su cesión (por lo que de acuerdo a la ley, se interpreta la prohibición de su cesión, ya que la misma debe ser expresamente informada al usuario). Por último, si bien se menciona la posibilidad de acceder al "historial ampliado", no se informa al usuario sobre sus derechos de acceso, modificación o supresión de datos (inc. e del mismo art. 6).

Como indicamos, a través de este control de accesos, ya no es posible el ingreso de terceros a los datos de cualquier usuario (a menos que se encuentre una vulnerabilidad en el sistema), pero esto no quita que todos los datos sí están disponibles para el Estado, y que según hemos averiguado, la decisión de vincular las tarjetas a un DNI, tiene su razón de ser en saber quienes viajan subsidiados y así lo demuestra la asociación que realiza AFIP con SUBE.

No es necesario vincular un nombre, apellido, DNI, a una tarjeta SUBE. Opinamos que esto es un avance del Estado hacia la privacidad de las personas, que si el Estado realmente desea saber el consumo del transporte subsidiado, puede hacerlo de manera anónima, sin necesidad de saber exactamente quién viaja en qué y en que horario.

Amén de eso, desconocemos y no comprendemos cual es el propósito de solicitar el número de teléfono, el celular, el sexo y la fecha de nacimiento del usuario y por otro lado estos datos no se solicitan en el caso de dar de alta la tarjeta en AFIP.

Sin embargo, estos datos tienen otra cara de la moneda. Hace un tiempo, un ladrón que robo un celular arriba de un colectivo, que negaba haber estado en el mismo, pudo ser acusado utilizando como prueba de su viaje, los datos del itinerario de su tarjeta SUBE. Es decir, aún cuando según los términos y condiciones (apartado de Seguridad de Datos Personales, último párrafo) "la información que brinde este servicio será únicamente válida para el uso personal de cada usuario", podemos ver que los mismos han sido utilizados con finalidades diferentes. Podemos deducir entonces que en caso de necesidad (a criterio del Estado por supuesto) dichos datos de nuestros viajes están ahi disponibles para ser consultados.

En el art. 4 de la Ley Nº 25.326, inc. 3, se reitera un principio con relación a lo comentado anteriormente: "Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención." Si el Estado sigue sin informar la finalidad para la cuál recolecta los datos de los viajes del usuario (incumplimiento del marco normativo), como podremos estar seguros que los mismos no sean utilizados con finalidades incompatibles, y por lo tanto, ilegales.

Para reforzar este punto, se puede consultar la base de datos pública de bases de datos inscriptas, buscar "Nación Servicios S.A." (nombre de la persona jurídica a cargo del Servicio). Presumiendo que esta base es la "Base de datos de viajes" (falta de determinación exacta con SUBE), comprobaremos que la finalidad NO está declarada en los Términos y Condiciones, tampoco está en la propia declaración de la base (extraño siendo que al inscribir una base de datos, dicho campo es OBLIGATORIO). Es más, ninguna de las bases de datos declaradas por Nación Servicios S.A. tiene una finalidad declarada, violando claramente unos de los principios de la normativa de protección de datos personales: informar al titular para que serán utilizados los datos recolectados. ¿Queremos ejercer el derecho de acceso? Hay un teléfono y una dirección... ¿y la comunicación electrónica?

En conclusión, el sistema ha sido mejorado, se han corregido los problemas de base por los cuáles reclamábamos desde el comienzo. No obstante, siguen existiendo baches, como tienen la mayoría de los sistemas. La diferencia con otros, es que aquí hablamos de un servicio que pertenece al Estado, que administra y trata datos personales de una masa muy importante de argentinos (si bien se afecta dinero nacional para beneficiar a una sola provincia), de información personal/privada, y que por lo tanto debe ser minuciosamente controlada y auditada, por el Estado a través de la DNPDP, pero sobre todo por nosotros, los propios usuarios.

Lic. Cristian Borghello
Director Segu-Info
Abog. Marcelo Temperini
Co-Director de la Red El Derecho Informátic

Publicado el día Lunes 07 de Enero de 2013 en Segu-Info

lunes, 10 de diciembre de 2012

Video: Disertación en las III Jornadas de Cloud Computing Security

El miércoles 19 de Octubre, se realizaron las III Jornadas de Cloud Computing Security, organizadas por CXO Community, dentro del Auditorio Principal de la Universidad del CEMA.
En las mismas fui invitado para la disertación en el último panel de las Jornadas, dedicado a los aspectos legales a considerar en las migraciones a la nube. Dicho Panel fue moderado por el Lic. Cristian Borghello y compartido con el Dr. Facundo Malaureille Peltzer.  
La exposición tuvo por objetivo enseñar el funcionamiento de la cesión de licencias en materia de propiedad intelectual, explicando la necesidad de estas cesiones (usuario-proveedor y proveedor-usuario) para la propia existencia de los servicios.
Junto a ellos, se desarrollaron algunos tips legales a tener en cuenta al momento de realizar los contratos con un proveedor de servicios cloud.
La idea final consistió en transmitir que si bien el derecho argentino no desborda de herramientas actualizadas para los nuevos contratos de internet, aún así es perfectamente posible migrar hacia el cloud computing manteniendo un importante nivel de seguridad jurídica para los usuarios y las empresas.


A continuación pueden ver el video de la exposición del panel completo (mi exposición comienza a partir de los 22 minutos)

domingo, 9 de diciembre de 2012

La obligación de verificación de identidad en las operaciones bancarias

Hace algunos días, el Lic. Cristian Borghello (Segu-Info) publicó VISA - relato de una estafa consensuada, en la cuál cuenta una situación personal pero que a su vez, es compartida con la inmensa cantidad de personas que han sufrido este tipo de estafas (y donde muchas de ellas, nunca se dieron cuenta).

La pregunta es ¿Qué pasa en estos casos? ¿Qué pasa cuando somos usuarios de un servicio, que, por deficiencias propias, nos perjudica?
Las deficiencias y problemas del sistema, ya han sido desarrollados en el artículo citado, pero debemos volver sobre el punto crítico del fallo: la falta de diligencia de la empresa / entidad bancaria para verificar la identidad del usuario que pretende pagar un servicio (o comprar un producto) con una tarjeta que no le pertenece.

En relación a esta situación, por un lado es aplicable lo dispuesto por la Ley 25.246, en cuyo art. 21 inc. a establece la obligación de las entidades financieras -y otras tantas personas detalladas en el art. 20- de
a. Recabar de sus clientes, requirentes o aportantes, documentos que prueben fehacientemente su identidad, personería jurídica, domicilio y demás datos que en cada caso se estipule, para realizar cualquier tipo de actividad de las que tienen por objeto. Sin embargo, podrá obviarse esta obligación cuando los importes sean inferiores al mínimo que establezca la circular respectiva.
Cuando los clientes, requirentes o aportantes actúen en representación de terceros, se deberán tomar los recaudos necesarios a efectos de que se identifique la identidad de la persona por quienes actúen.
Toda información deberá archivarse por el término y según las formas que la Unidad de Información Financiera establezca;
Asimismo, a través de la Ley de Tarjetas de Créditos Nº 25.065, en su art. 37 inc. c se reitera la obligación aún más precisa de verificación de la identidad del usuario:
ARTICULO 37.— El proveedor esta obligado a:
a) Aceptar las tarjetas de crédito que cumplan con las disposiciones de esta ley.
b) Verificar siempre la identidad del portador de la tarjeta de crédito que se le presente.
c) No efectuar diferencias de precio entre operaciones al contado y con tarjeta.
d) Solicitar autorización en todos los casos.
Es decir, existe en cabeza del proveedor del servicio, la obligación permanente de verificar la identidad del portador de la tarjeta de crédito que se le presente.

En este sentido, existe importante caudal de jurisprudencia en nuestro país. Por ejemplo, en el caso "Laino, Romina Gabriela c. Banco Sáenz S.A. 11/02/2010 - Cámara Nacional de Apelaciones en lo Comercial, sala A", donde la accionante había sido incluída en la lista de morosos del Banco Central, por una deuda por un crédito que un tercero sacó en una casa de electrodomésticos, el cuál fue financiado por su banco. La Cámara confirmó que:
Siendo indiscutible que el comercio en el cual fue utilizado el documento de identidad de la actora para adquirir mercadería financiada con un préstamo bancario, no cumplió adecuadamente con su obligación de verificar la identidad del solicitante, ha de concluirse que el banco otorgante es responsable por la indebida inclusión de aquélla como morosa en la base de datos del Banco Central de la República Argentina, pues infringió su deber de prudencia y diligencia al delegar el cumplimiento de una obligación que resulta indelegable.

Siguiendo al Abog. Gabriel Martinez Medrano en su art. "El robo de Identidad. La responsabilidad de los Bancos y del Estado", la negligencia del banco resulta de comparar la conducta obrada con la conducta esperable de un profesional del negocio bancario. El estándar para medir la culpa del banco es altísimo. Trátase de un profesional especializado en un negocio concreto, que debe adoptar todos los recaudos para evitar otorgar una tarjeta, cuenta o crédito al primero que pasa por la entidad y lo solicita a nombre de un tercero.

En consecuencia, no sólo existe la obligación de control y verificación por parte de las entidades bancarias, sino que además la misma es considerada como una operación profesional, por lo que deberán tomarse los recaudos suficientes para que su obrar sea  considerado como diligente en el caso. Esto implica que deberá demostrar que cumplió con todos los recaudos detallados anteriormente... ¿Podrán hacerlo?

La propia Ley 25.065 de Tarjetas de Créditos, en sus arts. 26 a 30 regula algunas reglas del proceso de reclamo e impugnación de las liquidaciones o resúmenes con errores. Básicamente, recordaremos que el titular puede cuestionar la liquidación dentro de los treinta (30) días de recibida, detallando claramente el error atribuido y aportando todo dato que sirva para esclarecerlo por nota simple girada al emisor.

El emisor de la tarjeta, deberá dar cuenta de recepción de esta nota dentro de los 7 días, y dentro de los 15 días siguientes, deberá corregir el error si lo hubiere o explicar claramente la exactitud de la liquidación, aportando copia de los comprobantes o fundamentos que avalen la situación.

Para finalizar el artículo, me gustaría expresar la necesidad de todas las entidades financieras, bancarias y de todas aquellas empresas que utilizan sus servicios, de realizar acciones positivas en materia de seguridad de la información. La falta de capacitación del personal, la falta de interés en el cuidado de la identidad y el patrimonio de los usuarios, la falta de cumplimiento de obligaciones legales existentes, claras y precisas, sumado a la cantidad de casos (en crecimiento) sobre estafas bancarias (físicas y virtuales), deberían generar un cambio y un avance de las empresas en mejorar sus niveles de seguridad.

Mandar un mail de vez en cuando con consejos sobre el phishing, es bueno, pero no alcanza..

CONICET - Beca Tipo I para Doctorado

Hace tiempo que esperaba este día... tengo el gusto de contarles que desde el CONICET me han otorgado una Beca Tipo I, para realizar el Doctorado en Derecho y sobre todo, poder seguir investigando en lo que es mi pasión, el derecho informático. Puntualmente, el plan de trabajo fue diseñado para investigar en materia de delitos informáticos en Argentina y su relación con los estándares internacionales en materia de Cibercriminalidad.
Saludos y gracias a todos los que lo hicieron posible!

jueves, 6 de diciembre de 2012

Salió la Revista Digital El Derecho Informático Nº 13

Esta semana se ha lanzado el Nº 13 de la Revista Digital El Derecho Informático, el cuál tengo el orgullo de dirigir y editar junto al Dr. Guillermo Zamora para nuestra Red Elderechoinformático.com. Aquí les dejo más información sobre el contenido de la revista y al final podrán acceder al link para leer online o descargar gratuitamente.
 
Título: Revista Digital El Derecho Informático Nº 13 (Diciembre 2012)
Autor(es): Varios
Publicación: 2012
Editorial: Red Iberoamericana El Derecho Informático - Edición propia
Núm. Páginas: 33p.
Tamaño: 5,20 Mbs (zip)
Idioma: Español
Índice de Artículos:
- Aplicación de tribunales virtuales en el comercio electrónico en Colombia. Por Lic. William Enrique Montero Rodelo
- El derecho no puede ser exacto (¡!). Por Noé Adolfo Riande Juárez
- El problema de la investigación de los delitos informáticos. Por Dr. Gonzalo Iglesias
- Privacidad por diseño y por defecto. Por Oscar Maire-Richard
- El impacto del diseño gráfico en la imagen corporativa. Por Lacie Design
- Las redes sociales y el impacto en la vida cotidiana. Por Abog. Romina Cabrera
- Entrevista al Ing. Mauro Graziosi. Experto en Seguridad Informática

Link para leer online o descargar

domingo, 2 de diciembre de 2012

Charlas en la Escuela Dr. N. Avellaneda

El pasado Viernes 30 de Noviembre, fue el Día Internacional de la Seguridad de la Información, y para festejarlo, desde AsegurarTe se realizó una charla para alumnos y docentes de la Escuela Dr. N. Avellaneda, de la ciudad de Santa Fe, buscando informar y capacitar sobre un "Uso Responsable de las Nuevas Tecnologías". La charla fue dictada por Maximiliano Macedo, y por el Abog. Marcelo Temperini, con una duración de más de 2 hs, debido al interés y participación de los alumnos y docentes que asistieron a la misma.
Este ciclo de charlas forma parte de un proyecto que se intenta llevar a cabo en nuestra ciudad de Santa Fe, llamado "Conciencia Digital", el cuál tiene por objetivo llevar estas charlas para padres, docentes y alumnos a todas las instituciones educativas secundarias. Aquellos que tengan interés en obtener más información, pueden acceder a www.asegurarte.com.ar.
Desde ya agradecemos el cordial trato por parte de las autoridades de tan importante institución pública educativa de nuestra ciudad de Santa Fe.





sábado, 1 de diciembre de 2012

Datos personales y leyendas legales en Facebook

Hace varios días, Facebook experimenta una inundación de algunas leyendas legales que los usuarios copian y pegan en sus propios muros. Estas leyendas, además de ser publicadas en los muros de los usuarios, también han sido objeto de publicación como comentarios en el Facebook Site Governance (Site oficial de Facebook para informar sobre las novedades y cambios de sus condiciones de servicio). El objeto del presente post, será intentar responder al interrogante ¿Son válidas estas leyendas?

A continuación reproducimos uno de sus textos más difundidos (existen diferentes variantes, adaptadas por los propios usuarios):

Habiendo leído, comprendido y visto los términos y condiciones de Facebook: yo: (Nombre y Apellido) NO AUTORIZO el uso de mis datos personales (textos, fotografías, imágenes personales, datos personales) de acuerdo con la ley de protección de datos. Rechazo totalmente que usuarios ajenos a mi pagina Facebook usen mi biografía para comentar u observar cualquier publicación. DE MODO IRREVOCABLE PROHÍBO TERMINANTEMENTE EL USO DE MIS DATOS PERSONALES (textos, fotografías, imágenes personales, datos personales) DE ACUERDO CON LA LEY DE PROTECCIÓN DE DATOS; esto se aplica a todos los datos de mi página de Facebook. Los derechos sobre el uso de estos ME PERTENECEN EXCLUSIVAMENTE, por lo que necesita mi consentimiento personal y por escrito. Sólo yo debo y puedo acceder a mis datos de carácter personal, así como también procesarlos. El uso comercial requiere mi permiso por escrito. No están permitidos ni el uso de mi perfil ni hacer un perfil analítico mío, así como los datos que no se obtuvieron de mí. Además, mis datos NO PUEDEN ser utilizados para estudios de mercado y con fines publicitarios! Yo personalmente quiero decidir los amigos que pueden ver con quién estoy siendo amigo o no, independientemente de que este amigo sea también un amigo de un amigo mío. Me gustaría administrar la lista inteligente e incluso borrar completamente, cuando yo lo crea necesario. Me opongo a la divulgación de datos personales a terceros. Yo rechazo tanto las directrices existentes como los cambios de ésta, además insto a Facebook que cumpla con la política de privacidad, la protección de datos del consumidor y la legislación de derechos de autor en Europa, así como todos los otros países con regulaciones de protección de datos. Las prohibiciones anteriores se aplican también a su(s) empleado(s), representantes, estudiantes y todo el personal bajo su dirección o control. QUE QUEDE CLARO NO AUTORIZO Y RECHAZO TOTALMENTE EL USO DE MIS DATOS A CUALQUIER PERSONA FÍSICA, JURÍDICA O GUBERNAMENTAL. NO DOY MI CONSENTIMIENTO para que mis datos personales sean transferidos y procesados, incluyendo los que he borrado.

Debemos comenzar afirmando que todo usuario, al registrarse en Facebook, obligatoriamente acepta las DDR (Declaraciones de Derechos y Rresponsabilidades). Dicho contrato es de adhesión, es decir que una de las partes predispone el texto, mientras que la otra parte solamente tiene dos alternativas: aceptarlo o no hacerlo. Si somos usuarios de Facebook, es porque lo hemos aceptado, y por lo tanto desde el comienzo de la relación, todos los aspectos relativos a la privacidad, protección de datos personales, propiedad intelectual de los contenidos y otros aspectos, son regulados por dichas cláusulas.

De hecho, expresamente a través del art. 19 (Otros) inc. 5, el usuario acepta que: “Cualquier corrección a o exención de esta Declaración deberá hacerse por escrito y estar firmada por nosotros.” Es decir, la publicación por parte de un usuario de una manifestación unilateral (posteando dicha leyenda) posterior a la celebración de un contrato para la utilización de un servicio, NO es válida.

Más allá de eso, intentaremos razonar jurídicamente si fuera realmente posible aplicar la leyenda, y que básicamente se resume a que el usuario desea prohibir el uso de los datos personales a Facebook. ¿Podría un usuario de Facebook revocar su consentimiento para el tratamiento de sus datos personales?

De acuerdo a la legislación Argentina (Ley Nº 25.326 – art. 5), “el tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias.” ¿Podría alegar un usuario de Facebook que no sabía que tipo de tratamiento se le iba a dar a sus datos personales? Probablemente NO, precisamente por lo que antes señalamos: al ingresar como usuarios a Facebook, declaramos haber leído (cosa que realmente deberían hacer todos los usuarios) y aceptado las condiciones del Servicio, incluídas las políticas de privacidad y demás documentación aplicable.

No obstante, no debemos olvidarnos que en las propias DDR de Facebook, más precisamente en el art. 16 inc. 1, aceptamos la aplicación de la jurisdicción y la legislación de California, Estados Unidos. Esta cláusula es aplicable para todo el mundo (literalmente) excepto para Alemania, quien a través de sus diferentes “peleas” con Facebook por la privacidad, logró que a través del art. 17 inc. 3 se incluyera excepciones para los usuarios de Alemania, entre los cuáles existen un reemplazo del art. 16 inc. 1, afirmando que sus contratos si se les aplica la legislación alemana.

Por otro lado, es interesante analizar si más allá del aspecto legal, dicha leyenda realmente podría aplicarse al servicio. El propio funcionamiento de una red social (cualquiera sea) es basado sobre el hecho de compartir contenidos entre usuarios, interactuando con ellos, y donde gran parte de esos contenidos, contienen una amplia gama de datos personales. En consecuencia, si un usuario realmente quisiera revocar el consentimiento para el tratamiento de sus datos personales, básicamente debería cerrar su cuenta, dado que de otra manera el Servicio en sí de la red social se haría de realización imposible. Este aspecto tiene una estrecha relación con el funcionamiento de la cesión de derechos de uso sobre los contenidos que el usuario transmite a la plataforma, y sobre las características particulares de esa licencia. Sin embargo, ello será motivo de otro post diferente, para no extendernos más en el presente.

Para finalizar, me tomaré la licencia de realizar una apreciación personal sobre el fenómeno analizado y su relación con la privacidad. Considero que por un lado, existe una gran población de usuarios de las redes sociales (Facebook y otras) que desconocen realmente las “reglas de juego” para participar de alguna red social, donde es la información del usuario la moneda de cambio por la utilización del servicio.

Desde otra perspectiva, es interesante observar el comportamiento de los usuarios en relación a la protección de su privacidad. Opino que existe una especie de intención de reclamo externalizado a través de este tipo de leyendas, que son utilizadas más bien como “banderas de la privacidad”, donde el usuario se siente identificado con todo o parte del texto, y quiere creer que copiando y pegando un texto en su muro, mejorará su situación sobre la privacidad de sus datos...

La privacidad en sí, es un concepto personal y mutable, que se va construyendo y forjando con el tiempo. La decisión de mantener una cierta actitud de resguardo sobre la privacidad, debe ser construido día a día, primero decidiendo y auto respetando el ámbito de privacidad que deseo tener, y luego, si exigiendo que otros terceros respeten esa línea que personalmente he demarcado. ¿Cómo? Se construye dedicando 30 minutos a comprender cuáles son las condiciones del servicio. Si realmente comprendo y decido aceptar, entonces debería dedicar 10 minutos a repasar la configuración de privacidad. Y día a día se deberá reservar algunos de reflexión antes de comentar en un muro, antes de subir las fotos donde se vea la familia, la patente del auto y la dirección de la casa, antes de etiquetar a otra persona, antes de postear donde vamos a ir este verano de vacaciones, segundos de reflexión antes de... compartir que afecte en algo esas ganas de privacidad.


Publicado en Locos del Social

viernes, 23 de noviembre de 2012

Escraches Digitales

Con la revolución de Internet y las nuevas tecnologías han llegado las redes sociales. Estas redes, que no son más que comunidades de personas reunidas en base a intereses comunes, en un espacio determinado (que podrá ser físico o virtual), han reinterpretado y potenciado muchas acciones, dando algunos resultados sorprendentes. Así, se han abierto las puertas a una inmensa cantidad de nuevas posibilidades. Son casos ejemplo aquellas parejas que se conocen y sobreviven a la distancia, personas que muestran su arte al mundo, así como también aquellos que la utilizan para hacer conocer sus causas u opiniones al resto, que en determinados contextos, puede ser canalizadora de un sentimiento social y común. Dentro de este último ejemplo podríamos clasificar lo que ha sucedido en nuestra ciudad en la última semana, donde muchas personas eligieron los medios digitales como medio de expresión y reclamo por la falta de seguridad que se vive en la ciudad de Santa Fe.

jueves, 8 de noviembre de 2012

Disertación en el Seminario Tecnológico - Legal - Colegio de Abogados de Santa Fe



El pasado Martes 6 de Noviembre, se llevó a cabo el Seminario de Actualización Tecnológico Legal en el Colegio de Abogados de Santa Fe - 1ra. Circunscripción Judicial.
El mismo se desarrollo a partir de dos paneles generales.El primero de ellos, titulado "Impacto del proyecto de código unificado en relación a la informática", fue una disertación de la Mgter. María Laura Spina y el Abog. Marcelo Temperini, ambos miembros de la Comisión de Derecho y Tecnologías de la Información.
 

En un segundo panel denominado "La internet que se viene", disertó el Dr. Carlos Dionisio Aguirre - Abogado, Miembro de ICANN y Profesor en la Universidad Nacional de Córdoba, sobre los Nuevos Nombres de Dominio en Internet.
 

Finalmente, el Ing. Tomás Bracalenti - Prof. Titular de Comunicaciones FRSF-UTN, desarrollo el concepto e implicancia del protocolo IPV6. Ambos paneles, fueron moderados por el Abog. Sergio Loyola - miembro de la Comisión de Derecho y Tecnologías de la Información.
 
 

lunes, 5 de noviembre de 2012

Seminario de Actualización Tecnológico-Legal - Colegio de Abogados de Santa Fe


El día Martes 6 de Noviembre próximo, se llevará a cabo el Seminario de Actualización Tecnológico Legal en el Colegio de Abogados de Santa Fe - 1ra. Circunscripción Judicial. El mismo, está organizado en dos paneles.
El primero de ellos, titulado "Impacto del proyecto de código unificado en relación a la informática", donde participarán la Mgter. María Laura Spina, el Abog. Federico Ferrer y el Abog. Marcelo Temperini - Miembros de la Comisión de Derecho y Tecnologías de la Información.
En un segundo panel denominado "La internet que se viene", el Dr. Carlos Dionisio Aguirre - Abogado, Miembro de ICANN y Profesor en la Universidad Nacional de Córdoba, disertarásobre los Nuevos Nombres de Dominio en Internet. En el mismo panel, disertará también el Ing. Tomás Bracalenti - Prof. Titular de Comunicaciones FRSF-UTN, sobre la Naturaleza e impactos del IPV6. Dicho panel será moderado por el Abog. Sergio Loyola.
El Seminario será realizado en el Anexo Colegio de Abogados de Santa Fe - 3 de Febrero 2743 P.1 - Salón Alberdi
Contacto : Tesorería CASF - 3 de Febrero 2761 P.2 - Tel. 4592700 int.117 ó 116
Costo para quienes deseen certificado de asistencia: -Profesionales y público en general: $50.- -Estudiantes: $10.-

jueves, 1 de noviembre de 2012

Nota sobre Robo de Identidad en Diario La Prensa - Entrevista al Abog. Marcelo Temperini


El día Martes 30 de Octubre de 2012, ha sido publicado una nota titulada "Crece el robo de identidad por Internet", en el Diario La Prensa de Argentina, en la cuál se entrevista a Marcelo Temperini, Abogado especialista en Derecho y Nuevas Tecnologías.
En este interesante artículo, se analiza el creciente fenómeno de los robos de identidad por Internet, así como los diferentes tipos de consecuencias que pueden tener. 

Agradecemos la gentileza del Periodista Sergio Limiroski, del Diario La Prensa.
 
A continuación dejamos el enlace a la NOTA COMPLETA.


sábado, 27 de octubre de 2012

Proyecto de Fundación "Internet y Sociedad"


Estimados, les presento una interesante propuesta de poder participar activamente en una Fundación denominada "Internet y Sociedad". Dicho proyecto tiene por objeto aportar estudios y conocimientos académicos a la sociedad en todo lo relativo a Internet y la Sociedad. 

La idea es de la Abog. Analía Aspis, especialista en derecho y nuevas tecnologías. Egresada con honores de la Facultad de Derecho y Ciencias Sociales, becada para realizar estudios de maestría en la Universidad de Lausanne (Suiza) y la Universidad de Estocolmo (Suecia). Investigadora becada por el CONICET 

A continuación les dejo el link donde pueden acceder a más información sobre el proyecto, el cuál está juntando fondos a través de la modalidad de crowdfunding (financiación colectiva).

martes, 16 de octubre de 2012

Disertación en el Seminario Social Media del Paraná

El pasado Viernes 12 de Octubre del 2012, AsegurarTe estuvo participando del Seminario "Social Media del Paraná" brindando 2 capacitaciones a cargo de sus especialistas Maximiliano Macedo y el Abog. Marcelo Temperini.

En primer momento Maximiliano Macedo expuso sobre "Seguridad en Redes Sociales", donde se hizo un recorrido por casos de la vida real donde se mostraba como los usuarios y las empresas, cometen graves errores a la hora de participar de las redes sociales.
También se comentó sobre la investigación de estos incidentes de seguridad, por parte de AsegurarTe y se brindaron recomendaciones de Configuración de Privacidad, Navegación Segura, Gestión de Contraseñas, Geolocalización, Protección de dispositivos móviles (Celulares, Tablets, Notebooks ). El mensaje final de esta charla fué resaltar que además de las cuestiones técnicas a configurar en cada red social y dispositivos, se debe hacer hincapié en la capacitación constante y la responsabilidad del contenido que cada uno de forma particular publica en internet.

Luego de un break cortesía de la organización, llegó el turno de la exposición del Abog. Marcelo Temperini "Políticas 2.0" donde se mostró el plexo normativo vigente en la Argentina y se desmitificaron algunas cuestiones relacionados al ámbito Informático-Legal tales como "En internet no esta nada legislado", "En internet se vale todo", "No se puede encontrar a los culpables". Marcelo de una manera muy didáctica a través de casos prácticos y concretos mostró la forma de que las empresas pueden ejercer un control no abusivo a sus empleados, mostrando las buenas y malas implementaciones por parte de las empresas.
Finalmente se dejó el mensaje, que para controlar, primeramente se debe analizar el marco legal vigente y luego adaptar nuestras políticas de seguridad al mismo. También no se debe dejar de lado informar fehacientemente a los empleados de los cambios introducidos e informarlos adecuadamente.

El público se mostró muy participativo en todo momento, y se pudieron responder gran parte de sus consultas, armandóse así un excelente ida y vuelta entre el público y los disertantes.

Cabe destacar la excelente organización y predisposición del grupo "Locos del Social", en especial la gestión de la Lic. Romina Moine y la excelente atención de Horacio Piceda, la persona encargada de preparar el lugar y ultimar los detalles del evento.

lunes, 15 de octubre de 2012

Entrevista en el Programa de Radio Esperanza Argentina


El Miercoles 10 de Octubre de 2012, el Abog. Marcelo Temperini, socio de la Consultora AsegurarTe, fue entrevistado por el Programa de Radio "Esperanza Argentina" (www.esperanzaargentina.com.ar).
En la misma, se tuvo la oportunidad de comentar sobre la situación de diferentes problemáticas que existen en Internet, así como la posibilidad de prevenir y tomar recaudos para evitar sus riesgos en casos de phishing y suplantación de identidad digital.
Se agradece la invitación a Marisa Patiño por el excelente trato brindado.