jueves, 30 de mayo de 2013

Lo público y lo privado cuál es el limite

En un almuerzo hace unos días en que me invitó un gerente de informática junto a un alumno de  mi curso de la PUC del MTIG más otros profesionales de las TIC, conversamos de manera muy interesante de diversos tópicos, partimos por el proyecto TOR  iniciativa que cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.

Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.(Wikipedia)

Una iniciativa que nace bajo el alero de una investigación académica puede ser utilizada con fines delictivos, esta herramienta es muy potente y en su interior es posible encontrar desde proyectos académicos hasta opciones de venta de kit de phishing y pornografía infantil, todo lo anterior bajo la ausencia de trazabilidad. Todas estas opciones pueden permitir que terceros utilicen estas herramientas para encubrir acciones de amenaza o incluso para la venta de contenidos delictivos.

El tema continuó con la discusión de cómo identificar la frontera entre lo que es privado y qué es público, más aún en un contexto en que las herramientas tecnológicas nos desafían cada vez más a enfrentar las dificultades de disociación entre aquellos que es propio de lo laboral y lo que es la esfera privada de cada trabajador. También es importante reconocer que la protección de las garantías constitucionales están hoy cada vez más presente en nuestras vidas y el mundo del trabajo no está ausente de ello, el procedimiento de tutela laboral, viene a reconocer esta esfera de protección del trabajador que el empleador debe respetar. No es fácil para la empresa entender este contexto que estamos viviendo, pero es importante que se reconozcan que se deben tomar acciones de los contrario se está expuesto a posibles sanciones cuando se deban tomar decisiones relevantes, un caso en que la ausencia de regulación de las empresas le lleva a cometer infracciones y verse expuestas por el procedimiento de tutela laboral, fue el llamado Caso Kronos del cual hemos hecho mención hace un tiempo en este blog.

Fue un interesante almuerzo, además me permitió conocer las dependencia de esta importante organización, agradezco la oportunidad, pero sobre todo la conversación con el interesante grupo de especialistas.

miércoles, 29 de mayo de 2013

Generación del emprendimiento

El sábado pasado apareció un interesante artículo en la Revista El Sábado de El Mercurio que hablaba de esta generación que nació post años 81 que algunos le llaman la generación del milenium otros la generación Y. Estos jóvenes buscan su propio espacio en un mundo que domina la generación X, menos inquieta y con capacidad de gestión pero no tanto en la innovación.  Esta generación Y abandona la Universidad, no le da respuestas, no les satisface en su crecimiento ni le da los espacios, terminando renunciando a ella en búsqueda de sus sueños, de creación de sus proyectos de emprendimiento. Algo ocurre en nuestro sistema de educación superior que no deja espacios para estos jóvenes y nuestra sociedad tampoco les da el suficiente apoyo para salir adelante en sus iniciativas. Sin embargo, esta generación, no sucumbirá al control de la generación dominante, ellos están marcando un cambio desde la perspectiva de desarrollo de nuestro país. Las autoridades deben seguir avanzan en el plan de impulsarlos en la creación de sus empresas y a saltar los obstáculos que presentan sus proyectos, si ellos persisten no seremos capaces de generar un cambio radical en nuestro país y seguiremos subsistiendo de nuestros recursos naturales como el cobre.

Chile tiene barreras para impulsar el emprendimiento y la innovación, tanto legales como la falta de dinero aquí un 15% identifica que este es un obstáculo, otro 12% considera que las regulaciones son restrictivas, 11% carece de falta de liderazgo o motivación suficiente, estos datos son aportados por emprendedores de Brasil, Chile, Colombia, Argentina y México., lo anterior según un estudio realizado por la  consultora Deloitte.

El estudio de Innovación de Deloitte señala que las  perspectivas sobre la innovación varían de acuerdo al lugar geográfico y al sector:

Los encuestados que trabajan en los países del grupo BRIC consideran que tanto ellos como sus compañías son innovadoras, mientras que los encuestados de Japón colocan a sus compañías en el último lugar en casi todos los aspectos relacionados a la innovación. Por ejemplo, el 70% de los encuestados dentro de los países del grupo BRIC califica a sus empleadores como innovadores, mientras que en Japón el porcentaje de los encuestados que opinaron así desciende al 25%.
Seis de cada diez (62%) se describieron a sí mismos como innovadores, en un porcentaje que fue desde el 81% en India, 79% en Tailandia, 78% en Sudáfrica y 77% en Brasil, hasta un 24% en Japón.
65% de los encuestados considera que las actividades de su compañía benefician a la sociedad, liderados por Brasil (83%), India (74%) y Alemania (73%). Solamente el 46% respondió afirmativamente en Corea del Sur.
Los sectores considerados como responsables de la mayoría de las innovaciones son: tecnología, medios y telecomunicaciones (TMT) (52%); artículos de consumo / servicios al consumidor (47%) y fabricación (37%).
Los sectores considerados con mayor necesidad de innovaciones son: educación (27%); energía eléctrica (18%) y gobierno nacional (17%).

martes, 28 de mayo de 2013

España: Google no es responsable de la veracidad de las noticias que enlaza, según el TS

El Tribunal Supremo (TS) ha confirmado una sentencia previa de la Audiencia Provincial de Madrid que eximió a Google de responsabilidad por enlazar a varias noticias publicadas por distintas páginas web en los que se implicaba al periodista Graciano Palomo en la Operación Malaya, ya que, aunque uno de los portales llegó a reconocer su falsedad, no existía una "resolución de órgano competente que declarara la ilicitud de la información".
El periodista había demandado a Google tras dirigirse en diversas ocasiones al buscador entre 2006 y 2007 solicitando la retirada de enlaces a noticias aparecidas en algunos portales de Internet "por su falsedad", llegando a comunicar por carta a la división de Google en España que había iniciado un procedimiento judicial civil contra uno de esos medios que acabó con un acuerdo, en el que el portal reconoció "la falsedad de la noticia".
Ante la negativa de Google a retirar esos enlaces, el periodista demandó al buscador. La sentencia de primera instancia desestimó la demanda al considerar que Google estaba exento de responsabilidad según la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico por no existir resolución de órgano competente que declarara la ilicitud de la información y, por tanto, no tener conocimiento efectivo de la misma. También la Audiencia Provincial rechazó el recurso de apelación por similares motivos.


Leer más: http://www.lavanguardia.com/tecnologia/20130522/54373735737/google-no-es-responsable-de-la-veracidad-de-las-noticias-que-enlaza-segun-el-ts.html#ixzz2UM1VyQ8M
Síguenos en: https://twitter.com/@LaVanguardia | http://facebook.com/LaVanguardia

Fuente: La Vanguardia

lunes, 27 de mayo de 2013

La ITC afirma que Microsoft no viola las patentes de Motorola Mobility

Microsoft ha ganado esta semana un asalto en la compleja guerra de patentes, cuando la Comisión de Comercio Internacional de EEUU (ITC, por sus siglas en inglés) ha dictaminado (PDF) que el popular sistema de entretenimiento Xbox de la compañía estadounidense no violó una patente propiedad de la filial de Google Motorola Mobility.

Si la ITC hubiese dictaminado que Microsoft infringió dicha patente, podría haber impedido que la Xbox se importara en los Estados Unidos.

La lucha alrededor de la consola Xbox está relacionada con la guerra de patentes más grande hasta el momento en el sector de los 'smartphones' entre Apple, Microsoft y los fabricantes de teléfonos móviles que utilizan el 'software' Android de Google, incluyendo Motorola Mobility.

Motorola Mobility inicialmente acusó en 2010 a Microsoft de infringir cinco patentes. Cuatro fueron retiradas en los meses siguientes lo que dejó sólo una, que permite a los dispositivos comunicarse de forma inalámbrica en distancias cortas.

"Esta es una victoria para los clientes de Xbox y confirma nuestra opinión de que Google no tenía motivos para bloquear nuestros productos", ha dicho el consejero general adjunto de Microsoft adjunto, David Howard, en un comunicado. Por su parte, Motorola estaba "decepcionada con esta decisión" y está evaluando sus opciones, según ha revelado un portavoz de la compañía en un comunicado.

Guerras de patentes

Las empresas de tecnología han gastado miles de millones de dólares para comprar carteras de patentes, y aún más dinero litigando casos de patentes en todo el mundo.

El caso Xbox ha sufrido muchas idas y venidas desde que se presentara la primera demanda a finales de 2010. En abril de 2012, el juez de la ITC David Shaw aseguró en una decisión preliminar que Microsoft infringió cuatro patentes y no infringió una quinta. Pero en lugar de resolver el caso, como es habitual, en junio de 2012, la comisión de comercio devolvió el caso al juez para reconsiderar su decisión.

El pasado mes de enero, tras un acuerdo antimonopolio con los reguladores federales, Google pidió a la comisión de comercio dejar dos patentes de la denuncia, ya que son esenciales para una norma. Este tipo de patentes garantizan la interoperabilidad y reciben un tratamiento especial.

Fuente: El Mundo

viernes, 24 de mayo de 2013

Ciberseguridad en los bancos


El FBI llamó a varios ejecutivos de bancos estadounidenses para proporcionar información útil, en el marco de sus investigaciones sobre los últimos y crecientes 'ciberataques' contra la banca 'online' durante el pasado año.

Así, responsables de la seguridad de los bancos acudieron a más de 40 oficinas del FBI en todo el país para unirse a una videoconferencia clasificada que versaba sobre "quién está al otro lado del teclado", según confirmó el subdirector de la agencia estadounidense de inteligencia Richard McFeely en una conferencia sobre 'ciberseguridad' auspiciada por la agencia de noticia Reuters.

Esta excepcional maniobra refleja una reacción y un cambio de estrategia para la ultradiscreta agencia, que indica la necesidad de una mayor cooperación entre los sectores público y privado al abordar problemas de 'ciberseguridad'.

Varios ataques han sido atribuidos a Irán por funcionarios de inteligencia de Estados Unidos, y algunos se consideran entre los más graves contra las entidades de EEUU en los últimos años. McFeely, sin embargo, no desveló detalles de la investigación.

Los bancos han gastado millones de dólares para volver a funcionar con normalidad en Internet, así como en asegurarse de que no vuelvan a verse afectados. Algunas de las entidades afectadas son gigantes como JP Morgan Chase, Bank of America, Wells Fargo y Citigroup.


Fuente: El Mundo

jueves, 23 de mayo de 2013

La brecha digital

No podemos desconocer que la penetración de internet ha sido muy potente, en Latinoamérica cada vez más personas tienen acceso a ella. Sin embargo aun queda un gran trabajo por lograr una mayor penetración pues a nivel mundial dos tercios de la población se encuentran sin acceso a internet.

La Organización Mundoal de las Telecomunicaciones UIT estima que en el año 2016 habrá 81 'exabytes' de tráfico de contenidos en Internet cada mes, que corresponden a toda la información que podría almacenarse en unos 20.000 millones de DVD y suponen un volumen de datos 54 veces superior al año 2005.


Por otro lado, uno de los servicios de Internet más conocidos y utilizados globalmente, la World Wide Web, se une este año de forma especial a la celebración de su Día Internacional.

La población europea es la más conectada del mundo, con un 77% de penetración; seguida de la de América, con un 61%. Sin embargo, las regiones con menor acceso a la mayor biblioteca del mundo son Asia y el Pacífico, con un 32% de penetración, y África, donde no supera el 16%.




Fuente: El Mundo

miércoles, 22 de mayo de 2013

Desafíos de regulación en telecomunicaciones


Algunos de los desafíos que se presentan en materia de regulación de las telecomunicaciones dice relación el con el  tema de la responsabilidad civil por los contenidos en internet, no es posible desconocer que el avance de las tecnologías exige por parte de las autoridades  la revisión de la responsabilidad por daños ocasionados por los ISP, este tema debe ser considerado con atención dado los diversos proyectos de ley y reformas impulsadas en la región con la finalidad de amparar a la industria creativa y de contenidos. Cada vez más se avanza hacia un nivel de exigencia de responsabilidades de los ISP, pero la presión social predomina, no podemos ser ajenos al exigirle a los ISP exigencias de control que llevará a aumentar sus costos afectando directamente a los usuarios y a la penetración de internet en nuestro continente.  Si bien, la finalidad básica de las reglas de la responsabilidad es resarcir  o reparar el daño causado, los objetivos y las incidencias del derecho de daño va mucho más allá. El legislador debe decir entre los extremos o redefinir con mayor claridad la responsabilidad por daños. Para alguno especialistas debiera introducirse reglas de responsabilidad objetiva  o bien decidiendo que el criterio de imputación no sea el de la culpa  sino el del riesgo o precisa cuál es el nivel de diligencia exigible o considerar con mayor detalle.

En la región también tenemos materias que están en desarrollo tales como, el comercio electrónico, la llegada de los operadores móviles virtuales cuyos servicios se pueden llevar a cabo mediante varias configuraciones técnicas que, en ocasiones, pueden depender incluso del acuerdo alcanzado con el operado móvil y los elementos de red ofrecidos o compartidos entre ambos. Aun así, podríamos diferenciar dos modalidades de Operador móvil  virtual: el “Full” y el “Light”. El primero es un operador que dispone de elementos de conmutación propios y de todos los subsistemas necesarios para interconectarse físicamente con el operador móvil. Este operador exclusivamente requiere de la red de acceso del operado móvil para poder prestar sus servicios y así cursar llamadas mediante sus propios equipos de conmutación y su propia numeración. En el caso del segundo utilizará la red del operador móvil íntegramente para la prestación de sus servicios, limitándose entonces a la comercialización de los servicios entre sus clientes siendo el operado móvil quien aporta la infraestructura técnica que soporta las comunicaciones. Las diferencias regulatorias entre ambas partes son notables puesto que cada uno de ellos dispondrá de distintos derechos y obligaciones que se deben cumplir, también nos encontremos con la regulación de la televisión digital terrestre que hoy abarca los desafíos de regulación en varios países de Latinoamérica donde se están discutiendo reformas legales orientadas a regularla.

lunes, 20 de mayo de 2013

Día mundial de las Telecomunicaciones


El pasado 17 de mayo se ha celebrado el día mundial de las telecomunicaciones que aspira a contribuir a la sensibilización respecto de las posibilidades que la utilización de Internet y otras tecnologías de la información y la comunicación (TIC) pueden aportar a las sociedades y economías, y también a la reducción de la brecha digital. El 17 de mayo pasado se conmemoró el aniversario de la firma del primer Convenio Telegráfico Internacional y la creación de la Unión Internacional de Telecomunicaciones (UIT)

Al celebrar un nuevo año del día de las telecomunicaciones se nos abren nuevas exigencias en el área de las regulaciones dado los avances de las nuevas tecnologías de la información. Temas como el 4G, la regulación de la neutralidad en internet tema que partió en Chile y que hoy suma a Holanda como nuevo país que lo regula, el respecto en el control y tráfico de datos, en particular la protección de datos personales,  la propiedad intelectual, la protección de los usuarios en los servicios de telecomunicaciones, la regulación de las antenas de celulares Es importante el regular la instalación de torres soporte de antenas de transmisión de telecomunicaciones, tanto en áreas urbanas o rurales  aquí toma relevancia las normas o leyes de  Urbanismo y Construcción y  las respectivas solicitudes ante los organismos administrativos correspondientes para la evaluación formal de cumplimiento de requisitos. Es importante que los cuerpos normativos contemplen las exigencias para la instalación de las torres soporte de antenas de telecomunicaciones y las prohibiciones a que dicha instalación debiera  estar afecta. A nivel de organismos de la Administración es importante el que se comience a identificar qué zonas geográfica están saturada de sistemas radiantes de telecomunicaciones, cuando la densidad de potencia exceda los límites que determine la normativa técnica dictada por ella misma.

domingo, 19 de mayo de 2013

¿Qué es bitcoin?


El bitcoin no es una moneda al uso de las tradicionales. Cierto es que puede ser aceptado como medio de pago, como puede suceder con el oro o la sal, pero en verdad no es una moneda como tal, puesto que no hay ninguna autoridad que tome decisiones sobre su emisión y control, al menos de momento, puesto que las autoridades estadounidenses ya están planteando regular esta figura, mientras que a este lado del atlántico, hay un eurodiputado español que ha presentado una pregunta al respecto para ser respondida por la Comisión.

Entonces, si no es una moneda, ¿qué es?

En los términos y condiciones de uso de una de las empresas que venden bitcoins, los definen como 'internet commodity'. Es decir, un bien o artículo de Internet. A este bien, además, se le pone el apellido de "Peer-toPeer" con el que se indica que desarrolla su existencia en el ámbito de las redes P2P.

Por establecer una analogía fácilmente entendible, los bitcoins se parecen a los nombres de dominio, en el sentido de que son algo que no se puede tocar, creado con ocasión de Internet y su tecnología, susceptible de valer un precio, es decir, susceptible de que alguien puede llegar a pagar dinero (tradicional) para hacerse con ellos.

Y por otro lado, también guarda similitudes con bienes tangibles, como el oro o la sal, que, sin ser actualmente moneda de curso legal, pueden utilizarse (como de hecho ha sucedido en épocas pasadas) como instrumento o medio de pago en transacciones de bienes y servicios.

Fuente: El Mundo

miércoles, 15 de mayo de 2013

Estrategia digital - interoperabilidad

Nuestro país sin duda ha avanzado con inusitada fuerza en el posicionamiento en los ranking internacionales de competitividad digital. Sin embargo, tenemos aún importantes desafíos, uno de ellos es la interoperabilidad, concepto que no está presente en nuestra estructura estatal pero que requiere ser implementada de manera rápida  y eficiente. ¿A qué se refiere? Pues bien, uno de los problemas que están presente en nuestro Estado es la necesidad de permitir el intercambio de información entre diversos ministerios, servicios u otros organismos del Estado. Es inaudito, que un órgano descentralizado, comience a pedirnos información que ya tiene de sus ciudadanos, simplemente porque no están vinculados. Gran desafío tenemos en los próximos años para dar curso a este proceso de reforma y modernización del Estado de Chile. Cómo poder coordinar la construcción y desarrollo de bases de datos sino contamos con las herramientas necesarias para consolidar información e intercambiar datos entre diversos ministerios. Este es un tema relevante y que debe estar presente en la agenda presidencial de campaña, sin embargo, dado que es un tema lejano veo difícil el que se logre avanzar en propuestas que se implementen.

martes, 14 de mayo de 2013

Secreto Profesional y normas de Transparencia


La Corte Suprema acogió  un recurso de queja presentado por el Consejo de Defensa del Estado (CDE)  en contra de una decisión del Consejo Para la Transparencia (CPLT) que lo obligaba a entregar información relativa a un proceso donde el organismo de defensa fiscal es parte.

En fallo dividido (rol 4380-2012) la Tercera  Sala del máximo tribunal integrada por los ministros Héctor Carreño, Haroldo Brito, Carlos Cerda (suplente) y los abogados integrantes Ricardo Peralta y Víctor Vial acogieron  los argumentos del CDE respecto de que los antecedentes solicitados se encuentran cubiertos por el secreto profesional de abogado, por lo tanto son reservados.

Los antecedentes solicitados se referían a una petición hecha por un periodista respecto de los oficios, actas de consejo, copias de resoluciones o cualquier tipo de documento relativo al proceso Rol N° 2182-98 relativo al caso “Colonia Dignidad”, episodio “Infracción a la ley de armas y explosivos”  y que debían ser entregados por decisión del CPLT ratificada por la Sexta Sala de la Corte de Apelaciones de Santiago el 29 de mayo de 2011.

El fallo de la Corte Suprema determina que los abogados que asumen representación del CDE tienen una relación cliente-abogado con la entidad fiscal, por lo tanto los datos que utilizan para sus estrategias de defensa son parte del secreto profesional.


“Es posible concluir que la relación que entabla el Consejo de Defensa del Estado con el Fisco de Chile es una relación cliente-abogado y en esta virtud los antecedentes que recaba quedan sujetos a secreto profesional”, dice el fallo.


Agrega que: “la Ley N° 20.285 sobre Acceso a la Información Pública tiene por objeto el regular el principio de transparencia de la función pública, el derecho de acceso a la información de los órganos de la Administración del Estado, los procedimientos para el ejercicio del derecho y para su amparo y las excepciones a la publicidad de la información. Entre estas últimas se encuentra la establecida en el artículo 21 N° 1 letra a) que contempla como causal de secreto o reserva en cuya virtud puede denegarse total o parcialmente el acceso a la información el que la publicidad afecte el debido cumplimiento de las funciones del órgano requerido, particularmente tratándose de antecedentes necesarios para defensas jurídicas”.


Además se determina: “Que la situación referida es la que acontece en el caso de autos, toda vez que teniendo el Consejo de Defensa del Estado por objeto, principalmente, la defensa judicial de los intereses del Estado, la publicidad de los antecedentes que obren en su poder y que él mismo genere en el marco de la decisión de defensa importa, entonces, una violación al secreto profesional y con ello al derecho a defensa, cuestión que se traduce en una afectación directa a la función del órgano, generándose a su respecto la causal de secreto o reserva contemplada en la ley”.

El fallo se adoptó con el voto en contra de los ministro Brito y Cerda  que determinan que no procede que el secreto profesional ampare los datos del Consejo de Defensa del Estado

“Que, en concepto de los disidentes, el Consejo de Defensa del Estado no puede asilarse en el secreto profesional, puesto que sus determinaciones deben ajustarse a la ley y deben ser conocidas por todos los afectados, puesto que ello es propio de un Estado de Derecho, al cual es consubstancial el principio de responsabilidad.  Además, no es posible que bajo el amparo del secreto profesional desarrolle estrategias en perjuicio de su contraparte, mantenga en reserva antecedentes o elementos de juicio, puesto que su defensa siempre debe estar en consonancia con la verdad, poniendo a disposición del juez todos los antecedentes con los que cuente en relación al caso, no le resulta lícito a dicho órgano, como no le es permitido al Estado mismo, litigar en contra de los ciudadanos como un individuo más, tiene estándares de probidad y excelencia superiores, esto mismo lleva a que sus deliberaciones y actos puedan ser conocidos por todos los interesados, como si se hicieran directamente ante la ciudadanía, de quien derivan sus atribuciones y facultades, sin que le sea permitido ocultar ningún análisis o antecedente que no quede comprendida en las excepciones constitucionales”, opinan los disidentes.

Agregan que: “La cuestión a resolver no se refiere al juego de distintas disposiciones legales, sino a determinar si el artículo 61 de la Ley Orgánica del Consejo de Defensa del Estado es contrario a la Constitución, en el caso de autos, al artículo 8° inciso segundo de la Carta Fundamental. La respuesta se impone sin ningún tipo de dudas. El secreto o reserva está regulado respecto de los funcionarios profesionales que integran el organismo, no en relación al órgano en sí mismo. En efecto, corresponde descartar que la publicidad de las actas del Consejo afecte el debido cumplimiento de sus funciones, puesto que ha adoptado sus determinaciones con entera libertad, las ha ejecutado y generado con sus profesionales relaciones funcionales según esas determinaciones. Las consecuencias de una determinación contraria llamará a amparar con la reserva y limitar la publicidad de los actos, fundamentos y procedimientos desde que se reclame por cualquier afectado o interesado, puesto que desde esa ocasión se inicia la defensa de la autoridad, conclusión que repugna a toda interpretación, no puede entenderse que iniciado un procedimiento en resguardo de los intereses de los administrados, esta circunstancia le prive del acceso a los elementos de juicio destinados a fundar su defensa. Un acto propio le traerá consecuencias perjudiciales, sería la conclusión, conclusión que ciertamente el ordenamiento jurídico no puede tolerar”.

La sentencia de este proceso va en la misma línea de tres fallos del 29 de noviembre de 2012 (roles 2423-2012, 2582-2012 y 2788-2012)  donde la misma Tercera Sala de la Corte Suprema, pero con otra integración, resolvió la reserva de antecedentes  en una serie de procesos civiles que maneja el CDE.

Fuente: Poder Judicial

lunes, 13 de mayo de 2013

Ciberrobo bancario

El titulo parece ser exagerado, pero se ha dado a conocer un gran operación de cibercrimen. Es considerado uno de los robos bancarios de la historia más importante,  donde una red global de ciberdelincuentes ha conseguido 45 millones de dólares (unos 34 millones de euros) de dos bancos de Oriente Próximos al vulnerar la seguridad de unas empresas de procesamiento de tarjetas de crédito y retirar dinero de cajeros automáticos en 27 países, según han asegurado este jueves fiscales de Estados Unidos.

El Departamento de Justicia de Estados Unidos ha acusado a ocho hombres de formar supuestamente una célula de la organización con sede en Nueva York y siete de ellos han sido arrestados. El octavo.Alberto Yusi, de 23 años y supuestamente el líder de la célula, habría sido asesinado en República Dominicana el pasado 27 de abril.

Fuente: El Mundo

viernes, 3 de mayo de 2013

Sentencia por Demanda Colectiva Sernac contra Cencosud

Esta es la sentencia publicada en Poder Judicial


La Primera Sala de la Corte Suprema dictó sentencia en la demanda colectiva iniciada por el Servicio Nacional del Consumidor (Sernac) en contra de Cencosud (propietaria de las cadenas de supermercado Jumbo y Santa Isabel), resolviendo condenar a la empresa de retail a la restitución de los dineros cobrados en exceso con motivo de un aumento unilateral de la comisión de mantención de tarjetas y ordenar la eliminación de cláusulas contractuales consideradas abusivas.

El tribunal, integrado por los ministros Nibaldo Segura, Juan Araya, Guillermo Silva, Juan Eduardo Fuentes y el abogado integrante Jorge Baraona (rol 12355-2011)  resolvió por unanimidad acoger el recurso de casación presentado por el Sernac, en contra de la sentencia de la Corte de Apelaciones de Santiago que había rechazado la demanda en contra de Cencosud, y en su reemplazo estableció:
a) Que la cláusula 9° del Contrato de la Tarjeta Jumbos Mas es abusiva, y por ello es nula y sin ningún valor y, por tanto, no forma parte del contrato en la que se encuentra inserta y su reglamento;
b) Que igualmente, la estipulación 16° del Reglamento del Contrato de la Tarjeta Jumbo Mas, en atención a la abusividad declarada, es nula y carente de valor, de manera que no es parte del contrato en cuestión y su reglamento;
c) Que la restitución de los dineros ordenandos por el fallo apelado, deberá hacerse con el reajuste que contempla el artículo 27 de la Ley 19.496, más intereses corrientes para operaciones reajustables de 30 días, desde el día de la notificación de la demanda;
d) Que el rembolso referido en el literal que precede, deberá efectuarse por el demandado directamente en cada una de las cuentas de autos, afectadas por el cobro indebido de comisiones por mantención, conforme a la lista mínima de consumidores afectados y con derecho a ser restituidos e indemnizados, según aparece en la carta de 16 de marzo de 2009 emitida por don Patricio Rivas de Diego, Gerente General de Cencosud a la época;

Asimismo, “se ordena efectuar, a costa del demandado, las publicaciones de avisos, conforme lo estatuye el artículo 54 de la Ley 19.496, las que deberán realizarse a través de la inserción respectiva en los diarios “El Mercurio” y “La Tercera” de circulación nacional y en los siguientes periódicos regionales: La Estrella de Arica, La Estrella de Iquique, El Mercurio de Antofagasta, El Diario de Atacama, El Día, El Mercurio de Valparaíso, El Rancaguino, La Prensa, El Austral de Temuco, El Austral de Valdivia, El Austral de Osorno, El Diario de Aysen y La Prensa Austral”.

Respecto de las cláusulas contractuales consideradas abusivas, el tribunal argumenta que “el hecho de que sean corrientes en el mercado este tipo de estipulaciones no puede constituir un argumento válido y decisivo, porque ello simplemente indicaría una relajación del control administrativo de parte de las autoridades llamadas a ejercerlo, menos aún, cuando la última modificación de la Ley 19.495 ha hecho mucho más estricto este tipo de contratos. Por ello, y a la luz de lo dispuesto en la letra g) del artículo 16, no cabe sino concluir que la cláusula novena en examen, también debe considerarse como abusiva, y declararse su nulidad”.

En cuanto al aumento del cobro de las comisiones desde $460 a $990, señala: “por lo expuesto, se debe entender que los cobros de mantención que ha hecho Cencosud en las Tarjetas Jumbo Mas no se ajustan a los términos del contrato suscrito con sus clientes, vulnerándose así los artículos 3° letra a) y 12 de la ley 19.496, al cobrar y percibir mes a mes, desde el mes de marzo del año 2006, la suma de $530 por sobre lo que contractual y legalmente tenía derecho a percibir la demandada”.

Fuente: Poder Judicial

jueves, 2 de mayo de 2013

Regulación de cookies en Europa


Nueva normativa europea limita el uso de las 'cookies' y requiere el consentimiento del usuario para su uso, los anunciantes españoles quieren aclarar el uso de estas herramientas y cuáles son los límites que marca la ley. Para ello han editado una guía de autorregulación. Pueden acceder a la guía de la Agencia Española de Protección de datos desde AQUI

Las 'cookies' son esos pequeños archivos de texto que quedan grabados en nuestros ordenadores, móviles y tabletas cuando navegamos por la Red, esos chivatos que pueden almacenar datos de todo tipo y 'recordar' información de la visita de internautas a un sitio web. Su uso se ha convertido en uno de los asuntos más controvertidos para los defensores a ultranza de la privacidad en la Red, dado que dependiendo de su uso y de la información que contengan, podrían usarse eventualmente para reconocer al usuario.

Las hay de muchos tipos, desde las que retienen la información de una 'lista de la compra' o la participación en un evento hasta las que registran las preferencias de navegación de un usuario, pasando por las que captan lo que hacemos en un sitio web concreto para elaborar perfiles de navegación y mejorar así la experiencia del usuario. Y también se pueden clasificar según su 'vida': hay 'cookies' de sesión que se eliminan cada vez que el internauta abandona un sitio web, y las hay "persistentes", que pueden durar desde minutos hasta años.

Fuente: El Mundo

miércoles, 1 de mayo de 2013

La web profunda

En mi participación en CecosVII  organizada por la APWG  vi una interesante presentación realizada por la policía de cibercrimen de Buenos Aires. Allí expusieron sobre la Web profundoa. Se conoce como Internet profunda o Internet invisible (en inglés: Deepnet, Invisible Web,"Deep web",Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos. (Fuente: Wikipedia).

En Chile hay más de 2.000 inscritos en ella, se utiliza con diversas finalidades, tanto académicas o de investigación cómo también para cometer delitos. De hecho, dada su naturaleza de dificultad par rastrear las IP se utiliza como herramienta para cometer delitos de amenaza, venta de pornografía infantil o incluso venta de kit para cometer delitos de phishing.

Se dice que existen entre cinco y seis niveles por debajo de la internet superficial, y al igual que en el océano, su acceso a medida que se desciende es más difícil. Entre el nivel uno y el nivel tres se encuentra la información que habitualmente consultamos, sin embargo en estos niveles ya empieza a manifestarse, de forma muy somera, contenido algo explícito por ejemplo pornografía. A partir del nivel cuatro empieza el verdadero descenso peligroso, pues todo se torna un poco más oscuro, desde el nivel cuatro en adelante, es obligatorio y necesario el uso de Tor, ya que los sitios web presentes aquí, solo pueden ser visualizados con este programa. El nivel cinco es algo que trasciende a lo conocido e indagado alguna vez, en este reposa información confidencial de los gobiernos de todo el mundo, y es aquí donde está el cerebro de la internet, lugar al que tienen acceso solo los mejores hackers y programadores del mundo.  (Fuente: Wikipedia).