Recientes informes señalan que la economía de EE.UU. habría perdido hasta US$109.000 millones por actividad informática maliciosa.
La actividad informática maliciosa costó a la economía de Estados Unidos entre US$57.000 y US$109.000 millones en 2016, según un reporte del consejo de asesores económicos de la Casa Blanca divulgado el viernes sobre los costos de los ataques cibernéticos. El informe, que citó a la comunidad de inteligencia de Estados Unidos, sostiene que los principales culpables extranjeros de buena parte de la actividad informática son Rusia, China, Irán y Corea del Norte. Sin embargo, el informe mostró también que la actividad cibernética maliciosa no se limitó a actores extranjeros, ya que competidores corporativos, activistas que buscan avanzar en una agenda política y el crimen organizado también son responsables. Fuente Emol
Lamentablemente en nuestro país no tenemos cifras exactas de esta situación, manejamos datos aislados en materia de clonación de tarjetas a tal nivel que el Ministerio Público ha comenzado a capacitar a fiscales para especializarlos para combatir este tipo de delitos informáticos.
Derecho y nuevas tecnologías, seguridad de la información, educación, emprendimiento, innovación. Law and new technologies, information security, education, entrepreneurship, innovation.
miércoles, 28 de febrero de 2018
lunes, 26 de febrero de 2018
Bruselas avisa a Facebook y a Twitter de que incumplen las normas de consumo
Los gigantes de las redes sociales no han hecho lo suficiente para respetar los derechos de los consumidores, como les ha reclamado insistentemente la Unión Europea. Los cambios aplicados por Facebook y Twitter en esta materia, divulgados este jueves, no resuelven dos de las principales objeciones que les presentaron las autoridades comunitarias y también las nacionales: la falta de mecanismos eficaces para retirar ofertas comerciales ilegales y la ausencia de criterios claros por parte de las dos firmas para eliminar determinados contenidos que aportan los usuarios. Google, en cambio, sí cumple ya casi todos los requerimientos.
La Comisión Europea dio un ultimátum a las redes sociales el verano pasado para que combatieran las estafas a los consumidores. Transcurridos varios meses, Bruselas cree que los cambios adoptados “solo cumplen parcialmente los requisitos”. Entre las mejoras figuran la posibilidad que se ofrecerá ahora a los usuarios europeos de presentar cualquier queja ante las autoridades de sus países y el reconocimiento de las normas de la UE. Hasta el momento, las empresas se escudaban en que su matriz era estadounidense para remitir a los consumidores a las reglas y a la jurisdicción de Estados Unidos.
Fuente: El País
La Comisión Europea dio un ultimátum a las redes sociales el verano pasado para que combatieran las estafas a los consumidores. Transcurridos varios meses, Bruselas cree que los cambios adoptados “solo cumplen parcialmente los requisitos”. Entre las mejoras figuran la posibilidad que se ofrecerá ahora a los usuarios europeos de presentar cualquier queja ante las autoridades de sus países y el reconocimiento de las normas de la UE. Hasta el momento, las empresas se escudaban en que su matriz era estadounidense para remitir a los consumidores a las reglas y a la jurisdicción de Estados Unidos.
Fuente: El País
Etiquetas:
redes sociales
jueves, 22 de febrero de 2018
El valor de los intangibles
El 50% del valor total de una organización reside en sus intangibles -alcanzando el 80% en algunos sectores-, y representan una proporción mayor que los activos tangibles (instalaciones, maquinaria y bienes inmobiliarios) en el valor total de muchos negocios, según recoge el estudio de la evolución del peso de los intangibles que publica anualmente Brand Finance junto a Corporate Excellence en España.
Fuente: El Economista
Fuente: El Economista
Etiquetas:
activos intangibles
miércoles, 21 de febrero de 2018
lunes, 19 de febrero de 2018
Hacia la Política Nacional de Ciberseguridad
Un conjunto de situaciones han dado a conocer cómo Carabineros de Chile, Ministerio del Interior, el Ministerio Público, Policía de Investigaciones se ven enfrentadas en conjunto de discusiones para validar el uso efectivo o no de un software, el respeto de la legalidad y el actuar acorde a procedimientos legales por parte de los auxiliares de la administración de justicia. Todo lo que estamos viendo por la prensa por la situación de la operación "Huracán" nos demuestra de la necesidad de apurar la implementación de la Política Nacional de Ciberseguridad que nuestro país se dio en marzo del año 2017. Se hace necesario capacitar a los diversos organismos del Estado de manera más efectiva, pero sobre todo a través de instituciones validadas y reconocidas internacionalmente, tal como lo hacen las policías de varios países desarrollados es decir, a través de certificaciones internacionales en materia de ciberseguridad, podemos mencionar por ejemplo la CEH v.9 de Ec Council o la certificación Computer Hacking Forensic Investigator Certification que permite entregar competencias para la custodia de evidencia digital, recurriendo a especialistas certificados, con conocimientos validados, creando estructuras con profesionales preparados en diversas certificaciones como también puede ser EC-COUNCIL CERTIFIED SECURITY ANALYST (ECSA).
Algunas de las certificaciones anteriores son realizadas por organismos de defensa, seguridad nacional y también policías como mecanismos de formar a sus cuadros en las diversas tácticas para la seguridad de la información la expansión de estas certificaciones ha llegado al nivel que diversas industrias solicitan expertos validados en algunas de estas certificaciones. Es desafío es que las autoridades entiendan que la ciberseguridad no puede ser tomada a la ligera y que requiere acciones concretas tal como lo indica la Política Nacional de Ciberseguridad difundida en marzo del 2017 documento que ya señalaba que "De cara a este desafío, Chile debe ponerse al día en materia de seguridad, porque cualquier error o ataque exitoso puede vulnerar el bienestar y los derechos de chilenas y chilenos, afectar intereses particulares y comunes, afectar servicios críticos para el funcionamiento del país." Este párrafo es parte del mensaje de la actual Presidenta en la Política ya indicada.
Pora otra parte, en el mismo texto el actual Subsecretario de Defensa ya señalaba que "La Política refleja una idea central para los tiempos que corren: seguridad y libertad son conceptos complementarios entre sí, y el combate a los ciberdelitos y otras amenazas en Internet no puede convertirse en una excusa para atropellar derechos humanos como la privacidad y la libertad de expresión, sino un modo de garantizar plenamente estos derechos en el ciberespacio."
La autoridades que asumirán en marzo próximo tendrán la tarea de implementar esta Política Nacional de Ciberseguridad que en materia de velar por los derechos de los ciudadanos, mecanismos que permitan el reporte centralizado y estandarizado de incidentes de ciberseguridad, de manera de contar con un panorama amplio y en tiempo real de los incidentes que se vayan generando en el país, generar instancias apropiadas de coordinación, encuentro y colaboración y fortalecer significativamente las capacidades técnicas y el acceso a capacitación de los fiscales y jueces, las capacidades periciales y forenses de las policías y generar pautas de cuidado mínimas para toda la población. Se deben definir capacidades de levantamiento, estandarización e integración de datos e información relacionados con el cibercrimen, aumentar la capacidad para investigar y generar evidencia respecto al mismo.
En fin, el documento es extenso y asigna las tareas y responsables, implementemos, coordinemos, gestiones, seamos serios en enfrentar el entorno que estamos viviendo en materia de ciberseguridad llegó la hora de tener "pantalones largos" y preparar fuerzas de tareas ad hoc a estas nuevas exigencias.
Etiquetas:
política nacional de ciberseguridad
viernes, 16 de febrero de 2018
Mensajes de Netflix que no son
Anda circulando un mensaje falso de Netlfix de suspensión de servicio y bloque de tarjeta de crédito, es importante tener claro de si es o no un mail verídico, al colocar el curso en el link indicado se puede ver que no es una dirección de la empresa y pincharlo puede llevarlos a un riesgo que es mejor no cometer.
Les adjunto la imagen del mail que circula.
miércoles, 14 de febrero de 2018
Sentencia: CS confirmó sentencia que rechazó protección deducida contra Banco de Chile por cliente que fue víctima de un fraude informático.
En fallo unánime, la Corte Suprema confirmó la sentencia de la Corte de San Miguel, que rechazó la acción de protección deducida por una empresa inmobiliaria contra el Banco de Chile, debido a que fue víctima de un fraude informático en su cuenta corriente por la suma de $30.000.000, lo que vulnera el derecho de propiedad.
Cabe recordar que, en su sentencia, la Corte de San Miguel indicó que, del conjunto de los antecedentes, no se logra dilucidar el carácter indubitado del derecho que se reclama. En efecto, el derecho fundante del recurso no se encuentra indubitado, al cuestionarse conforme a los hechos, una supuesta falta de eficacia de obligaciones de parte de la institución bancaria recurrida al no resguardar los fondos de la cuenta corriente del recurrente, materia más bien, que se ha de conocer en un juicio ordinario de lato conocimiento, o ser materia de un juicio penal en virtud del engaño sufrido; no constituyendo ésta la vía al tratarse la acción de protección de un recurso extraordinario.
Asimismo, en cuanto a la ilegalidad que se reprocha, esta no aparece de los antecedentes del proceso, ni se colige de las afirmaciones de las partes, por cuanto quedó claro que la recurrente intentó ingresar a la página web del Banco a través del historial guardado en su teléfono celular mediante un formato irregular, produciéndose en ella la intervención de terceros a través de la operación llamada “phishing”, por consiguiente, no lo hizo mediante la página web oficial del Banco; y con ellocabe concluir que la página del Banco no fue la vulnerada, razón misma por la cual no resulta apropiado afirmar, que el Banco haya incurrido en un acto ilegal, puesto que el acto que se reclama tuvo lugar en un sitio diverso a la página web oficial del Banco, la que, además, contaba con mecanismos de seguridad en su portal al momento de ocurridos los hechos según se logra desprender del certificado de la empresa Symentec, del contrato de autoservicio bancario denominado Banconexión Web el cual refiere la forma segura de acceder al sistema vía internet, la posibilidad de descargar la aplicación Trusteer Rapport, y la advertencia que la institución no requiere al cliente sus claves, ni otra información secreta o confidencial. Así las cosas, la operación cuestionada no fue realizada a través de los medios de protección que aporta el Banco a los clientes para el desarrollo de sus operaciones electrónicas, de donde surge que el cliente no pueda –al menos en esta vía- pretender atribuir responsabilidad al Banco por los hechos de un tercero. Por lo tanto, el Tribunal de alzada rechazó la acción deducida.
Por su parte, la Corte Suprema confirmó la sentencia apelada.
Ver Fallo: Ex Corte Suprema
Ver Fallo: I. Corte de Apelaciones
Cabe recordar que, en su sentencia, la Corte de San Miguel indicó que, del conjunto de los antecedentes, no se logra dilucidar el carácter indubitado del derecho que se reclama. En efecto, el derecho fundante del recurso no se encuentra indubitado, al cuestionarse conforme a los hechos, una supuesta falta de eficacia de obligaciones de parte de la institución bancaria recurrida al no resguardar los fondos de la cuenta corriente del recurrente, materia más bien, que se ha de conocer en un juicio ordinario de lato conocimiento, o ser materia de un juicio penal en virtud del engaño sufrido; no constituyendo ésta la vía al tratarse la acción de protección de un recurso extraordinario.
Asimismo, en cuanto a la ilegalidad que se reprocha, esta no aparece de los antecedentes del proceso, ni se colige de las afirmaciones de las partes, por cuanto quedó claro que la recurrente intentó ingresar a la página web del Banco a través del historial guardado en su teléfono celular mediante un formato irregular, produciéndose en ella la intervención de terceros a través de la operación llamada “phishing”, por consiguiente, no lo hizo mediante la página web oficial del Banco; y con ellocabe concluir que la página del Banco no fue la vulnerada, razón misma por la cual no resulta apropiado afirmar, que el Banco haya incurrido en un acto ilegal, puesto que el acto que se reclama tuvo lugar en un sitio diverso a la página web oficial del Banco, la que, además, contaba con mecanismos de seguridad en su portal al momento de ocurridos los hechos según se logra desprender del certificado de la empresa Symentec, del contrato de autoservicio bancario denominado Banconexión Web el cual refiere la forma segura de acceder al sistema vía internet, la posibilidad de descargar la aplicación Trusteer Rapport, y la advertencia que la institución no requiere al cliente sus claves, ni otra información secreta o confidencial. Así las cosas, la operación cuestionada no fue realizada a través de los medios de protección que aporta el Banco a los clientes para el desarrollo de sus operaciones electrónicas, de donde surge que el cliente no pueda –al menos en esta vía- pretender atribuir responsabilidad al Banco por los hechos de un tercero. Por lo tanto, el Tribunal de alzada rechazó la acción deducida.
Por su parte, la Corte Suprema confirmó la sentencia apelada.
Ver Fallo: Ex Corte Suprema
Ver Fallo: I. Corte de Apelaciones
Etiquetas:
delitos informatico recurso protección
lunes, 12 de febrero de 2018
Sentencia: CS declaró admisible protección deducida contra Banco de Chile por cobrar dineros sustraídos fraudulentamente desde la cuenta corriente de la recurrente.
En fallo unánime, la Corte Suprema acogió el recurso de apelación deducido en contra de la resolución dictada por la Corte de Santiago, que declaró inadmisible la acción de protección deducida por una empresa contra el Banco de Chile, debido a que ha sido objeto de cobros reiterados en calidad de deudor por concepto de intereses mensuales respecto de dineros que fueron sustraídos fraudulentamente desde la cuenta corriente que mantiene en dicho banco por fallas en el manejo de los datos confidenciales que tiene dicha entidad, lo que vulneraría el derecho a la integridad psíquica y el derecho de propiedad.
La sentencia del máximo Tribunal señaló que, “del mérito de los antecedentes aparece de manifiesto que en el libelo interpuesto en autos se han mencionado hechos que eventualmente pueden constituir la vulneración de garantías de las indicadas en el artículo 20 de la Constitución Política de la República”.
Por lo anterior, el fallo concluye revocando la sentencia impugnada y declaró que el recurso de protección deducido es admisible, debiendo dársele la tramitación pertinente.
Ver Fallo
La sentencia del máximo Tribunal señaló que, “del mérito de los antecedentes aparece de manifiesto que en el libelo interpuesto en autos se han mencionado hechos que eventualmente pueden constituir la vulneración de garantías de las indicadas en el artículo 20 de la Constitución Política de la República”.
Por lo anterior, el fallo concluye revocando la sentencia impugnada y declaró que el recurso de protección deducido es admisible, debiendo dársele la tramitación pertinente.
Ver Fallo
Etiquetas:
fraude informático
viernes, 2 de febrero de 2018
Aspectos legales para la transformación digital de la empresa
Cuando se habla de la transformación digital creemos que solo consiste en cambiar la forma que hacemos las cosas en la organización, generar un trabajo de metodología de procesos y digitalizar cada uno de los pasos que se deben realizar. Pues no es tan así, es necesario poder identificar entre las diversas variables de los riesgos los aspectos legales.
Quiero desarrollar el tema de los aspectos legales fundamentalmente si consideramos que existen diversos cuerpos legales y también administrativos que regulan el uso de digital de documentos.
Entre esas variables legales a considerar está la ley de Firma Electrónica 19.799 que regula los documentos electrónicos, firma electrónica y certificación de la firma electrónica. Por otra parte, también es relevante según la naturaleza del área que se quiere transformar y operar digitalmente el conocer aspectos normativo administrativos como es el caso del área de Recursos Humanos donde la digitalización de contratos de trabajo puede ser realizar su firma incluso a través del uso de la firma electrónica es tal que la la Dirección del Trabajo ha establecido mediante dictamen 3161/064 de 29.07.2008, que resulta jurídicamente procedente que se proceda a suscribir contratos de trabajo haciendo uso de los medios de firma electrónica establecidos en la Ley Nº19.799, en tanto su implementación no impida las labores fiscalizadoras de este Servicio.(Fuente: Dirección del Trabajo).
La escrituración del contrato de trabajo no constituye un requisito de la esencia del mismo, sino que ha sido impuesta como obligación por el legislador para efectos probatorios, como lo ha establecido la reiterada doctrina de este Servicio contenida entre otros en Ord. Nº 5056, de 23.10.84, conforme al cual la escrituración del contrato tiene como objetivo servir de prueba de lo pactado entre empleador y trabajador, y el incumplimiento de esta obligación acarrea para el empleador la aplicación de multa administrativa.
Encontaremos otras áreas en que podemos ir transformando el uso del papel en un uso digital de la mano además de un cambio en los procesos en la organización, pero lo más relevante es no dejar de lado los aspectos legales que pueden impactar en la forma en que se gestionan esos procesos de transformación digital.
Etiquetas:
transformación digital
jueves, 1 de febrero de 2018
Big Law versus New Law
Para quienes ejercemos el derecho y fuimos formado en un modelo tradicional de educación del derecho, donde el derecho Romano y la tradición del derecho europeo continental estaba presente en nuestras clases de derecho civil, hablar de conceptos como big law y el new law parece algo extraño y ajeno a la realidad que vivimos. Pero lo cierto es que nuestra sociedad está avanzando y el predominio del algoritmo y programación toman cada vez más relevancia para el mundo del derecho. Muchos dicen que las computadoras reemplazarán a los abogados o que estaremos expuestos a una transformación en la manera de cómo se hacen las cosas hoy o cómo se analiza el derecho.
Lo cierto es que hoy nos encontramos en un entorno diferente y es aquí donde los conceptos de big law y de new law chocan.
Por una parte el concepto de big law está vinculado a las oficinas de abogados donde los socios y los asociados predomina, con un modelo de negocio donde existe un grupo de abogados jóvenes y talentosos y que son reclutados desde las mejores universidades y bien pagados para sostener la base de una oficina de abogados, el pago y el cobro se hace por horas y que generalmente suelen ser a sumas altas de horas.
Por otra parte, el concepto del new law está relacionado con un uso intensivo de la tecnología, generalmente se trabaja deslocalizados, con horas flexibles, con mecanismos novedosos de cobranza y de cobro por trabajo y con una estructura más plana no tan jerarquizada y que se sustenta en la innovación como mecanismo que permite agregar valor a las oficinas de abogados. Este entorno genera nuevos servicios y perfecciona los tiempos de respuestas para los clientes.
Como podemos ver brevemente, el entorno para el mercado laboral del derecho se ve desafiante y con oportunidades, el trabajo del abogado individual, solitario dará paso a una forma de ejercer el derecho de manera multidimensional con la obligación de trabajar en equipos multidisciplinarios, este desafío no solo es para los futuros abogados sino que para los actuales y por sobre todo para las escuelas de derecho que deben adaptarse a este nuevo entorno.
Lo cierto es que hoy nos encontramos en un entorno diferente y es aquí donde los conceptos de big law y de new law chocan.
Por una parte el concepto de big law está vinculado a las oficinas de abogados donde los socios y los asociados predomina, con un modelo de negocio donde existe un grupo de abogados jóvenes y talentosos y que son reclutados desde las mejores universidades y bien pagados para sostener la base de una oficina de abogados, el pago y el cobro se hace por horas y que generalmente suelen ser a sumas altas de horas.
Por otra parte, el concepto del new law está relacionado con un uso intensivo de la tecnología, generalmente se trabaja deslocalizados, con horas flexibles, con mecanismos novedosos de cobranza y de cobro por trabajo y con una estructura más plana no tan jerarquizada y que se sustenta en la innovación como mecanismo que permite agregar valor a las oficinas de abogados. Este entorno genera nuevos servicios y perfecciona los tiempos de respuestas para los clientes.
Como podemos ver brevemente, el entorno para el mercado laboral del derecho se ve desafiante y con oportunidades, el trabajo del abogado individual, solitario dará paso a una forma de ejercer el derecho de manera multidimensional con la obligación de trabajar en equipos multidisciplinarios, este desafío no solo es para los futuros abogados sino que para los actuales y por sobre todo para las escuelas de derecho que deben adaptarse a este nuevo entorno.
Etiquetas:
big law & new law
Suscribirse a:
Entradas (Atom)