TECNOLOGÍAS LEGALES INTELIGENTES
Publicaciones y Artículos

Publicaciones y Artículos

EFECTOS LEGALES 

DEL «SI ACEPTO» en TIBase Legal: Código Civil, Artículo 450.- (NOCIÓN). Hay contrato cuando dos o más personas se ponen de acuerdo para constituir, modificar o extinguir entre sí una relación jurídica. (Arts. 110, 294, 352, del Código Civil), Artículo 451.- (NORMAS GENERALES DE LOS CONTRATOS. APLICACIÓN A OTROS ACTOS). I. Las normas contenidas en este título son aplicables a todos los contratos, tengan o no denominación especial, sin perjuicio de las que se establezcan para algunos de ellos en particular y existan en otros códigos o leyes propias. II. Son aplicables también, en cuanto sean compatibles y siempre que no existan disposiciones legales contrarias, a los actos unilaterales de contenido patrimonial que se celebran entre vivos así como a los actos jurídicos en general. (Arts. 584, 749, 955 del Código Civil), Artículo 453.- (CONSENTIMIENTO EXPRESO O TÁCITO). El consentimiento puede ser expreso o tácito. Es expreso si se manifiesta verbalmente o por escrito o por signos inequívocos; tácito, si resulta presumible de ciertos hechos o actos. (Arts. 359, 455, 805 del Código Civil).
Presupuesto Legal: En todo Software (licenciado o libre) para PC, Smartphone, tabletas, etc., viene incorporado (por defecto) los «contratos electrónicos» con diferentes condicionantes de carácter patrimonial, económico, social (acceso al perfil del usuario), derechos de autor, captura de contraseñas, entre otras condicionantes y riesgos legales.
Uno de los mayores riesgos, consiste en delegar a los propietarios del Software nuestros derechos a la Privacidad e Intimidad; es decir, que los propietarios del Software pueden, tienen y tendrán la capacidad (tecnológica) de administrar nuestros datos personal o perfil de usuario, acceder (irrestrictamente) a nuestros dispositivos electrónicos con acceso al Internet; indirectamente, renunciamos a todos nuestros derechos constitucionales.
Si bien, en la Constitución Política del Estado se garantiza nuestro Derecho a la Privacidad e Intimidad; en TI, estos derechos no existen desde el mismo instante en que hemos consentido en el botón de «SI ACEPTO», y así empezamos a enriquecer las bases de datos de perfiles de millones de usuarios y que nos encontramos en flagrante indefensión cuando son mal utilizados estos recursos tecnológicos.
Consejo en TI: 

  1. Tienes que leer con detenimiento los contratos electrónicos que vienen almacenados en las app’s que instalas en tus dispositivos electrónicos, cuando tienes dudas sobre el objeto y alcance contractual, es mejor, no aceptarlo;
  2. Las app’s que utilizas en tus dispositivos electrónicos, generalmente, pueden direccionarte a páginas Web donde tienen registrados los datos corporativos de estas app’s; en consecuencia, es recomendable, acceder a esos sitios y constatar sobre las características de los proveedores de las app’s;
  3. Intenta analizar los contratos electrónicos sobre la intromisión de Software (malicioso) para el empoderamiento de la cámara web, GPS, datos personales, cuentas Internet, imágenes personalísimas e íntimas.

LOS PELIGROS DE LA SINCRONIZACIÓN DE DATOS

Muchas personas utilizan a los SmartPhone como el principal instrumento de navegación en las diversas áreas del Internet, ya sea en las RRSS, correos electrónicos, y de forma muy sensible, con los bancos, empresas.

  • En sentido positivo, esta «sincronización» permite a los usuarios tener una mejor interacción entre las actividades laborales y las actividades particulares del usuario.
  • En sentido negativo, muchos usuarios acceden a diversas aplicaciones gratuitas que requieren de «permisos» para acceder a tus contactos, fotografías, cámara, GPS, entre otros. El simple hecho de otorgar este permiso, permite al propietario acceder a toda la información que está almacenada y configurada en tu teléfono inteligente; además, le permite «conocer» sobre todas tus sincronizaciones con tu trabajo, actividades, banco, contactos, etc; además, permite conocer sobre tus contraseñas; además, permite el rastreo mediante la activación del GPS y de la cámara para poder observarte en cualquier momento, es decir, que la sincronización de datos contiene muchos riesgos y peligros que pueden afectar el interés particular.

Es importante y recomendable, un constante reinicio del teléfono, configurar la «verificación de 2 pasos» en tus aplicaciones, guardar el teléfono en un lugar seguro.

ESTUDIO DE CASOS REALES

Ante los Incidentes Legales en TI, orientarse correctamente en la tierra de nadie (ciberespacio) es muy complicado, lograr identificar al ignoto en TI lo es aún más. En nuestra realidad, existen genios (hacker’s) buenos y malos que poseen aptitudes y capacidades especiales para entender, analizar, vulnerar, modificar el comportamiento de ambientes tecnológicos, y lo hacen por el simple hecho de curiosidad, observación, aprendizaje y/o cualquier otra aptitud que puede ser negativa.
Ante estas aptitudes; en sentido positivo, se pueden resolver los riesgos, vulnerabilidades e incidentes legales en TI; en sentido negativo, se pueden explotar estas aptitudes y causar mucho daño, daño que muchas veces no es identificado a la simple vista de los que no tienen el tercer ojo en el campo de la seguridad.

Caso: VENGANZA

Fundamentación Legal: Exposición de datos e información protegida por los Derechos de Autor, Violación a la Privacidad, Pornografía, Proxenitismo, Trata de Personas.

Breve descripción del caso: En servidores de Internet, empiezan a publicarse datos e información de carácter privado y contenido sexual, nombres, direcciones, entre otros.

Observaciones: Se desconoce el «cómo» se ha filtrado esos datos e información que era de conocimiento únicamente del abogado y las víctimas; en este caso las víctimas culpan del hecho al abogado y viceversa.

Acciones Realizadas: 1. Análisis de los metadatos de los documentos; 2. Análisis de IP’s, correos electrónicos, teléfonos celulares; 3. Triangulación de comunicaciones electrónicas; 4. Análisis de los formatos y características de impresión.

Caso: VENGANZA

Fundamentación Legal:  Pornografía, Proxenitismo, Trata de Personas.

Breve descripción del caso: Como un acto de venganza en contra de un empresario, publicaron un video pornográfico de las hijas del empresario en las redes sociales con el denominativo de venta de objetos sexuales.

Observaciones: Las hijas son menores de edad y los videos son falsos.

Acciones Realizadas: Identificar las fuentes de las publicaciones, análisis de metadatos, análisis de IP’s, correos electrónicos, entre otros. 2. Denunciar estas publicaciones ante los administradores de los servidores. 3. Acceso a la deep web mediante enmascadores de cuentas, tratando de no dejar ningún tipo de huellas digitales.

Caso: CORREOS ELECTRÓNICOS MALICIOSOS

Fundamentación Legal:  Injurias y Calumnias.

Breve descripción del caso: La empresa, cuenta con correos electrónicos corporativos, pero, permite que los usuarios utilicen correos electrónicos públicos para la sincronización de diversas aplicaciones. Dentro de la empresa, circula un correo electrónico (hotmail) con contenido malicioso que afecta la imagen del gerente general.

Observaciones:

Acciones Realizadas: 1. Se identifican los atributos del correo electrónico (IP’s, fecha, hora); 2. Se analizan los log’s del servidor de correo electrónico dentro del rango fecha-hora identificados; 3. Se realiza un escalonamiento de cabeceras del correo; 4. Se identifica la autoría del correo electrónico.

Caso: MANIPULACIÓN INFORMÁTICA

Fundamentación Legal:  CÓDIGO PENAL BOLIVIANO, ART. 363 bis.

Breve descripción del caso: El cliente se ha beneficiado de un microcrédito de una empresa de préstamo de dinero que no está regulada por la ASFI, ese crédito, debía ser cancelado mediante un plan de pagos a 24 cuotas; pagos que han sido cumplidos en forma efectiva. La empresa, en su condición de propietaria de la base de datos de los registros históricos de pago, modificó los registros digitales de pago del cliente para iniciarle una acción civil por el incumplimiento de pagos de la deuda.

Observaciones:

Acciones Realizadas: 1. Acceder a los archivos digitales de la empresa, para identificar las evidencias sobre los registros de pago del cliente; 2. Con el mapeo de registros por fecha y hora con respecto a las copias de seguridad, se pudo evidenciar la manipulación de la base de datos.

Caso: PHISING

Fundamentación Legal:  Ninguna.

Breve descripción del caso: El cliente es usuario de email públicos (hotmail) y mantiene diversos contactos con proveedores de productos a nivel mundial para ser comercializados dentro de nuestro territorio; en una de esas comunicaciones, el ignoto logra tomar conocimiento y empoderamiento del contenido de los negocios electrónicos perfeccionados a través de los correos electrónicos y logra redireccionar el pago de servicios a cuentas de terceros. El banco interviene e informa al cliente, que la transacción electrónica ha sido debidamente realizada y no se observa ninguna irregularidad en el pago electrónico.

Observaciones:

Acciones Realizadas: 1. Analizar el contenido, estructura, origen del mensaje electrónico, IP’s; 2. Geolocalización de los IP’s; 3. Mapeo de correos electrónicos; 4. Análisis de log’s (registro secuencial de todos los acontecimientos realizados en una determinada base de datos, sistema o red, entre otras).

Caso: EXTORSIÓN

Fundamentación Legal: Ninguna.

Breve descripción del caso: El cliente es víctima de exposiciones fotográficas de carácter sexual en las Redes Sociales; el ignoto, se comunica con el cliente via móvil celular y exige el pago de dinero para que el material digital no sea expuesto en las Redes Sociales.

Observaciones:

Acciones Realizadas: 1. Se solicita a la operadora de Telecomunicaciones el CDR (Call Detail Record) de la comunicación y se procede con la triangulación de llamadas; 2. Se realiza un mapeo de comunicaciones electrónicas del ignoto con otros usuarios; 3. Se identifica al agresor y se realiza un patrullaje cibernético a objeto de eliminar pistas sobre la difusión de las exposiciones digitales; 4. Se informa a las Redes Sociales sobre lo acontecido.

Caso: MANIPULACIÓN INFORMÁTICA Y ACCESO INDEBIDO

Fundamentación Legal: Código Penal Boliviano, Art. 363 bis y Art. 363 ter.

Breve descripción del caso: La Universidad (cliente), cuenta con una base de datos de notas y calificaciones de los alumnos; los registros de notas y calificaciones de los alumnos es expuesta, mediante login y password, para cada alumno; el ignoto, logra diseñar una herramienta informática (inyección SQL) para acceder a la base de datos y modificar las notas y calificaciones.

Observaciones:

Acciones Realizadas: 1. Se obtiene una imagen (bit to bit) de la base de datos y de su procesador de datos; 2. Se analiza los log’s de acceso (Altas, Bajas y modificaciones) a la base de datos; 3. Se entrevistan a los responsables del área; 4. Se identifican las evidencias digitales sobre la acción realizada; 5. Se fundamenta legalmente el informe técnico del proceso de Informática Forense.

Caso: SOFTWARE LIBRE

Fundamentación Legal: Ninguna.

Breve descripción del caso: El Cliente, decide migrar todo el Sistema Informático a Software Libre, se cambia la filosofía tecnológica y los usuarios manifiestan su malestar tecnológico; para el cliente, empiezan los dolores de cabeza a causa de constantes caídas del Sistema.

Observaciones:

Acciones Realizadas: 1. Se Audita el Software utilizado y se obervan enrutamientos tecnológicos de dudosa procedencia; 2. Se entrevista a los responsables del área de Sistemas; 3. Se pone en Derecho al área de Sistemas, mediante la implementación de Contratos en TI, Aspectos Legales de Seguridad de la Información, Análisis e Investigación de Riesgos y Vulnerabilidades en IT-Legal (Ethical Hacking en IT-Legal); 4. Se normalizan las políticas de Seguridad.