martes, 7 de octubre de 2014

PRIMERA CONDENA A GOOGLE EN EUROPA POR NO RESPETAR "EL DERECHO AL OLVIDO".


PRIMERA CONDENA A GOOGLE EN EUROPA POR NO RESPETAR "EL DERECHO AL OLVIDO".

La justicia ha condenado por primera vez a Google por no aplicar en Europa el llamado derecho al olvido, por el que los ciudadanos pueden exigir al buscador que borre informaciones que les atañen si se comprueba que son lesivas y no tienen relevancia pública. En una sentencia amparada en la doctrina sentada en mayo por la justicia europea, el Tribunal de Gran Instancia de París le obliga a eliminar textos difamatorios contra dos personas y, además, a hacerlo en todo el mundo, sentando así un importante precedente, según expertos consultados. El buscador no podrá limitarse a retirar datos con un determinado dominio (.fr, de Francia en este caso) como pretendía -esgrime la sala- porque bastaría usar terminaciones de otros países (.es de España, .it de Italia etcétera) para acceder a ellas.
No haber aplicado el derecho al olvido le costará a Google 1500 euros de indemnización y 1000 más por cada día que los enlaces sigan accesibles. El buscador tiene de plazo hasta el 24 de octubre para borrar su rastro por completo.
Aunque la resolución es recurrible, es relevante porque supone un varapalo a la política que emprendió la compañía en mayo, tras la sentencia en la que el Tribunal de Justicia de la Unión Europea (TJUE) fijó -a requerimiento de la Audiencia Nacional española- los requisitos para poder exigir la cancelación de una información de la Red. El buscador, que a 30 de septiembre había recibido en Europa 135.000 solicitudes de borrado relativas a medio millón de páginas, solo atiende desde entonces peticiones de ciudadanos europeos y referidas a dominios europeos, según confirma Google España. ‘La protección de datos se concede a las personas, no a ciudadanos de determinados países’, dice el abogado Pablo Fernández Burgueño, del bufete Abanlex. La sentencia no profundiza en esta cuestión que sí destacan los juristas contactados.
Los protagonistas de la demanda en Francia son dos ciudadanos, cuya identidad no ha trascendido, que exigieron la retirada de una información relativa a su vida personal y profesional, alojada en una página web y en Facebook. Alegaron que era difamatoria. La pasada primavera, el Tribunal Correccional de París les amparó, y los demandantes pidieron sin éxito a Google su retirada, confirma su abogado Ruben Ifrah. La firma adujo que faltaban documentos. Ahora el Tribunal de Gran Instancia le exige que la suprima en todo el mundo, aferrándose a la directiva europea, y siguiendo la jurisprudencia del alto tribunal de la UE que dejó bien claro que el derecho al olvido implica que la información ‘no se ponga a disposición del público en general’.
‘Google France solicita, en vano, que la conminación sea limitada a los enlaces de Google.fr cuando no establece la imposibilidad de conectarse desde el territorio francés utilizando otras terminaciones del motor de búsqueda Google’, argumenta la sala francesa. ‘El Tribunal de Justicia de la UE consideró que (…) las actividades del explotador del buscador y las de su establecimiento situado en el Estado miembro concernido están relacionadas de forma indisociable’.
La compañía dice tomarse en serio la decisión de la justicia francesa. ‘Es importante señalar que todo empezó antes de la sentencia del Tribunal de la UE. Tomamos conocimiento de esta decisión y estudiamos las diferentes opciones que se nos abren’, asegura un portavoz de Google Francia.
La multinacional tiene ante sí una avalancha de peticiones que solucionar, además de las que están en tribunales -solo en la Audiencia Nacional hay 220 casos vivos-. Desde mayo, ha recibido, de media, 1000 solicitudes al día a través de un formulario que estableció en Internet para tal fin. Según sus datos, un 50% de las peticiones examinadas son aprobadas, el 30%, rechazadas, y en el 20% restante de los casos exigen más información al solicitante. Las cifras no coinciden con las que maneja la agencia francesa Reputation VIP, especializada en la protección de la e-reputación (o reputación virtual). De 7085 solicitudes examinadas en los últimos tres meses, Google habría aceptado un 36% y rechazado un 59%. Sobre su contenido, se sabe poco. La compañía no da detalles. ‘Lo que nos llama la atención es que Google está dando la misma respuesta con independencia de la información que se solicita desindexar’, dice Samuel Parra, CEO de la firma ePrivacidad. En su caso, han visto cómo la compañía apelaba a ‘cuestiones relativas a su capacidad profesional de considerable interés para el público’ en dos casos bien distintos en los que se ha negado a eliminar la información requerida: un blog anónimo en el que se tacha de pederasta a un inocente y el dato de una persona de una lista provisional para el acceso a un puesto en la Administración.
FUENTE: La justicia ha condenado por primera vez a Google por no aplicar en Europa el llamado derecho al olvido, por el que los ciudadanos pueden exigir al buscador que borre informaciones que les atañen si se comprueba que son lesivas y no tienen relevancia pública. En una sentencia amparada en la doctrina sentada en mayo por la justicia europea, el Tribunal de Gran Instancia de París le obliga a eliminar textos difamatorios contra dos personas y, además, a hacerlo en todo el mundo, sentando así un importante precedente, según expertos consultados. El buscador no podrá limitarse a retirar datos con un determinado dominio (.fr, de Francia en este caso) como pretendía -esgrime la sala- porque bastaría usar terminaciones de otros países (.es de España, .it de Italia etcétera) para acceder a ellas.
No haber aplicado el derecho al olvido le costará a Google 1500 euros de indemnización y 1000 más por cada día que los enlaces sigan accesibles. El buscador tiene de plazo hasta el 24 de octubre para borrar su rastro por completo.
Aunque la resolución es recurrible, es relevante porque supone un varapalo a la política que emprendió la compañía en mayo, tras la sentencia en la que el Tribunal de Justicia de la Unión Europea (TJUE) fijó -a requerimiento de la Audiencia Nacional española- los requisitos para poder exigir la cancelación de una información de la Red. El buscador, que a 30 de septiembre había recibido en Europa 135.000 solicitudes de borrado relativas a medio millón de páginas, solo atiende desde entonces peticiones de ciudadanos europeos y referidas a dominios europeos, según confirma Google España. ‘La protección de datos se concede a las personas, no a ciudadanos de determinados países’, dice el abogado Pablo Fernández Burgueño, del bufete Abanlex. La sentencia no profundiza en esta cuestión que sí destacan los juristas contactados.
Los protagonistas de la demanda en Francia son dos ciudadanos, cuya identidad no ha trascendido, que exigieron la retirada de una información relativa a su vida personal y profesional, alojada en una página web y en Facebook. Alegaron que era difamatoria. La pasada primavera, el Tribunal Correccional de París les amparó, y los demandantes pidieron sin éxito a Google su retirada, confirma su abogado Ruben Ifrah. La firma adujo que faltaban documentos. Ahora el Tribunal de Gran Instancia le exige que la suprima en todo el mundo, aferrándose a la directiva europea, y siguiendo la jurisprudencia del alto tribunal de la UE que dejó bien claro que el derecho al olvido implica que la información ‘no se ponga a disposición del público en general’.
‘Google France solicita, en vano, que la conminación sea limitada a los enlaces de Google.fr cuando no establece la imposibilidad de conectarse desde el territorio francés utilizando otras terminaciones del motor de búsqueda Google’, argumenta la sala francesa. ‘El Tribunal de Justicia de la UE consideró que (…) las actividades del explotador del buscador y las de su establecimiento situado en el Estado miembro concernido están relacionadas de forma indisociable’.
La compañía dice tomarse en serio la decisión de la justicia francesa. ‘Es importante señalar que todo empezó antes de la sentencia del Tribunal de la UE. Tomamos conocimiento de esta decisión y estudiamos las diferentes opciones que se nos abren’, asegura un portavoz de Google Francia.
La multinacional tiene ante sí una avalancha de peticiones que solucionar, además de las que están en tribunales -solo en la Audiencia Nacional hay 220 casos vivos-. Desde mayo, ha recibido, de media, 1000 solicitudes al día a través de un formulario que estableció en Internet para tal fin. Según sus datos, un 50% de las peticiones examinadas son aprobadas, el 30%, rechazadas, y en el 20% restante de los casos exigen más información al solicitante. Las cifras no coinciden con las que maneja la agencia francesa Reputation VIP, especializada en la protección de la e-reputación (o reputación virtual). De 7085 solicitudes examinadas en los últimos tres meses, Google habría aceptado un 36% y rechazado un 59%. Sobre su contenido, se sabe poco. La compañía no da detalles. ‘Lo que nos llama la atención es que Google está dando la misma respuesta con independencia de la información que se solicita desindexar’, dice Samuel Parra, CEO de la firma ePrivacidad. En su caso, han visto cómo la compañía apelaba a ‘cuestiones relativas a su capacidad profesional de considerable interés para el público’ en dos casos bien distintos en los que se ha negado a eliminar la información requerida: un blog anónimo en el que se tacha de pederasta a un inocente y el dato de una persona de una lista provisional para el acceso a un puesto en la Administración.

FUENTE:  http://habeasdatacpdp.wordpress.com/2014/10/03/primera-condena-a-google-en-europa-por-no-respetar-el-derecho-al-olvido/; http://www.lanacion.com.ar/1732195-primera-condena-a-google-en-europa-por-no-respetar-el-derecho-al-olvido


jueves, 18 de septiembre de 2014

DERECHOS HUMANOS EN LINEA




 

DERECHOS HUMANOS EN LINEA

Ya he hablado en otros trabajos de mi autoría sobre los Derechos Humanos, basados en el funda memento del valor y la dignidad de la persona humana, según la Convención de Viena, y de su vital importancia para una sociedad que se considere democrática, republicana y progresista, con principios de igualdad estructural, real.
El fenómeno de la Internet ha irrumpido en nuestra sociedad de manera tan vertiginosa, de tal modo que si queremos aprovechar todas las ventajas que proporciona, no debemos dejar de lado la protección y promoción de los DDHH en línea.
La protección de Datos Personales( como Derecho autónomo e independiente, según la Agencia Española de Protección de Datos), libertad de expresión, honor, intimidad, privacidad, asociación, difusión de imagen, propiedad intelectual, son derechos que necesitan protección ante las vulneraciones que puedan sufrir por parte de otros actores sociales o fenómenos; más aún en el ámbito de la Red, donde los efectos positivos o negativos se multiplican velozmente por su mecanismo tecnológico, aún más con la acción de las Redes Sociales.
El modelo tradicional de Gobernanza de Internet, con la participación de múltiples partes interesadas en su Gestión, ha evolucionado e incorporado el concepto de Defensa de los DDH en línea, fundamentalmente en el Desarrollo de los últimos foros de Icann(1) y el IFG(2), y el relevante del año 2014, por lo menos para mí, ya que participé mínimamente en sus ideas, el Net Mundial Brasil(3), junto a otros brillantes colegas de Argentina e Iberoamérica.
Este modelo de democracia en discusión y administración de recursos, tiende a incorporar conceptos a trabajar para el desarrollo de políticas en el futuro, tanto a nivel regional como supra regional, como brecha digital, acceso, neutralidad de la red, discriminación en línea, identidad de género, derechos de la mujer, niños  y minorías ; como también derechos políticos, en el caso de las elecciones ( las redes sociales se han convertido en herramientas fundamentales para los procesos políticos, que garantizan un estado democrático y de garantías constitucionales; bloquear el acceso a Internet o a esas redes constituiría una violación de Derechos).
Los conceptos de Igualdad, Discusión, Acceso democrático, Inclusión, y Respeto fundamental a los DDHH en línea, son elementos esenciales para el Futuro de la Gobernanza de Internet. Y que las resoluciones con respecto a los DDHH no sean meramente consultivas o declarativas.


Referencias

(1)La ICANN es una entidad sin fines de lucro responsable de la coordinación global del sistema de identificadores únicos de Internet y de su funcionamiento estable y seguro. https://www.icann.org/es.


ICANN Glossary
C
Comité Directivo de Operaciones
El Comité Directivo de Operaciones (OSC) coordina, realiza recomendaciones y revisiones sobre cambios en ciertas actividades de la Organización de Apoyo para Nombres de Dominio (GNSO) y sus unidades constitutivas, en vista de la obtención de resultados eficientes. Estas áreas de actividad operacional abarcan las operaciones de la Organización de Apoyo para Nombres de Dominio (GNSO), del Grupo de Partes Interesadas y Unidad Constitutiva, así como las comunicaciones con la Organización de Apoyo para Nombres de Dominio (GNSO) y entre la Organización de Apoyo para Nombres de Dominio (GNSO) y otras estructuras de la Corporación para la Asignación de Números y Nombres en Internet (ICANN).
Comité Directivo para Procesos de Políticas
El Comité Directivo para Procesos de Políticas (PPSC) realiza revisiones y recomendaciones sobre procesos utilizados dentro de la Organización de Apoyo para Nombres de Dominio (GNSO) para el desarrollo de políticas, incluyendo el uso de Grupos de Trabajo y la recomendación de cualquier cambio pertinente.
P
PDP – Proceso de Desarrollo de Políticas
Es un conjunto de pasos formales —tal como se define en las leyes del ámbito local de la Corporación para la Asignación de Números y Nombres en Internet (ICANN)—, para guiar el inicio, la revisión interna y externa, el calendario de trabajo y la aprobación de las políticas necesarias para coordinar el sistema de identificadores únicos de Internet.
Proceso de Evaluación de Servicios de Registros
El Proceso de Evaluación de Servicios de Registros (RSEP) es un proceso de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) para evaluar los servicios propuestos por los registros de Dominios Genéricos de Alto Nivel (gTLD) o modificaciones contractuales referidas a cuestiones de seguridad, estabilidad o competencia. En el siguiente enlace encontrará más información sobre el Proceso de Evaluación de Servicios de Registro: http://www.icann.org/en/resources/registries/rsep/archive .

WHOIS
WHOIS (que no es una sigla y que se pronuncia “ju is”, como quién es en inglés —"who is"—), es un protocolo de Internet utilizado para consultar bases de datos para obtener información acerca del registro de un nombre de dominio (o dirección IP). El protocolo WHOIS fue originalmente especificado en RFC 954 <http://www.ietf.org/rfc/rfc954.txt>, publicado en 1985. La especificación actual está documentada en RFC 3912 < http://www.ietf.org/rfc/rfc3912.txt >. Los acuerdos de Dominios Genéricos de Alto Nivel (gTLD) de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) requieren que los registros y registradores ofrezcan un servicio de página web interactiva y un puerto 43 WHOIS que brinde acceso público gratuito a los datos sobre nombres registrados. A tales datos se los llama comúnmente “datos WHOIS” e incluyen elementos tales como las fechas de creación y vencimiento del registro de un dominio, servidores de nombre e información de contacto para el registrante y los contactos designados tanto administrativos como técnicos.
Los servicios WHOIS son típicamente utilizados para identificar a los titulares de dominios con fines empresariales, así como para identificar a las partes que pueden corregir problemas técnicos asociados con el dominio registrado.




(2) Este es el sitio Web oficial del Foro de Gobernanza de Internet (IGF), a cargo de la secretaría del Foro. Su propósito es apoyar al Secretario General de las Naciones Unidas en el cumplimiento del mandato de la Cumbre Mundial sobre la Sociedad de la Información (CMSI) en relación con la convocatoria de un nuevo foro para el diálogo político multilateral - el Foro de Gobernanza de Internet (IGF). El sitio ofrece un espacio interactivo y de colaboración donde todos los interesados ​​puedan expresar sus opiniones e intercambiar ideas.

Fuente: http://www.intgovforum.org/cms/aboutigf


        (3)  Sitio web: http://netmundial.br/es/


Autora: Romina Florencia Cabrera.
 



viernes, 5 de septiembre de 2014

PROTECCIÓN DE DATOS Y ENTIDADES CREDITICIAS










 PROTECCIÓN DE DATOS Y ENTIDADES CREDITICIAS

Existe una gran variedad de definiciones del concepto de ‘crédito’, y muchos autores han elaborado las propias para trabajar, principalmente, desde el sentido económico. Se puede entender al crédito como el ‘permiso para utilizar el capital de otras personas’, pero también puede verse como ‘un derecho a actuar’ o un ‘poder para obtener bienes y servicios por la promesa de pago en una fecha de terminada’. Con cualquiera de esas definiciones, el crédito es un elemento imprescindible en el sistema económico que representa un derecho presente, a pago futuro. El término proviene del latín y tiene su raíz en la frase ‘lo que es confiado’.
En lo que respecta a los negocios, la palabra adquiere una serie de acepciones: por un lado, una transacción a crédito es un deudor obteniendo un permiso de un acreedor a utilizar su capital, con la promesa de un pago futuro: al crearse esta transacción, se genera un derecho y una obligación. Por otro lado, se lo puede ver como un instrumento financiero, que consiste en una promesa de pago documentada que manifiesta una transacción formal de crédito. De la misma manera puede tratarse de algo establecido con una simple promesa, basada en la buena voluntad del vendedor y la aceptación del compromiso de pago por parte del comprador.
La mayoría de las veces, los vendedores otorgan los créditos una vez realizada una investigación que permita garantizar la solvencia económica por parte del comprador: estar seguro de que podrá pagar conforme con lo estipulado. Sin embargo, la buena voluntad o la firma de la promesa de pago no es lo único que obtiene el vendedor: por el contrario, los créditos siempre tienen una tasa de interés que debe ser pagada, obteniendo una ganancia futura cuando esta sea abonada. Resumamos el concepto: cuando una persona (o empresa) consigue un crédito se compromete a pagar en total un poco más, a cambio de obtener la liquidez y la inmediatez que necesita. Además del otorgamiento de créditos con tasas fijas o variables, hay otras operaciones con crédito entre un banco y los usuarios. Una cuenta de crédito es una cuenta corriente en la que el titular puede disponer de una cantidad superior a su saldo disponible, en tanto que una tarjeta de crédito es un cartón magnético que no solo permite ahorrarse la utilización de dinero en efectivo, sino que da la posibilidad de consumir pagando posteriormente. En ambos casos, se abona el interés correspondiente.
La clasificación de los créditos bancarios se hace de acuerdo con la función que tendrán: un crédito al consumo será para la adquisición de bienes o servicios, mientras que uno hipotecario servirá para la adquisición de una vivienda ya construida (con una hipoteca de garantía). Los créditos prendarios, por otro lado, son los que piden las personas físicas para la compra de un bien mueble, que deberá ser aprobado por el banco que le otorgue el crédito.[1]
Entidad de Crédito. Se entiende por "entidad de crédito" toda sociedad que tenga como actividad típica y habitual recibir fondos del público, en forma de deposito, préstamo, cesión temporal de activos financieros u otras análogas, que llevan aparejada la obligación de su restitución, aplicándolos por cuenta propia a la concesión de créditos u operaciones de análoga naturaleza (Redactado por Ley 26/1998 de 29 VII, para España).[2]

La protección de Datos Personales es fundamental para resguardar la identidad, información personal y de trasacciones comerciales y financieras , tan expuesta a delitos y otra defraudaciones; y sobre todo, para asegurar el éxito del o los objetivos del negocio, ya sea por un particular o por una persona de existencia ideal, ya que la competencia desleal y el espionaje industrial puede resultar perjudicial para las operaciones de la empresa o particular.
Nos ocuparemos de la cuestión en la República Argentina, mi país de origen y residencia.
El Artículo 26 de la Ley 25.326 de Protección de Datos Personales, enumera las normas jurídicas en relación a la prestación de servicios de información crediticia: 1. En la prestación de servicios de información crediticia sólo pueden tratarse datos personales de carácter patrimonial relativos a la solvencia económica y al crédito, obtenidos de fuentes accesibles al público o procedentes de informaciones facilitadas por el interesado o con su consentimiento. 2. Pueden tratarse igualmente datos personales relativos al cumplimiento o incumplimiento de obligaciones de contenido patrimonial, facilitados por el acreedor o por quien actúe por su cuenta o interés. 3. A solicitud del titular de los datos, el responsable o usuario del banco de datos, le comunicará las informaciones, evaluaciones y apreciaciones que sobre el mismo hayan sido comunicadas durante los últimos seis meses y y el nombre y domicilio del cesionario en el supuesto de tratarse de datos obtenidos por cesión. 4. Sólo se podrán archivar, registrar o ceder los datos personales que sean significativos para evaluar la solvencia económico-financiera de los afectados durante los últimos cinco años. Dicho plazo se reducirá a dos años cuando el deudor cancele o de otro modo extinga la obligación, debiéndose hace constar dicho hecho. 5. La prestación de servicios de información crediticia no requerirá el previo consentimiento del titular de los datos a los efectos de su cesión, ni la ulterior comunicación de ésta, cuando estén relacionados con el giro de las actividades comerciales o crediticias de los cesionarios.
La ley tiene por objeto .la protección integral de los datos personales.. Antes de su sanción, en doctrina se discutían diversas opiniones en cuanto a los derechos amparados
por la norma constitucional. En la parte dogmática de la Ley Fundamental,  capítulo segundo, en “Nuevas Declaraciones, Derechos y Garantías”, en  el   hábeas data ,en el art. 43 de la Constitución
Nacional., coexistían teorías restrictivas que opinaban que el bien jurídico tutelado era el derecho a la intimidad y otras más amplias, que abarcaban el derecho a la intimidad
y otros valores. La ley afirma la finalidad de garantizar el derecho al honor y a la intimidad de las personas, como también el acceso a la información que de ellas se encuentre registrada. La Cámara Nacional de Apelaciones en lo Comercial,Sala B, ha expresado: .El bien jurídico protegido por el hábeas data es la veracidad de la información.[3].Guillermo Peyrano, por su parte, expresa: .La tutela perseguida por la ley de protección de datos personales encuentra también sus raíces en el reconocimiento de la dignidad humana, que exige el respeto del ser humano más allá de sus manifestaciones corpóreas, a través del reconocimiento de su intimidad, honor, etc..[4].
El proceso de habeas data, acción de tutela jurídica efectiva, del derecho procesal constitucional, se consagra en nuestro ordenamiento con la figura procesal del amparo. Se diferencia de la protección de datos personales, que es un Derecho autónomo e independiente, entendido así por la Agencia Española de protección de datos.
El Proceso de habeas data
"A decir de García Belaúnde En la Argentina no existe el habeas data como proceso autónomo, sino el amparo en su vertiente protectora del dato; o sea se lo reconoce como una sub-especie del amparo. Pero pese a no existir, la doctrina de manera dominante y cierta jurisprudencia aceptando este hecho, tiende a denominarlo como habeas data, ya que de esta forma es más específico y más preciso en su protección.
.
Si basamos la naturaleza jurídica del habeas data en estas características, no cabe duda que Argentina tiene un proceso constitucional propio logrado desde la interpretación amplia del artículo 43 de la Constitución. Pero además, el capítulo VII de la ley sancionada incorpora una "acción de protección de datos personales" que se aleja del modelo amparista, pese a que el artículo 37 declara aplicable el procedimiento de este proceso constitucional.
.
El habeas data es un proceso constitucional
.
El derecho a la intimidad como género que caracteriza la defensa de la privacidad, del honor, la imagen, la reputación, la identidad, entre otros derechos, es el fundamento de la garantía que tutela el habeas data.
.
Al ser garantía, es la herramienta procesal que la Constitución dispone para afianzar el cumplimiento de los derechos fundamentales; por eso, a partir del derecho de amparo creado por la Constitución Nacional, se perfila este proceso constitucional específico de protección a la persona agredida o amenazada por los bancos de datos que aprovechan la información personal que le concierne.
.
El habeas data no es un derecho fundamental stricto sensu –dice de Slavin-, sino que se trata de un proceso constitucional. Nos hallamos frente a un instrumento procesal destinado a garantizar la defensa de la libertad personal en la era informática.
.
La calidad de los derechos a proteger le otorga esa base constitucional que torna al habeas data como un instrumento procesal irremplazable e incondicionado.

Es un proceso constitucional "autónomo"
.
La autonomía del habeas data como proceso diferente al amparo se sostiene por la identidad propia que tiene el objeto a demandar. Se tiende a proteger los datos personales de la persona que se han ingresado en un archivo, registro o banco de datos.
.
Es verdad que la definición del modelo amparista de cada lugar determina el perfil que puede revestir al proceso de protección de datos personales, y a su vez, ocupar más o menos espacios que la tradicional herramienta enumera como derechos de acceso, actualización, rectificación, exclusión y confidencialidad de los datos.
.
En nuestro país, la inclusión del "habeas data" entre los contenidos del derecho de amparo, no puede llevar a confundir la naturaleza jurídica del mismo.
.
Actualmente, el nuevo artículo 43 de la Constitución Nacional significa un cambio fundamental en el tratamiento del tradicional proceso de amparo. Ha dejado de ser una figura procesal para constituirse en un "derecho" o "garantía" específico, cuya principal concreción es instalar el derecho al amparo.
.
Por ello, el criterio que observa al amparo como juicio está abandonado, para convertirse en la garantía por antonomasia; la única herramienta disponible para actuar los derechos fundamentales de inmediato, sin mediateces ni postergaciones.
.
De este modo, el artículo 43 promete, en realidad, una tutela judicial rápida y expedita, y con varias finalidades que seguidamente enumera:
a) Amparo contra actos u omisiones de autoridades públicas.
b) Amparo contra actos u omisiones de particulares.
c) Amparo contra la inconstitucionalidad de las leyes.
d) Amparos especiales según se trate de "cualquier forma de discriminación", "protección del ambiente", "derechos de la competencia", "derechos del usuario y consumidor".
e) Amparo colectivo, para los derechos de incidencia general que se encuentren afectados (derechos de pertenencia difusa).
f) Habeas data
g) Hábeas Corpus.
.
Cada uno tiene una finalidad específica e inconfundible, y no pueden tramitar por carriles comunes porqué ellos son independientes. La comunión que los encuentra está en la "tutela judicial efectiva" que cada derecho establece, y las reglamentaciones deberán señalar los procedimientos pertinentes.[5]

Cuidemos los datos personales; auto regulemos nuestra información y defendamos nuestros derechos y respetemos nuestras obligaciones con los demás, creando una cultura de protección de datos, la Iniciativa de este Excelente Observatorio Iberoamericano de Protección de Datos. 


Autora: Romina Florencia Cabrera.






[1] http://concepto.de/credito/; Portal Educativo; fecha de consulta del sitio web: 21/8/2014.
[3] MARTINEZ, MATILDE SUSANA, “ Habeas Data Financiero”.  Ediciones de la República. Pablo Ugalde Editor. Año 2009. Argentina.  Página 137 .Mimbielle, Carlos A. v. Banco Credicoop Cooperativo Ltdo.., del
30/6/2005, JA 2007-IV-Síntesis.

[4] MARTINEZ, MATILDE SUSANA, “ Habeas Data Financiero”.  Ediciones de la República. Pablo Ugalde Editor. Año 2009. Argentina. Página 137  PEYRANO, G. F., Régimen..., cit., p. 22.


[5] Publicación del Dr. Pablo A. Irigoyen, sitio web: http://limpiesuveraz.blogspot.com.ar/2009/01/decir-de-garca-belande-en-la-argentina.html; fecha de la consulta: 20/8/2014. Extraido de "El proceso de habeas data en la nueva ley de protección de datos personales", por el Dr. Osvaldo Alfredo Gozaini.(www.portaldeabogados.com.ar).

martes, 12 de agosto de 2014

MÁS INFORMACIÓN SOBRE SI ES POSIBLE HACKEAR UN AVIÓN COMERCIAL







 MÁS INFORMACIÓN SOBRE SI ES POSIBLE HACKEAR UN AVIÓN COMERCIAL

 

¿Se puede hackear los sistemas de un avión comercial?


Un investigador de seguridad español asegura poder hackear los sistemas de aviónica de un avión comercial, desde la conexión inalámbrica a Internet y los sistemas de entretenimiento en vuelo que ofrecen las aerolíneas.
Rubén Santamarta -consultor de la firma de seguridad IOActive- presentará su investigación el próximo jueves en el evento hacker Black Hat de Las Vegas. A raíz de un anuncio que ha dado la vuelta al mundo su conferencia sobre vulnerabilidades en los sistemas de comunicación por satélite, se antoja muy interesante.
Santamarta habría encontrado vulnerabilidades mediante “ingeniería inversa” en el firmware de algunos equipos de comunicaciones utilizados en aviación comercial. Con ello, un pirata informático podría interferir en las comunicaciones por satélite y en la seguridad de un avión mediante la conexión Wi-Fi o el sistema de entretenimiento.
Algunos fabricantes han confirmado la investigación de Santamarta aunque han minimizados los riesgos. El mismo investigador ha reconocido que los ataques han sido probados sólo en laboratorio y que hacerlo en un avión real sería más complicado.
No es la primera vez que se descubren vulnerabilidades en los sistemas de aviones comerciales y el pasado año, Hugo Teso, un consultor de seguridad de la firma alemana N.runs llamado demostró en la conferencia Hack In The Box cómo hackear los sistemas para controlar mediante un terminal móvil, un avión desde Android.
También en laboratorio, obviamente. Estaremos atentos al Black Hat y a la presentación del investigador español: “Estos dispositivos están ampliamente abiertos. El objetivo de esta charla es ayudar a cambiar esta situación”, explica. 

FUENTE: http://muyseguridad.net/2014/08/05/avion-comercial-seguridad

SE PUEDE HACKEAR UN AVIÓN?

 

 SE PUDE HACKEAR UN AVIÓN?.

PARA ANALIZAR Y REFLEXIONAR.


Muestran cómo podría hackearse un avión usando un dispositivo Android

  • Durante una conferencia de seguridad, Hugo Teso ha mostrado algunas vulnerabilidades en los sistemas de comunicación de los aviones
  • Valiéndose de equipos que están accesibles y un dispositivo Android, mostró cómo fue capaz de replicar un escenario real
  • Su investigación se realizó sobre una maqueta pero pone de manifiesto algunas deficiencias en materia de seguridad en los sistemas de aviónica de las aeronaves

11 de abril de 2013, 18:17
Temas: Seguridad
Cuando viajamos en avión, además de los tediosos controles de seguridad a la hora de embarcar, en las maniobras de despegue y aterrizaje nos hacen apagar nuestros dispositivos electrónicos "para no interferir" los sistemas del avión. Cualquier avión dispone de sistemas electrónicos (conocidos como aviónica) y sistemas de transmisión por radio, computadoras embarcadas en el aparato que controlan todo lo que pasa a bordo y en los que no solemos pensar cuando realizamos un viaje pero ¿hasta qué punto estos sistemas pueden ser vulnerables? A esta pregunta ha respondido Hugo Teso, un experto en seguridad, que durante una conferencia impartida en el día de ayer asombró a los asistentes mostrando cómo era posible atacar los sistemas de un avión valiéndose, entre otras cosas, de un dispositivo Android.
Teso, que además de trabajar en el ámbito de la seguridad tiene también formación como piloto comercial, mostró a los asistentes a la Hack In The Box Conference de Amsterdam cómo podría ser posible interferir en los sistemas de un avión con tecnología que está alcance de nuestra mano y que, por ejemplo, podemos comprar a través de Internet. Dicho de otra forma, mostró cómo podría ser posible hackear un avión y controlarlo a distancia.
Teso se centró en dos de los sistemas que hay a bordo de cualquier avión, el ADS-B (Automatic Dependent Surveillance-Broadcast), un sistema que se encarga de emitir información sobre la identificación del avión, su posición o datos sobre su altitud para que los controladores aéreos mantengan localizados los aviones en el espacio aéreo y para que las aeronaves reciban por este canal información sobre el tráfico aéreo en la zona o la información climatológica. El otro sistema en el que se centró es el ACARS (Aircraft Communications Addressing and Reporting System) que es el sistema que utilizan los pilotos para intercambiar mensajes e información con otros aviones o con el control de tierra usando enlaces vía satélite o bien por ondas de radio.
¿Y qué fue lo que hizo? Según comentó este experto durante su ponencia, ambos sistemas son bastante vulnerables y, por tanto, susceptibles de ser atacados. Concretamente, se valió de la información del ADS-B (que es una señal de broadcast) para obtener información de aviones y, por tanto, seleccionar objetivos y, por otro lado, usó el ACARS para obtener información sobre el sistema del avión para aprovechar sus vulnerabilidades y enviar "mensajes malintencionados" que pudieran afectar al comportamiento del avión.
Teso desarrolló un framework que era capaz de insertar información en los planes de vuelo de la computadora de un supuesto avión (lo ha realizado sobre una maqueta) y desarrollando una aplicación Android que se apoyaba sobre este framework podía transformar un teléfono móvil o un tableta en una especie de "clon" del famoso Flight Simulator de Microsoft puesto que se podían visualizar parámetros de la aviónica del avión e, incluso, controlarlos a distancia.
Aprovechando la información de servicios como Flightradar24, que monitoriza la posición de los vuelos comerciales, esta aplicación Android era capaz de mostrar vuelos que estaban dentro del rango de influencia de este sistema de intercepción (algo que en un escenario real dependerá fuertemente de la estación emisora de broadcast que se utilice) y, sobre el vuelo seleccionado, obtener la información del plan de vuelo, su identificador unívoco y, en el caso de ser susceptible de poder atacarse, obtener una alerta que indique que se puede interferir en los sistemas del avión.

¿Interferir en los sistemas? Aunque pueda sonar inquietante, este experto en seguridad mostró algunos de los detalles que podía hacer esta aplicación en su entorno de pruebas: cambiar el plan de vuelo, fijar condiciones de "disparo" para programar un evento cuando el avión sobrevuele una zona concreta, estrellar el avión, lanzar alarmas o aprovechar el acelerómetro del smartphone para transformarlos en los mandos y controlar el avión.
Es justo decir que todo lo que presentó es un trabajo de investigación y, por tanto, es una interesante llamada de atención a la industria aeronáutica puesto que Teso ha replicado el escenario real en una "maqueta de laboratorio" y ha trabajado sobre ésta, de hecho, todo el software que ha desarrollado funciona únicamente sobre la maqueta para que no pueda extrapolarse a un escenario real.
De todas formas, aunque todo este planteamiento sea bajo un escenario simulado, he de confesar que es bastante inquietante que los sistemas básicos de comunicación de los aviones puedan presentar vulnerabilidades que permitan ejercer, de manera remota, el control de un avión y, llevándolo al extremo, ponen sobre la mesa que muchas de las medidas de seguridad que se toman no sirven de mucho si la aviónica del avión es tan vulnerable y se sigue basando en estándares de comunicación fijados en la década de los años 70 aunque, eso sí, según comentó Teso este tipo de vulnerabilidades se producen en los casos en los que el avión vuela con el piloto automático.

FUENTE:  http://alt1040.com/2013/04/como-hackear-un-avion