Lo que prueba unTwitter en un juicio.

posted Jun 22, 2012, 1:25 PM by Martín Elizalde

Todo esto está en un Tweet y Ud. puede probarlo.  A su alcance, con la herramienta correcta:

Digital verbosity

What's in a tweet

Sep 29th 2011, 14:04 by L.S. | LONDON

THE beauty of Twitter, the popular microblogging service, is that users have to keep it short: messages can only be 140 characters long. But companies that mine the stream of tweets for marketing and other purposes (see article in this week's issue of The Economist) get much more information. Below is a map of a tweet including all its metadata. The map was published by Raffi Krikorian, a developer at Twitter. It is 18 months old, but it is safe to say that the amount of metadata attached to a tweet has not decreased since.


La prueba digital, más cerca y siempre necesaria.

posted Jun 22, 2012, 1:20 PM by Martín Elizalde   [ updated Jun 22, 2012, 2:02 PM by Gabriel Paradelo ]

La prueba con documentación digital: ya está presente, pero parece tan lejana...
“Step one, step one, with not much making sense” Analis Morissette


Cada día más clientes consultan a sus abogados sobre la posibilidad de presentar como prueba documentos digitales.

La prueba digital era un coto reservado, una especie de club privado cuyas normas de admisión y prácticas societarias, eran tan ajenas al común de los abogados, como lo aún lo son los conflictos de territorialidad entre Mongolia y China -a no ser que practiquemos leyes allí.

Uno asociaba prueba digital con complejas investigaciones foresénicas practicadas en computadoras de empresas de razón social en extranjero.

Pero resulta que ahora nuestros clientes no tienen que ser corporativos para participar en redes sociales como usar Facebook, Twitter, LinkedIn, usar cualquier clase de computadora, estar pegado al celular mandando y recibiendo textos y mensajes, navegar por cualquier buscador de Internet, sacar fotos digitales -ya no hay otras.

Todas las semanas, en Argentina se envían y reciben unos tres millones de mails- en días hábiles. Nadie cuenta los textos, ni los mensajes de Facebook, para que hacerlo? Son incontables.

Pasamos entonces del mundo corporativo, a la vecina de enfrente (que no es corporativa, decididamente) y el problema hay que solucionarlo: cómo usar un documento digital producido en cualquiera de esas fuentes que enumeré arriba, en un juicio?

Cómo llegar al mail, o al mensaje, o al llamado, si son millones y ni siquiera sé buscarlos?

No es imposible, sucede que hay que aprenderlo, y antes hay que aprender a usar las herramientas necesarias -que están al alcance de todos. No es magia negra, es el futuro, que ya le toca el timbre en el estudio.

 

Martin Francisco Elizalde

La prueba digital es para todos- eso lo incluye.

posted Jun 22, 2012, 1:18 PM by Martín Elizalde   [ updated Jun 22, 2012, 1:49 PM by Gabriel Paradelo ]

La prueba digital es para todos
Si cree que probar con elementos digitales no está a su alcance, se equivoca.

A partir de la digitalización creciente de los procedimientos judiciales en nuestro país, del reconocimiento en los tribunales del valor probatorio de los documentos digitales y en general, de la apertura de los clientes a las redes sociales, resulta evidente que hay un universo donde recolectar e identificar que es lo que nos sirve para ganar un juicio -eliminar el resto.

Sin embargo, existe una primera impresión que todo lo relativo a la prueba digital lleva consigo gastar un platal que no se justifica cuando el caso es “chico”.

Muchos colegas piensan que las herramientas de conservación de prueba digital quedarán en manos de unos pocos, jugadores de las grandes ligas.

Bancos y aseguradoras, con cientos de miles de juicos (sólo en el sector asegurador se contabilizaron 300.000 en Septiembre) son candidatos fijos, y solventes, para acceder a una tecnología que va a cambiar para siempre las reglas de la prueba procesal en la Argentina. El sector público, con su acceso a los macro números, es otro canal de ventas.

Es cuestión de tiempo, poco en realidad, para que empresas especializadas, con software en la nube y múltiples herramientas al alcance, se la faciliten a los grandes clientes. Y el resto, el 99% del que hablan los ocupantes de Wall Street, queda afuera?.

Un panorama poco alentador describe una minoría de empresas con acceso a tecnología de punta que puede probar, en un file, hechos relevantes para su parte que a los meros mortales, les llevan meses de complicaciones -ha tratado de probar con, digamos, oficios en extraña jurisdicción últimamente?

Por otra parte, probar desde programas en la nube no es tan costoso para esos mercados que identificamos arriba -ni complicado- básicamente se trata de preservar la metadata del documento, lograr un workflow eficiente de información interna del cliente a preservar y un manejo capacitado de formatos de file comunes, que son en los que corre la mayor parte de la prueba digital.

La cuestión de fondo es que la prueba digital es común a todos los casos, sin tomar el monto económico que representa el litigio.

Si bien es cierto que existen mucha herramientas que no son caras ni representan una inversión descomunal, la mayoría de ellas viene en “paquete”, lo que me hace sospechar que los abogados seguimos sin confiar en nuestra propias habilidades a la hora de manejar estos temas -que son más bien cotidianos en la época de Facebook...

Creo que la solución es educarse en el manejo de las herramientas que ya están a su alcance, o que lo estarán próximamente, para lidiar con este tipo de casos. La capacitación es, entonces, un factor clave.

Asumo que la mayor parte de la información digital del cliente, en caso “chicos” son files creados por programas comunes como los que usa para su e-mail, procesador de palabras o agendas. En cambio, a medida que los formatos sean más diferentes, es probable que se necesiten herramientas un poco más complejas.

Otro punto para tener en cuenta es quien será el host de la data. Es este sentido, los casos de monto económico modesto pueden demandar aplicaciones que pueden ser instaladas en una sola computadora para su procesamiento y revisión.

También es probable que el volumen de data nos sea importante, como suele serlo en casos más complejos.

Todo lo dicho apunta a que los abogados comiencen a capacitarse, en un año en el que mucha novedades, y para todos los bolsillos, aparecerán en nuestro mercado de tecnología legal.


Martín Francisco Elizalde

"E-", esa letra omnipresente...

posted Jun 22, 2012, 1:14 PM by Martín Elizalde   [ updated Jun 22, 2012, 1:50 PM by Gabriel Paradelo ]

Baigorrí, Mariana
E-commerce, e-signature, e-discovery... ¿qué tienen en común?
¿Qué tendrá el inglés que a los hablantes del español nos gusta tanto usar palabras en ese idioma? A lo largo de las últimas décadas, los hispanohablantes, o sea, aquellas personas que hablamos español, hemos incorporado a nuestro léxico una larga lista de palabras en inglés. Esto se debe, principalmente, a la apertura de los idiomas al mundo de la tecnología: ese universo paralelo que nos permite estar en contacto con cualquier persona, a cualquier hora y en cualquier lugar.
Hemos adoptado palabras técnicas como "email", "spam", "mouse", "web", "website", "podcast". Estas palabras fueron creadas en inglés porque el mundo de la tecnología se mueve en inglés. Sin embargo, su uso en nuestro idioma se debe a otras razones. Se puede decir que la primera de ellas está ligada a una cuestión de uso y cotidianidad, porque como no hay una traducción específica y reconocida, y porque como en la jerga tecnológica “se dice así”, así las usamos en español. La segunda razón se debe a una cuestión de comodidad y sencillez. Es más fácil pedir prestado un término a otra lengua que decidir si su traducción es lo suficientemente clara para mi texto. Es decir, es más sencillo usar "spam" que su equivalente de tres palabras “correo no deseado”.

La Real Academia Española reconoce algunos de estos extranjerismos, pero no los recomienda por existir alternativas en español. Por ejemplo, para "email" existe “correo electrónico” y para "web" existe “red”.
Prefijo “e-“
Cuando el boom tecnológico tuvo su auge hace varios años ya, muchas transacciones y actividades comenzaron a realizarse en forma electrónica y a través de la "web", como ser, búsqueda de información, operaciones bancarias, compra y venta de servicios o productos, reservas turísticas, inscripciones a cursos y seminarios, por nombrar algunas. De estas actividades derivan palabras como "e-commerce", "e-business", "e-signature", "e-evidence", "e-mail", "e-book", "e-safety" y otras más. Este prefijo “e-“ en inglés significa "electronic", en español, electrónico. Por lo tanto, "e-commerce" significa en inglés "electronic commerce", "e-business", "electronic business", y así podemos deducir los demás ejemplos dados.

¿Y cómo se pronuncia este prefijo? Se pronuncia como una “i” en español y no como el sonido de una “e”.

Además de su pronunciación, cabe agregar que, según la normativa española, las palabras en otro idioma que usamos en nuestros textos en español deben escribirse en cursiva.
Algunos ejemplos en el ámbito jurídico
Y este boom tecnológico no solo tuvo su auge en el mundo de los negocios, sino en el legal también. Los términos en inglés con este tipo de prefijo más conocidos que fueron adoptados por la jerga jurídica son:

• "e-signature", al cual solemos referirnos como firma electrónica, 

• "e-evidence" o prueba electrónica, y 

• "e-discovery": al cual dedicaré una sección en particular en este artículo.
E-discovery
Pero ¿por qué analizar "e-discovery" en forma separada? Porque este es un término en inglés que abarca un concepto que no tiene equivalente directo cultural en nuestro español. Es por eso que antes de usarlo en nuestros textos debemos entender qué significa y cómo usarlo. De esta forma podremos decidir si conviene tomar prestado el término en inglés o buscar una traducción precisa.

¿Qué significa "discovery"? En el derecho estadounidense "discovery" es la palabra que se utiliza para nombrar a la etapa del proceso judicial civil (y en algunos penales) en que las partes pueden obtener de sí las pruebas que pretenden producir en la etapa oral del juicio, ya sean documentos, testimonios, datos de peritos y, desde hace un tiempo ya, todos los documentos o información que se encuentren almacenados electrónicamente (en inglés "electronically stored information" o ESI). En esta última categoría entran los correos electrónicos, planillas de Excel, documentos Word, fotos digitales, mensajes de texto, llamadas de celulares, páginas web y todo otro dato contenido en un dispositivo electrónico que pueda ser relevante en juicio. Es de esta última categoría que se deprende el concepto "e-discovery", que comprende la etapa de recolección de toda la información almacenada en formato electrónico.

En Estados Unidos, las Federal Rules of Civil Procedure incoporaron el "e-discovery" en el año 2006 al establecer que las partes deben revelar toda la información y los documentos almacenados electrónicamente que puedan ser usados como fundamento de sus reclamos o defensas. 

En el derecho inglés, esta etapa recibe el nombre de "disclosure", y también existe el "e-disclosure".

Tal como surge de la bibliografía consultada, el "e-discovery" suele ser un proceso oneroso y complejo, ya que muchas veces no es sencillo recuperar la información en cuestión. Además de requerirse expertos en informática, es posible que sea difícil rastrear el lugar o servidor donde se encuentra almacenada la información, al titular de dicho lugar o servidor o bien puede que se presenten otros inconvenientes.
Conclusión
Resulta casi innecesario buscar traducciones para términos tan arraigados internacionalmente como "e-discovery", "e-commerce", "e-mail" y los demás expuestos.

Por eso, si vamos a usar palabras extranjeras, es necesario conocer el ámbito cultural en el que se utilizarán y las herramientas que nos podrán permitir comprender su significado y hacer uso correcto del nuevo término.

Mi recomendación es: primero, usarlas en el contexto adecuado; segundo, escribirlas en letra cursiva; tercero, pronunciarlas correctamente en el discurso oral (y no como “suenan” en español) y cuarto, ante cualquier duda, siempre consultar un diccionario especializado o corroborar su significado en Internet. (Para conocer diccionarios confiables en la web, visitar L.E.I.



Mariana Baigorrí

Traductora Pública de Inglés
LEI – Legal English Institute
mariana@lei-argentina.com.ar
www.lei-argentina.com.ar

Robo de identidad, en Argentina es un problema - serio

posted Jun 22, 2012, 1:12 PM by Martín Elizalde

Cómo es el robo de identidad, funcionalidad y montos (I)

Todos los días intercambiamos información personal con colegas, amigos y personas desconocidas y no tenemos idea de cómo tratan nuestros datos y cuál es el uso que le darán. Número de teléfono, dirección de correo electrónico o número de licencia de conducir son ejemplos de datos que facilitamos mediante los nuevos canales de comunicación como Internet y las redes sociales.

El uso de esta información es de gran interés para la industria de la delincuencia debido a que es posible cometer un amplia gama de fraudes con altos beneficios. Los términos "robo de identidad" y "fraude de identidad" se refieren a los tipos de delitos en los cuales un individuo malintencionado obtiene y utiliza datos personales de otra persona. Según los datos proporcionados por la policía en todo el mundo este tipo de delitos está aumentando.

Muchas organizaciones han tratado de ofrecer una caracterización del fenómeno y de clasificar los tipos de robo de identidad en distintas categorías. SANS Institute propone la siguiente caracterización:
  • Fraude financiero: es el tipo de robo de identidad que incluye el fraude bancario, fraude de tarjetas de crédito, fraude informático y de telecomunicaciones, fraude postal, y muchos más. Un total de 25 tipos de fraude son investigados por el Servicio Secreto de EE.UU.
  • Actividades delictivas: es el tipo de fraude de identidad que consiste en tomar identidad de otra persona para cometer un crimen, entrar en un país, obtener permisos especiales, ocultar la propia identidad, o cometer actos de terrorismo. Las actividades delictivas pueden incluir:
    • Cibercrimen
    • Crimen organizado
    • Tráfico de drogas
    • Trata de personas
    • Blanqueo de dinero
    • Muchos otros...

¿Cómo los ladrones de identidad acceden a la información personal?

Hay muchos escenarios para acceder y robar información personal y para identificarlos es necesario reconocerlos. Los casos más común son los siguientes:
  • A través de un ataque de ingeniería social
  • A través de una transacción comercial
  • Por la intrusión en sistemas informáticos
  • A través de campañas de phishing
  • A través de monederos o carteras robadas
  • A través de robo de documentos personales
  • Por el robo de información de una empresa que había almacenado los datos en línea
  • A través de cuentas de correo robadas
  • A través de la búsqueda en basureros, hurgando en la basura, en un intento de encontrar la información personal  (trashing, dumpster diving)

¿Cómo es el crimen y cuáles son las cifras que demuestran su crecimiento?

A nivel mundial es imposible hacer estimaciones exactas del fenómeno, debido a la diferencia del trato legal que reciben estos delitos en diferentes países.
Sin embargo, para proporcionar una indicación válida y extrapolar algunos datos, se puede leer el "Informe 2012 de Fraude de Identidad 2011" realizado por Javelin Strategy & Research. La empresa recoge los datos relativos a ciudadanos de Estados Unidos para medir el impacto global de fraude de identidad en los consumidores. En el gráficos se presenta la evolución de la tasa de incidencia a partir de 2003.
La situación es preocupante, el 4,9% de los adultos estadounidenses fueron víctimas de fraude en 2011. Después de una sensible reducción de la incidencia de fraude de identidad desde 2009 hasta 2010, vemos un incremento este año de más del 10%. El robo de identidad aumentó a 4,90% en 2011, desde 4,35% en 2010, lo cual representa un incremento del 12,6%.

El número total de víctimas del fraude de identidad aumentó a alrededor de 11,6 millones de adultos en 2011, en comparación con los 10,2 millones de víctimas en 2010. A pesar del crecimiento de los incidentes, el monto anual se ha mantenido alrededor de los US$ 18.000 millones ya que el aumento de robos se caracteriza por la disminución en los beneficios netos de cada uno de ellos.


Mails: redactarlos para no comprometerse en juicio.

posted Jun 22, 2012, 1:10 PM by Martín Elizalde   [ updated Jun 22, 2012, 1:51 PM by Gabriel Paradelo ]

Enviar mails con información confidencial de los clientes es riesgoso: cómo redactar avisos legales para proteger la confidencialidad
En su artículo, “Crafting Effective E-Mail Disclaimers”, Joseph Howie describe una situación temible: mandamos un e-mail a un cliente donde señalamos sus vulnerabilidades y lo copiamos inadvertidamente a un tercero.

Por cierto que es un episodio desagradable y que puede traer dificultades a nuestro cliente, para no mencionar nuestra relación con él. La nota se refiere a abogados, pero la necesidad de un aviso de confidencialidad es similar para cualquier usuario. Imaginemos el caso de un laboratorio al remitir resultados médicos por mail a sus pacientes.

No hay dudas que una nota de confidencialidad es un elemento que constituye, al menos, una barrera defensiva: no lea lo que no le está dirigido, y si lo hace, lo que conozca a través de la lectura no es prueba.

Aún así, cuando esa misma nota de confidencialidad se usa para todos los mails, incluyendo los que son personales y evidentemente intrascendentes, su fuerza tiende a disminuir. Y no existen notas  absolutamente eficaces, desde luego.

En nuestra legislación la norma que más se acerca a tratar el tema es la Ley 24.766, que en su artículo 11, párrafo b) contempla sanciones para quien revele información “secreta”. Aún cuando se dictó en 1996, antes del furor del mail, entiendo que es al menos un marco para asirse en caso de dislate digital.

Desde el punto de vista práctico -y esto vale para quienes son abogados y quienes no lo son- el autor del artículo da consejos que me parecen acertados:

  1. Siempre es preferible usar una nota de confidencialidad, de manera rutinaria, que no hacerlo.
  2. Cuando comunique algo que claramente no es confidencial -por ejemplo, el pedido de compras de la oficina- quite la nota de confidencialidad. De este modo Ud. podrá alegar un intento subjetivo de privilegiar, de separar del resto a los mensajes confidenciales.
  3. Explicite en el texto que la nota de confidencialidad es aplicable a quienes Ud. dirigió sin intención el mensaje.
  4. Si un mail es realmente confidencial incluya en la cabecera del texto una frase muy clara que sí lo establezca- las notas de confidencialidad están escritas debajo del texto, de modo que se leen después del párrafo reservado.
  5. Identifique  los destinatarios en el saludo inicial
  6. Sea específico al llenar el casillero de “asunto”. Esto alejará a quienes no tienen que ver con él.
  7. Cuando mencione que el uso del material del mail está prohibido, cite la Ley 24.766. Puede que no sea específicamente el marco legal, pero también es cierto que una prohibición genérica, sin fundamentar, es poco seria.
  8. Incluya en su nota a los archives adjuntos.

E-Discovery: lo que hay que saber para empezar.

posted Jun 22, 2012, 1:07 PM by Martín Elizalde   [ updated Jun 22, 2012, 1:52 PM by Gabriel Paradelo ]

E-Discovery: lo que hay que saber para empezar a asesorar
Si bien el artículo está dirigido a los abogados jóvenes, cuando uno no sabe cómo responder a un cliente, es posible que el cliente corra en otra dirección. Sin preguntarnos la edad.

Cuando nos enfrentamos a analizar documentación digital, es mejor que ni pensemos en cajas y cajas de libracos. Eso es historia. Lo más probable es que recorramos cientos de mails, memos digitales, files, archivos adjuntos, etc, con un software de búsqueda y análisis- el “etc” puede ser escalofriante, piense en el scanner o la fotocopiadora de un una empresa licitante después de una licitación de obra pública.

El artículo pone en duda las conclusiones de un post anterior de Law and Technology en el sentido que el software pueda descartar al abogado, después de todo, el análisis de la prueba no deja de tener un contenido de lógica humana importante.

Pero, a la vez, recuerda que el software de e-discovery puede:

Convertir PDFs en data investigable;

Buscar por Key words, frases, fechas o direcciones de correo electrónico

Permitir la revisión de metadata asociada a un documento;

Conservar la relación entre un documento y sus archivos adjuntos;

Establecer tags y categorías de documentos.

Pero hay mucho más: Cataphora (sin duda uno de mis favoritos) es aún una herramienta de e-discovery más fantástica:

Relaciona mails en threads, lo que ahorra miles de horas

Busca documentos según conceptos relevantes asociados a palabras clave, lo que permite ubicar documentos aún cuando no contengan esas palabras.

Usa algorismos lingüísticos que permiten organizar documentos de contextos similares. Identifica duplicaciones y neo duplicaciones

Y ahora lo mejor: detecta los sentimientos y cambios en un estilo de escribir de una autor de e-mails.

Nota de autor: no lo usa James Bond, lo usan abogados algo menos atléticos-no offense. De modo que no cunda el pánico, todos podemos.

Por más sofisticados que parezcan, sólos no funcionan, necesitan de nosotros, con nuestros conocimientos de derecho y -cuando hay- sentido común.

El artículo sigue y sigue, pero la noción más importante es que hay que meterse en el tema, aprender, buscar consejo.

Estos nuevos conocimientos le permitirán competir y sobrevivir en un mercado donde la tecnología arrasa. Sin mencionar alcanzar al cliente que empezó a correr al principio de esta artículo...

E-Discovery para principiantes

posted Jun 22, 2012, 1:05 PM by Martín Elizalde   [ updated Jun 22, 2012, 1:53 PM by Gabriel Paradelo ]


E-discovery para principiantes: piense en chico
Es muy probable que un cliente nos traiga un caso que involucra prueba digital – existen otros?, alguien trabaja sin mail o sin Internet?, no manda sms?

Dos caminos: no entiende nada de prueba digital o aprende. Si sigue el primero, es también probable que en unos pocos años no ejerza la abogacía. No es el caso, aprenda.

El artículo se focaliza en USA. Pero muchos de sus consejos sirven, por lo menos para identificar cuestiones que podemos atender.

Está centrado en las necesidades de nuestros clientes y me parece que tiene un componente preventivo que no hay que dejar de lado.

Básicamente recomienda conocer el marco legal que regula la prueba digital. En Argentina, sería tanto como repasar nuestra jurisprudencia sobre el valor probatorio de los correos electrónicos, por ejemplo. O la ley de delitos informáticos, o los fallos sobre responsabilidad de los buscadores. No olvide la Ley de Protección de Datos Personales ni la de Defensa del Consumidor. La falta de una regulación específica en muchas materias, no es excusa: trabaje e investigue con lo que tiene a mano.

También recomienda instalar en el cliente el hábito de conservar correctamente la documentación digital. Aconsejar sobre la estrategia del cliente sobre eliminación de mails o retención de documentos, sirve. Siempre.

Asegúrese que se puede llegar a la información digital que tiene su cliente. Hable con el responsable de sistemas, estudie la data base y sus posibilidades de respuesta cuando llega una pericia informática y el desorden no es excusa.

Cuide los flancos de su cliente, revise Facebook, Twitter, todas las otras redes sociales, los celulares y mensajes de texto y correo electrónico de su cliente antes de iniciar una demanda o contestarla. Puede haber elementos de prueba que no se deben dejar de lado.


Probando una entrada

posted Jun 22, 2012, 4:22 AM by Roxana Minore   [ updated Jun 22, 2012, 1:54 PM by Gabriel Paradelo ]

Uno de los desafíos que enfrentan los clientes potenciales de cloud es como evaluar cual es el mejor proveedor de servicios para ayudar a cumplir con sus objetivos de negocio.

Algunas preguntas que surjen en conversaciones con clientes y socios son:
  • ¿Cómo evaluar los proveedores que proporcionan infraestrucutra con modelo IaaS (como Amazon, Rackspace y Heroku) y los que proporcionan aplicaciones con modelo SaaS (como Google Apps y SalesForce)?
  • KPI (Key Performance Indicators) para utilizar en la evaluación de proveedores de servicios cloud de TI para cumplir un objetivo específico de negocio.
  • KPI (Indicadores clave de rendimiento) que los proveedores de servicios cloud deberían medir y evaluar.

1-9 of 9