Una Mejor Ley de Delitos Informáticos

Una Mejor Ley de Delitos Informáticos

Comparto el texto de esta propuesta sobre el Proyecto de Ley de Delitos Informáticos en la que he participado. El texto completo puede leerse desde su página web.

Queremos leyes que nos protejan y nos permitan comunicarnos, hacer negocios y visitar nuestras webs favoritas en un entorno seguro y libre. Como usuarios de Internet, sabemos mejor que nadie lo importante que resulta para una sociedad moderna hacer de Internet un espacio abierto a la libre expresión, la experimentación y el intercambio comercial.

Agradecemos al Congreso por pensar en nosotros y trabajar en una Ley de Delitos Informáticos que le otorgue herramientas a jueces y fiscales para reprimir las conductas criminales llevadas a cabo usando medios informáticos. Por eso, proponemos estos cinco puntos que ayudarán a tener una Ley de Delitos Informáticos que nos otorgue seguridad sin quitarnos libertades fundamentales.

Creemos importante que el Ministerio Público tenga a mano las mejores herramientas para investigar los delitos informáticos

Sin embargo, la información sobre la identidad de los titulares de telefonía móvil, tráfico de llamadas y números IP debe de ser solicitada ante el juez competente, como corresponde siempre que se afectan derechos constitucionales en el marco de la investigación de un delito. Comprendemos que resulta de vital importancia para la investigación que esta información sea proporcionada en forma oportuna por las empresas operadoras, por lo que proponemos mantener el plazo de cuarenta y ocho (48) horas.

También proponemos que las empresas operadoras capaciten a los miembros de la Policía Nacional y el Ministerio Público para comprender las particularidades de esta información. Creemos que estos datos no deben utilizarse como única prueba para vincular al titular de una línea con la comisión de un hecho delictivo. En el caso de los números IP, esta incertidumbre se agrava porque en nuestro país la asignación de números IP es dinámica y puede ser compartida por más de un usuario o equipo, simultáneamente o en momentos distintos.

De lo contrario, por ejemplo, una persona cuya red de Internet inalámbrica esté sin clave podría ser involucrada como sospechosa de la comisión de un delito porque su vecino cometió un hecho delictivo a través de su red inalámbrica.

Creemos que debe de precisarse lo que el Proyecto entiende por “debida autorización” para el uso o manipulación de un sistema informático

Varios artículos del Proyecto señalan como delitos a ciertas conductas que se llevan a cabo sin “autorización” o de forma “indebida”.  Sin embargo, no señalan quién debe de proporcionar dicha autorización o bajo qué condiciones debe otorgarse. Creemos que esta incertidumbre puede generar confusión entre los operadores jurídicos y eventualmente ser utilizada para inculpar a personas bajo criterios distintos de los que inspiran la norma, criminalizando conductas domésticas que no generan un daño a terceros.

Así, por ejemplo, el artículo 14 castiga al que “indebidamente” crea, modifica o elimina un documento o cualquiera de sus datos contenidos en un sistema informático o, de cualquier forma, incorpora en un sistema informático un documento ajeno a este. Bajo una lectura estricta de este artículo podría castigarse a cualquiera que traduce (modifica) un documento descargado de Internet o descarga un archivo de Internet desde la computadora de la oficina (incorpora en un sistema informático) por el delito de falsificación de documentos informáticos, ya que no queda claro qué conductas son las “debidas de realizar” en cada caso.

De la misma manera, el artículo 15 condena al que “sin autorización” captura, graba, copia o duplica cualquier dato informático contenido en un medio de almacenamiento de datos informáticos. Bajo esta redacción, conductas como la descarga temporal de archivos de Internet (cache) necesaria para el funcionamiento diario de todas las páginas web sería considerada un delito dado que para mostrar una página web todas nuestras computadores graban o duplican en su disco duro una serie de textos e imágenes sin autorización.

Proponemos que se determine por ley, en cada caso, cuándo se entenderá que existe una autorización para el uso o aprovechamiento debido de un sistema informático así como la manera en la que ésta será probada o se entenderá por otorgada.

Creemos que debe de quedar claro en el texto del Proyecto que solo resultarán penadas aquellas conductas realizadas con la intención de provocar daños u obtener beneficios ilícitos

El artículo 12 de nuestro Código Penal señala que las penas establecidas por ley solo se aplican si el agente actuó con dolo o intención de cometer el delito. Por ende, solo se puede condenar a alguien por un hecho cometido accidentalmente (culposamente) si es que la ley lo señala en forma expresa. Esto significa que, salvo que la ley misma diga lo contrario, es un elemento importante para determinar la comisión de un delito que el agente haya tenido la intención de hacerlo y estado consciente de sus consecuencias.

Sin embargo, es un error común de técnica legislativa incluir el requisito de la “intención de generar un daño” para determinar la comisión de un delito. De la misma manera, algunos artículos del Proyecto hablan explícitamente de la intención de generar un daño u obtener un provecho y otros artículos, como los de posesión de tecnologías, no lo hacen.

Creemos que esta situación puede generar confusión entre los operadores jurídicos. Por ende, sugerimos que se revise las referencias a los elementos subjetivos de la conducta con la finalidad de quede claro que no se está criminalizando conductas o comportamientos llevados a cabo en entornos digitales sin la intención de provocar un daño y que prime la regla vigente en nuestro Código Penal.

Creemos que pueden mejorarse las normas penales sobre infracciones a los derechos de autor

La aplicación de las normas sobre derechos de autor es un debate mundial que no pretendemos cerrar promulgando una norma. Sin embargo, sí creemos que es posible realizar modificaciones para mejorar las leyes que ya tenemos sin desconocer nuestros compromisos internacionales. Al respecto, hay dos acciones puntuales que podemos tomar.

En primer lugar, proponemos que se elimine el artículo 16 del Proyecto porque legisla un tema ya legislado y lo hace para reducir las penas. La redacción de este artículo no ha tomado en cuenta el actual artículo 218 del Código Penal, que ya señalaba una pena de cuatro a ocho años para la reproducción, distribución o comunicación pública de una obra (como puede ser un software) cuando se realiza con fines comerciales u otro tipo de ventaja económica sin la autorización previa y escrita del autor o titular de los derechos. La única diferencia es que el artículo propuesto por el Proyecto exige que la obra se haya obtenido mediante el acceso a cualquier sistema informático o medio de almacenamiento de datos informáticos. Sin embargo, incluso en estos casos puede aplicarse el artículo 218 que consigna un rango de pena mayor y no hace distinción sobre la forma en la que se obtuvo la obra.

Además, con el ánimo de mejorar nuestro marco legal al respecto, proponemos que se modifique el vigente artículo 217 del Código Penal para incorporar en su último párrafo que la interpretación respecto de cuándo se ha incurrido en el tipo penal se haga conforme al régimen de excepciones y usos permitidos del nuestra Ley sobre el Derecho de Autor, Decreto Legislativo 822. Este régimen señala una serie de conductas como la reproducción parcial para fines académicos o el préstamo en bibliotecas que son lícitas respecto de obras divulgadas.

Creemos que el Estado debe comprometerse a capacitar a jueces y fiscales para que puedan aplicar correctamente la Ley

En nuestro país, tenemos muchas leyes y muy poca capacidad institucional para aplicarlas. Creemos que la política de combate a la criminalidad informática debe ser integral y comprender la correcta transferencia de conocimientos y capacidades a jueces y fiscales que aplicarán esta norma. Son ellos quienes apreciarán la variedad de conductas y motivaciones existentes con la finalidad de aplicar la Ley a quien efectivamente merece ser sancionado.

De lo contrario, la Ley de Delitos Informáticos tendrá la misma escasa aplicación que han tenido los artículos correspondientes del Código Penal que están vigentes desde el año 2000. En nuestro sistema jurídico, la jurisprudencia también es una fuente de Derecho y sirve para interpretar mejor la casuística existente y contribuir a la seguridad jurídica. Sin operadores legales correctamente capacitados para entender las relaciones y complejidades de los entornos digitales, las conductas criminales no podrán ser efectivamente combatidas y podrían terminar afectando libertades.

De la Ley Seca a la ley hueca o (lo que es lo mismo) de Atlantic City al file sharing

Que el campo de las nuevas tecnologías es cruento y desalmado, lo atestigua  este blog. En varias páginas hemos dado cuenta de los diversos enfrentamientos ocurridos, desde el compilador Un mundo en guerra, un resumen de las luchas que en este mundo han sido; pasamos por los enfrentamientos de la maquinaria Microsoft (Microsoft y la UE: la guerra continúa), como también el crecimiento del nuevo imperio (Google Chrome y las Browser Wars), pronto estos muchachos (Microsoft y Google) nos ofrecerán una versión moderna de Hatfields y McCoys; para terminar, reseñamos el primer parte de guerra de las mobile wars (Las “mobile wars” llegan a Europa: “Apple vs. Samsung” desde el prisma del Derecho internacional privado).

Intellectual Property and Copyright Wars

No cabe duda que la más cruenta de todas estas guerras es la que libran desde hace más de una década los regulares de la industria del copyright contra una enorme masa de ciudadanos anónimos (que no Anonymous) convertidos sin querer en un enorme ejército de resistencia (Intellectual Property and Copyright Wars). A pesar de los recursos que ha insumido y de las muchas divisiones que ha metido en combate, la  industria del copyright no parece estar ganando la guerra.

Este trance pesimista para la industria del copyright es visible sobre todo en el sector del frente más encarnizado: el peer-to-peer. La industria, auxiliada por algunos de los poderes del Estado, ha reforzado considerablemente sus fronteras e incluso envió al paredón judicial a decenas de miles de individuos acusados de compartir archivos.

Sin embargo, ni el endurecimiento de las leyes del copyright, ni las miles de demandas judiciales contra los ciudadanos que las infringen, han logrado disminuir el peer to peer, que continua floreciendo hasta niveles nunca vistos.

Varias razones parecen explicar el fracaso de la industria del copyright en esta guerra. Una, es que el régimen actual de los derechos de autor, a la vez que ha fortalecido la protección de los titulares del copyright, genera una resistencia feroz que se materializa en la forma de desobediencia civil, tal como ocurrió en los Estados Unidos con la Ley Seca.

Lecciones de la Ley Seca

Esta es la posición que nos presenta Donald P. Harris en un artículo (The New Prohibition: A Look at the Copyright Wars Through the Lens of Alcohol Prohibition) que aparecerá proximamente en University of Tennessee Law Review. La masiva compartición de archivos no se detiene, porque los consumidores no sienten la obligación moral de respetar las leyes de derechos de autor. Los valores normativos de los usuarios en materia de protección de derechos de autor no se corresponde con los de la industria. Es esta asimetría, la que está en el centro de la desobediencia civil de los consumidores. Un mayor endurecimiento de las leyes de derechos de autor (como exige la industria, Luego de SOPA y PIPA ¿qué viene o debería venir?) parece que es ineficaz.

La prohibición del alcohol en los Estados Unidos entre 1920 y 1933 es un ejemplo histórico de los peligros de tratar de hacer cumplir una política pública que es incompatible con los valores sociales. La prohibición del alcohol fracasó porque los ciudadanos anularon los efectos de la ley a través de la desobediencia civil generalizada. La historia de la Ley Seca nos enseña que es imposible restringir las normas sociales que constituyen un comportamiento generalizado y socialmente aceptado. Esto es consistente con la teoría del cumplimiento, que postula que el acatamiento de las leyes se producirá sólo cuando la sociedad cree que son justas o legítimas.

La prohibición en los los Estados Unidos se impuso por la acción del llamado Movimiento por la Templanza (Temperance movement). Varios predicadores vinculaban la venta y el consumo de alcohol con un clima general de decadencia y con otros vicios morales como la prostitución. Se decía que el consumo de alcohol provocaba pobreza, enfermedades, demencia y delincuencia.

Luego de la aprobación de la llamada La Ley Seca (la Volstead Act) no se prohibió el consumo de alcohol, pero se hizo muy difícil su adquisición en la medida que se prohibía su manufactura, venta y transporte. No obstante, las bebidas alcohólicas continuaron siendo producidas de forma clandestina e importadas clandestinamente, provocando un auge sin precedentes del crimen organizado.

Este panorama se retrata magníficamente en la serie de HBO, Boardwalk Empire, que presenta el tránsito de como, gracias a la prohibición, un pendenciero de poca monta enquistado en el poder municipal de la ciudad de Atlantic City (Enoch Thompson, basado en la figura de Enoch Johnson un influyente político de la ciudad entre 1911 y 1941) se convirtió en un poderoso mafioso de alcance nacional. Amén de otros problemas como las porquerías que tenían que tomar los parroquianos con consecuencias nefastas para su salud o el enorme gasto que irrogó a los contribuyentes todo el despliegue policial para asegurar el cumplimiento de una ley, que no sirvió para nada.

El artículo de Harris plantea la modificación del actual sistema de intercambio de archivos, permitiendo ciertos usos a los ciudadanos, hoy reprimidos. Esta propuesta sintoniza con las costumbres de los internautas, mientras que los temores de que ello se traduzca en el fin de los derechos de autor parece ser una posición exagerada.

Posición interesante para discutirla tomando un trago.

[vsw id=»g_C_c7oZacA» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Seminario: Derechos digitales y libertades civiles en la red

Internet Activa

La Fundación Karisma de Colombia está organizando un seminario virtual sobre derechos en entornos digitales que nadie debería perderse. Este seminario brinda un recorrido por los principales asuntos controvertidos relacionados a libertades y derechos en Internet de la mano de especialistas de todo el mundo. También es una excelente oportunidad para conocer experiencias similares en Latinoamérica y conectarte con otras personas interesadas en mantener una Internet activa, abierta, participativa y libre.

El curso incluye ocho clases que se transmitirán en vivo a través de Internet y también tendrán auditorios remotos. En Perú, el auditorio remoto para seguir el curso estará en Escuelab y estará conducido por Miguel Morachimo de Blawyer.org. Los participantes del auditorio remoto, además de ver la conferencia, podrán interactuar directamente con los expositores y también los demás asistentes presenciales del seminario.

El curso empieza este jueves 27 de septiembre a las 7 pm con las ponencias de Michel Bauwens (Bélgica) sobre Internet, sociedad de información y mecanismos de participación y Offray Luna (Colombia) sobre Internet para sobrevivientes. Michael Bauwens es filósofo, consultor de Internet y teórico de las redes peer to peer (P2P).

Los invitamos a consultar la programación de cada sesión y a participar del Seminario. La participación es totalmente gratuita, desde casa o a través de los auditorios remotos. Para quienes no puedan conectarse en ese momento, los videos de todas las charlas luego serán publicados bajo una licencia Creative Commons. Para mayor información, pueden visitar su página web o seguirlos en Twitter y Facebook.

Más información

Internet Activa – Derechos digitales y libertades civiles en la red en el blog de Juan Arellano

¿Dónde?

Escuelab — Calle Belén  1042 – Piso 5 – Lima 1 – Perú (ex prolongación del Jirón de la Unión)

Desayuno jurídico empresarial: «Nuevas Tecnologías y la Sociedad de la Información»

El próximo 13 de setiembre a las 8 am se llevará a cabo el «Quinto desayuno jurídico empresarial» organizado por la Universidad Pacífico y Telefónica del Perú denominado «Nuevas Tecnologías y la Sociedad de la Información» en celebración de sus cincuenta años de fundación y donde participarán miembros del equipo de Blawyer.org. La cita es The Westin Lima Hotel and Convention Center. Para mayor información consultar aquí.

Hologramas y Derecho

Los primeros registros que tengo la palabra «holograma» (y la denominada técnica de la holografía) son muy vagos y quizás los más coloquiales que vienen a mi mente son los de esa famosa serie animada ochentera «Jem and the Holograms» cuya trama, según Wikipedia, es relatada de la siguiente manera:

«Una noche, Jerrica recibe un regalo que su padre le tenía reservado antes de morir, un par de  pendientes en forma de estrellas que esconden un mágico secreto. Nada más ponérselos, aparece ante ella una mujer holográfica que la conduce a ella y a sus amigas a la bodega de un autocinema clausurado, donde se oculta la computadora central llamada Synergy, un artefacto capaz de generar hologramas de gran realismo, cambiar la forma de los objetos y crear imágenes mágicas, artísticas e irreales. Jerrica comprende al momento que su padre le ha dejado el más poderoso y peligroso artefacto de multimedia jamás creado». (Ver video)

Sin embargo en abril del presente año un hecho singular dio la vuelta al mundo durante el ya famoso festival musical de Coachella en Estados Unidos, evento que me trajo nuevamente a la mente el concepto de «holograma», más allá del uso ficcional de la serie antes mencionada. Se trataba nada más y nada menos que del reconocido rapero Tupac Shakur dando un concierto post mortem a través de un holograma con su imagen. Es más, se unieron al escenario de Tupac, Dr. Dre y Snoop Doggy Dog haciendo un espectáculo lleno de nostalgia para los fans del fallecido cantante. Durante los días siguientes la prensa informó que lo propio se haría con Freddie Mercury y Marilyn Monroe.

Sin embargo la tecnología utilizada para reproducir hologramas no ha funcionado únicamente para resucitar artistas. La famosa cantante Mariah Carey brindó el año pasado un show en simultaneo en cinco ciudades europeas en el marco de una campaña de Deutsche Telekom.

En el ámbito político el gobierno colombiano destaca en el uso de este formato. Tanto el Presidente Santos como el Ministro de Tecnologías de la Información y Comunicaciones, Diego Molano, han utilizado el formato de holograma para transmitir sus mensajes políticos cuando físicamente les fue imposible asistir a una ubicación específica.

En el ámbito de la televisión CNN utilizó el holograma de la conductora Jessica Yellin durante las elecciones presidenciales pasadas. En el Perú, America Televisión y Canal N hicieron lo propio en la jornada electoral pasada.

Como se puede apreciar el caso de Tupac Shakur no ha sido el primero en el uso de hologramas pero definitivamente conmocionó al mundo por el realismo mostrado en su presentación. Sin embargo, la tecnología utilizada no habría partido de algo tan sofisticado  sino que estaría basada en una vieja técnica del siglo XIX que combina principios físicos con el juego de luces y espejos denominada Pepper’s Ghost (1862) (más información aquí) y que habría sido utilizada por la misma empresa que montó el show de Shakur para proyectar un concierto de Madonna con Gorillaz en la premiación de los Grammys del año 2005.

La alta tecnología, sin duda, nos deslumbra pero ¿qué sucede con los aspectos legales vinculados a la explotación comercial de hologramas en relación con los derechos de imagen y de propiedad intelectual?

Nick Smith, representante de la empresa AV Concepts que proyectó el holograma de Shakur indicó en una entrevista posterior «Uno puede tomar las semejanzas y la voz del personaje…y llevar gente que nunca ha realizado conciertos en el pasado ó hacerlos tocar musica que nunca han cantado y recrearla digitalmente«.

En el terreno de los derechos de autor tenemos, en primer lugar, los aspectos vinculados al licenciamiento de la música. Así, para utilizar cualquier obra musical protegida por derechos de autor se tiene que contar con la autorización previa y expresa del titular. Si el titular ha confiado la administración de algunos de sus derechos patrimoniales a una entidad de gestión colectiva, el usuario tendrá que solicitarla a ésta. Lo mismo aplicaría a cualquier elemento protegido por derechos de autor tales como fotografías, artes del album  y cualquier otro derecho conexo vinculado a la difusión del holograma.

En el caso del derecho marcario el usuario de un holograma deberá asegurarse de no infringir ninguna marca asociada al personaje. Si el uso del mismo involucra una marca ajena se deberán adoptar tambien los resguardos respectivos.

Otro aspecto fundamental, y distinto al de propiedad intelectual, es el relacionado con los derechos de imagen y voz que en Estados Unidos se encuentran más próximos al concepto de «publicity rights«. Es importante determinar quien posee los derechos sobre la imagen de la persona sobre la que se basa el holograma. Al respecto cabe precisar que, según la tendencia mostrada por la jurisprudencia estadounidense, en muchos casos incluso las imitaciones o imagenes que evoquen características esenciales de un personaje y que sean explotadas comercialmente requieren el referido permiso (ver al respecto Midler v. Ford Motor Co., 1988)

En el Perú el derecho a la imagen se encuentra regulado en el artículo 2 inciso 7 de la Constitución Política de 1993 cautelando el «honor y (…) la buena reputación, (…) la intimidad personal y familiar así como a la voz y a la imagen propias«. El Código Civil de 1984 desarrolla este dispositivo en su artículo 15:

«La imagen y la voz de una persona no pueden ser aprovechadas sin autorizacion expresa de ella o, si ha muerto, sin el asentimiento de su conyuge, descendientes, ascendientes o hermanos, excluyentemente y en este orden.

Dicho asentimiento no es necesario cuando la utilizacion de la imagen y la voz se justifique por la notoriedad de la persona, por el cargo que desempeñe, por hechos de importancia o interes publico o por motivos de indole cientifica, didactica o cultural y siempre que se relacione con hechos o ceremonias de interes general que se celebren en publico.

No rigen estas excepciones cuando la utilizacion de la imagen o la voz atente contra el honor, el decoro o la reputación de la persona a quien corresponden«.

Nos encontramos ante viejas soluciones jurídicas para problemas novedosos que resultan siendo plenamente aplicables al margen de la tecnología utilizada.

Cuando tu equipo personal entre por la puerta, la información saldrá por la ventana

Qué fácil era cuando todos teníamos Blackberry, pero ahora vemos una larga variedad de equipos móviles en la oficina: smartphones, tablets, netbooks y las laptops de toda la vida. Bien por el consumidor, que ahora tenemos muchas opciones y mejores precios. Pero, cuando lo analizamos desde el punto de vista corporativo, la cosa ya toma otro matiz.

Desde hace un tiempo las empresas están aceptando que sus trabajadores usen sus equipos personales en la oficina. Es decir, que configuren el correo corporativo en el smartphone personal, que guarden documentos de clientes en sus laptops o accedan a aplicativos de la empresa desde sus iPads. Si no es política de la organización entregar estos equipos a sus empleados, la alternativa viene siendo que traigan los suyos propios para trabajar. Así nace una tendencia a nivel mundial llamada BYOD (Bring Your Own Device).

Muchos la vienen adoptando con entusiasmo. Sin embargo, hay un potencial riesgo de seguridad y privacidad que puede resultar siendo más costoso. ¿Se han preguntado qué sucede con la información que contiene un smartphone cuando se pierde o es robado?

The Lost Smartphone Problem fue estudio realizado en organizaciones pertenecientes a diferentes sectores de la economía estadounidense. El mismo señala que al año se pierden o roban más de 140 mil smartphones, de los cuales el 47% de casos se ha dado cuando el trabajador está fuera de la empresa, 29% mientras estuvieron de viaje, 13% en la oficina y el 11% restante no sabe ni dónde ni cómo.

Por su parte, The Symantec Smartphone Honey Stick Project fue un interesante experimento que consistió en abandonar 50 smartphones en diferentes ciudades de los EE.UU, con mecanismos para monitorear qué pasaba con ellos luego de ser encontrados por extraños (ver infografía). Los resultados mostraron que el 83% de quienes los encontraron accedieron a información personal y corporativa, y sólo el 50% se pusieron el contacto con el dueño para devolverlo. ¿Qué pasaría en el Perú en un ejercicio como este?

El punto es que los dispositivos pueden ser reemplazados, pero la información almacenada en ellos se encuentra en riesgo a menos que se tomen las precauciones necesarias para protegerla. Lo más grave es que las empresas no son conscientes de ello dejando muchas veces la seguridad en manos de los dueños de esos equipos.

Políticas de seguridad

Particularmente, considero un riesgo utilizar equipos personales para el trabajo, debido que la empresa tiene restricciones sobre ellos, con respecto a la ejecución de mecanismos de seguridad. Si los equipos son de la empresa se podrían implementar medidas como:

  • Contraseñas de bloqueo cada cierto tiempo de inactividad.
  • Mecanismo para formatear el equipo remotamente.
  • Encriptación de la información (correos, documentos, etc)
  • Instalar y mantener actualizado el antivirus y antispam.
  • Mantener actualizado el sistema operativo y otras aplicaciones (parches de seguridad)
  • Limitar o controlar la instalación de aplicaciones (evitar programas maliciosos)
  • Rastrear el equipo a través de un GPS.

BYOD

Si la tendencia va por el lado de permitir un esquema BYOD, mi recomendación es configurar una conexión remota a través de una VPN (Virtual Private Network). Esto aseguraría que en el equipo se conserve la menor cantidad de información de trabajo.

Paralelamente, antes de lanzar el proyecto sería saludable responder a las siguientes interrogantes:

  • ¿Se permitirían todo tipo de modelos de smartphones o tablets?.
  • ¿La conexión a los recursos de la empresa sería directa (correo, agendas, aplicativos) o a través de VPN?
  • ¿La empresa estará en la capacidad de implantar una configuración básica, exigiendo tener instalado (y actualizado) un mínimo de aplicaciones a fin de resguardar la seguridad de la información?
  • ¿Se aceptará la posibilidad de formatear el equipo como consecuencia de alguna falla o aplicación maliciosa, sin que la empresa se haga responsable de la información o aplicaciones personales que no se puedan recuperar (fotos, videos, aplicaciones, etc)?
  • ¿Será posible comprometer al dueño del equipo que, por razones de seguridad, se limitará o bloqueará la descarga e instalación de archivos y aplicativos riesgosos o que infrinjan el derecho de propiedad intelectual?
  • En caso el trabajador deje la organización ¿cómo asegurar que la información corporativa no se vaya con él?
  • ¿Cuál sería el nivel de soporte informático que la empresa ofrecería para estos equipos? Estaría limitado sólo a aplicaciones de índole laboral (correo electrónico, agendas, etc)?
  • Para los casos de accidente, pérdida o robo ¿habrá reposición? Para los casos de desperfectos ¿se ofrecerán equipos temporales?

Pienso que aclarando estas dudas se puede llegar a tener un dimensionamiento claro sobre lo que puede significar, realmente, adoptar un esquema BYOD en la organización.