Sí es posible manipular conversaciones de Whatsapp

Ante los recientes hechos que han envuelto a funcionario públicos, se abre la controversia sobre la legitimidad de la mensajería de Whatsapp y si dichas conversaciones pueden ser usadas como prueba en un juicio.

Whatsapp es el sistema de mensajería instantánea más utilizada del mundo con más de 800 usuarios activos. Esto ha permitido que las conversaciones a través de esta y otras aplicaciones sean presentadas como pruebas de un delito antes los tribunales. Sin embargo, ¿Sabía que sólo buscando en Google puede encontrar los pasos y las aplicaciones para manipular la información contenida Whatsapp, mensajes de texto y otras aplicaciones?

whatsappUna de las técnicas que permiten este tipo de manipulaciones se llama “Rootear” que consiste en modificar el sistema operativo del dispositivo para ser controlado por el usuario y sobrepasar las limitaciones del fabricante. “Rootear un teléfono móvil es muy fácil, en Google se puede escribir la palabra root y la marca de su celular e inmediatamente obtendrá los pasos para hacerlo. Esta operación le permitirá, además, guardar una copia de toda la información del dispositivo en una tarjeta SD”, aseguró Andrés Guzmán, CEO de Adalid Corp.

Adicional a esto, las conversaciones que la aplicación guarda no están cifradas y se guardan como texto, por ello es relativamente fácil modificarlas conectando el aparato al ordenador y ejecutando algunos comandos que dan el control sobre el smartphone y las conversaciones guardadas en este.

Asimismo, existen ciertas claves para no dejar rastro de dichas operaciones. Sin embargo expertos en el tema como Guzmán aseguran que “aunque puede ser difícil saber si un mensaje de Whatsapp fue modificado existen pruebas como el análisis en laboratorio de informática forense de los equipos que nos pueden confirmar o dar pistas de acciones fraudulentas”.

Por otra parte, manipular mensajes de Whatsapps y Sms a través de un virus o de forma manual  también es posible. Estas son algunas de las  aplicaciones con las que se pueden llevar a cabo dichas acciones: WhatsApp Toolbox, Fake SMS Sender, SQLite Editor, entre otras. Dicho esto surge la pregunta, ¿podrían las cortes considerar no tener en cuenta conversaciones de Whatsapp como pruebas en un juicio?

En relación a los mensajes de Whatsapp existen varios requisitos para que estos sean tenidos en cuenta como  como pruebas en un juicio. Primero, debe existir un informe pericial emitido por un perito  informático certificado que de fe de la autenticidad del contenido de la conversación. Además, el dispositivo móvil en cuestión debe quedar a disposición total del caso y debe ser llevado al juicio como prueba junto con material impreso que soporte el mismo contenido de las conversaciones presentes en el teléfono celular.

“No es tan sencillo como la gente se imagina usar conversaciones de Whatsapp como pruebas en un caso. Por ejemplo, la contraparte puede alegar suplantación de identidad o simplemente borrar las conversaciones que lo puedan incriminar”, concluye Andrés Guzmán.

Frente al tema la legislación colombiana aún se tiene regulaciones específica, el nuevo código general de proceso y la ley 527 de 1999, regulan lo concerniente a la presentación de documentos digitales en procesos judiciales.

Conozca los problemas jurídicos por la práctica del sexting y evite sus implicaciones

En lo que va corrido de este año ya han sido varios los casos de violación de datos personales por la práctica del sexting, -envío de contenidos eróticos o pornográficos por medio de dispositivos móviles- práctica que usualmente explota por algún motivo de la contraparte y termina en venganza o extorsiones.

“Aunque en Colombia existe una legislación por violación de datos personales y daño al buen nombre y a la intimidad, subir información personal a la nube es un click pero bajarla es muy difícil por su rápida difusión”, afirma el Dr. Andrés Guzmán Caballero, CEO de Adalid Corp y director de la Maestría en Derecho con énfasis en Derecho de TIC e-evidence y protección de datos personales de la Universidad Sergio Arboleda, única en Latinoamérica.

Más aún si tenemos en cuenta que hay 116 líneas celulares por cada 100 habitantes y que hay casi 1.000 millones de usuarios en Whatsapp, pues esta alta penetración de abonados en servicio de telefonía móvil y el auge de redes sociales como esta, facilita la pérdida de control sobre la información que se envía a otras personas o que se sube a la nube.

Implicaciones legales de las consecuencias del sexting:

“En Colombia, la Ley 1581 de 2012 de Protección de Datos Personales, regula y clasifica todos los datos sensibles y biométricos que afecten la vida íntima y sexual de las personas. Quien suba su información a la red puede acudir a esta norma y solicitar suprimir de Internet todos los datos. Inicialmente debe solicitarse directamente con el website o con la red social en donde se encuentre la información. Si aun así no se logra bajar, se debe acudir a la Delegatura de Datos Personales de la Superintendencia de Industria y Comercio”, asegura el Dr. Guzmán.

Adicional a eso, la Ley 1273 de Delitos Informáticos tiene un tipo de penal de violación de datos personales que da de 8 a 12 años de cárcel, esto en el caso de contar con agravantes como el realizar esta conducta sin autorización o fuera de lo acordado con la otra persona.

Finalmente, el tema probatorito es muy importante, se deben salvaguardar las evidencias (fotos, videos, mensajes, etc) para usarlas en un proceso judicial, sin embargo, deben contemplar una cadena de custodia muy específica, según una normatividad internacional, por lo que recomiendo acudir a un laboratorio de evidencias digitales; aunque se hayan borrado las pruebas de los computadores o celulares se pueden recuperar afirma el experto.

Seguridad en la práctica del sexting, recomendaciones de Adalid Corp:

A pesar de la relación directamente proporcional que existe entre el sexting y la satisfacción sexual de pareja, según estudios de la universidad Drexel de Filadelfia, es importante tener las siguientes precauciones:

  • sextingLo más seguro es practicar el sexting únicamente con la pareja estable y en quien usted confía.
  • No dejar evidencia en redes sociales.
  • Utilice apps que borren lo que envíe después de ser visto (Snapchat, Wickr)
  • Nunca mostrar el rostro en el contenido enviado.
  • Asegurarse de eliminar los contendidos enviados durante la práctica.
  • Sin embargo, con todas las precauciones previstas, es importante tener siempre presente que nunca habrá plena seguridad de que esta información personal está en buenas manos y que no pueda llegar a ser difundida o usada con fines extorsivos.
  • Ojo, aunque envíe mensajes por Snapchat, Frankly o sistemas que prometen borrar el contenido, no existe ninguna garantía que se borre, sólo sucede con apps especializadas como Wickr.

Seguridad móvil

Estas son algunas estrategias que los usuarios pueden poner en práctica para evitar riesgos:

  • Las contraseñas deben ser indescifrables. Se recomienda no usar fechas de cumpleaños, últimos números del teléfono celular, la dirección de residencia, nombres de familiares, números consecutivos, entre otros.
  • Almacenar en la nube la información del dispositivo.
  • Usar en los equipos doble verificación de desbloqueo.
  • Activar la herramienta de envío de mensajes de texto cada vez que se ingrese al dispositivo; de este modo, se tendrá la oportunidad de borrar o bloquear de forma remota la información.

Más de 1.300 procesos por uso ilegal de software al cierre de 2015

Más de 1.300 casos por uso ilegal de programas de software se encuentran abiertos en Colombia al finalizar el año 2015, reportó BSA | The Software Alliance, la principal defensora de la industria del software en el mundo ante los gobiernos y el mercado internacional, al cierre de sus actividades de los últimos doce meses.

“Este último año, BSA alertó a más de 140 empresas en Colombia acerca de potenciales situaciones irregulares en el uso y administración de sus programas de software, y aún tenemos varios cientos de empresas que se encuentran en análisis”, comentó Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.

bsaPara el próximo año, BSA | The Software Alliance incrementará sus esfuerzos, buscando desarrollar una red de aliados en los sectores público y privado que promuevan juntos una cultural de legalidad, haciendo énfasis en las oportunidades del software legal para las empresas y cada uno de los países en donde operan.

“BSA | The Software Alliance cuenta con una serie de herramientas muchas de ellas gratuitas voluntarias y confidenciales que están orientadas a apoyar a las empresas, grande, pequeñas y medianas; a identificar y corregir posibles situaciones irregulares en el uso de los programas de software que muchas veces ni las mismas empresas pueden identificar”, señaló Correa.

Según la última medición de BSA | The Software Alliance e International Data Corporation (IDC), el 52% del software instalado en Colombia durante el último año no tenía licencia, en comparación con el 43% a nivel mundial. También se encontró que la razón principal para no utilizar el software sin licencia es evitar amenazas a la seguridad debido al malware. Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% citó la pérdida de datos.

Un usuario más legal, más proactivo durante el 2015:

Uno de los factores que más destaca BSA | The Software Alliance es la participación activa de los usuarios y las empresas en las actividades de promoción de la legalidad. “Las personas son cada vez más conscientes de las ventajas del software legal y desaprueban el uso de software sin licencia en todas sus formas. Sólo durante el último año se ha duplicado el número de denuncias anónimas en nuestra web No Piracy”, Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.

Finalmente, BSA | The Software Alliance destacó también el incremento de empresas participantes en su programa de Administración de Activos de Software (SAM por sus siglas en inglés), el mismo que promueve el manejo proactivo de los activos de programas de software al interior de las organizaciones.

“Estamos trabajando junto a empresas, organizaciones, autoridades y estados para promover la legalidad a todo nivel. Ese es un compromiso no sólo para implementar y aplicar las leyes con las que ya cuentan nuestros países, sino con cada ciudadano y nuestros países para lograr ser más competitivos, más prósperos a partir del uso legal del software”, finalizó Correa.

Implicaciones directas del régimen de protección al consumidor en el mercadeo digital

POR: CAMILO ALFONSO ESCOBAR MORA
gerente general de Jurídia, empresa de derecho preventivo para toda clase de
proyectos y asuntos de TIC
www.juridia.co.
Contacto: gerencia@juridia.co

A) En materia de información

1. En materia de información ordinaria (artículos 23 a 28, 49 a 54, 56, y 59 a 61 de la Ley 1480 de 2011). De conformidad con el numeral 7 del artículo 5, la información es “todo contenido y forma de dar a conocer la naturaleza, el origen, el modo de fabricación, los componentes, los usos, el volumen, peso o medida, los precios, la forma de empleo, las propiedades, la calidad, la idoneidad o la cantidad, y toda otra característica o referencia relevante respecto de los productos que se ofrezcan o pongan en circulación, así como los riesgos que puedan derivarse de su consumo o utilización”.

2. En materia de publicidad (artículos 29 a 33, 50, 56, y 59 a 61 de la Ley 1480 de 2011). De conformidad con el numeral 12 del artículo 5, la publicidad es “toda forma y contenido de comunicación que tenga como finalidad influir en las decisiones de consumo”.
Por su parte, de conformidad con el numeral 13 del artículo 5, la publicidad engañosa es “aquella cuyo mensaje no corresponda a la realidad o sea insuficiente, de manera que induzca o pueda inducir a error, engaño o confusión”.
B) En materia contractual (artículos 34 a 44, 46 a 54, 56, y 59 a 61 de la Ley 1480 de 2011) De conformidad con el numeral 4 del artículo 5, un contrato de adhesión es “aquel en el que las cláusulas son dispuestas por el productor o proveedor, de manera que el consumidor no puede modificarlas, ni puede hacer otra cosa que aceptarlas o rechazarlas”.
seguridadC) En materia de calidad (artículos 6 a 17, 56, 59 a 61, y 68 a 74 de la Ley 1480 de 2011) De conformidad con el numeral 1 del artículo 5, la calidad es la “condición en que un producto cumple con las características inherentes y las atribuidas por la información que se suministre sobre él”.
Por su parte, de conformidad con el numeral 6 del artículo 5, la idoneidad o eficiencia es la “aptitud del producto para satisfacer la necesidad o necesidades para las cuales ha sido producido o comercializado”. Finalmente, de conformidad con el numeral 5 del artículo 5, la garantía es la “obligación temporal, solidaria a cargo del productor y el proveedor, de responder por el buen estado del producto y la conformidad del mismo con las condiciones de idoneidad, calidad y seguridad legalmente exigibles o las ofrecidas. La garantía legal no tendrá contraprestación adicional al precio del producto”.
D) En materia de seguridad (artículos 7 a 17, 19 a 22, 56, y 59 a 61 de la Ley 1480 de 2011) De conformidad con el numeral 14 del artículo 5, la seguridad es la “condición del producto conforme con la cual en situaciones normales de utilización, teniendo en cuenta la duración, la información suministrada en los términos de la presente ley y si procede, la puesta en servicio, instalación y mantenimiento, no presenta riesgos irrazonables para la salud o integridad de los consumidores. En caso de que el producto no cumpla con requisitos de seguridad establecidos en reglamentos técnicos o medidas sanitarias, se presumirá inseguro”.
Por su parte, de conformidad con el numeral 17 del artículo 5, un producto defectuoso es “aquel bien mueble o inmueble que en razón de un error del diseño, fabricación, construcción, embalaje o información, no ofrezca la razonable seguridad a la que toda persona tiene derecho”.
E) En materia de hábeas data –protección de datos personales– (artículos 50 en su numeral f, 56 y 59 a 61 de la Ley 1480 de 2011) La ley 1480 no consagra una definición específica sobre el hábeas data, ni tampoco determina en detalle sus alcances o la forma en que se debe proteger este derecho de los consumidores por parte de los productores y proveedores. Sin embargo, la Ley 1581 de 2012 sí desarrolla completamente este tema, y la Constitución Política de Colombia en el artículo 15, que hace parte del capítulo sobre los derechos fundamentales, define su naturaleza y alcance: “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.
En materia de hábeas data se deben tener presentes y aplicar los siguientes principios (señalados en las jurisprudencias de la Corte Constitucional de la República de Colombia):
• Principio de lealtad y licitud del dato: señala que el dato no puede ser recolectado por medios fraudulentos o desleales. Por tanto, la persona debe ser informada de la razón y los mecanismos por medio de los cuales se van a recibir sus datos.

• Principio de calidad de los datos: los datos deben ser exactos (íntegros e inalterados. Incluso se debe indicar fecha, modo y lugar de su captación).

ley• Principio de necesidad del dato: consagrado como el grado de relevancia, conducencia y pertinencia que posee el dato en el contexto en que se desea tratar dicho dato. Solo se puede captar el dato necesario, se debe evitar incurrir en excesos infundados de la información suministrada y/o solicitada por parte del Sistema de Seguridad Informática y en general del Sistema de Seguridad de la Información.

• Principio de finalidad del dato: entendido como el uso adecuado de la información exclusivamente para los propósitos en que es creado, almacenado, captado, y en general tratado. Por tanto, debe existir además una clara determinación de las competencias de los miembros que tratarán dichos datos sobre los alcances y los fines que pueden buscar y para los cuales se encuentran facultados cada uno de los miembros.

• Principio de actualidad del dato: por medio del cual la información tratada por el Sistema de Seguridad Informática y en general de Seguridad de la Información debe ser suficiente, veraz y oportuna. Dichos verbos rectores conducen a una interrelación con el principio de autodeterminación informativa conceptualizado como la prerrogativa otorgada al titular del dato para modificarlo,  suprimirlo o complementarlo cuando existan causas que así lo justifiquen para lograr una información fiable. Claro está que los datos administrados de tipo histórico que sirvan para fines estadísticos a nivel de antecedentes no pueden alterarse dada su naturaleza cronológica; si las circunstancias cambian, pueden incorporarse notas aclaratorias que expresen las transformaciones surtidas en la información con el transcurso del tiempo, si ese es el fin deseado.

• Principio de pertinencia del dato: postulándose que solo podrá reposar en la base de datos o ser monitoreado por parte del Sistema de Seguridad Informática y en general de Seguridad de la Información el dato que guarde causa o efecto eficiente con el objetivo del mercado relevante de un sistema de información (debe ser pertinente con el fin específico y momento concreto que dé origen a su captación). Cuando esto no se presente la información debe ser suprimida, no interceptada, no enviada o no solicitada.

• Principio de circulación restringida: dispone que solo el ente (empresa o entidad) facultado para captar, monitorear, almacenar y en general gestionar un dato tiene el derecho de tratarlo. Terceros agentes no tienen la autorización para conocer el dato. Además, este principio predica que el dato solo puede viajar por el sistema que guarda relación con el dato y no por otras redes.

• Principio de autodeterminación informativa: en el cual se manifiesta que todo titular de un dato goza de autonomía para configurar sus datos personales

El derecho preventivo en los proyectos de mercadeo basados en las TIC

POR: CAMILO ALFONSO ESCOBAR MORA
Gerente general de Juridia, empresa de Derecho Preventivo
para toda clase de proyectos y asuntos de TIC
www.juridia.co.
Contacto: gerencia@juridia.co

Existe una incertidumbre acerca del régimen jurídico que se aplica a las tecnologías de la información y las comunicaciones (TIC). Para muchos, las normas jurídicas que existen no son coherentes ni aplicables a esa nueva realidad digital y de convergencia tecnológica; para otros, es claro que existe un derecho aplicable a las TIC porque son un medio de comunicación y gestión, pero no un fin en sí mismo (es decir que no replantean el mundo ni, por lo tanto, al derecho).
Para superar ese dilema, es pertinente hacer una aclaración acerca de la forma en que el derecho aplica en los proyectos de TIC y, posteriormente, hacer unas reflexiones sobre la manera en que dichas normas se pueden cumplir de forma preventiva, idónea y eficaz.

Modelos de gestión de las TIC

En un primer modelo, las TIC tienen un sentido instrumental conforme al cual sirven como un medio transaccional, pero no son un fin en sí mismo (que es lo que ocurre cuando sirven para publicar o intercambiar información pero no son transaccionales plenamente).

90En un segundo modelo de gestión, las TIC tienen un sentido finalista con base en el cual brindan una interfaz de interacción plena entre los sujetos y objetos involucrados en una relación comunicativa. Por ejemplo, iTunes es autosuficiente, pues tanto la plataforma como sus productos son naturalmente digitales e involucran de manera integral todo el proceso comunicativo entre las partes.

Para ambas clases de modelo de gestión, se han establecido unos principios jurídicos a fin de darle pleno reconocimiento y validez jurídica y probatoria a las TIC. Estos principios (la mayoría están consagrados en la Ley 527 de 1999, en Colombia) son:
a) Principio de la equivalencia funcional. Hace referencia al reconocimiento de efectos jurídicos y probatorios a los soportes y medios digitales, dado que son equivalentes (no análogos) en sus funciones y efectos a los soportes y medios físicos tradicionales.
Por tanto, cuando una norma disponga que se debe cumplir con un determinado requisito (requisito concebido para los medios tradicionales), generador de efectos jurídicos, dicho requisito podrá ser satisfecho empleando medios, contenidos y soportes digitales (bien sea a nivel instrumental o finalista) siempre que se cumpla (no de manera idéntica, sino equiparable) con el objeto, alcance, formalidades, sustancia y finalidad perseguida por dicha norma.
Entonces lo relevante es cumplir con las formalidades y elementos esenciales y naturales que las normas establecen para un determinado acto, relación o negocio jurídico, aunque la forma de llevarlos a cabo emplee soportes y modelos logísticos distintos a los tradicionales.
Como se observa, las TIC deben someterse a las mismas prerrogativas, efectos, formalidades, funcionalidades, deberes, derechos y finalidades jurídicas que se han concebido (o conciban) para un acto o negocio jurídico que se desarrolle de forma física.
Esto permite que las actuaciones desarrolladas al interior de las tecnologías de la información y de las telecomunicaciones cuenten con seguridad, reconocimiento y validez jurídica.
Entonces lo que se debe hacer en cada proyecto de TIC es generar equiparaciones para cumplir con las formalidades, funcionalidades y finalidades exigidas por las normas jurídicas creadas para los
sistemas, medios y relaciones humanas basadas o logradas en átomos (es decir en medios físicos tradicionales) al interior de los sistemas, actuaciones, medios y relaciones humanas formadas, basadas o logradas en bits (es decir en medios digitales).
Esto se hace diseñando instrumentos de derecho preventivo a la medida de cada una de sus variables (por ejemplo: términos y condiciones de uso; políticas de protección de datos personales; contratos de licenciamiento de software, de compraventa, de prestación de servicios; contratos con los anunciantes, aliados, proveedores; protocolos jurídicos de seguridad de la información; manuales jurídicos de buenas prácticas para la protección al consumidor en medios digitales, entre otros).
Y si se acompaña lo anterior del empleo de medidas de seguridad técnica (como lo es el control de accesos a una plataforma) se potenciará el cumplimiento del derecho en las TIC. Ya que no solo se trata de contar con documentos, sino de generar realidades tecnológicas y humanas que permiten vivir, sentir y disfrutar del derecho a través de medidas técnicas que cumplan con los deberes y derechos que sean aplicables en una respectiva plataforma y que estén consagrados en cada uno de los instrumentos de
derecho preventivo que se creen e incorporen (por ejemplo, si la política de protección de datos personales establece que los datos que se recolecten serán almacenados en servidores seguros, pues la medida técnica –es decir tener un servidor seguro– permitirá que dicha premisa jurídica sea una realidad mayor).

b) Principio de la neutralidad tecnológica. Hace referencia a que las normas no pueden vincular la producción de efectos jurídicos a un entorno o tecnología específica.
Entonces existe plena aplicación, cobertura y amparo de las normas (sustantivas, procesales y probatorias) en una relación jurídica, sin distinción a la tecnología o procedimiento que sea
empleado por sus intervinientes. Y en correlación a lo anterior, toda tecnología está sometida al derecho porque es simplemente medio y no fin en sí misma, y siempre estará sujeta a la soberanía
y normatividad del Estado o Estados donde opere o cause efectos.
En complemento, este principio determina que las normas deben reconocer el resultado efectivo que brinda la tecnología, y no el medio tecnológico o modus operandi que se emplee, es decir, que se debe atender al fondo y no a la forma. Por esto, debe detectarse y atenderse todos los efectos que genere una tecnología específica y así determinar cuál es la normatividad que le aplica. Si las normas son neutrales
tecnológicamente, el derecho no posee vacíos legales en las TIC, solo es cuestión de adaptar, mediante los presentes principios, su aplicación a este medio.

91c) Principio de la prevalencia del derecho sustantivo preexistente. Hace referencia a que el derecho tradicional no debe modificarse, alterarse o desconocerse, sino precisamente prevalecer en su aplicación en los entornos digitales (en cualquier proyecto de TIC).
La trayectoria de la ciencia jurídica ha establecido unas categorías y principios del derecho que son flexibles, transversales y dúctiles, aplicables a los diversos estadios, contextos y desarrollos de la humanidad indistintamente a la calidad de los sujetos, objetos (canales, medios, soportes y entornos) y productos (bienes o servicios) que intervengan en una relación jurídica. Por ello, en cada proyecto de TIC aplicará la normatividad nacional, extranjera e internacional que le resulte vinculante según su modelo de operación y los efectos que cause.

d) Principio de la neutralidad de la red. Hace referencia a la facultad de intervención que poseen los oferentes de un proyecto de TIC (bien se trate de prestadores del servicio de acceso a Internet, prestadores de servicios en línea, productores, proveedores o comercializadores, tanto de carácter público como privado) en relación al grado de control o libertad que le brindan a los usuarios sobre las actitudes, accesos y contenidos digitales (de audio, voz, imagen, texto o sus combinaciones) que estos almacenan, transmiten, crean, emiten, comparten y en general gestionan por medio de sus redes, infraestructuras, plataformas, servicios y aplicaciones.
Este principio tiene dos posturas:
• Para algunos, debe existir plena libertad en el tráfico de datos porque nadie tiene soberanía en las TIC ni puede alterar su navegación, operación y uso espontáneo (por ejemplo, para esta postura, la Internet nació como un proyecto y medio libre y no es válido limitar la interactividad sobre los datos que viajan por la Red o sobre las actividades que se desarrollan al interior de la misma).
• Para otros, debe existir un control previo sobre todo dato que viaje en un proyecto de TIC o sobre toda actuación que se desarrolle por este medio, para así evitar los daños previsibles y mitigar los riesgos previsibles (por ejemplo, para esta postura, el administrador de una red social o de una aplicación debe verificar el contenido de los datos y actividades que un usuario vaya a presentar a otro y solo permitirá su envío si no es ilegal).

Ambas visiones se encuentran limitadas y ajustadas en la teoría del abuso del derecho, por medio de la cual no se podrá abusar del ejercicio del derecho a la libertad ni tampoco del ejercicio del derecho de control. Lo anterior debido a que el derecho de una persona solo puede llegar hasta donde inicia el
derecho de otra persona y solo puede ser restringido un derecho cuando exista una orden oficial de carácter judicial o de carácter administrativo que así lo disponga.

Entonces en cada iniciativa se deberá generar un balance (proporcionalidad) entre libertad y control (restricción) según las variables que se encuentren presentes en cada proyecto de mercadeo soportado en TIC. Con base en su naturaleza, objeto y efectos, se determinará cómo lograrlo de manera válida; si se trata, por ejemplo, de una aplicación que proyecta datos de menores de edad, se exigirá que se aplique un mayor control, pero si se trata de un blog sobre el clima, no existirá mayor control que el ordinario y, por ende, se brindará más libertad.

Ahora bien, para lograr un cumplimiento preventivo de las normas que sean aplicables a un proyecto de mercadeo desarrollado mediante las TIC se debe determinar la clase de plataforma, infraestructura, datos, contenidos, servicios, sector, territorio y modelo de negocio del involucrado.

Es claro que el derecho aplica sin problema alguno en las TIC en virtud de los principios de validez jurídica previamente ilustrados.
De esta forma, la Ley 527 de 1999 es la norma base y, según cada modelo de negocio y de gestión involucrado, aplicará regulación sectorial.
Por tanto, en cada proyecto de mercadeo digital se deben crear instrumentos jurídicos de derecho preventivo a la medida de cada una de sus variables y de la normatividad que le sea aplicable según su naturaleza, objeto y efectos.

Entonces, el problema del derecho no es de objeto sino de sujeto, porque el derecho sí es completo y aplicable a cualquier desarrollo o asunto humano (por ejemplo las TIC). El problema es de las personas que lo desconocen, no lo aplican sistemáticamente o no saben llevarlo a un caso concreto o variable específica (es una labor de creatividad con calidad y estrategia).

De esta forma, la seguridad jurídica (y la confianza) en las TIC se logra a partir de la capacidad para diseñar soluciones e instrumentos de derecho preventivo en cada una de sus etapas de interacción con los usuarios.

Dichos insumos de derecho preventivo deben estar presentes desde la navegación en la herramienta (es decir en una relación extracontractual) hasta la realización de transacciones dentro de ella (es decir en una relación contractual si se trata de plataformas de empresas privadas o en la prestación de un servicio público, si se trata de plataformas que cumplan alguna función pública).

Con ello se permite que en cada proyecto de mercadeo basado en TIC se cumpla con los deberes y con los derechos que consagre la normatividad general y especial que sea aplicable según cada caso, por medio de una experiencia de usuario precisa, coherente, minimalista, idónea, creativa y fundamentada. Así las TIC se pueden diseñar, desarrollar, aprovechar y ejecutar con eficiencia, seguridad, confianza e innovación jurídica.