domingo, 6 de septiembre de 2015

PELIGROS EN INTERNET: ATENCIÓN! Viralización de riesgos para todo público¡!





Propongo en esta nueva entrada informarlos acerca de los riesgos y peligros a los que estamos expuestos quienes utilizamos internet y las diversas herramientas informáticas. En razón al tema elegido y con el objetivo de que este artículo sea accesible, útil y comprensible, decidí evitar los tecnicismos para que pueda resultar productivo al público en general.

Si bien el tema que abordaré permite un extenso análisis y difusión, me propongo destacar algunas recomendaciones para que aprendamos a hacer un uso moderado y confiable de estas herramientas tan comunes en la actualidad y así disminuir las posibilidades de ser víctimas de algún cyber-ataque. De todos modos seguramente volveré a referirme a estos temas en próximas publicaciones.

Es normal que hoy tanto niños, como adolescentes, adultos y hasta adultos mayores, en fin… todos, en el afán de adaptarnos a los cambios que proponen la tecnología y los medios de comunicación, utilicemos internet de diferentes maneras. Conforme las edades, algunos lo utilizarán para jugar videojuegos online, otros para ver películas, para contactarse con personas de distintos lugares del mundo, hay quienes lo utilizan para hacer compras, otros para estudiar, o simplemente para pasar un rato leyendo noticias.

Es importante tener en cuenta sobre todo los más chicos, que internet es un espacio en el cual constantemente estamos expuestos al riesgo de que personas que no conocemos pretendan acceder a información privada o hacernos daño de alguna u otra manera. Por eso, es recomendable, que toda actividad que hagan en la compu, o en el celular se encuentren supervisados o recomendados por sus padres y/ó hermanos mayores. Estaría bueno, que hablen con sus papás y los hagan partícipes antes de compartir fotos o comentarios en las distintas plataformas que utilicen como facebook, twitter, instagram u otras. También, que los pongan al tanto de las distintas personas que van conociendo día a día en las diversas redes sociales, ellos más que nadie van a saber aconsejarles si son buenas amistades o en su caso, si lo que pretenden mandar, publicar o compartir es interesante o los puede poner en riesgo.   

Los adolescentes y adultos, tenemos que tomar conciencia de los vulnerables que somos si no tomamos mayores recaudos en preservar nuestros datos personales y tener en consideración que somos los principales responsables de velar por el cuidado de nuestros seres queridos más chicos en el uso moderado de internet y aplicaciones del celular.

ALGUNOS CONSEJOS

Es esencial preservar la información privada y sensible personal y procurar que los menores  que se encuentran a nuestro cuidado lo entiendan.

Como primer recomendación, pesa sobre nosotros informarnos para luego difundir  la importancia del cuidado de los cyber-ataques. Después intentar generar espacios para charlar, explicar y advertir sobre estos riesgos a nuestro círculo íntimo. Es importante tener en cuenta y aconsejar sobre la conveniencia de no revelar contraseñas a extraños ni siquiera a nuestros propios amigos.

También se sugiere no divulgar información privada a través de aplicaciones de mensajería instantánea, como ser, fotos del anverso y reverso de las tarjetas de crédito, para realizar una compra por internet. Asimismo, evitar enviar números de cuentas bancarias, usuarios, contraseñas, teléfonos, pólizas de seguro, direcciones de nuestros domicilios, colegios al que se asiste, facultades, trabajos u horarios. Los más grandes podrían verificar que en los perfiles de las distintas cuentas y plataformas propios y de sus hijos o hermanos menores no expongan información de este tipo. También pueden ayudarlos a controlar las fotos que suben, intentando que no se muestren datos que sirvan para individualizar su entorno, como nombres calles, patentes de vehículos, barrios en los que viven, etc.

Si bien las aplicaciones que utilizamos en nuestros celulares para contactar a nuestros amigos son muy útiles para organizar programas y conversar, es trascendental tener en cuenta que en cada comunicación que iniciamos en un mensaje privado, en un correo, en un chat de whatsapp, telegram, line, comentario a una nota, blog, foto, noticia o cualquier otro, nos encontramos ante una posibilidad de que nuestros mensajes se divulguen y viralicen a una escala indeterminada e incontrolada.

Para los más grandes, quienes utilizamos las aplicaciones con fines de productividad y comodidad, hay que evitar de ingresar a sitios de entidades financieras o de comercio electrónico desde links o hipervínculos que puedan recibir en correos electrónicos o desde páginas no oficiales que indiquen redireccionarlos a las oficiales. La manera menos arriesgada de acceder es escribiendo la dirección de la página web directamente en la barra del navegador o a través de la aplicación oficial. Si se opta por acceder desde la página de internet, tomar el recaudo de que el URL de la página comience con las letras https:// y que aparezca en la barra del navegador un candado o barra del color verde para saber que estamos navegando en un sitio privado y seguro.

Algunos de los anzuelos más utilizados por quienes pretenden nuestra información privada, son aquellos links que ofrecen ver videos viralizados donde captan la atención de los usuarios con títulos llamativos, para que ingresen y de alguna manera accedan a sus datos. Otras de las maniobras son las famosas páginas que te revelan quiénes han visto tu perfil de las distintas plataformas a las que los usuarios se suscriben. Claro, que no todas son hechas con estas intenciones, pero es difícil determinar cuáles son las adecuadas, por eso, ante la duda es preferible no prestar atención a la curiosidad e ignorarlas. También se han descubierto aplicaciones y páginas dañinas en aquellas que ofrecen revelar los mensajes privados que reciben otras personas. Existe gente que se las rebusca para captar la atención de los distraídos o curiosos para entrometerse en sus asuntos personales o afectar con algún virus los dispositivos de los usuarios.

Lo alarmante de estos riesgos a los que nos exponemos los asiduos navegadores es que no siempre las intenciones de la gente es acceder a los datos sino, directamente a las personas.

Si no procuramos ser más cuidadosos en el manejo de nuestra información en la web de alguna u otra manera estamos calibrando las miras de los cazadores hacia nosotros mismos.

DELITOS INFORMÁTICOS FRECUENTES

Algunos de los delitos informáticos más frecuentes que se han registrado en los últimos días son el “phishing”, se trata de maniobras realizadas por computadoras o personas físicas con intenciones de acceder sin consentimiento a información privada ajena. Con este mecanismo se pretende posteriormente cometer fraudes por ejemplo con los datos obtenidos de cuentas bancarias o de tarjetas de créditos. Lamentablemente, el riesgo de ser víctima de esta maniobra es alto, porque por distracción o ignorancia podríamos abrir mails y completar formularios que creemos que vienen de fuentes seguras como bancos o cuentas de las distintas plataformas pero que en realidad son medios que utilizan los estafadores para acceder a nuestra información privada.

El robo de identidad es otra maniobra e implica la creación de perfiles apócrifos. Muchos delincuentes a los fines de ganarse la confianza de sus víctimas se crean perfiles falsos con nombres de famosos o gente reconocida en distintos medios para doblegar las voluntades de los demás. También lo utilizan para realizar ataques desde el anonimato y no revelar su verdadera identidad, poniendo en exposición a la persona que se le ha sustraído una foto, nombre o apellido. Algunas plataformas como Facebook y Google, estan provistas de procedimientos para denunciar o dar de baja fotos, comentarios e informaciones que sean abusivos, falsos o de alguna manera afecten a otros usuarios, 

Otros de los términos reconocidos en este medio es el cyberbulling o cyberacoso, donde a través de los medios de comunicación se difama, molesta, maltrata, hostiga, amenaza, coacciona, o chantajea a distintas personas con fines de generarles daño o para obtener algo de ellas que pueda ser beneficioso para el cyber-delincuente.

Estas conductas se han registrado entre ex parejas en supuestos donde aparecen filmaciones, fotos o textos que se originaron en la intimidad y de manera intencional o accidental se divulgaron, provocándose de esta forma perjuicios tanto para los damnificados directos como para familiares y amigos de los protagonistas.

Últimamente, se conocieron aplicaciones para concretar citas y conocer personas que pueden resultar peligrosas para sus usuarios. Es moneda corriente la creación de perfiles falsos cuyas fotos e información no coincidan con quien manipule la cuenta, sino que también existe el riesgo de que la información con la cual uno se suscribe a las diversas plataformas y aplicaciones se filtre en internet y se exponga la vida privada de todos. Un ataque reciente a una de estas plataformas de citas ha generado muchos problemas a sus usuarios, pues cuando se trata de internet uno siempre sabe donde deposita su información pero nunca sabe donde terminará.

Tal vez, el más sensible de estos delitos informáticos es el que se comete mediante manipulaciones y ardides de los delincuentes que logran ganarse la confianza de los menores con intenciones de menoscabar su integridad sexual. Esta práctica es conocida como Grooming.

El régimen legal aplicable a estas materias es por demás extenso e incluye derechos y garantías con jerarquía Constitucional incluidos por supuesto Tratados internacionales, por lo que solamente me detendré a designar ciertos artículos que definen algunos delitos aludidos a los fines informativos.

Recientemente a finales del 2013 la ley 26904 introdujo en el Código Penal Argentino el artículo 131 el cual establece: “Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.”

En el art. 128 se establece “Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización…

Claro que el supuesto no incluye el hecho en el que se haga efectivo el ataque sexual, que de concretarse, por supuesto agravaría la pena.

En cuanto a los delitos cometidos con fines de acceder ilegalmente a los datos privados de las personas podemos nombrar los siguientes, entre otros.

Art. 153 BIS. “Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.”
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

También el art. 157 bis. “Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.”

Por último, si los hechos se generaren casos especiales de defraudación, el Código Penal contempla en su art.173. inc. 15.”El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática.”
inc. 16. “El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos
.”

CONCLUSIÓN

Como conclusión de esta nota, me interesa poner en resalto que los delitos informáticos son cada vez más frecuentes, y no discriminan edades, géneros, clases sociales, ni ninguna otra clasificación. Absolutamente todos estamos expuestos a estos peligros, y depende de nosotros mismos ser más cuidadosos con los datos e información  que compartimos, como también de las actividades que realizamos en internet. Debemos velar por preservar la privacidad de los menores quienes lamentablemente son los más vulnerables. Basta leer los diarios y noticias para verificar que internet es el medio utilizado actualmente por los delincuentes a los fines de obtener informaciones que sirvan para planear sus ataques.   

En la ciudad de Córdoba por delitos informáticos o más precisamente contra la integridad sexual se puede concurrir a denunciar ante las Unidades Judiciales que se encuentran en los distintos Barrios, como también en la Unidad Judicial de Delitos contra la Integridad Sexual que funciona en calle Rondeau 258 de Córdoba (Teléfono: 4331484/85) o Directamente en las Fiscalías que se encuentran Tribunales II sito en Fructuoso Rivera 650 - B° Observatorio Teléfonos directos: 4266800 – 4266900.

Por Santiago Grigera
Abogado

miércoles, 12 de agosto de 2015

Apertura del Blog de Derecho informático y nuevas tecnologías de Córdoba, Argentina. "JUGUETES AÉREOS"

Como primera entrada en este Blog me parece interesante analizar una de las novedades que hemos tenido en Argentina relacionadas al Derecho y las nuevas tecnologías.

Reglamentación del uso de DRONES. 

Al principio ver la noticia me pareció un disparate por que a simple vista estos dispositivos me daban la impresión de ser un juguete para adultos destinados a obtener buenas imágenes fotográficas o filmaciones de paisajes paradisíacos o momentos merecedores de registrar. Pero luego de leer la ley e interiorizarme de novedosas maneras de utilizar estos "juguetes aéreos",  parece bastante lógico la necesidad de regular su uso. Estos novedosos aparatos tienen la capacidad para incurrir como verdaderos espías en violaciones a domicilios y con ello vulnerar derechos de propiedad, imagen, e intimidad de las personas y/o atentar también contra establecimientos públicos y privados. Además, otra cruda realidad es que pueden ser usados para transportar mercaderías ilegales o cometer otros ilícitos en razón de las alturas que pueden alcanzar haciendo que sean imposibles de controlar el contenido acarreado. 

I. Antecedente

En el CONSIDERANDO de la Disposición 20/2015 de la DIRECCION NACIONAL DE PROTECCIÓN A LOS DATOS PERSONALES aparece lo siguiente: "Que una imagen o registro fílmico o sonoro de las personas constituye, a los efectos de la Ley N° 25.326, un dato de carácter personal, en tanto se refiere a una persona determinada o determinable". Resulta lógico que toda persona que tiene acceso a imágenes, filmaciones, o sonidos de otros o de establecimientos, inmediatamente comienza a poseer, manipular datos personales ajenos, poniendo en riesgo derechos de terceros conforme sea el tratamiento que realice de estos materiales.

Pues en virtud de lo expuesto se han regulado las "Condiciones de licitud para la recolección de datos personales a través de VANTS o DRONES."

Entre algunas de las exigencias que ha previsto se encuentra en su Art. 1) la necesidad del CONSENTIMIENTO PREVIO de la persona titular de los datos o imágenes que se van a recolectar. Como excepciones de esta exigencia y siempre que no se afecte de manera desproporcionada la privacidad del titular del dato, no se requerirá esto en los siguientes supuestos:

Cuando los datos se recolecten con motivo de la realización de un acto público o hecho de un interés general para su conocimiento y difusión al público; evento privado (por ejemplo casamientos, fiestas, etc.);  la realice el ESTADO NACIONAL en el ejercicio de sus funciones; atención a personas en situaciones de emergencia o siniestros; dentro de un predio de uso propio (ej. propiedad privada, alquiler, concesión pública, etc.) y/o su perímetro sin invadir el espacio de uso público o de terceros, salvo en la medida que sea una consecuencia inevitable, debiendo restringir la recolección de datos al mínimo necesario y previendo mecanismos razonables para que el público y/o los terceros se informen de una eventual recolección de su información personal en tales circunstancias. 

En el articulo 2) se contemplan Condiciones de licitud - manual de tratamiento de datos.
Al respecto y en opinión personal considero que algunos extremos son razonables y otros de difícil aplicación. En cuanto a los previsibles lógicos y razonables se encuentran:  

"Los medios técnicos previstos para la recolección de los datos personales a través de los VANTs o drones deberán ser proporcionados, pertinentes y no excesivos respecto de la finalidad que motiva dicha recolección"... "verificando que no afecten el derecho a la intimidad del titular del dato"..."la previsión de los mecanismos técnicos de seguridad ... "el respeto del principio de confidencialidad"


En relación a aquellos que a mi criterio traerán alguna dificultad  para ser respetados o de efectiva aplicación se encuentran los siguientes:

"Los responsables del tratamiento de recolección de los datos personales a través de los VANTs o drones deberán contar con un manual o política de tratamiento de datos personales y privacidad. Éste deberá contener al menos la siguiente información: finalidad de la recolección, referencia de los lugares, fechas y horarios en los que se prevé que operarán los VANTs o drones, el plazo de conservación de los datos, en su caso las tecnologías a utilizar para la disociación de los datos indicando si es reversible o no, los mecanismos técnicos de seguridad y confidencialidad previstos, y medidas dispuestas para el cumplimiento de las obligaciones emergentes de los derechos del titular del dato previstos en los artículos 14, 15 y 16 de la Ley N° 25.326."


Asimismo en esta misma categoría posiciono el Art. 3° que trata de la Inscripción, sosteniendo: 

"Deberán inscribirse en el REGISTRO NACIONAL DE BASES DE DATOS dependiente de esta DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES, todas aquellas bases de datos en las que se almacenen datos personales recabados mediante los VANTs o drones ..."

"Asimismo, al inscribirse, deberán denunciar, respecto de los VANTs o drones, sus finalidades y capacidades técnicas de los dispositivos de recolección de datos personales y adjuntar el manual de tratamiento de datos personales previsto en el artículo precedente."



Aunque la finalidad del artículo es noble creo que es de difícil control y detección de las bases de datos que vayan surgiendo de los distintos objetivos para los cuales los dispositivos sean soltados al aire. Prácticamente existirán tantas bases de datos como personas y computadoras manipulen los datos que se obtengan, lo que hace que sea un número incierto. Además habrá menos certezas considerando en adición, que existen Drones que vienen con cámaras incorporadas y otros a los cuales se les pueden incorporar, de las que es posible obtenerse imágenes fácilmente descargables a celulares, tablet's u otros dispositivos accediendo al material mediante conexiones de Bluetooth o WIFI. Por ello de pronto todo contenido puede ser sencillamente, diseminado a miles de dispositivos creando nuevas bases de datos.

En relación al Art. 4°  "Fines científicos", pese a que la considero de moderada dificultad de aplicación creo va a respetarse por las importantes cadenas o firmas puesto a que no es difícil cumplir con la exigencia que el artículo establece de "difumación de imagen"de modo que no permita ser fácilmente identificada una persona.

"En aquellas recolecciones de datos a través de VANTs o drones que tengan por finalidad la realización de estudios científicos, cartográficos, sobre recursos naturales, medio ambiente o actividades análogas que no tengan por objeto la recolección de datos personales, pero que por razones técnicas, dicha recolección no pueda evitarse, se deberá aplicar sobre dichos datos personales, en el más breve lapso que las reglas del arte lo permitan, una técnica de disociación definitiva (por ejemplo difuminación de la imagen), de modo que no permita identificar a persona alguna mediante su tratamiento."


La "Cláusula absolutoria" utilizando el término de una manera extralegal o de forma inapropiada en el Art. 5 "Fines recreativos" se ha contemplado lo que ha provocado un suspiro de alivio  a quienes interesan estos chiches, puesto que postula la fórmula "take it easy" pues no hay de qué preocuparse, y sostiene: 

"No se aplicarán las disposiciones de la presente reglamentación cuando se utilicen VANTs o drones con fines exclusivamente recreativos y sin la finalidad de capturar datos personales de terceros. En estos casos deberán observarse las recomendaciones que se aprueban mediante el Anexo II de la presente Disposición."

Como bien dice el artículo mencionado el ANEXO II establece Recomendaciones relativas a la privacidad en el uso de VANTs o Drones:

A los fines de evitar ser reiterativo con las postulaciones previas me detendré solamente a  transcribir algunas de las recomendaciones, entre ellas se encuentran:

- El uso recreativo de VANTs o drones deberá hacerse teniendo en consideración las implicancias que tiene su uso sobre la privacidad de las personas, debiendo dar un uso prudencial al mismo, evitando la observación, entrometimiento o molestia en la vida y actividades de terceros. 

- No podrá considerarse uso recreativo si se utiliza el VANT o dron con la finalidad expresa de recolectar datos personales de terceros.

Si durante el uso recreativo del VANT o dron incidentalmente se pudiese recolectar información de carácter personal y el titular del dato se manifestare en contra, el operador del VANT o dron deberá tomar los recaudos necesarios para evitar dicha recolección, y en caso de haber ya recolectado los mismos, deberá proceder a su eliminación. Las personas mantienen el derecho a la privacidad y a su imagen aún en espacios públicos.

Se consideran datos sensibles aquellos que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Por esta razón, deberá evitarse la captura de información personal mediante el VANT o dron en establecimientos de la salud, lugares de culto, manifestaciones políticas o sindicales, y en aquellos lugares donde se pueda presumir la preferencia sexual de las personas, entre otros.

II. Reglamento Provisional de los Vehículos Aéreos No Tripulados (VANT)

La ADMINISTRACION NACIONAL DE AVIACIÓN CIVIL, aprobó el Reglamente Provisional de los Vehículos Aéreos No Tripulados mediante la  Resolución ANAC N° 527/2015 la que fuera publicada en el Boletin Oficial con fecha 15/07/2015 y que comenzará a regir transcurridos 120 días desde esta fecha indicada conforme lo establece el Artículo 3 de la resolución citada.

En los considerandos se admite la falta de normas internacionales  que regulan la materia, y es por eso que el carácter del reglamento es provisorio. La ORGANIZACIÓN DE AVIACIÓN CIVIL INTERNACIONAL (OACI) se encuentra elaborando el marco normativo que regulará la operación de dichos vehículos aéreos en esta materia.

A los fines de no reproducir toda la resolución, destacaré algunos de los supuestos más llamativos e importantes para tener en cuenta de esta novedosa reglamentación.

Los Drones o VANT's no podrán ser monitoreados por personas menores de 16 años de edad. Aquellos menores de 18 años y mayores de 16, deberán encontrarse bajo la supervisión directa de un mayor de edad .

Además continuando con la línea de las prohibiciones, ningún miembro de la tripulación remota (el que lo maneja) participará en su operación bajo los efectos del alcohol o drogas y deberán tener aptitudes psicofisiológicas certificadas. Tampoco, podrán transportar personas o carga alguna, salvo cuando la carga fuera imprescindible para realizar la actividad que se hubiera autorizado. Todo sujeto que pretenda operarlo deberá contar con una autorización expedida por la ANAC, con excepción de los vehículos pequeños con fines deportivos o recreativos (hasta DIEZ (10) kilogramos de peso vacío). Además, está prohibida su operación nocturna, salvo autorización expresa. A mayor abundamiento se han determinado límites temporales y espaciales para la operación de estos artefactos.

Pero para aliviar las preocupaciones de quienes pretenden usarlos con fines recreativos o deportivos no les serán aplicables los Artículos 13, 14, 17, 30 y 31, para el resto si  les serán aplicables. Para ser considerados los usos para esos fines, se han destacado las actividades relativas a la fotografía o filmación no consentida de terceros o de sus bienes o pertenencias; 2) la observación, intromisión o molestia en la vida y actividades de terceros; 3) la realización de actividades semejantes al trabajo aéreo.


En el art. 13 ha previsto la obligación que recae sobre los propietarios y operadores de contratar un seguro de responsabilidad civil por los daños a terceros que pudieran ocasionar en la operaciones.
El art. 14, refiere a que los propietarios deberán contar con un manual de operaciones y un sistema de gestión de riesgos adecuado para operar con instrucciones que garanticen la seguridad y eficacia de la operación. Estas como mínimo deberá incluir procedimientos para aterrizaje y despegue, peligros, riesgos, procedimientos de ruta entre otros.
En el art. 17,  se encuentran la obligación medidas adecuadas para protección contra actos de interferencia ilícita.


Otro supuesto que está previsto en la reglamentación pero que no se aplica a los aparatos con fines deportivos o recreativos es el artículo 30 donde  establece la obligación de inscripción en un registro especial, que será organizado y administrado por el Registro Nacional de Aeronaves.


Finalmente en el art. 31, sostiene que los drones deberán llevar una placa de identificación, su número de serie o de manufactura y el nombre y domicilio del propietario y del operador, si correspondiera. La estación de piloto remoto llevará inscripta la individualización del vehículo aéreo que desde dicha estación se controle.

Se hace saber que la alteración en el formato de los textos me pertenece, pues se ha hecho a los fines ilustrativos y para resaltar ideas que sirvan como disparadores para que a los lectores piensen y en su caso opinen sobre el tema.

III. Conclusión

A modo de conclusión, sin dudas la creatividad del hombre puede llevar a destinar  estos artefactos a los más diversos e inimaginables  fines desde herramientas de trabajo, espectáculos, correspondencia, o hasta pequeñas naves-armas. La tecnología ha entrado en nuestras vidas y como en todo dependerá de la responsabilidad de cada usuario. Considero prudente la regulación en el uso de estos aparatos siempre y cuando no se exagere al punto de tornarlos inutilizables, salvaguardando sobre todas las cosas la intimidad, privacidad y derechos de los terceros, siempre que las normas realmente desalienten el uso ilegal de ellos para que sigan siendo juguetes a pesar de todo.    

La disposiciones pueden ser consultadas en los links que dejo a continuación http://www.infoleg.gob.ar/infolegInternet/anexos/245000-249999/247311/norma.htm
http://www.boletinoficial.gov.ar/DisplayPdf.aspx?s=01&f=20150715

Por Santiago Grigera.