Mostrando las entradas con la etiqueta Legislación. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Legislación. Mostrar todas las entradas

miércoles, 4 de junio de 2014

Nuestros datos tienen precio. El creciente problema del robo de identidad

La nota de CNN dice "si vives en Estados Unidos, tus gustos, preferencias, datos personales hasta tu salud, toda la información que compartes en Internet, se compra y vende a empresas para entre otras cosas, definir campañas para vender productos".

Pero no pocos están seguros que ésto no es privativo de Estados Unidos. Hace unos días se publicó información sobre que "hay quienes conocen más sobre ti, que compañías como Google o Facebook".

Visto en YouTube, vía CNN en Español

La Comisión Federal de Comercio de Estados Unidos, (Federal Trade Commission o FTC), "urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino". En un informe publicado recientemente, "la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal" (BBC).

viernes, 30 de mayo de 2014

Google inicia acciones para cumplir con sentencia UE sobre "derecho al olvido" europeo

Google toma pasos para cumplir con sentencia UE sobre remoción de datos sensibles
Por Alexei Oreskovic y Julia Fioretti para Reuters.

SAN FRANCISCO/BRUSELAS (Reuters) - Google tomó el viernes los primeros pasos para cumplir con un fallo de la Unión Europea que ofrece a sus ciudadanos la posibilidad de pedir que datos sensibles sean removidos de las búsquedas de Internet, un dictamen que agradó a los activistas pero que generó temores a que pueda ser utilizado para ocultar información.

El equilibrio entre la privacidad y la libertad de información ha sido un tópico de suma importancia en Europa, cuyos ciudadanos disfrutan de algunas de las leyes de protección de datos más estrictas del mundo, especialmente tras las revelaciones del año pasado sobre la existencia de los programas de espionaje virtual de Estados Unidos.

Google, que procesa más del 90 por ciento de las búsquedas de Internet de Europa, anunció la creación de un formulario web para que los ciudadanos europeos puedan presentar la solicitud correspondiente sobre remoción de datos (here).

Para el procedimiento se requerirá, entre otras cosas, una copia del permiso de conducir o un documento nacional de identidad. Google no anunció cuándo se eliminarán los datos de los resultados de búsquedas.

De acuerdo con una fuente conocedora de la situación, la compañía ya ha recibido miles de solicitudes.

El anuncio del motor de búsquedas online más popular del mundo se produce justo antes de una reunión de dos días de los jefes de las agencias de protección de datos de la UE que comenzará el martes, cuando prevén discutir las implicancias del dictamen del bloque emitido el 13 de mayo.

"Ya era tiempo, puesto que las leyes de protección de datos de Europa han existido desde 1995", dijo Viviane Reding, la comisaria de Justicia de la UE. "Ahora tendremos que ver cómo funcionará en la práctica la herramienta anunciada", sostuvo.

Un grupo de altos directivos de Google y expertos externos asesoran a la compañía en la implementación de las nuevas normas de privacidad. En el grupo asesor participan el presidente ejecutivo Eric Schmidt, los co-fundadores de Wikipedia Jimmy Wales y Frank La Rue, y el relator especial de la ONU para la libertad de expresión, informó Google.

El mes pasado, el Alto Tribunal Europeo dictaminó a favor del derecho al olvido en Internet. Aunque también otros motores de búsqueda como Yahoo o Microsoft se ven afectados por la sentencia, Google ha sido el eje central del dictamen por su fuerte presencia en Europa. / Por Alexei Oreskovic y Julia Fioretti para Reuters. (Reporte de Alexei Oreskovic y Edwin Chan. Editado en español por Marion Giraldo).-

jueves, 29 de mayo de 2014

España prohíbe uso comercial y limita uso personal de drones, pero ultima el primer decreto ley que permitirá explotar estos vehículos

Vaya lío por volar un juguete por control remoto
Por Ángel Jiménez De Luis para Navegante de EL MUNDO.

El último juguete de la compañía francesa Parrot parece salido de una película de ciencia ficción. Es una aeronave teledirigida que el usuario puede controlar con un casco de realidad virtual. Desde el suelo puede ver en directo la imagen que capta la cámara de alta definición integrada en el vehículo. Está propulsado por cuatro rotores, se mantiene estable en el aire incluso con pequeñas ráfagas de viento, puede alejarse hasta 100 metros del usuario, volar a casi 11 metros por segundo y sostenerse en el aire durante un cuarto de hora. Si el usuario prefiere descansar, el Bebop, puede moverse de forma autónoma, siguiendo coordenadas GPS previamente trazadas sobre un mapa en el teléfono móvil o la tableta.

Parrot fue la primera compañía en acercar el fenómeno del dron -como se conoce a estos vehículos voladores teledirigidos y autónomos- al consumidor doméstico con el lanzamiento de su primer AR.Drone en 2010. Este primo lejano de Bebop era mucho más limitado, con una cámara de mucha menor resolución, menor estabilidad y sin la posibilidad de navegar mediante coordenadas. Ambos comparten la misma clasificación para las autoridades. La que tienen también los helicópteros y aviones teledirigidos, más complicados de pilotar y más peligrosos.

Esto quiere decir que hasta el momento en España está prohibido su uso en actividades comerciales, y limitado para uso personal a zonas expresamente habilitadas para el vuelo, lejos de los núcleos urbanos. A pesar de que estas aeronaves son muy ligeras, funcionan con baterías y están protegidas y acolchadas para evitar daños en caso de caídas, siguen consideradas con el mismo peligro potencial que un pequeño avión con motor diésel.

Él éxito comercial de los drones y el potencial que podrían tener a largo plazo, sin embargo, está consiguiendo que las autoridades se replanteen el reglamento aeronáutico para acomodar estos productos. Según un estudio encargado por el Gobierno del Reino Unido, el uso civil de drones podría suponer un mercado de 300.000 millones de euros a finales de la década.

En España, la Secretería de Transportes, dependiente del Ministerio de Fomento, ultima ya el primer decreto ley que permitirá explotar estos vehículos de forma comercial. La normativa mantendrá la prohibición de volar este tipo de dispositivos sobre núcleos urbanos salvo que se consiga una autorización previa. Los pilotos encargados de controlar este tipo de productos tendrán que contar además con una certificación oficial. La Comisión Europea trabaja también en un reglamento específico que podría ver la luz en el año 2016.

Con estas reglas se abrirá por fin la puerta al uso de drones en agricultura, minería y otras aplicaciones profesionales que en otros países ya cuentan como ojos en el aire. En EEUU, por ejemplo, varias explotaciones agrícolas usan drones para el control de cosechas y ganado o la vigilancia de grandes extensiones forestales. Inspirándose en las aplicaciones militares de la última década, las autoridades locales en el país han comenzado también a usar drones como una herramienta de vigilancia y es común verlos operar también durante la grabación de eventos deportivos, ofreciendo ángulos de cámara y perspectivas que sólo era posible obtener mediante unidades instaladas en helicópteros.

Grandes empresas de comercio y transporte como Amazon o FedEx están considerando también el uso de drones para el envío de paquetes y documentos, una opción que podría estar disponible para 2020. Por ahora, los prototipos sólo son capaces de transportar pequeños paquetes a distancias cortas pero podrían ser útiles para distribuir productos importantes, como medicamentos, en áreas remotas o de dificil acceso. / Por Ángel Jiménez De Luis para Navegante de EL MUNDO.--
---.---
Visto en YouTube, vía Parrot

El ultraligero Parrot Bebop Drone con una cámara Full HD digital estabilizado en sus 3 ejes!
Captura de pantalla del vídeo de Parrot

miércoles, 14 de mayo de 2014

Señalan que el Bitcoin necesita un marco regulador que lo ayude a ser más atractivo para el consumidor

El bitcoin necesita marco regulador para cambiar imagen "riesgosa"
Por Clare Hutchison para Reuters.

LONDRES (Reuters) - Los reguladores deberían crear un marco de reglas que ayuden a que las monedas virtuales como el bitcoin sean más atractivas para el consumidor ordinario, dijo el martes un abogado de Bitcoin Foundation.

El tema del bitcoin hizo noticia este año cuando la firma de operaciones cambiarias de esa moneda virtual en Tokio, Mt. Gox, solicitó declararse en bancarrota tras informar que podría haber perdido unos 750.000 bitcoins en un ataque de piratas informáticos.

Patrick Murck, consejero nacional de Bitcoin Foundation, dijo que era necesaria la cooperación entre las autoridades para crear reglas que respalden a quienes utilizan de forma responsable la moneda virtual.

"Hay una oportunidad para trabajar conjuntamente para evitar que la gente diga que le teme y que es riesgosa", dijo. "El desafío es obtener un marco de trabajo que tenga sentido para el público", agregó Murck durante un evento sobre el estado de la economía digital.

Lanzada en el 2009, el bitcoin ofrece a la gente una manera de realizar transacciones por internet. Quienes respaldan la moneda virtual dicen que el anonimato que ofrece el bitcoin disminuye el riesgo de fraude, mientras que los críticos sostienen que el mismo anonimato y la falta de supervisión central la hace blanco de actos delictivos.

La Bitcoin Foundation busca estandarizar la moneda, protegerla del robo y la falsificación y proveer educación sobre su uso.

Algunas compañías involucradas en el bitcoin, entre ellas firmas de inversión y aquellas que proveen servicios para los usuarios de la moneda, también han pedido regulaciones para asegurar que sus clientes se sientan cómodos con el dinero virtual.

Murck dijo que había varias compañías bien financiadas que trabajan para hacer más atractivo el bitcoin para el consumidor ordinario, asegurando las tenencias en bitcoins y reduciendo la volatilidad de la moneda. / Por Clare Hutchison para Reuters.--
---.---
Bitcoins son aceptadas en Stadscafé De Waag en Delft a partir de 2013. foto de Targaryen (CC)Algunos derechos reservados
Visto en Wikipedia

martes, 29 de abril de 2014

Siguen los mediocres

Nuevamente me encuentro con una fotografía de mi autoría, que sin mi permiso fue utilizada por algún mediocre que le resultó más fácil copiarla de mi álbum, blog, o la encontró en Internet, cortar la parte donde sale mi nombre, copyright y año de publicación y pegarla en una nota del medio para que trabaja, sin mencionar la fuente de la fotografía ni a su autor.

Ésta vez se trata de www.sgonoticias.com.ar que utiliza una foto que tomé el  11 de agosto, 2007 y publique en mi cuenta paga de Flickr el 13 de agosto de 2007 donde claramente se señala con "Todos los derechos reservados".

No es la primera vez y seguramente no será la última, pero como todos en algún momento deberá subordinarse a la ley, como dice mi asesor legal.

Nuevamente me pregunto ¿será que el medio este no tiene fotógrafos?, o ¿le resulta más fácil robarle el material a otros?, como sea ha demostrando una falta de respeto por los demás, al menos conmigo.

sgonoticias usa foto mia
Imagen: Captura de pantalla de portada de www.sgonoticias.com.ar
Obligación es respetar los derechos de autor, las licencias de la publicación y los permisos de uso del material, más aún cuando estos están explícitos en la plataforma donde se publican, de varias formas. Además es importante considerar el hecho que existen leyes internacionales, nacionales, y de aplicación en el ámbito de ésta Provincia que protegen los derechos de autor, incluidos los míos. (LEY 11.723 - REGIMEN LEGAL DE LA PROPIEDAD INTELECTUAL).

Cabe destacar que en ningún momento y de ninguna forma los he autorizado a utilizar éste material ni ningún otro de mi autoría.

La foto, mi foto toma el 11 de agosto, 2007 a las 3:12 hs. con mi entonces maquina compañera Sony DSC-P73 es la siguiente:

BSE en la Usina
Foto: "BSE en la Usina" ©2007 Todos los derechos reservados.
La gente de www.sgonoticias.com.ar la publicó en una nota (http://www.sgonoticias.com.ar/piel/2014/04/28/hoy-comenzara-a-pagarse-los-sueldos-de-la-administracion-publica.html) donde se anuncia que se comenzará a pagar los sueldos de la administración pública local. La retocaron cortando una sección en el borde inferior donde en la original claramente se lee "Jorge S. King©2007", y le agregaron en el centro de la imagen una leyenda que dice "sgonoticias".

Reitero que que en ningún momento y de ninguna forma los he autorizado a utilizar éste material ni ningún otro de mi autoría.

A la foto la tomé, entre otras, para mostrar en un post en mi blog, las instalaciones del, en ese año 2007, nuevo centro de pagos del Banco Santiago del Estero BSE en la antigua usina eléctrica. A modo de destacar como el antiguo edificio que data de 1906, fue reciclado y restaurado sin que pierda su fisonomía.

La verdad es que cada vez que encuentro que se utilizan mis fotos sin respetar mis derechos de autor, de dan muchas ganas de no fotografiar más en Santiago del Estero. O publicar sólo en ámbitos cerrados, no públicos, donde sólo ingresan invitados especialmente seleccionados.

Con respecto a la legislación de los Derechos de Autor, les sugiero visitar la página de la Dirección Nacional del Derecho de Autor, del Ministerio de Justicia y Derechos Humanos, y la página de Infoleg con la LEY 11.723

viernes, 29 de noviembre de 2013

Golpe legal al mercado de móviles robados, podrán ser bloqueados en cualquier País

Los móviles robados podrán ser bloqueados en cualquier país
Por J. Gómez, visto en ADSLZone.

Golpe legal al mercado de los móviles robados. Una de las prácticas más habituales una vez los delincuentes se hacen con terminales que los pertenecen es utilizarlos en países extranjeros, pero la última medida adoptada por la CTIA, asociación que engloba a la industria de las telecomunicaciones, permitirá su bloqueo a escala internacional.

El pasado año se ponía en marcha en Estados Unidos una acción para intentar paliar el robo de terminales móviles dentro de sus fronteras. Con el trabajo conjunto de operadores locales y la policía se creó una base de datos de terminales a la que el usuario víctima de un robo de su móvil podría acudir para bloquear su uso por parte de su nuevo "propietario".

Esto impulsó que los delincuentes optasen por vender los terminales hurtados en el mercado internacional, puesto que más allá de las fronteras de Estados Unidos pueden funcionar bajo la red de otros operadores. Sin embargo, esta opción desaparecerá tras el anuncio del acuerdo internacional de las compañías que conforman la CTIA para el bloqueo de terminales robados en otros países más allá de EEUU.

De este modo, se reducirán al mínimo las posibilidades de que estos dispositivos sustraídos a sus legítimos propietarios puedan funcionar. En el comunicado publicado por la CTIA la asociación muestra su satisfacción por la creación de esta base de datos internacional que sirva como "lista negra" de los smartphones robados.

Además, señalan que con el objetivo de ayudar a los usuarios "ofrecen una lista de aplicaciones para que de forma remota puedan borrar datos, rastrear y bloquear dispositivos", recomendando igualmente que no descuiden nunca su móvil. A su vez, la asociación pide fuertes sanciones para aquellos que roben dispositivos de este tipo. / Por J. Gómez, visto en ADSLZone.

Notas relacionadas en ADSLZone:

miércoles, 27 de noviembre de 2013

Subir una película a YouTube no es un delito penal en Argentina

Subir una película a YouTube no es un delito penal, dice la Justicia argentina.- "La Cámara del Crimen desestimó una demanda que había iniciado Pampa Films contra un grupo de usuarios que puso online la película Un cuento chino en ese sitio. La Cámara del Crimen sobreseyó a los administradores del sitio YouTube en una denuncia penal iniciada por la publicación de una película que tenía derechos de autor, tras una acusación por los beneficios económicos que obtuvieron".- Por La Nación / Agencia DyN.

viernes, 27 de septiembre de 2013

La corrupción es también una violación a los derechos humanos

“Hay que ver la corrupción desde la perspectiva de cómo afecta a la vida de las personas que son los titulares de derechos"

Coordinadora del programa Democracia y Derechos Humanos
de la Universidad Católica de Chile
Nota relacionada:
Expertos: la corrupción es también una violación a los derechos humanos.- "El corrupción constituye también una violación a los derechos humanos porque atenta contra la libertad de información y la entrega de servicios adecuados a favor de las mayorías, afirmaron expertos durante la IV Conferencia Anticorrupción Internacional".- Por Noticias de AméricaEconomía.com.
Post relacionado:

viernes, 6 de septiembre de 2013

En Suecia un proyecto de ley obligaría a los administradores de sistema a delatar a sus empleadores

Proponen obligar a los administradores de sistemas a delatar a sus empleadores
Publicado por DiarioTI

Sorpresa e indignación ha causado en Suecia un proyecto de ley que obligaría a los administradores de sistema a entregar información a la policía, sin comunicarlo a sus empleadores.

Tal sería una de las propuestas en un proceso de audiencias destinado a armonizar las leyes suecas y europeas en materia informática.

Según ComputerSweden, la propuesta ha creado conmoción e indignación en el ámbito TI de ese país. La finalidad del proyecto de ley sería adaptar la legislación sueca a las nuevas directrices de la Unión Europea para combatir la ciberdelincuencia. En particular, uno de los elementos de la propuesta causa preocupación en el sector TI.

“Es problemático que los administradores de sistemas puedan ser obligados a asumir un papel en el que actúan contra su propio empleador, siendo además obligados a guardar silencio. Una regla de este tipo fomenta la deslealtad, y podría derivar en un país de delatores”, declaró a ComputerSweden Jon Karlung, director del proveedor de banda ancha Bahnhof.

El propósito del proyecto de ley es facilitar a la policía y a las fiscalías la obtención de datos que permitan investigar delitos informáticos. Al acudir directamente a la fuente; es decir al administrador de sistemas, es evidente que la policía tendría un acceso directo y simplificado a material de importancia crítica para sus investigaciones.

Anna Graninger, viceministra de justicia de Suecia, confirmó ante ComputerSweden que se busca tener la autoridad legal para obligar a los administradores de sistema a cooperar con la policía en caso de un allanamiento, aportando la información que la autoridad requiera.

“No estamos proponiendo dar mayores facultades a la policía para realizar tales allanamientos, ni para obtener más información de la necesaria. Sin embargo, es preciso tener reglas específicas sobre lo que deberán hacer los administradores de sistema en caso de realizarse tales allanamientos”, agregó la funcionaria.

El 20 de septiembre concluye el período de audiencias de la proyectada ley . Los planes del gobierno sueco son actualizar la legislación del caso antes de 2015. / DiarioTI.

miércoles, 31 de julio de 2013

X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica

Visto en The Guardian
El diario ingles The Guardian, ha publicado hoy nueva información sobre X-Keyscore, como una "herramienta" de la NSA que recoge "casi todo lo que un usuario hace en Internet".

Desde hace un tiempo para ésta parte se conocía que X-Keyscore era un programa de vigilancia masiva ejecutado conjuntamente por la National Security Agency (NSA) de los Estados Unidos, la Defence Signals Directorate (DSD) de Australia y el Government Communications Security Bureau (GCSB) de Nueva Zelanda. Y se ejecutaría desde cuatro bases en Australia y una en Nueva Zelanda.

Su historia tiene que ver con el Terrorist Surveillance Program (Programa de Vigilancia de Terroristas), que era un programa de vigilancia electrónica implementada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre 2001. El programa estaría bajo la supervisión judicial dispuesto por la Ley Foreign Intelligence Surveillance Act (FISA) (Vigilancia de Inteligencia Extranjera)

El 17 de agosto de 2006, el juez de distrito Anna Diggs Taylor determinó que el programa era inconstitucional e ilegal, pero el fallo fue apelado y la decisión fue anulada por motivos de procedimiento (1) . El 6 de junio de 2013, se reveló que el Programa de Vigilancia de Terroristas fue reemplazado por un nuevo programa de la NSA, conocida por su palabra en clave, PRISM.

Según la información publicada por The Guardian el programa permite a los analistas buscar a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas. La NSA cuenta, en los materiales de capacitación, que el programa X-Keyscore es su sistema de "mayor alcance" para el desarrollo de la inteligencia de internet.

La información señala que para realizar la recopilación de la información se utiliza una red de servidores, que actúan como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (algunos de los países que están marcados en la presentación publicada son España, Brasil, México, Australia, Venezuela, Colombia o Ecuador).

El propósito de X-Keyscore es permitir a los analistas a buscar metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido, asociada con el individuo en la mira. Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

La nota de The Guardian señala que los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar metadatos, que también se almacena en las bases de datos para reducir lo que debe revisar.

Desde ALT1040 señalan que "La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN".

The Guardian señala que más allá de los correos electrónicos, el sistema X-Keyscore permite a los analistas supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta llamada DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite, a un analista con X-Keyscore, leer el contenido de Facebook, chat o mensajes privados. El analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

El programa también permite al analista aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

La cantidad de las comunicaciones accesibles a través de programas como X-Keyscore es asombrosamente grande.

En declaraciones a The Guardian, el NSA dijo que sus actividades se concentran y despliegan específicamente contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos necesarios "para proteger a nuestra nación y sus intereses". También que "cada búsqueda de un analista NSA es completamente auditable, para asegurarse de que son correctas y dentro de la ley".

jueves, 27 de junio de 2013

La corrupción como un "crimen atroz"

La corrupción mata, es un conocimiento real que tenemos y sufrimos los argentinos, quien dude de ésto que le pregunte a los familiares de las víctimas del accidente del Sarmiento en Once, para comenzar.

Estoy entre los que creen que la corrupción debe ser considerado un crimen de lesa humanidad cuando produce víctimas fatales y/o arruina la vida de las personas de manera permanente.

En éstos días somos testigos a través de los medios de comunicación de las protestas que se realizan en Brasil. Ayer las protestas en ciudades como Belo Horizonte, Brasilia, San Pablo y Río de Janeiro coincidieron con la aprobación en el Congreso de Brasil de varios proyectos de ley que eran reclamados por los manifestantes.

El Senado aprobó, entre otros, un proyecto que esperaba votación desde hacía años, y desde hoy Brasil considerará a la corrupción como un "crimen atroz", como si fuera un asesinato, y los funcionarios declarados culpables de malversación o extorsión no podrán ser liberados mediante fianza.

Los argentinos hemos sufrido el flagelo de la corrupción durante décadas y bajo gobiernos de todos los signos políticos, y estamos hartos.

En nuestro Congreso Nacional hay varias propuestas contra la corrupción. Haciendo un poco de memoria recuerdo que en noviembre de 2012, el diputado Ramón Puerta, de la provincia de Misiones, impulsó un proyecto de Ley (8355-D-2012) que busca generar una herramienta para los jueces, en los casos contra la administración pública (1).

Luego en marzo de 2013 leí que el diputado nacional Hugo Maldonado, de la provincia de Chaco, presentó un proyecto de ley (1456-D-2013) a partir del cual los delitos de corrupción, en ejercicio de la función pública y que produjeran un grave daño al patrimonio público, serán imprescriptibles (2).

Pero entiendo que no se ha avanzado más sobre el tema. Según la información en el website de la Cámara de Diputados de la Nación, el 29 de noviembre de 2012 se presentó el proyecto de ley "Código penal: Incorporación del articulo 62 bis, sobre imprescriptibilidad de la accion penal para delitos de fraude contra la administración publica, cohecho y trafico de influencias, malversación de caudales públicos, negociaciones incompatibles con el ejercicio de funciones publicas, exacciones ilegales, enriquecimiento ilícito de funcionarios y empleados y prevaricado". (1456-D-2013), que fue girado a la comisión Legislación Penal.
Y el 26 de marzo de 2013 se presentó el proyecto "Imprescriptibilidad de los delitos de Corrupción. Incorporación al Código Penal" (1456-D-2013), que fue girado a la comisión Legislación Penal.

Esperemos!

martes, 4 de junio de 2013

En España proponen que la policía pueda usar troyanos para investigar ordenadores y tabletas

La policía podrá usar troyanos para investigar ordenadores y tabletas
Publicado por EL PAÍS

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo. / EL PAÍS.

jueves, 9 de mayo de 2013

¿Se terminó la República?

"República, en sentido amplio, es un sistema político que se fundamenta en el imperio de la ley (constitución) y la igualdad ante la ley como la forma de frenar los posibles abusos de las personas que tienen mayor poder, del gobierno y de las mayorías, con el objeto de proteger los derechos fundamentales y las libertades civiles de los ciudadanos, de los que no puede sustraerse nunca un gobierno legítimo" (Wikipedia).

Entre los pilares de la República está la división e independencia de poderes y su control recíproco. En Argentina los tres poderes, el ejecutivo, el legislativo y el judicial están o lo estarán pronto, controlados por los actuales gobernantes.

miércoles, 6 de marzo de 2013

Dos malas para Microsoft y Win 8

La UE impone una multa de 561 millones a Microsoft.- "La Unión Europea ha impuesto una multa de 561 millones de euros a Microsoft por incumplir los compromisos adquiridos para garantizar a los usuarios la libre elección de navegador. En julio del año pasado, la Unión Europea decidió abrir una investigación formal contra Microsoft para saber si la compañía había cumplido con los compromisos que adquirió en 2009 para facilitar a los usuarios la libre elección del navegador". Por NetworkWorld de IDG Communications S.A./ Reuters.

Windows 8 apunta a fracaso y obliga a Microsoft a rebajar su precio por las escasas ventas.- "Windows 8 no levanta cabeza. Microsoft, consciente de ello, está ofreciendo un paquete compuesto por el sistema operativo y Office 2013 por solo 30 dólares a los fabricantes. Recordemos que el precio anterior rondaba los 120 dólares. El bajo ritmo de adopción y las críticas de los usuarios dejan poco margen a los de Redmond". Por Claudio Valero para ADSL ZONE.

miércoles, 19 de diciembre de 2012

Instagram replantea su mal recibido anuncio

Instagram rectifica y asegura ahora que no venderá los contenidos de los usuarios.- "Instagram sigue estando en el centro de la polémica en la red. La aplicación de fotografía anunciaba ayer la entrada en vigor a partir de enero, de unos nuevos términos y condiciones que permitirán a Facebook, dueño de Instagram desde abril, comercializar con los datos y contenidos que los usuarios suban a Instagram. Estos nuevos términos generaron una gran polémica ya que con estas nuevas condiciones, Instagram podía servirse de fotografías de menores, se puede tener cuenta en la aplicación a partir de los 13 años, para hacer campañas de publicidad y marketing. Ante la avalancha de protestas, Instagram ha publicado hoy en su blog oficial una aclaración. Por Baquía.com.

Post relacionado:

martes, 18 de diciembre de 2012

Gran enojo con Instagram

Muchos usuarios y otros han reaccionado vía los medios sociales, al conocerse que Instagram, el servicio propiedad de Facebook anunció un cambio en sus políticas de privacidad y términos de servicio, y que le da el derecho a vender las fotos de la gente a los anunciantes.

Tras los cambios en sus políticas de privacidad y términos de uso del servicio, hay que resaltar que las fotos que los usuarios toman con la aplicación son propiedad de Instagram.

Claramente el apartado de Política de privacidad del servicio señala: “Instagram no reclama la propiedad de ningún contenido que usted postea en el servicio. En su lugar, usted otorga a Instagram una licencia no exclusiva, totalmente libre de pago de derechos de autor, sublicenciable, utilizable alrededor del mundo para usar el contenido que usted postea en el servicio, excepto que usted pueda controlar quién puede ver ciertos contenidos y actividades en el servicio”.

En general las opiniones de los "entendidos" señalan que las fotos y datos, de los usuarios del servicio, pueden aparecer en campañas de publicidad. "Parecido a lo que hace ahora Facebook pero utilizando las fotografías compartidas en Instagram y —peor aún— los datos (metadatos) asociados a esas fotografías, lo que incluye también la localización" (Microsiervos).

Instagram ha señalado además que los usuarios del sitio tienen hasta el 16 de enero para borrar sus cuentas. Después de esa fecha no podrán rechazar los cambios.

No pocos tuvieron la "lucidez" de preveer ésto, o al menos sospechar que podría pasar. Más aún cuando Instagram pasó a ser propiedad de Facebook. El tema de la propiedad de las fotos en Facebook para muchos, y me incluyo, nunca quedó del todo claro.

Actualización:
Usuarios de Instagram furiosos ante cambios de privacidad.- "Un cambio en los términos de uso que permite la venta de miles de millones de fotografías sin crédito para los autores, lo que podría poner la imagen de cualquier usuario en una publicidad sin notificarle, es la causa de la molestia". de Ae tecno - AméricaEconomía.

lunes, 17 de diciembre de 2012

Celebran la no regulación de Internet ¿todos?

Al concluir la conferencia WCIT, que reúne a representantes de los gobiernos del mundo, que son parte de la Unión Internacional de Telecomunicaciones (UIT), y que buscaba modernizar un tratado de 1988, los Países occidentales rechazaron firmar el tratado sobre la regulación de Internet. El documento final no fue firmado por Estados Unidos, Canadá ni los países europeos.
Google y los gigantes de la Red celebran la no regulación de Internet.- "Las compañías más importantes del planeta junto a EEUU, la UE y otros países, celebran el fracaso de la cumbre que pretendía regular y controlar Internet. Aunque siguen temiendo que algunos gobiernos decidan imponer controles unilateralmente y comprometan la libertad de la red de redes". Por ADSL Zone
Argentina votó a favor: En una cumbre mundial deciden controlar Internet.- "Fue en la conferencia de la Unión Internacional de Telecomunicaciones. La propuesta para que los gobiernos autoricen contenidos fue encabezada por China y Rusia. EE.UU. y sus aliados, en contra. Al término de dos semanas de conversaciones sobre un acuerdo internacional de telecomunicaciones que se llevó a cabo en Dubai, Argentina sumó su voto a favor de que a partir de ahora los gobiernos puedan controlar los contenidos que circulan por Internet". Por Clarín.com / Informática 2.0.
Post relacionado:

viernes, 14 de diciembre de 2012

Los latinoamericanos en la discusión por el control de Internet

Los latinoamericanos y el control de internet.- "Con un tratado final firmado por menos de la mitad de los estados miembros, tras dos semanas de acalorado debate y una incómoda foto de grupo, concluyó la Conferencia Internacional de Telecomunicaciones (Wcit) convocada por Naciones Unidas en Dubai. La controversia estaba en el aire incluso antes de iniciar un encuentro, que muchos sabían se aprovecharía para tratar el peliagudo tema del control de internet. Por Anahí Aradas para BBC Mundo Tecnología.

lunes, 10 de diciembre de 2012

Corte Suprema rechazó el "per saltum" presentado por el Gobierno

Por unanimidad, la Corte rechazó el per saltum presentado por el Gobierno.- "Esta tarde, tras debatir durante varias horas, la Corte Suprema rechazó el per saltum que el Gobierno había presentado luego de conocer el fallo de la Cámara Civil y Comercial Federal, que el jueves prorrogó la cautelar en beneficio del Grupo Clarín. En un fallo unánima, el Máximo Tribunal consideró "improcedente" al recurso utilizado por el kirchnerismo". Por Adrián Ventura para La Nación.

Ley de Medios: la Corte rechazó el per saltum presentado por el Gobierno.- "La Corte Suprema de Justicia rechazó esta tarde el pedido de per saltum interpuesto por el Gobierno contra la prórroga de la medida cautelar dictada días atrás por la Cámara Civil y Comercial Federal en el marco de la causa por La ley de Medios, confirmaron fuentes judiciales a Infobae". Por Infobae.com.

Ley de Medios: la Corte rechazó el "per saltum" del Gobierno.- "Luego del duro discurso de Cristina de Kirchner contra la "corporación" judicial, la Corte Suprema de Justicia de la Nación rechazó el per saltum presentado por los abogados de la Jefatura de Gabinete de Ministros para rebatir el fallo que mantiene congelada la plena aplicación de la Ley de Medios". Por ámbito.com.

sábado, 27 de octubre de 2012

EE.UU. endurece normativas que protegen derechos de autor y uso justo del contenido

En EE.UU., a partir de mañana 28 de octubre, entra en vigencia una modificación de la Ley DMCA (Digital Millennium Copyright Act), creada para proteger los derechos de autor y el uso justo del contenido, vigente desde 1998, y puede ser modificada cada tres años por la Biblioteca del Congreso.

A partir de ésta nueva modificación será ilegal desbloquear teléfonos, copiar DVDs y liberar tablets o consolas. Con respecto a los teléfonos, se especifica que los adquiridos a partir de enero de 2013, no podrán ser desbloqueados sin autorización de la operadora.

Además, sorprendentemente establece que no estará permitido liberar tablets ni consolas, prohíbe quitar las restricciones a e-books (libros electrónicos), no se podrá ni copiar DVDs para realizar copias de seguridad o utilizarlos en dispositivos sin lectores ópticos.

Se está considerando demasiado dura la medida, y lamentablemente no se puede soslayar el tema porque seguramente afectará a usuarios del mundo debido al influyente peso de Estados Unidos como mercado.

Seguramente el tema dará que hablar y surgirán controversias.

Nota relacionada: