Mostrando las entradas para la consulta Ley de Delitos Informáticos ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta Ley de Delitos Informáticos ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

martes, 26 de febrero de 2013

Brasil pone la mira sobre ciberdelincuentes, va a estrenar su primera ley contra delitos online

Brasil busca poner orden en su ciberespacio sin ley
Por Esteban Israel para Reuters

SAO PAULO (Reuters) - Brasil, el salvaje oeste del fraude online, está a punto de estrenar su primera ley contra delitos en internet en un esfuerzo por proteger la lucrativa expansión de la banca y el comercio electrónico.

Pero expertos en seguridad advierten que las penas son aún demasiado blandas para solucionar un problema que cuesta unos 700 millones de dólares anuales a la industria financiera local, según la Federación Brasileña de Bancos (Febraban).

A partir de abril, los hackers brasileños que hoy aparecen en videos en YouTube cantando el "funk de la tarjeta clonada" y que trafican descaradamente con información robada, se arriesgarán a entre tres meses y dos años de cárcel.

"El sentimiento de impunidad hoy es muy grande", dijo Fabio Assolini, un analista de seguridad online de Kaspersky Lab en Sao Paulo. "Los cibercriminales brasileños se sienten libres", añadió.

Además de encarecer las operaciones bancarias, el robo online amenaza al explosivo crecimiento del comercio electrónico en Brasil, un negocio de 12.000 millones de dólares anuales que atrajo recientemente a Amazon.com.

Los expertos dicen que Brasil está finalmente avanzando en la dirección correcta, pero advierten que no existe soluciones instantáneas para el mayor ciberespacio de América Latina.

"Las cosas realmente empiezan a cambiar cuando los criminales ven que hay arrestos", dijo Limor Kessem, una analista de seguridad online de RSA, una unidad de EMC Corp, en Tel Aviv. "La ley está muy bien, pero la gente necesita ver hechos", argumentó.

"Brasil está despertando (...) Quizás deje de ser el salvaje oeste que es hoy", añadió.

LA LEY DE CAROLINA

La anarquía en la internet brasileña ganó notoriedad el año pasado cuando Carolina Dieckmann, una actriz de telenovelas, fue chantajeada por hackers que invadieron su computadora y robaron decenas de fotos personales, algunas de ellas desnuda.

En un país que sigue los culebrones con fervor religioso, el ultraje a una estrella de televisión fue la gota que derramó el vaso. La "Ley Carolina Dieckmann" de delitos informáticos fue aprobada en tiempo récord por la Cámara de Diputados y promulgada en diciembre pasado por la presidenta Dilma Rousseff.

La ley debería ayudar a Brasil a bajar posiciones en el ranking mundial de algunas plagas como el spam, el phishing y los virus trojanos.

Según cifras oficiales, las denuncias de ataques de phishing, un tipo de fraude donde los usuarios de servicios financieros son redirigidos a una página web falsa para robarles contraseñas y otros datos personales, subieron un 95 por ciento en el 2012.

RSA dice que Brasil es la cuarta mayor plataforma de ataques de phishing del planeta, después de Estados Unidos, Gran Bretaña y Alemania.

¿Qué hace a Brasil tan atractivo? Por un lado la falta de regulación y por otro el crecimiento sostenido de su población online.

Con sólo un 48 por ciento de sus 194 millones de habitantes en línea y una clase media emergente desesperada por conectarse, Brasil es una de las nuevas fronteras de los negocios online y el comercio electrónico.

Además, los brasileños usan los servicios bancarios online a niveles del mundo desarrollado: Un 46 por ciento de las cuentas bancarias brasileñas son operadas por internet, el doble del promedio latinoamericano y un nivel próximo al de Estados Unidos.

"A medida que hay mas inclusión digital hay más víctimas potenciales", explicó Demi Getschko, director del NIC.br, el regulador de la internet en Brasil.

La industria bancaria dice que logró reducir un 7 por ciento las pérdidas por fraude electrónico en el 2012, principalmente mediante sistemas más estrictos de autenticación.

La Federación Brasileña de Bancos aplaudió la nueva ley, pero quiere más.

"Estoy seguro que en el futuro esas penas van a tener que ser revisadas, porque la peligrosidad de esos crímenes es mayor de lo que está descrito en la ley", dijo Marcelo Câmara, el director de prevención de fraudes de Febraban.

LEY BLANDA

El boom del phishing es, en parte, consecuencia del éxito de Brasil en el combate a la clonación de tarjetas convencionales. Casi todas las nuevas tarjetas de crédito en los bolsillos de los brasileños tiene chips, lo que las hace más difíciles de clonar cuando son usadas para comprar en una tienda.

"Tu al defraudador le cierras la puerta del mundo físico y tiene que irse a otros canales como el comercio electrónico", explicó Jacinto Cofiño, jefe de riesgos de sistemas de pago de Visa para América Latina y el Caribe.

Visa, el mayor procesador de pagos con tarjetas del mundo, dice que aún así el nivel de pérdidas por culpa del fraude electrónico es bajo: apenas cinco centavos por cada 100 dólares de transacción.

PROXIMO BLANCO: AMERICA LATINA

La ley podría sin embargo tener efectos colaterales.

Assolini, de Kaspersky Labs, advirtió que un aumento de la represión en casa llevará a los hackers brasileños a atacar otros países de América Latina.

"Hasta ahora ellos roban aquí", dijo el experto brasileño. "Pero una vez que la ley entre en vigor comenzarán a atacar otros países", sostuvo.

"El año pasado detectamos ataques de virus brasileños contra bancos en España y Portugal. Y este año ya identificamos ataques brasileños a bancos en América Latina", añadió.

Kaspersky reportó este mes ataques con trojanos brasileños -virus para monitorear y robar informaciones de usuarios- contra las páginas web de unos 60 bancos en Argentina, Bolivia, Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela.

El cibercrimen brasileño, dijo la empresa de seguridad, se está convirtiendo en un problema regional.

"El hecho de no existir una colaboración literalmente sin fronteras ni trabas legales implica, lamentablemente, que por un buen tiempo los cibercriminales gozarán de dinero fácil e impunidad", dijo Kaspersky en un reciente informe.

(Reporte de Esteban Israel; Editado por Silene Ramírez) / Reuters.

martes, 7 de octubre de 2008

Un problema serio

La problemática de los delitos informáticos se instala en las empresas.- La reciente modificación al Código Penal, que castiga el acceso indebido a los sistemas electrónicos, plantea nuevos desafíos para las compañías. Cómo controlar la utilización, por parte de los empleados, de las herramientas vinculadas con las nuevas tecnologías. El escenario legal". iProfesional.com.

Puntos Importantes
  • La Ley de Delitos Informáticos obliga a las empresas a tomar nuevas medidas para preservar su responsabilidad ante el uso incorrecto de esos instrumentos por parte de los trabajadores.
  • Esto es así porque la norma castiga el "acceso indebido" a un sistema informático.
  • Así la fiscalización o control empresarial de las herramientas informáticas de los trabajadores podría implicar una conducta delictiva de la compañía si ésta no cumple determinados requisitos.
  • Especialistas explican cómo efectuar auditorías y fiscalizaciones.

Un señor y problemático tema dentro de las organizaciones por estos momentos debido a la falta de concientización que tiene, tanto el empleado como el empleador. Seguramente va traer más de un dolor de cabeza por no encarar esta temática debidamente.

Ver, en este blog, temas relacionados a la Ley de Delitos Informáticos.

miércoles, 31 de marzo de 2010

Argentina adhirió a la Convención sobre el Ciberdelito en Budapest

Publicado por Telam

El subsecretario de Tecnologías de Gestión, Eduardo Thill, encabezó la delegación argentina que participó de la 5ta. Conferencia Anual sobre Ciberdelito, del Consejo de Europa, que se realizó en Estrasburgo del 23 al 25 de marzo.

Junto con el Subsecretario de Tecnologías de Gestión, de la Secretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, viajaron representantes del Poder Ejecutivo Nacional, así como del Poder Judicial Nacional y provincial de Argentina.

En la conferencia, de la que formaron parte más de 300 expertos en delitos informáticos, de más de 60 países, y que fue inaugurada por la Secretaria General del Consejo de Europa, Maud de Boer-Buquicchio , el subsecretario Thill manifestó la adhesión de nuestro país a la Convención de Budapest sobre Ciberdelito.

En su exposición, Thill afirmó que "el crimen ha avanzado acorde a las nuevas tecnologías, con lo cual no reconoce fronteras, y todo el esfuerzo en capitalizar y generar mejores herramientas en nuestras agencias federales, hoy en día no tendrían mayor sentido si no hay una integración regional y una integración internacional para la lucha en está materia”.

En ese sentido, explicó que "en nuestro país nos encontramos abocados a incorporarnos a distintos planos internacionales que luchan contra el ciberdelito. Por eso en muy importante que hoy estemos aquí para expresar formalmente la fuerte convicción de nuestro país en las acciones internacionales que tengan que ver con la lucha contra el ciberdelito".

"Expresamos formalmente nuestra intención de formar parte de está Convención sobre Ciberdelito del consejo de Europa. Este es el inicio de un camino que venimos transitando internamente en la región pero que queremos comenzar a compartir y trabajar con el resto de las naciones del mundo”, agregó.

La adhesión de Argentina a la Convención de Budapest se enmarca en las políticas que el país viene llevando adelante en temas referidos a los delitos informáticos, como la Ley Habeas Data y la Ley 26.388 de Reforma del Código Penal, que incorpora la tipificación de delitos informáticos, y que fuera aprobada en junio de 2008.

La Convención sobre Ciberdelito de Budapest es la primera convención internacional sobre el tema y fue redactada en 2001 por el Consejo de Europa, junto a Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica.

Al ser los ciberdelitos a gran escala de carácter transnacional, como las redes de pedofilia o de lavado de dinero, la Convención de Budapest brinda un marco veloz y seguro, de cooperación y colaboración internacional para la persecución de estos delitos. La participación en ella permite la cooperación de fuerzas de los distintos países y el asesoramiento de expertos técnicos. Telam.

jueves, 8 de abril de 2010

TEDx Buenos Aires en vivo por Internet II y III

La segunda y tercera parte de las exposiciones del evento TEDx Buenos Aires, en La Rural, Predio Ferial de Buenos Aires, lo he seguido desde la presentación desde la página del website oficial del evento.

En un momento el presentador, Adrián Paenza, comentó sobre los más de 1.400 asistentes y los miles que estábamos siguiendo el evento vía Internet y leyó un mensaje de unos de los espectadores virtuales, que destacaba la importancia y la calidad con que se estaban desarrollando la exposiciones. Y comparto plenamente, realmente me alegra tener la posibilidad de haberlo visto al streaming, esta transmisión del evento en vivo que se realizó a través de Internet, disfruté cada una de las presentaciones.

Algunas más que otras, como la de Jaime Lerner, quien fuera intendente de Curitiba y gobernador del Estadio de Paraná en Brasil, hablando de "cómo pensar una ciudad", del paisaje transversal y la acupuntura urbana. Terminó su exposición cantando un tango donde recomienda vivir cerca del trabajo, y procesar la basura en la casa, cosa que hago consiente del esfuerzo necesario para cuidar nuestra gran casa. Lerner señaló que más del 70% de los gases con efecto invernadero los producen las ciudades.


Una que consideré muy importante fue Ciberespacio y Delito: El desafío global de compatibilizar seguridad y libertades individuales, de Marcos Salt, abogado especializado en causas penales de la Facultad de Derecho de la Universidad de Buenos Aires, donde es Profesor de Derecho Penal y Procesal Penal. Es miembro de la comisión de redacción de la ley de delitos informáticos y miembro de la comisión de reforma del Código Procesal Penal de la Nación e integra del Comité Académico de SEGURINFO. Trabaja como experto del programa de delitos informáticos del Consejo de Europa en proyectos vinculados a América Latina y es miembro del grupo de expertos sobre identidad robada de UNDOC, organismo de Naciones Unidas. Destacó la necesidad de elaborar un marco jurídico adecuado aplicado a Internet. Comentó un par de sucesos insólitos debido a la falta de adecuación y previsión de las actuales normas jurídicas en el País.

Otra de las que me impresionó fue la de "Clonación" de José Cibelli, pionero en los estudios de la clonación con células transgénicas somáticas para la producción de animales y de células madre embriónicas, responsable por el desarrollo de los primeros terneros clonados. Muy interesante realmente.

La presentación de Constanza Ceruti, única mujer arqueóloga de alta montaña en el mundo, dedicada al estudio de los complejos ceremoniales incaicos en las cumbres andinas. Realmente un orgullo nacional. Participó en el descubrimiento de las tres momias niños en la cima del volcán Llullaillaco (6.739 m), el sitio arqueológico más alto de todo el planeta.

Impresionante también la de Luis Moreno Ocampo, Fiscal General de la Corte Penal Internacional, con sede en La Haya y jurisdicción sobre los delitos de genocidio, crímenes de lesa humanidad y crímenes de guerra cometidos en 110 países.

Manu Ginóbili, explicó como "Ser distinto". Un gran deportista profesional que alcanzó el éxito en el mundo del basket. Junto a su esposa Mariela y un grupo de amigos, lideran la Fundación Manu Ginóbili desde la cual apoya a numerosas organizaciones sociales enfocadas en los niños. También fue elegido por Unicef como Embajador de Buena Voluntad para difundir la tarea de este organismo en favor de los derechos de los niños y adolescentes que viven en la Argentina. En la exposición explico como fue su trayectoria, como alcanzó sus éxitos. Lo importante de enfocarse en un propósito y trabajar duramente para alcanzarlo. Ese esfuerzo y dedicación permanente es lo que lo hace distinto.

La presentación de Inés Sanguinetti, una bailarina y coreógrafa profundamente comprometida con el trabajo por la equidad social a través del arte. Ella explicó como cambiar el mundo para que los jóvenes de escasos recursos tengan mejores oportunidades en la vida, mediante el desarrollo de programas de arte y educación para "el diálogo intercultural equitativo".

Finalmente la presentación de Bea Pellizzari, Psicóloga Social especializada en management para organizaciones sin fines de lucro. Trabaja desde hace 17 años en distintas instituciones del sector social dedicadas a Discapacidad. Comentó que en esté País de cada cinco familias, una tiene un discapacitado. Que es necesario incluirlos en la vida social productiva, que es necesario ayudarlos a desarrollarse promoviendo un cambio de actitud respecto a la discapacidad y generar así el ejercicio de una ciudadanía activa.

El cierre estuvo a cargo de Adrián Paenza, quien compartía su esperanza que al año se reitere el evento, y así cada año se renueve las ideas para continuar con la revolución de ideas.

Como lo dije, disfruté viendo y escuchando las presentaciones de este importante evento, me dejó varias líneas de análisis y buen información. Alentó mi esperanza en el País al ver que hay muy buena gente realizando y participando en mejorar un poco este mundo, con un nivel muy importante, cosa que debería hacer sentir orgullosos, de hecho así me siento.

lunes, 13 de julio de 2009

Delitos informáticos en Argentina

¿El "hackeo" de páginas web tiene castigo legal en la Argentina?.- "Macarena Pereyra Rozas, del estudio Carranza Torres, repasa en esta nota especial para iProfesional.com la legislación local sobre delitos informáticos".
"A raíz del reciente hackeo a los padrones electorales (www.padrones.gov.ar) publicados vía web con motivo de las pasadas elecciones del 28 de junio, como así también a la página web del Partido Justicialista (www.pj.org.ar), creo conveniente analizar la situación a la luz de la normativa vigente en el país". iProfesional.com.

Una interesante nota que vale el tiempo de lectura. Plantea una visión sobre como condicionan legalmente algunos articulados de la Ley de Delitos Informáticos (Ley 26.388), dotando a la justicia de "herramientas" necesarias para sancionar estos delitos.

Post relacionados sobre "Delitos Informáticos".

martes, 4 de junio de 2013

En España proponen que la policía pueda usar troyanos para investigar ordenadores y tabletas

La policía podrá usar troyanos para investigar ordenadores y tabletas
Publicado por EL PAÍS

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo. / EL PAÍS.

martes, 19 de abril de 2011

Un proyecto de ley que tiene por objeto la regulación de contenidos en la web

¿Qué pasará con los proveedores de servicios de Internet con la ley que quiere regular la red?.- "Una iniciativa del diputado Pinedo amenaza con transformar la legislación que regula los contenidos en la web. Macarena Pereyra Rozas, del estudio Carranza Torres, analiza en esta nota especial para iProfesional.com los alcances de esta polémica propuesta". Por Macarena Pereyra Rozas, socia de Carranza Torres & Asociados, en iProfesional.com.

Una muy interesante nota, muy recomendable su lectura. Hay ciertos puntos que tengo que estudiarlos mejor para dar una opinión acabada de este proyecto de ley, que ha presentado el diputado nacional Federico Pinedo, el pasado 22 de febrero.

De arranque señalo que no suelo estar de acuerdo con todas aquellas regulaciones que de alguna manera socaven la neutralidad de Internet. De las lecturas que estoy realizando, acerca del tratamiento que se hace para explicar este proyecto de ley, me surge cierta incertidumbre, el tema de la responsabilidad. Como se realiza la asignación de responsabilidad por los contenidos.

También es interesante destacar que aporta una herramienta para el "establecimiento de mecanismos ágiles para que una persona que se considera afectada por algún contenido en la red tenga un modo de contactarse para realizar su reclamo", como se señala en la nota de la socia de Carranza Torres &  Asociados.

Notas relacionadas:

Leyes relacionadas:

(CC)Creative Commons

miércoles, 4 de marzo de 2009

El control de los correos de los empleados

Ayer, en un post que publicó Marta Salazar en su blog Alemania: Economía, Sociedad y Derecho, comentando sobre "Mails privados en el lugar de trabajo" opinaba que "de acuerdo a la legislación, a la jurisprudencia de los tribunales y a la costumbre (una de las fuentes del derecho) alemanas, usar la conexión internet desde el lugar de trabajo para fines privados, no es permitido", y daba su posición al respecto.

Le comenté que en Argentina, a partir de la promulgación de la ley de delitos informáticos que sancionó el Congreso Argentino (consultar aquí), en junio del 2008, las empresas deben poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida, informe a sus empleados cuáles son los límites en el uso de las herramientas tecnológicas de la empresa, y cuáles son las consecuencias.

Hoy llega la noticia que "el Eduskunta (Parlamento finlandés) aprobó una polémica ley que autoriza a las empresas y organismos públicos a investigar los registros del correo electrónico de sus empleados para evitar la filtración de secretos industriales".
"El nuevo texto legal fue bautizado como Ley Nokia, debido a la presión del fabricante finlandés de teléfonos móviles para su aprobación, después de sufrir varios presuntos casos de espionaje industrial".

"En la votación celebrada este miércoles, tras más de dos años de trámites, la nueva ley recibió 96 votos a favor, principalmente de diputados de la coalición gubernamental de centro-derecha, y 56 votos en contra". iProfesional.com.
Como comenté en el post de Marta, en lo personal creo que el tema es definir un criterio válido que debe ser compatible, con las prioridades e intereses de la empresa, pero adecuado a los tiempos que corren en el uso de las TICs. Seguramente será muy discutido en los ámbitos donde se pretenda imponer una norma semejante.

viernes, 6 de junio de 2008

Nueva ley de delitos informáticos

"Las empresas deberán poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida informe a sus empleados cuáles son los límites en el uso de las herramientas tecnológicas de la empresa, y cuáles son las consecuencias". INFOBAEprofesional.com en referencia a la nueva ley de delitos informáticos que sancionó la Cámara de Diputados el miércoles pasado.

Una aclaración, debe leerse "empresas" como cualquier organización pública o privada, Es una norma para todos.

Aunque algunos ya le están marcando algunas objeciones, me parece que he ha avanzado de manera importante en materia de seguridad jurídica.

viernes, 6 de septiembre de 2013

En Suecia un proyecto de ley obligaría a los administradores de sistema a delatar a sus empleadores

Proponen obligar a los administradores de sistemas a delatar a sus empleadores
Publicado por DiarioTI

Sorpresa e indignación ha causado en Suecia un proyecto de ley que obligaría a los administradores de sistema a entregar información a la policía, sin comunicarlo a sus empleadores.

Tal sería una de las propuestas en un proceso de audiencias destinado a armonizar las leyes suecas y europeas en materia informática.

Según ComputerSweden, la propuesta ha creado conmoción e indignación en el ámbito TI de ese país. La finalidad del proyecto de ley sería adaptar la legislación sueca a las nuevas directrices de la Unión Europea para combatir la ciberdelincuencia. En particular, uno de los elementos de la propuesta causa preocupación en el sector TI.

“Es problemático que los administradores de sistemas puedan ser obligados a asumir un papel en el que actúan contra su propio empleador, siendo además obligados a guardar silencio. Una regla de este tipo fomenta la deslealtad, y podría derivar en un país de delatores”, declaró a ComputerSweden Jon Karlung, director del proveedor de banda ancha Bahnhof.

El propósito del proyecto de ley es facilitar a la policía y a las fiscalías la obtención de datos que permitan investigar delitos informáticos. Al acudir directamente a la fuente; es decir al administrador de sistemas, es evidente que la policía tendría un acceso directo y simplificado a material de importancia crítica para sus investigaciones.

Anna Graninger, viceministra de justicia de Suecia, confirmó ante ComputerSweden que se busca tener la autoridad legal para obligar a los administradores de sistema a cooperar con la policía en caso de un allanamiento, aportando la información que la autoridad requiera.

“No estamos proponiendo dar mayores facultades a la policía para realizar tales allanamientos, ni para obtener más información de la necesaria. Sin embargo, es preciso tener reglas específicas sobre lo que deberán hacer los administradores de sistema en caso de realizarse tales allanamientos”, agregó la funcionaria.

El 20 de septiembre concluye el período de audiencias de la proyectada ley . Los planes del gobierno sueco son actualizar la legislación del caso antes de 2015. / DiarioTI.

miércoles, 23 de julio de 2008

ArCERT - Seguridad informática

Ayer se llevo a cabo, en Buenos Aires, la Jornada de Seguridad Informática organizada por ArCERT, desde la Oficina Nacional de Tecnología de la Información (ONTI), dependiente de la Subsecretaría de la Gestión Pública, tal como lo anunciamos oportunamente.
Lamentablemente no he podido asistir por una falta de disponibilidad de pasajes. Por las noticias y algún comentario me he enterado que participaron expertos nacionales e internacionales en temas de seguridad Informática y cerca de 500 asistentes. El evento, se desarrolló en el Salón Auditorio del Banco Nación.
Entre las novedades, se ha anunciado que  "elevaran" de categoría a ArCERT. Según el subsecretario de Tecnologías de Gestión, Dr. Nicolás Trotta, se trabaja para que el equipo de coordinación de emergencias en redes teleinformáticas de la Argentina (ArCERT), dependiente de su repartición, tenga una "recategorización". La razón es "la importancia del trabajo que esta área realiza en relación a los incidentes informáticos generados en el interior del país, como también desde el exterior ya que estos delitos tienen una organización muy compleja”. Trotta no dio precisiones sobre cuándo se concretará esta recategorización.
Según se ha informado, disertaron sobre la sanción de la Ley de Delitos Informáticos la diputada Nacional Diana Conti y el Juez Nacional Daniel Petrone. En panel referido a las tendencias en materia de ciberseguridad, Fernando Gutiérrez, secretario General de INTECO y Manuel Escalante García, director de Programas de INTECO, presentaron la experiencia del INTECO. Los demás paneles estuvieron referidos a la Convención sobre Ciberdelito de Budapest y el desarrollo de una estrategia de ciberseguridad.
Estos eventos son muy interesantes, y tienen su importancia en las políticas de seguridad informática (PSI), que como una herramienta organizacional, ayudan a concientizar a los miembros de una organización, en este caso al Estado, sobre la importancia y sensibilidad de la información y servicios críticos.
En lo personal creo y comparto que existe gran preocupación por la aparición de nuevos fenómenos que amenazan la seguridad de nuestro País, como el crimen organizado y el narcotráfico. En la medida que estos eventos respondan ciertamente una simple pregunta ¿como lo cuidamos y defendemos? ganaran mayor importancia e interés en la comunidad. Las políticas de seguridad informática es una temática importante que deben estar en el conocimiento de todos.

martes, 16 de junio de 2009

Despedido por enviar un correo obsceno

Lo despidieron por enviar un mail obsceno y deberá pagar los gastos del juicio.- "Para la Justicia, si bien se trató de un solo correo, como el tipo de conducta empleado por el gerente constituyó un grave incumplimiento, ello justificó su desvinculación. ¿Hasta dónde puede la firma vigilar a sus dependientes? Ver fallo completo". iProfesional.com.

Esta noticia me recuerda al post ¿Consideras que te espían?. Queda claro que existe un seguimiento de las actividades online dentro de las empresas y organizaciones. Pero también está relacionada con la aplicación de la Ley de delitos informáticos que sancionó la Cámara de Diputados en junio del año pasado. En aquella oportunidad señalamos lo publicado acerca de un detalle importante de la ley, "las empresas deberán poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida informe a sus empleados cuáles son los límites en el uso de las herramientas tecnológicas de la empresa, y cuáles son las consecuencias". Decíamos entonces que debe leerse "empresas" como cualquier organización pública o privada, Es una norma para todos.

En la nota de iProfesional.com de hoy, hay un párrafo que dice:
“El e-mail provisto por un empresario al trabajador tiene las características de ser una herramienta proporcionada para el cumplimiento de la labor y no para uso personal”, explicó Horacio Granero, socio de Allende & Brea.
Con lo que coincido plenamente, lamentablemente, da la impresión que en general la gente no lo entiende así, por lo que seguramente muchos enfrentaran las consecuencias. Suena feo, pero es así.

jueves, 26 de octubre de 2006

Diputados aprueban el proyecto que tipifica diversos delitos como la difusión de pornografía por Internet y la violación de correo-e

Fue aprobado ayer y girado al Senado el proyecto que tipifica diversos delitos como la difusión de pornografía por Internet y la violación de mails. (Publicado por Infobaeprofesional.com).

Osvaldo Nemirovsci fue el miembro informante Diputados del oficialista Frente para la Victoria y otras fuerzas políticas El texto unificado se basó en una decena de proyectos de ley presentados por legisladores de diferentes bloques y establece, entre otras, las siguientes penalidades:

    • Prisión de uno a cuatro años al que produjere, facilitare, divulgare o publicare por cualquier medio toda representación de un menor de 18 años en actividades sexuales explícitas.
    • La pena será de seis meses a dos años para quien tuviera imágenes con fines de distribución o comercialización, y de un mes a un año quien suministrare material pornográfico a menores de 14 años.
    • Se establece que la comunicación electrónica gozará de la misma protección legal que la correspondencia epistolar y de telecomunicaciones.
    • Se castigará con prisión de quince días a seis meses al que accediere indebidamente a una comunicación electrónica o de otra naturaleza que no le esté dirigida.
    • Tendrá prisión de un mes a un año quien comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
    • La pena será de un mes a un año de prisión cuando el acceso fuere en perjuicio del sistema informático de un organismo público estatal o de un proveedor de servicios públicos.
    • Multas: habrá multas de entre $10.000 a $100.000 para la publicación indebida de una comunicación electrónica no destinada a la publicidad, si el hecho pudiera causar perjuicios a terceros.
    • Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
    • También se tipifica el insertar o hacer insertar datos en un archivo de datos personales, o revelar datos que deben ser secretos por ley, así como también se penaliza a quien lleve adelante esas conductas para obtener un provecho económico.
    • Se aplicará prisión de un mes a dos años al que, por cualquier medio, destruyera o alterara en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas durante un proceso de comunicación electrónica.
Otras conductas que son incluidas en distintas tipificaciones del Código Penal son el fraude utilizando medios tecnológicos, la interrupción de comunicaciones, la alteración de objetos destinados a servir de prueba ante la autoridad competente y la falsificación de documentos electrónicos o informáticos.

lunes, 30 de octubre de 2006

Buscan regular el correo electrónico en el trabajo

La semana pasada se aprobó una ley por la cual se introducen modificaciones al Código Penal para incluir el castigo a delitos informáticos. Ahora, el diputado oficialista Dante Canevarolo presentó un proyecto para reglamentar el e-mail en el ámbito laboral. (Publicado por Télam).

El diputado oficialista Dante Canevarolo acaba de presentar un proyecto de ley que, de aprobarse, regularía el uso del correo electrónico en el ámbito laboral. La semana pasada se sancionó una modificación al Código Penal por la cual a partir de ahora algunos delitos informáticos serán castigados.

Según el diario Infobae, los principales puntos del proyecto son:

- Cuando el correo electrónico sea provisto por el empleador al trabajador en función o con motivo de una relación laboral, se entenderá que su titularidad corresponde al empleador, aún cuando la dirección de correo electrónico se conforme con parte del nombre o identificación del trabajador, o se requiera para acceder a dicho correo electrónico de una contraseña definida o conocida sólo por el trabajador.

- El empleador estará facultado para acceder y controlar toda la información que se envíe y reciba a través de la dirección de correo electrónico laboral, siempre que lo haga de un modo no discriminatorio.

- El acceso por parte del empleador al correo electrónico provisto al trabajador para fines laborales no se considerará una injerencia en la intimidad del trabajador.

- Para que el empleador pueda ejercer válidamente las facultades a que hace referencia el presente artículo, las condiciones de uso del correo electrónico laboral y las consecuencias del incumplimiento de dichas condiciones deberán haber sido comunicadas por escrito a los trabajadores.

- En caso de que la dirección de correo electrónico laboral se conforme con el nombre o parte del nombre del trabajador, una vez finalizada por cualquier causa la relación laboral, el trabajador podrá requerir que se elimine esa dirección de correo electrónico.

- La norma no se aplicará a las relaciones de empleo público.

martes, 23 de noviembre de 2010

Consideran vital crear una oficina especializada en delitos informáticos

Piden crear una oficina jurídica especializada en delitos informáticos.- "Funcionarios judiciales indicaron que quedan pendientes la reforma procesal y una nueva reforma del derecho sustantivo para adecuarla a la ley Ley 26.388.
Funcionarios judiciales coincidieron en destacar la "vital necesidad" de crear una "Oficina Jurídica y Técnica Especializada en Delitos Informáticos" para así alinear al Ministerio Público Fiscal con la realidad que surge de la aplicación de las tecnologías de la información y la comunicación (TIC) por parte de los delincuentes". de iProfesional.com.

martes, 24 de julio de 2007

Otra en contra de los usuarios

Sin ninguna sorpresa me entero vía Infobaeprofesional.com que las proveedoras de servicios on line (Internet), están siendo acusadas de oponerse al proyecto de ley que castiga los delitos informáticos, cuyo tratamiento se encuentra demorado desde hace casi un año en el Senado.

Directamente, Osvaldo Nemirovsci, titular de la Comisión de Comunicaciones de la Cámara de Diputados, acusó a las empresas proveedoras de acceso a Internet de oponerse al proyecto de ley que modifica al Código Penal y establece penas para infracciones como la violación del e-mail y el robo de datos a través de Internet.

Y despues los piolíticos se llenan las bocas con lo interesante que es invertir en este Páis...Leer más...