Use your widget sidebars in the admin Design tab to change this little blurb here. Add the text widget to the Blurb Sidebar!

Cruzada por el robo de identidad

Posted: junio 5th, 2012 | Author: | Filed under: proyecto de ley, robo de identidad | Tags: , | Comentarios desactivados

En vistas del incremento exponencial de los casos de Suplantación de Identidad Digital, Segu-Info y La Red El Derecho Informático se han unido para generar la Primera Cruzada para tipificar el Delito de Suplantación de Identidad Digital – Argentina 2012. La misma esta basada en un Proyecto de Ley presentado ante el Senado de la Nación, en la cuál participaron en su redacción y detalles el Abog. Marcelo Temperini y el Lic. Cristian Borghello, junto al equipo de asesores de los senadores, buscando plasmar en el proyecto una alternativa válida.

Recientemente, la Senadora Nacional Ing. María Higonet, acompañada por el Senador Verna, presentó ante el Senado de la Nación un Proyecto de Ley para penalizar la Suplantación de Identidad Digital. El mismo ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados, sea por Internet o por cualquier medio electrónico. El Proyecto fue ingresado en fecha 15 de Mayo de 2012 por Mesa de Entradas del Senado bajo el Nº S-1312/12, donde actualmente se encuentra esperando su giro a la Comisión de Justicia y Asuntos Penales para su análisis.

La Senadora destacó que “hay un fenómeno donde se vivencia que la identidad física de las personas se traslada al mundo virtual. Entonces, es necesario entenderla como un bien jurídico a proteger, dado que cualquier daño realizado hacia este aspecto digital de la personalidad, tiene sus efectos sobre toda la persona. Por ello, se consideró el merecimiento de la tutela más atenta por parte del Estado”.

También como parte de la Cruzada, queremos mencionar la existencia del Proyecto para la tipificación del Phishing en Argentina, a través del Proyecto S-2257/11, presentado también en el Senado de la Nación e impulsado por la Senadora Higonet y el Senador Verna. Este proyecto propone la tipificación de la captación u obtención ilegítima de datos confidenciales. Dentro de la sección Proyecto podrán encontrar los textos de ambas presentaciones.


El grooming camino a ser sancionado en la Argentina

Posted: mayo 26th, 2012 | Author: | Filed under: Argentina, Grooming, Internet, pedofilia, pornografía infantil, proyecto de ley | Tags: , | Comentarios desactivados

Ver la nota de Fernando TOMEO en La Nación.

Proyecto el Senado de la Nación aprobó el 2 de noviembre de 2011 un proyecto de ley que incorpora el artículo 128 bis al Código Penal y contempla la figura del grooming.-

TEXTO APROBADO

“Será penado con prisión de seis meses a cuatro años el que, por medio de Internet, del teléfono o de cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual”.


Nueva unidad de delitos informáticos

Posted: abril 23rd, 2012 | Author: | Filed under: Internet | Tags: , , | Comentarios desactivados

El Ministerio del Interior de España reforzará la lucha contra el cibercrimen mediante la creación de una nueva Unidad Central de Investigación de delitos Tecnológicos que, entre otras cuestiones, vigilará y perseguirá las actividades delictivas en las redes sociales. Este proyecto se incluye en el nuevo diseño de la estructura policial que ultima la Dirección General de la Policía.

Sus siglas serán UIDTIC (Unidad de Investigación de los Delitos en las Tecnologías de la Información y la Comunicación) y combatirá los delitos que impliquen el uso de las nuevas tecnologías de la información y la comunicación así como el cibercrimen a nivel nacional e internacional, según las mismas fuentes consultadas.

Los trabajos de esta nueva Unidad estarán destinados a perseguir delitos contra el patrimonio, contra la libertad sexual, la pornografía infantil, la protección al menor o el consumo. Además hará hincapié en perseguir otras actividades ilícitas como los delitos contra el honor y la intimidad y en su campo de actuación e investigación incluirán las redes sociales. También perseguirá los fraudes cibernéticos y protegerá la propiedad intelectual e industrial. En los últimos meses la Policía ha tenido que llevar a cabo varias investigaciones tras la aparición en la red social ‘twitter’ de amenazas sobre algunas personas, algunas de ellas conocidas como es el caso de la humorista Eva Hache y el periodista deportivo Juanma Castaño.

Actualmente, la lucha contra el cibercrimen la asume la Brigada de Investigación Tecnológica (BIT), una de las cinco que forman parte de la Unidad Central de Delincuencia Económica y Fiscal (UDEF) dependiente de la Comisaría General de Policía Judicial.

Read the rest of this entry »


Microsoft Doing Blue Security Forum

Posted: marzo 15th, 2012 | Author: | Filed under: Argentina | Comentarios desactivados

Hoy se realizó en el Jardín japones Microsoft Doing Blue Security Forum …


Varias notas de hacking comentadas…

Posted: febrero 25th, 2012 | Author: | Filed under: acceso ilegítimo, Argentina, estafa informática | Comentarios desactivados

- Buenos Aires es insegura? — Esta nota de Clarin comenta un informe que dice que Buenos Aires es una ciuad riesgosa para usar Internet. No lo creo, Internet puede ser insegura, BA no es mas insegura que China..

- Esta nota en Clarin de RMF, comenta las recientes detenciones en Argnentina de Anonimous. Aca se comenta bien la operación Exposure en PC USERS.

- Nota Anonimous y el Derecho, por Renato Jijena en diario La Tercera (Chile). Renato dice las cosas de frente…

- Salió la ley SINDE-Wert, entró en vigencia la reglamentacion… Ya hay denuncias,.. Au no sabemos que paso con la accion iniciado cuestionando su legalidad..

- Habrian hackeado la tarjeta SUBE: me imagino que no debe ser difícil, mas si es algo hecho por el Estado argentino. Cuando la saqué me llamó la atención además que no tenía politica de privacidad ni cumplía con el art. 6 de la ley de protección de datos personales. Me pregunto que hará el Estado con todos nuestros datos de viajes?

 

 


Aumenta el delito informático en Argentina

Posted: febrero 5th, 2012 | Author: | Filed under: Internet | No Comments »

Para robar el dinero de la cuenta de un banco no usan armas de fuego, no se preocupan por el personal de seguridad puertas adentro ni por los policías puertas afuera. Los delincuentes informáticos crecen y perfeccionan su forma de actuar a la velocidad a la que se desarrollan las nuevas tecnologías. En el último año, los delitos informáticos cobraron una dimensión mucho mayor en la Argentina. Tanto es así que el 46% de las empresas manifestó haber sido víctima de un delito informático en 2011. Esta cifra se desprende de la Encuesta Global sobre Delitos Económicos, realizada por la consultora PricewaterhouseCoopers (PwC), de la que participaron 3877 organizaciones de 78 países, entre ellas, 77 de la Argentina.

Ver la nota de la nacion hoy


Taringa y Cuevana en debate: son lo mismo y sus creadores merecen el mismo destino?

Posted: diciembre 10th, 2011 | Author: | Filed under: Argentina, garantias constitucionales, p2p, propiedad intelectual, redes p2p | Tags: , , , , , | No Comments »

Una nota de mi amigo Eduardo Bertoni (CELE) en La Nación de ayer critica la decisión judicial dictada sobre el caso Taringa…

Por otra parte hoy en La Nacion se publicó una carta de lectores muy interesante que transcribo a continuación pues concuerdo 100% con las conclsiones de sus autores… antes una pregunta que me queda picando, ¿Cuevana y Taringa, son lo mismo? ¿Sus creadores terminarán igual?

 

Read the rest of this entry »


La ley SINDE aun sin reglamentar

Posted: diciembre 4th, 2011 | Author: | Filed under: ley | Tags: , , , , , | Comentarios desactivados

Según una nota en el Diario el Pais, el Gobierno español saliente no desarrollará el reglamento de la ley Sinde, que permitiría el cierre de páginas web que sirvan sin autorización contenidos sujetos a derechos de autor. Así de tajante se ha mostrado un portavoz del Consejo de Ministros sobre el futuro de la norma antidescargas, una de las más polémicas de la historia reciente. La patata caliente queda por tanto servida en el plato del nuevo gobierno del Partido Popular. A nadie se le escapa, y mucho menos a los miembros del PP que están pilotando la transición de poderes, que este, un proyecto legislativo que provoca un fuerte rechazo popular, sabrá a regalo de bienvenida envenenado al Ejecutivo de Mariano Rajoy.

Read the rest of this entry »


Media sanción para el grooming

Posted: noviembre 3rd, 2011 | Author: | Filed under: Internet, proyecto de ley | Tags: , | Comentarios desactivados

Como habíamos comentado en un post anterior, varios proyectos para penalizar el grooming es están debatiendo en el congreso nacional. Ahora el proyeto tuvo media sanción del Senado. La nota de la nación que transcribo relata el proyecto…

Read the rest of this entry »


Location privacy en el iphone

Posted: octubre 29th, 2011 | Author: | Filed under: Apple, habeas data, Internet, iphone, Prueba ilegal | Comentarios desactivados

Excelente forma de ver como nos traquean nuestros movimientos: http://crowdflow.net/


Se puede leer el mail…

Posted: octubre 27th, 2011 | Author: | Filed under: acceso ilegítimo, Argentina | Comentarios desactivados

 

NOTA DE URGENTE 24

CIUDAD DE BUENOS AIRES (Urgente24). Mediante la Resolución 464/2010, el ministro de Economía y precandidato a Jefe de Gobierno porteño, Amado Boudou, reguló el uso de Internet y de las herramientas laborales informáticas en el ámbito del Palacio de Hacienda según la cual se permite controlar los mails enviados por los empleados de esa cartera.

Semejante decisión le valió una denuncia del diputado y candidato a gobernador bonaerense, Juan Carlos Morán (Coalición Cívica – Buenos Aires), ante la Justicia Federal por abuso de autoridad, violación de deberes de funcionario público y violación de secretos y de la privacidad.

“La justicia laboral entiende que es una facultad del empleador controlar el contenido de los correos electrónicos y de los archivos de los ordenadores que provee a fin de que el empleado pueda desarrollar sus tareas laborales”,
consigna el texto elaborado y según consigna Diario Judicial.

El escrito marca la diferencia entre el mail laboral y el personal ya que para el segundo para realizar cualquier tipo de control “será imprescindible en todos los casos la orden judicial que así lo autorice”.

Mientras que, en el mail corporativo “lógico resulta que el empleador, insistimos, en el ámbito público y en el privado, quiera proteger sus intereses frente al uso indebido de Internet así como de las demás herramientas informáticas, y que para ello estime necesario monitorear la productividad de sus empleados”.
No obstante, en el dictamen, los fiscales consideraron “esencial” el conocimiento del trabajador de “las políticas de privacidad o de las reglas de uso de Internet y del correo electrónico antes del comienzo de la relación laboral, conocimiento que debe notificarse por escrito mediante un acuerdo celebrado entre las partes”.
Asimismo se agrega: “La expectativa del empleador de que las herramientas laborales se utilizarán para fines estrictamente vinculados al giro laboral justifica que, siempre que el empleado conozca las reglas de uso de Internet y del correo electrónico laboral y haya prestado formalmente su consentimiento, el empleador pueda realizar los controles que estime necesarios en el momento que considere oportuno”.
Sin embargo destacaron que, al mismo tiempo, “los empleados están protegidos por el derecho a no ser sometidos a injerencias arbitrarias en su ámbito de trabajo que involucren una afectación a su derecho a la intimidad”.

Aunque precisaron que “las computadoras y la dirección de correo electrónico suministrada por el empleador son de su propiedad y  es, precisamente, por esa razón que cuenta con facultades de control”.

No todo fue avalado totalmente en el informe realizado por los fiscales, puesto que otro de los puntos a lo que refiere la resolución es la prohibición de usar el mail personal en el ámbito del Ministerio.

Recomendaron “el análisis de la razonabilidad de ese punto en particular a fin de determinar la existencia de un exceso en las facultades de reglamentación del uso de Internet y de las herramientas laborales informáticas por la vía administrativa pertinente”.

FUENTE: URGENTE24, disponible online en Internet
http://www.urgente24.com/noticias/val/8733-8/avalan-a-boudou-a-espiar-los-e-mail-de-los-empleados-de-economia-.html

El grooming podría ser delito…

Posted: septiembre 14th, 2011 | Author: | Filed under: ley, proyecto de ley | Tags: | Comentarios desactivados

S-2174) INCLUSIÓN DE LA PRÁCTICA DEL GROOMING COMO DELITO
La senadora María de los Ángeles Higonet (PJ – La Pampa) y otros, presentaron un proyecto de Ley incorporando al Código Penal el delito de la práctica del grooming, referente a la utilización de medios electrónicos destinados a ejercer influencia sobre un menor para que realice actividades sexuales explícitas o actos con connotación sexual. Girado a la comisión de Justicia y Asuntos Penales.


e@Derecho 2011

Posted: septiembre 10th, 2011 | Author: | Filed under: seminario | Comentarios desactivados

e@Derecho 2011

“e@Derecho – La Tecnología de la información y sus aspectos legales”

20 de Septiembre de 2011

Read the rest of this entry »


Como hakearon RSA?

Posted: agosto 27th, 2011 | Author: | Filed under: acceso ilegítimo, seguridad, terrorismo, U.S.A., virus | Comentarios desactivados

El eslabón débil de la seguridad informática es siempre una persona… esta historia de cómo hackearon RSA lo demuestra (con datos sobre el archivo original). También está comentado en el propio blog de RSA, lo que demuestra que no tienen problemas en contar en detalle el hecho (que para mas de une empresa sería algo embarazoso). La idea es que hablar de estos temas hace que se conozcan las vulnerabilidades y puedan protegerse de las mismas (o educar al personal para que no lo hagan).

Pero esto no es nada comparado con el hacking a Diginotar y la gran cantidad de dominios afectados  (ver esta nota donde se dice que fue con posible ayuda del gobierno de Iran) lo que obligó a anular innumerables certificados digitales. Parece que ahora el objetivo de los hackers son las empresas de seguridad informática… ver nota completa en NYTImes..


Datos de telefonia celular: solo con orden de juez

Posted: agosto 24th, 2011 | Author: | Filed under: correo electrónico, datos de tráfico, garantias constitucionales, Prueba digital, Prueba ilegal | Comentarios desactivados

Es un fallo reciente de un juez federal de USA que requiere orden de juez para que se pueda acceder a los datos de comunicaciones a través de telefonos celulares. Ver nota en WIRED.