Una profesora de NYU que es antropologa y que todos los años dicta un seminario sobre hacking en esa universidad escribio un excelente artÃculo sobre la evolución del hacking y las distintas versiones de la cultura hack, read etc.. en fin imperdible por lo interesante… porque sólo allá uno encuentra esas cosas?
Archivo de la categoría: blog
Falencias de la legislación Argentina
Una excelente nota de Jorge Vega Iracelay, somnology director de asuntos corporativos de Microsoft para Argentina y Uruguay, pills publicada hoy en La Nación, luego de señalar las virtudes de la ley argentina de delitos informáticos,argumenta sobre las falencias de nuestro actual sistema legal en materia de delitos informáticos. La nota en cuestión dice:
No obstante, nuestra legislación es insuficiente. Dadas la complejidad y las particularidades de este tipo de infracciones, la incorporación de los delitos informáticos en el Código Penal no basta para luchar contra este flagelo. Necesitamos instrumentar los mecanismos procesales pertinentes y contar con instrumentos de cooperación y coordinación internacional eficaces que posibiliten a policÃas, funcionarios y magistrados judiciales llevar a cabo investigaciones rápidas, coordinadas y con preservación de los elementos de prueba correspondientes a los casos que estén investigando o juzgando.
Es cierto, y justamente la solución, podria venir de la mano del Convenio del Ciberdelito que contiene tanto normas para la recolección de la prueba en Internet como normas para la colaboración internacional. Argentina está cada vez mas interesada en formar parte de este acuerdo, solo falta un poco de voluntad polÃtica (que estos dÃas imagino escasea) y hacer entender a todos los involucrados que el delito informático -como sucede con todo lo que ocurre Internet- no reconocen fronteras.
Seminario Universidad de San Andrés sobre derecho de los bucadores y la ley de delitos informáticos
adiposity ‘sans-serif'»>El buy information pills ‘sans-serif'»>dÃa 3 de noviembre de 2009 tuvo lugar en la Universidad de San Andrés un seminario sobre propiedad intelectual y nuevas tecnologÃas, auspiciado por la empresa Microsoft, la Asociación de Magistrados de la Justicia Nacional y la asociación de Fiscales.
El seminario tuvo por finalidad a explorar con reconocidos expositores los desafÃos legales que enfrenta el Derecho de las nuevas tecnologÃas en tres paneles con temas bien diferenciados.
Finalmente Hernán Galperin expuso un trabajo realizado por el Centro de TecnologÃa y Sociedad de la Universidad de San Andrés, del cual él es Director, titulado Análisis del impacto económico y social del proyecto de ley de extensión de impuestos internos a productos tecnológicos. El análisis demuestra los problemas de crear impuestos sectoriales para la tecnologÃa y el error de calificar como vienen suntuarios a la tecnologÃa.
El iphone y la seguridad nacional
Apple sostiene que hackear el iphone podria afectar la seguridad nacional, hospital pues «en teorÃa» podria colapsar las antenas de transmisión…buehh… no se les fue la mano?.
Hacking electoral: ¿es delito?
El diario La Nacion informó que anoche (viernes), try entre las 20.30 y las 21, a horas del comienzo de la jornada el sitio de la Cámara Nacional Electoral fue hackeado afectando el elevado número de consultas a los padrones online sobre los lugares de votación. La falla se produjo en la tabla de distritos de los padrones generales, en los que se ingresaron palabras que imposibilitaron las búsquedas de las mesas de votación. AsÃ, se pudo leer en la solapa provincial, por ejemplo, «Buenos Aires de ladrones». Algo similar ocurrió para los que intentaron ingresar para buscar datos de la ciudad. «Capital Federal de chorros» y «Capital Federal, aumenten la seguridad; asà está el paÃs», eran las leyendas que usaron los hackers.
Según informaron fuentes de la Cámara Electoral, la maniobra duró media hora, hasta que fue solucionada por los equipos técnicos. Hasta el momento no se pudo detectar al autor del hackeo.
¿Que delito se cometió?
El año pasado se reformó el Código Penal mediante ley 26.388 y se introdujeron dos nuevos delitos, uno de acceso ilegitimo a un sistema informático, otro de alteración noautorizada de bases de datos personales.
El artÃculo 153 bis del Código Penal dice:
ArtÃculo 153 bis: Será reprimido con prisión de quince (15) dÃas a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
Para haber modificado la base de datos del padrón, alguien tiene que haber ingresado sin permiso a la base de datos. Hay un agravante por el acceso al sistema de un organismo público. La modificación del dato puede ser equiparada a daño (art. 183 CP) o al delito de alteración de bases de datos (art 157 bis del CP). La ley no dice nada sin embargo de la finalidad polÃtica del delito, en este caso, una protesta. Naturalmente, si todos al protestar -legitimo derecho dentro de una sociedad democrática- destruimos algo que perntenece a terceros o lo alteramos, deslegitimamos la protesta…
Luego el art. 157 bis dice:
ArtÃculo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegÃtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. IlegÃtimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. IlegÃtimamente insertare o hiciere insertar datos en un archivo de datos personales.
En este caso, los incisos 1 y 3 parecen poder entrar en juego: el acceso a la base de datos desplaza al acceso a un sistema informático (art. 153 bis CP) por su especialidad y la modificación de las tablas puede caer en el inciso 3 del art. 157 bis del Código Penal.
Todo esto sujeto a la posibilidad de recuperar pruebas que permitan identificar al autor… algo seguro muuuy dificil… Habria que ver los logs de conexión, llegar a una IP y luego a través del provedor del acceso obtener la informacion del usuario…
Aguardo opiniones….
El dossier de Scalia
Imperdible discusion sobre la existencia de informacion sobre personas publicas y sus limites legales!
Intiman a usuarios argentinos a cesar descarga de juegos
Las intimaciones por descargas de juegos online, see en este caso por bajar juegos de redes peer to peer, comienzan a producrise desde Estados Unidos. En este caso la ESA -la Entertainment Software Association- habrÃa enviado un mail a un proveedor de acceso a Internet argentino (de Entre Rios) intimándolo para que comunicara a un usuario que cesara la baja de programas pirateados en redes p2p. Lo informan en el blog de Segu-Info por Cristian, donde se ha subido copia escaneada de la nota enviada por el ISP al usuario.
Lo extraño de esto es que uno podrÃa pensar que semejante nota deberÃa ser enviada por un juez, un fiscal o un abogado argentino. Pero no hay nada en la legislación que diga que ésto tiene que ser asi. De hecho un titular extranjero de una obra intelectual -o la asociación que lo represente- puede perfectamente invocar los derechos de autor que ya tiene por el Convenio de Berna. Obvio, para iniciar una demanda civil o un juicio penal necesitará si o si un abogado argentino, y registrar la obra en la Dirección del Derecho de Autor. La nota es demostrativa de hasta donde están llegando los medios utilizados por las industrias de contenidos para frenar la bajada indiscriminada de contenidos de todas partes del mundo.
Apple sostiene que es delito hackear el Iphone
La nota que salio en el NYTimes el dia 13 de febrero muestra un contrapunto entre la EFF y Apple respecto al hecho de hackear el Iphone y la ley de derechos de autor.
Ver también CNET
Mapa del Delito versión web 2.0
Recuerdo que hace mucho tiempo, hospital un fiscal penal con el que trabajé querÃa crear una base de datos con rastros, pruebas, y datos del delito para poder hacer una especie de data mining y ayudar a descubir e investigar hechos delictivos. Esta base de datos se alimentaria con toda la infomración disponible en denuncias en comisarias, en juzgados y fiscalÃas. Hubiera servido para detectar patrones de delito, modus operandi y comisivos de ciertos hechos que se repiten, etc. En fin, una herramienta tecnológica mas para combatir el delito.
El proyecto nunca caminó por razones que no comentaré (le quitaba poder a muchos, o le daba mucho poer al que accediera a esa base de datos), pero ahora la magia de la web 2.0 nos trae de la mano a los ciudadanos que, dÃa tras dÃas, van armando un mapa del delito de la ciudad autónoma de Buenos Aires y de la provincia.
La iniciativa que ya tiene varios meses de práctica funciona de maravilla y es un clásico ejemplo de la web 2.0. Uno puede ver comentarios de ciudadanos que identifican hechos delictivos e irregularidades de todo tipo (el ciudadano no necesariamente conoce que es delito y que no lo es…). En definitiva, no es un abuso del lenguaje decir que la web 2.0 somos nosotros, uds y todos (no en vano fuimos nombrados personajes del año por la revista Time).
¿Me pregunto a donde terminará esto? Imagino que en un futuro, con muchos años de información acumulada uno podrá saber qué barrio porteño es el mas seguro y cual el menos inseguro de Buenos Aires. Esto sin duda podrá tener influencia en el precio de las viviendas en ese lugar, ya que no tiene sentido pagar tanto mas para vivir en un barrio inseguro. Seguramente ayudará también en épocas electorales a decidir por quien se votará: bastará poder ver un histórico del barrio donde uno vive y decidir si la delincuencia aumentó o bajó. Será interesante comparar también las estadÃsticas que se puedan generar con esta infomración frente a las oficiales. SerÃa un poco vergonzoso para el Estado que las suyas muestren diferencias importantes con las generadas por la gente (pese a que ya estamos acostumbrados a Ãndices oficiales manipulados alterados). Finalmente podrÃa ayudar a esclarecer mas delito y encontrar testigos, si estos al comentar un hecho delictivo dejan su mail o dato de contacto, o si dan infomración adicional sobre el hecho (ej. señas particulares del sospechoso).
Todo a través de un sitio que ni siquiera pertenece al gobierno (es un .com creado por un instituto). En fin, dicen que la información es poder y que Internet ha generado una revolución del control, donde la gente es la que de a poco, con granitos de arena como este, van manejando contribuyendo a crear la información. Nada mas claro que este ejemplo. La idea no es nueva, ya lo hicieron ciudades como NUeva York, Chicago, Los Angeles o sitios mas generales como SpotCrime.
Por eso, como una lÃnea mas dentro de nuestro deber civico, no olvide si presencia un delito o es vÃctima del mismo agregarlo al mapa de la inseguridad.Es tanto o mas rapido que contestar un mail y contribuirá a mejorar la transparencia sobre el estado del delito y la inseguridad en nuestro paÃs.
Links
Hackers (1) v. Seguridad (0)
Esta interesante nota del NYTimes explica cómo a pesar de las medidas de seguridad que se adoptan dÃa a dÃa en la web no se consigue frenar el delito informático, erectile especialmente cómo el malaware toma o captura computadores, healing los infecta y lanza ataques a otras redes mediante botnets.
Ver también este post en Ars Technica.
Prohiben distribuir keylogger
La nota de CNET informa que la FTC inició una demanda para prohibir la distribución de un keylogger. Esto me recuerda a la reciente reforma que penalizó los programas para hacer virus (cfr. art., viagra 40mg 183 CPen. segun ley 26.388) ¿Vamos a prohibir todo el software peligroso? ¿Cómo determinamos cuál es peligroso?
IBM v. Apple y Papermaster: acuerdos de no competencia y secretos comerciales
 UNa nota interesante sobre el caso IBM v. Apple en AppleWebLog.
Delitos informáticos: balance a poco tiempo de la sanción
Diariojudicial comenta que en un evento organizado por el Senado, sickness tres especialistas destacaron este lunes los avances que introdujo la ley de delitos informáticos, healing aunque reconocieron que es un primer paso. “Antes de esta ley no se sabÃa qué era un delito informáticoâ€, health destacó el abogado DarÃo Veltani. Entre otros aspectos, el fiscal general de la Cámara del Crimen Ricardo Sáenz sostuvo que se necesita la reforma del Código Procesal Penal para regular la prueba digital.
http://www.diariojudicial.com/nota.asp?IDNoticia=36375
Debate sobre la regulación de la red en Argentina
En estos dÃas se reavivó el debate sobre la necesidad o no de que exista una ley al estilo de la DMCA o CDA de USA o la Directiva de comercio electrónico europea. La nota de diario judicial plantea las visiones de un abogado que litiga casos de modelos contra buscadres (hay cerca de un centenar de casos en Buenos Aires, cardiology ver algunos aquÃ) y del representante de Google, women’s health que también publicó una nota en La Nación el dÃa de ayer. El debate sigue con el argumento de la censura previa…
A mi modo de ver, cabe diferenciar las cautelares de los juicios de responsabiliad civil. Esto no se ha debatido a fondo, y justamente si en Estados Unidos y Europa se debieron aprobar leyes fue porque detrás de ésto debe existir una decisión polÃtica…
Rumores en la web…
Un rumor falso en la web hizo bajar el stock de Apple en un 5.4%. El rumor decia que Steve Jobs habÃa sido hospitalizado. El problema es que ese rumor se orinigó en iReport, youth health la version ciudadana de CNN (algo similar a lo que hace el diario La nación en Argentina con su seccion «Soy Corresponsal»). Todo bien con llevar la web 2.0 a los medios, el tema es quien se hace responsable de las posibles falsedades? Y los efectos en el mercado? y la violación de secretos comrciales como ocurrió en el caso Apple v. Doe… Parece que la web y los blogs seguirán creando problemas legales.