Use your widget sidebars in the admin Design tab to change this little blurb here. Add the text widget to the Blurb Sidebar!

Como hakearon RSA?

Posted: agosto 27th, 2011 | Author: | Filed under: acceso ilegítimo, seguridad, terrorismo, U.S.A., virus | Comentarios desactivados

El eslabón débil de la seguridad informática es siempre una persona… esta historia de cómo hackearon RSA lo demuestra (con datos sobre el archivo original). También está comentado en el propio blog de RSA, lo que demuestra que no tienen problemas en contar en detalle el hecho (que para mas de une empresa sería algo embarazoso). La idea es que hablar de estos temas hace que se conozcan las vulnerabilidades y puedan protegerse de las mismas (o educar al personal para que no lo hagan).

Pero esto no es nada comparado con el hacking a Diginotar y la gran cantidad de dominios afectados  (ver esta nota donde se dice que fue con posible ayuda del gobierno de Iran) lo que obligó a anular innumerables certificados digitales. Parece que ahora el objetivo de los hackers son las empresas de seguridad informática… ver nota completa en NYTImes..


Mesa redonda sobre Banca Electrónica y Delitos Informáticos

Posted: marzo 10th, 2011 | Author: | Filed under: robo de identidad, seguridad, seminario | Comentarios desactivados

Martes 15 de marzo de 2011 de 18 a 20.30 hs. en el Salón Verde, Facultad de Derecho

Director Académico: Prof. Daniel Roque Vítolo

18 a 18.45 Desafíos de la contratación electrónica en el Siglo XXI

Prof. Roberto Muguillo (Universidad de Buenos Aires)

Read the rest of this entry »


JAIO 39

Posted: febrero 27th, 2010 | Author: | Filed under: seguridad, seminario | Tags: , | Comentarios desactivados

Ya esta online el sitio de JAIO 39, las tradicionales jornadas de informática que siempre tienen varios paneles sobre derecho y regulación; esta vez las jornadas serán en Buenos Aires en la UADE.


Nuevo seminario

Posted: septiembre 19th, 2009 | Author: | Filed under: Argentina, seguridad, seminario, Software, spam | Comentarios desactivados

ARCERT cumple una década y organiza un seminario para festejarlo. Me tocará hablar sobre la nueva ley de delitos informáticos. Aqui se puede consultar el programa.


El celular delata todo…

Posted: julio 6th, 2009 | Author: | Filed under: Argentina, Prueba digital, Prueba ilegal, seguridad, U.S.A. | Tags: , , , | Comentarios desactivados

Una nota excelente del NYTimes sobre celulares como prueba en juicios penales me parece imperdible. Cada vez se usan mas como prueba en juicios de cualquier clase, sobre todo porque vienen con GPS incorporado y pueden revelar la ubicación de la llamada telefónica, elemento que en muchos casos suele ser decisivo para imputar responsabilidad. Pero un fallo estadounidense desarrolló el concepto de location privacy…


Hacking electoral: ¿es delito?

Posted: junio 27th, 2009 | Author: | Filed under: acceso ilegítimo, Argentina, blog, Internet, seguridad | Tags: , , , , | Comentarios desactivados

El diario La Nacion informó que anoche (viernes), entre las 20.30 y las 21, a horas del comienzo de la jornada el sitio de la Cámara Nacional Electoral fue hackeado afectando el elevado número de consultas a los padrones online sobre los lugares de votación. La falla se produjo en la tabla de distritos de los padrones generales, en los que se ingresaron palabras que imposibilitaron las búsquedas de las mesas de votación. Así, se pudo leer en la solapa provincial, por ejemplo, “Buenos Aires de ladrones”. Algo similar ocurrió para los que intentaron ingresar para buscar datos de la ciudad. “Capital Federal de chorros” y “Capital Federal, aumenten la seguridad; así está el país”, eran las leyendas que usaron los hackers.

Según informaron fuentes de la Cámara Electoral, la maniobra duró media hora, hasta que fue solucionada por los equipos técnicos. Hasta el momento no se pudo detectar al autor del hackeo.

¿Que delito se cometió?

El año pasado se reformó el Código Penal mediante ley 26.388 y se introdujeron dos nuevos delitos, uno de acceso ilegitimo a un sistema informático, otro de alteración noautorizada de bases de datos personales.

El artículo 153 bis del Código Penal dice:

Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

Para haber modificado la base de datos del padrón, alguien tiene que haber ingresado sin permiso a la base de datos. Hay un agravante por el acceso al sistema de un organismo público. La modificación del dato puede ser equiparada a daño (art. 183 CP) o al delito de alteración de bases de datos (art 157 bis del CP). La ley no dice nada sin embargo de la finalidad política del delito, en este caso, una protesta. Naturalmente, si todos al protestar -legitimo derecho dentro de una sociedad democrática- destruimos algo que perntenece a terceros o lo alteramos, deslegitimamos la protesta…

Luego el art. 157 bis dice:

Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

En este caso, los incisos 1 y 3 parecen poder entrar en juego: el acceso a la base de datos desplaza al acceso a un sistema informático (art. 153 bis CP) por su especialidad y la modificación de las tablas puede caer en el inciso 3 del art. 157 bis del Código Penal.

Todo esto sujeto a la posibilidad de recuperar pruebas que permitan identificar al autor… algo seguro muuuy dificil… Habria que ver los logs de conexión, llegar a una IP y luego a través del provedor del acceso obtener la informacion del usuario…

Aguardo opiniones….


Imperdible

Posted: diciembre 7th, 2008 | Author: | Filed under: correo electrónico, Law, privacidad, seguridad | Comentarios desactivados

Imperdible:

Ohm, Paul,The Rise and Fall of Invasive ISP Surveillance(August 30, 2008). U of Colorado Law Legal Studies Research Paper No. 08-22. Publicado en la Red SSRN: http://ssrn.com/abstract=1261344 (cuando existirá algo asi en Argentina?)

Otros artículos del mismo autor.


Hackers (1) v. Seguridad (0)

Posted: diciembre 6th, 2008 | Author: | Filed under: blog, Internet, seguridad | Comentarios desactivados

Esta interesante nota del NYTimes explica cómo a pesar de las medidas de seguridad que se adoptan día a día en la web no se consigue frenar el delito informático, especialmente cómo el malaware toma o captura computadores, los infecta y lanza ataques a otras redes mediante botnets.

Ver también este post en Ars Technica.