sábado, 29 de diciembre de 2012

¿Cómo se filtró el video de Florencia Peña? (INFOBAE)

"La seguridad en Internet es una sensación", sostiene el abogado en derecho informático Miguel Sumer Elías. El experto explica si es posible llegar a contenidos de una PC sin tener acceso físico a ella
¿Cómo se filtró el video de Florencia Peña?
Un video casero de la actriz Florencia Peña acaba de ser subido a la red http://teleshow.infobae.com/notas/688540-Se-filtro-el-video-hot-de-Florencia-Pena.html  por gente que lo obtuvo de modo ilegal. ¿Cómo pudo suceder? Un experto consultado por Infobae traza un cuadro inquietante: la protección que creemos tener en nuestras computadoras no es tal. Archivos y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o técnicos malintencionados son algunos de los caminos para espiar y robar nuestros contenidos. Miguel Sumer Elías es pionero en la investigación en los temas de derecho, tecnología e Internet, es fundador y director desde el año 2000 de www.informaticalegal.com y se dedica al asesoramiento en la materia junto a sus socios de TLB (TechLawBiz).
¿Es posible capturar a distancia los contenidos de una PC?
“Hackear” podría entenderse como el arte de acceder a contenidos, datos o sistemas informáticos, penetrando barreras de seguridad. En la mayoría de los casos estas acciones se realizan sin consentimiento por lo que se tornan ilegales. Es mucho más sencillo si la computadora está infectada y conectada a Internet. Caso contrario, el riesgo de acceso disminuye considerablemente.
¿Qué pasa con los antivirus?
La seguridad informática es una sensación. La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, infectando su computadora al descargarse programas o juegos desbloqueados de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto? Hoy esto ya casi no sucede pero no es porque estemos más seguros.
¿Y a qué se debe entonces?
Es porque hoy el negocio es infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. Hoy ya no se habla de virus sino de malware, que es un nombre genérico que abarca virus, troyanos, gusanos, spywares, etcétera. Se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que permiten que uno desde cualquier lugar del mundo controle lo que pasa en una computadora, dispositivo móvil o tableta.
¿De qué otra forma puede robarse contenido?
Lamentablemente es bastante común que te copien los datos si se lleva la computadora a un servicio técnico poco fiable. Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación es demasiado grande.
¿Y a distancia es fácil?
Depende. Si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router, es más fácil para el atacante. Tiene que haber una conexión con el mundo exterior. Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información.
¿Qué cosas debería aprender por ejemplo?
Por lo general, cuando reciben avisos de actualizaciones de software, los usuarios tienden a rechazarlos, porque suelen ser molestos. Eso incrementa el riesgo. Porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado “exploit” que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado.
¿Y qué pueden hacer una vez que infiltran las máquinas?
Si tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere. Pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo.
¿Cuál es la finalidad?
Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de grandes compañías multinacionales. Esto se logra a través de algo llamado botnet, que son redes zombie de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo me basta con saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras zombies ingresen simultáneamente y hagan superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa.
¿Para qué les sirve hacer eso?
Esto es un negocio millonario pues se alquilan o venden estas botnet ya que hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Por ejemplo, un partido político que quiera sabotear el sitio web de un rival, o cuando Anonymous ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las botnet genera más dinero que el propio narcotráfico.
Pero si quiero infiltrar tan solo una computadora en particular, ¿es posible? ¿y cómo?
Claro que es posible y de hecho sucede con mucha frecuencia. Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser bronca, curiosidad, celos, rencor, espionaje, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Además, poder acceder a las máquinas de los personajes famosos es toda una tentación. Para esto se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, le mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice “cliquee aquí para ver el programa” y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora.
¿Esto es un delito para el Derecho argentino?
Así es. En caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.
¿Y penalmente?
Penalmente también puede ser castigado, porque en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la Ley 26.388. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas, de 6 meses a 3 años, por lo que difícilmente haya prisión efectiva, a diferencia de lo que pasó con el hacker de las fotos de Scarlett Johansson http://america.infobae.com/notas/33574-Las-fotos-prohibidas-de-Scarlett-Johansson en Estados Unidos, que recibió 10 años de prisión http://america.infobae.com/notas/63339-Condenado-a-10-anos-por-las-fotos-de-Scarlett-Johansson- . Por último, el hostigamiento o el ciberbullying son considerados meras contravenciones.
¿Existe “savoir faire” en Argentina para perseguir estos delitos?
Sí, absolutamente. Hay gente muy capacitada que “sabe hacer” muy bien su trabajo. Existen funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas y dedicados exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Metropolitana posee una entrenada División Especial de Investigaciones Telemáticas. Pero se necesita aun más capacitación, financiamiento, reestructuraciones institucionales y vocación política.
¿Esto garantiza el éxito de las investigaciones?
No. Porque a pesar de contar con gente capaz, en la generalidad de los casos la gente no denuncia estos casos por desconocimiento y, una vez denunciado, suelen generarse muchas dificultades en la investigación posterior.
¿Por qué pasa eso?
Por un lado, si los delincuentes son verdaderos profesionales de la seguridad informática, difícilmente dejen huellas rastreables. En cambio, si son amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa.
Fecha: 28/12/2012
Fuente:http://www.infobae.com/notas/688836-Como-se-filtro-el-video-de-Florencia-Pena.html

viernes, 28 de diciembre de 2012

¿Cómo protegerse del robo de material informático? (TN.COM.AR)

A raíz de la filtración de un video íntimo de Florencia Peña, un especialista explica los pasos a seguir en este tipo de casos.

La filtración de un video íntimo de la actriz Florencia Peña, junto a su exesposo, el músico Mariano Otero, volvió a exponer los "agujeros" que existen en la informática para robar datos. El material habría quedado guardado en una computadora o celular de la víctima.
Al respecto, Santiago do Rego entrevistó a Daniel Monastersky, abogado especializado en delitos informáticos y protección de datos personales, y titular del sitio Identidad Robada.
Monastersky elogió que la primera medida que tomó la abogada de Peña, Magalí Gura, fuera la de presentar una medida cautelar para que los sitios no subieran, o dieran de baja el video, en el caso que ya lo hubieran hecho.
No obstante, el letrado aclaró que la situación se complica en el caso de que el video estuviera subido en un sitio alojado en el exterior. Al respecto, recomendó "insistir y mandar e-mails", para dar de baja el material.
En este sentido, indicó que Facebook, Google, Blogspot, Yahoo!, YouTube, Sonico, Taringa y Poringa poseen oficinas en el país, lo que facilita cualquier tipo de notificación y posterior cumplimiento de un requerimiento legal. Para el caso de los buscadores, indicó que lo que se pide es que no se indexen las palabras clave para buscar el material en cuestión.
Para tener una mayor seguridad y evitar problemas, Monastersky recomendó, en principio, evitar grabar o fotografiar situaciones que afecten a los usuarios, en el caso de que se difundieran. O, en el caso de que se acceda a las anteriores, realizar un borrado seguro en los dispositivos que el usuario hubiera usado para registrarlos.
Por otro lado, recomendó usar contraseñas en todos los dispositivos, ya sean computadoras, smartphones o tablets. Igualmente recordó que los delitos informáticos están penados por el artículo 153 bis del Código Penal.

Fecha: 28 de Diciembre de 2012
Fuente: http://m.tn.com.ar/tecnologia/como-protegerse-del-robo-de-material-informatico_296305

El debate sobre la privacidad después del video de Flor Peña (TN.COM.AR)


Cada vez preocupa más el problema de los hackers y las filtraciones de información. ¿Hay una solución?


La filtración del video íntimo de Florencia Peña desató miles de comentarios en las redes sociales. Muchos se indignaron por el atentado a la privacidad; otros, seguramente varios de los escandalizados, buscaron las imágenes y las vieron; también se dio el debate sobre el anonimato en internet y la dificultad para impedir la propagación. Entonces, surgió la pregunta: ¿Se puede resguardar la privacidad y a la vez almacenar datos que no queremos que salgan a la luz en computadoras o teléfonos?
Lamentablemente, la respuesta, a las puertas del año 2013, es que no. Pero no seamos tan extremistas. Se puede matizar: las probabilidades de que cualquier material guardado pueda filtrarse son muy altas.
“Si uno juega con imágenes digitales o se filma, tiene que hacerlo a conciencia de que hay un alto porcentaje de que se filtre”, advirtió, en diálogo con Famosos, Miguel Sumer Elías, abogado especialista en delitos informáticos, socio de TLB y autor de la página Informática legal.
El letrado explicó que, en el caso de Florencia Peña, se puede hablar de un delito si es que alguien accedió ilegítimamente al material. La Justicia también debería investigar a quien subió el video por primera vez a la web. Penalmente, según la legislación vigente, el hacker puede recibir entre 6 meses y tres años de prisión. Civilmente, debería resarcir a la víctima por daños y perjuicios.
El problema es que es muy difícil encontrar a los autores de estos hechos. “Eso tiene que ver con si se trata de profesionales o no”, explicó Sumer Elías. Claro, un experto no deja huellas. El panorama cambia cuando se trata de amateurs: “Ahí hay un hilo de esperanza”.
Para el abogado, estos temas no se solucionan con una legislación más dura en cuanto a las penas. Pero sí con una que unifique la forma en que los proveedores conservan la información. Sin embargo, indica que guardar datos como por ejemplo llamadas, chats o fotos también atentaría contra la privacidad. En ese sentido recordó la ley 25.873 de 2003, que fue frenada y que proponía el almacenamiento de datos por 10 años. La vía legislativa, entonces, sigue siendo complicada.
Pero para Sumer Elías, la verdadera solución es la educación, porque la problemática no es sólo de famosos, sino que hay diariamente casos de este tipo. “Hay una generación de padres que no entiende nada de internet y que no puede darles consejos a sus hijos. Los chicos están pagando las consecuencias de la desinformación”, indicó.
Y ahí aparece el “sexting”, algo muy común, según el experto, entre adolescentes. La práctica consiste en sacarse fotos provocativas y pasarlas por teléfono. “Eso, en el peor de los casos, termina en un sitio porno”, explicó. Y eso no es todo. Entre los más jóvenes también existe el “despecho online”: cuando las parejas se pelean, “vuelcan la bronca en la web” y publican imágenes íntimas. "Antes no existían fotos digitales, ni fotos íntimas, ya que nadie quería ir a revelarlas", repasa el abogado, que cuenta que muchos padres se acercan con sus hijos, en busca de asesoramiento, por ese tema.
Los casos pueden derivar en problemas serios. “Hay gente que se tiene que mudar de ciudad. Por ejemplo, hubo un caso de una chica de 16 años que fue filmada teniendo sexo oral con su novio. Se pelean y el video aparece en la web. Todo el pueblo tuvo el video y la familia se tuvo que mudar”, contó.
El afectado puede solicitar a los buscadores que lo que se quiere resguardar no aparezca en los resultados. Sin embargo, ahí no termina el problema, porque seguramente muchos de los que vieron el material en un principio lo hayan guardado. “No se puede contener que alguien tenga el video y lo pueda subir otra vez”, explica el abogado.
El panorama es desalentador. “En más del 80 por ciento de los casos hay un problema de recolección de pruebas informáticas. Las pruebas se ensucian y se puede pedir la nulidad”, indica Sumer Elías. Por eso es posible que el caso de Florencia Peña no se resuelva.

Fecha: Jueves 27 de Diciembre del 2012
Fuente: http://tn.com.ar/show/escandalos/el-debate-sobre-la-privacidad-despues-del-video-de-florencia-pena_296099

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform