El “fenómeno blogging” ha llegado a España con fuerza. MSN Spaces, el servicio gratuito de creación y gestión de blogs que MSN España ofrece desde el 7 de abril, tiene ya más de 1 millón de usuarios en España, y se sitúa como el mercado que más ha crecido en todo el mundo.
jueves, junio 30, 2005
El Supremo de EEUU dicta sentencia contra las webs que permiten descargar archivos gratis
El Tribunal Supremo estadounidense dictaminó que los sitios en internet que permiten a los usuarios descargar archivos de música o video sin permiso, podrían ser demandados.
Los jueces desestimaron el fallo de un tribunal de apelaciones que indicaba que estas empresas no pueden ser responsabilizadas por las violaciones de los derechos de propiedad intelectual. De esta manera, las creadoras de redes de información y contenido como Morpheus o Grokster podrían enfrentar cargos por piratería.
Los jueces desestimaron el fallo de un tribunal de apelaciones que indicaba que estas empresas no pueden ser responsabilizadas por las violaciones de los derechos de propiedad intelectual. De esta manera, las creadoras de redes de información y contenido como Morpheus o Grokster podrían enfrentar cargos por piratería.
El caso fue interpuesto por 28 grandes productores de música y video, como MGM y Disney, quienes aseguraban que la piratería que estos sitios en Internet generaban, dañaban profundamente sus ganancias.
"Bajar" música gratis
Los programas producidos por compañías como Grokster permiten que prácticamente cualquier canción --y de un tiempo a esta parte, cualquier video-- pueda ser 'bajado' de la red sin coste alguno y sin generar ningún pago o ganancia para el artista.
Las compañías creadoras de estos programas argumentaron que el material que se obtenía a través de sus productos tenía otros fines aparte de la copia de contenidos, como por ejemplo la distribución de investigaciones.
En su defensa citaron el caso de hace 20 años cuando las industrias de música y de video intentaron detener la distribución del nuevo Betamax de Sony, el cuál, según ellos, podía ser utilizado para copiar películas sin pagar derechos.
Software contra los autores
A diferencia de entonces, ésta vez la justicia se puso del lado de la industria del entretenimiento. Los jueces indicaron que a diferencia del Betamax, los programas de ordenador actuales están diseñados para violar los derechos de autor.
Aún no se sabe cómo afectará esta decisión a las empresas que desarrollan artefactos de tecnología digital, algunos de los cuáles también utilizan programas para acceder a música o video gratuitamente.
Interpretado de manera estricta, el fallo podría significar que ésta firmas de tecnología punta tendrían que desarrollar algún sistema de control para sus usuarios. El fallo podría también generar que el Congreso estadounidense modifique la legislación existente sobre derechos de autor.
martes, junio 28, 2005
El dominio ¨.eu¨ sigue los pasos del ¨.es¨ al no registrar palabras que incluyan la letra ¨ñ¨
El dominio europeo ".eu", que comenzará a funcionar en octubre de este año, no contempla, de momento, la posibilidad de registrar palabras que incorporen la letra ñ, informó Javier Sáenz, director de Nombre de Dominios del Grupo Arsys Internet. Los ".es" tampoco ofrecen esta posibilidad, mientras que los ".com"y los ".net" sí están comenzando a reconocer la letra ñ y otros caracteres multilingües.
L D (EFE) Este nuevo dominio de la Unión Europa, del que se hace cargo EURid, un organismo belga-italo-sueco sin ánimo de lucro con sede en Bruselas, permitirá registrar marcas y nombre en Internet sólo a empresas, organizaciones con domicilio social en la Europa de los 25 y a los residentes en cada uno de sus países. "Los dominios multilingües se traducen a números y letras del alfabeto inglés, que luego se resuelven a través de los navegadores. Esa traducción a ese dominio normalmente tiene guiones en los puestos tercero y cuarto. EURid se ha ocupado de que ahora no se puedan registrar dominios en esas dos posiciones", explico Sáenz.
Esto facilitará en un futuro, cuando el consorcio "esté preparado", que pueda ofrecer los dominios multilingües", aunque la fecha todavía se desconoce. "Creo que hasta que no pasen las dos fases de pre-registro que contempla el proceso y, sobre todo, la fase inicial del registro abierto, que comenzará en febrero de 2006 y que va a suponer una ingente cantidad de peticiones, no se va a hacer nada. De momento no lo veo cercano, no creo que en el 2006", vaticinó.
Javier Sáenz cree que cuando llegue ese momento, el del registro de dominios multilingües, también habrá que acometer una fase de pre-registro, antes de la liberalización. "Eso permitirá que el Ayuntamiento de Logroño o la misma España, como país, estén protegidos, lo mismo que otras palabras como München (Múnich), porque lo que quiere la Unión Europea es proteger los topónimos vernáculos, lo mismo que marcas como Citroen, que lleva en francés una diéresis sobre la e", dijo.
Los ".com" y los ".net" sí aceptan la ñ
Al igual que el dominio ".eu" no reconocerá la letra ñ, ni ninguna de las variantes lingüísticas propias de los países de la Unión, tampoco la reconoce ahora el dominio ".es". Los que si que están empezando a reconocer la letra ñ y otros caracteres multilingües son los ".com" y los ".net". Los dominios ".info", ".biz" y ".org" están haciendo una serie de pruebas y de momento sólo tienen abiertas las variantes lingüísticas para el mercado alemán, de ahí que "únicamente permitan caracteres con diéresis", matizó Sáenz. "Después de una primera fase en la que fracaso esté intento, ahora se ha vuelto a relanzar, porque ya hay un protocolo estándar para la resolución de dominios multilingües y hay unas bases más asentadas y no como antes, en que se introdujeron una vez que VeriSign lo movió por su cuenta, pero sin un estándar ISO ", dijo.
Otro problema añadido que se encuentra una persona o una empresa a la hora de registrar un dominio con la letra ñ u otro carácter multilingüe allí donde pueda es la excesiva dependencia que existe en el mundo del software de origen estadounidense.
"El buscador más popular, el Internet Explorer, no permite acceder directamente a un dominio con la letra ñ, sino que sigue un proceso intermedio. Te lleva a una página web de VeriSign en la que puedes descargarte un plug-in. Te bajas la aplicación y eso te permite en el futuro acceder directamente a la página web", dijo. El problema es que mucha gente no se lo instala y se marcha corriendo, porque es muy reticente a este proceso y no entiende, que por ejemplo, esté buscando www.logroño.net y le salga una página en inglés.
L D (EFE) Este nuevo dominio de la Unión Europa, del que se hace cargo EURid, un organismo belga-italo-sueco sin ánimo de lucro con sede en Bruselas, permitirá registrar marcas y nombre en Internet sólo a empresas, organizaciones con domicilio social en la Europa de los 25 y a los residentes en cada uno de sus países. "Los dominios multilingües se traducen a números y letras del alfabeto inglés, que luego se resuelven a través de los navegadores. Esa traducción a ese dominio normalmente tiene guiones en los puestos tercero y cuarto. EURid se ha ocupado de que ahora no se puedan registrar dominios en esas dos posiciones", explico Sáenz.
Esto facilitará en un futuro, cuando el consorcio "esté preparado", que pueda ofrecer los dominios multilingües", aunque la fecha todavía se desconoce. "Creo que hasta que no pasen las dos fases de pre-registro que contempla el proceso y, sobre todo, la fase inicial del registro abierto, que comenzará en febrero de 2006 y que va a suponer una ingente cantidad de peticiones, no se va a hacer nada. De momento no lo veo cercano, no creo que en el 2006", vaticinó.
Javier Sáenz cree que cuando llegue ese momento, el del registro de dominios multilingües, también habrá que acometer una fase de pre-registro, antes de la liberalización. "Eso permitirá que el Ayuntamiento de Logroño o la misma España, como país, estén protegidos, lo mismo que otras palabras como München (Múnich), porque lo que quiere la Unión Europea es proteger los topónimos vernáculos, lo mismo que marcas como Citroen, que lleva en francés una diéresis sobre la e", dijo.
Los ".com" y los ".net" sí aceptan la ñ
Al igual que el dominio ".eu" no reconocerá la letra ñ, ni ninguna de las variantes lingüísticas propias de los países de la Unión, tampoco la reconoce ahora el dominio ".es". Los que si que están empezando a reconocer la letra ñ y otros caracteres multilingües son los ".com" y los ".net". Los dominios ".info", ".biz" y ".org" están haciendo una serie de pruebas y de momento sólo tienen abiertas las variantes lingüísticas para el mercado alemán, de ahí que "únicamente permitan caracteres con diéresis", matizó Sáenz. "Después de una primera fase en la que fracaso esté intento, ahora se ha vuelto a relanzar, porque ya hay un protocolo estándar para la resolución de dominios multilingües y hay unas bases más asentadas y no como antes, en que se introdujeron una vez que VeriSign lo movió por su cuenta, pero sin un estándar ISO ", dijo.
Otro problema añadido que se encuentra una persona o una empresa a la hora de registrar un dominio con la letra ñ u otro carácter multilingüe allí donde pueda es la excesiva dependencia que existe en el mundo del software de origen estadounidense.
"El buscador más popular, el Internet Explorer, no permite acceder directamente a un dominio con la letra ñ, sino que sigue un proceso intermedio. Te lleva a una página web de VeriSign en la que puedes descargarte un plug-in. Te bajas la aplicación y eso te permite en el futuro acceder directamente a la página web", dijo. El problema es que mucha gente no se lo instala y se marcha corriendo, porque es muy reticente a este proceso y no entiende, que por ejemplo, esté buscando www.logroño.net y le salga una página en inglés.
Denegación de servicio en SpamAssasin 3
Se ha anunciado recientemente una vulnerabilidad en SpamAssasin (versiones de la 3.0.1 a la 3.0.3) que puede ser explotada por usuarios maliciosos remotos para provocar denegaciones de servicio en dicho programa y en el flujo normal del correo electrónico lícito.
Fuente: HISPASEC.COM
SpamAssasin es una popular y eficaz herramienta open source para filtrado de correo no deseado (spam). Escrita en Perl, implementa un complejo sistema mixto de filtrado que incluye análisis de cabeceras y texto, filtrado bayesiano, listas de bloqueo DNS y bases de datos de filtrado colaborativo. La vulnerabilidad descubierta se debe a un problema de SpamAssasin a la hora de procesar ciertas cabeceras cuando estas están construidas de forma maliciosa. Un atacante puede crear un mensaje de tal forma que el programa tardará una gran cantidad de tiempo en analizarlo.
Repitiendo dicha operación, provocará una denegación de servicio efectiva, con lo que se puede entorpecer gravemente el acceso normal al correo electrónico de usuarios en sistemas que utilicen este programa.
SpamAssasin es una popular y eficaz herramienta open source para filtrado de correo no deseado (spam). Escrita en Perl, implementa un complejo sistema mixto de filtrado que incluye análisis de cabeceras y texto, filtrado bayesiano, listas de bloqueo DNS y bases de datos de filtrado colaborativo. La vulnerabilidad descubierta se debe a un problema de SpamAssasin a la hora de procesar ciertas cabeceras cuando estas están construidas de forma maliciosa. Un atacante puede crear un mensaje de tal forma que el programa tardará una gran cantidad de tiempo en analizarlo.
Repitiendo dicha operación, provocará una denegación de servicio efectiva, con lo que se puede entorpecer gravemente el acceso normal al correo electrónico de usuarios en sistemas que utilicen este programa.
Las defensas contra el fraude bancario a prueba
Un mes después de que se descubrió que un intruso irrumpió en una red de computadoras de una compañía que procesa transacciones de tarjetas para comerciantes, la falla de seguridad está poniendo a prueba las defensas del sector bancario contra el fraude y la paciencia del público ante el hermetismo con el que se está tratando la cuestión.
Fuente: THE WALL STREET JOURNAL
Fuente: THE WALL STREET JOURNAL
La posibilidad de que más de 40 millones de tarjetas de crédito y débito queden expuestas a defraudadores, hace que el sector bancario estadounidense ya esté pagando un precio. La responsabilidad de detectar transacciones fraudulentas y los costos asociados con ellas recae en gran parte en las instituciones financieras que emiten esas tarjetas.
Por ahora ningún banco ha indicado que planea cancelar cuentas masivamente, emitir nuevas tarjetas o alertar a los titulares de tarjetas cuyas cuentas puedan ser vulnerables, en parte por el alto costo que ello supone. En cambio, las entidades financieras están reforzando los programas de supervisión de fraude y colocando alertas en cuentas identificadas como más expuestas.
Varios grandes bancos emisores de tarjetas dijeron que no tienen señales de actividades fraudulentas vinculadas con la última serie de infracciones de seguridad en las computadoras.
"Informamos a los bancos de todas las cuentas que corren riesgos y a cuáles se accedió", dijo Sharon Gamsin portavoz de MasterCard. "El próximo paso serán los bancos, ahora todo queda en sus manos".
MasterCard anunció el viernes que una persona no identificada irrumpió en su red de computadoras de CardSystems Solutions Inc., una compañía con sede en Atlanta que procesa transacciones de tarjetas de crédito para negocios de pequeño y mediano tamaño. El mes pasado, el intruso obtuvo acceso a nombres, números de cuentas y códigos de tarjeta que normalmente se usan para cometer estos fraudes.
MasterCard dijo que más de 40 millones de tarjetas emitidas por MasterCard, Visa USA Inc., American Express Co. y Discover corren peligro. Según la empresa, 13,9 millones de sus tarjetas quedaron desprotegidas, unas 68.000 de ellas corren un alto riesgo. Visa informó que 22 millones de sus tarjetas fueron afectadas en el incidente que está siendo investigado por el FBI.
La estrategia de los bancos para lidiar con un potencial fraude desató una protesta enérgica de los defensores de los consumidores y legisladores que dicen que las empresas no hacen lo suficiente para prevenir un fraude o informar a sus clientes sobre los incidentes.
De hecho, el aumento de la preocupación del consumidor ante el fraude y el robo de datos amenaza con chocar con las políticas de muchos bancos de mantener silencio sobre lo que hacen para supervisar las cuentas en riesgo.
Citigroup Inc., una de las mayores emisores de tarjetas en el país, indica que sólo toma "medidas adecuadas" para detectar y prevenir el fraude cuando conocen una infracción y que notifica a los clientes que podrían correr algún riesgo. La portavoz, Janis Tarter, rehusó discutir, por "razones de seguridad", la manera en que Citigroup calcula si los consumidores corren peligro o cuántos clientes fueron informados.
Por ahora ningún banco ha indicado que planea cancelar cuentas masivamente, emitir nuevas tarjetas o alertar a los titulares de tarjetas cuyas cuentas puedan ser vulnerables, en parte por el alto costo que ello supone. En cambio, las entidades financieras están reforzando los programas de supervisión de fraude y colocando alertas en cuentas identificadas como más expuestas.
Varios grandes bancos emisores de tarjetas dijeron que no tienen señales de actividades fraudulentas vinculadas con la última serie de infracciones de seguridad en las computadoras.
"Informamos a los bancos de todas las cuentas que corren riesgos y a cuáles se accedió", dijo Sharon Gamsin portavoz de MasterCard. "El próximo paso serán los bancos, ahora todo queda en sus manos".
MasterCard anunció el viernes que una persona no identificada irrumpió en su red de computadoras de CardSystems Solutions Inc., una compañía con sede en Atlanta que procesa transacciones de tarjetas de crédito para negocios de pequeño y mediano tamaño. El mes pasado, el intruso obtuvo acceso a nombres, números de cuentas y códigos de tarjeta que normalmente se usan para cometer estos fraudes.
MasterCard dijo que más de 40 millones de tarjetas emitidas por MasterCard, Visa USA Inc., American Express Co. y Discover corren peligro. Según la empresa, 13,9 millones de sus tarjetas quedaron desprotegidas, unas 68.000 de ellas corren un alto riesgo. Visa informó que 22 millones de sus tarjetas fueron afectadas en el incidente que está siendo investigado por el FBI.
La estrategia de los bancos para lidiar con un potencial fraude desató una protesta enérgica de los defensores de los consumidores y legisladores que dicen que las empresas no hacen lo suficiente para prevenir un fraude o informar a sus clientes sobre los incidentes.
De hecho, el aumento de la preocupación del consumidor ante el fraude y el robo de datos amenaza con chocar con las políticas de muchos bancos de mantener silencio sobre lo que hacen para supervisar las cuentas en riesgo.
Citigroup Inc., una de las mayores emisores de tarjetas en el país, indica que sólo toma "medidas adecuadas" para detectar y prevenir el fraude cuando conocen una infracción y que notifica a los clientes que podrían correr algún riesgo. La portavoz, Janis Tarter, rehusó discutir, por "razones de seguridad", la manera en que Citigroup calcula si los consumidores corren peligro o cuántos clientes fueron informados.
martes, junio 21, 2005
Un pirata informático accede a más de 40 millones de cuentas de tarjetas de crédito
Un pirata cibernético podría haber logrado acceso a más de 40 millones de cuentas de tarjetas de crédito, en lo que podría resultar el más grave de una serie de casos recientes de acceso no autorizado a datos personales de los consumidores.
La empresa de tarjetas MasterCard International anunció el viernes que el fallo en los sistemas de seguridad ocurrió en la empresa CardSystems Solutions, de Atlanta, que procesa pagos a bancos y comerciantes. Todos los tipos de tarjetas de crédito podrían haber sido afectados. Los datos comprometidos no incluyeron ni las direcciones ni los números del Seguro Social de los usuarios, dijo la portavoz de MasterCard, Sharon Gamsin. Los datos pirateados fueron los nombres y números de cuentas bancarias, los cuales pueden ser utilizados para sustraer fondos, pero no para robar identidades.
La empresa de tarjetas MasterCard International anunció el viernes que el fallo en los sistemas de seguridad ocurrió en la empresa CardSystems Solutions, de Atlanta, que procesa pagos a bancos y comerciantes. Todos los tipos de tarjetas de crédito podrían haber sido afectados. Los datos comprometidos no incluyeron ni las direcciones ni los números del Seguro Social de los usuarios, dijo la portavoz de MasterCard, Sharon Gamsin. Los datos pirateados fueron los nombres y números de cuentas bancarias, los cuales pueden ser utilizados para sustraer fondos, pero no para robar identidades.
Se desconoce cómo entró en el sistema
Gamsin dijo que no sabía cómo el pirata logró penetrar en la red de CardSystems, que MasterCard dijo que había sido infiltrada por un "individuo no autorizado". Ninguna compañía accedió a entrar en detalles. El FBI ha anunciado una investigación al respecto.
MasterCard dijo que 14 millones de sus clientes podrían haber quedado expuestos al fraude. Una portavoz de American Express dijo que un número reducido de sus usuarios fue afectado, pero declinó dar cifras exactas. Discover Financial Services no dijo si sus clientes habían quedado afectados, en tanto que Visa USA y MBNA Corporations no respondieron a llamadas en que se les pedía comentarios.El incidente fue el más reciente en una serie de problemas de seguridad que ha afectado a los consumidores de Estados Unidos.
domingo, junio 19, 2005
Derecho a la Intimidad de Datos Personales - Inconstitucionalidad de la Ley 25.873 (Arts. 1 y 2) y el Dec. reglamentario 1563/04
Expte. 5657/05 - “Halabi Ernesto c/ PEN –Ley 25.873 dto. 1563/04- s/ Amparo Ley 16.986” – JUZGADO NACIONAL DE PRIMERA INSTANCIA EN LO CONTENCIOSO ADMINISTRATIVO FEDERAL N° 10 – 14/06/2005 (Sentencia no firme)
"Aún cuando es exacto que la ley 25.873 fue sancionada y promulgada en las fechas que indica el informe del PEN; lo cierto, es que el art. 5° del dec. 1563/04 ordenó a los prestadores de servicios de telecomunicaciones adecuar su equipamiento “..antes del 31 de Julio de 2005…”, lo que torna aplicable la doctrina de la CSJ expuesta in re “Video Clubs Dreams c/ INC s/ Amparo” del 6/6/95; 307:2174, en especial consid. 13 (conf. también Sala III “Defensor del Pueblo Nac. c/ PEN s/ Amparo” del 4/6/96)."
"Respecto de la sanción de la ley 25.873, llama la atención que no obstante decidir el Congreso sobre temas tan sensibles a la sociedad toda, cuales son los referidos al almacenamiento y/o conservación del tráfico y/o contenido de “las comunicaciones”; no tuvo específico proyecto previo, ni exposición de motivos, tampoco debate parlamentario. Desolador cuadro de presentación, que ciñe la tarea interpretativa, prácticamente, al análisis literal de su escueto texto, compuesto sólo por tres artículos (el 4° es de forma) y contribuye a acentuar la incertidumbre sobre los motivos (de índole técnico-social) determinantes de su sanción y sobre los fines que el legislador procuraba alcanzar."
"Esa orfandad de espíritu, que adquiere particulares ribetes ante la enorme dificultad que implica conciliar valores tan antagónicos como los necesariamente implicados en la ley 25.873 (conf. Los enunciados en el cons. 4° pto. A de esta sentencia), desvirtúa desde el comienzo y, palmariamente, su presunción de razonabilidad (doc. CSJ “Gil de Jiménez Colodredo D y otros c/ EN –M° de Ed y Just. s/ Daños y Perjuicios” del 5/8/93 y Linares “Razonabilidad de las leyes” 2da ed., en especial, pag. 136/139, 145/156, 213/218)."
"Es posible que la intención del legislador apuntara, solamente, a la telefonía celular, o en su caso, a las comunicaciones telefónicas; pero lo real, lo cierto es que lo que en definitiva sancionó y perdura como ley, excede, ampliamente el objeto conocido."
"Aún sin entrar a considerar si se cumplió o no, el procedimiento de formación y sanción de las leyes previsto en la Carta Fundamental, lo cierto es que, varios de sus aspectos, ostentan graves y manifiestos vicios de inconstitucionalidad, lo que impone, al Juez, ejercer la atribución inalienable y la obligación de hacer respetar la Constitución (CSJ “Outon C.J. y otros s/ amparo” Fallos 267:215)."
"A las razones hasta ahora expuestas, suma la presencia de palmarias omisiones en el texto de la ley, las que contribuyen a tornarla manifiestamente irrazonable e incongruente con nuestro sistema constitucional vigente (doc. CSJ Fallos 285:410; 291:372; 299:373; 305:1402; entre otros), fulminando, de cuajo, su constitucionalidad (conf. también lo decidió el Juez Rossi in re “Cámara Argentina de Bases de Datos y Servicios en Línea c/ EN s/ Amparo” con fecha 13/5/05)."
"Es que, tal como el actor describe en su demanda, la ley 25.873 omite cumplir con los arts. 18 y 19 de la CN. El art. 18, en tanto garantiza la inviolabilidad de la correspondencia epistolar y papeles privados, obligando al Congreso a que determine “…en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. Texto correlativo al principio general del artículo siguiente (19), en cuyo resguardo se determina la garantía de la inviolabilidad, oponible a cualquier extraño, sea particular o funcionario público, con sólo límite en el orden, la moral pública y el derecho de terceros (CSJ doc. Fallos: 306:1892; 308:254; 306:1752; “VVS y otro s/ contrabando” (causa n° 9255) del 22/2/05; también Bidart Campos, G. “Tratado Elemental de Dcho. Constitucional Arg.” T I p. 254; Pierini-Lorences redefinen el derecho a la intimidad como derecho humano esencial que tiene prelación por sobre el derecho a la información, “Derecho de Acceso a la Información” p. 36)."
"La Corte (siempre muy estricta cuando se trata de normas que cercenan la libertad personal), requiere que la ley se encuentre, por exigencia constitucional, “…singularmente fundada” (CSJ Fallos: 306:1892; 318:1894, en especial voto concurrente de los jueces Fayt, Petracchi y Boggiano; Baeza “Exégesis de la Constitución Argentina” T. I p. 284/5; Gelli M.A. “Const. de la Nac. Arg. Com y Conc.” 2da Ed. P. 176/178), lo que, no cumplió la ley 25.873."
"Es que, al ordenar captar y derivar comunicaciones, de usuarios y clientes, para su observación remota por terceros y registrar sus contenidos durante 10 años (arts. 1 y 2), lo hace incumpliendo, en forma absoluta, las exigencias apuntadas."
"No motivó ni fundó sus prescripciones, menos aún, “singularmente” (como lo exige la CSJ). Tampoco distingue casos, oportunidades o situaciones. No impone límites (a supuestos delictuales), ni garantiza la confidencialidad o secreto de la información."
"La ley no precisa si el almacenamiento y conservación requiere orden previa de Juez competente (en materia penal u otras); tampoco alude a orden fundada, ni discrimina fundamentos (por ejemplo, en razones de seguridad de estado o la investigación de un delito); sin que la derivación y/o genérico reenvío que el legislador hace a “…la legislación vigente…” (donde no se priorizan fines ni se individualiza norma alguna) alcance para tener por cumplidos los estrictos mandatos constitucionales antes descriptos. Máxime, de cara a la falta de debate previo expuesta."
"Tampoco intenta explicar y/o menos aún justificar, el extenso plazo de conservación de los registros; sin que a ello tampoco obsten las razones de oportunidad mérito o conveniencia aducidas por el informe del PEN, pues sólo alcanzan carácter dogmático. Máxime, ante las omisiones hasta ahora señaladas."
"La cadena de falencias logra su broche de oro con la autorización otorgada al Poder Ejecutivo para que reglamente las “…condiciones técnicas y de seguridad que deberán cumplir los prestadores de servicios de telecomunicaciones con relación a la captación y derivación de las comunicaciones…”. Más allá, de las oscuridades que siempre existieron y aún existen en materia de delegación legislativa (Muñoz, Guillermo “Aspectos Administrativos de la Reforma Constitucional Argentina” en Fragmentos y Testimonios del Derecho Administrativo), lo cierto es que, de cara a las abdicaciones antes descriptas, -sobre todo en materia de seguridad para el usuario y/o cliente- el legislador no pudo , válidamente “subautorizar” y/o “subdelegar” materias reservadas por la Constitución, en los términos en que lo hizo. El exceso legislativo –nuevamente por omisión- aparece patente. Es que: a) La ley no indicó si la reglamentación pendiente, tendría sustento en el art. 99 inc. 2 o en el art. 76 de la Constitución (como, con relación al art. 76 de la CN, lo hizo, por ejemplo, al sancionar la ley 24.414). El PEN, por su parte, entendió que lo hizo con sustento en el art. 99 inc. 2° de la CN, pues, así lo consagró el hoy suspendido dec. 1563/04 (ver último párrafo de sus considerandos).- b) El art. 99 inc. 2 de la CN refiere a la norma secundaria que complemente y/o ejecute la ley, en su desarrollo particular; a la norma tendiente a reglar los pormenores y detalles necesarios para la ejecución de la ley (CSJ Fallos 142:432; 246:349; 304:1901; entre otros; Baeza ob. cit. P. 340/342; Gelli, M.A. ob. cit. p. 693/4; Badeni “Límites a la delegación legislativa” rev. LL 23/8/01)."
"No podría admitirse la reglamentación en dichos términos pues las omisiones descriptas impiden que el Ejecutivo regle pormenores; no puede el PEN complementar lo que no tiene parte principal y/o no fue definido o estructurado por la ley. Tal como lo señaló la CSJ, existe una distinción fundamental entre la delegación de poder para hacer una ley y la de conferir cierta autoridad al Poder Ejecutivo o a un cuerpo administrativo, a fin de reglar los pormenores y detalles necesarios para la ejecución de aquélla (doc. CSJ “Fallos” 316:2624)”."
"Todo lo hasta ahora expuesto deja sin ningún sustento y arrastra la inconstitucionalidad de la reglamentación instrumentada por el decreto PEN 1563/04."
"FALLO:1) Haciendo lugar a la demanda interpuesta por Ernesto Halabi, con costas (art. 68 CPCC).-En consecuencia, declarando la inconstitucionalidad de la ley 25.873 (arts. 1 y 2) y del decreto 1563/04."
"Aún cuando es exacto que la ley 25.873 fue sancionada y promulgada en las fechas que indica el informe del PEN; lo cierto, es que el art. 5° del dec. 1563/04 ordenó a los prestadores de servicios de telecomunicaciones adecuar su equipamiento “..antes del 31 de Julio de 2005…”, lo que torna aplicable la doctrina de la CSJ expuesta in re “Video Clubs Dreams c/ INC s/ Amparo” del 6/6/95; 307:2174, en especial consid. 13 (conf. también Sala III “Defensor del Pueblo Nac. c/ PEN s/ Amparo” del 4/6/96)."
"Respecto de la sanción de la ley 25.873, llama la atención que no obstante decidir el Congreso sobre temas tan sensibles a la sociedad toda, cuales son los referidos al almacenamiento y/o conservación del tráfico y/o contenido de “las comunicaciones”; no tuvo específico proyecto previo, ni exposición de motivos, tampoco debate parlamentario. Desolador cuadro de presentación, que ciñe la tarea interpretativa, prácticamente, al análisis literal de su escueto texto, compuesto sólo por tres artículos (el 4° es de forma) y contribuye a acentuar la incertidumbre sobre los motivos (de índole técnico-social) determinantes de su sanción y sobre los fines que el legislador procuraba alcanzar."
"Esa orfandad de espíritu, que adquiere particulares ribetes ante la enorme dificultad que implica conciliar valores tan antagónicos como los necesariamente implicados en la ley 25.873 (conf. Los enunciados en el cons. 4° pto. A de esta sentencia), desvirtúa desde el comienzo y, palmariamente, su presunción de razonabilidad (doc. CSJ “Gil de Jiménez Colodredo D y otros c/ EN –M° de Ed y Just. s/ Daños y Perjuicios” del 5/8/93 y Linares “Razonabilidad de las leyes” 2da ed., en especial, pag. 136/139, 145/156, 213/218)."
"Es posible que la intención del legislador apuntara, solamente, a la telefonía celular, o en su caso, a las comunicaciones telefónicas; pero lo real, lo cierto es que lo que en definitiva sancionó y perdura como ley, excede, ampliamente el objeto conocido."
"Aún sin entrar a considerar si se cumplió o no, el procedimiento de formación y sanción de las leyes previsto en la Carta Fundamental, lo cierto es que, varios de sus aspectos, ostentan graves y manifiestos vicios de inconstitucionalidad, lo que impone, al Juez, ejercer la atribución inalienable y la obligación de hacer respetar la Constitución (CSJ “Outon C.J. y otros s/ amparo” Fallos 267:215)."
"A las razones hasta ahora expuestas, suma la presencia de palmarias omisiones en el texto de la ley, las que contribuyen a tornarla manifiestamente irrazonable e incongruente con nuestro sistema constitucional vigente (doc. CSJ Fallos 285:410; 291:372; 299:373; 305:1402; entre otros), fulminando, de cuajo, su constitucionalidad (conf. también lo decidió el Juez Rossi in re “Cámara Argentina de Bases de Datos y Servicios en Línea c/ EN s/ Amparo” con fecha 13/5/05)."
"Es que, tal como el actor describe en su demanda, la ley 25.873 omite cumplir con los arts. 18 y 19 de la CN. El art. 18, en tanto garantiza la inviolabilidad de la correspondencia epistolar y papeles privados, obligando al Congreso a que determine “…en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. Texto correlativo al principio general del artículo siguiente (19), en cuyo resguardo se determina la garantía de la inviolabilidad, oponible a cualquier extraño, sea particular o funcionario público, con sólo límite en el orden, la moral pública y el derecho de terceros (CSJ doc. Fallos: 306:1892; 308:254; 306:1752; “VVS y otro s/ contrabando” (causa n° 9255) del 22/2/05; también Bidart Campos, G. “Tratado Elemental de Dcho. Constitucional Arg.” T I p. 254; Pierini-Lorences redefinen el derecho a la intimidad como derecho humano esencial que tiene prelación por sobre el derecho a la información, “Derecho de Acceso a la Información” p. 36)."
"La Corte (siempre muy estricta cuando se trata de normas que cercenan la libertad personal), requiere que la ley se encuentre, por exigencia constitucional, “…singularmente fundada” (CSJ Fallos: 306:1892; 318:1894, en especial voto concurrente de los jueces Fayt, Petracchi y Boggiano; Baeza “Exégesis de la Constitución Argentina” T. I p. 284/5; Gelli M.A. “Const. de la Nac. Arg. Com y Conc.” 2da Ed. P. 176/178), lo que, no cumplió la ley 25.873."
"Es que, al ordenar captar y derivar comunicaciones, de usuarios y clientes, para su observación remota por terceros y registrar sus contenidos durante 10 años (arts. 1 y 2), lo hace incumpliendo, en forma absoluta, las exigencias apuntadas."
"No motivó ni fundó sus prescripciones, menos aún, “singularmente” (como lo exige la CSJ). Tampoco distingue casos, oportunidades o situaciones. No impone límites (a supuestos delictuales), ni garantiza la confidencialidad o secreto de la información."
"La ley no precisa si el almacenamiento y conservación requiere orden previa de Juez competente (en materia penal u otras); tampoco alude a orden fundada, ni discrimina fundamentos (por ejemplo, en razones de seguridad de estado o la investigación de un delito); sin que la derivación y/o genérico reenvío que el legislador hace a “…la legislación vigente…” (donde no se priorizan fines ni se individualiza norma alguna) alcance para tener por cumplidos los estrictos mandatos constitucionales antes descriptos. Máxime, de cara a la falta de debate previo expuesta."
"Tampoco intenta explicar y/o menos aún justificar, el extenso plazo de conservación de los registros; sin que a ello tampoco obsten las razones de oportunidad mérito o conveniencia aducidas por el informe del PEN, pues sólo alcanzan carácter dogmático. Máxime, ante las omisiones hasta ahora señaladas."
"La cadena de falencias logra su broche de oro con la autorización otorgada al Poder Ejecutivo para que reglamente las “…condiciones técnicas y de seguridad que deberán cumplir los prestadores de servicios de telecomunicaciones con relación a la captación y derivación de las comunicaciones…”. Más allá, de las oscuridades que siempre existieron y aún existen en materia de delegación legislativa (Muñoz, Guillermo “Aspectos Administrativos de la Reforma Constitucional Argentina” en Fragmentos y Testimonios del Derecho Administrativo), lo cierto es que, de cara a las abdicaciones antes descriptas, -sobre todo en materia de seguridad para el usuario y/o cliente- el legislador no pudo , válidamente “subautorizar” y/o “subdelegar” materias reservadas por la Constitución, en los términos en que lo hizo. El exceso legislativo –nuevamente por omisión- aparece patente. Es que: a) La ley no indicó si la reglamentación pendiente, tendría sustento en el art. 99 inc. 2 o en el art. 76 de la Constitución (como, con relación al art. 76 de la CN, lo hizo, por ejemplo, al sancionar la ley 24.414). El PEN, por su parte, entendió que lo hizo con sustento en el art. 99 inc. 2° de la CN, pues, así lo consagró el hoy suspendido dec. 1563/04 (ver último párrafo de sus considerandos).- b) El art. 99 inc. 2 de la CN refiere a la norma secundaria que complemente y/o ejecute la ley, en su desarrollo particular; a la norma tendiente a reglar los pormenores y detalles necesarios para la ejecución de la ley (CSJ Fallos 142:432; 246:349; 304:1901; entre otros; Baeza ob. cit. P. 340/342; Gelli, M.A. ob. cit. p. 693/4; Badeni “Límites a la delegación legislativa” rev. LL 23/8/01)."
"No podría admitirse la reglamentación en dichos términos pues las omisiones descriptas impiden que el Ejecutivo regle pormenores; no puede el PEN complementar lo que no tiene parte principal y/o no fue definido o estructurado por la ley. Tal como lo señaló la CSJ, existe una distinción fundamental entre la delegación de poder para hacer una ley y la de conferir cierta autoridad al Poder Ejecutivo o a un cuerpo administrativo, a fin de reglar los pormenores y detalles necesarios para la ejecución de aquélla (doc. CSJ “Fallos” 316:2624)”."
"Todo lo hasta ahora expuesto deja sin ningún sustento y arrastra la inconstitucionalidad de la reglamentación instrumentada por el decreto PEN 1563/04."
"FALLO:1) Haciendo lugar a la demanda interpuesta por Ernesto Halabi, con costas (art. 68 CPCC).-En consecuencia, declarando la inconstitucionalidad de la ley 25.873 (arts. 1 y 2) y del decreto 1563/04."
Ley 26.032 - SERVICIOS DE INTERNET
Establécese que la búsqueda, recepción y difusión de información e ideas por medio del servicio de Internet se considera comprendida dentro de la garantía constitucional que ampara la libertad de expresión.
Sancionada: 18/06/2005Promulgada de Hecho: 16/06/2005Publicación en B.O.: 17/06/2005
Sancionada: 18/06/2005Promulgada de Hecho: 16/06/2005Publicación en B.O.: 17/06/2005
Texto completo
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
ARTICULO 1° — La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión.
ARTICULO 2° — La presente ley comenzará a regir a partir del día siguiente al de su publicación en el Boletín Oficial.
ARTICULO 3° — Comuníquese al Poder Ejecutivo.
—REGISTRADA BAJO EL N° 26.032— DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS DIECIOCHO DIAS DEL MES DE MAYO DEL AÑO DOS MIL CINCO.
EDUARDO O. CAMAÑO. — MARCELO A. GUINLE. — Eduardo D. Rollano. — Juan Estrada.#
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
ARTICULO 1° — La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión.
ARTICULO 2° — La presente ley comenzará a regir a partir del día siguiente al de su publicación en el Boletín Oficial.
ARTICULO 3° — Comuníquese al Poder Ejecutivo.
—REGISTRADA BAJO EL N° 26.032— DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS DIECIOCHO DIAS DEL MES DE MAYO DEL AÑO DOS MIL CINCO.
EDUARDO O. CAMAÑO. — MARCELO A. GUINLE. — Eduardo D. Rollano. — Juan Estrada.#
viernes, junio 17, 2005
Proximo meeting ICANN Luxemburgo 10 de Julio
Luxembourg during the week of 10 July and participate in several meetings and fora on issues that affect the Internet's end-users. Your group's participation is especially encouraged on "At-Large Sunday," 10 July, from 11:00 am to 17:00 pm for the following events:*Building the European At-Large Network (Special meeting of groups interested in, or registered with, ICANN At-Large in Europe)*ICANN Orientation (A brief introduction to ICANN, its history, structure and operations)*Lunch with the ICANN Board (A chance to discuss your group's priorities with ICANN leadership)*At-Large Issues Forum (Learn about and discuss key changes to the domain names system under consideration by ICANN)Let us know you are coming! RSVP to committee@alac.icann.org These events are free and open to all.BACKGROUND: ICANN's annual meeting in Europe will be held in Luxembourg City, at the "LuxExpo," 10 - 15 July (See<http://www.icannluxembourg.org/en/Venue.php > for more information). In addition to the Sunday events listed above, the At-Large community also is encouraged to participate in:*At-Large Roundtable Discussion, 11 July (Discuss pending issues of interest to the Internet's end-users)*Internet Governance/WSIS Workshop, 13 July (Share your views on future plans for Internet Governance)*IDN Workshop, 12 July (Learn about new plans for implementing Internationalized Domain Names)*Forums on ICANN's Future, 13-14 July (Share your views on ICANN's future plans and priorities, as well as pending issues to be decided by ICANN's Board)Check <http://www.icann.org/meetings/luxembourg/> for changes to the conference schedule and travel information. ICANN's meetings are free and open to all.
miércoles, junio 15, 2005
Se abre el proceso de Novell contra Microsoft por competencia desleal
Un juez federal dio curso al proceso de Novell contra Microsoft por competencia desleal después de estimar dos de las seis demandas interpuestas por el primero.
Novell alega que Microsoft utiliza su poder como monopolio para limitar las ventas de sus aplicaciones, incluido el programa de escritura WordPerfect y el de aplicaciones de gestión Quattro Pro.
Novell alega que Microsoft utiliza su poder como monopolio para limitar las ventas de sus aplicaciones, incluido el programa de escritura WordPerfect y el de aplicaciones de gestión Quattro Pro.
El juez encargado del caso, Frederick Motz, citó un correo electrónico enviado por un ejecutivo de Microsoft al inversor y millonario Warren Buffett como prueba con solidez suficiente para dar curso a dos de las demandas interpuestas por Novell.
Un correo como prueba
En este correo electrónico, el director de la unidad de software de Microsoft, Jeff Raikes, intentó persuadir a Buffett para que invirtiera en su compañía argumentando que sus programas Word y Excel asegurarían el éxito de sus operaciones informáticas.
En el texto, Raikees advierte de que Microsoft cuenta con "elementos estructurales clave" dentro de su sistema operativo Windows que permiten "ampliar considerablemente el 'foso' que protege el negocio de los sistemas operativos".
"Esperamos hacer mucho dinero con estos elementos estructurales, pero es incluso más importante el que (estos elementos) sirven para proteger la exclusividad de Windows en los PC (...) Y el éxito en estos negocios nos dará oportunidad de optar por futuros precios", afirma el correo electrónico.
Excluir a Novell del mercado
Por otro lado, otra de las demandas de Novell asegura que el presidente de Microsoft, Bill Gates, dijo en un informe de la compañía que su estrategia de integrar funciones de Internet en el sistema operativo de Windows y la negativa a compartir algunos de los códigos fuente tienen como objetivo excluir a Novell del mercado.
Las otras cuatro demandas fueron desestimadas debido a que los abogados de Novell tardaron demasiado en presentarlas, aseguró el juez. El material documental del caso se recogió en Utah en noviembre y fue transferido el mes pasado a un tribunal de Maryland.
lunes, junio 13, 2005
VELOCIDAD DE CONEXIÓN - Los operadores de internet no dan la velocidad prometida
Ningún operador española que da acceso a internet llega a alcanzar la velocidad prometida, según denuncia la Asociación de Internautas (AI), que este lunes presentó un estudio en el que también se pide que la Administarción impulse un modelo de calidad.
Los operadores que dan acceso a internet a través de ADSL alcanzan una velocidad media diaria de entre 400 y 425 kilobytes por segundo (kbps), frente a los 512 establecidos en la oferta básica de todos las empresas (recientemente Telefónica fue también auorizada para hacer esa oferta), según las mediciones de la AI.
El tercer estudio anual sobre la cuestión, en esta ocasión realizado entre los pasados meses de diciembre y abril, concluye que Telefónica es la que mejor promedio de acceso da, a 427 kbps, mientras que el resto de operadores de ADSL, Auna, Uni2 (Wanadoo) y Ya se quedan en torno a los 400.
Por su parte, los operadores cable se quedan en los 378 Kbps en el mejor de los casos (Ono), cuando la oferta básica de referencia es además superior (600 kbps).
La AI dice que este estancamiento de los operadores de cable "hay que buscarlo, posiblemente, en que en los dos últimos años han dedicado sus esfuerzos a la comercialización de productos para la amortización de las inversiones en red de años precedentes".
En el acceso por línea telefónica convencial (RTC), el estudio también otorga la mejor posición a Telefónica, que sirvió un promedio de 57,52 kbps, al 90% del máximo del servicio.
En las conclusiones generales del estudio, la AI considera "preciso" que la Administración Pública impulse un modelo de calidad consensuado entre operadores y usuarios sobre el acceso a internet.
El Consejo de Ministros aprobó el pasado 15 de abril el desarrollo de la Ley de Telecomunicaciones para, entre otros objetivos, mejorar la atención de las reclamaciones de los clientes y la baja de los servicios contratados, también criticada por la AI, así como la ampliación del servicio universal.
Los operadores que dan acceso a internet a través de ADSL alcanzan una velocidad media diaria de entre 400 y 425 kilobytes por segundo (kbps), frente a los 512 establecidos en la oferta básica de todos las empresas (recientemente Telefónica fue también auorizada para hacer esa oferta), según las mediciones de la AI.
El tercer estudio anual sobre la cuestión, en esta ocasión realizado entre los pasados meses de diciembre y abril, concluye que Telefónica es la que mejor promedio de acceso da, a 427 kbps, mientras que el resto de operadores de ADSL, Auna, Uni2 (Wanadoo) y Ya se quedan en torno a los 400.
Por su parte, los operadores cable se quedan en los 378 Kbps en el mejor de los casos (Ono), cuando la oferta básica de referencia es además superior (600 kbps).
La AI dice que este estancamiento de los operadores de cable "hay que buscarlo, posiblemente, en que en los dos últimos años han dedicado sus esfuerzos a la comercialización de productos para la amortización de las inversiones en red de años precedentes".
En el acceso por línea telefónica convencial (RTC), el estudio también otorga la mejor posición a Telefónica, que sirvió un promedio de 57,52 kbps, al 90% del máximo del servicio.
En las conclusiones generales del estudio, la AI considera "preciso" que la Administración Pública impulse un modelo de calidad consensuado entre operadores y usuarios sobre el acceso a internet.
El Consejo de Ministros aprobó el pasado 15 de abril el desarrollo de la Ley de Telecomunicaciones para, entre otros objetivos, mejorar la atención de las reclamaciones de los clientes y la baja de los servicios contratados, también criticada por la AI, así como la ampliación del servicio universal.
PATENTES - Red Hat reclama la reforma de la Política de Patentes y de Propiedad Intelectual
Red Hat ha anunciado un fuerte compromiso en cuanto a las reformas sobre las patentes para derribar las barreras de la innovación. Mark Webbink, Asesor Jurídico Adjunto de Red Hat, se dirigió a la audiencia para articular una estrategia a tres bandas sobre la propiedad intelectual con el propósito de asegurar el derecho público a innovar.
La primera parte de la estrategia anunciada por Webbink se construye sobre la base del proyecto Fedora, el proyecto de Linux libre apoyado por Red Hat. Red Hat creará la fundación Fedora Foundation con la intención de impulsar el trabajo de desarrollo del proyecto Fedora y la propiedad del copyright del código aportado a la Fundación. Red Hat seguirá proporcionando un importante apoyo financiero y de ingeniería, pero este paso garantizará una participación comunitaria más amplia en los proyectos patrocinados por Fedora.
Durante los últimos meses, Red Hat se ha esforzado para reformar la política pública del gobierno en patentes europeas y estadounidenses. Webbink ha hablado sobre todo del compromiso de Red Hat con el Parlamento Europeo para enmendar la directiva “Computer-Implemented Inventions”. En los Estados Unidos, Red Hat ha reclamado la reforma del sistema de patentes para exigir que los registros de patentes se inspeccionen concienzudamente y así asegurar una mejor calidad de las mismas. También defiende la ampliación de los derechos de las terceras partes de cuestionar registros de patentes dudosas y de las patentes ya registradas.
El tercer punto en la estrategia de Red Hat es trabajar para proteger el código abierto mediante la creación de Software Patent Commons. Como la organización Creative Commons, que fomenta la colaboración al compartir los derechos del copyright de un modo amplio, el Software Patent Commons permitiría una futura colaboración entre los expertos de software con menos preocupaciones sobre las patentes.
“Las patentes no significan innovación”, declaró Webbink. “De hecho, a menudo la innovación ocurre a pesar de las patentes. Lo que observamos hoy en el mercado del software es la utilización de las patentes para mantener las participaciones de mercado, incluso cuando se han obtenido con medios que dañan la competencia. Necesitamos alejarnos de un sistema de patentes de software comprometido con reformas triviales y marginales que bloquean la innovación para acercarnos a otro sistema que pretende premiar las innovaciones sustanciales.”
La primera parte de la estrategia anunciada por Webbink se construye sobre la base del proyecto Fedora, el proyecto de Linux libre apoyado por Red Hat. Red Hat creará la fundación Fedora Foundation con la intención de impulsar el trabajo de desarrollo del proyecto Fedora y la propiedad del copyright del código aportado a la Fundación. Red Hat seguirá proporcionando un importante apoyo financiero y de ingeniería, pero este paso garantizará una participación comunitaria más amplia en los proyectos patrocinados por Fedora.
Durante los últimos meses, Red Hat se ha esforzado para reformar la política pública del gobierno en patentes europeas y estadounidenses. Webbink ha hablado sobre todo del compromiso de Red Hat con el Parlamento Europeo para enmendar la directiva “Computer-Implemented Inventions”. En los Estados Unidos, Red Hat ha reclamado la reforma del sistema de patentes para exigir que los registros de patentes se inspeccionen concienzudamente y así asegurar una mejor calidad de las mismas. También defiende la ampliación de los derechos de las terceras partes de cuestionar registros de patentes dudosas y de las patentes ya registradas.
El tercer punto en la estrategia de Red Hat es trabajar para proteger el código abierto mediante la creación de Software Patent Commons. Como la organización Creative Commons, que fomenta la colaboración al compartir los derechos del copyright de un modo amplio, el Software Patent Commons permitiría una futura colaboración entre los expertos de software con menos preocupaciones sobre las patentes.
“Las patentes no significan innovación”, declaró Webbink. “De hecho, a menudo la innovación ocurre a pesar de las patentes. Lo que observamos hoy en el mercado del software es la utilización de las patentes para mantener las participaciones de mercado, incluso cuando se han obtenido con medios que dañan la competencia. Necesitamos alejarnos de un sistema de patentes de software comprometido con reformas triviales y marginales que bloquean la innovación para acercarnos a otro sistema que pretende premiar las innovaciones sustanciales.”
domingo, junio 12, 2005
UN EXPERTO RECOMIENDA EL CARNÉ DE IDENTIDAD DIGITAL PARA MEJORAR LA SEGURIDAD DEL COMERCIO ELECTRÓNICO
La aplicación de medidas como la creación de un carné de identidad digital y la concienciación de los usuarios de internet de la importancia de proteger sus datos confidenciales son necesarios para mejorar la seguridad del comercio electrónico, dijo el profesor de la UAB Joan Borrell.
Este experto asiste junto a un grupo de investigadores universitarios al III Simposio Español de Comercio Electrónico que se celebré este jueves en Mallorca, organizado por la Universidad de las Islas Baleares (UIB) con la colaboración de la caja de ahorros "Sa Nostra". A este encuentro nacional asisten 25 representantes de universidades de Andalucía, Baleares, Castilla y León, Cataluña, Madrid y Murcia, explicó el coordinador del simposio, el profesor de Derecho de la UIB Josep Lluís Ferrer.
Este experto asiste junto a un grupo de investigadores universitarios al III Simposio Español de Comercio Electrónico que se celebré este jueves en Mallorca, organizado por la Universidad de las Islas Baleares (UIB) con la colaboración de la caja de ahorros "Sa Nostra". A este encuentro nacional asisten 25 representantes de universidades de Andalucía, Baleares, Castilla y León, Cataluña, Madrid y Murcia, explicó el coordinador del simposio, el profesor de Derecho de la UIB Josep Lluís Ferrer.
Confidencialidad
Borrell, que es profesor de Ciencias de la Computación e Inteligencia Artificial de la Universidad Autónoma de Barcelona (UAB), subrayó la relevancia de fomentar entre los usuarios la conciencia de que no deben revelar sus datos confidenciales a cualquiera que se los solicite por internet.Definió este punto como uno de los más importantes para mejorar la seguridad del comercio por internet, puesto que a los avances técnicos siempre se podrán contrarrestar con otros que los superen, expuso. No obstante, reclamó la necesidad de difundir herramientas criptográficas para proteger el intercambio de información en internet.
Renta por Internet
Borrell también valoró el hecho de que 500.000 personas presenten su declaración de la renta por internet y reclamó que esta experiencia se extienda por medio de la generalización de la firma digital y la creación de un carné de identidad para usar en la red.Estas medidas son necesarias, en su opinión, para mejorar la seguridad del comercio electrónico, aunque tanto Borrell como Ferrer consideraron que las relaciones de compra y venta de productos por internet tienen un grado de fiabilidad similar o ligeramente superior al que ofrece el sector convencional.Borrell indicó que "se exige más seguridad al comercio electrónico que al convencional", en el que es relativamente fácil falsificar un cifra manualmente, comentó.
Riesgos "menores"
Para Ferrer, es evidente que existen peligros para el comercio en internet, como los que constituyen los virus, el pirateo o la solicitud de información privada por medio de correos electrónicos, aunque estos son menores a todas las circunstancias adversas que se pueden encontrar en la calle, donde "te pueden robar la cartera en el metro".El profesor de Derecho de la UIB consideró que la "percepción de inseguridad" que tiene la mayoría de la población del comercio electrónico es consecuencia de la repercusión mediática que tienen algunos hechos delictivos desarrollados a través de internet y del miedo que tiene la ciudadanía a lo desconocido.
LA LONGITUD DE LAS CONTRASEÑAS ES CLAVE PARA LA SEGURIDAD
Las contraseñas utilizadas para validar usuarios en distintos sistemas deben establecerse con sumo cuidado, ya que es posible que si la contraseña no está bien construida (lo que se suele denominar una "contraseña débil") puede ser averiguada fácilmente.
Uno de los factores más importantes a la hora de establecer contraseñas es la longitud de las mismas. Cuanto más larga sea una contraseña, a un atacante le va a resultar más difícil de averiguar. Así, una contraseña alfanumérica de solamente tres caracteres resulta fácil de adivinar, ya que únicamente habría que lanzar un ataque con una colección muy limitada de posibilidades, alrededor de 50.000 combinaciones distintas.Sin embargo, si la contraseña alcanza los 8 caracteres (entre letras y números), un ataque debería probar entre muchos billones de billones de combinaciones distintas, lo que sin duda hará desistir a un posible atacante.A pesar de esto, en la vida diaria se siguen utilizando contraseñas tremendamente débiles en sistemas de validación muy importantes. Podemos poner por ejemplo el PIN (Personal Identification Number) utilizado en los cajeros automáticos, que en muchas ocasiones está limitado a 4 dígitos, lo que limita el número de contraseñas a únicamente 10.000. Lo mismo ocurre en los sistemas de telefonía móvil, que generalmente está asegurados con PIN cortos, de cuatro guarismos.Este problema se manifiesta de manera acuciante en el caso de los dispositivos Bluetooth. Según Yaniv Shaked, de la Escuela de Ingeniería de Sistemas Eléctricos de la Universidad de Tel Aviv, un atacante podría interferir en la conexión de dos dispositivos Bluetooth y llegar a adivinar un número PIN de cuatro dígitos en un tiempo que oscila entre 3 décimas y 6 centésimas de segundo.Este estudio, que será presentado en la reunión MobiSys de Seattle que se lleva a cabo entre el 6 y el 8 de junio, muestra el elevado riesgo que existe en los dispositivos Bluetooth por su falta de seguridad, peligros a los que se suman la mala construcción de contraseñas.
Uno de los factores más importantes a la hora de establecer contraseñas es la longitud de las mismas. Cuanto más larga sea una contraseña, a un atacante le va a resultar más difícil de averiguar. Así, una contraseña alfanumérica de solamente tres caracteres resulta fácil de adivinar, ya que únicamente habría que lanzar un ataque con una colección muy limitada de posibilidades, alrededor de 50.000 combinaciones distintas.Sin embargo, si la contraseña alcanza los 8 caracteres (entre letras y números), un ataque debería probar entre muchos billones de billones de combinaciones distintas, lo que sin duda hará desistir a un posible atacante.A pesar de esto, en la vida diaria se siguen utilizando contraseñas tremendamente débiles en sistemas de validación muy importantes. Podemos poner por ejemplo el PIN (Personal Identification Number) utilizado en los cajeros automáticos, que en muchas ocasiones está limitado a 4 dígitos, lo que limita el número de contraseñas a únicamente 10.000. Lo mismo ocurre en los sistemas de telefonía móvil, que generalmente está asegurados con PIN cortos, de cuatro guarismos.Este problema se manifiesta de manera acuciante en el caso de los dispositivos Bluetooth. Según Yaniv Shaked, de la Escuela de Ingeniería de Sistemas Eléctricos de la Universidad de Tel Aviv, un atacante podría interferir en la conexión de dos dispositivos Bluetooth y llegar a adivinar un número PIN de cuatro dígitos en un tiempo que oscila entre 3 décimas y 6 centésimas de segundo.Este estudio, que será presentado en la reunión MobiSys de Seattle que se lleva a cabo entre el 6 y el 8 de junio, muestra el elevado riesgo que existe en los dispositivos Bluetooth por su falta de seguridad, peligros a los que se suman la mala construcción de contraseñas.
INTERNET PODRÍA IMPULSAR EL CRECIMIENTO ECONÓMICO EN AMÉRICA LATINA
Aplicar una política pública adecuada para incentivar el uso de Internet y de las otras tecnologías de la información puede ayudar a los países de América Latina a lograr un crecimiento económico con equidad. Esa es una de las conclusiones de la Conferencia Ministerial de América Latina y el Caribe sobre Sociedad de la Información, que concluirá este viernes.
miércoles, junio 08, 2005
DERECHO A LA INFORMACION PUBLICA
Obligación del Senado de la Nación de publicar en el sitio de Internet los decretos de carácter parlamentario y administrativo emitidos por la Presidencia del Cuerpo.
CAUSA 17426/2004 - "Centro de Implementación de Políticas Públicas E .y C. y otro c/ Honorable Cámara de Senadores del Congreso de la Nación s/ amparo LEY 16986" - CNACAF - 27/05/2005
"El Centro de Implementación de Políticas Públicas para la Equidad y el Crecimiento (CIPPEC), - asociación civil , - autorizada para Funcionar como persona jurídica por Res. IGJ nº 231/03 - y la Asociación Civil por la Igualdad y la Justicia (ACIJ) -autorizada por Res. IGJ n° 666/00, dedujeron esta acción de amparo a fin de que se condene a la H. Cámara de Senadores del Congreso de la Nación a publicar en el sitio de Internet de la H. Cámara de Senadores los decretos de carácter parlamentario y administrativo emitidos por la Presidencia del Cuerpo, en virtud de lo dispuesto por los arts. 44, inc. a) y 50, inc. c) y concordantes del Reglamento Interno de esa Cámara."
"La conclusión de la juez de grado en cuanto a que la publicación en el sitio de Internet de los decretos administrativos y parlamentarios constituye una obligación de los Secretarios Administrativo y Parlamentario, según lo preceptuado por los arts. 44, inc. a) y 50, inc. c) y concordantes del Reglamento Interno del 11. Senado de la Nación, apoyada en la interpretación literal y la exégesis formulada sobre las distintas formas gramaticales y verbales de esas normas y su comparación con otra tomadas como ejemplo para justificar esa conclusión ha sido acertada, y debe mantenerse ante la generalidad de los agravios formulados en este aspecto que sólo reeditan cuestiones ya propuestas y descalificadas en la instancia anterior."
"También debe mantenerse el argumento del fallo relativo a que la omisión de la referida publicación de los decretos parlamentarios y la publicación parcial de los decretos administrativo, -según denunció el demandado como hecho nuevo a fs. 90/93-, en contra de lo dispuesto por el Reglamento del Senado de la Nación, vulnera el derecho a la información reconocido en el art . 42 de la Constitución Nacional."
"Esta Sala ya ha tenido ocasión de expedirse en varias oportunidades respecto al reconocimiento de ese derecho en nuestro ordenamiento jurídico.-En ellas aludió a que el principio de publicidad de los actos de gobierno constituye uno de los pilares de todo gobierno republicano (GONZÁLEZ CALDERÓN, Derecho Constitucional Argentino - Historia, teoría y jurisprudencia de la Constitución, 3ra. ed. corr. y aum., Lajouane y Cía, Buenos Aires, 1930, t. I, p. 428 (confr. esta Sala in re "C.P.A.C.F. c/ E.N.", del 27/2/04 y Fundación Poder Ciudadano c/ En - Presidencia de Provisional del H: Senado s/ amparo ley 16986), del 29/11/04). 2004..)."
"Esta intervención, en sede judicial, enderezada a lograr la publicación de decretos emitidos por el H. Senado de la Nación tendiente a lograr una mayor transparencia en ejercicio de la función administrativa en el ámbito de dicho órgano, comprende, razonablemente, la obtención de la información involucrada a fin de que se cumpla con la aludida publicidad."
"En el caso, según surge autos, las actoras no obtuvieron remedio alguno en sede del organismo demandado en relación al cumplimiento por parte del Secretario Parlamentario de la publicación establecida reglamentariamente de los decretos de esa índole (confr. fs. 50/53), por lo que se han visto privadas de poder concretar sus objetivos en cuanto al acceso a la información que solicita.-Ello devela, en el caso, la existencia de afectación de un derecho subjetivo pues la no provisión de la información requerida cobra relevancia a efectos de los intereses esgrimidos, enderezados a cumplimentar sus objetivos estatutarios (arg. esta Sala, "C.P.A.C.F., cit, cons. VII)."
"En este escenario, pudo razonablemente interpretarse que dichas asociaciones se hallan dotadas de un derecho a la información a tenor de los propósitos, finalidades o competencias que poseen (arg. esta Sala, "Tiscornia Sofia y otro c/ E.N. - M" del Interior y otro, s/ amparo", causa: 28.833/96, del 17/12/97; C.P.A.C.F.", cit.), y el ejercicio de ese derecho depara, en principio, el acceso a la información solicitada."
"Dicho derecho, si bien no enumerado expresamente en la Norma Fundamental (en igual sentido. Sala I, "Fundación Accionar Preservación Ambiente Sustentable c/ Comité Ejecutor Plan GayM Cuenca Matanza - Riachuelo y otro s/ amparo", del 16/4/02, cons. X.3), ha sido reconocido por la jurisprudencia de la Corte Suprema como derecho de naturaleza social, que garantiza a toda persona -física o jurídica, pública o privada- el conocimiento y la participación en todo cuanto se relaciona con los procesos políticos, gubernamentales y administrativos (conf. doctr. "Vago, Jorge Antonio C/ Ediciones de La Urraca SA. y otros". Fallos 314: 1517, del 19/11/91), y se evidencia -conforme señalara el Alto Tribunal-, en tanto enderezado a la obtención de información sobre los actos públicos (arts. 14 y 32 de la Constitución Nacional), como inherente al sistema republicano y a la publicidad de los actos de gobierno ("Urteaga, Facundo", Fallos: 321: 2767, del 15/10/98, voto del Dr. Carlos S. Fayt)."
"La información emergente de los respectivos actos - decisiones con o sin efectos hacia afuera de la Administración-, por decisión legislativa, son pasibles de develación a quien solicita el acceso a la información."
"A su vez, las normas, el acceso a las cuales solicitan las asociaciones actoras, deben serle dadas a conocer pues no ha acreditado el demandado que pese sobre las mismas la calificación de normas secretas o reservadas. Rige, entonces, la regla de que las normas jurídicas son de acceso publico principio que no nace sino a la forma republicana de gobierno (art. 1°, CN) en la medida en que no se ha acreditado en la causa aquella previa restricción. Esa regla se aplica, sin distinciones, a la integridad de la norma de que se trate."
"Asimismo, aun cuando se admitiera que la información emergente de los respectivos actos pertenece a la esfera de reserva de la Administración, cabe señalar que tal pertenencia no veda, como regla, la interpretación judicial de las normas que confieren las respectivas facultades privativas de otros poderes para determinar su alcance, sin que tal tema constituya una "cuestión política" inmune al ejercicio de la jurisdicción ("Apoderados y electores de la Alianza Frente de la Esperanza", Fallos: 316: 972, del 13/05/93; "Chaco, Provincia del c/ Estado Nacional", Fallos: 321: 3236, del 24/11/98; "Tomasella Cima, Carlos L. c/ Estado Nacional - Congreso de la Nación (Cámara de Senadores) s/ acción de amparo", Fallos: 322: 2370, del 24/11/98; "Bussi, Antonio Domingo c/ Estado Nacional (Congreso de la Nación- Cámara de Diputados)", Fallos: 324: 3358, del 11/10/01; entre otros)."
"La genérica imposibilidad fáctica derivada de la complejidad de medios necesarios para abordar la publicación requerida, que adujo el demandado, no se exhibe como un inconveniente de tal magnitud que impida el cumplimiento de la manda judicial, en tanto no fue precisada debidamente ni avalada por ningún informe técnico que la acreditase."
"Por tanto, oído el señor Fiscal General, se desestima la apelación, y se confirma la sentencia en recurso."
Para ver el texto completo hacer clik aquí:
lunes, junio 06, 2005
According to the ASO MoU, in Section 5 Global Policy Development Process, ICANN agreed to the following
Under this agreement the ICANN Board will ratify proposed global policies in accordance with the Global Policy Development Process, using review procedures as determined by ICANN. ICANN will publish these procedures no later than ninety (90) days from the date of the signature of this agreement by all parties.
The MoU, available on: http://aso.icann.org/docs/aso-mou2004.html was signed on 21 October 2004, meaning that the agreed publishing was late, taking place on 6 April 2005.
The public comment period ended 9 May 2005. By then, comments from four parties had been submitted. These comments have been analyzed and considered in the following updated version of the procedure, which is posted for a second round of public comments.
Proposed review procedure steps
The ASO Address Council sends the proposed policy to the ICANN Board Secretary who formally shall acknowledge receipt of the proposal within one business day. In case the proposal is formally incomplete, the Board Secretary may refer it back to the ASO Address Council for completion, otherwise the 60-day window for Board response to the ASO Address Council starts and the review procedure outlined hereafter commences.
The Board, acting through the President, assigns the activities foreseen in the MoU, Attachment A, article 8, (stating that "The ICANN Board may review the policy proposal and may ask questions and otherwise consult with the ASO Address Council and/or the RIRs acting collectively through the NRO. The ICANN Board may also consult with other parties as the Board considers appropriate.") to ICANN staff.
If deemed appropriate by ICANN staff so assigned in line with 2 above, external consultancy assistance may be called upon to assist in the review process.
The proposal shall be posted for public comments within 5 business days, with comments due within 21 days from posting. All ICANN Supporting Organizations and Advisory Committees shall be immediately notified of the posting and their comments invited as appropriate.
During all the steps 1-4 above, ICANN staff so assigned, may ask the ASO Address Council for clarifications of the proposal, as appropriate. Such questions for clarifications shall be reasonable, concise and bundled. The ASO Address Council shall respond to such questions within 10 business days.
ICANN staff analyzes comments received following step 2, as well as prior comments put forward during the ASO PDP, and compiles within 10 business days from the end of the comment period a Staff Recommendation which is forwarded to the Board for consideration. The Staff Recommendation shall contain reasoned opinions on all material issues and motivations for proposed decisions.
The Board takes its decision on the proposal and informs the ASO Address Council thereof, in line with the MoU provisions in Attachment A, articles 9-11. Relevant MoU provisions in Attachment A, articles 10-15, apply, should the Board request changes to the proposal or reject it.
As part of the decision of the Board, the Board shall, as appropriate, give authorization or direction to the ICANN staff to take all necessary steps to implement the policy. Should the Board fail to take action as defined by the MoU provisions in Attachment A, article 10, within the 60-day window, the policy is deemed to be accepted by the Board and it becomes global policy.
Throughout the Review Procedure, from policy proposal to the outcome of the review, ICANN will maintain on the Website, a status web page detailing the progress. This web page shall describe the initial proposal for a policy, all discussions and comments submitted in the process, all reports and recommendations produced on the matter and the outcome of the review.
PRESENTACION DEL MAGISTER EN LA UNIVERSIDAD DE CHILE
La Facultad de Derecho de la Universidad de Chile se complace en anunciar la creación de la primera versión del Magister en Derecho de la Informática y de las Telecomunicaciones, el pionero en su tipo en el país y Latinoamérica, fruto de la maduración de más de 10 años experiencias de la Escuela de Graduados y del Centro de Estudios en Derecho Informático.
Este programa interdisciplinario, que iniciará sus clases el 8 de agosto del 2005, abordará los principales problemas de la construcción del Derecho de la Sociedad de la Información y la convergencia de las telecomunicaciones.
Con un enfoque adaptado a Latinoamérica, el programa de estudios sigue la tradición, en cuanto a contenidos y duración, de los planes de estudio homólogos que se llevan a efecto en influyentes Universidades europeas (los Master en Derecho Informático y equivalentes), con importantes innovaciones que beneficiarán al estudiante iberoamericano en su concreta realidad política, jurídica, social y tecnológica.
Las solicitudes de admisión para el Magister se recibirán a partir del 20 de abril y hasta el 31 de julio del 2005 en el Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile.
El Programa de Magister tiene cupos limitados de 25 personas, iniciándose las clases el 8 de agosto de 2005, las que se extenderán por un año.
jueves, junio 02, 2005
ICANN comienza a analizar el gTLD ".xxx"
la información de prensa de ICANN es la siguiente:
sTLD Update:ICANN Moves Forward in First PhaseCommercial & Technical Negotiations with an Additional sTLD Applicant
1 June 2005
ICANN is pleased to announce that the independent evaluation process, which began last year, has resulted in a further sponsored Top Level Domain (sTLD) application moving to the next stage.
As the process for selecting new sponsored Top Level Domain (sTLDs) continues from a pool of ten applications, ICANN has now entered into commercial and technical negotiations with an additional candidate registry, ICM Registry, Inc, (.XXX).
ICANN recently announced the designation of two new sponsored Top-Level Domains (sTLDs), .JOBS and .TRAVEL at the 22nd ICANN International meeting in Mar del Plata, Argentina.
ICANN has also recently entered into commercial and technical negotiations with the following additional candidate registries, .CAT, .POST & .MOBI.
Discussions continue among ICANN Board and Staff regarding the evaluation of four additional proposed sponsored Top Level Domains (sTLDs): .ASIA, .MAIL, .TEL-Pulver, & .TEL-Telnic.
An update on the status and progress of the additional applicants will be made as they proceed further through the process.
Please address any media enquires concerning the registry applicant, ICM, to Stuart Lawley +1 (202) 585- 0259 or visit www.icmregistry.com for more information. For any enquires concerning ICANN please email press@icann.org.
sTLD Update:ICANN Moves Forward in First PhaseCommercial & Technical Negotiations with an Additional sTLD Applicant
1 June 2005
ICANN is pleased to announce that the independent evaluation process, which began last year, has resulted in a further sponsored Top Level Domain (sTLD) application moving to the next stage.
As the process for selecting new sponsored Top Level Domain (sTLDs) continues from a pool of ten applications, ICANN has now entered into commercial and technical negotiations with an additional candidate registry, ICM Registry, Inc, (.XXX).
ICANN recently announced the designation of two new sponsored Top-Level Domains (sTLDs), .JOBS and .TRAVEL at the 22nd ICANN International meeting in Mar del Plata, Argentina.
ICANN has also recently entered into commercial and technical negotiations with the following additional candidate registries, .CAT, .POST & .MOBI.
Discussions continue among ICANN Board and Staff regarding the evaluation of four additional proposed sponsored Top Level Domains (sTLDs): .ASIA, .MAIL, .TEL-Pulver, & .TEL-Telnic.
An update on the status and progress of the additional applicants will be made as they proceed further through the process.
Please address any media enquires concerning the registry applicant, ICM, to Stuart Lawley +1 (202) 585- 0259 or visit www.icmregistry.com for more information. For any enquires concerning ICANN please email press@icann.org.
miércoles, junio 01, 2005
Aparece el primer Troyano secuestrador de archivos
Es algo normal encontrarnos con amenazas que aprovechan las capacidades de los virus informáticos y del malware para realizar fraudes basados en Internet, como los troyanos que roban datos bancarios. Internet brinda muchas posibilidades para este tipo de ataques, sobretodo cuando tenemos en cuenta que muchos usuarios no practican las medidas de seguridad recomendadas para protegerse de este tipo de amenazas.Llevando este tipo de acciones más allá, acaba de aparecer el troyano Win32/Gpcode, el cual lleva a cabo algo que ningún otro malware había hecho antes: "secuestrar" archivos de los sistemas que infecta.Este troyano no se reproduce solo, sino que los usuarios pueden llegar a infectarse con él navegando algunas páginas de Internet infectadas o si les es enviado por correo electrónico o incluso a través de archivos descargados por aplicaciones P2P (los conocidos programas de intercambio de archivos).Cuando el troyano infecta un sistema, lo primero que hace es descargar una aplicación de encriptación desde un sitio normal, y luego, comenzar a encriptar archivos con extensiones comunes, como DOC (documentos de Word) o XLS (planillas de cálculo de Excel). Una vez que el troyano encripta estos archivos, el usuario no podrá volver a accederlos.Luego, el troyano crea un archivo en el que explica cómo puede el usuario recuperar sus archivos: enviando un email al autor del troyano, quien le dará las instrucciones a cambio de dinero.Aunque el sitio de Internet desde dónde este troyano se descargaba originalmente ha sido deshabilitado, y que no se han detectado casos de infectados por este malware, es importante que los usuarios se mantengan alerta dado que es posible que sigan apareciendo troyanos de este tipo.Una descripción completa del troyano puede encontrarse en el sitio EnciclopediaVirus.com. En la misma, los usuarios podrán conocer todos los detalles del funcionamiento del Win32/Gpcode.Como se explico en este artículo, el troyano aprovechaba una vulnerabilidad en el Internet Explorer para descargarse automáticamente en los equipos que accedían a un sitio de Internet. Esta vulnerabilidad fue corregida por Microsoft hace tiempo, pero aún existen muchos equipos que no han instalado los parches que la corrigen.Es importante tomar ciertas medidas de seguridad para mantenerse protegido de este y otros malware:- Realizar copias de seguridad de los datos importantes del sistema, a fin de poder recuperarlos en caso de pérdida o eliminación- Contar con un antivirus actualizado, de manera de poder detectar las amenazas informáticas y evitar que infecten equipos conectados a Internet- Instalar periódicamente los parches para las aplicaciones que utilizamos, como Internet Explorer o el sistema operativo. Microsoft provee un servicio gratuito de actualización automática a través del sitio Windows Update.- No confiar en todo aquello que recibimos a través del correo electrónico, sin ser solicitado, aunque venga de personas conocidas.
Nueva generación de Phishing rompe todos los esquemas
Hasta la fecha las recomendaciones para acceder de forma segura a la banca electrónica hacían hincapié en comprobar que la URL del navegador comenzara por https:// seguido del nombre de la entidad, así como que haciendo doble click en el candado que aparece en la parte inferior del navegador se comprobara el certificado, para cerciorarse de que el usuario estaba navegando en el servidor seguro de la entidad.En un estudio sobre phishing avanzado, llevado a cabo por Hispasec de cara a prevenir futuras técnicas de ataque, se han detectado varias áreas de oportunidad, una de ellas hace inútiles las recomendaciones anteriores. Básicamente se trata de aprovechar un tipo de vulnerabilidad muy común en aplicaciones webs, como es el Cross-Site Scripting (XSS), para modificar el contenido de la web que el usuario visualiza en su navegador. Este tipo de vulnerabilidad es bien conocida en el mundo de la seguridad, si bien en contadas ocasiones se considera de un riesgo medio y no se le presta la atención que se merece. En el análisis realizado por Hispasec en webs reales de entidades bancarias se demuestra como es posible aprovechar este tipo de vulnerabilidad para llevar a cabo ataques de phishing avanzados. Este tipo de ataque permite al usuario comprobar el certificado de seguridad del web de la entidad que está visitando sin que pueda observar nada irregular, hasta la fecha uno de los métodos más seguros que el usuario tenía para cerciorarse de que no estaba siendo víctima de un phishing y que sus datos se transmitían de forma cifrada a la entidad bancaria.Para hacer más visual y comprensible el alcance del problema, Hispasec ha preparado tres vídeos (flash) donde se detalla un caso real de phishing sobre una entidad realizado como prueba de concepto (avisado y corregido antes de publicar estas líneas). El primero de los vídeos muestra la perspectiva de la víctima que sufre la estafa, el segundo como el atacante ha preparado el phishing, y un tercero genérico explicando de forma gráfica las implicaciones de los Cross-Site Scripting en los servidores seguros.Recomendamos encarecidamente la visualización de los vídeos flash disponibles en la dirección:
http://www.hispasec.com/directorio/laboratorio/phishing/demo
De manera independiente a si es un problema de implementación o vacío en las especificaciones, parece también oportuno que los navegadores, al igual que avisan cuando desde una conexión segura se van a visualizar elementos no seguro, incorporaran un mecanismo para alertar cuando se están cruzando contenidos de diferentes servidores seguros. De lo contrario siempre rondará la duda en el esquema de autenticación de servidores web seguros.Además de las implicaciones técnicas y de la dificultad que entrañaría a los usuarios detectar este nuevo tipo de phishing, el ataque sitúa gran parte de la responsabilidad en manos de la entidad bancaria afectada, ya que es posible llevarlo a cabo aprovechando vulnerabilidades en la programación de su web, y no se facilitan al usuario mecanismos adicionales para poder prevenir y detectar el fraude de forma sencilla.Hispasec ha llevado a cabo un estudio preliminar sobre 50 sitios webs de entidades bancarias españolas, realizando un análisis superficial de la portada, detectando que 6 de ellas (12%) presentaban vulnerabilidades del tipo Cross-Site Scripting (XSS) evidentes en su primera página.Debemos hacer hincapié en que las vulnerabilidades XSS pueden estar presentes en cualquier página de la entidad, no sólo en la portada, por lo que el número real de entidades afectadas puede ser muy superior.Dada las implicaciones en materia de seguridad que puede tener este tipo de debilidades para sus clientes, Hispasec recomienda encarecidamente a todas las entidades bancarias realicen periódicamente auditorias de sus servicios webs incluyendo, de forma especial, el análisis por parte de expertos del diseño y programación de sus páginas.Por su parte los usuarios deberán evitar a toda costa utilizar enlaces que les lleguen a través del correo electrónico o mediante otra vía para enlazar con servicios sensibles, como es el caso de la banca electrónica. Para evitar en concreto este nuevo tipo de ataque se recomienda que los usuarios escriban de forma manual y directa la dirección web de su banco en el navegador.Hispasec ha notificado los detalles de las vulnerabilidades detectadas a las entidades bancarias que forman parte del grupo de cooperación anti-phishing recientemente formado, y de forma especial a las entidades afectadas, de manera independiente a su participación en el grupo, para que puedan proceder a su pronta corrección y prevenir este tipo de ataques. Por ultimo destacar el interés y eficiencia de las entidades afectadas en la corrección de los casos detectados, de forma especial queremos agradecer a Bankpyme por su diligencia ejemplar a la hora de abordar y solucionar el problema.
PROTECCION DEL CORREO ELECTRONICO
La Cámara de Casación, confirmó el fallo de la Cámara del Crimen, reafirmando así la protección del correo electrónico, dotándolo de las mismas seguridades que el correo convencional.Los camaristas, Carlos González, Carlos Elbert y Luis Ameghino Escobar consideraron oportunamente que "nada se opone para definir al medio de comunicación electrónico como un verdadero correo en versión actualizada y goza de la misma protección incluida en los art. 153 y 155 del Código Penal, cuando aún no existían este tipo de avances tecnológicos".Dicha postura fue mantenida por Casación, quedando ahora continuar con la investigación.La investigación ahora, debe apuntar a dilucidar si, se violó o no la privacidad del citado correo, si había claves personales de acceso o si el mismo era de acceso abierto, viendo si el caso encuadra en los artículos referidos y constituyen delito penal o no.El juez convocará a una audiencia de partes y fracasada la conciliación, el caso deberá llegar al juicio oral y público.
SE DECLARO LA INCONSTITUCIONALIDAD DE LA LEY 25.873 QUE REGULA LOS DATOS DE TRAFICO
Para mayor información entre a este link donde se encuentra el fallo.
http://www.infobaeprofesional.com/download/16/0041625.doc
http://www.infobaeprofesional.com/download/16/0041625.doc
Suscribirse a:
Entradas (Atom)