Category: LEGISLACIONES


Xnet junto a otros grupos activos en la defensa de los derechos digitales como EDRi y OpenMedia, hemos analizado eldocumento de la Comisión Europea recientemente filtrado especto a las plataformas online.

Alertamos a la sociedad civil de las potenciales agresiones a los derechos digitales, libertad de expresión y organización en internet:

Ancilliary copyright, a.k.a. Canon AEDE: bajo el refraseo suavizado “fair payments”, la comisión insiste en su intención de imponer un Canon AEDE pan-europeo. Esta medidas han demostrado hasta ahora, no solo no ser efectivas para combatir posiciones monopolísticas (la de Google concretanmente), sino también afectar negativamente a los medios de comunicación y sitios web emergentes, dañando la diversidad informativa y la libertad de expresión.

Recordamos cual ha sido el resultado en los dos estados miembros que han aplicado este tipo de medidas:

 

  •  Alemania: los medios de comunicación renuncian voluntariament a la tasa a Google a cambio de seguir apareciendo en Google news, pero no en cambio para otros agregadores/sitios.
  •  España: Google news cerró su servicio inmediatamente después de la entrada en vigor de la última reforma de la ley de propiedad intelectual. El resto de sitios web y agregadores viven en la incertidumbre legal. No se ha cobrado aún ni un euro en base a la tasa.Censura: para temas complejos como la reforma del copyright en la era digital o prevenir la incitación al odio, sin coartar la libertad de expresión, la Comisión Europea propone la misma solución: descargar la responsabilidad en otros, repitiendo la doctrina jurídica de hacer de las multinacionales de las telecomunicaciones la “policía de internet”.

Pantea una vez más dejar a las plataformas online (es decir google, twitter, facebook… pero también foros, sitios web de comunidades, medios online…) la responsabilidad de lidiar con el asunto, haciéndolas cada vez más legalmente responsables.

Ante este panorama, por un lado plataformas como Facebook o Youtube solo pueden, frente a una posible infracción, aplicar el principio de precaución y eliminarlo, fomentando la censura indiscriminada. Por otro lado, otras pequeñas plataformas sin los recursos para ’moderar’ todos su contenidos se verán expuestas a consecuencias legales, viéndose así afectada de manera drástica las posibilidades de emprender en el entorno digital.

 

Fuente: tercerainformacion.es

 

En vías de proteger los ecosistemas digitales, el fabricante establece el impacto empresarial de las vulneraciones.

Avándaro, Estado de México. Conforme la tecnología ha ido ganando terreno en nuestras labores diarias, más valor depositamos a merced de ese concepto, o arbitraria frontera, de lo digital. La realidad es que, por más que nos esforcemos, no existe una verdadera división entre la persona detrás del monitor, y lo que sucede al interior de los píxeles, bits y bytes de nuestros dispositivos.

Eso es lo primero que debemos considerar: los usuarios tenemos el control de lo que publicamos, igual que nuestro día a día en el terreno de lo tangible, existe una identidad digital que nos afecta en igual o mayor medida.

Sin embargo, no se trata solo de lo que somos, sino también de lo que decimos, lo que hacemos y, como en todo, lo que tenemos. Lo crítico, en este punto, es que el principal valor que poseemos en este entorno es la información; y para su protección es necesario impulsar una cultura de seguridad que vaya desde el usuario hasta las instituciones.

“Al no tener una cultura de seguridad, y medidas para prevenir ataques, estamos dándole puerta abierta, haciéndole fácil el trabajo a los criminales. La cuestión aquí es entender que el fabricante complementa con tecnología los hábitos de protección del usuario, y simplemente tomando medidas mínimas, el margen de riesgo puede convertirse en potencial de seguridad,” explicó Jimena Mora, Directora Jurídica de Seguridad Digital y Propiedad Intelectual en Microsoft México.

De acuerdo a la ejecutiva, las principales brechas se encuentran en tres tipos de fallas: humanas, de proceso y de tecnologías. Considerando esto, Microsoft identifica a la reducción de riesgo digital y la protección de poblaciones vulnerables como principales retos en lo que a seguridad respecta, bajo un enfoque de protección, detección y respuesta.

“Microsoft dejó de ser reactivo, ahora tenemos una política de protección 360, no solamente abarcamos dispositivos, sino que estamos en todo el tema de servicios, en un ambiente holístico, end to end. Avanzamos a temas como encriptación y malware detection, en pos de una nueva postura de seguridad. Creemos que como usuarios todos tenemos responsabilidad en la seguridad digital, es una cuestión de buenas prácticas, de cultura de seguridad,” agregó Mora.

Algunas de las cifras compartidas por la empresa, referentes al año 2014 señalan que:

  • Cada segundo 12 personas son víctimas de un ataque informático
  • 1 de cada 5 PyMEs es blanco de ciberdelincuencia
  • 50% adultos son víctimas del crimen cibernético
  • 53% de las bolsas de valores son blanco de ciberdelincuencia durante el año
  • En México, los ataques informáticos se dirigieron de la siguiente manera: a entidades educativas (39%), gobierno (31%), sector privado (26%)
  • La instalación de software pirata aumenta 30% la vulnerabilidad de un sistema

“La tecnología ha transformado la forma en que nos comunicamos, en que interactuamos, en que vivimos. Todos estamos conectados de alguna manera; se trata de empoderar, de cómo la tecnología puede cambiar vidas, puede transformar, puede contar historias. Hace mucho cuando hablamos de internet era un fenómeno que traspasaba fronteras, un concepto sacado de la ciencia ficción con un inmenso potencial y todas las posibilidades. Esa dimensión del ciberespacio comienza a presentar desafíos distintos a la seguridad tradicional, propone sus propias reglas y condiciones, por eso es tan importante la ciberseguridad,” describió Jorge Vega, Director Senior de Asuntos Corporativos en Microsoft México.

Tal transformación hace necesaria la regulación del entorno digital, ponderando un equilibrio entre la privacidad y la libertad de expresión, donde ningún derecho es absoluto sino que puede aplicarse una respuesta a una situación concreta.

Para Vega, una norma o una ley protege un bien jurídico, valores encargados de una regulación que impulsan ese péndulo hasta el medio justo. Con esto en mente, una Violación de la privacidad con fines de investigación legal, debe ser la excepción, no la regla.

“Porque si no existe la protección en este ambiente de la información, en definitiva no hay libertad de expresión. Hoy en día podemos decir que no existe seguridad nacional sin ciberseguridad. Internet crece a pasos agigantados, por lo cual la legislación tiene que ser sabia, establecer principios generales y especificar que responda a las demandas de un modelo para la dinámica de las nuevas tecnologías. Tiene que caer bajo la majestad de la ley, y la ley tiene que tener un marco regulatorio para el internet, de manera razonable y equilibrada, entendiendo la innovación y la economía de los datos como actores de cambio,” complementó.

Es así que la propuesta de la marca aboga por establecer a las leyes como gestores de ese equilibrio adecuado, donde la transparencia sirva como factor restaurador de la confianza. Esto postula la necesidad de saber que se hace con la información, donde está alojada, que todo se haga con consentimiento del usuario.

Para ello, Microsoft busca construir un compromiso con la confianza, fundamentado en las bases de privacidad, transparencia, cumplimiento y seguridad. De donde se desprenden objetivos estratégicos en cuestión de ciberseguridad:

  • Proteger a la sociedad contra las ciberamenazas
  • Proteger la prosperidad económica y social, en un contexto donde las actividades principales se basan en el uso de información y tecnología
  • En orden de alcanzar estas metas, las estrategias nacionales de ciberseguridad deben estar en armonía con los valores y derechos fundamentales, como privacidad, libertad de expresión y “due process”

“Lo que nos toca de alguna manera es darle forma a una nueva legislación, establecer cadenas de colaboración que cimienten los principios de un nuevo orden internacional que proteja el acceso a internet, la privacidad, la libertad de expresión y las políticas de seguridad pública,” finalizó el directivo.

 

Por Karla Pacheco

Fuente: boletin.com.mx

ley de espionaje reino unido theresa may apple tim cook

Una de las compañías más poderosas del mundo, Apple, hace público su malestar con el nuevo proyecto de ley del gobierno de Reino Unido, sobre la capacidad de investigación, en referencia a la ampliación de vigilancia en la red de los usuarios de Internet, liderada por Theresa May. Opinan que dicha ley de espionaje, que tendrá que ser aprobada a finales de 2016, puede poner en peligro la privacidad y seguridad de millones de ciudadanos.

Apple contra el gobierno del Reino Unido

La multinacional de la manzana ha lanzado un ataque mordaz contra los planes del gobierno de David Cameron para otorgar a sus espías más capacidades. La compañía ha dicho en una declaración pública que cree que el proyecto de ley de facultades de investigación deTheresa May haría que los “ciudadanos respetuosos con la ley también fuesen investigados”.

El gobierno británico tiene la intención de sacar adelante dicha reforma tan pronto como sea posible de cara a otorgar más poder a sus agencias de inteligencia. Sin embargo, dicha legislación ha sido criticada en varias ocasiones por su extralimitación.

Apple argumenta que la ley tiene que ser nuevamente planteada y escrita. “Creemos que hay una necesidad de una mayor claridad en cuanto a cómo se aplicarán los poderes que ofrece esta ley al servicio de inteligencia. Entre otras cosas porque, insistimos, pueden poner en peligro la privacidad y seguridad de los usuarios en el Reino Unido.

Tres apartados en los que la manzana está en discordia

Las críticas de Apple se centran en tres puntos fundamentales del proyecto de ley.

1 – Requiere que las empresas puedan romper sus propias medidas de seguridad para que los mensajes se puedan leer con mayor facilidad. El cifrado, que se puede encontrar eniMessage y FaceTime -los servicios de mensajería de Apple- utiliza técnicas matemáticas para asegurar que el mensaje solo puede ser leído por la persona destinataria. Pero la nueva legislación haría que dicho cifrado tuviera que ser más endeble. La compañía de Cupertino cree que eso haría que terceros tuviesen acceso, no solo las agencias de inteligencia.

2 – La ley obligaría a las empresas, entre ellas Apple, a ayudar al gobierno a obtener los datos que estos requieran. Señalan que esto haría que la confianza de los usuarios se viese socavada con las compañías tecnológicas además de tener que generar debilidades dentro de su software que podrían ser aprovechadas por gobiernos de todo el mundo incluidos los que no respetan los derechos humanos.

3 – La empresa se opone a los aspectos internacionales de la reforma y su aplicación extraterritorial. Eso significa que las compañías tecnológicas tendrían que cumplir con dicha ley a pesar de estar establecidos en otros países cuyas leyes fueran incompatibles en este sentido.

Apple mejoró considerablemente sus servicios de cifrado tras la revelación del ex analista de laNSA (servicios de inteligencia americana) Edward Snowden, que demostró cómo el gobierno de los Estados Unidos recababa información de forma indiscriminada, jugándose la vida y teniendo que vivir en el exilio debido a sus revelaciones. Un documental llamado “Citizenfour” cuenta su historia y, de forma irónica, ganó el premio Oscar en su categoría.

 

Por Juan Manuel Gonzalez Tirados

Fuente: eliberico.com

La Federación Internacional de Periodistas (FIP) y la Federación Europea de Periodistas (FEP), aseguran que dicha ley incluye cláusulas que permiten amordazar a los medios de comunicación.

La Federación Internacional de Periodistas (FIP) y su organización regional, la Federación Europea de Periodistas (FEP), se han unido a sus afiliados españoles (FAPE, FeSP, FSC-CCOO y ELA-Gizalan) para rechazar la Ley de Protección de la Seguridad Ciudadana, también conocida como Ley mordaza, que entró en vigor ayer en España. Ambas federaciones aseguran que dicha ley incluye cláusulas que permiten amordazar a los medios de comunicación.

La Ley de Protección de la Seguridad Ciudadana convierte en delito penal “el uso no autorizado de imágenes o datos personales o profesionales” de policías “que pueda poner en peligro la seguridad personal o familiar de los agentes”. Los periodistas o ciudadanos que saquen fotografías a los agentes podrían enfrentar una multa de hasta 30.000 euros, en virtud de la nueva ley.

La FIP y la FEP han respaldado la oposición de sus afiliados españoles a las cláusulas de la ley, que impiden a los fotoperiodistas utilizar secuencias de manifestaciones en las que aparezcan miembros de las fuerzas de seguridad del Estado.

“Apoyamos el rechazo de nuestros afiliados españoles a esta nueva ley, que busca censurar la cobertura periodística de las protestas”, ha declarado el presidente de la FIP, Jim Boumelha. “La nueva ley supone una burla a la democracia en España ya que limita de manera arbitraria el derecho de los ciudadanos de reunirse y expone a los fotoperiodistas a ser perseguidos por tomar fotografías que incluyan agentes en los eventos públicos”.

En junio, la FEP participó en una misión internacional relativa a la libertad de prensa en España. La Federación hizo entonces un llamamiento para que la ley fuera revocada debido al impacto negativo que tendría en la libertad de prensa y de expresión en el país.

Según Mogens Blicher Bjerregård, presidente de la FEP, “la Ley de Protección de la Seguridad Ciudadana viola claramente los derechos fundamentales tanto de los periodistas como de los ciudadanos para expresarse y acceder libremente a la información, tal y como garantiza la Convención de Derechos Humanos de la Unión Europea. Nos preocupa que cada vez más y más periodistas y fotógrafos, especialmente los freelance, enfrenten restricciones o arrestos debido a la nueva ley”.

Organizaciones de periodistas en España han denunciado los motivos de la ley, incluyendo el esfuerzo del gobierno para prohibir las multitudinarias protestas contrarias a los recortes presupuestarios. Los sindicatos temen que el texto aprobado afecte de manera especial a los medios regionales y a los comunicadores sociales, socavando así la diversidad mediática y el pluralismo informativo en España.

Otras organizaciones como Greenpeace han acusado al gobierno de valerse de la ley para negar a los ciudadanos el derecho de difundir el uso excesivo de la fuerza de los agentes de seguridad en las protestas.

Además, cinco relatores de Naciones Unidas sobre los derechos a la libertad de reunión pacífica y asociación, la promoción y protección del derecho a la libertad de opinión y expresión, la promoción y la protección de los derechos humanos y las libertades fundamentales en la lucha contra el terrorismo, los derechos humanos de los migrantes y la situación de las y los defensores de los derechos humanos firmaron un comunicado conjunto en febrero criticando estas reformas legislativas en España e instando a las autoridades a mantener su obligación de hacer cumplir las libertades civiles en el territorio nacional.

La FIP y la FEP ya habían denunciado la nueva ley ante la plataforma para promover la protección del periodismo y la seguridad de los periodistas del Consejo de Europa. Lea la alerta aquí: http://www.coe.int/en/web/media-freedom/-/la-loi-de-securite-citoyenne-menace-la-liberte-de-la-presse

 

Fuente: ifj.org

 

El pasado 3 de julio la Duma Estatal aprobó en lectura final la llamada “ley del derecho al olvido”, que permite reclamar a los buscadores de internet eliminar la información personal de los usuarios de los resultados de búsqueda.

Los operadores contarán con un plazo de diez días una vez que el interesado ha presentado la petición. La ley también prevé que, en caso de que el operador se niegue (siempre de forma fundamentada) a suprimir esos enlaces de sus resultados, el ciudadano estará en su derecho de emprender acciones judiciales. Está previsto que la ley entre en vigor el 1 de enero de 2016.

Fuentes de la Cámara Baja del Parlamento ruso han explicado a RBTH que “hacía tiempo que la gente hablaba de esto” y que la nueva norma se ajusta “absolutamente” a la práctica europea.

“Es una aspiración de la ciudadanía, no de las autoridades. La gente quiere borrar aquello que le acompleja, le disgusta o perjudica su reputación”, dice Vadim Denguin, coautor de la ley y vicepresidente primero del Comité de la Duma para políticas de la información, tecnologías de la información y comunicación.

Denguin explica que una persona puede suprimir la información que le atañe dirigiéndose directamente al recurso, pero “¿qué ocurre cuando el recurso se encuentra fuera de la jurisdicción de la Federación de Rusia? Los diputados creen que, entonces, únicamente se puede suprimir la información dirigiéndose al motor de búsqueda.

“La ley se orienta a luchar contra aquellos ciudadanos que calumnian impunemente a los demás desde fuera de las fronteras de Rusia. Ellos mismos saben perfectamente que, si enlazan esta información en los buscadores rusos, les pillarán fácilmente”, explica Denguin.

Críticas de los motores de búsqueda

“Desde Yandex  [principal buscador del país] y otras empresas de internet hemos criticado el proyecto de ley desde el mismo momento en que tuvimos noticia”, declararon a RBTH los servicios de prensa de Yandex.

En realidad lo que se está haciendo es delegar en los motores de búsqueda funciones que son propias de los tribunales y las fuerzas del orden público. La empresa sostiene que eso no entra en sus competencias.

Yandex considera que el enfoque adoptado, que supone que la información permanezca publicada en las páginas de las fuentes originales, y solo se borren los resultados que arrojan los buscadores, “no es efectivo”.

“En la práctica” ofrece la posibilidad de limitar la búsqueda y el acceso a información sobre cualquier suceso que haya ocurrido en el pasado, y eso contradice frontalmente el derecho constitucional a buscar y obtener información”, indica.

Galina Arápova, directora del Centro de Protección de Derechos de los Medios de Comunicación y miembro de la Asociación Internacional de Expertos en Media (IMLA) en colaboración con la Universidad de Oxford, también ha declarado a RBTH que la ley entra en conflicto con la Constitución rusa y los estándares internacionales recogidos en el Convenio Europeo para la Protección de los Derechos Humanos.

Además, opina que los legisladores rusos están “reemplazando conceptos”. “¿Cómo se promueve el derecho al olvido en el caso de Rusia? Nos explican que se ajusta a las tendencias progresistas de Europa, pero al mismo tiempo Europa se escandaliza ante su carácter reaccionario y critica la ley con bastante dureza”, dice Arápova.

La abogada señala que “información obsoleta” es un concepto muy ambiguo. “Al cabo de un año la situación puede haber cambiado, y aquella información puede volver a ser vigente. Una persona que no quería meterse en política de pronto decide dedicarse a la política, y en este caso todo lo que le ocurrió en el pasado vuelve a ser de interés público”, expone como ejemplo.

Bajo su punto de vista, ahora, gracias a esta ley, las autoridades disponen de nuevos resortes para presionar a los periodistas, los blogueros y la gente que tiene presencia en internet.

Por contra, desde la Duma Estatal consideran que acusar la ley de “no ajustarse a la legalidad” es “una solemne estupidez”.

“No contradice nada. Quieren causar revuelo porque les conviene”, considera Denguin, y recuerda que, entre otros, la ley no permite “lavar delitos”, porque el documento prohíbe suprimir información “relativa a acontecimientos que incluyan elementos propios de un delito penal” que no hayan prescrito, ni tampoco eliminar información “relativa a delitos que haya cometido un ciudadano sin ser eximido de condena ni haber obtenido la cancelación de los antecedentes penales”.

En segundo lugar, siempre será un magistrado quien dicte la sentencia, y, aun así, “no podemos dar por hecho que el juez resuelva suprimir la información”, señala el diputado.

 

Por Ekaterina Sinélschikova

Fuente: es.rbth.com

fr1

 

 

La nueva Ley de Vigilancia Electrónica aprobada con 438 votos a favor y 86 en contra en primera discusión en la Asamblea Nacional de Francia, ya ha comenzado a dar qué hablar; y no es para menos. Con ella, se le permite a un órgano administrativo ordenar labores de espionaje e inteligencia hacia ciudadanos considerados sospechosos sin necesidad de una autorización judicial.

En lo que respecta a sus alcances, con la nueva ley se le haría posible a las agencias de inteligencia poner en marcha el registro de llamadas, así como actividad en Internet e incluso envío/recepción de mensajes. Además, la colocación de dispositivos de grabación en coches y domicilios, sensores de proximidad para rastrear los movimientos y hasta otros recursos capaces de detectar pulsaciones de teclado en tiempo real y hasta reconocer programas que se ejecuten en segundo plano.

Ahondando en lo anterior, según reportes de Amnistía Internacional, para Gauri van Gulik, directora adjunta del Programa Regional para Europa y Asia Central de esa organización, esta propuesta de ley convertiría a periodistas, jueces, políticos y personas en general, que entren involuntariamente en contacto con presuntos sospechosos, en objeto de una vigilancia invasiva.

“Se trata de un proyecto de ley demasiado vago, de excesivo alcance y que deja demasiadas preguntas sin respuesta. El Parlamento debe garantizar que las medidas destinadas a proteger a la ciudadanía del terrorismo no violan sus derechos básicos”, ha apuntado van Gulik.

Ahora bien, es menester hacer referencia a que esta ley ha sido impulsada tras los atentados por islamistas el pasado 7 de enero contra el diario satírico Charlie Hebdo, y su finalidad es la de darle vía libre al Estado para monitorear a los habitantes de la nación gala de forma casi ilimitada y con ello evitar hechos lamentablemente similares.

En este sentido, vale reseñar que para Manuel Valls, primer ministro francés, este articulado significaría la clave para que Francia combata el terrorismo.

 

Por Arleth In Vitanza

Fuente: giztab.com

 

(7/4/2015) – El Parlamento de Malasia (Dewan Rakyat) aprobó esta madrugada, por 79 votos a favor y 60 en contra, la controvertida Ley de Prevención del Terrorismo considerada por la oposición y por las ONG un atentado contra las libertades civiles y los derechos básicos.

La nueva ley, conocida en el país asiático como POTA por sus siglas en malayo, reintroduce el concepto de detención indefinida sin juicio tres años después de ser revocado. Gracias a la actual legislación, aquellos sospechosos de mantener vínculos con organizaciones terroristas podrán ser encarcelados durante dos años, renovables por periodos de otros dos, por una Junta de Prevención de Terrorismo independiente del Poder Judicial. Los jueces no tendrán poder alguno sobre las decisiones de la citada Junta. El Colegio de Abogados de Malasia ha calificado la ley como “repugnante para los principios de Justicia natural”.

Durante 12 horas de acalorado debate, los parlamentarios del Frente Nacional -coalición en el poder desde su formación, hace 21 años- defendieron la necesidad de medidas preventivas como las incluidas en la polémica ley para abordar la “extraordinaria” amenaza que implican grupos como el Estado Islámico mientras que la oposicion presentaba enmiendas a casi todas las 35 claúsulas de la misma, argumentando que la legislación representa un atentado contra los Derechos Humanos y puede ser esgrimida para perseguir también a disidentes políticos o críticos con el Gobierno.

Las enmiendas propiciaron ocho votaciones previas que no se tradujeron en ninguna modificación sobre el proyecto de ley presentado por el Gobierno, finalmente aprobado a las 02.25 AM hora local.

Algunos diputados del Frente Nacional se mostraron airados por las críticas de la oposición. La parlamentaria Azalina Othman aseguró ante la cámara que no existe nada llamado “libertad absoluta” y afirmó que la ley protege los derechos de todo el mundo. “¿Qué hay de los derechos de nuestras jóvenes cuyos cerebros son lavados por los militantes?”, se interrogó. Por su parte, el también oficialista Anuar Musa aseguró que los crímenes cometidos por organizaciones como el Estado Islámico no son crímenes normales.

Desde la oposición, N. Surendran (vicepresidente del Partido de Justicia Popular, liderado por el encarcelado Anwar Ibrahim) cuestionó la necesidad de los arrestos de dos años cuando países con una amenaza terrorista potencialmente mayor como Estados Unidos o Gran Bretaña tienen por ley periodos mucho menores e incidió en que, a diferencia de la revocada Ley de Seguridad Interna, en vigor hasta 2012, la actual ley carece de provisiones que garanticen que no será empleada para detener a críticos.

“Aunque POTA establece que nadie podrá ser detenido por sus opiniones o actividades políticas, también contempla que las decisiones de la Junta de Prevención de terrorismo no puede ser impugnadas salvo que sea por una cuestión de procedimiento”, recordó. El ministro del Interior, Ahmad Zahid, descartó que nadie pueda ser detenido por sus ideas políticas bajo la nueva ley.

Para organizaciones como Human Rights Watch, la aprobación de esta ley supone “un gigantesco paso atrás para los Derechos Humanos de Malasia”, lamentaba hoy su vicedirector para Asia, Phil Robertson. “Cuestiona el compromiso del Gobierno con derechos básicos fundamentales para el Estado de Derecho en una democracia en funcionamiento”. Robertson añadió que “al restaurar la detención indefinida sin juicio, Malasia ha vuelto a abrir la caja de Pandora de los abusos”. “La aprobación de esta legislación hace temer que Malasia retome prácticas del pasado, cuando agentes del Gobierno utilizaban con frecuencia el temor a la detención indefinida para intimidar y silenciar a críticos”.

La aprobación de la ley se produce dos días después de ladetención de 17 personas, de entre 14 y 49 años, acusadas por las autoridades de estar vinculadas al Estado Islámico. Según el inspector de Policía Khalid Abu Baqar, citado por el diario local The Star, el grupo planeaba instaurar un emirato islámico en Malasia para lo cual planeaba ejecutar secuestros de personalidades, asaltar bancos para obtener financiación y tomar depósitos militares y arsenales de la Policía para lograr armas.

Dos de los detenidos habrían regresado recientemente de Siria, donde junto a Irak las autoridades han identificado a 39 ciudadanos combatiendo en las filas del IS. Desde febrero de 2012, 92 malasios han sido detenidos por presuntos lazos con el IS.

 

Por Verónica G. Prieto

Fuente: elmundo.es

  • La Ley Antiterrorista fue aprobada por 183 votos a favor y 96 en contra en el Parlamento

La  Cámara Baja del Parlamento canadiense aprobó este miércoles una controvertida ley antiterrorista que amplia los poderes de los servicios de inteligencia del país para actuar contra presuntos grupos terroristas y tipifica como delito alentar ataques terroristas.

La Ley Antiterrorista fue aprobada por 183 votos a favor y 96 en contra en la Cámara Baja del Parlamento gracias al apoyo de los diputados del gobernante Partido Conservador y del opositor Partido Liberal.

Los diputados del socialdemócrata Nuevo Partido Democrático (NPD), el principal partido de la oposición, votaron en contra al considerar que la ley otorga excesivos poderes sin ningún control paralelo al Servicio Canadiense de Inteligencia y Seguridad (CSIC siglas en inglés).

Intelectuales, como la escritora Margaret Atwood, líderes indígenas y grupos ecologistas también se han opuesto a la aprobación de la ley por entender que será utilizada para vigilar y restringir grupos opuestos a políticas económicas y sociales del Gobierno del primer ministro, Stephen Harper.

Tras la aprobación de la ley, el ministro de Seguridad Pública de Canadá, Steven Blaney, emitió un comunicado en el que afirmó que la ley “proporcionará a nuestras fuerzas policiales y agencias nacionales de seguridad con las herramientas que necesitan para proteger a los canadienses”.

El Gobierno de Harper ha justificado la ampliación de los poderes de los servicios de inteligencia por dos ataques sucedidos a finales de 2014 en Ottawa y Montreal y en los que perdieron la vida dos militares canadienses.

Los ataques han sido vinculados por el Gobierno canadiense con el movimiento yihadista internacional.

 

Fuente: elmundo.es

El Netizen Report de Global Voices Advocacy ofrece una instantánea internacional de los retos, victorias y nuevas tendencias en materia de derechos de internet en todo el mundo.

Una oleada de nueva legislación sobre delitos informáticos está arrasando el mundo este mes de abril. Las recién acuñadas leyes en Egipto, Pakistán y Tanzania pretenden frenar una amplia variedad de delitos en línea — pero introducen otros tantos, si no más, peligros para los derechos fundamentales de los usuarios de Internet.

En Pakistán, el proyecto de ley para la Prevención de Delitos Electrónicos, que se presentará en breve ante la Asamblea Nacional, ampliaría drásticamente la definición de delito informático. Tipificaría como delito la crítica política y la libre expresión en línea y permitiría a las autoridades bloquear cualquier sistema de información (incluidos los sitios web) si se estima necesario para “el interés de la gloria de la religión, la seguridad o defensa de Pakistán, las relaciones amistosas con Estados extranjeros, el orden público y la decencia o la moral”. La ley también establece nuevos requisitos de retención de datos para los proveedores de servicios en línea y otorga nuevas facultades a las agencias gubernamentales para obtener y compartir datos de los usuarios con otros gobiernos, incluyendo Estados Unidos.

En un mordaz análisis de los defectos del proyecto de ley, el Express Tribune de Pakistán argumentaba que “amenaza a casi todos los actores de Internet en lugar de protegerlos de los delitos informáticos”. Organizaciones no gubernamentales —entre ellas Human Rights Watch, Article 19, Digital Rights Foundation Pakistan y Bolo Bhi— publicaron un comunicado expresando su profunda preocupación por la propuesta legislativa, y han puesto en circulación una petición en línea pidiendo a los legisladores que soliciten la opinión del público antes de votar.

El gobierno de Egipto aprobó un borrador de ley de delitos informáticos que codificaría muchas de las prácticas de “seguridad” relacionadas con la vigilancia e Internet que se han convertido en rutinarias con el actual gobierno. Según el sitio de noticias Alaraby, la ley convertiría la blasfemia y los delitos electrónicos cometidos con el propósito de alterar el orden público, poner en peligro la seguridad de la sociedad, o dañar la unidad nacional y la paz social, en delitos sancionables con una pena de cadena perpetua. El proyecto de ley está pendiente de aprobación por el ejecutivo.

Mientras tanto, en el sur de África, el Parlamento de Tanzania aprobó el 1 de abril una ley de delitos informáticos igualmente amplia que proscribe la publicación de “información equívoca, engañosa o falsa”, otorga a la policía amplias facultades de registro e incautación, y tipifica como delito el envío de información “sin solicitud previa” por medios electrónicos. Los activistas dicen que el proyecto de ley se aprobó apresuradamente en el Parlamento y otorga demasiado poder a las autoridades sin ninguna supervisión significativa.

Bloguero sirio sobrevive a violento ataque en Turquía

Asaad Hanna, defensor de los derechos humanos sirio y autor de Global Voices, fue atacado y apuñalado cuatro veces en el estómago en su casa de Estambul el 20 de abril. Describiendo el incidente en Facebook, escribió: “No acuso a nadie, pero no puedo decir que fuera una coincidencia ya que el asaltante llamó a la puerta, me atacó y no robó nada de la casa. He sido amenazado con anterioridad por distintas facciones”.

Fe ciega: China proscribe polémicos avatares políticos

Los nombres de usuario y las fotos de perfil son las últimas víctimas de las restricciones de Internet en China. Las nuevas restricciones tipifican como delito el uso de avatares o identidades en línea que “violan las leyes vigentes, suponen una amenaza de seguridad nacional o destruyen la unidad étnica”. Unos días antes de que la normativa entrara en vigor, más de 60.000 cuentas de usuarios fueron purgadas de plataformas de medios sociales, seguido de más de 7.000 en los días siguientes a su entrada en vigor. Por extraño que pueda parecer, la normativa hace referencia a la arraigada tradición entre los internautas chinos de utilizar sus identidades en línea e imágenes de perfil para expresar opiniones políticas. El pasado otoño, por ejemplo, muchos internautas cambiaron su imagen de perfil al icono de un paraguas, en gesto de solidaridad con las manifestaciones a favor de la democracia en Hong Kong. Por ahora, parece que esos paraguas tendrán que ocultarse.

Empresas indias desairan a Facebook por razones de neutralidad de la red

Empresas tecnológicas y de Internet de la India están retirando su apoyo a lainiciativa Internet.org de Facebook. Argumentan que amenaza el principio de la neutralidad de la red, ya que sólo ofrece a los usuarios acceso a determinados sitios web, en lugar de Internet en sentido amplio. Internet.org se autoidentifica como un proyecto que busca reducir la brecha digital mundial al ofrecer a “la mayoría del mundo sin acceso a Intener el poder de conectarse”. Cuando la organización dice “conectar”, no quiere decir exactamente “conectarse a Internet”. A cambio de absorber los costos asociados a facilitar el tráfico de Internet, Facebook se asocia con compañías de telecomunicaciones para proporcionar a los usuarios de teléfonos inteligentes acceso a un pequeño grupo de sitios de búsqueda de empleo, atención sanitaria, noticias y educación, junto con Facebook. La compañía se enfrentó a críticas parecidas de grupos de la sociedad civil en toda Latinoamérica tras la aparición de su fundador, Mark Zuckerberg, en la Cumbre de las Américas.

La vigilancia masiva es el elefante en La Haya

A mediados de abril, en La Haya, representantes de gobiernos, del sector privado y la sociedad civil se reunieron para la Conferencia Mundial sobre el Ciberespacio. A pesar de las muchas conversaciones sobre los derechos de privacidad, tanto en el escenario como en los salones, los documentos finales del evento apenas contenían referencias a las consecuencias de la vigilancia masiva para los derechos humanos. Esto no fue ninguna sorpresa para los defensores de los derechos digitales que asistieron al evento, algunos de los cuales erigieron en los alrededores un elefante hinchable de tamaño real, una representación literal del “elefante en la sala”.

Vemos Londres, vemos Francia. Pero, ¿podemos ver el algoritmo de Google?

Google continúa lidiando con acusaciones formales de la Unión Europea de que el motor de búsqueda ha abusado de su posición dominante en las búsquedas en Internet, específicamente por priorizar sus propios productos en su servicio Google Shopping. La cámara alta del parlamento de Francia ha llevado el reto de Europa a Google un paso más lejos al apoyar un anteproyecto de ley económica que exigiría a Google revelar el funcionamiento interno de sus algoritmos de clasificación, un cambio que podría traer más transparencia al proceso.

El sitio de código abierto Github recibió entre 0 y 249 solicitudes de seguridad nacional el año pasado

En su primer informe de transparencia, Github indicó que recibió 10 citaciones de información de usuarios, afectando a 40 cuentas. También recibió entre 0 y 249 solicitudes de cartas de seguridad nacional que afectan a entre 0 y 249 cuentas. Estas cifras tan ridículamente vagas reflejan la conformidad de Github con el secreto de sumario impuesto por el gobierno estadounidense sobre las cartas de seguridad nacional e indican que recibió al menos una solicitud de información de usuarios basada en una carta de seguridad nacional o una orden del Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos.

Por Ellery Roberts Biddle, Weiping Li, Sarah Myers West y Mong Palatino

Fuente: es.globalvoicesonline.org

El 1 de abril de 2015, el parlamento de Tanzania aprobó un proyecto de ley de delitos informáticos que apunta a la pornografía infantil, el ciberacoso, la suplantación de identidad, la producción electrónica de contenidos racistas y xenofóbicos, los mensajes no deseados (es decir, spam), la interceptación ilegal de comunicaciones y la publicación de falsa información; todo en una sola ley.

Durante la misma sesión de parlamento, también se presentaron otros tres proyectos de ley: Acceso a la Información (AI), Servicios de Comunicación, y Estadística. No obstante, la ley de delitos informáticos es nueva, y la versión publicada en línea (no la versión final) generó un debate instantáneo.

Al igual que en muchos otros países, el fraude informático y la estafa financiera son, de hecho, una amenaza constante dentro de Tanzania. Pero el proyecto de ley abarca mucho más que eso. Y ahora ha sido presentado a pesar de las críticas de políticos opositores, especialistas en medios sociales y activistas de derechos humanos. Los principales oponentes de la sociedad civil a la legislación afirman queharán juicio contra el gobierno si el presidente convierte el proyecto en ley. El periódico local The Citizen ha identificado varios de los puntos de mayor interés del proyecto de ley para los usuarios de internet.

En un análisis para CIPESA, un grupo regional de normativas de las TIC, la periodista y analista ugandesa Juliet Nanfuka escribe que el principal objetivo del proyecto de ley de delitos informáticos debería ser el de salvaguardar los derechos de los ciudadanos en internet. En lugar de eso, afirma, muestra un “manifiesto desinterés por la libertad de prensa y la libertad de expresión, [otorga] poder excesivo a la policía y [limita] las protecciones que se brindan a los ciudadanos comunes”.

El proyecto de ley prohíbe la publicación de información “equívoca, engañosa o falsa”, medida que, según observa Nanfuka, presenta una clara amenaza a la expresión libre y abierta en internet. Garantiza a la policía una amplia facultad para registrar las casas de los presuntos infractores de la ley, retener sus equipos electrónicos y exigir la información de los proveedores de servicios de internet. Aidan Eyakuze y Ben Taylor, quienes trabajan para la iniciativa independiente de África Oriental Twawezaargumentaron que el proyecto de ley otorga demasiado poder a la policía sin un control significativo:

… el proyecto de ley otorga incluso a policías muy novatos la facultad de registrar y/o confiscar cualquier equipo electrónico o información, incluso el contenido de los mensajes, sin que se requiera una justificación razonable ni se realice un control. Esto incluye solicitar información a los proveedores de servicios de internet y redes de telefonía móvil.

El bloguero tanzano Thinklessactmore observó que la policía podía utilizar la ley para “perseguir a los activistas de internet porque sospecha de ciberacoso sin el debido procedimiento legal”. El usuario de Twitter Sultan Rajab, consultor impositivo y financiero de Tanzania, dijo que tenía pensamientos positivos sobre el proyecto de ley, pero que le preocupaban los poderes otorgados a la policía:

Es un buen proyecto de ley. Me preocupa el poder que dan a la policía. Los ignorantes o los que ganan poco podrían sufrir.

El proyecto de ley además criminaliza el envío de información “sin previa solicitud” por medios electrónicos. Aunque esta sección busca apuntar al spam y los actos de phishing, podría ser interpretada de manera bastante amplia. Maria Sarungi Tsehai, experta en comunicaciones y fundadora de la organización Change Tanzania, preguntó:

¿Cómo se transmite cualquier mensaje bajo solicitud? ¿Me llaman y me piden que les escriba un correo?

El proyecto de ley de delitos informáticos está vinculado a los nuevos proyectos de ley antes mencionados sobre el acceso a la información, servicios de comunicaciones y estadísticas, que podrían tener un fuerte impacto sobre la libertad de expresión dentro de Tanzania. Sin embargo, a diferencia del proyecto de ley de delitos informáticos, ninguno de los tres ha sido compartido con el público en sus versiones actuales.

Los comentaristas de medios sociales y los periodistas intercambian opiniones sobre por qué creen que el gobierno de Tanzania se preocupa por ocultar estos proyectos de ley al público, al mismo tiempo que procuran agilizar su proceso de aprobación. Algunos se preguntan si se debe al hecho de que Tanzania se prepara para las elecciones de fines de octubre de 2015. En los últimos dos años, el partido de gobierno de Tanzania, Chama Cha Mapinduzi (CCM), ha enfrentado cada vez más la creciente influencia de los partidos de oposición. Al mismo tiempo, los periodistas y los medios han sufrido amenazas y violencia.

En el blog del Washington Post, Keith Weghorst y Ruth Carlitz argumentan que el seguimiento acelerado de los proyectos de ley es “congruente con la conducta de un partido de gobierno dispuesto a mantenerse en el poder a toda costa”.Escriben: “Cuanto más pueda el gobierno debilitar la legitimidad de las críticas opositoras, monopolizando el flujo de información de dominio público, mejor posicionado está para evitar que los escándalos y el bajo desempeño lo perjudiquen en las encuestas”.

Thinklessandactmore se sorprendió de que Tanzania se haya dado cuenta de la necesidad de regular el uso de internet, pero afirmó que el proyecto de ley se precipitó en el parlamento:

Es importante tener una ley que regule las actividades en línea y el uso de internet, pero debería hacerse de manera correcta. No hay apuro en tener esa ley; no ha habido ninguna en los 53 años de independencia. Si lleva uno o dos años tener una mejor ley de delitos informáticos, pues que así sea; realicemos toda la investigación del caso, recopilemos distintas opiniones sobre el proyecto antes de presentarlo al parlamento.

Lwanda Magere, ingeniero en sistemas, acusó a los autores de utilizar la estrategia del “copio y pego”:

Ley de delitos informáticos Tanzania: copiada y pegada, casi cero capacidad de aplicación.

El bloguero tanzano PATO compartió a modo de broma una foto que muestra la cantidad de miembros del parlamento que presentaron el proyecto de ley:

Estos son sus miembros del parlamento que presentaron ayer el proyecto de ley de delitos informáticos. ¡Voten a conciencia en octubre, amigos!

 

Por Ndesanjo Macha

Traducción: Romix

La mayoría de los policías, fiscales y jueces carecen de las habilidades y las nociones básicas para enfrentar una investigación por delitos informáticos.

Eduardo Rojas llegó tres días tarde a un colegio en Santa Cruz para dar una charla sobre violencia digital. “Era que venga antes”, le dijeron. Y es que hace tres días, una adolescente fue chantajeada por mensajes de texto: si no se acercaba a un vehículo, colgarían en la web videos pornográficos que hackearon de su celular.

“Salieron al recreo y había una red wifi abierta. Se conectaron y sus celulares comenzaron a lentearse. En el curso, le llegan mensajes a la chica, le hackearon el celu y tenían videos porno de ella. Y le dicen ‘si tú, al salir, no vienes para que te devolvamos tus videos, los vamos a publicar en tu colegio’. Ella se acercó al carro. Las cámaras de seguridad muestran cómo se la llevan y cómo la tiran tres horas después”, cuenta el presidente de la Fundación Redes.

Ese mismo día, cuando Rojas llegó a otro colegio a 10 cuadras del primero, le dijeron que había pasado lo mismo, sólo que esta vez la joven no regresó.

Estos son  algunos ejemplos de un nuevo tipo de violencia que va en aumento y cuyas principales víctimas son los menores de edad, las mujeres y la población GLBT. Se trata de la vulneración de los derechos, la dignidad, libertad y vida privada de una persona a través de las nuevas tecnologías, en especial internet.

Dos expertos coinciden en que la mayoría de los operadores de justicia no tienen las habilidades ni  nociones básicas para realizar una investigación en este campo.
El abogado informático Édgar Eguino sufre cada vez que tiene que explicar a las autoridades, llamadas para impartir justicia, las evidencias digitales que encontró en un caso.

“¡Ese es uno de mis grandes dolores de cabeza! En este tema, ni nuestros jueces, fiscales y mucho menos policías han sido debidamente capacitados”.

El director nacional de la FELCC, Freddy Olivares, explica que no existe una división especializada en atender estos casos. “Estamos tras eso, y en breve tiempo tendremos una dirección especializada. Mientras, tenemos profesionales que transmiten sus conocimientos a los efectivos y también fomentamos que tomen clases particulares para su capacitación”.
El director nacional de Tecnología y Telemática de la Policía, Juan Cejas, reconoce que su institución no está en las mejores condiciones para investigar delitos informáticos; pero en la Academia ya existe una materia al respecto y en la Universidad Policial se proyecta lo mismo.

“Tenemos muy pocos miembros dentro de la Policía expertos en informática y telecomunicaciones, son contados,  por lo que se recurre a profesionales externos para que brinden el asesoramiento técnico”.

Existen varios tipos de violencia digital: phishing (fraude con obtención de datos personales), hacking, pornografía infantil,    “complejo de lolita”  (menores que gustan tener relaciones con mayores), sexting, ciberacoso, trata de imágenes, trata de personas, entre otros.

Los nuevos términos expresan conductas que existieron desde siempre, pero el modo en que se realizan, así como el modo en que pueden ser investigados, se transforman con el uso de las web.

“No existe el crimen perfecto”, sostiene Eguino. Cuando se comete un delito informático, sea en el mundo real o virtual, las evidencias están allí, quedan pistas por seguir.  “Nosotros debemos encontrarlas”, dice el abogado.

“Debería haber un tratamiento especial para estos nuevos delitos, a medida que aparecen vemos que hay falencias en la ley. Estamos limitados”, sostiene la fiscal Karina Cuba, quien afirma que no existe capacitación en esta área dentro el Ministerio Público.

Para Rojas no es necesario que jueces, fiscales y policías  sean expertos en delitos informáticos y violencia digital, para eso están los peritos, pero sí deben saber recolectar y evaluar la información necesaria. “En 10 años, quizá lo logremos”, asegura.

Campo virtual
Recomendaciones

Los usuarios de las nuevas tecnologías deben implementar medidas de seguridad en el acceso a sus aparatos electrónicos e información privada. Evitar revelar información personal e íntima en la web, y tener cuidado en aceptar a desconocidos como amigos en redes sociales.

Datos

No existen datos confiables sobre la cantidad de casos de violencia digital que se dan en el país. En 2014, según información de la Policía, hubo al menos 800 casos, pero la mayoría nunca se denuncian.
Comportamiento

Según una encuesta de la Fundación Redes, siete de cada 10 estudiantes aceptan a contactos desconocidos en redes sociales y tres concretan encuentros.

 

Existen vacíos en leyes bolivianas ante el constante avance tecnológico

La actual normativa en Bolivia tiene vacíos con respecto a la violencia digital y delitos informáticos. Por esto,  el Ejecutivo trabaja actualmente en un proyecto de ley que tiene un carácter más preventivo.

La Constitución Política del Estado establece los mecanismos para resguardar los derechos de las personas; sin embargo, cuando se trata de casos en el ámbito virtual, se hallan escollos debido a que estas norma no fueron concebidas teniendo en cuenta los constantes avances en la era digital.

En el Código Penal sólo hay dos artículos referidos a delitos informáticos, que, por otro lado, hacen énfasis en el bien patrimonial del individuo y no en la persona como tal.

El fenómeno es regional, aunque algunos países vecinos avanzaron más que Bolivia en este aspecto. “En América Latina no existe una cantidad suficiente de leyes en materia de delitos informáticos para las diferentes tipologías de crímenes”, sostiene el experto de la Comisión Económica para América Latina y el Caribe (CEPAL), Jacopo Gamba, citado en un texto de la Fundación Redes.

 

Ante este panorama existen dos  enfoques, el que apuesta por la educación y concienciación de los usuarios, antes de que cometan los delitos, y quienes hablan sólo de las sanciones.

“Internet no puede regularse, entonces debemos hablar siempre de una autoregulación, entendida como la delegación de poder que ejerce simultáneamente un ecosistema de actores multisectoriales para el funcionamiento de normas implícitas o explícitas acordadas colectivamente”, escribe el experto Eduardo Rojas.

“No implica que cada sector se regula a sí mismo de manera aislada, mirándose el ombligo. Es, por el contrario, una lógica de delegación del poder de regulación entre todos los actores que interactúan en el ecosistema”.

 

Por Sergio Mendoza

Fuente: paginasiete.bo

 

Este marco conjunto ha sido pensado como una herramienta para las autoridades que supervisan el sector de las comunicaciones electrónicas de conformidad con el artículo 13 bis y el artículo 4

ENISA ha publicado un marco conjunto para la supervisión de la seguridad de los servicios y del procesamiento de datos personales por parte de los proveedores de telecomunicaciones en la UE. ENISA proporciona un marco único sobre medidas de seguridad relativas a aspectos técnicos y organizativos aplicables en virtud del Reglamento de la UE sobre comunicaciones electrónicas, concretamente el artículo 13 bis de la Directiva marco sobre telecomunicaciones y el artículo 4 de la Directiva sobre la privacidad y las comunicaciones electrónicas. La legislación exige que los Estados miembros garanticen que los proveedores de telecomunicaciones protejan la seguridad de sus redes y servicios (artículos 13 bis y 4), así como la seguridad del procesamiento de los datos personales (artículo 4).

Este marco conjunto ha sido pensado como una herramienta para las autoridades que supervisan el sector de las comunicaciones electrónicas de conformidad con el artículo 13 bis y el artículo 4. Las ventajas que se desprenden de la elaboración de este marco único son dobles:

•    Para los proveedores de telecomunicaciones: simplifica el cumplimiento.
•    Para las autoridades (reguladores de telecomunicaciones, autoridades de protección de datos): permite una supervisión coherente y facilita la colaboración entre las autoridades a nivel tanto nacional como internacional.

El marco contiene 26 objetivos de seguridad de alto nivel, agrupados en 7 dominios. En cada uno de los objetivos de seguridad se indica la relevancia que tiene para el artículo 13 bis y/o el artículo 4. Asimismo, se detallan las medidas de seguridad de cada objetivo de seguridad, además de las pruebas que demuestran la aplicación de dichas medidas. A fin de destacar que no se trata de una solución universal, las medidas están agrupadas en 3 niveles de sofisticación: básico, estándar del sector y avanzado.

Staffan Lindmark, Jefe Adjunto de Sección de la Autoridad sueca de correo postal y telecomunicaciones y miembro del grupo de expertos reguladores de las telecomunicaciones de ENISA, dijo con respecto a esta iniciativa: “El acceso a unas comunicaciones electrónicas fiables es vital en la sociedad actual. Juntos, los artículos 13 bis y 4 forman una amplia red y un marco regulador de la seguridad de la información para el sector de las telecomunicaciones que tiene por finalidad garantizar que los usuarios reciban unos servicios fiables y que la inmensa mayoría de los datos que cada día se transfieren en las comunicaciones gocen de suficiente protección. Este marco conjunto elaborado por ENISA permite que las autoridades competentes apliquen estas normas de manera coherente en todo Europa”.

El director ejecutivo de ENISA, Udo Helmbrecht, comentó con relación al proyecto: “La seguridad es un tema complejo que constituye una de las prioridades principales de la UE. Debemos evitar superposiciones e incoherencias entre las diferentes leyes. Los expertos de las autoridades nacionales destacan que hay un solapamiento aproximado de un 80% en las medidas de seguridad que los proveedores de telecomunicaciones tienen que tomar para proteger la seguridad de las redes y los servicios, así como el procesamiento de los datos personales. ENISA actúa como punto de enlace entre los reguladores de las telecomunicaciones, las autoridades de protección de datos y los proveedores, con la finalidad de ayudar a los Estados miembros a implementar la legislación vigente de manera eficaz y rentable”.

El marco fue elaborado gracias a las aportaciones de un grupo de expertos de las autoridades nacionales competentes (las autoridades nacionales de reglamentación (ANR) y las autoridades de protección de datos (APD)), basándose en experiencias y debates previos acerca de cómo supervisar el artículo 13 bis y el artículo 4. Este informe, derivado de las Directrices de ENISA sobre el artículo 13 bis de ENISA con respecto a las medidas de seguridad, incluye las medidas técnicas y organizativas tratadas en las Recomendaciones de ENISA para la implementación técnica del artículo 4 (sección 5.2). ENISA continuará trabajando junto a las autoridades nacionales de la UE y ofreciendo su apoyo a la supervisión de las medidas de seguridad en el sector de las telecomunicaciones.

 

Fuente: seguridadmania.com

Images mixed by Tetyana Lokot.

El presidente bielorruso Alyaksandr Lukashenka y su gobierno están intensificando las medidas severas relacionadas con la libertad de Internet. Imágenes mezcladas por Tetyana Lokot.

Como parte del esfuerzo del gobierno por combatir el tráfico de drogas, pronto se requerirá a los proveedores del servicio de Internet en Bielorrusia que almacenen los registros completos del historial de exploración de los usuarios de Internet.

La nueva política, emitida por decreto del Ministro de Comunicaciones, entra en vigor el primero de enero del 2016. Aunque las medidas “anti-drogas” están ostensiblemente dirigidas al combate del tráfico y distribución ilegal de drogas, algunos defensores de los derechos humanos temen que el decreto sea usado incorrectamente para propósitos políticos. Pavel Sapelka, un experto legal del Centro de los Derechos Humanos Viasna, cree que las autoridades no vacilarán en abusar de sus poderes para limitar la libertad de expresión online.

Desafortunadamente, las autoridades están más preocupadas de la restricción de acceso a las páginas web que diseminan información no deseada. Por supuesto, si esta norma trabaja de manera transparente, como debería, sería algo bueno porque nosotros entendemos que el crimen (organizado) y las herramientas que usa se están volviendo cada vez más sofisticadas. Sin embargo, si las autoridades utilizan el combate a las acciones ilegales como disfraz para impedir el trabajo de páginas que promueven ciertas perspectivas políticas, se consideraría como otra violación [de la libertad de expresión].

Con el nuevo decreto, los proveedores de servicios de Internet (ISP, por sus siglas en inglés) estarán obligados a almacenar información sobre el tiempo de conexión y de desconexión a Internet, como también la cantidad de información enviada y recibida. Los ISP también tendrán que recolectar toda la información relativa a los usuarios de Internet: nombres, información de pasaporte (obtenida por el ISP cuando los usuarios firmen los contratos por el servicio), las IP internas y externas y las direcciones MAC de sus aparatos.Se requerirá que los proveedores de servicios en general retengan esta información por al menos un año. Aunque esta cantidad de tiempo es común en los estándares globales, las particularidades técnicas y legales de la recopilación son turbias. Además, este enfoque parece extremadamente general, dado el relativamente estrecho objetivo establecido de perseguir a traficantes y usuarios de drogas.

Las restricciones legales asociadas al tráfico de drogas en Bielorrusia han empeorado, principalmente debido al “spice“, una droga nueva comercializada con el nombre de marihuana sintética. Es relativamente fácil conseguir una receta en Internet para preparar spice, y esto ha contribuido a la popularidad de la droga en Bielorrusia, Rusia y otros países vecinos. Desde enero de 2014, el spice ha constituido un 70% del mercado de drogas ilegales en Bielorrusia. Aunque el problema es real, los expertos creen que es un error crítico permitir a las autoridades vigilar el comportamiento en línea de todos los usuarios de Internet, independientemente de si tienen alguna asociación con las páginas relacionadas con drogas o no.

Este decreto es el último de una serie de regulaciones que restringen los derechos online, sin duda la censura en Bielorrusia se está volviendo más fuerte al acercarse las elecciones presidenciales.

En diciembre pasado, el gobierno adoptó las enmiendas a la legislación de los medios de comunicación, ostensiblemente ordenando que cualquier página web en Bielorrusia será considerada como una organización de medios de comunicación. Esto deja a todas las páginas webs de cualquier tipo sujetas a la consideración del Ministerio de Comunicaciones, el que tiene la autoridad de cerrar sitios de manera extrajudicial.

A finales de febrero, el Ministerio de Comunicaciones publicó un decreto ordenando a los ISP a bloquear a anonimizadores de Internet como los servicios de Tor y VPN. Las autoridades sugirieron que cualquier servicio que tenga las facilidades del anonimato para tener acceso a las páginas que ya están en la lista negra en Bielorrusia, también se agregarán a la lista negra establecida.

Poco después de que se aceptaran las enmiendas a los medios de comunicación, varias plataformas online, incluidas las páginas web de noticias independientes,fueron bloqueadas temporalmente. Activistas locales y periodistas llamaron a este bloqueo un “ensayo general antes de la elección”. Si este fuera de hecho el caso, entonces el limitar el acceso al anonimato y el almacenar el historial de búsqueda y los datos personales de los usuarios son solo pequeños cambios al guión final.

 

Por Sergey Kozlovsky

Traducción Eva Lespinasse

Fuente: globalvoicesonline.org

Ciberbullying, grooming, pornografía infantil, acoso y ataques a las cuentas bancarias son cada vez más comunes en la era digital y el boom de las redes sociales. LA CAPITAL habló con el fiscal federal Horacio Azzolin, especialista en investigar los ciberdelitos.

Una cuenta de Twitter que publica fotos robadas de chicas desnudas. Un pedófilo detenido en un cibercafé por tener pornografía infantil. Chicas que son seducidas por adultos ocultos detrás de falsas cuentas de Facebook.

En los últimos años en la ciudad aparecieron los ciberdelitos, una nueva modalidad que usan los delincuentes para captar a sus víctimas, difamar o amenazar a través de las redes sociales. Como sucede en gran parte del país, en Mar del Plata no hay estadísticas confiables sobre los ataques que se producen. Pero los especialistas no tienen dudas: el crecimiento de los delincuentes informáticos no para de crecer en toda la Argentina.

El fiscal de la Procuración General de la Nación, Horacio Azzolin, es especialista en ciberdelitos de la Justicia Federal.

Además es punto de contacto en materia de cibercrimen de la IberRed, una red de cooperación iberoamericana de jueces, fiscales y organismos estatales para perseguir a los delincuentes informáticos. En exclusiva con LA CAPITAL, Azzolin analizó la situación de los ciberdelitos en el país.

-¿Cuáles son los mayores riesgos que se corren con el boom de las redes sociales y el uso de la informática?

– El uso de las nuevas tecnologías de la información y comunicación (TIC) implica un enorme beneficio potencial para los ciudadanos: comunicaciones ágiles, sencillas y baratas, acceso a la información en tiempo real, facilitación de los trámites de la vida diaria, etc. Sin embargo, también encierran peligros potenciales. En ese sentido, así como el ciudadano común utiliza cada vez más la tecnología, se calculan 2.000.000.000 de usuarios en todo el mundo, también lo hacen las organizaciones delictivas, a pequeña, mediana y gran escala ya que aprovechan el anonimato que les brinda la red. El incremento de los delitos cometidos a través de internet ha generado que la propia Organización de las Naciones Unidas (ONU) preste atención al fenómeno, cifras de ese organismo indican que actualmente hay más de 431.000.000 de víctimas de esta modalidad delictiva.

-¿Cómo han ido evolucionando los delitos informáticos?

– Los delitos informáticos han evolucionado de la mano de la tecnología. Originalmente lo que se cometía principalmente eran estafas electrónicas, aprovechando los recursos existentes (por ejemplo, modificando los sistemas bancarios para transferir dinero de una cuenta a otra). Con el correr del tiempo las organizaciones delictivas aprovecharon plataformas como internet para distribuir imágenes de pornografía infantil, cuando antes esa distribución era física (por correo común), afectar derechos de propiedad intelectual (ofreciendo descargas gratuitas de obras que están protegidas por derechos de autor), cometer nuevas modalidades de estafa. Actualmente el eje está centrado en el robo de identidad, los ataques de denegación de servicio.

-¿Hay estadísticas sobre lo que ocurre en el país?

– Como ocurre en todos los lugares del mundo, las estadísticas son dispares. Las empresas privadas que brindan seguridad informática (por ejemplo las de anti-virus) tienen algunas estadísticas en base a los reportes de los clientes. Pero la realidad es que mucha gente no denuncia los delitos porque a veces ni siquiera se dan cuenta de que fueron víctimas de algo. Es necesario trabajar en campañas de concientización y prevención, para tener estadísticas confiables.

-Si tuviera que definir la situación en Argentina de los ciberdelitos, ¿cómo lo haría?

– A nivel legal la situación es buena, tenemos muchos delitos sancionados en el Código Penal (la principal iniciativa fue de 2008, pero hubo legislación posterior también). Necesitamos reforzar la parte investigativa y, como dije antes, la prevención ciudadana.

-¿Cuál es la situación en las grandes urbes como Mar del Plata?

– Como en toda gran urbe, la concentración de gente implica un mayor uso de las tecnologías de la información, lo que genera una mayor cantidad potencial de delitos.

– ¿Los padres deben preocuparse por el ciberbullying o el grooming? ¿Es más habitual de lo que se cree?

– Más que preocuparse, los padres deben ocuparse. Estar atentos de qué hacen sus hijos en internet, como antes cuando nuestros padres estaban atentos de lo que hacíamos en la calle jugando con nuestros amigos. Es fundamental, por un lado, generar confianza con los hijos para que ellos nos puedan contar lo que les pasa. Y por el otro lado los padres tienen que ser responsables y conocer mínimamente las herramientas informáticas que usan (aplicaciones para tabletas o teléfonos, juegos en red, consolas de juegos, etc.) para saber cuales son los riesgos potenciales. El lema ?no hables con extraños? aplica tanto para la vida real, como para la vida digital.

-¿Qué debe hacer una víctima de ciberacoso?

– En principio, intentar bloquear al acosador. Luego, llegado el caso, hacer la denuncia.

– ¿Cómo comienza una investigación de un ciberdelito, ya sea acoso, captación de mujeres para la prostitución o el robo de la identidad?

– En principio con la denuncia de la víctima y la reunión de evidencias del acoso (capturas de pantalla, registros de conexión a internet, etc.) De ahí se intenta localizar al autor del hecho mediante sus propias conexiones de internet y se intenta secuestrar en poder del imputado evidencia de las comunicaciones, que de ordinario pueden estar en sus equipos electrónicos ya sean computadora, teléfono, etc.

– ¿Está preparado el país para investigar estos delitos? ¿Las leyes están acordes para combatir lo que ocurre?

– Como dije antes, a nivel legal nuestro Código Penal tiene buenas previsiones. La mayoría de las conductas más conocidas son delito en nuestro país. Podría haber reformas en el futuro, pero estamos mejor que otros países de la región.

Necesitamos mejorar las normas de cooperación internacional y las normas de obtención de prueba digital, ya que actualmente usamos analógicamente las reglas de obtención de evidencia física y no siempre es lo mismo.

– ¿Por qué las policías locales no tienen áreas destinadas a este tipo de delitos?

– Creo que es por falta de recursos y por falta de conciencia acerca de la importancia de este fenómeno criminal.

Cuentas bancarias y pruebas

-El uso del home banking es cada vez más habitual. ¿Hay muchos delitos en esta área?

– Sí, por lo general se utiliza el phising. Es una técnica de ingeniería social que genera que uno ingrese en un portal sus credenciales (usuario, contraseña y datos de tarjeta de coordenadas) que son utilizadas por delincuentes para acceder al home banking de la víctima y hacer transferencias de dinero o pagos de servicios. Esto empieza cuando la víctima recibe en su correo electrónico un mensaje que simula ser de su banco y lo alerta que, por una razón de seguridad, debe colocar sus credenciales. No hay que caer en esos trucos. Ningún banco pide esos datos por correo o por teléfono. Si alguien recibe un mail así no tiene que ingresar nada ni responder el correo, simplemente debe borrarlo. Es muy importante tener antivirus actualizados y no usar redes inalámbricas públicas (de bares, restaurantes, etc.) aunque tengan claves, para hacer operaciones bancarias.

– ¿Cómo se preserva una prueba de un delito cibernético?

-Por lo general, si es prueba digital (por ejemplo el disco rígido de una computadora), se hace una copia forense (con un programa especial) y esa copia se preserva en un dispositivo de almacenamiento (disco rígido) con un código (hash) que permite saber que esa prueba no fue modificada.

– ¿Qué ocurre cuando el ciberdelito se comete desde el exterior?

– Una de las características principales del cibercrimen es que hay conexiones internacionales: la víctima puede estar en un país y el autor en otro, y la prueba del hecho en un tercer país. Ahí se recurre a mecanismos de cooperación internacional. No todos los países cooperan de la misma manera y esa es una de las mayores dificultades para la investigación.

 

Fuente: lacapitalmdp.com

Al Lavado de Activos se lo define como el proceso por el cual bienes de origen ilícito se integran en el sistema económico legal, aparentando haber sido obtenidos en forma lícita y procurando ocultar su procedencia, a su titular y el real ejercicio de su control.

Es decir, hay una actividad ilegal primaria generadora de los ingresos que luego se intentarán reinsertar en el circuito financiero legal, es lo que se llama “delito precedente”. En una segunda etapa, hay una actividad que no es ilícita en si misma –por ejemplo: constitución de sociedades o compra de inmuebles-, pero que se constituye en delito, autónomo, por el origen de los fondos, que son obtenidos de forma espuria.

En el mes de junio del año 2011, la ley 26.683, que vino a modificar la ley 25.246, trajo aparejado un cambio de paradigma en la legislación argentina, ya que habilitó la posibilidad de perseguir por blanqueo de capitales al autor o partícipe del delito previo, cuya imputación penal se encontraba vedada por la propia ley de lavado de dinero. Esto es lo que comúnmente se denomina “AUTOLAVADO”.

En lo que aquí interesa, la Ley 26.683 y, conforme las exigencias internacionales, sustituyó el artículo 6 de la ley 25.246, por el siguiente texto: “La Unidad de Información Financiera (UIF) será la encargada del análisis, el tratamiento y la transmisión de información a los efectos de prevenir e impedir: 1. El delito de lavado de activos (artículo 303 del Código Penal), preferentemente proveniente de la comisión de: …j) delitos previstos en la ley 24.769…”, entre otros.

La incorporación del delito de evasión tributaria contenido en la ley 24.769, como delito previo al Lavado de Activos, resultó acertada, por cuanto, este último, afecta el orden económico y financiero. La incorporación al circuito financiero de los fondos obtenidos de manera ilícita (delito precedente), comienza con posterioridad a la consumación del ilícito penal cometido, mediante las denominadas fases del blanqueo de capitales [para las fases del blanqueo de capitales, ver: Fabián Caparros, Eduardo A., “El delito de blanqueo de Capitales”, Madrid 1998. pags. 109 ss., entre otros autores].

En la evasión tributaria, se afecta a la hacienda pública, puesto que con las ganancias obtenidas a través de una fuente lícita, el contribuyente sustrae total o parcialmente el pago de tributos al organismo recaudador, obteniéndose un beneficio personal en menoscabo de las arcas del Estado Nacional o Provincial. En todo momento, el contribuyente debe tener conciencia de que mediante el ardid o engaño produce esos perjuicios patrimoniales al Fisco [Para ampliar el tema se puede consultar el Tratado de Código Penal y normas complementarias. Directores David Baigún, Eugenio Raúl Zaffaroni. Coordinado por Marcela De Langhe y Marco A. Terragni, Tomo 13, sobre derecho penal tributario, Editorial Hammurabi, 1era. Edición año 2013].*

En el Lavado de Dinero, al analizarlo bajo la teoría del delito, específicamente, dentro del análisis de la antijuricidad penal, resulta posible que los fondos obtenidos por el contribuyente (el que refleja el incremento patrimonial) mediante la comisión del delito de evasión tributaria se le aplique la sanción penal prevista en la ley 25.246 y modificatorias. Esa actividad ilícita adyacente y su correlativo nexo, obedecen a la característica fundamental de esta figura delictiva, es decir, el art. 303 del Código Penal, que, a los efectos de su aplicación práctica, en su naturaleza autónoma e independiente y sin accesoriedad respecto al delito previo, no exige la plena probanza de un ilícito penal concreto y determinado generador de bienes y ganancias, sino sólo la demostración de una actividad delictiva.

Es que para comprender el tema, cabe recordar que en el delito de lavado de activos cuando hablamos de antijuridicidad, sería conveniente hacer referencia a la denominada teoría de la accesoriedad limitada, según la cual basta con que el delito previo sea un hecho típico y antijurídico, no siendo necesario, por tanto, que los responsables del delito previo sean culpables o hayan sido efectivamente penados.

Por último, en cuanto a la cuestión de competencia de la investigación del lavado de dinero y en consonancia con lo recientemente dictaminado por la Sra. Procuradora General de la Nación, Dra. Alejandra Gils Carbó, con fecha 3 de septiembre de 2013, en los autos “Renga Francisco s/Competencia, S.C. Comp. 138 XLIX”, postula que es la Justicia Federal la que debe investigar el delito de lavado de dinero, en los siguientes términos: “…la Constitución Nacional garante de la defensa de la competencia contra toda forma de distorsión de los mercados, así como el control de los monopolios naturales y legales (artículo 42), y puesto que el tipo penal de lavado de activos de origen ilícito afecta el orden económico y financiero, y que la Argentina se ha comprometido internacionalmente a luchar contra este tipo de conductas, considero estamos ante un delito que transgrede ”las leyes nacionales, como son todos aquellos que ofendan la soberanía y seguridad de la Nación, o tiendan a la defraudación de sus rentas u obstruyan y corrompan el buen servicio de sus empleados … ” –artículo 33, inciso c) del Código Procesal Penal de la Nación-, por lo que corresponde que la justicia federal intervenga en casos como el presente…”

 

Por Matías Carlos Froment  (Abogado, Magister en Derecho Penal y Ciencias Penales por la Universidad Pompeu Fabra y la Universidad de Barcelona, y especialista en delitos de Lavado de Activos)

Fuente: infobae.com

A %d blogueros les gusta esto: