1er Simposio de Informática

NOTA: actualmente estoy subiendo los archivos de audio al servidor. Para descargar estos archivos click aqui (quizás todavía no halla terminado de subir los mismos). Cuando finalice pongo los links en las charlas que corresponde.

Hoy por la mañana se llevó a cabo el 1er Simposio sobre la ley de Delitos Informáticos en la ciudad de Santa Fe al cual asistí con un amigo (César Ballardini) y con el jefe del lugar dónde trabajo, bah, mi jefe (Santiago Centineo).

Nos habían informado que a las 8:00  hs comenzaba, para lo que llegamos 8:05 hs y nos sorprendimos al ver que había demasiada gente, mucha más de la que esperábamos. Hicimos la cola para entrar por un tiempo, mientras saludábamos conocidos y charlábamos un rato con la gente que había asistido.

Al ingresar nos registramos. Estuvo bueno que fue muy fácil para mí, siempre tengo problemas explicando mi apellido, indicando que se escribe con “K” y demás. La chica con la que hablé lo localizó enseguida lo cual me hizo sospechar que no sea parienta mío🙂

Las disertaciones en sí comenzaban a las 9 hs, y durante el tiempo entre que entramos y las mismas, habían preparado una mesa como para servirse el desayuno. Café, masitas, caramelos, agua, leche, etc… ¡Muy bueno!. Esto ya había pagado todo lo malo que pueda llegar a ser lo que siga.

Hablé un rato con Santiago, tomamos un café y cada uno se fue a saludar a sus conocidos. Me sorprendió que había más de uno de mi facultad, supuse que no iba a ir nadie. Igualmente, era gente que mínimamente está en el tema (de la informática, digo). Los demás todavía no entiendo para qué van a la facu🙂

Una vez que teníamos la panza llena, nos invitaron a pasar al salón para escuchar la presentación del evento y las posteriores disertaciones de los invitados. En primera instancia notamos que la máquina que estaba preparada para pasar los slides tenían ¡Windows XP! Si, algo totalmente patético en una provincia en la cual existe una ley que promulga u obliga el uso de software libre en el estado. Con Santiago nos pusimos a jugar con su teléfono y el bluethoot de la PC, cambiando el nombre del celular para que aparezca en la pantalla de Windows indicando que nos queríamos conectar y violando la ley que ellos vinieron a exponer😛 . Una vez finalizada la presentación, y luego de una recorrida por la vida de la primera disertante, con un currículum intachable de unas 427 páginas y 3 párrafos de la última, comenzó la primer charla:

Mónica Abalo Laforgia:
Tendencias nacionales e internacionales en materia de ciberseguridad

  • Empezó la charla planteando que existen dos tipos de seguridad o inseguridad, la de acceso, que sería la vulnerabilidad que tiene nuestro sistema para poder saltar una barrera e ingresar a este y por el otro lado la seguridad reactiva la cual está involucrada con la detección de intrusos.
  • Explicó cuales son los medios para la fuga de información, mencionando las redes, los dispositivos móviles, internet, etc. Los Fraudes informáticos, entre ellos el phishing, robo de identidad (mediante mail que contienen un link que nos dirige hacia un formulario), malware y redes botnet.
  • Definió delito informático: es una conducta antijurídica en la cual el medio es un recurso informático y el objetivo es atacar contra recursos, medios o sistemas informáticos.
  • Habló de las estadísticas de Panda Security que indican que un 74% del mail es SPAM y que se hace un malware cada 4 segundo. También de las redes 7×24 las cuales no entendí muy bien, y las diferencias que existen entre estas y las CSIFTS que tampoco sé que son.
  • Para finalizar citó un documento del ITU el cual indica que el gobierno es responsable de proteger a sus ciudadanos en las comunicaciones.

Horacio Granero:
“Modificaciones al código penal en materia de delitos informáticos por la ley 26.388 (antecedentes, doctrinas y jurisprudencia)”

  • Comienza su charla hablando de la carrera de abogacia, diciendo que es divertida, que no hay que estudiar siempre lo mismo, que las leyes cambian, blah blah blah… Bastante aburrido.
  • Plantea que estos problemas tecnológicos hay que tratarlos de una manera distinta, es por eso que salió una nueva ley y que no corresponde hacer analogías con otros casos.
  • Comenta el caso Marchione y otro caso en el que se modificó la página web de la corte suprema y explica que en el momento que se estudió el caso una página web no entraba en la definición de “cosa”, que está escrita en la ley.
  • La ley de delitos informáticos es una reforma a la ley, no de una ley nueva como se la llama periodísticamente.
  • Hubo un caso de un chino que modificó su caja registradora y se defendió indicando que la registradora era propia de él y podía hacer lo que quisiese con ella. En el primer fallo, esta persona quedó libre, pero luego en una segunda instancia, lo condenaron porque por más que fuese de él los datos que estaba presentando eran falsos.
  • Mencionó los puntos que castiga la ley: reproducción no autorizada del software (como el XP que tenían para pasar las diapositivas🙂 ), acceso no autorizado a bases de datos, falsificación de la firma digital y clonación de celulares. Con respecto a la firma, contó un anécdota que sobre los peritos caligráficos, indicando que 0 y 1 no son caligráficos y que los peritos no juegan un papel en este tema ya que esto es un sello que identifica (?)…
  • Terminó diciendo algo así: “todo esto es un espacio que no está acabado, esto recién empieza. En el futuro se viene algo impresionante con respecto a esto”

Ricardo Sáenz
“Análisis y debate sobre la nueva ley de delitos informáticos”

  • Internet: falta de legislación (no tiene que ser regulado), falta de controles (porno, estafas, etc), nuevas relaciones jurídicas (firmas de grandes contratos), nuevos medios comisibos de delitos tradicionales (hackeo, crackeo, etc), nuevos delitos y nuevas impunidades.
  • Esta ley, no es una ley, sino que es una modificación, sustitución e incorporación a una ley ya existente manteniendo el esquima de márgenes de delitos ya previsto.
  • Con respecto a la pornografía infantil, se habló de la forma básica como su distribución y como forma atenuada la mera tenencia de este material. Aunque esta última no constituye un delito, a menos que sea con fines de distribución o comercialización.
  • En las comunicaciones electrónicas, comentó un caso muy famoso entre un periodista de clarín y un juez federal con respecto a la publicación de una cadena de emails (yo particularmente desconozco el caso😦 ). Esto se tomó como referencia a la hora de redactar la ley y quedaron excentas las camáras ocultas o investigaciones periodísticas.
  • Modificación al “diccionario de la ley”, en el artículo 77.

Carlos Zubiaur
Implicancias de la ley 28.388 en las telecomunicaciones”

  • Comienza diciendo: “Como decía mi padre: El derecho es una ciencia experimental. El objetivo es convencer al juez, si logramos esto, el experimento resulta positivo”
  • Derechos contra la libertad: se basan en la confianza (no hay intermediario), si los usuarios no confían no utilizan las herramientas. El derecho y la garantía protege a la libertad, protege el mensaje, el adjunto, la existencia de la comunicación (identidad, número de teléfono, tiempo, etc), es un secreto de las comunicaciones. Incluye a todas las comunicaciones electrónicas, ya sea por SMS, email, servicio de bancos, transferencia de datos, etc).
  • ¿Puede el empleador leer los mails de sus empleados? Principalmente, no puede. Pero, en caso de urgencia si puede hacerlo. El empleador tiene derecho a ver los mails que se envían con la cuenta de la empresa (públicos), no así con la cuenta personal de cada uno, como por ejemplo de Hotmail (privados). Intimidad vs confianza.
  • Delitos a través de las redes: acceder a personas, desviación de correos electrónicos, etc. Los servicios de ISP brindan a los usuarios un servicio anti-spam, evitando que estos correos lleguen a sus casillas. Aunque este spam debe ser guardado por un tiempo coherente ya que el software de anti-spam se puede equivocar. Hay que concientizar a la gente con medidas de preocupación en estos servicios.
  • Delitos contra las empresas de telecomunicaciones: interrupción de las mismas, ya sea por el robo del cable, impidiendo estas a un sector muy grande. Robo de celulares y cambio del código del para la reventa de estos.
  • Cita a Chaly García: “El futuro está frente a ustedes, miren para otro lado”, haciendo la analogía de que hay que vivir el hoy, pero en realidad se viene un trabajo muy grande para hacer asique hay que poner manos a la obra.

Nestor Oroño
El sistema penal frente a los nuevos fenómenos delictivos”

  • El mal uso de los sistema informáticos….

…. ZZZzzzz…. casi me duermo, esta fue muy aburrida, no tenía mucha onda para hablar y a un tono constante y retumbante. No pude anotar nada porque era tan aburrida que me distraía, no tengo ni idea de qué habló este señor.

Luego de estas charlas vino el debate, el cual no puedo trancribir, ni siquiera un resumen ya que las preguntas no fueron concretas, casi ninguna al menos, y las respuestas tampoco. Por lo que es mejor escuchar el audio del evento.

Conclusiones

No soy un experto en el tema ni mucho menos. Es la primera vez que asisto a algo de este estilo (legal-informático) y hay muchas cuestiones legales que no conozco y muchas otras que no entiendo. Por un lado me parece bien que se tengan en cuenta estos temas, creo que hay que hablarlos y también darle la posibilidad a la gente de que opine al respecto, como ocurrió con el debate. Ahora si esto sirve para algo o no, no tengo idea, pero por lo menos está bueno que podamos ver como se nos rien en la cara🙂

No me pareció muy bien que las cosas que decían tengan muchos agujeros, me hizo acordar al video de la matriculación obligatoria en Entre Ríos, en algunas situaciones era muy parecido. Tengo entendido que algunos de los que estaban ahí participaron en la redacción de la ley, por lo tanto se han hecho asesorar con algunos informáticos en las cuestiones que a ellos no les compete, pero sin embargo cuando tenían que decir alguna cuestión técnica no le pegaban ni en el palo.

Por otro lado, como comentaba antes, la pc con la que mostraron los slides tenía Windows XP ¿Cómo puede ser? Hace un tiempo salió una ley diciendo que el estado debe usar software libre. Además estábamos en una jornada sobre delitos informáticos y todo el mundo estaba poniendo cartelitos en la pantalla mediante sus celulares con bluethoot, era muy gracioso. ¿Tendríamos que ir todos presos? ¿Investigar quienes fueron? Ja!

Tampoco me gustó que ningún informático sea disertante, eran todos abogados, gente muy importante con un curriculum intachable, pero lo que comentaron no dió la confianza como para poder decir que están al tanto de lo que están tratando. También supongo que debe ser difícil para un informático sentarse a hablar y asesorar a un abogado sobre cuestiones técnicas y viceverza, pero sí me hubiese gustado que un informático dé una charla expresando su punto de vista en este tema.

2 pensamientos en “1er Simposio de Informática

  1. Si quiere conocer información sobre el tema de DELITOS INFORMÁTICOS en la Argentina, puede acceder a la Sección del Portal Abogadosrosarinos.com, visitante el siguiente links: http://www.abogadosrosarinos.com/delitosinformaticos. Podrá encontrar en dicha sección notificias, legislación y jurisprudencia sobre delitos informáticos en la argentina.
    Gentileza Dr.Gonzalo Jeangeorges
    Por cualquier consulta online sobre el tema con un abogado de rosario especialista en Derecho Informático, lo podrá hacer por CHAT, FORMULARIO WEB desde el link: http://www.jeangeorges.com.ar

  2. Santiago dice:

    OTROS PUNTOS DE VISTAS
    La reciente sanción de la Ley de Delitos Informáticos implicará cambios significativos para empleados y empleadores: a partir de ella, las firmas deberán realizar modificaciones en la normativa interna para el uso de aplicaciones basadas en Internet.

    La reforma introducida el 4 de junio pasado al Código Penal se hizo Ley, la N° 26.388 ¿Qué implica esta sanción? Laura Ocampo, abogada de Security Consultant de Etek Reycom, apunta: “Se trata del primer avance de nuestro país en el sentido de castigar penalmente ciertos hechos que, hasta el momento, quedaban sin sanción debido al vacío legal que representaban”.
    Hasta ahora nada novedoso.. pero …
    Es importante, entonces, revisar algunos conceptos que aclaran el panorama local hasta la fecha.

    Desde antes de la sanción de la Ley, algunos fallos habían concedido la misma protección al e-mail que a la correspondencia epistolar, conforme a lo estipulado en el Artículo 18 de la Constitución Nacional. Esto implicaba prohibir las pruebas producidas mediante el acceso no autorizado a la correspondencia electrónica.

    “Sin embargo –afirma Ventura Daniel Bustos, abogado especializado en tecnología de I-Sec Legal–, estas consideraciones sólo eran aplicables a la hora de evaluar la prueba introducida en un proceso penal; nada decía que, cuando el Artículo 153 del Código Penal castigaba la violación de correspondencia, se refería también a la electrónica. A partir de esta reforma, a los fines del Código Penal, se han equiparado la correspondencia electrónica y la epistolar”.

    DELITOS ONLINE

    “No hay un delito informático como tal, sino que hay modalidades delictivas que se cometen a través de Internet”, enfatiza Hernán Coronel, Systems Engineer de Symantec Argentina. Tales delitos pueden afectar sistemas informáticos que, hasta ahora, no estaban protegidos y que, a partir de esta reforma, se protegen como cualquier otro bien. Es que, con la sanción de la norma, tanto el sistema informático como las bases de datos digitales pasan a ser un bien jurídico protegido por la Ley Penal de manera específica.

    Concretamente, un delito informático tiene como objetivo principal afectar la información, o atacar un dato o un sistema informático. “En realidad –sostiene Bustos–, nos encontramos técnicamente frente a delitos comunes (amenazas, injurias, extorsiones, etc.), cuya particularidad es el uso de un medio informático para su concreción”.

    “Lo que sí hace esta Ley es incorporar conceptos de la realidad dad digital al Código Penal, acotado hasta ahora al mundo físico”, resalta Gustavo Aldegani, consultor independiente en seguridad informática. Por ejemplo, los accesos indebidos a mensajes de correo electrónico pueden recibir penas de entre 15 días y 6 meses de prisión, agravados en caso de publicación del contenido. Es válido destacar que las penas previstas son menores dentro de lo que es el contexto del Código Penal. “Si bien sus penas son variadas en función del tipo de delito y de su contexto, así como también de quién lo ejecutó, éstas contemplan prisión de entre 1 mes y 4 años o multas económicas de hasta $100.000”, comenta Marcelo Pizani, Product Manager de Panda Security.

    Lo más destacado de la reforma tiene que ver con subsanar distintos vacíos legales advertidos desde hace tiempo, y brindar a la sociedad herramientas destinadas a combatir este tipo de conductas no deseadas.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: