AÑO 7 - Nº 05 - MAY 11



LAS LEYES

No puedes tener 500 millones de amigos sin hacerte unos cuantos enemigos...

En dos Cortes de EEUU se definen dos demandas contra Facebook, la red social más importante, Mark Zuckerberg es acusado de fraude en una demanda y de robarle la idea a dos mellizos deportistas en la otra demanda.


CASO 1

El diseñador que reclama la mitad de Facebook presentó mails de Zuckerberg para probarlo. Supuestamente los mensajes aportados probarían que el millonario más joven del mundo confirmó que el 50% de la página le correspondía al diseñador de páginas web, Paul Ceglia. Facebook tachó a la demanda de "fraudulenta".


Paul Ceglia, el diseñador de páginas web que reclama la mitad de la propiedad de Facebook, presentó ante un tribunal de Nueva York una serie de correos electrónicos entre él y el fundador de la red social, Mark Zuckerberg, que supuestamente prueban la legitimidad de sus reclamos.

En una demanda modificada sobre la que ya presentó en junio pasado y hecha pública hoy en el registro electrónico del sistema judicial estadounidense, Ceglia asegura que en 2003 firmó un contrato con Zuckerberg en el cual acordaban que le correspondía la propiedad del 50% de la página web en la que ambos estaban trabajando, "The Face Book".

El diseñador de páginas web, que fue acusado de un fraude de 200.000 dólares por el entonces fiscal general de Nueva York, Andrew Cuomo, ha rebajado sus reclamos sobre la propiedad de la mayor red social del mundo desde el 84% que había reivindicado el año pasado hasta el 50% de ahora.

Los documentos presentados por Ceglia aseguran que Zuckerberg le pidió desarrollar una página web dirigida a los estudiantes de la Universidad de Harvard, "cuyo funcionamiento sería similar a una memoria anual virtual de los estudiantes con el nombre de "The Face Book".

Facebook no ha tardado en responder a esta demanda tachándola de "fraudulenta" y ha dicho que "nosotros ya dijimos que los reclamos de este artista del fraude son ridículos, y esta nueva demanda modificada es exactamente igual".

CASO 2

Un tribunal le puso punto final a la batalla por Facebook: Le negó la apelación a los gemelos Winklevoss que acusan a Mark Zuckerberg de robarles su red social. Los jueces dijeron que deben respetar el acuerdo económico que firmaron hace dos años.

Basta. Hasta acá. Punto final para la guerra por Facebook. Un tribunal federal acaba de tener la última palabra sobre la batalla legal por Facebook y dijo "no". Una corte de apelaciones dictaminó que Tyler y Cameron Winklevoss no pueden abandonar el acuerdo alcanzado hace dos años en el marco de una demanda en la que acusaban al fundador de la red social, Mark Zuckerberg, de haberles robado su idea para crearla.

"Los Winklevoss no son los primeros superados por un competidor que luego buscan ganar a través de un litigio lo que no pudieron lograr en el mercado", dijeron en su fallo los jueces del tribunal de apelaciones de San Francisco.

"En algún punto, el litigio debe terminar", indicaron los magistrados. "Ese punto ha sido ahora alcanzado".

Los gemelos Tyler y Cameron Winklevoss afirman que pidieron a Zuckerberg que los ayudara a terminar el software para su red social en Internet ConnectU cuando todos eran estudiantes de la Universidad de Harvard en 2003. Alegan que Zuckerberg, en aquel momento un estudiante de segundo año, tomó sus códigos y su idea para lanzar Facebook en febrero de 2004 en lugar de culminar con su acuerdo. Pero el millonario más joven del mundo niega que esos hayan sido los hechos.

De hecho, los gemelos firmaron un acuerdo hace dos años que les garantizó 20 millones de dólares en efectivo y 45 millones en acciones, sobre una base de 36 dólares por acción a modo de compensación.

El valor proyectado de esas acciones se disparó junto con el valor estimado de Facebook en el mercado, situado en 50.000 millones a comienzos de este año. Pero en enero pasado, los gemelos presentaron una apelación y plantearon que aquel acuerdo fue insuficiente porque en él se sobrestimó el valor que tenían entonces las acciones del sitio web. De haberse valorado la acción en una cifra menor, ellos habrían recibido más títulos y hoy tendrían los bolsillos llenos de aún más dinero.

La batalla legal por Facebook llegó al cine de la mano de la película "The Social Network" o "Red Social" como se la conoció en Argentina. El subtítulo del film, que relata los pormenores de la creación de Facebook, decía: "No puedes tener 500 millones de amigos sin hacerte unos cuantos enemigos".

FUENTE: iECO

Envíanos tu comentario: contactos@infosecurityvip.com

 

EDICIONES ANTERIORES

ABRIL 2011 

Privacidad y Protección de Datos. Su impacto en las Organizaciones

Por Sol Beatriz Calle D Aleman (Ph.D).

Velasco & Calle D Aleman. Abogados

Medellín - Colombia


Extracto Conferencia en Medellín - Colombia 6 de abril de 2011


MARZO 2011

Hackers usan a ''mulas'' en sus ciberdelitos

El FBI investiga a una red de ‘piratas’ que trabaja a nivel mundial y utiliza a personas para dar la cara en las transacciones.

Contexto

Sentados en una computadora en algún lugar del mundo en enero del 2009, los piratas cibernéticos comenzaron a enviar sus mensajes en busca de presas. En cuestión de minutos hallaron lo que buscaban: Una pequeña compañía de Michigan en la que un empleado distraído aceptó un correo con aspecto de oficial y, sin saberlo, le dio a los ciberladrones las llaves de la cuenta bancaria de la firma. Antes de que los ejecutivos de la firma se diesen cuenta de lo que sucedía, Experi-Metal Inc., una fábrica suburbana de Detroit, estaba quebrada. Los 560 mil dólares que tenía en el banco habían sido transferidos electrónicamente a cuentas en Rusia, Estonia, Escocia, Finlandia y distintos puntos de Estados Unidos.

En agosto, la diócesis católica de Des Moines, Iowa, perdió unos 680 mil dólares en dos días. Los religiosos no saben cómo fue que los hackers ingresaron en sus cuentas, ''pero se llevaron todo lo que pudieron'' antes de que el banco notase irregularidades, según Jason Kurth, vicecanciller de la diócesis.

La diócesis y la firma de Detroit son algunas de decenas de empresas e individuos de todo el país que están siendo asaltadas por una de las redes de ladrones cibernéticos más grandes con que se ha topado el FBI.

En septiembre, el organismo y sus equivalentes de Ucrania, Holanda y Gran Bretaña desbarataron una banda con la que se cruzaron por primera vez en mayo del 2009, cuando una firma de servicios financieros alertó a la oficina del FBI en Omaha, Nebraska, acerca de transacciones sospechosas. Desde entonces, el FBI descubrió operaciones que reportaron a los ladrones al menos 14 millones de dólares.

Modus Operandis

En los dos últimos años, el FBI descubrió 390 incidentes en los que los hackers se aprovechan de firmas que procesan sus pagos electrónicamente a través de Automated Clearinghouse, empresa que maneja 3 mil transacciones cada cinco segundos. Esos casos involucraron 220 millones de dólares, de los cuales 70 millones nunca fueron recuperados. Pero la gran sorpresa que generó esta investigación fue que estos robos usando sofisticada tecnología dependen de la colaboración de un ejército de soldados conocidos como ''mulas''. Solo que en lugar de transportar drogas, como las ''mulas'' tradicionales, sirven de intermediarios para el robo de dinero.

La investigación del FBI comprobó que hackers que operan desde Europa Oriental y otros sitios usan programas para infectar computadoras en Estados Unidos, a partir de correos electrónicos. Los correos tienen el aspecto de un documento formal, que reciben todos los empleados de una empresa, enviado supuestamente por alguien importante, como el jefe de personal.

Cuando alguien abre la carta y hace click en un enlace o en un attachment, un virus llamado Zeus comienza a recolectar nombres, códigos y números de cuentas bancarias que alguna vez fueron tipeados en esa computadora. Usando esa información, transfieren dinero electrónicamente a cuentas de ''mulas''.

Las ''mulas'' retiran el dinero en cantidades pequeñas, como para no llamar la atención. En algunos casos, los piratas cibernéticos bombardean los números telefónicos de esas cuentas con llamadas para impedir que la firma llame para verificar las transacciones. Las ''mulas'' giran luego el dinero a cuentas bancarias en el exterior y se quedan con una comisión de entre el 8% y el 10%.

Por ejemplo, el FBI dijo que el dinero de un clientes de TD Ameritrade fue a parar a una cuenta de una compañía falsa, Venetian Development Construction Service Corp., que funcionaba supuestamente desde un edificio de dos pisos de Brooklyn. La compañía estaba formada por un solo individuo, una ''mula'', que envió parte del dinero a cuentas en Singapur y Chipre. El resto del dinero fue retirado personalmente por "mulas".

La portavoz de TD Ameritrade Kim Hillyer dijo que la empresa reembolsó a su cliente el dinero robado. El proceso es muy similar a lo que ocurre con el narcotráfico, donde pandilleros de segundo nivel, vendedores callejeros y las "mulas" que ingresan la drogas de contrabando son la cara visible del negocio, mientras poco se sabe de los grandes capos.

Por cada cuenta usada para las transferencias, una ''mula'' debe ingresar a un banco, a plena vista de las cámaras de vigilancia, y dejar información personal. Los líderes de las operaciones, en cambio, se escudan detrás de computadoras en el exterior.

FUENTE: EL INFORMADOR (MÉXICO)


FEBRERO 2011

La Policía detiene en España a un hacker de 16 años que chantajeaba a empresas

Extorsionaba a la compañía del sector informático exigiéndole 2.500 euros por no vender una base de datos con DNI, contraseñas y datos de empleados, colaboradores y distribuidores. La Policía lo ha detenido en Asturias

Agentes de la Policía Nacional han detenido en Asturias a un hacker de 16 años que extorsionó a una empresa a la que sustrajo datos de más de 250.000 clientes. El menor exigía 2.500 euros por no vender una base de datos que contenía DNI´s, contraseñas y datos de empleados, colaboradores y distribuidores de una mercantil del sector informático, a cuyos servidores accedió ilícitamente para descargársela. Los investigadores de la Brigada de Investigación Tecnológica, de la Comisaría General de Policía Judicial, averiguaron que, con anterioridad, el menor ya había efectuado intrusiones en los sistemas informáticos de varias multinacionales y bancos, y que incluso llegó a obtener algún beneficio a cambio de no revelar la información sustraída. El detenido, que cuenta con avanzados conocimientos informáticos, es usuario de varias redes sociales y participa en múltiples foros de hacking y seguridad informática.

Por otra parte, en otra investigación desarrollada igualmente por los especialistas de la BIT, se ha detenido a un hombre por una intrusión en el sistema de loterías de Uruguay que ocasionó daños valorados en 250.000 dólares. Para acceder a los servidores atacados empleó una red wifi abierta a la que se conectó sin autorización.
Experto en seguridad informática

La investigación se inició a raíz de la denuncia presentada por la empresa extorsionada en la que manifestaron haber sido víctimas de la sustracción de una base de datos de clientes tras un acceso fraudulento a sus servidores. Los especialistas de la Policía Nacional en la lucha contra el ciberdelito analizaron los registros del sistema informático de la mercantil víctima del acceso ilegítimo. De este modo se supo que el hacker que había vulnerado su sistema utilizaba dos cuentas de correo electrónico: una para comunicarse con la empresa y otra para gestionar el pago de los 2.500 euros exigidos por no hacer públicos los datos sustraídos.

Las indagaciones realizadas llevaron a los agentes hasta una dirección IP desde la que se habían realizado todas las conexiones con la mercantil extorsionada. Tras estudiar exhaustivamente todos los datos con que contaban, se pudo averiguar que las cuentas de correo empleadas por el intruso pertenecían a un joven, de 16 años, que participaba en varios foros de hacking y seguridad informática. Una vez localizado su domicilio fue detenido. En el registro practicado en el inmueble se intervinieron dos computadoras y diverso material informático.

Las primeras indagaciones realizadas tras el arresto indican que no era la primera vez que había accedido de forma ilícita a los sistemas informáticos de otras multinacionales y bancos. De hecho, logró que una de estas compañías le proporcionara un smartphone de última generación a cambio de no revelar información sustraída de proyectos que se encontraba desarrollando. También obtuvo datos y números de tarjetas de crédito de clientes de una entidad bancaria mejicana.

Fuente: ABC.es


ENERO2011

Prevención del Fraude

Ramiro Merchán

DIGIWARE

Disertante de Infosecurity Vip - Ecuador 2010

Fraude es igual a engaño y es una sustracción hecha a las normas de la ley, induciendo a otra persona a actuar en la forma que le interesa con el fin de procurarse un beneficio, pecuniario o no.

Fraude Informático se puede definir como “la incorrecta modificación del resultado de un procesamiento automatizado de datos, mediante la alteración de los datos que se introducen o ya contenidos en la computadora en cualquiera de las fases de su procesamiento o tratamiento informático, con ánimo de lucro y en perjuicio de tercero.”

Algunas Verdades: Robo de información y datos electrónicos superan todos los demás fraudes.  El miedo al fraude disuade a las empresas a globalizarse. Falta preparación para mayor aplicación de la regulación. El fraude es cometido principalmente por funcionarios internos.

OBJETIVOS CLAVES FRENTE AL FRAUDE / Fuga de Información:

  • Proporcionar las fuentes apropiadas para una detección temprana

  • Determinar si la fuga de información sigue ocurriendo y detener la fuga

  • Determinar el alcance de la fuga

  • Determinar quien es el responsable por la fuga e intentar recuperar los datos perdidos

  • Determinar y cumplir con las obligaciones legales:  Mapeo de datos, Pruebas de vulnerabilidad, Utilización de cifrado, Revisión de políticas.

HERRAMIENTA DE MONITOREO DE FRAUDE ELECTRÓNICO:

Lista de Chequeo ACFE (Association of Certified Fraud Examiners - www.CFEnet.com)

  • Checkup de alto nivel de los procesos de prevención de fraude de la entidad

  • Identifica principales falencias / debilidades

  • Provee puntaje final

Beneficios para las Entidades que Utilicen esta Herramienta:

  • Provee información interna que el Senior management, el Directorio y el Comité de Auditoría valorará.

  • Puede salvar a la entidad de catastróficas pérdidas financieras y reputacionales.

  • Puede ayudar a consolidar la confianza tanto interna como externamente.

  • Es simple y sus costos son insignificantes

Los Siete Elementos de la Lista de Chequeo:

  • Monitoreo del Riesgo de Fraude (20 pts)

  • Responsabilidad sobre el Riesgo de Fraude (10 pts)

  • Evaluación del Riesgo de Fraude (10 pts)

  • Tolerancia al Riesgo de Fraude y Política de Gerenciamiento de Riesgo (10 pts)

  • Controles a Nivel de Procesos / Reingeniería anti‐fraude (10 pts)

  • Ambiente de Control (30 pts)

  • Detección Proactiva de Fraude (10 pts)

Las compañías intentaran lograr el puntaje de 100 que es el puntaje ideal, inicialmente la mayoría de las entidades obtendrán un puntaje bajo.

CONCLUSIONES PARA PREVENCIÓN DE FRAUDE INFORMÁTICO:

La Prevención es el 80% de la solución

Es necesaria una evaluación objetiva de los procesos de prevención de fraude de la entidad

Se deben emprender acciones inmediatas para regularizar deficiencias (gaps)

Testeo Anual

Se requiere entrenamiento y educación continua anti‐fraude

Fuente: ISEC Information Security Inc. -  iNFOSECURITY ECUADOR 2010


Contingencias Legales en las tecnologías

Fernando Paredes

BPCN - BINIAT PAREDES CARREGA & MELLONI ANZOATEGUI

Disertante de Infosecurity Vip - Buenos Aires 2010

¿Es legal revisarle los mails a los empleados?, ¿Es legal auditar el uso de internet?, ¿Es legal auditar el contenido de las PC?, ¿Es prueba LEGAL la firma de CONVENIOS de CONFIDENCIALIDAD del Personal?, ¿Qué tengo que hacer si SOSPECHO de un usuario?, ¿Qué pasa si encuentro Pornografía Infantil en una PC de un usuario?, ¿Y si soy Administrador y me denuncian por Invasión a la Privacidad de la Gente?, ¿ Los logs, sirven de prueba legal?

LEGALIDAD VS. DELITO

  • PRIMEROS PASOS: Entender la Relación entre RIESGOS, ILICITOS y DELITOS

Muchos problemas se convierten no solo en RIESGOS de NEGOCIOS sino también en CONTINGENCIAS LEGALES para la Compañía y sus FUNCIONARIOS

  • PROCESO DE GESTIÓN ORDENADO Y CONTINUO:

Paso 1: ENTENDER EL PROBLEMA - CAPACITACIÓN

Paso 2: EFECTUAR UN ANÁLISIS DE SITUACIÓN ACTUAL

  • CONCLUSIÓN:

PREGUNTEMOS A LOS QUE SABEN. Siempre es IMPRESCINDIBLE definir las Políticas de Seguridad con el ASESORAMIENTO y la APROBACIÓN FORMAL del área de LEGAL de la Compañía.

Hay que CONOCER CUÁLES SON LAS CONTINGENCIAS LEGALES. Para luego definir si una POLÍTICA DE SEGURIDAD podemos o no aplicarla.

Tendremos que TRABAJAR EN FORMA CONJUNTA los INGENIEROS con los ABOGADOS en estos temas.

  • PRINCIPIOS PRÁCTICOS DE SOLUCIÓN:

CONFIDENCIALIDAD DE LA INFORMACIÓN E INTERCAMBIO CON TERCEROS

Riesgos para la Organización, Directivos, Usuarios, Responsables de TI, de Seguridad de la Información y de Auditoría: Divulgación de información confidencial. Las nuevas tecnologías como herramientas de fuga de información. Responsabilidad civil y penal de la empresa, los socios, directivos, administradores, profesionales, locadores de servicios, receptores de tecnología y empleados por divulgación de información confidencial.

Medidas Concretas de Implementación: Políticas de seguridad. Acuerdos de confidencialidad y no competencia. Medidas cautelares, acciones civiles de reparación de los daños causados y acciones penales.

USO DE HERRAMIENTAS INFORMÁTICAS

Regulaciones aplicables: Facultades del empleador. Deberes del trabajador. Prestación de servicios, en la empresa y fuera de la empresa, con herramientas informáticas de la empresa. Validez de los reglamentos internos de las empresas. Despido por uso indebido de herramientas informáticas. (Legislación Laboral / Código Penal)

Riesgos para la Organización, Directivos, Usuarios, Responsables de TI, de Seguridad de la Información y de Auditoría: Uso indebido de de PC, Server, dispositivos móviles. Instalación, ejecución o copia no autorizada de software, almacenamiento de contenidos ilícitos, nocivos o discriminatorios, incorporación de hardware y periféricos. Acceso a datos de la empresa. Hurto de información. Comisión de ilícitos.

Medidas concretas de implementación: Reglamentos internos de las empresas. Monitoreo laboral mediante sistemas de filmación. Planes de capacitación y concientización. Auditorías de dispositivos. Medidas de protección tecnológica de software.

REGULACIÓN DE INTERNET

Regulaciones aplicables: Regulación de Internet. Régimen de nombres de dominio. La transmisión de Propiedad Intelectual en Internet. La problemática de las redes p2p. El desarrollo de un web site como herramienta de comercio electrónico.

Riesgos para la Organización, Directivos, Usuarios, Responsables de TI, de Seguridad de la Información y de Auditoria: Uso de cookies. Ciberocupación. Conflictos entre registradores de nombres de dominio y titulares marcarios. Incorporación de contenidos ilícitos e incorporación ilícita de contenidos. Responsabilidad civil de los ISP. Conexiones ilegítimas a los ISP. Denegación de servicios. Responsabilidad de la empresa y del diseñador y administrador del web site por daños causados a terceros.

Medidas Concretas de Implementación: Política de uso de dispositivos con acceso a Internet. Auditorías de dispositivos y de descargas. Elaboración de un disclosure de términos y condiciones del site. Control de contenidos de Internet.

ILÍCITOS COMETIDOS USANDO LAS TECNOLOGÍAS

Regulaciones aplicables: Delitos Informáticos. Ámbito espacial y territorial. Dificultad en la investigación. Delitos informáticos, delitos cometidos por medios informáticos y delitos en materia de telecomunicaciones. Previsiones legales específicas y Código Penal.

Riesgos para la Organización, Directivos, Usuarios, Responsables de TI, de Seguridad de la Información y de Auditoría:Acceso ilegítimo a sistemas informáticos. Descarga ilícita de contenidos y descarga de contenidos ilícitos a por medio de los dispositivos móviles. Calumnias e injurias cometidas por medios informáticos. Responsabilidad de los prestadores de servicios de información por contenidos ilícitos. Responsabilidad civil y penal de la empresa, directivos, usuarios, responsables de TI, de seguridad y de auditoría por daños ocasionados por el uso de TI. Responsabilidad del empleado por daños ocasionados a la empresa.

Medidas Concretas de Implementación: Implementación de tecnologías de seguridad de dispositivos y redes de la organización. Política de uso de dispositivos con acceso a Internet. Auditorías internas y externas de dispositivos y de descargas. Planes de capacitación y concientización de los usuarios de TI.

Fuente: ISEC Information Security Inc.


Reciclaje Electrónico y la Seguridad de la Información

Germán Realpe Delgado - Director

Asociación Colombiana de Derecho Informático de las Tecnologías de la Información y las comunicaciones.

Disertante en Infosecurty Vip Bogotá 2010

Es realmente sorprendente la manera como la tecnología avanza, el mercado nos ofrece cada segundo un nuevo televisor, un nuevo celular, un nuevo computador y un sin fin de herramientas tecnológicas. Hasta hace unos años el uso promedio de un computador era de tres años, en la actualidad el computador se puede volver obsoleto al año de su compra.

Por lo anterior, por el avance de está tecnología y por la necesidad de cambiar a otra en un menor tiempo, nos estamos llenando de basura electrónica, es común encontrar en nuestro trabajo o en nuestro hogar un televisor, un teléfono móvil o un computador que no usamos, pero que no somos capaces de desechar.

Reciclaje Electrónico

El reciclaje Electrónico es una realidad, no solo en su reglamentación normativa en muchos países del mundo, sino en la necesidad de reciclar el aparato eléctrico o electrónico, que ya no tiene vida útil para contribuir con el desarrollo sostenible del planeta.

Pero en donde, se interrelaciona los RAEE (Residuos de Aparatos Eléctricos y Electrónicos) y el Derecho Informático, en primer lugar se debe tener en cuenta que los aparatos electrónicos en la actualidad manejan información, desde información empresarial a información de cada individuo, por lo tanto nos debemos preguntar que pasa con esa información cuando desechamos un aparato electrónico que ha cumplido su vida útil.

Archivos Irrecuperables

La mayoría de las veces no eliminamos esa información, por lo tanto puede quedar expuesta a cualquier persona. En el año 2003, Garfinkel y Abhi Shelat dos estudiantes graduados de MIT, (Instituto de Tecnología de Massachusetts) han reunido 158 discos duros de diversos lugares, desde subastas en Internet hasta empresas que querían deshacerse de los componentes más viejos. Pero las intenciones de estos chicos, no eran las de acumular gigas y gigas de espacio, sino comprobar la posible información que los usuarios dejan en los discos duros, aún después de decidir que van a venderlos o regalarlos a otras personas. Sobre la información recogida, publicaron un estudio: El estudio revelaba que 69 de los discos mantenían ficheros recuperables y 49 información personal crítica (entre todos, encontraron 5000 números de tarjetas de crédito. En otros se podían seguir los pasos de las transacciones realizadas durante un año en las cuentas de un banco.

Por problemas como el anteriormente señalado, en algunas empresas españolas se está expidiendo un certificado cuando se entrega un aparato electrónico para reciclar, en el cual se certifica que la información que contiene será eliminada antes de pasar el producto a un proceso de reciclaje.

Así mismo, se debe señalar que al entregar un aparato electrónico se está entregado un activo, por lo tanto el gestor que lo reciba debe ofrecer todas las garantías para la correcta disposición que no son solamente ambientales, sino que también incluyen garantías en donde se compromete que el aparato electrónico será reciclado, y que la información tendrá un tratamiento adecuado.

Delitos Informáticos

Los delitos Informáticos también pueden tener relación con el reciclaje electrónico, si aplicamos conductas como las relacionadas en algunas normas como es el caso de Daño Informático, podemos dar el ejemplo de que pasa cuando la empresa que se le entrega el bien objeto de reciclaje, utiliza la información, la destruye, altera o suprime cuando no estaba facultada para ello.

También se puede configurar conductas como violación de datos personales, cuando se sustraen datos de los aparatos electrónicos, o puede darse el caso de conductas como la tipificada en la Ley Colombiana 1273 de 2009, en el tipo denominado “Transferencia no consentida de activos10”, al recordar que los equipos electrónicos son un activo de las compañías y de las personas.

El Derecho Informático y la seguridad informática, deben empezar a generar en sus estudios lo que pasa con la información y los datos, cuando un aparato electrónico es entregado para reciclaje. Así mismo, se puede incluir en las Leyes que reglamenten los RAEE, que los gestores de residuos electrónicos ofrezcan certificaciones en donde se comprometan a eliminar la información que se encuentre en los productos que son entregados para procesos y gestión de reciclaje electrónico.

El Derecho Informático y las Nuevas tecnologías, tienen que reconocer que el Reciclaje Electrónico, contribuye al desarrollo de la sociedad, por lo tanto, tiene que ser fuente de estudio para mirar las alternativas para proteger la información y la utilización de tecnologías de manera responsable por parte de cada individuo.

Más Información: http://www.acoditic.org/main/index.php


Sentencia Nueva para un hecho recurrente

Por Félix Baccit

Grupo San Miguel - Argentina

www.gruposanmiguel.com.ar

Argentina: El hacker había sido despedido y como venganza realizó este ilícito. Podría recibir de 15 días a un año de prisión si se lo encuentra culpable.

La Cámara del Crimen de Buenos Aires puso al borde del juicio oral y público a un empleado del sector informático de una empresa quien, tras ser despedido, dañó el sistema operativo mediante la introducción de un virus por vía remota para borrar archivos y constancias de movimientos comerciales.

La Sala Primera de la Cámara, con las firmas de los jueces Jorge Rimondi y Gustavo Bruzzone, consideró que el hacker procedió a "destruir o inutilizar -a través de un virus- o a hacer desaparecer -mediante el borrado- un archivo de computadora como campo magnético conformado tecnológicamente", con lo que "se estaría dañando una cosa".

El artículo 183 del Código Penal establece que "será reprimido con prisión de 15 días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado".

Los hechos ocurrieron en febrero de 2008, cuando el trabajador, quien tenía a su cargo el área de operaciones del sector de informática, fue despedido.

Como virtual represalia por la cesantía, el hombre ingresó al sistema por vía remota (desde otro domicilio) y borró o alteró "datos, programas, registros y archivos".

Para los jueces, la información almacenada en una computadora "es una obra humana que se puede detectar, aprehender, destruir o eliminar", por lo que es pasible de ser objeto del delito de "daño".

Los hechos fueron anteriores a la sanción de la nueva legislación que delimita los delitos informáticos.

Fuente: DyN

 

Fuente: El Mundo

 


 

Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad