Privacidad & Permisos de las APPs (Comunicaciones seguras en tiempos de Pandemia – 1)

Seguramente todos hemos notado que al instalar muchas de las aplicaciones que hoy usamos tanto, como los mensajeros o las de videollamada, o inclusive al intentar usarlas por primera vez, nos solicitan muchos permisos de acceso sin los cuales o bien no funcionan, o directamente no las podemos siquiera instalar. Acceso al almacenamiento de fotos, a la libreta de contactos, a la cámara, al micrófono, a la geo-localización, etc.

En lo que sigue, voy a mostrar cómo (dónde exactamente) gestionar estos permisos. Puesto que, si bien es cierto que las APPs los utilizan para funcionar, nada impide que se los quitemos cuando nos plazca, e incluso, si somos meticulosos, evitemos que en caso de requerirlos durante la instalación, puedan hacer copias on-line de datos de nuestros dispositivos, como la libreta de contactos (para esto basta quitar la conexión a Internet terminada la fase de descarga de la APP y dejar que se instale off-line, y quitarle los permisos una vez instalada y antes de volver a conectar el equipo).

Abordaré brevemente y a modo orientativo la gestión de permisos en Android, iOS, Windows, Mac OS, y un apartado especial para los permisos de los navegadores Mozilla FireFox y Google Chrome.

Comencemos con Android.

Las opciones se encuentran en “AJUSTES” y después “APLICACIONES”. Resulta interesante porque no se gestionan mediante el recurso al que acceden, en adelante le diré categorías, si no que se hace en cada APP en particular.Las opciones se encuentran en “AJUSTES” y despues “APLICACIONES”.

En esta sección se listan todas, y haciendo tap en cada una de ellas se despliega una pantalla denominada “INFORMACIÓN DE APLICACIÓN” donde se encuentra el menú de “PERMISOS” de cada una. Seguido, un par de ejemplos.

Ahora veamos cómo acceder a los permisos de iOS de Apple.

Las opciones de privacidad estan en el munú “CONFIGURACIÓN” y luego, justamente, en “PRIVACIDAD”.

En el caso de iOS, a diferencia de Android, se accede a cada recurso o “categoría”: cámara, contactos, micrófono, etc. Y, luego, a cada aplicación dentro de ellas como se ve en la imágenes que siguen.

Considerando que la mayoría de los sisteas andorid son similares y el iPadOS también tiene muchas similitudes con iOS, pasemos al sistema operativo de escritorio Windows.

En el mismo se ingresa a “CONFIGURACIÓN” y luego a la opción “PRIVACIDAD”.

La imagen tiene un atributo ALT vacío; su nombre de archivo es config-win.png
La imagen tiene un atributo ALT vacío; su nombre de archivo es ff-2.png

En ese menú ya pueden verse nuevamente los permisos por categorías primero, e ingresando a cada una se verán las aplicaciones permitidas después.

Pasemos a Mac OS

Al igual que en el caso del iOS y Windows se ingresa a los permisos por categorías. Se comienza en “PREFERENCIAS DEL SISTEMA” y luego en “SEGURIDAD Y PRIVACIDAD”.

La imagen tiene un atributo ALT vacío; su nombre de archivo es captura-de-pantalla-2020-04-20-a-las-13.50.33.png

Seguido, en la solapa “Privacidad”, se selecciona cada categoría (Micrófono, Cámara, etc, etc, etc.)

De esta última imágen se desprende un nuevo “alerta” en materia de permisos: ¿a qué hardware o datos puede acceder nuestro navegador? Respuesta: a muchos!

A continuación vemos como manejar esto en dos de los navegadores mas utilizados: Mozilla FireFox y Google Chrome, en ese orden.

En mi opinión personal, FireFox toma mucho más en cuenta la privacidad del usuario, y por lo tanto llegar a las opciones para manejar los permisos es muy simple. Veamos: hacemos clic en las tres barras horizontales de la esquina superior derecha, y accedemos almenú “OPCIONES”

La imagen tiene un atributo ALT vacío; su nombre de archivo es ff-1.png

Y luego simplemente a “PRIVACIDAD & SEGURIDAD” donde podremos ver las categorías e ingresando al botón “configuración” otorgar o quitar permisos.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ff-2-1.png

Veamos ahora lo que sucede con Google Chrome, que es levemente más tedioso.

Ingresamos a los tres puntos verticales de la esquina superior derecha del navegador y seleccionamos el menú “CONFIGURACIÓN”.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-1.png

Seguido, seleccionamos la opción “PRIVACIDAD Y SEGURIDAD”. Y, tercero, seleccionamos algo difícil de adivinar como es el menú “CONFIGURACIÓN DEL SITIO”

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-2-1.png

En configuración del sitio ya podemos ver las categorías de los diferentes dispositivos.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-3.png

Por último asignamos dentro de cada una de ellas los permisos correspondientes.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-4.png

Y así llegamos al final de este post. Esperando que sea de utilidad en los Y así llegamos al final de este post. Esperando que sea de utilidad en los tiempos que nos tocan vivir, y recordando que las herramientas -todas ellas- tienen y tendrán siempre su fallas y problemáticas de seguridad, vuelvo la atención nuevamente al usuario. Ahora sabemos cómo asignar permisos -y como quitarlos- y también que podemos hacerlo las veces que se nos ocurra sin perder la capacidad de uso de las APPs. De aquí en más, depende de cada uno. 😉

Declaraciones judiciales por videoconferencia

Si bien existe software de videoconferencia -o de videollamada- que agrega características de seguridad extras para poder realizar algunas actividades muy particulares, lo cierto es que en la situación actual global (pandemia), existe la necesidad de utilizar los recursos disponibles aunque no sean especializados o aquellos acostumbrados. Es decir que “se trabaja con lo que se tiene” y eso puede ser muy bueno si se está en condiciones de hacerlo bien. De eso se trata este artículo, de mostrar brevemente cómo tomar una declaración judicial con estos medios, y hacerlo bien, con los recursos disponibles. Se encuentra estructurado con una breve introducción, algunas explicaciones y consideraciones, y finaliza con una secuencia metodológica para llevar adelante esta tarea.

Los sistemas de videoconferencia que permiten hablar y transmitir imagen en simultáneo entre dos personas -o más- por Internet, nos están ayudando a llevar esta pandemia un poco mejor de lo que, en mi opinión personal, lo haríamos si no los tuviéramos. Existen múltiples y variados, y en la mayoría de los casos los operadores de la justicia podrían trabajar perfectamente con la mayoría de ellos. 

Ahora bien, estas aplicaciones y servicios como Skype, Google Hangouts / meet, o Webex y Zoom, etc, solo para mencionar algunos, funcionan sobre redes públicas, es decir: Internet. Y se trata de aplicaciones muy funcionales, y simples de usar e instalar, como tantas otras aplicaciones a las que estamos acostumbrados. Sin embargo hay que considerar que también, como otras aplicaciones y servicios, se asumen con su uso todos los riesgos asociados y potenciales vulnerabilidades, errores, problemas por uso inadecuado, que implican su utilización y las comunicaciones y servicios en la Red en general.

Algo a ser tenido en cuenta, es el hecho de que cada una de estas aplicaciones utilizan formas diferentes de identificar a sus usuarios, y que en la mayoría de los casos existen registros de las conexiones y acciones realizadas, aunque es algo importante a considerar. La mayoría de estas empresas brindan servicios globales, y aquí puede ser de relevancia el tema de las jurisdicciones y la forma en que deban o puedan ser solicitados los datos de tales conexiones si fueran necesarios. Por eso, es importante realizar una elección adecuada de las plataformas a utilizar, sin dejar de tener en cuenta, que los operadores judiciales deberían poder operar con la mayoría de ellas sin problemas

Como se trata de “trabajar con lo que hay”, es fundamental aprovechar todo lo que ya se ha resuelto y aprendido en materia de ciber-investigación en el mundo, y cómo es posible usar estas aplicaciones, que originalmente no fueron pensadas para hacer declaraciones o denuncias con validez legal, para que resulten lo suficientemente confiables y puedan ser admitidas y útiles en un proceso judicial. 

En todos los casos, sea el de una declaración o una denuncia, un ampliación etc, de lo que se trata es de generar la confianza de que lo que se dijo es verdadero. Para lo cual, se cuenta con el recurso de la firma de las partes, normalmente habiendo corroborado su identidad de algún modo fehaciente. 

Pues lo cierto es que todo el camino recorrido hasta aquí, viene a demostrar que en realidad este tipo de declaraciones, desde el punto de vista del medio técnico, pueden tener tanta validez como las realizadas en forma presencial y además sumar información importante, como el hecho de las repreguntas, los tonos de voz, las expresiones, etc. De modo que efectivamente las filmaciones ya venían siendo utilizadas en múltiples escenarios y aspectos en materia de generación de evidencia, presentación de prueba, etc. 

Cómo es posible manejarse entonces con las videoconferencias en los caso en los que se requiere, como en los presenciales, los siguientes “elementos”:

  1. Identificar al declarante o denunciante.
  2. Hacer que éste preste su consentimiento de lo denunciado o declarado expresamente.
  3. Dar fé de lo actuado. 

Elementos a los que corresponde adicionar algunos extras complementarios dado que:

  1. Resultará muy simple dejar registro fílmico de lo sucedido. 
  2. Además resulta factible y conveniente, agregar un testigo de lo que está sucediendo, el cual también puede encontrarse físicamente alejado pero participando de la videoconferencia, y a otro tipo de participación o parte a fin de preservar garantías, etc.
  3. Por último, según la plataforma seleccionada en función de la identificación del usuario, es posible solicitar eventualmente los datos de conexión, de considerarse necesarios por algún motivo, al prestador del servicio utilizado.

es justamente lo que resolveremos a continuación:

  1. Para la identificación, se cuenta con las mismas capacidades que en el mundo presencial. Es decir, al presentar un DNI, esto es simplemente así: se presenta. Nadie realiza un peritaje documental del DNI para saber si es original. De lo que se deduce que, no habría inconvenientes con esto; la presentación que suele hacerse de forma presencial se puede realizar mostrándolo mediante la cámara, realizando todas las adecuaciones de luz y posición que el funcionario u operador considere necesarias hasta que quede registro de todos los datos visiblemente. Porque, además, a diferencia de la tecnología necesaria para filmar una declaración presencial, es muy probable que se cuente con los medios necesarios para dejar registro fílmico de la que tiene curso por el medio virtual y pueda hacerse fácilmente (se explica más adelante). 
  2. Para prestar consentimiento, bastaría con asentir o con la respuesta a la consulta sobre agregar algún elemento más, o rectificar algo de lo expresado previamente, nuevamente registrado según se desarrolla en el punto 4. Así pues, no debería quedar ninguna duda de que lo dicho, es lo que el declarante o denunciante quiere expresar.
  3. Para dar fé, solo es menester contar con el equivalente a la firma holográfica de quien esté investido de dicha capacidad (funcionario judicial, policial, etc). Lo cual queda zanjado con el uso de firma digital (electrónica en otras jurisdicciones, pero que aquí tiene sus diferencias meramente desde el punto de vista de la nomenclatura en el ordenamiento jurídico). ¿Cómo se realiza? Simple: o bien se tiene la capacidad de firmar digitalmente el archivo de video, o bien, se puede realizar un cálculo de hash sobre el mencionado archivo producido y agregarlo en un documento de texto -tipo acta-, y luego firmar digitalmente este documento -incluso hacerlo en soporte papel, como siempre-. 
  4. Dejar el registro fílmico de audio y video es lo que vendría a simplificar todo. Basta con tener la capacidad de grabar la videoconferencia, cosa que la mayoría de los ordenadores permiten mediante aplicaciones como QuickTime, VLC Media Player, etc. Y esto será suficiente para que, una vez firmado (punto 3), se esté en poder del equivalente de una declaración tomada por escrito o una denuncia presentada de tal forma. En todos los casos, la adecuada preservación de éste registro fílmico, con el correspondiente cálculo hash con un algoritmo confiable, garantizará que en el futuro el contenido sea verídico -íntegro, inalterado- tal como hoy sucede con filmaciones de pantalla, fotografias, copias forenses, y tantos otros archivos digitales incorporados a un proceso judicial.
  5. Por último, la incorporación de testigos redundará en la confianza de que el acto efectivamente ha sucedido y en tal forma, dado que además, podrá fortalecerse lo expuesto si se eligen plataformas que permitan aportar información extra de registro y conexión como se explica en el punto siguiente;
  6. Dado que plataformas como Skype, o Google hangouts/meet requieren un usuario y una contraseña, será posible luego solicitar a las compañías el registro de conexión (solo en caso de duda o necesidad) para aportar mayor certeza de que hubo conexiones de esos usuarios (los que deberían constar en el acta y/o la declaración o denuncia al menos de forma oral), en qué fecha y hora, desde qué dirección IP (lo que permitirá identificar al prestador del servicio de conexión, etc.) y además la integración de varias locaciones distintas (tres al menos, Declarante-denunciante, Testigo y Operador, hacen aún más difícil que algo de todo lo sucedido pueda negarse o quedar sujeto a interpretación. 

Dado todo lo expuesto, parece que una declaración o denuncia en estos términos, es decir usando una aplicación de videoconferencia de uso público, con el adecuado tratamiento y uso por parte del operador involucrado, incluso puede redundar en un elemento de mayor precisión a nivel de registro que una realizada de forma presencial en soporte papel, y aún más difícil de manipular o falsear. 

No debe soslayarse el hecho de que la privacidad y la confidencialidad siempre son factores muy importantes a proteger y tener en cuenta, lo que deberá ser evaluado en cada caso, también a nivel de elección de la plataforma o aplicación utilizada, evitando en todos los casos la “grabación en la nube” que muchas de ellas permiten. Porque este procedimiento de grabación en los servidores de la compañía que proveen los servicios hace realmente muy difícil garantizar la protección de la privacidad y la confidencialidad. 

Entonces, una posible forma de hacerlo sería (metodología y procedimiento):

  1. Se acuerda la videoconferencia, se selecciona una aplicación que de preferencia requiera usuario y contraseña y que se estime confiable.
  2. Se inicia la grabación en el ordenador de la dependencia, o del funcionario actuante.
  3. Se ingres a “la reunión”, se dan los pasos procesales de rigor como en las presenciales, entre los cuales está la identificación de las partes -como ya se ha mencionado- se intercambia la información correspondiente, y se deja constancias de los usuarios e identidades a viva voz y en video.
  4. Se toma toda la declaración o denuncia.
  5. Se realizan las preguntas de cierre de rigor.  
  6. Se finaliza la videoconferencia de dos formas posibles:
    1. Terminar la grabación y 1) se firma digitalmente el archivo de video producido, o 2) se realiza un hash sobre el mismo, un acta donde se incluye el hash resultante, y se firma digitalmente el acta. 
    2. Se finaliza la grabación luego de que las partes lo aceptan expresamente -quedando registro de ello-, es decir antes de terminar la videoconferencia y, 1) se firma digitalmente el archivo de video producido, o 2) se realiza un hash sobre el mismo, un acta donde se incluye el hash resultante, y se firma digitalmente el acta, y luego se da fin a la videoconferencia.

Es muy importante destacar que en todos los casos el hash del archivo producido puede compartirse en el acto con cualquiera de las partes para dar más garantías si se estima conveniente. Del mismo modo, esta forma de declarar o denunciar, permite que desde cualquiera de las partes se pueda tomar registro fílmico también. Cuestión que debe ser tenida en cuenta según la naturaleza del hecho, o de la confianza en las partes, la confidencialidad del proceso, etc, etc, etc.

Para concluir, diré que si bien se introducen nuevas problemáticas o consideraciones a analizar en esta forma de recibir una denuncia o tomar una declaración que no pueden dejarse de lado, todo parece indicar, máxime en este momento de la historia de la humanidad, que las videoconferencias son un recurso que se puede utilizar por los operadores judiciales si, y sólo sí, se realiza en la forma correcta y profesional tal como se emplean muchas otras formas de tecnología en el proceso judicial.

Claves Seguras

Si bien nada es completamente seguro en términos ontológicos tener buenas claves es una manera de minimizar los acceso indebidos a nuestras cuentas. Siempre es recomendable el utilizar segundos o terceros factores de autenticación (sms, apps, rsa, etc), pero en este post vamos a compartir un par de reglas que ayudan a tener claves más seguras, siempre en términos relativos. Esperemos que se lea este post y cada vez tengamos menos noticias de “Le hackearon el twitter a..”

CÓMO GENERAR UNA CLAVE SEGURA

Un problema clásico es generar claves seguras y este problema se ha agravado por las limitaciones que ponen algunos servicios, haciendo más complicado generar y recordar una clave. Expondremos algunas ayudas que nos permiten generar las claves evitando a la vez que recordarlas se convierta en una tarea sobrehumana y el resultado de la complejidad termine obligándonos a anotar la clave en un papel. El manejo de contraseñas implica una dificultad creciente a medida que se multiplican los servicios que requieren autenticación (correo electrónico –personal e institucional-, Redes Sociales, Cuentas de acceso a servicios en la nube, servicios financieros y bancarios, trámites On-line con registro, etc.). ¿Qué se puede hacer al respecto? Existen sugerencias sobre procedimientos intelectuales que pueden seguirse para generar contraseñas recordables y a la vez complejas, para evitar que sean fácilmente descubiertas. Además, hoy en día contamos con mecanismos para almacenar contraseñas de forma segura, como software y hardware especialmente diseñado a tal efecto, con fuertes medidas de seguridad para hacerlo (no confundir esto con las opciones de “recordar contraseña” o “mantener conectado” de algunas aplicaciones o servicios).

Recomendaciones

1. Busquemos una palabra o frase que sea fácil de recordar y que no se pueda relacionar directamente con nosotros. Esta segunda parte es muy importante, porque una de las herramientas de los hackers es usar la lógica e intentar adivinar lo que estamos usando como clave. Asegúrese de usar mayúsculas y minúsculas (Ejemplo: Taragui es para Ti)

2. Reemplacemos los espacios por algún signo de puntuación que le resulte fácil de recordar, no debemos compartir con nadie esta regla. En muchos sitios o servicios algunos caracteres están prohibidos, así que, seleccionemos aquellos que el sistema nos permita. (Ejemplo: Taragui*es*para*Ti)

3. Reemplacemos letras por números en algún patrón que resulte fácil recordar. (Ejemplo: Taragu1*3s*para*T1)

4. Por último cambiemos algún caracter por un símbolo, nuevamente que nos resulte fácil de recordar. (Ejemplo: T@rgu1*3s*p@ra*T1). En nuestro ejemplo reemplazamos la primera a de cada palabra por “@”. Cumpliendo estos pasos generaremos una clave segura. No tienen que ser los 4 pasos a la vez, pero mientras se más larga la clave y más pasos aplique más compleja y segura será. Usted puede inventar sus propias reglas de reemplazo.

5.  No utilice la misma clave para varios servicios. Uno de ellos puede ser vulnerado en su seguridad, y el atacante tendrá acceso a los demás servicios que utilicen las misma credenciales.

Cambie la clave periódicamente, recuerde que cualquier recurso que esté expuesto en internet es susceptible de ser vulnerado por fuerza bruta, es decir automatizar los intentos y probar claves diferentes hasta encontrar la que usó. En las redes privadas también es posible pero el riesgo es menor, porque en la mayoría de los casos existen medidas de seguridad que evitan la realización de estos ataques. Sin embargo, ya hemos visto casos masivos de robo de credenciales (usuarios y contraseñas) de usuarios en redes sociales y en redes privadas corporativas y/o institucionales.

Qué cosas NO hacer con las claves

1. No usar secuencias “1234” o “QWERTY”, son fáciles de reconocer y adivinar.

2. Evite ser observado al momento de ingresar la clave. Las claves son SECRETAS.

3. No usar fechas, ni del año corriente, ni de cumpleaños, propios o de seres queridos.

4. No utilice su apodo o nombres ni suyos ni de personas con las que se los pueda relacionar, como por ejemplo su secretaria.

5. No use programas que manejan las claves por usted. Aunque esto sean construidos de buena fe cualquier persona que tenga acceso a su máquina tendrá acceso a sus cuentas de servicios de correo electrónico o cualquier otro servicio informático que utilice habitualmente, y además, corre el riesgo de olvidar las claves por no introducirlas usted mismo periódicamente.

Hasta la próxima

Los Planes que no planifican

En estos días se publicó en el Boletin Oficial el “Plan Federal de Prevención de Delitos Tecnológicos y Ciberdelito (2019-2023)”, documento emitido por el Ministerio de Seguridad, en la resolución 977/2019  firmada por la Ministra Patricia Bullrich. (https://www.boletinoficial.gob.ar/detalleAviso/primera/220585/20191104)

Prima facie, me parece extemporáneo, que una gestión que no fue validada en la urnas, emita un documento con estas pretensiones. 

No obstante ello me encomendé a la tarea de leer detenidamente las once (11) fojas que componen el documento. 

Este es un decálogo de obviedades para las personas que estamos al tanto de la problemática, y  si bien, es valorable que se deje blanco sobre negro los temas a abordar en términos de prevención del ciberdelito, el documento deja sabor a poco y no hace un detalle de cada uno de los puntos tratados, solo da una somera idea de cada uno. Hasta se podría decir que el documento intenta aprobar con un 4 algún trabajo práctico de la materia.

Avanzando con algunos problemas conceptuales del contenido del documento, el Ministerio de Seguridad se arroga algunas facultades, que si bien no están positivamente expresados en el corpus normativo, claramente deben estar coordinados por órganos colegiados como puede ser el Congreso Nacional, como la confección de normas y la “Conducción y propuesta de tareas a proyectar.. .. ..  tanto en el ámbito público como privado”

Si bien el que suscribe es uno de los que reclama mayor normativa y obligaciones por parte de todos los actores del medio ambiente que se da en Internet, dejar en manos de las fuerza de seguridad este tipo de definiciones, es objetable como mínimo. En una Nación que pone a la república como forma de gobierno, se debe dejar la legislación en el órgano correcto.

Luego el documento establece un conjunto de metas, que si bien se puede coincidir o no con ellas, las mismas carecen de justificación positiva en el documento, y mucho menos, está expresado el mecanismo de concreción de las mismas.

Veamos cómo define la RAE lo que es un plan:

“1- Adm. Instrumento jurídico que, tenga o no carácter normativo, establece objetivos públicos y programas de actuaciones públicas y privadas temporalmente.”

El documento emitido por el Ministerio de Seguridad carece de un programa, es decir, la definición de un conjunto de tareas, con un objetivo concreto y limitado en tiempo y espacio. En otras palabras no es un plan, porque no establece una programación de actividades ni sus características, así como tampoco sus responsables o forma de medir su concreción. 

Lo peligroso de estos documentos “Como si”, es que si posteriormente alguien intenta salvar las dolencias de esta edición, no solo tendrá que hacer el esfuerzo de definir lo que realmente es una plan, sino que también deberá trabajar para refutar el documento anterior y justificar ante la gestión y la opinión pública toda, la necesidad de hacer un trabajo que en teoria “ya esta hecho”.

Hay algo ausente en el documento que estamos analizando, y que como se dice vulgarmente “Le esquiva el bulto”, a la necesidad de establecer obligaciones a los proveedores de servicios y deja en términos de un “pacto de caballeros”, la obligatoriedad de las actividades de prevención público/privadas en el conglomerado de personas que son parte del ecosistema de Internet. Es necesario establecer una línea base, es decir requerimientos mínimos, que los proveedores de servicio deben cumplir en pos de un ordenamiento operativo, posibilidad de prevención y posterior correcta persecución penal. 

Está probado por experiencias internacionales que la autorregulación sólo protege a alguien.. a las empresas. El ciudadano necesita de un estado presente como mecanismo de defensa de sus derechos. 

Ya a juicio personal un plan federal de prevención del ciberdelito no sólo debe cumplir lo que venimos desarrollando, sino que debe surgir del consenso de la sociedad, entendiendo tanto las necesidades de la personas, como la realidad de las empresas. Cuando uno habla de los proveedores de servicios siempre está en su mente las grandes corporaciones, pero en nuestro país, ese espacio es muy heterogéneo. En espacio este hay pequeñas pymes y cooperativas que deberían estar representadas. Si no se quiere sufrir un revés, tal como pasó  con el fallo Halabi, se debe lograr un consenso de la sociedad. Espero que en poco tiempo tengamos novedades, por el bien de todes.

Actividades del primer semestre en ciberdelito

Dictamos “Teoría y práctica de la investigación del ciberdelito y otras conductas disvaliosas por la Red” en la Facultad de Derecho de la UBA por segundo semestre.

Materia- UBA

Asistimos gratamente invitados a dictar un seminario, también en la Facultad de Derecho de la Universidad de Buenos Aires, sobre cuestiones actuales del ciberdelito, esperando que haya resultado productivo y agradable.

Seminario-De_Luca¡Gracias cátedra De Luca por la invitación!

Y trabajamos sobre dos artículos, uno compartido de futura aparición en el segundo número de “Sistema penal e informática”, y en otro de autoría de Nora, recientemente publicado en España como parte del libro:

IMG_73CA09896939-1

Seguimos preparando material y nuevas actividades para el próximo semestre. Capacitaciones acotadas y específicas, una propuesta de Teoría y práctica de la investigación del ciberdelito AVANZADA aplicada a casos prácticos, varios artículos más para tener un segundo semestre aún mejor. Inauguraremos también los post sobre temas de actualidad en el blog, que este año han quedado un poco retrasados por el trabajo en otras áreas, para terminar un 2019 bien activo y constructivo.
Saludos!

La legislatura porteña debate una reforma que habilita la vigilancia y vulnera la intimidad personal (Remote Forensics)

Les comparto una nota del CELS, analizando el nuevo proyecto de ley que se esta tratando en la legislatura porteña.

La Legislatura de la Ciudad de Buenos Aires está debatiendo la reforma del Código Procesal Penal de la Ciudad, es decir de la regulación del procedimiento que norma las investigaciones penales.

El proyecto impulsado por el Poder Ejecutivo, expediente 1790-J-2018, introduce “medidas especiales de investigación”. (encubiertas)  les comparto el link

https://www.cels.org.ar/web/2018/09/la-legislatura-portena-debate-una-reforma-que-habilita-la-vigilancia-y-vulnera-la-intimidad-personal/

por otra parte no podemos dejar de remarcar que este proyecto va en contramano de lo que esta pasando en otros países. Muestra de ello les comparto también del sitio del CELS  nota sobre un importante y reciente fallo del Tribunal Europeo de Derechos Humanos en contra de la vigilancia digital masiva.

https://www.cels.org.ar/web/2018/09/el-tribunal-europeo-de-derechos-humanos-fallo-en-contra-de-la-vigilancia-digital-masiva/

ademas en el mismo sentido que el del TEDH, el siguiente fallo de la justicia española .

http://curia.europa.eu/juris/document/document.jsf?text=&docid=206332&pageIndex=0&doclang=ES&mode=req&dir=&occ=first&part=1&cid=243435

Mientra Europa amplía la protección de la privacidad y los datos personales y las sentencias europeas condenan los métodos masivos de vigilancia electrónica, aquí la legislatura porteña se quiere imponer vigilancia masiva y encubierta.

Hasta el próximo post