domingo, 15 de septiembre de 2013

AB IMO PECTORE (La libertad informática)

Es necesario antes de comentar la Libertad Informática, referirnos, aun cuando sea brevemente, a lo que se entiende por Derecho Informático, por cuanto esta Libertad Informática es uno de los sectores que integran este Derecho.
A tal efecto, Pérez Luño entiende que es una materia inequívocamente jurídica, conformada por los sectores jurídicos contemporáneos, y el cual consiste en un “Conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática”.
Por su parte, Téllez Valdés lo define como “una rama de las ciencias jurídicas que contempla la informática como instrumento (informática jurídica) y como objeto de estudio (derecho de la informática).
Por otra parte, se indica que al Derecho Informático lo integran las sentencias de los tribunales sobre materias informáticas y las proposiciones normativas, que son los razonamientos de los teóricos del Derecho, y que tienen por objeto, analizar, sistematizar, exponer, interpretar o criticar el sector normativo que trata la informática y la telemática.
En el Derecho Informático se encuentran, en lo relacionado al Derecho Público, el flujo internacional de datos informativos (Derecho Internacional Público), la LIBERTAD INFORMÁTICA (Derecho Constitucional y Administrativo) y los Delitos Informáticos (Derecho Penal). Se inscriben en el Derecho Privado: Los contratos informáticos, leasing, multipropiedad, compraventa, alquiler; los cuales pueden afectar el software y el hardware.
LA LIBERTAD INFORMÁTICA es considerada por la doctrina española como un nuevo derecho fundamental que tiene como propósito garantizar la facultad de los individuos para: “conocer y acceder a las informaciones que les conciernen archivados en bancos de datos (lo que se denominaba Hábeas Data por su función análoga en el ámbito de la libertad de información, a cuanto supuso el tradicional Hábeas Corpus en lo referente a la libertad personal), controlar su calidad, lo que implica la posibilidad de corregir o cancelar los datos inexactos o indebidamente procesados y disponer sobre su transmisión”.
El Derecho de Información y Acceso, el de Rectificación y Cancelación, el de Indemnización por Daños, el Derecho a la Autodeterminación (Entendiéndose éste, como la facultad que tienen las personas de decidir cómo, a quién y en qué circunstancias revelar la información) y el Derecho a Garantías Suficientes, que es el Habeas Data, para poder ejercer los Derechos citados anteriormente, recurriendo a la tutela administrativa o judicial.
La expresión Hábeas Data significa ”que tengas o vengan los datos”. Básicamente el Hábeas Data es para el derecho al honor, lo que el Hábeas Corpus es para el derecho a la libertad”.
“El Hábeas Data constituye un cauce procesal para salvaguardar la libertad de la persona en la esfera informática, que cumple una función paralela, en el seno de los derechos humanos de la tercera generación, a la que en los de la primera generación correspondió el hábeas corpus respecto a la libertad física o de movimiento de la persona.
Cerrado el espacio.
Fuente: Dr. Leoncio Landáez O.

lunes, 2 de septiembre de 2013

LA RED VENEZOLANA DE DERECHO INFORMÁTICO APOYANDO LA INICIATIVA DEL OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS





A partir de hoy, nuestra Organización forma parte de este importante grupo "OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS" quienes tienen como objetivo primordial extender la cultura de la privacidad en los distintos países, favoreciendo el conocimiento de la legislación y jurisprudencia existente al respecto, los derechos y las acciones que les asisten a sus ciudadanos, promoviendo un clima de seguridad jurídica en el tratamiento de los datos de carácter personal, contribuyendo al desarrollo de las ciencias jurídicas en Iberoamérica.

Su fundador es el Abogado DANIEL A. LÓPEZ CARBALLO, quien realiza esfuerzos para dar a conocer la importancia que reviste la Protección de Datos y la necesidad que cada país vaya adecuando su legislación para combatir este flagelo que cada día causa estragos en la sociedad.

Gracias Daniel en nombre de los miembros que conformamos la REVEDERIN y aprovechamos la oportunidad de invitar a otros colegas a que se unan en esta gran gesta.

Adelante muchachos!!!!

CARLOS TUDARES T.

domingo, 1 de septiembre de 2013

EMPLEADOS SE CONVIRTIERON EN BLANCO DE ATAQUES INFORMÁTICOS

Estas fueron algunas de las cuestiones que se abordaron dentro del Hubcon Ethical Hacking Conferente Paraguay desarrollado en los últimos días.

Uno de los expositores del evento fue Roberto Martínez, analista de Malware de la compañía de seguridad informática Kaspersky Lab, explicó que actualmente uno de los mayores errores que se cometen es pensar que ñas pequeñas empresas no serán blancos de ataques informáticos. En este sentido explicó que la clave de los delitos informáticos es la motivación, ya que en empresas que no poseen gran envergadura los activistas pueden buscar cuestiones puntuales como datos financieros a través de los empleados o solo información que pueda ser comercializada.

CLAVES
Martínez explicó que "el cuidado comienza por concienciar en el uso de la tecnología". Agregó que una amenaza puede ingresar a los sistemas fácilmente, a través de un archivo adjunto en un correo electrónico o solo mediante un "click" en un link con contenido malicioso.

"Es importante que los empleados sean conscientes que hoy día los ataques no se dan por el firewall o a nivel del perímetro sino que se da a través de los usuarios, por medio de ingeniería social", destacó el especialista.

En cuanto a las medidas que se pueden tomar para evitar ser infectado con algún malware informático expresó "es trabajar con los empleados en la capacitación". Indicó que la tarea es principalmente demostrar que cuáles son los riesgos, que comprometer un equipo no es complicado, que es importante no develar información o no publicarla, entre otras.
La parte de seguridad de la empresa también es importante, comentó. Agregó que se debe pensar más allá del antivirus, este es un elemento indispensable, sin embargo hay sistemas que permiten ir hacia un punto superior.

Como ejemplo comentó un producto con que cuenta Kaspersky y que permite cifrar la información del disco duro, entonces si una amenaza nueva no fue detectada, se cuenta con una herramienta alternativa para detectar el problema.

Uno de los puntos mencionados también por Martínez es la clasificación de información, es decir establecer cuáles son los documentos que pueden ser compartidos sin mayor rigor, como por ejemplo a través de correos electrónicos, y otros que deben ser mantenidos bajo resguardo.

DATOS
Por su parte, Marcelo Elizeche, especialista local, explicó cuestiones relacionadas a los denominados "metadatos". Esta es información que se encuentra oculta en fotografías, documentos y otros archivos.

Advirtió de los peligros que se encuentran contenidos en este tipo de información. "Los metadatos pueden revelar mucha información sensible o delicada que puede ser utilizada por un atacante, no solo por la ciber seguridad sino por la ingeniería social", destacó el profesional.

En el caso de las redes sociales eliminan los metadatos de las fotografías, especialmente Twitter y Facebook, sin embargo hay otras que no y con esto se puede conocer exactamente el lugar de donde se tomó la imagen.

FUENTE: Diario La Nación de Paraguay

GOOGLE QUIERE ERRADICAR POR COMPLETO LA PORNOGRAFÍA INFANTIL EN INTERNET



El abuso no se justifica

El gigante de las búsquedas está creando una base de datos de imágenes que representan la explotación infantil para ser compartida con las empresas de tecnología, fuerzas del orden y organizaciones benéficas para eliminar todo el porno infantil de Internet.
Fotos y vídeos de pornografía infantil en Internet se han multiplicado a un ritmo alarmante en los últimos años. En 2011, el Centro Nacional para Menores Desaparecidos y Explotados (National Center for Missing and Exploited Children) dijo que recibió 17,3 millones de imágenes y videos de abuso de menores, una cifra cuatro veces mayor que en 2007.
Google ha anunciado que quiere ayudar a frenar la proliferación de la pornografía infantil. De hecho, los planes del gigante de Internet van incluso un paso más allá: quiere erradicarla.
Detrás de estas imágenes hay niños reales, vulnerables, que son victimizados sexualmente y aún más a través de la distribución de sus imágenes. Es fundamental que actuemos como una comunidad —como padres preocupados, tutores, profesores y empresas— para ayudar a combatir este problema.
Jacquelline Fuller, directora de Google Giving.

El plan

Google pretende construir una base de datos que compartirá con diferentes empresas de tecnología, fuerzas del orden y organizaciones benéficas para eliminar todo la pornografía infantil de Internet.
Para construirla, utilizará una tecnología propia que viene siendo usada desde 2008, denominada “hashing”, y que utiliza complejos algoritmos y sistemas de visión artificial para identificar imágenes ofensivas en Internet.

El gigante no está solo

Otras compañías han ayudado a Google como Microsoft, que ha colaborado en el desarrollo de la tecnología “hashing” para el National Center for Missing and Exploited Children’s PhotoDNA y Facebook, que escanea su red con dicha tecnología.
Google ha anunciado también que donará cinco millones de dólares a diferentes organizaciones contra el abuso infantil de diversos países para ayudarlas en su lucha.
Estamos en el negocio de hacer que la información esté ampliamente disponible, pero hay cierta “información” que nunca debe ser creada o encontrada, escribió Fuller. Podemos hacer mucho para asegurarnos de que no está disponible en línea y de que cuando ciertos individuos traten de compartir este contenido desagradable sean capturados y procesados.

¿Y yo que puedo hacer?

Desde la la fundación RANA (Red de Ayuda a Niños Abusados) ofrecen datos al respecto y nos ofrecen una guía con siete pasos para evitar el abuso sexual infantil.
Ante todo, vigilar a nuestros hijos y supervisar el uso que hacen de Internet. La red no es la Caja de Pandora que guarda todos los males, ni mucho menos, en ella podemos encontrar un mundo infinito de posibilidades que nos ayudarán en nuestro futuro, pero también podemos encontrar aquello que puede destruirnos.
También debemos tener en cuenta que por duro que parezca cualquiera puede ser un abusador y que una tercera parte de los abusos son cometidos por personas cercanas al menor.
El abuso infantil es el peor de los crímenes, el más bajo. Quedarse quieto sin hacer nada ante ello nunca es una opción. Denuncia.
Desde la RED VENEZOLANA DE DERECHO INFORMÁTICO apoyamos esta iniciativa y nos ponemos a sus gratas ordenes para ayudarles