Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
15 de Diciembre, 2016

Por qué el FBI tiene autorización para entrar a tu computadora, aún en la Argentina

Autor: mariof2005, 22:13, guardado en DESAFÍOS MATEMÁTICOS

La llamada regla 41, aprobada por el Congreso de EE.UU., autoriza a un juez estadounidense a ordenar al FBI entrar a una computadora y acceder a la información que almacena, sin importar el país en que se encuentre

Foto: ShutterStock
92

La modificación de una norma por parte del Congreso de Estados Unidos, que autoriza al FBI a acceder a la computadora de cualquier persona, incluso si no está dentro de la jurisdicción del juez que emite la orden, genera una "gran discusión sobre el acceso transfronterizo de datos" y un problema respecto de la validez de esa evidencia en investigaciones penales, analizó un funcionario especializado en criminalidad informática.

"Si bien aún no se ha presentado ningún caso en la Argentina, es discutible la validez de la prueba que surja de esa técnica de acceso remoto en una instancia penal" y, además, se puede dificultar la aplicación del principio de territorialidad, afirmó a Télam Marcos Salt, especialista en derecho penal y coordinador del Programa contra la Criminalidad Informática del Ministerio de Justicia de la Nación.

Qué dice la regla 41

La modificación a la "Regla 41" de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures) fue convertida en ley por el Congreso estadounidense el 1 de diciembre. La norma establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que fueran presentados como pruebas en acusaciones seguidas por el FBI, y autoriza a los jueces a cargo de las causas a ordenar la intervención de las computadoras de los investigados cuando esos documentos son digitales.

Sin embargo, la novedad de esta modificación es que se autoriza al FBI a introducirse en las computadoras independientemente de dónde se encuentren, a través de la técnica de acceso remoto.

Esta técnica implica el envío de un malware, de forma remota, a la computadora que se quiere investigar, y el programa luego envía la información que encuentra (como una medida alternativa de allanamiento), explicó Salt.

En otras palabras, esto significa que "un juez federal estadounidense está facultado para emitir órdenes de registro para hackear ordenadores en su circuito o jurisdicción, en otros y, si así se entiende, en cualquier país del mundo", explicó a Télam, por su parte, Martín Elizalde, abogado especialista en tecnología y cofundador de la empresa en investigación forense informática Foresenics.

Según Salt, esta situación está relacionada con los problemas que se desprenden del "acceso transfronterizo de datos", una noción que incluye aquellas investigaciones penales en las que resulta necesario el acceso a información alojada en servidores ubicados físicamente en jurisdicciones diferentes a la de las autoridades que tienen a su cargo la investigación.

"Por eso, a partir de esta modificación se abre una discusión enorme sobre el acceso fronterizo de datos en el mundo entero", aseguró Salt desde Washington, donde ayer participó de la novena reunión de la Organización de Estados Americanos sobre delito cibernético "Remja" (Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas).

En ese encuentro se abordó el llamado a que los países americanos se adhieran al Convenio de Budapest sobre ciberdelincuencia, pero la preocupación que despertó a nivel mundial la modificación a la Regla 41 obligó a tratar el tema de manera informal, por no estar incluido en la agenda oficial, comentó el funcionario argentino.

Acceso transfronterizo de datos

"Una de las principales preocupaciones es el poder potencialmente excesivo de los jueces estadounidenses para dictar órdenes de registro 'urbi et orbi', dado que la reforma permite acceder a ordenadores en el mundo entero", advirtió Elizalde.

El letrado citó como caso hipotético que la modificación de esta norma permite que, por ejemplo, el FBI intervenga una computadora en la localidad bonaerense de Quilmes por orden de un juez del Carolina del Norte.

Lo cual implica -agregó el letrado- que la normativa modificada "no tiene en cuenta la regulación sustantiva del derecho a la privacidad o las normas particulares sobre procedimiento, jurisdicción y competencia de cada uno de los países afectados".

Otro de los aspectos que también podrían entrar en juego -enumeró- es la cuestión de la privacidad, o como esté regulada la protección de los datos personales en cada uno de los países.

"La aprobación de esta norma fue algo que nos tomó por sorpresa a todos porque al estar en un año electoral no tuvo mucha repercusión mediática, pero sus consecuencias pueden ser muy serias en varios sentidos", consideró Elizalde.

Asimismo, informó que en Estados Unidos hay organizaciones sin fines de lucro como Electronic Frontier Foundation, que han expresado la preocupación por esta norma incluso en "niveles más básicos". Es decir, en su criterio, que podría extenderse a "la gente que niega el acceso a los datos de localización para aplicaciones de teléfonos inteligentes, ya que no tiene ganas de compartir su ubicación con redes publicitarias".

El carácter reciente de la modificación de la norma genera un escenario donde aún existen "discusiones internas" tanto en Estados Unidos como en el resto de los países, mientras que "la discusión sobre este tema recién está empezando", consideró Salt.

Agencia Télam

Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad