RSS
Facebook
G+

Buscador de IntercambioSOS:


Retroceder   Foro de Ayuda IntercambiosvirtualeS > Sociales, Noticias & Entretenimiento > Noticias
Comunidad

 
 
Herramientas Desplegado
Antiguo 05-jun-2013     #1
Caluroso Los troyanos legales !!!




Los troyanos como sistemas de vigilancia legales


España 5/06/2013. El lunes pasado, el diario El País publicó un artículo en el que explica los avances de la llamada “comisión Gallardón” en el desarrollo del anteproyecto de Código Procesal Penal del Ministerio de Justicia español, con el cual los jueces tendrían la posibilidad de autorizar, si las circunstancias así lo requieren, la utilización de malware para infectar los dispositivos de aquellas personas que se encuentren bajo investigación. Este “acceso remoto” se extiende a tablets y smartphones, y sería aplicable en casos de delitos con penas mayores a tres años, cibercrimen, terrorismo y/o crimen organizado.

Por ahora, el anteproyecto no es más que un borrador, pero además de presentar un serio debate ético y legal, expone cierta falta de rigor técnico por parte de quienes redactan estas leyes.


Un keylogger bien colocado podría dejar la vida digital de un sospechoso en las manos de las autoridades, sin que se entere de ello

En Estados Unidos, existe el “Acta PATRIOT”. Todo cambió luego del ataque a las Torres Gemelas, y bajo el paraguas de la “lucha contra el terrorismo” se han llevado a cabo acciones que pulverizan el derecho a la privacidad, y a un proceso legal justo y equilibrado. Lo que está planeando la justicia española tal vez no sea el acta PATRIOT, pero está generando muchísimo ruido. El ministro de Justicia Alberto Ruiz-Gallardón, encargó a una comisión de expertos el desarrollo de un anteproyecto de Código Procesal Penal. Cualquier interesado en materia legal tiene más de 270 páginas para recorrer en su borrador, pero lo que nos trae aquí es el primer párrafo del artículo 350, bajo el capítulo 11, “Registros Remotos sobre Equipos Informáticos”. A continuación, una muestra del texto:

"El Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero."

El segundo párrafo se enfoca en los requerimientos adicionales para aprobar dicha acción, como establecer los sistemas que serán intervenidos, el alcance de la operación, y los agentes autorizados. El único equivalente en territorio europeo existe en Alemania, y obviamente no estuvo libre de conflictos. Otro detalle importante es que el borrador puede entrar en conflicto con lo indicado en los incisos 1 y 4 del Artículo 18 de la constitución española, que básicamente garantiza el derecho a la intimidad personal (entre otras cosas), y limita el uso de recursos informáticos para mantener dicha garantía.

Si hubiera que hacer una reflexión sobre esto, desde un punto de vista técnico, se podría decir que no hay reflexión. Con un mínimo de determinación se puede evitar cualquier troyano o keylogger. Una persona podría recurrir a algo como un “live DVD” de una distro Linux con el objetivo de reducir su exposición. Los discos duros externos, si bien son vulnerables a cualquier infección, pueden ser desconectados a voluntad. Los sistemas operativos móviles tienen sus propias tiendas oficiales libres de malware (sin mencionar las cajas de arena). Algo similar sucede con las Chromebooks, su “Verified Boot” y su sistema de restauración. Y después existe esa simple alternativa, que es desconectarse de la Web.

En cuanto a cuestionar el uso de malware en una investigación, eso equivale a cuestionar a toda la vigilancia electrónica en general, que más allá de su potencial para resolver delitos, tiende a aplicarse cuando una persona no ha sido ni procesada, ni formalmente acusada.

En otras palabras, se hace extremadamente difícil estar de acuerdo con eso. Si quieren la información guardada en un ordenador, un móvil o una tablet, creo que nos gustaría ver una orden primero.





Aprende lo que puedas y enseña lo que sepas, el conocimiento es patrimonio de TODOS
Los siguientes 15 usuarios agradecen a Eloy58 por este mensaje:
Abraxas (14-jun-2013), albertoraul64 (06-jun-2013), carmen10 (06-jun-2013), chexus (06-jun-2013), claseb (10-jun-2013), Francisco6812 (10-jun-2013), Gabriel Go Ol (19-jun-2013), Muga (10-jun-2013), opadrino (05-jun-2013), peter_veneno (06-jun-2013), Rin (05-jun-2013), schmar (09-jun-2013), tortex (05-jun-2013), VJEVans (05-jun-2013), xlaider (05-jun-2013)
 

Etiquetas
troyano


(0 miembros y 1 visitantes)
 

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
Los troyanos amenazan a la banca online albertoraul64 Seguridad 5 25-may-2013 10:49
Ransomware: Troyanos que te toman de rehén Eloy58 Seguridad 7 14-ene-2013 22:38
.: Clasificacion de Malware - Amenazas Para Nuestra PC - Informacion :. VJEVans Seguridad 16 29-jul-2012 21:52
¿Por qué la mayoría de los cracks tienes troyanos. youmas24 Seguridad 33 29-dic-2010 13:42


Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2025, Jelsoft Enterprises Ltd.
Ad Management by RedTyger