Translate :)

martes, 3 de febrero de 2015

Control Parental, Pornografía Infantil Simulada... o cómo hacer un Código Penal polémico.


No hay que estudiar la carrera -EL GRADO- de Derecho para darse cuenta de que hay normas que generan polémica desde su redacción. La aprobación de la Tasa Google, cualquier medida que ataña a los derechos de autor... La verdad sea dicha, la incapacidad de los legisladores en rodearse de técnicos y "empaparse de conocimientos" sobre la materia que van a regular, es algo corriente en nuestro país. Parece ser que no hay un punto medio entre las posiciones de usuarios, instituciones, normativa y demás efectos especiales. ¿Las consecuencias? Ya no tenemos Google News, no podemos utilizar Uber, o la última: que un control parental pudiera llegar a rozar los límites de la legalidad.




Todo parece indicar que a finales de este año podría entrar en vigor la modificación del Código Penal, modificación que para no variar ha estado rodeada de cierta polémica en alguno de sus puntosPues bien, la última polémica es sin duda que, lo que hoy llamamos comúnmente como “control parental” pasaría a rozar los límites de la ilegalidad. El art. 197 de esta nueva redacción recogería un nuevo delito en la ley española que podría aglutinar a varios programas y apps. Dicha medida, con la intención de ser garante de defender la intimidad de las personas, otorgaría cierto atisbo de ilegalidad al software que incluya control parental, es decir, la posibilidad que tienen los padres de limitar el contenido al que sus hijos acceden por Internet (limitar sitios pornográficos, de juego online, que muestren alto contenido de violencia, etc.). 

¿Y cómo puede llegar a ser ilegal proteger a mi hijo de algunas de las zonas menos puritanas de Internet? Pues básicamente se presume que el control parental podría ser susceptible de violar la intimidad de un tercero (al que anteriormente nos hemos referido como: hij@). Según el artículo 197: Se castigará a quien con la intención de facilitar la comisión de alguno de los delitos previstos en los arts. 197 y 197 bis, produzca, importe o, de cualquier modo, facilite a terceros, un programa informático, concebido o adaptado principalmente para cometer el hecho delictivo…”. La verdad es que la falta de matiz en este artículo es bastante alucinante. No obstante, este texto todavía puede ser modificado, algo que esperemos que ocurra para esclarecer si limitar que un niño pueda acceder a pornografía podría llegar a considerarse un conducta que por limitar la intimidad del menor sea ilícita.

Sin embargo, la polémica no queda sólo en el control parental. Existe otro apartado igual o más polémico. ¿No lo esperabas verdad? Pues sí, querido lector, el artículo 189 relativo a un tema bastante delicado: lo que pasa a entenderse por pornografía infantil. La incapacidad de especificar por parte del legislador a la hora de redactar la norma podría criminalizar cualquier material “real o simulado” (fotografías , dibujos o imágenes) que representen visualmente una conducta sexual explícita de una persona que parezca ser menor, quedando excluida únicamente la literatura no gráfica. En otras palabras, se incluirían cómic, animación o videojuegos. Además, junto al delito de difusión directa o de enlaces en la red -el año de los enlaces-, también será delictivo “la tenencia o el acceso a sabiendas a dicho material”. En otras palabras: jugar a un videojuego o leer un cómic donde aparezca un abuso de índole sexual a menores, podría ser calificado como delito. Entendiendo que desde este blog no se defienden en absoluto ese tipo de producción de entretenimiento, matizar -algo que no hace el legislador- que no podemos criminalizar todas las conductas por una vagueza a la hora de redactar la norma.

sábado, 24 de enero de 2015

Los criterios para "olvidar" de la Audiencia Nacional


La Audiencia Nacional ha comenzado a fallar sobre las reclamaciones del derecho al olvido en Internet. Gracias a estas primeras sentencias podemos vislumbrar los criterios que los justicia española aplicará a todo aquel que reclame su derecho al olvido. Si, querido lector, hay una serie de pautas para ser olvidado.

Para ejercer este nuevo derecho los jueces fijan principalmente dos criterios: El primero es tan simple como que quien ejercite el derecho indique ante el responsable del tratamiento o ante la Agencia Española de Protección de Datos que la búsqueda se ha realizado a partir de su nombre. El segundo, quizá un poco más laborioso, indica que se indique los resultados o enlaces obtenidos a través del buscador, así como el contenido de esa información que le afecta y que constituye un tratamiento de sus datos personales a la que se accede a través de dichos enlaces. 

Además, según la Audiencia Nacional, la cancelación de nuestros datos estará justificada cuando las circunstancias de cada caso concreto así lo determinen. Con sus palabras: "ya sea por la naturaleza de la información, su carácter sensible para la vida privada del afectado, por la no necesidad de los datos en relación con los fines para los que se recogieron o por el tiempo transcurrido, entre otras razones". 

Mario Costeja vs Google
Como dato importante, recordar que el camino para este tipo de reclamaciones lo abrió la sentencia de Mario Costeja, cuyo caso obligó al Tribunal de Justicia de la Unión Europea (TJUE) a posicionarse. Es más, de los 18 casos analizados (incluido el de Mario Costeja) en 14 los tribunales han estimado las pretensiones de los particulares frente a Google. 

lunes, 12 de enero de 2015

El DNI 3.0 ya está disponible en España: Certificado seguro de la misma validez que una firma manuscrita.

La nadadora olímpica Mireia Belmonte ha recibido el primer DNI 3.0 en Lleida

Sí querido lector, el nuevo DNI 3.0 ya se está emitiendo en toda España. Su principal característica es un chip certificado como dispositivo seguro -de mayor capacidad y velocidad-, que permite la transmisión de datos vía NFC (Transmisión de Datos por Contacto) y radiofrecuencia. Esto que a simple lectura parece complejo y confuso, te quedará totalmente claro con un vídeo que dejaré al final del post. De momento, quédate con esto: dota a a firma electrónica de la misma validez que una firma manuscrita. Además, se ha presentado el llamado Pasaporte 3.0 que está dotado, también, de un chip de mayor capacidad y velocidad, así como de un nuevo papel de seguridad, componentes holográficos renovados; tactocel y otras medidas de seguridad invisibles. Vamos, que se ha perfeccionado para ser prácticamente infalsificable (al menos por ahora).
Sin mucho más que comentar sobre este nuevo documento, quiero dejaros un apunte de la página del Ministerio del Interior que hace referencia a la utilidad práctica de este documento nacional de identidad "next-gen":
Conscientes de la necesidad no sólo de implementar un instrumento de elevada seguridad, sino también de mejorar y acercar a los ciudadanos su usabilidad, la Dirección General de la Policía difundirá desde su página web y canales en redes sociales la información necesaria para su instalación y manejo de forma clara y sencilla. Además, se extenderá la vigencia de los dos certificados de identificación y firma, y se permitirá la lectura sin PIN del certificado de identificación, lo que evitará la introducción repetida del número PIN en las transacciones y el bloqueo del PIN por introducción incorrecta del mismo.
Dentro de este primer conjunto de medidas del impulso del nuevo DNIe, la Policía Nacional reforzará el servicio de denuncias de hechos delictivos que presta actualmente a través de su página web (www.policia.es), de tal forma que no será necesario que el ciudadano se desplace físicamente a la comisaría para ratificar y firmar la denuncia.
Para facilitar el uso del DNIe en smartphones y tablets, se ha incorporado tecnología de lectura sin contactos (NFC) en la tarjeta del DNI 3.0, que permitirá la lectura del mismo aproximándolo al terminal. Los usos más inmediatos de la plataforma de servicios asociados al DNIe 3.0 se dirigen a hacer distintas aplicaciones para móviles, las conocidas apps, con el concepto de autorizaciones. Por ejemplo: autorización a terceras personas para recoger paquetes que llegan por correo o por servicios de mensajería; para colegios, autorización a excursiones de los niños o para firmar notas; recogidas de medicamentos en las farmacias, cuando existe la receta electrónica, y el enfermo no puede retirarlas; o la firma segura de correos electrónicos.
Por último, si todavía queréis conocer más sobre el tema o no habéis querido leer todo lo anterior, os dejo dos enlaces: El primero un vídeo explicativo prometido más arriba y un enlace a una nota de la policía nacional.

Nota de Policía Nacional: http://prensa.policia.es/dnie.rar

martes, 30 de diciembre de 2014

¿Es seguro proteger nuestros Smartphones con nuestra huella digital?

Probablemente, querido lector, habrás visto en televisión, o en algún comercio, dispositivos móviles y tablets que se pueden bloquear y desbloquear utilizando la huella dactilar del usuario. Ésta tecnología, que hace unos años sólo podía ser vista e imaginada en las películas de ciencia-ficción; está causando furor entre las empresas móviles y se vende como la panacea frente al olvido de muchos usuarios de los patrones de bloqueo e imposibles códigos PIN de hasta dieciséis dígitos.

Sin embargo, toda moneda tiene cara y cruz. Si eres de los afortunados que has recibido alguno de estos "juguetes" por navidad tampoco creas que ésta tecnología es el demonio. Es muy útil y un avance importantísimo en lo que a seguridad se refiere. Hace unos cuántos años, corría el mito -o no tan mito, depende del lector como siempre- de que si eran necesarias tus huellas, para utilizarlas o para no identificarte, los mafiosos te cortaban los dedos y punto. Afortunadamente, el siglo XXI ha concebido que los nuevos gansters de las huellas digitales -los hackers-, no necesiten prácticas tan poco ortodoxas para cometer sus fechorías.


Si, querido lector, ahora los hackers pueden "jugar" con nuestras huellas para sus dudosos propósitosSegún informan en International Business Times, un grupo de hackers pertenecientes al grupo Chaos Computer Club, la mayor asociación de hacking de Europa, ha conseguido replicar una huella dactilar utilizando solo fotografías públicas de la persona. 

Para romper la seguridad del sistema biométrico por excelencia, es decir, el uso de nuestras huellas dactilares, que por cierto,  y como dato: son únicas en cada persona; este grupo de hackers ha utilizado el programa VeriFinger, que se encuentra disponible para todo el que tenga acceso a Internet. ¿Y quién ha sido la víctima estrella?  La ministra de defensa alemana Ursula von der Leyen. La huella dactilar de la ministra de defensa ha sido replicada con total exactitud utilizando el nombrado VeriFinger y una serie de fotografías de dominio público correspondientes a una rueda de prensa.

El hacker Jan Krissler, más conocido por su alias "Starbug", ha explicado en la convención realizada en Hamburgo que la seguridad biométrica "no debe ser considerada como un método infalible de proteger smartphones, ordenadores o salas de alta seguridad". No obstante, lo que más llama la atención de este hecho es ver cómo se pueden replicar las huellas de una persona utilizando sólo fotos de resolución normal que podemos localizar en la prensa o en Internet con una facilidad pasmosa.

Tenedlo en cuenta a la hora de saludar a la cámara.

viernes, 26 de diciembre de 2014

Un ataque "hacker" acaba con la ilusión navideña de los que recibieron una consola de Papá Noel.

Si tú, querido lector, te cuentas entre las personas afortunadas de haber recibido una consola de nueva generación estas navidades, quizás te encuentres ojiplático al ver que nada funciona. Concretamente, te habrás dado cuenta de la necesidad de estas consolas en conectarse a la red y a sus respectivas plataformas: PlayStation Network y XBOX Live. Sin embargo, no hay conexión. Tu consola no está rota -lo más seguro-, sino que al igual que todos los usuarios de estas plataformas de entretenimiento, estás sufriendo un nuevo ataque hacker contra estas plataformas. Una vez más, el infame grupo de "hackers" Lizard Squad reclama la autoría de las ofensivas desde su cuenta de Twitter.

Imagen en la que se muestra el mensaje que aparecía en PSN y la cuenta de Twitter de Lizard Squad.

Las dos compañías afectadas han reconocido oficialmente los problemas de conectividad y, aunque Sony y Microsoft siguen trabajando para estabilizar los servidores, a la hora de escribir esta noticia muchos usuarios de ambas plataformas todavía no pueden acceder con normalidad a PSN y Xbox Live.

Según el grupo hacker Lizard Squad, éstos habrían finalizado sus ataques DDoS a las tres horas de esta madrugada, explicando que los problemas actuales son "solo secuelas". Es más, si atendemos a la cuenta del fundador de MegaUpload y Mega, el megaimputado y procesado Kim Dotcom; el magnate habría regalado a Lizard Squad 3.000 cupones Premium de Mega a cambio de finalizar el ataque. Dejando a un lado lo surrealista de la situación, las vagas explicaciones de las compañías y el halo de poca fiabilidad de los servidores de Sony tras el presunto ataque de Corea del Norte para impedir el rodaje de una película; quiero "aprovechar" esta situación para ayudaros a que todos vuestros datos, sobretodo los bancarios, queden lejos de estos asaltos que acaban "pagando" los usuarios.

En primer lugar, advertiros de que ante un ataque hacker poco podemos hacer para defendernos en estas plataformas, ya que no depende de nosotros directamente; sino que el ataque se realiza a los servidores donde están nuestros datos. Frente a ésto, la mejor medida es no tener guardados los datos bancarios dentro de la cuenta. Aunque sea más costoso a la hora de comprar introducir todos los dígitos de nuestra cuenta, en momentos como éste le veréis el sentido. También es de gran utilidad, aunque sea mucho más pesado que lo anterior, utilizar sólo tarjetas con códigos para introducir el dinero que queremos gastar en estas plataformas. Estos códigos se compran en tiendas normales y corrientes y suelen tener valores de 20 y 50 euros. Mediante esta opción, no introducimos ninguno de nuestros datos bancarios y por lo tanto, estos "están a salvo".

Por último, os invito a que releáis uno de mis post anteriores sobre la seguridad de las transacciones en los videojuegos y como impedir cargos no deseados en nuestra cuenta bancaria.

sábado, 20 de diciembre de 2014

Los delitos de odio: su presencia a través de las nuevas tecnologías.

Los delitos de odio -término que no aparece en nuestra legislación penal- son aquellos delitos que consisten en agresiones, amenazas o injurias contra otros por motivos de creencia, identidad sexual, raza o estatus social. En 2013, los cuerpos y fuerzas de seguridad del Estado tuvieron conocimiento de 1172 delitos de odio. El desglose de los mismos lo podéis ver en la siguiente imagen sacada de una noticia de El País cuyos datos pertenecen al Ministerio del Interior.


A raíz de esta estadística, el Ministerio del Interior ha creado una serie de instrucciones para añadir al protocolo de detección y prevención de este tipo de delitos. El protocolo contempla también distintas posibilidades para combatir la creciente oleada de violencia en el deporte que estamos sufriendo estos días. Además, en el mencionado protocolo, aparecen una serie de directrices para combatir estas agresiones, amenazas e injurias mediante las nuevas tecnologías. Os remito a una entrada anterior en la que trate la apología en las redes sociales

En mi opinión, estas nuevas directrices tienen una importancia vital para combatir estos delitos. El control de algunas acciones en redes sociales viene marcado por la persecución de este tipo de conductas. No podemos obviar el impacto tan grande que tienes las nuevas tecnologías tanto para la perpetración de algunas acciones que pueden ser constitutivas de delito, como para la impunidad que puede suponer el anonimato de algunas de estas redes sociales.

No obstante, debemos entender también que este tipo de actuaciones por parte de las autoridades confrontan directamente con dos problemas bastante evidentes: En primer lugar, la colisión que pueden tener algunas de las conductas susceptibles de constituir una infracción y que pueden ser simplemente un uso no muy afortunado de la libertad de expresión. Por otro lado, en segundo lugar, el mayor problema que le veo yo a este protocolo es la dotación económica que pueda recibir. Todas las medidas que aparecen en el protocolo necesitan una inversión económica en formación de los agentes, en campañas de prevención que sirvan para concienciar a la población, etc.

Como siempre, espero vuestra opinión sobre este y cualquier otro asunto de los que tratamos en el blog. Os dejo una pregunta... ¿Creéis que la sociedad actual es más "propensa" a este tipo de delitos que hace 10 años? Bueno, una más... ¿Tiene incidencia que la tecnología esté al alcance de todos?

domingo, 14 de diciembre de 2014

Crowdfunding: Internet como medio de financiación.

Punto de partida, ¿qué es crowdfunding? 


Crowdfunding es un término para describir la cooperación colectiva llevada a cabo por varias personas que realizan una "red" con el fin de conseguir dinero u otros recursos. Este sistema de financiación recibe diversos nombres: micromecenazgo, financiación colectiva, cuestación popular, etc. El micromecenazgo puede ser usado para muchos propósitos, desde artistas buscando apoyo de sus seguidores, campañas políticas, financiación de deudas, vivienda, escuelas y, por supuesto, para el nacimiento de compañías o pequeños negocios.

El crowdfunding nace de los primeros proyectos de Open Source donde los desarrolladores ofrecían su trabajo de forma desinteresada. Posteriormente, y con el motivo principal del éxito de sus creaciones, surgieron iniciativas mediante las cuales se empezó a pedir donaciones. Esta idea, como es costumbre en Internet, recibió una respuesta mucho mayor de la esperada. Fue entonces cuando, entre los creadores -que requerían de financiación- y los usuarios -que demandaban proyectos creativos y pagaban por ellos- nacia el Crowdfunding como una nueva opción para financiar, en un primer momento, proyecto creativos.

Las ideas que se financian mediante crowdfunding suelen tener impacto
 directo en las personas que apoyan estas iniciativas
Ahora es cuando piensas: la idea es muy buena, ¿pero cómo se pone en marcha? Fácil. Sólo hay que seguir unos pasos que te dejo a continuación:

  • El emprendedor envía el proyecto a la web de crowdfunding que elija indicando descripción, cantidad necesaria, tiempo de recaudación, recompensas…
  • Algunos de estos proyectos se valoran de forma comunitaria, otros los valora la web elegida...
  • Se publica el proyecto por un tiempo determinado que generalmente es de 30, 60, 90 o 120 días.
  • Se promociona lo máximo posible: anuncios web, blogs, redes sociales, foros...
  • Cuando termina el plazo se realiza la valoración de si se ha logrado la financiación o no. Muchos proyectos, cuando no ven sus expectativas cumplidas, devuelven el dinero de la financiación o intentan realizar el proyecto a menor escala.
Por último, os dejo un vídeo-reportaje de Antena 3 de hace un par de años en el que se puede ver el alcance de este sistema que está revolucionando las formas de financiación para pequeños proyectos. Pequeños proyectos que son para nosotros.


Entradas anteriores relacionadas:

El Copyleft: Creative Commons.


La fiebre del Bitcoin: los mineros ahora usan app en vez de pico.