Una maraña de criterios rodea la obtención de pruebas electrónicas.
El Pais.com 20081212
Un policía puede pedir a la recepción de un hotel que identifique al huésped de la habitación 115. Obviamente, si quiere entrar en la habitación, deberá pedir un mandamiento judicial. Pero ya es más discutible que pueda pedir, sin permiso judicial, a una operadora que identifique quién, en un momento determinado, está detrás de una dirección en Internet (IP). La Agencia de Protección de Datos considera claramente que se trata de un dato personal que debe protegerse con garantías. Para la clonación de un ordenador sospechoso, con la intención de obtener una copia de su contenido para investigarlo sin alterar la prueba, hay magistrados que exigen que se haga en presencia del acusado y en el juzgado. Otros, únicamente reclaman la presencia de un secretario judicial. Unos aceptan que se haga en los laboratorios policiales preparados para ello y otros exigen que las maniobras de clonación se hagan en las dependencias del juzgado. Ha habido una sentencia que ha considerado que la navegación policial por una web en Internet, como pueda hacerla cualquier ciudadano, ha de hacerse con permiso judicial. El Supremo la revocó. Estas opiniones discrepantes demuestran que hay severas lagunas interpretativas sobre las leyes que rigen la investigación de delitos cuando el sospechoso emplea herramientas informáticas. Y eso llevan tiempo discutiéndolo ciberpolicías, fiscales y jueces. Eficacia policial y garantías democráticas son los puntos de partida del debate. El magistrado de la Sala Penal del Tribunal Supremo José Manuel Maza cree que se están sacando las cosas de quicio a la hora de regular cómo deben manejarse las pruebas electrónicas para preservar los derechos ciudadanos. Maza cuenta que un juzgado de Madrid ya hace años que invalidó como prueba el vídeo que una aseguradora presentó para demostrar que un asegurado no estaba enfermo y circulaba tranquilamente por un lugar público. Este mismo juzgado no habría cuestionado como prueba el testimonio de un portero de una finca vecina que hubiera declarado que lo había visto pasear. Maza es partidario, en la mayoría de los casos, de una traducción de los criterios jurídicos que se aplican en el planeta analógico a los delitos en los que se emplean medios informáticos. En general no estamos ante nuevos supuestos, aunque las herramientas sean digitales. Este magistrado, por ejemplo, en una sentencia defendió que la policía no precisa permiso judicial para establecer el IMSI (identificador único que se guarda en la tarjeta SIM del móvil) del teléfono de un sospechoso bajo investigación. Y el mismo criterio mantiene cuando los agentes quieren conocer la identidad de una dirección IP, aunque, admite, este criterio es minoritario en la judicatura y por ello no es extraño que el servidor exija la autorización judicial para facilitar el dato. Precisamente, la citada sala del Supremo ha convocado una reunión con técnicos para analizar qué criterio debe adoptarse para la identificación de una IMSI. Maza está particularmente preocupado por la ley de 2007 de conservación de datos de las comunicaciones. Ahí se consagra que la policía deberá pedir autorización judicial para solicitar la identidad de una IP y lo más llamativo es que para navegar por una web, que es pública, deberá solicitar igualmente el permiso. ¿Cómo va a argumentar ante el juez el supuesto delito de una página web si formalmente no han podido verla? Es un contrasentido. Por el contrario, cree que no es discutible que se exija la presencia del secretario judicial cuando se proceda a la clonación de un ordenador y aconseja la presencia de la defensa para no crear problemas probatorios. Y de la misma manera que sostiene que no es preciso el citado permiso para rastrear una web pública, sí lo considera necesario para hacerlo en un foro cerrado porque, por ejemplo, la participación de un foro temático revela un interés por ciertos asuntos por parte de quienes lo hacen, que puede formar parte del contenido de su intimidad. DoctrinasUno de los foros donde se han dicutido estas cuestiones ha sido el Congreso Nacional de Policías Tecnológicos (CNPT) que la BSA (Business Software Alliance) convocó en Madrid hace unas semanas. Uno de los ponentes fue el juez Eloy Velasco, de la Audiencia Nacional. Velasco insistió en que los datos son cruciales para la prueba de un delito. Y los policías, como acopiadores de los mismos, deben cumplir escrupulosamente la ley. Velasco sostuvo como norma general la necesidad de pedir mandamiento judicial para tener acceso a los datos y al ordenador. Sin embargo, admitió un supuesto, previsto ...
La carrera de los teléfonos táctiles.
El Pais.com 20081214
Ni corbatas, ni colonias, ni bolsos. El móvil volverá a ser el regalo estrella de estas navidades. No es ninguna novedad. Lo lleva siendo desde hace casi una década. Pero esta temporada cuenta con una baza especial: las pantallas táctiles. El tirón del nuevo iPhone, de Apple, ha desatado una fiebre entre todos los fabricantes por lo táctil. Las principales marcas han convertido el cristal de las pantallas en unas pizarras electrónicas donde se puede no sólo llamar o mandar sms, sino escribir y recibir correos electrónicos, pinchar una canción, ver un vídeo, localizar una calle por GPS o navegar por Internet. Estos terminales se conocen como smartphone (teléfonos listos, en inglés) y están dirigidos a un público de alto poder adquisitivo, pues ninguno baja de 300 euros en el mercado libre, es decir, si su compra no va asociada a pertenecer a una compañía telefónica. En esta campaña navideña se estima que la venta de terminales será de cuatro millones, el 20% del total de las ventas anuales, que caerán más de un 10% respecto a 2007. Afortunadamente, el sector de las telecomunicaciones es el que menos se está viendo afectado por la crisis, porque puedes llevarte los terminales a cero euros, señala Carlos Grimá, director general de The Phone House España. No todos los táctiles son iguales. Los hay que potencian la música. Otros apuestan por la cámara, tanto de vídeo como de fotos. Si se elige una gran pantalla y prestaciones audiovisuales poderosas habrá que tener en cuenta que la batería durará poco (de tres horas y cinco horas). Si se desea conectividad, además de bluetooth habrá que comprobar si lleva wi fi y HSDPA, para que conectarse a Internet no sea una odisea. El navegador GPS es una de las últimas incorporaciones. Las pantallas, aunque todas son táctiles, las ha ...
IBM revela innovaciones que cambiarán nuestras vidas.
Diario Ti.com 20081210
La lista de las siguientes cinco innovaciones se basa en las tendencias del mercado y la sociedad para los próximos cinco años - que se espera transformen nuestras vidas- y en las tecnologías emergentes concebidas en los Laboratorios IBM de todo el mundo que pueden hacer realidad estas innovaciones. Diario Ti: IBM presentó la tercera lista anual IBM Next Five in Five: las cinco innovaciones que tienen el potencial de cambiar la forma en que la gente trabaja, vive y juega durante los próximos cinco años. document. write();En los próximos cinco años, las innovaciones tecnológicas transformarán nuestras vidas de las siguientes maneras: - La tecnología solar para el ahorro de energía será incorporada al suelo, la pintura y las ventanas ¿Alguna vez se preguntó cuánta energía solar podría crearse si la tecnología solar estuviera integrada a las aceras, los caminos, los revestimientos, la pintura, los techos y las ventanas?. En los próximos cinco años, la energía solar será una opción accesible. - En los próximos cinco años, su médico podrá darle un mapa genético que le dirá qué riesgos de salud es probable que enfrente en su vida y cuáles son las medidas específicas que puede tomar para prevenirlos, en base a su ADN específico. - La relación con la Web cambiará sustancialmente en los próximos cinco años. En el futuro, podrá navegar la Internet con manos libres, usando su voz y eliminando la necesidad de pantallas y teclados. La nueva tecnología cambiará la forma en que las personas crean, construyen e interactúan con la información y los sitios web de e-commerce, utilizando el habla en lugar de texto. - En los próximos cinco años, los compradores dependerán cada vez más de sí mismos y de las opiniones de los otros compradores- para tomar decisiones en lugar de ...
Huawei lanza módem 3G compatible con Windows 7.
Diario Ti.com 20081211
En colaboración con Microsoft, Huawei desarrolló sus módems USB, que soporta la nueva arquitectura de banda ancha móvil en Windows 7. Diario Ti: Huawei Technologies presentó su portfolio de soluciones de banda ancha móvil compatibles con Windows 7 durante la Conferencia sobre Ingeniería de Hardware para Windows 2008 celebrada en Pekín. El elemento clave de esta gama de soluciones es el primer módulo 3G embebido de alta velocidad para portátiles compatible con Windows 7, EM770 de Huawei. El módulo 3G EM770 ofrece uplink a una velocidad de 5,76MB y ya se ha integrado en los ordenadores fabricados por ASUSTek Computer Inc y Elitegroup Computer Systems. Cuando se lance Windows 7, los consumidores podrán ejecutar el sistema en su portátil con la simple conexión embebida del módulo EM770 ...
Felicitar la Navidad por SMS saldrá por 35 millones de euros.
El Pais.com 20081217
Las operadoras de telefonía facturarán más de 35 millones de euros estas Navidades, gracias a los mensajes de texto, según informó hoy el portal de información sobre telefonía móvil movilonia. com, teniendo en cuenta los niveles de mensaje enviados en las mismas fechas del año pasado. Para esta previsión, el portal de Internet se basa en los datos aportados por las compañías de móviles, que señalaron que entre el 22 de diciembre y el 6 de enero de 2007 se enviaron 200 millones de mensajes, y en las cifras publicados por la Comisión del Mercado de Telecomunicaciones (CMT), que indicaron que se ha incrementado la activación de líneas móviles hasta situarse por encima de los 52 millones. Según el estudio de movilonia. com, un 73% de estos mensajes se concentrarán en cuatro días: Nochebuena, Navidad, Nochevieja y Año Nuevo. ...
Envíos de dinero al extranjero presenta fallos de seguridad.
Diario Ti.com 20081213
Estos fallos pueden permitir a los ciberdelincuentes obtener las claves bancarias de los usuarios y hacerse con su dinero. Diario Ti: Panda Security ha realizado un estudio sobre más de 300 establecimientos para el envío de dinero al extranjero. En el mismo se analizaron aproximadamente unas 1. 500 computadoras, concluyéndose que al menos el 30% tenían el software antivirus desactualizado, y el 60% de esas 1. 500 máquinas estaban infectadas. Al no estar convenientemente protegidos y ser utilizados por los usuarios para otros fines (chats, descargas, etc. ), estos ordenadores son muy inseguros para realizar operaciones bancarias. Los ciberdelincuentes pueden realizar sobre ellos distintas acciones destinadas al robo de dinero. Alguna de esas amenazas son:- Instalación de un Troyano o keylogger en la computadora que tuviesen por objetivo, capaz de capturar información que aparece en la pantalla, como el número de cuenta de quién envía el dinero y de quién lo recibe, claves bancarias, códigos PIN, etc. Todo esto se vería facilitado debido ...
|