Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//15 de Diciembre, 2016

Por qué el FBI tiene autorización para entrar a tu computadora, aún en la Argentina

por mariof2005 a las 22:13, en SEGURIDAD INFORMÁTICA

La llamada regla 41, aprobada por el Congreso de EE.UU., autoriza a un juez estadounidense a ordenar al FBI entrar a una computadora y acceder a la información que almacena, sin importar el país en que se encuentre

Foto: ShutterStock
92

La modificación de una norma por parte del Congreso de Estados Unidos, que autoriza al FBI a acceder a la computadora de cualquier persona, incluso si no está dentro de la jurisdicción del juez que emite la orden, genera una "gran discusión sobre el acceso transfronterizo de datos" y un problema respecto de la validez de esa evidencia en investigaciones penales, analizó un funcionario especializado en criminalidad informática.

"Si bien aún no se ha presentado ningún caso en la Argentina, es discutible la validez de la prueba que surja de esa técnica de acceso remoto en una instancia penal" y, además, se puede dificultar la aplicación del principio de territorialidad, afirmó a Télam Marcos Salt, especialista en derecho penal y coordinador del Programa contra la Criminalidad Informática del Ministerio de Justicia de la Nación.

Qué dice la regla 41

La modificación a la "Regla 41" de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures) fue convertida en ley por el Congreso estadounidense el 1 de diciembre. La norma establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que fueran presentados como pruebas en acusaciones seguidas por el FBI, y autoriza a los jueces a cargo de las causas a ordenar la intervención de las computadoras de los investigados cuando esos documentos son digitales.

Sin embargo, la novedad de esta modificación es que se autoriza al FBI a introducirse en las computadoras independientemente de dónde se encuentren, a través de la técnica de acceso remoto.

Esta técnica implica el envío de un malware, de forma remota, a la computadora que se quiere investigar, y el programa luego envía la información que encuentra (como una medida alternativa de allanamiento), explicó Salt.

En otras palabras, esto significa que "un juez federal estadounidense está facultado para emitir órdenes de registro para hackear ordenadores en su circuito o jurisdicción, en otros y, si así se entiende, en cualquier país del mundo", explicó a Télam, por su parte, Martín Elizalde, abogado especialista en tecnología y cofundador de la empresa en investigación forense informática Foresenics.

Según Salt, esta situación está relacionada con los problemas que se desprenden del "acceso transfronterizo de datos", una noción que incluye aquellas investigaciones penales en las que resulta necesario el acceso a información alojada en servidores ubicados físicamente en jurisdicciones diferentes a la de las autoridades que tienen a su cargo la investigación.

"Por eso, a partir de esta modificación se abre una discusión enorme sobre el acceso fronterizo de datos en el mundo entero", aseguró Salt desde Washington, donde ayer participó de la novena reunión de la Organización de Estados Americanos sobre delito cibernético "Remja" (Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas).

En ese encuentro se abordó el llamado a que los países americanos se adhieran al Convenio de Budapest sobre ciberdelincuencia, pero la preocupación que despertó a nivel mundial la modificación a la Regla 41 obligó a tratar el tema de manera informal, por no estar incluido en la agenda oficial, comentó el funcionario argentino.

Acceso transfronterizo de datos

"Una de las principales preocupaciones es el poder potencialmente excesivo de los jueces estadounidenses para dictar órdenes de registro 'urbi et orbi', dado que la reforma permite acceder a ordenadores en el mundo entero", advirtió Elizalde.

El letrado citó como caso hipotético que la modificación de esta norma permite que, por ejemplo, el FBI intervenga una computadora en la localidad bonaerense de Quilmes por orden de un juez del Carolina del Norte.

Lo cual implica -agregó el letrado- que la normativa modificada "no tiene en cuenta la regulación sustantiva del derecho a la privacidad o las normas particulares sobre procedimiento, jurisdicción y competencia de cada uno de los países afectados".

Otro de los aspectos que también podrían entrar en juego -enumeró- es la cuestión de la privacidad, o como esté regulada la protección de los datos personales en cada uno de los países.

"La aprobación de esta norma fue algo que nos tomó por sorpresa a todos porque al estar en un año electoral no tuvo mucha repercusión mediática, pero sus consecuencias pueden ser muy serias en varios sentidos", consideró Elizalde.

Asimismo, informó que en Estados Unidos hay organizaciones sin fines de lucro como Electronic Frontier Foundation, que han expresado la preocupación por esta norma incluso en "niveles más básicos". Es decir, en su criterio, que podría extenderse a "la gente que niega el acceso a los datos de localización para aplicaciones de teléfonos inteligentes, ya que no tiene ganas de compartir su ubicación con redes publicitarias".

El carácter reciente de la modificación de la norma genera un escenario donde aún existen "discusiones internas" tanto en Estados Unidos como en el resto de los países, mientras que "la discusión sobre este tema recién está empezando", consideró Salt.

Agencia Télam

Palabras claves , , , , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Noviembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
¿Hay peligro en usar las estaciones públicas para recargar el móvil?
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad