Operación Exposure contra Anonymous: Las claves legales

La Operación Exposure, su tratamiento legal y el rol de Anonymous

«Tenemos a la policía sobre nuestra sombra” anunciaba la cuenta de Anonymous de España en twitter sobre los procedimientos que se están llevando a cabo en diferentes países incluidos España, Argentina, Chile y Colombia.

La mega operación denominada “Exposure” que lleva adelante Interpol contra diferentes personas ha contado con la asistencia en Argentina de la División Delitos en Alta Tecnología y Análisis Criminal de la Policía Federal.

Los delitos informáticos están en foco en estas operaciones y ante diferentes ataques realizados a sistemas informáticos las acusaciones en general apuntan a diversos lugares y se menciona como único grupo a Anonymous.

Las operaciones de Interpol realizadas en general guardan un gran hermetismo, lo que colabora con el proceso de desinformación y además no ayuda en la concientización de la realidad que esta instalada.

El cyber activismo es ya una realidad y una muestra de descontento y reclamos sobre prácticas que tienen que ver con decisiones políticas, sociales y económicas. En especial los accesos a los contenidos, la libertad de información y de opinión y la preservación de la intimidad son los principales reclamos.

La conexión local de Anonymous

Se sabe realmente poco de las actividades de Anonymous en Argentina y más allá de alguna cuenta de twitter o publicaciones donde se reivindica un accionar concreto, por la forma de la estructura de Anonymous es muy difícil identificar y poder precisar las acciones.

Se conocieron tanto en el año 2011 como en este año diferentes acciones. La mas resonada fue en reacción al procesamiento de los dueños de Taringa! y también una –de este año- realizada contra el sitio Musimundo – Megatone por una falsa información de censura al Grupo Miranda que había hablado en contra de la Industria del Entretenimiento.

En consulta sobre las características de estos grupos el Fiscal General, Ricardo Sáenz especialista el delincuencia informática sostiene sobre las características del grupo que “se trata de mucha gente muy capacitada tecnológicamente y en muchos casos bien intencionada, que cree que con estas acciones se pueden conseguir resultados legítimos” peo también aclara que “En muchos otros casos, se pliega gente que quiere hacer daño a través de estos ataques” lo que constituiría la diferencia jurídica necesaria para calificar los ataques.

Daniel Monasterky, CEO de Identidad Robada aclara sobre la confusión que se genera al no poder atribuir un ataque determinado “Hemos sabido de varias operaciones que en un primer momento habían sido atribuidas a Anonymous, pero luego la misma organización aclaraba que no tenían relación alguna con ellas”.

Esta estructura horizontal de Anonymous no colabora en la identificación y no hay interlocutores validos, ante cualquier ataque surge y circula mucha información que no es clara y que muchas veces es manipulada para producir un efecto determinado.

Los Procesos llevados en Argentina

Las acciones llevadas acabo días atrás por Interpol fue dispar en su información y su comunicación local. En el Caso de España se divulgo información y se ha mostrado parte del operativo por parte de la Policía Nacional, aunque también cierta información se preservó porque entre los detenidos había menores.

En Argentina se han realizado allanamientos que dieron como resultado identificaciones de diez personas en Ciudad de Buenos Aires, Provincia de Buenos Aires, Tucumán y Córdoba. Ninguna de estas personas se encuentra detenida y se desconoce la información judicial que las ha motivado.

Aclara Monastersky que en la Operación Exposure, la denuncia principal fue radicada en España y existió colaboración de ambas policías para lograr con éxito la medida también en argentina. Amplió además que “En este tipo de causas, donde se identifican a personas de nacionalidades tan diversas, es necesario contar con mecanismos muy aceitados para que los allanamientos sean realizados con éxito y al mismo tiempo en todos los países”.

La ley de delitos Informáticos

En Argentina se cuenta con una ley específica para el tema, la ley 26.388 de Delitos Informáticos que fue sancionada en el año 2008 e incorpora en el Código Penal determinadas acciones como por ejemplo acceso sin autorización a sistemas informáticos, y/o violación de sistemas de confidencialidad y seguridad de datos con la intención de dañar entre otros.

Los delitos informáticos son difíciles de investigar, por las características propias de los procesos y por el nivel técnico de los que lo realizan. Saenz señala que la “denegación de servicio o defacing son difíciles de investigar, de hecho esta causa –la de Exposure- llevó varios meses de investigación”.

Los procesos técnicos también cuentan con sus expertos en la parte de Investigación, se trata de identificar la dirección IP de los atacantes que se vuelve sumamente difícil por las tecnologías de enmascaramiento que utilizan, pero que con el tiempo se logran.

Sobre la consulta de la legislación especifica en la materia Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica señalo que “En general para todo lo que refiere a lo informático, es importante que las leyes acompañen la evolución.

La evolución legislativa es necesaria sobre esta materia y sobre otras tantas para poder determinar y dejar bases claras de aplicación judicial ante diversos conflictos. Bortnik expreso que “en Argentina la ley de acoso sexual a través de Internet o Grooming, posee media sanción y los ciudadanos aún está esperando su sanción definitiva para que este delito sea penalizado como lo es en otros países”.

Es importante destacar que es necesaria mayor precisión de los medios informativos sobre determinadas practicas y clasificaciones, la calificación deliberada de determinados accionares sin sustanciación judicial provoca confusión así como la información parcial sobre determinados temas. Es preciso ser claros y coherentes en estos puntos.

Las iniciativas legislativas en marcha y la discusión de la sociedad civil sobre estos puntos parecen muy importantes ya que la información sobre estos temas es clave y debe existir un proceso de puesta en común y acuerdo de todos los actores involucrados.

 

Guillermo Navarro @guillenavarro

Abogado, Especialista en Derecho Empresarial y Propiedad Intelectual

 

Fuente: Redusers

La ley Sinde-Wert se prepara para el cierre de páginas

La primera denuncia presentada el día de hoy, una autodenuncia.

Hoy 1° de marzo entra en vigor la cuestionada ley Sinde-Wert en España, también conocida como Reglamento de la Ley de Economía Sostenible.

La ley tiene como objetivo analizar por secciones administrativas, en base a las denuncias presentadas por los particulares, los contenidos de laspáginas web que presuntamente infringen la propiedad intelectual de titulares y creadores.

Los procesos podrán no solo dar de baja contenidos, sino además pedir el cierre o el bloqueo de páginas que no están dentro de las fronteras de España.

La primera denuncia

A primera hora del día de hoy – jueves 1- se presento la denuncia ante la Sección Segunda, pero tiene una curiosa particularidad: Los miembros de cientos de paginas se han autoinculpado de compartir obras, recibieron para esta acción la ayuda de un músico Eme Navarro.

La curiosa medida puede seguirse a través del sitio hacktivistas.net y se cuenta – y se muestra- como han realizado la primera autodenuncia en una acción de lo que ellos denominan “iniciativa de desobediencia civil electrónica” en reclamo a la legalidad de los poderes que se le otorga a la autoridad administrativa.

La seguridad jurídica es uno de los factores argumentados en el comunicado lanzado por Hacktivistas“El objetivo es poner a prueba esta ley y estrenarla nosotros mismos para demostrar el despropósito y la censura que nos traerá”.

Las Secciones ya están conformadas

En el día de ayer se conoció por el Boletín Oficial español los nombramientos de los tres titulares y sus respectivos suplentes – dos para cada titular- para la Sección Primera de la Comisión de Propiedad Intelectual.

En tanto en el día de hoy también se conoció la composición de la Sección Segunda – la más cuestionada – que tendrá entre sus funciones resolver de manera administrativa con intervención judicial en dos etapas en la primera para identificar al infractor y para pedir quitar contenidos, el cierre o bloqueo de la pagina web.

El sistema prevé la notificación a los infractores en los casos donde ser observe y se concluya que existen violaciones a los derechos de propiedad intelectual y la aceleración del proceso en casos de reincidencia. La medida es complementaria a los procesos civiles y penales existentes.

Las dudas se mantienen sobre la aplicación de la Ley apuntan a cual será el comportamiento de los proveedores de acceso a internet, las paginas que ofrecen enlaces y las paginas ubicadas fuera de España ante el proceso administrativo.

La Sección Segunda estará presidida por María Teresa Lizaranzu, directora general de Política e Industrias Culturales y del Libro.

En declaraciones se afirma que “La Comisión en ningún caso impondrá sanciones ni multas a los vulneradores de la ley ni emprenderá acciones civiles o penales contra los infractores”. El procedimiento para el cierre de una página tendrá entre veinte días y un máximo de tres meses.

El Ministerio de Educación y Cultura ha puesto en línea la Sede Electrónica como lugar de acceso a las denuncias para personas jurídicas o grupo de personas que quieran realizar un pedido sobre sus derechos de propiedad intelectual vulnerados.

El futuro de internet

En el día de ayer, previo a la entrada en vigencia de la ley, se multiplicaron los enfrentamientos en los diferentes foros y en las redes sociales sobre el futuro de la red, la vigencia de los derechos de propiedad intelectual y los modelos de negocios en riesgo.

La libertad de expresión según afirman de un sector estará en peligro gracias al procedimiento administrativo, en tanto los defensores de la ley argumentan que la ley antidescargas no será suficiente y que los procedimientos serán largos.

Otro de los fuertes cuestionamientos que tiene la Ley es la conformación de las Secciones, dado que los nombrados son especiales interesados en los procesos, lo que afectaría la necesaria imparcialidad.

Para la vigencia y efectivo cumplimiento se debe analizar asimismo los planteos y ultimas resoluciones judiciales como la de Cinetube y además los planteos de constitucionalidad de la norma en el Tribunal Constitucional.

Como se puede observar será un procedimiento complejo y las decisiones que se emitan estarán observadas por todos los sectores involucrados. Los procesos comunitarios también influirán en estas decisiones ya que sigue en tratamiento – elevado al Tribunal de Justicia de la UE- el Acuerdo Comercial Anti Falsificación o mas conocido como ACTA.

La pregunta más importante y más esperada será ¿Qué decisión se tomará en la primera denuncia?

 

Guillermo Navarro @guillenavarro

Abogado, Especialista en Derecho Empresarial y Propiedad Intelectual

Fuente: Redusers

Repositorios de Software Libre

los sistemas abiertos se multiplican en diferentes paises

El concepto económico cobra una gran importancia para el desarrollo de sistemas informáticos basados en software público, software libre o conceptos de sistemas abiertos.

El concepto económico que referimos es el aprovechamiento de los recursos escasos dado que existen grandes inversiones para lograr sistemas informáticos adecuados y que cuenten con la seguridad y estabilidad necesaria para aplicarse a las instituciones publicas.

Sin duda la parte filosófica esta especialmente desarrollada en los usuarios de los sistemas abiertos y los postulados y objetivos se tornan claves para el análisis.

El concepto de repositorios de software libre se viene desarrollando hace varios años en distintas partes del mundo y con distintos niveles de aceptación y desarrollo.

Sobre los repositorios

Habitualmente se denomina repositorios a los sitios que almacenan diferentes archivos digitales para acceso o búsqueda a diferentes tipos de usuarios. Las búsquedas se pueden realizar de diferentes formas, ya que se puede buscar por tipo de programa, por plataforma o secciones de funcionalidades.

Estos repositorios cuentan habitualmente con una estructura profesional que analiza y verifica la seguridad de los mismos y los elementos técnicos y de soporte que lo componen, luego de este proceso quedaran a disposición para su uso por los interesados mediante una licencia.

La autorización para el uso en los repositorios podrá ser una licencia utilizada en forma común en el ámbito de software libre –Licencias GPL en diferentes versiones- o una licencia creada para la distribución del software que puede o no establecer compatibilidad con otras licencias de sistemas abiertos.

Es importante destacar que en algunos casos se establecerán diferencias entre el concepto de software libre y software público que dependerá de la filosofía con la que se habilite el repositorio.

Repositorios en Europa

En Europa podemos destacar diferentes casos entre los que se cuentan repositorios que apuntan a diferentes públicos como el caso de la Universidad de la Laguna y el desarrollo del portal OpenPyme .

El portal es un desarrollo conjunto entre la mencionada Universidad y el Gobierno de Canarias destacando que los productos son solidos y fiables y que apuntan a mejorar la gestión y la competitividad.

La Junta de Andalucía en su Repositorio de Software cuenta con su propio sistema de liberación de contenidos y los diferentes niveles de libertad que se establecen. El destino de cada uno de los sistemas será también una forma de clasificarlos ya que estos pueden tener como destino todos los sectores o únicamente las Administraciones Publicas.

Repositorios en América Latina y Argentina

En Venezuela existe el Repositorio Nacional de Aplicaciones creado como un espacio colaborativo para encontrar y promover aplicaciones y proyectos desarrollados en Software Libre para la Administración Publica y cualquier persona individual o jurídica que lo requiera.

En Chile se conoció hace pocos días la implementación que realizó la unidad de Modernización del Estado para proyectos de software libre para su reutilización y la colaboración con otras instituciones gubernamentales, empresas y los ciudadanos.

Se plantea especialmente en el proyecto chileno el ahorro del tiempo y dinero con foco en los procesos colaborativos y que además cuentan con verificación de un comité de seguridad, estabilidad y el éxito y las referencias que el desarrollo del software ha generado.

Lo interesante del repositorio de Chile es el establecimiento de una licencia especial denominadaLicencia de Software Publico 1.0 (Chile) donde se plantean que todos los derechos son reservados y establecidos por el licenciante y que para que se haga la “redistribución, modificación, extensión y/o uso” del programa se deberán respetar los derechos de autor y además realizar las nuevas versiones basadas en la misma licencia.

En Argentina se estableció en el año 2011 la Unidad de Software Publico Argentino dentro de la Jefatura de Gabinetes de Ministros que tiene como objetivos establecer políticas públicas en torno al concepto de software público.

Un concepto interesante establecido por la USOP es crear un registro nacional de software público y además gestionar estándares tecnológicos en el desarrollo de sistemas abiertos con destino público poniendo énfasis en buenas prácticas técnicas.

El futuro del desarrollo de los sistemas abiertos

Las tareas colaborativas mediante sistemas abiertos y el desarrollo del concepto en Argentina de software público sin duda son muy importantes. Su desarrollo y extensión en todos los niveles del Estado impulsará nuevos procesos y generará mejores resultados desde un punto de vista técnico y económico.

No solo en el Estado los sistemas abiertos cumplen un rol importante sino que además en ámbitos privados empresas e instituciones se vuelcan a este tipo de sistemas. Cada vez existen más oferentes que brindan sus soluciones informáticas en modelos abiertos apoyados en las leyes de propiedad intelectual.

El software libre es totalmente posible y compatible dentro del esquema de la propiedad intelectual actual, solo hay que utilizar las herramientas disponibles. Los titulares deciden la extensión y el reconocimiento de los derechos dentro de las licencias y las mismas serán validas para los que las usen o modifiquen.

El desarrollo del software libre permite además darle un encuadre filosófico al asunto quizás más importante que el económico, en el caso que las decisiones se tomen según los parámetros de los propios interesados permite una libertad tecnológica que no es posible en los sistemas de software privativo.

Hay que sumar el estado de las experiencias que se están desarrollando por Brasil, Uruguay y Paraguay en materia de software libre y repositorios. Sin duda es una política interesante que se desarrolle a nivel del bloque del Mercosur.

El software libre y las experiencias colaborativas se encuentran en un punto muy interesante de desarrollo y permiten que existan diferentes tipos de elecciones para diferentes usos, sin duda convivirán diferentes sistemas para gusto de todos.

Guillermo Navarro @guillenavarro

Fuente: RedUsers

Guerra de patentes: El mundo contra Apple

Reconocimiento y sistemas de identificación de voz las patentes vulneradas

La actualización de la guerra de patentes se realiza todos los días y en estos momentos se están desarrollando las audiencias en Estados Unidos por el caso donde Apple es demandante contra Samsung por la copia de su modelo Iphonee Ipad en la serie Galaxy.

La semana anterior Apple había cerrado en parte un tema contra Kodak por haberse declarado inválida la patente que Kodak argumentaba como violada por un sistema de procesamiento de imágenes.

Apple no es solo demandante sino que también es demando en otra batalla legal donde la empresa es acusada de hacer uso de una tecnología patentada de reconocimiento de voz en el software “Siri”.

Capitulo Apple vs Samsung

En Los Ángeles, California se esta llevando adelante el juicio entre Apple y Samsung que tiene por objeto determinar si existió una copia de la línea Galaxy sobre los teléfonos Iphone e Ipad.

Parte de la estrategia legal de ambas empresas será demostrar si existió o no copia en base a los diseños que aportará cada una de sus dispositivos. En Estados Unidos se registra la propiedad intelectual de los diseños mediante una “Patente de diseño” por lo cual el objeto central será el marco estético de cada una, aunque también estén reclamandas patentes de uso sobre los sistemas.

Apple además tiene pendiente una contienda por la tecnología del 3G donde Samsung le esta reclamando regalías impagas a Apple. Estos reclamos legales se están desarrollando en varios países al mismo tiempo.

El monto del reclamo de Apple asciende a la suma de 2.500 millones de dólares y la sentencia se espera que este para fines de agosto. En la sentencia se pedirá además que se dicte la prohibición de la venta de los equipos denunciados.

Universidad Cheng Kung vs Apple

La Universidad Cheng Kung de Taiwan presentó en Estados Unidos una demanda contra Applepor haber afectados los derechos de patentes de un sistema de reconocimiento de voz.

El sistema de voz denominado Siri estaría usando tecnología sin autorización. El pedido se basa en que las patentes registradas están a nombre de la Universidad taiwanesa y cuyo autor es el profesor Wang Jhing-fa.

Yama Chen, Director del Centro de Transferencia de Tecnología de la Universidad menciono que al haber realizado algunas pruebas verificaron que Siri podría estar violando patentes registradas a nombre de la Universidad.

La demanda se presento en un Juzgado de Texas – Estados Unidos- y la Universidad llego a un acuerdo con una firma legal para que los represente y que recibirían un porcentaje de la compensación por uso no autorizado, si es que esto resulta favorable para la Universidad titular de las patentes supuestamente vulneradas.

Los inventores y las autoridades de la Universidad declaran que vienen trabajando hace varios años en temas de reconocimiento de voz y que Taiwán posee grandes profesionales en esta y otras áreas de la tecnología y que deben proteger su capital intelectual contra usos no autorizados.

La Universidad Cheng Kung viene trabajando como articulador académico con las empresas de Taiwán ya que en el pasado se recibían muchas demandas por violaciones de patentes. Ahora la Universidad desarrolla tecnología y la produce articuladamente con el sector industrial.

Según informa la Universidad, sus abogados también están realizando investigaciones y verificando los sistemas de reconocimiento de voz de los sistemas operativos de Android y Windows.

Violaciones de patentes

En temas de patentes y violaciones de los derechos no hay una única visión, los tribunales tendrán un arduo trabajo por resolver los conflictos en estas tecnologías ya que cualquier sea la decisión no dejará a todos contentos.

El frente abierto de Apple es uno más de los tantos en que todas las empresas del sector se abren para quedarse con una participación del mercado de teléfonos celulares y tabletas.

Luego de las decisiones judiciales restará observar si la decisión de litigar en base a las patentes es un beneficio o un perjuicio o si resulta más provechoso seguir intercambiando licencias sobre las patentes que posee cada uno y desarrollar estándares para que el mercado pueda obtener un mejor y más rápido crecimiento.

Guillermo Navarro @guillenavarro

Fuente: RedUsers