miércoles, 14 de diciembre de 2016

Congreso de Estados Unidos autoriza a acceder a la computadora de cualquier persona

El FBI podría hackear cualquier computadora, incluso de Argentina.
Publicado por Télam.

La modificación de una norma por parte del Congreso de Estados Unidos autoriza al organismo de investigación a acceder a la computadora de cualquier persona incluso si no está dentro de la jurisdicción del juez que emite la orden.

Notebook
Foto de archivo, de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de Télam
La decisión genera una "gran discusión sobre el acceso transfronterizo de datos" y un problema respecto de la validez de esa evidencia en investigaciones penales, analizó un funcionario especializado en criminalidad informática.

"Si bien aún no se ha presentado ningún caso en Argentina, es discutible la validez de la prueba que surja de esa técnica de acceso remoto en una instancia penal" y, además, se puede dificultar la aplicación del principio de territorialidad, afirmó a Télam Marcos Salt, especialista en derecho penal y coordinador del Programa contra la Criminalidad Informática del Ministerio de Justicia de la Nación.

La modificación a la "Regla 41" de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures) fue convertida en ley por el Congreso estadounidense el 1 de diciembre.

La norma establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que fueran presentados como pruebas en acusaciones seguidas por el FBI, y autoriza a los jueces a cargo de las causas a ordenar la intervención (hackear) de las computadoras de los investigados cuando esos documentos son digitales.

Sin embargo, la novedad de esta modificación es que se autoriza al FBI a introducirse en las computadoras independientemente de dónde se encuentren, a través de la técnica de acceso remoto.

Esta técnica implica el envío de un malware, de forma remota, a la computadora que se quiere investigar, y el programa luego envía la información que encuentra (como una medida alternativa de allanamiento), explicó Salt.

En otras palabras, esto significa que "un juez federal estadounidense está facultado para emitir órdenes de registro para hackear ordenadores en su circuito o jurisdicción, en otros y, si así se entiende, en cualquier país del mundo", explicó a Télam, por su parte, Martín Elizalde, abogado especialista en tecnología y cofundador de la empresa en investigación forense informática "Foresenics".

Según Salt, esta situación está relacionada con los problemas que se desprenden del "acceso transfronterizo de datos", una noción que incluye aquellas investigaciones penales en las que resulta necesario el acceso a información alojada en servidores ubicados físicamente en jurisdicciones diferentes a la de las autoridades que tienen a su cargo la investigación.

"Por eso, a partir de esta modificación se abre una discusión enorme sobre el acceso fronterizo de datos en el mundo entero", aseguró Salt desde Washington, donde ayer participó de la novena reunión de la Organización de Estados Americanos sobre delito cibernético "Remja" (Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas).

En ese encuentro se abordó el llamado a que los países americanos se adhieran al Convenio de Budapest sobre ciberdelincuencia, pero la preocupación que despertó a nivel mundial la modificación a la Regla 41 obligó a tratar el tema de manera informal, por no estar incluido en la agenda oficial, comentó el funcionario argentino.

"Una de las principales preocupaciones es el poder potencialmente excesivo de los jueces estadounidenses para dictar órdenes de registro 'urbi et orbi', dado que la reforma permite acceder a ordenadores en el mundo entero", advirtió Elizalde.

El letrado citó como caso hipotético que la modificación de esta norma permite que, por ejemplo, el FBI intervenga una computadora en la localidad bonaerense de Quilmes por orden de un juez del Carolina del Norte.

Lo cual implica -agregó el letrado- que la normativa modificada "no tiene en cuenta la regulación sustantiva del derecho a la privacidad o las normas particulares sobre procedimiento, jurisdicción y competencia de cada uno de los países afectados".

Otro de los aspectos que también podrían entrar en juego -enumeró- es la cuestión de la privacidad, o como esté regulada la protección de los datos personales en cada uno de los países.

"La aprobación de esta norma fue algo que nos tomó por sorpresa a todos porque al estar en un año electoral no tuvo mucha repercusión mediática, pero sus consecuencias pueden ser muy serias en varios sentidos", consideró Elizalde.

Asimismo, informó que en Estados Unidos hay organizaciones sin fines de lucro como Electronic Frontier Foundation, que han expresado la preocupación por esta norma incluso en "niveles más básicos". Es decir, en su criterio, que podría extenderse a "la gente que niega el acceso a los datos de localización para aplicaciones de teléfonos inteligentes, ya que no tiene ganas de compartir su ubicación con redes publicitarias".

El carácter reciente de la modificación de la norma genera un escenario donde aún existen "discusiones internas" tanto en Estados Unidos como en el resto de los países, mientras que "la discusión sobre este tema recién está empezando", consideró Salt. / Publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

No hay comentarios.:

Publicar un comentario

Antes de colocar un comentario tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.