Manifiesto: En defensa de los derechos fundamentales en i
Si quieres sumarte al manifiesto:
PetitionOnLine: En defensa de los derechos fundamentales en internet
Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de internet manifestamos nuestra firme oposición al proyecto, y declaramos que…
1.- Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.
2.- La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.
3.- La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.
4.- La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.
5.- Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.
6.- Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
7.- Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.
8.- Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
9.- Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.
10.- En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.
Este manifiesto, elaborado de forma conjunta por varios autores, es de todos y de ninguno. Si quieres sumarte a él, difúndelo por Internet.
Si quieres sumarte al manifiesto:
PetitionOnLine: En defensa de los derechos fundamentales en internet
El Tribunal Europeo de Justicia esta mañana dictaminó que no pueden obligar a los proveedores de servicios Internet (ISP) el filtrado de contenido infractor de derechos de autor.
Este caso tiene su origen en una disputa entre el ISP Scarlet y SABAM, una empresa de gestión belga responsable de autorizar la utilización por terceros de las obras musicales de autores, compositores y editores. En 2004, el grupo de los titulares de derechos afirmó que los usuarios de los servicios de Scarlet descargan obras musicales de su catálogo a través de peer-to-peer (P2P) para compartir archivos de redes.
La Corte de Belga de Primera Instancia condenó a Scarlet, so pena de una multa coercitiva, para que pusiera fin a la violación de copyright, lo que hace imposible que sus clientes puedan enviar o recibir archivos de cualquier forma electrónica – un filtro, en otras palabras. Scarlet apeló la decisión, alegando que la decisión es incompatible con la legislación comunitaria, así como la Directiva sobre comercio electrónico.
De hecho, la ley de la UE dice que las autoridades nacionales no deben adoptar las medidas que sería necesarias para un ISP con la finalidad de llevar a cabo la supervisión general – y mucho menos el filtrado – de la información que se transmite en la red.
Por lo tanto, el máximo tribunal de Europa, resolvió lo siguiente:
La Corte considera que, al adoptar la medida cautelar que requiere Scarlet para instalar un sistema de filtrado, el órgano jurisdiccional nacional no se respeta el requisito de que un justo equilibrio que debe lograrse entre el derecho de propiedad intelectual, por un lado, y la libertad para llevar a cabo negocios, el derecho a la protección de datos personales y el derecho de recibir o comunicar informaciones, por el otro.
En consecuencia, la respuesta del Tribunal es que la ley de la UE se opone a una orden judicial contra un proveedor de servicios de internet que lo requieran para instalar un sistema para filtrar todas las comunicaciones electrónicas que pasan a través de sus servicios, que se aplican indiscriminadamente a todos sus clientes, como medida preventiva, exclusivamente a su cargo , y por un período ilimitado.El Tribunal Europeo de Justicia dijo que el sistema de filtración también serían responsables de infringir los derechos fundamentales de los clientes de un ISP, es decir, su derecho a la protección de sus datos personales y su derecho a recibir y difundir información.
El tribunal también dijo que si bien los derechos de propiedad intelectual consagrados en las normas de la UE, no hay «nada en absoluto en la redacción de la Carta ni en la jurisprudencia del Tribunal de la ley que sugiera que ese derecho es inviolable y debe por ello ser absolutamente protegido».
El sentido común, en realidad, pero siempre es bueno ver a un tribunal de acuerdo con ella.
Fuente: TC
Un ataque cibernético lanzado desde fuera de Estados Unidos alcanzó un sistema público de agua en Illinois, estado del medio oeste, una infraestructura de control de los sistemas.
«Este es sin duda el primer caso en el que hemos tenido un ataque a la infraestructura crítica desde fuera de Estados Unidos que ha causado daños», dijo Joseph Weiss, director de Applied Control Solutions .
«Eso es lo que es lo más que ha sucedido», continuó. «No podrían haber hecho nada porque no tenían acceso a la estación maestra.» El Illinois Statewide Terrorism and Intelligence Center reveló el asalto cibernético a un centro público de gestión de agua fuera de la ciudad de Springfield, la semana pasada, pero los atacantes tuvieron acceso los meses anteriores al sistema, dijo Weiss.
El fallo de la red se manifestó después de que los intrusos cibernéticos quemaran una bomba. «Nadie se dio cuenta de que los crackers estaban allí hasta que comenzaron a encender y apagar la bomba», según Weiss.
El ataque fue trazada según los informes a partir de un equipo en Rusia y se aprovechó de las contraseñas de cuentas robadas de una empresa de EE.UU. que hace software de control de supervisión y adquisición de datos (SCADA).
Hay alrededor de una docena de empresas, que elaboran software SCADA, que se utiliza en todo el mundo para controlar las máquinas en las instalaciones industriales que van desde las fábricas y plataformas petroleras hasta plantas de energía nuclear y de tratamiento de aguas residuales.
«No sabemos cuántos otros sistemas SCADA se han comprometido, ya que en realidad muchos no tienen informáticos forenses», dijo Weiss, que tiene su sede en California.
El US Department of Homeland Security ha restado importancia a los ataques cibernéticos en Illinois en los informes públicos, afirmando que no había visto ninguna evidencia que indique una amenaza para la seguridad pública, pero estaba investigando la situación.
Word también se distribuyó el viernes que una red de abastecimiento de agua en Texas podría haber sido violada en un ataque cibernético , de acuerdo con David Marcus director de investigación de los laboratorios de seguridad de McAfee . «Mi instinto me dice que hay una mayor focalización y mayor compromiso de lo que sabemos», dijo Marcus en un blog.
Programa de utilidad policial para equipos con sistema operativo Android.
– Esta versión contiene toda la legislación necesaria para las FFCCSE y Policías de España en su trabajo policial, el Código Penal actualizado, la Ley de Enjuiciamiento Criminal actualizado, la Constitución Española y el Codificado de Tráfico 2011, además de legislación extra a petición de los usuarios que la utilizan, todo ello SIN NECESIDAD DE CONEXIÓN A INTERNET, de manera totalmente «fuera de línea».
– Además todas las secciones de legislación tienen un buscador por palabras que al ingresar una o varias palabras elimina todos los artículos de la pantalla que no contienen esas palabras y sólo deja en la pantalla las que interesan.
– Todos los menús se pueden ver tanto en vertical como en horizontal, se aconseja utilizar la legislación en formato horizontal para ver mejor la información en pantalla, ya que se muestra mucha información y aunque se ajusta de manera automática, debido a que verticalmente es estrecha, no es posible mostrar todo a un tamaño de letra que sea bien visible.
– Además se admiten todas las sugerencias posibles para mejorar la aplicación en futuras actualizaciones.
FECHA DE ACTUALIZACIÓN DE CONTENIDO:
– Legislación administrativa: Noviembre 2011
– Codificado de Tráfico: Abril 2011
– Código penal: Noviembre 2011
– Ley de Enjuiciamiento Criminal: Noviembre 2011
– Constitución Española: Noviembre 2011
Disponible en: Android Market
Los ingenieros informáticos de seguridad, incluido un miembro del US Computer Emergency Response Team, se quejan de un trabajo de investigación publicado esta semana, pues los banqueros corruptos, terroristas y violadores de niños se pueden mantener lejos de las pruebas que los impliquen en los crímenes, ya que está resultando imposible para los investigadores digitales desbloquear las unidades de discos duros encriptados. El cifrado del disco completo proporciona una seguridad importante. Se revuelve todo en un disco cuando se apaga el ordenador, se alcanza el tiempo de espera o el fin de la sesión. Pero la otra cara, por supuesto, es la consternación de algunos luchadores contra el crimen.
Los autores del estudio dicen que se enfrentan a cuatro grandes problemas. En primer lugar, los científicos forenses no siempre son conscientes que FDE se está ejecutando en un equipo con pruebas del acto delictivo y al apagarlo todo está perdido. En segundo lugar, cuando los agentes copian un disco para el análisis sin darse cuenta de que está cifrado FDE, perdiendo un tiempo valioso en el laboratorio del crimen tratando de dar sentido a un galimatías. En tercer lugar, conectar el hardware de análisis puede desencadenar un estado para cifrar todo. En cuarto lugar, algunos sospechosos de EE.UU. declaran la quinta enmienda y se niegan a dar a sus claves, mientras que otros la dan equivocada, alegando que la FDE no había o que debe de haber olvidado la contraseña.
Para hacer frente a la era de FDE, los EE.UU. CERT-dirigió el equipo quiere mejorar la escena del crimen y las rutinas de una mejor preparación de órdenes de registro. Su conclusión es un tanto desesperada sin embargo:
«Se necesita más investigación para desarrollar nuevas técnicas y tecnologías para romper o desviar el cifrado de disco completo.»
Fuente: NewScientist
Enlace relacionado: La seguridad en informatica. Informatica Aplicada a la Gestión Pública. Universidad de Murcia
Pulsar aquí para ver infografía ampliada
Fuente:Kaspersky Lab
Esta nueva especialidad se ha creado ante la necesidad de combatir el aumento de investigaciones criminales vinculadas al uso de las TIC.
Las actuaciones delictivas a través de internet y vinculadas al uso de las tecnologías de la información y comunicaciones (TIC) están cobrando cada vez más importancia y pueden tener una grave incidencia en muchos campos y atentar contra derechos fundamentales.
Así, pueden producirse revelaciones de secretos en soportes informáticos, ataques a bienes jurídicos como el honor, intimidad y patrimonio, constituir delitos contra la propiedad intelectual e incluso facilitar la distribución y acceso a la pornografía infantil.
La Fiscalía General considera que los delitos efectuados a través de la red han sufrido una evolución en los últimos años y tienen cada vez más incidencia, por lo que la creación de la figura supervisora en esta materia era necesaria. Aconseja además no limitar en un catálogo cerrado los tipos penales, debido al constante avance de las tecnologías.
Fuente: siliconnews.es
El psicólogo inglés David Canter, considerado como el mayor experto mundial en el campo de la Psicología criminalista, llegó a Valladolid con desmitificaciones sobre la imagen que ofrecen las series de ficción en cuanto a la investigación y la elaboración de perfiles de los criminales. «La Policía necesita directrices para interrogar a los delincuentes, y para eso está la psicología, pero eso de entrar, mirar y decirle a un individuo que ha sido él solo ocurre en la ficción. No existen esas personas de fuera -léase los protagonistas de series como El Mentalista, Castle…- que son tan listas y que le dicen a los policías todo lo que deben hacer», resumió.
Tampoco se debe creer demasiado el término ‘perfil’ -Mentes Criminales…-. «Esa palabra se toma a nivel de crear una imagen mística del criminal y eso es una tontería», aseguró antes de matizar que su experiencia señala a la búsqueda de las pautas geográficas de los delincuentes como la mejor fórmula para intentar averiguar su siguiente paso e, incluso, su lugar de residencia. Y en eso él es pionero.
Sus investigaciones, plasmadas en un programa informático (Dragnet), apuntan a la existencia de un principio psicológico básico en la conducta de los criminales, como es el «de la proximidad». Los infractores «no suelen viajar muy lejos para cometer un crimen o un robo porque saben que en el camino de vuelta son más vulnerables y suelen actuar en lugares en los que se sienten cómodos», explica Canter.
Su método permite situar las zonas de actuación del delincuente y predecir, a través de determinados factores psicológicos y matemáticos, no solo dónde puede dar su siguiente golpe sino también centrar su lugar de residencia.
Ampliar información en: elnortedecastilla.es
Científicos de Georgia Tech (EE.UU.) han verificado que los acelerómetros de muchos teléfonos móviles celuares de última generación (smartphones) se pueden usar para descrifrar lo que se escribes en un ordenador, como por ejemplo passwords y contenidos de correos electrónicos. Esto depende de que la persona que escribe tenga un teléfono cerca, pues el acelerómetro detecta las vibraciones de las teclas al ser pulsadas, y puede enviar esta información a un programa que las convierte en frases legibles con una precisión del 80%.
Esta técnica trabaja con grupos de teclas en lugar de teclas individuales, modela las “pulsaciones en las teclas” en pares y después define si las teclas fueron presionadas en el lado derecho o en el lado izquierdo del teclado y qué tan lejos se encuentran de las QWERTY. Una vez que ya recopiló esta información, compara los resultados con un diccionario precargado que se realizó del mismo modo y que contiene cerca de 58 000 palabras.
Los investigadores están convencidos de que los smartphones fabricados durante los últimos dos años son lo suficientemente sofisticados para ser víctimas de este ataque, aunque el teléfono tendría que ser infectado primero con spyware que se podría descargar fácilmente a través de una aplicación que no pida permisos para instalarse.
Fuente: Georgia Tech
Nuestro consumo de muchos productos está centrado en las ofertas de las marcas, desde las exclusivas hasta las de low-cost. El modelo de negocio de la mayoría de ellas se basa en la gestión directa del marketing, el diseño y la logística de distribución y comercialización. Mientras que la producción está deslocalizada en los llamados países emergentes, recurriendo a una mano de obra muy barata, en bastantes casos con jornadas de trabajo extenuantes, pagos irregulares de salarios, falta de seguridad e higiene en el lugar de trabajo. No es nada nuevo, periódicamente nos vamos enterando de situaciones donde las personas trabajan en condiciones análogas a la esclavitud.
Hoy el Ministerio de Trabajo del Brasil está investigando a Zara y unos cuantos de sus proveedores [Enlace bloqueado por la Tasa española AEDE]. El caso no es exclusivo de Zara, casi todo el sector del textil, está salpicado de denuncias sobre las condiciones laborales de sus trabajadores.
Desde hace tiempo Apple es noticia por las condiciones leoninas de los trabajadores en las fábricas de China de productos como el iPad o el iPhone, con salarios mensuales de unos 140 euros por 48 horas semanales de trabajo, obligados a realizar múltiples horas extraordinarias y, además, con sistemas de “motivación” donde la humillación pública por errores al realizar las tareas está a la orden del día o el hacinamiento en dormitorios múltiples al estar obligados a vivir en la misma fábrica. El caso tampoco no es exclusivo de Apple, afecta a las grandes tecnológicas como Dell, HP, Nintendo, Sony o Microsoft entre otras, que mantienen la fabricación de sus productos en el país asiático.
Artículo completo en: Rizomática
Bajo licencia Creative Commons
Usted está de compras en un gran centro comercial con sus hijos cuando uno de ellos desaparece de repente. Una búsqueda rápida por los alrededores no da resultados. ¿Qué hacer?
Hay una nueva herramienta gratis del FBI que le pueden ayudar. Child ID es una nueva aplicación móvil creada por el FBI -es un lugar adecuado para almacenar electrónicamente las fotos e información vital sobre sus hijos para tenerla literalmente, a la mano por si lo necesita. Puede mostrar las imágenes y proporcionar identificadores físicos como la altura y el peso a los agentes de seguridad o de policía. Utilizando una ficha especial en la aplicación, también puede rápida y fácilmente enviar por e-mail la información a las autoridades con tan solo unos pocos clics.
La aplicación también incluye consejos sobre cómo mantener seguros a los niños, así como una guía específica sobre qué hacer en esas primeras horas cruciales pocos después de que un niño se pierde.
Ampliar información en: FBI
Las personas que son acosadas en internet experimentan niveles más altos de estrés y trauma que las personas que son acosadas en persona, según un estudio que se presentó durante la convención anual de la American Psychological Association.
«Cada vez más, los acosadores utilizan la tecnología moderna para atormentar a sus víctimas; una de cada cuatro de estas víctimas reporta algún tipo de acoso cibernético, a través de correos electrónicos amenazadores o de mensajería instantánea», expuso la psicóloga clínica Elizabeth Carll en una charla titulada ‘Electronic Harassment and Cyberstalking: Intervention, Prevention and Public Policy‘.
Según Carll, las respuestas emocionales al trauma sufrido por las víctimas pueden incluir altos niveles de estrés permanente, ansiedad, miedo, pesadillas, conmoción, incredulidad, impotencia, hipervigilancia, cambios en la alimentación y dificultades para conciliar el sueño.
«Los síntomas relacionados con el acoso cibernético y electrónico pueden ser más intensos que el acoso en persona, ya que el impacto es más devastador debido a la naturaleza de la comunicación ‘on-line’, la imposibilidad de escapar a un lugar seguro y el acceso global de la información», añade Carll.
Uso obligatorio de dispositivos de localización
Las estadísticas del Departamento de Justicia de los Estados Unidos revelan que alrededor de 850000 adultos, la mayoría mujeres, son objeto de acoso cibernético cada año. Citando otras fuentes, Carll ha dado ejemplos de la capacidad de penetración de este tipo de acoso; un 40% de las mujeres han experimentado relaciones violentas a través de los medios de comunicación social (acoso a través de mensajes de texto o la publicación de información inquietante acerca de ellas en medios sociales); un 20% de los acosadores ‘on-line’ utilizan las redes sociales para acechar a sus víctimas y un 34% de estudiantes universitarias y un 14% de estudiantes varones han entrado en el correo electrónico privado de una pareja.
Según explicó Carll, algunos estados están considerando el uso obligatorio de dispositivos de localización GPS en los delincuentes para que las víctimas puedan mantener control sobre ellos. «Una aplicación para teléfonos móviles que pueda saber si alguien que amenaza está cerca podría salvar vidas», añade Carll.
Los dispositivos con GPS integrado están ganando popularidad en el mercado, y es natural que cada vez más personas adquieran un equipo con estas características, a pesar de que existen algunos cuantos paranoicos que piensan que su localización puede ser mal utilizada, esta tecnología ha resultado ser una herramienta útil para ubicarse en cualquier ciudad; pero también es un arma de doble filo, sobre todo si estás engañando a tu pareja.
Dentro de nuestras suposiciones legales, consideramos que no está permitido rastrear nuestros datos producidos por un dispositivo con GPS que revele nuestra ubicación; sin embargo para una corte de Nueva Jersey (EE.UU.), en casos de infidelidad, es totalmente legal seguir este tipo de información como evidencia en un caso de divorcio.
Todo comenzó cuando Kenneth Villanova fue espiado por un investigador privado que fue contratado por su entonces esposa. Aunque parezca una violación a la privacidad de Kenneth, la corte decidió declarar como legal esta actividad para atender el caso de divorcio. El asunto es que los investigadores instalaron un dispositivo GPS en la guantera de la camioneta de Kenneth sin que él pudiera notarlo durante mucho tiempo.
Después de que Kenneth Villanova descubriera el GPS en su auto, decidió presentar una demanda en contra de Richard Leonard, el investigador privado responsable de la presencia del dispositivo dentro de su guantera. La corte decidió negar la invasión a la privacidad con el argumento de que dicho dispositivo hace un rastreo de ubicaciones públicas, cosa que es totalmente legal, de acuerdo con la interpretación judicial.
El punto controversial es que este caso puede sentar el precedente para que se convierta en una práctica común para este tipo de temas legales, lo que seguramente desencadenará una discusión sobre la legalidad o ilegalidad de seguir la ubicación de las personas, ya veremos en el futuro qué tanta importancia se le asigna al tema a través de esta intervención tecnológica.
Fuente: conecti.ca
Unos dos tercios de los infractores sexuales de internet plantean el tema del sexo durante la primera sesión de chat con adolescentes y adultos jóvenes, según un estudio reciente. Este y otros hallazgos resaltan los peligros que las redes sociales pueden plantear para algunos jóvenes, según los investigadores que llevaron a cabo el estudio, que aparece en la edición de julio de la revista American Journal of Nursing.
‘El uso de las redes sociales en internet como Facebook sigue aumentando con rapidez en todos los grupos de edad, proveyendo nuevas oportunidades para el intercambio de información sexual y encuentros potencialmente poco seguros entre depredadores y jóvenes vulnerables’, comentó en un comunicado de prensa de la revista la autora líder Elizabeth B. Dowdell, profesora asociada del Colegio de Enfermería de la Universidad de Villanova en Pensilvania.
Dowdell y colegas analizaron cuestionarios completados por 404 estudiantes de escuela intermedia (entre los nueve y los quince años de edad), 2 077 estudiantes de secundaria (entre los 15 y los 18), 1 284 estudiantes de programas universitarios de cuatro años de duración, y 466 hombres que habían sido condenados de una ofensa sexual en internet o de una ofensa sexual en persona y/o una ofensa previa en internet.
Entre otros hallazgos se encontró lo siguiente:
* Más de la mitad de los infractores sexuales de internet dijeron que ocultaban su identidad en línea, y la mayoría expresó que preferían comunicarse con chicas adolescentes que con chicos.
* Más de la mitad de las chicas de secundaria (56.7 por ciento) del estudio conocían el sexting (el envío electrónico de mensajes o fotos sexualmente explícitas), frente a 46.9 por ciento de los chicos. Los estudiantes de escuelas privadas eran más propensos a conocer el sexting que los de escuelas públicas, con 75 frente a 50 por ciento.
* De los 59 estudiantes de intermedia que dijeron haber hablado con desconocidos en internet, 32 dijeron que se habían encontrado con el desconocido en persona, y tres señalaron que habían sufrido de asalto sexual o que les habían tocado de forma inapropiada.
* De los 51 chicos de secundaria que dijeron que se habían encontrado personalmente con un desconocido que habían conocido en internet, 33 dijeron que había sucedido ‘algo sexual’ (de forma consensual), y diez reportaron haber sido sexualmente amenazados o asaltados.
* De las 58 chicas de secundaria que se encontraron en persona con un desconocido al que habían conocido en internet, 21 dijeron que había sucedido algo sexual, y siete que las habían amenazado o asaltado sexualmente.
Fuente: Medline Plus
Hasta la reforma de la ley Orgánica del Poder Judicial en el 2009, se establecía la obligación de la presencia física de estos fedatarios públicos en todas los juicios para que no solo identificasen a los testigos, peritos y partes, sino que tomasen nota de las declaraciones o documentos que se aportan durante el acto del juicio oral.
Sin embargo, la modificación de varios artículos de la Ley de Enjuiciamiento Civil española ha permitido que se pueda utilizar la firma electrónica reconocida de los secretarios judiciales, lo que ha facilitado la puesta en marcha de este sistema de grabación de las vistas, audiencias y comparecencias, que quedarán registradas electrónicamente dando así autenticidad a las mismas.
La aplicación informática ha supuesto que el Ministerio de Justicia haya tenido que habilitar un total de 26 salas de vistas con cambios de cableado, equipos audiovisuales y programas en las distintas salas que tiene en la capital vallisoletana. Por el momento, los tres juzgados de Medina del Campo y Medina de Rioseco se quedarán al margen de esta nueva iniciativa tecnológica.
La ley establece que el documento electrónico que contenga la grabación de los juicios constituirá un acta a todos los efectos, siempre que se incorpore la firma electrónica del secretario judicial.
Steve Adegbite, presidente del simposio First, un importante foro mundial en seguridad informática, considera que los datos biométricos facilitarán el uso privado de teléfonos móviles u ordenadores, pero que ningún mecanismo podrá garantizar la total invulnerabilidad de los sistemas.
La conferencia First ha convocado en Barcelona a expertos y grupos de respuesta a incidentes de seguridad informática de unas 250 corporaciones, organizaciones gubernamentales y otras instituciones de todo el mundo, entre ellas IBM, Cisco, McAfee, Deloitte, Telefónica o «la Caixa», que actuó como anfitriona.
Las reuniones del First no están abiertas a personas que no formen parte de estos equipos ni a los medios de comunicación, porque en ellas «se intercambian informaciones confidenciales que si se publicaran en la prensa pondrían en riesgo la seguridad de los usuarios», aclara el presidente del simposio.
Adegbite admite que el riesgo de un uso indebido de información confidencial por parte de algún miembro de la organización no se puede descartar, «pero nunca ha sucedido desde que First existe, hace ya más de 20 años», ya que se aseguran de comprobar «la fiabilidad y honorabilidad» de los miembros.
La actual tecnología avanza en la incorporación de los datos biométricos de los usuarios -como huellas dactilares, reconocimiento del iris o incluso la colocación de microchips con información personal bajo la piel- para que en el futuro teléfonos móviles u ordenadores sólo puedan ser utilizados por sus propietarios, pero, en opinión de Adegbite, ello no garantizará por sí solo la total seguridad.
«Desde el principio ha habido gente procurando crear sistemas seguros y «crackers» intentando destruir estos mismos mecanismos. En el futuro, quizás alguien logrará reproducir tu huella digital y entonces ese mecanismo quedara obsoleto», vaticina Steve Adegbite.
Por este motivo, el presidente del First supone que la biometría se utilizará porque puede ser muy práctica en el campo informático, pero cree que «el futuro no será al cien por cien biométrico y se combinará con otros códigos de seguridad que se podrán memorizar».
Ampliar información en: SECURE TICS
Bajo licencia Creative Commons
_____________________________
Enlaces relacionados:
– La web de Maco048. Noticias Criminología: Biometría
– Seguridad del estado con un toque de luz. Fotónica
– Moldeado de Huellas dactilares
Otros enlaces:
– alarmas