Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

Mostrando entradas con la etiqueta Derecho a la Información. Mostrar todas las entradas
Mostrando entradas con la etiqueta Derecho a la Información. Mostrar todas las entradas

domingo, 4 de enero de 2015

El Filósofo de Google

Traducción Jorge Contreras
Un profesor de Oxford está colaborando con Google, el gigante tecnológico para explicar la naturaleza  moderna de la identidad y evitar los tribunales en el caso del derecho al olvido.

Un día del pasado septiembre, Eric Schmidt, el presidente ejecutivo de Google, se reunió con un grupo de expertos en Madrid para debatir públicamente cómo Google debía responder al  reciente y desconcertante dictamen de la Corte de Justicia de la Unión Europea.  En mayo, este tribunal había declarado que, de acuerdo al “derecho al olvido europeo", los individuos dentro de la UE eran capaces de prohibir a Google y  a otras empresas dedicadas a la búsqueda de información, de enlazar sus informaciones personales, debido a que esto está considerado "incorrecto, inadecuado, irrelevante o excesivo".

En la época de la venganza porno, de meteduras de pata en las redes sociales y en las

domingo, 5 de enero de 2014

Concentración de medios, posición de dominio: “No hay que mentar la soga en la casa del ahorcado”

Por Jorge Contreras
Sin lugar a dudas una polémica para el verano, quizás algo conveniente para algunos, debido a las recientes adquisiciones de los medios de Epensa por parte del Grupo del Comercio. El caso de marras[1], es parte de la enfermedad que sufre el país, “mercado pequeño y alta concentración monopólica”,  que genera alboroto cuando su conocimiento se  hace público y se ven afectados algunos intereses, en este caso políticos y económicos. En el Perú, la concentración de medios y la posición de dominio se puede apreciar notoriamente en Lima, ciudad alrededor de la cual gira toda la nación. Está presente

sábado, 28 de diciembre de 2013

Peru: ¿hacking scandal or disaffection?

Perú 21 News Image; Peruvian Ministry of Interior
By Jorge Contreras
Experiencing the intelligence activities of American NSA or China APT1, leaks by the Manning, Assange and Snowden generation, taking into account progress and technological capabilities of private and public international intelligence community networks and comparing them with the recent national hacking case with public exposure of a few official classified documents and emails, unmasks the real reason for these facts.

Perú: ¿Escándalo por pirateo o por desafección?

Crédito Imagen Perú 21 - Ministerio de Interior Peruano
Por Jorge Contreras
Experimentar las actividades de inteligencia de la NSA norteamericana o la APT1 china, las filtraciones de la generación Manning, Assange y Snowden, tomar en cuenta los avances  y capacidades tecnológicas de la comunidad internacional privada y pública de inteligencia en las redes y compararlo con el reciente caso nacional de piratas y exposición pública de unos pocos documentos oficiales clasificados y correos electrónicos, desenmascara el verdadero motivo de estos hechos.

Información expuesta al público…

martes, 3 de diciembre de 2013

El crecimiento del procesamiento de grandes cantidades de información: The Big Data

Ensayo completo de Foreing Affairs
Por Kenneth Neil Cukier y Viktor Mayer-Schoenberger
Traducción Jorge Contreras
Las tendencias de las redes se van despuntando y se espera que en el 2014 una nueva dimensión de análisis se haga pública.
Hasta hoy es poco conocido el verdadero valor detrás de los análisis comerciales, de negocios, industriales y políticos ….
Las posibilidades de la publicidad y el experimento de medición de perfilas es es todo un trabajo de laboratorio, aún fuera de la vista del común operador en Internet.

Como esta cambiando la manera en que vemos el mundo
Todo el mundo sabe que el Internet ha cambiado la forma de operación de las empresas, el funcionamiento de los gobiernos, y la vida de las personas. Sin embargo, pocos conocen que el

miércoles, 9 de enero de 2013

Las Cortes pueden aceptar especialistas en informática forense


Comentario publicado por el Juez James C. Francis IV[1]

Existe el precedente de un caso en el que la Corte aceptó la participación de un especialista en informática forense como experto y parte del demandante, debido a que comprobó que esta persona trabajo en este campo por cinco años en los que completo entre 1600 y 1700 reportes aceptados por varias cortes.

Este experto no tenía un grado en ciencias de la computación, no era un experto en lenguaje de computadoras, no era un programador de computadoras, y no tenía certificado alguno en ciencias informáticas.

Esta persona solo había pertenecido a una Asociación de Investigación de Crímenes de Alta Tecnología y completado tres cursos de entrenamiento en informática forense.

Los Jueces deben conocer los nuevos criterios técnicos para decidir la búsqueda por expertos de la información almacenada electrónicamente.



Articulo publicado por el Juez James C. Francis IV[1]

En una situación en que la responsabilidad de las partes depende de lo que se encuentre en la información almacenada electrónicamente, es necesario  que los jueces consideren la necesidad de contar con un experto que entienda cual sería  la mejor tecnología a aplicar y la que permitirá encontrar los mejores resultados.

Para un juez, el limitar los términos de búsqueda de información a por ejemplo: tres términos, solo guiado por los costos de la búsqueda, no solo limita la investigación de los fiscales y quizás sea la causa para que no se llegue a conseguir los resultados esperados, sino que denota que los jueces requieren la educación necesaria en el tema de informática forense.

El ejemplo más claro esta en el caso del formato de imagen TIFF, al que recientemente un juez determino que sería muy sencilla la búsqueda de todos los archivos que acaben con esa terminación como: “ejemplo.tiff. “

Sin embargo, lo que este juez no sabía es que el formato de un archivo.tiff, entre otros, puede contener la imagen de un documento de texto que se han convertido a este formato justamente para preservar el contenido del documento y hacerlos invisibles a las búsquedas de términos de texto.   El TIFF es un formato de archivo etiquetado que no muestra el texto que contiene, como lo haría por ejemplo un documento de Word, que termina en *.doc  (Word 2004) o *.docx (Word 2010).

Un archivo TIFF conteniendo documento de texto, requerirá un procedimiento especial de extracción del texto, a través de un proceso común de reconocimiento óptico de caracteres (en inglés: OCR optical character recognition). Una vez extraído el texto, será más sencillo llevar a cabo la búsqueda por términos definidos. Finalmente con esto queda demostrado que una búsqueda sencilla de términos entre documentos TIFF ni siquiera se acercara a los resultados deseados.

Por ello la recomendación es que los jueces estén educados en el tema de informática forense y que las cortes cuenten con expertos. La informática forense es una especialidad que comprende la tecnología de las computadoras, la estadística y la lingüística.

Los Correos Electrónicos de la empresa no tienen privacidad ni privilegios.


Artículo de Elizabeth Cohee[1]
Los empleados deben ser advertidos, que no existe privacidad ni privilegio en los correos enviados o recibidos empleando los equipos de las empresas.

El caso del “mensaje con intenciones delictivas ”

El 13 de diciembre de 2012, la Corte de Apelaciones del Cuarto Circuito de los EE.UU.  confirmó la condena de PH…, un ex miembro de la Cámara de Delegados de Virginia. PH…, había sido condenado el año anterior a más de 9 años de prisión por soborno y extorsión, al usar su posición política para su propio enriquecimiento personal.
Las pruebas (evidencia)  utilizadas para condenarlo fueron obtenidas en su propia cuenta de correo electrónico de su oficina, desde donde el demandado le comunicó mensajes a su esposa sobre sus intenciones delictivas.

PH…, en su defensa,  apeló a la demanda y a  su sentencia utilizando diversas formas y razones, incluyendo como motivación que el uso de sus mensajes violaba su derecho a la intimidad, así como los privilegios de su comunicación marital.

El tribunal lo objetó y consideró que PH…, renunció  a sus privilegios debido a que envió los mensajes en cuestión a través de su equipo en el trabajo y de su cuenta de correo electrónico del trabajo. El tribunal llegó a esta decisión, a pesar de que la institución donde trabajaba instituyó  y comunicó sus políticas de inspeccionar a discreción los correos archivados en el sistema mucho después que la mayor parte del correo electrónico incriminatorio había sido enviado.

La Juez del Cuarto Circuito dictaminó: "... ( )  la corte del distrito determinó que PH…, no tomó ninguna medida para proteger los mensajes de correo electrónico en cuestión, aún luego de tomar conocimiento de la política de su empleador que anunciaba a su completa discreción el control de los correos electrónicos almacenados en su sistema. "

La decisión en este caso causa malestar entre los defensores de la privacidad, y deviene después de una larga lista de sentencias en que los derechos a la  privacidad de los empleados, relacionados con sus comunicaciones utilizando los  equipos de las oficinas han sido severamente restringidas o negadas por los tribunales.

En otras palabras: “Las comunicaciones maritales son privilegiadas y esenciales para la preservación de los matrimonios, siempre y cuando no sean hechas en computadoras pertenecientes a la empresa[2]”.

Los “mensajes privados” en equipos del estado/empresa

Uno de los casos más sonados fue el de Q…,  versus la Ciudad de Ontario (California).
En este caso, un agente de policía planteó una demanda, debido a la revisión de sus  mensajes dirigidos a su esposa y a su amante, mensajes que resultaron embarazosos, debido al contenido  sexualmente explícito enviados a través del buscapersonas (pager) proporcionado por el departamento de policía.

En su fallo, el tribunal consideró que, debido a la naturaleza del puesto de Q…,  y a las razones por las que se le había proporcionado el equipo, él no tenía ningún derecho a una privacidad razonable.

Aunque la cuestión no se planteó específicamente, se presume que el uso del argumento de privilegiar la comunicación marital también habría fracasado por la misma razón.

El caso de Q…, no fue  único, ha sido precedido por una serie de casos que refuerzan el derecho de los empleadores a controlar la información que pasa a través de los equipos que proporcionan a sus empleados.

El caso en que “no se implementó con anticipación la política sobre la no privacidad de los empleados”

En 1996, en el caso de B…, versus la ciudad de Reno, el tribunal desestimó la intención desafiante y abierta de un empleador de revisar las comunicaciones entre dos empleados como parte de una investigación interna.

El tribunal consideró que el demandante no había establecido con anterioridad que tenía una expectativa objetivamente razonable para intervenir la privacidad en los mensajes de sus empleados.

En este caso de B…, el sistema de comunicación a través del cual se enviaron los mensajes fue un sistema propio comprado por la municipalidad en 1995 para el envío de mensajes a sus empleados. Debido a que esta fue una estrategia  usual de comunicación interna en ese tiempo, si se considera que el Microsoft Outlook se introdujo recién en 1997 y debido a que este sistema fue una instalación municipal, el tribunal determinó que la ciudad era la administradora del sistema, y la autoridad que tenia derecho a los datos, sin embargo, como administradora del sistema, el tribunal falló que la municipalidad de Reno tenía  "... libertad para acceder a los mensajes almacenados a su antojo y que no lo había hecho ni alertado a sus empleados con anterioridad".

El caso de la posesión de pornografía

En el 2000, el agente de la CIA M…,  perdió la apelación a su condena por posesión de pornografía, debido a que la había descargado en su computadora de la oficina.

El tribunal determinó que M…,  no tenía ninguna expectativa razonable de privacidad. No sólo la Oficina de Servicios de Información Extranjera tiene establecida una buena política que prohibía el uso de sus computadoras para la navegación personal , sino que también avisó a sus empleados que el departamento llevaría a cabo investigaciones de equipos para asegurarse del cumplimiento de estas políticas.

Sin embargo, usando la computadora de la oficina para fines personales no se traduce automáticamente en una renuncia a la privacidad ni a los privilegios. Ha habido casos en que se ha protegido los correo electrónico de su lectura.

Uno de los más destacados de estos casos es el de S…, versus la Agencia de Amor y Atención Inc. En este caso, una empleada presentó una demanda contra su ex empleador por discriminación. Esta empleada, antes de renunciar, utilizó la computadora de su empresa para enviar a sus abogados, información que ella sentía podría serle de utilidad y ventaja.

Luego que el litigio comenzó, quedó claro para S…, que su antiguo empleador tuvo acceso a las estrategias legales y documentos que la empleada le comunicó a sus abogados. Más tarde se determinó que los acusados  copiaron el disco duro de S…,  y emplearon los datos encontrados.

El tribunal decidió darle la razón a S…, debido a que S…, tomó medidas para proteger su privacidad mediante el uso de una cuenta de correo electrónico personal, protegida por contraseña, ella tenía una expectativa razonable de intimidad que preservaba  sus privilegios de abogado y cliente.

La conclusión de estas decisiones:
Es importante establecer y comunicar una política sobre el uso personal de los equipos propiedad de la empresa, de actualizar el manual de funciones del empleado de tal manera que quede claramente indicado que los empleados no deben tener expectativa alguna de privacidad en las comunicaciones hechas, hacia o desde, su computadora de la oficina.

Admisibilidad de pruebas proveniente de las redes sociales


Artículo publicado por John D. Gregory[1]

En agosto último,  la Comisión sobre lesiones en profesionales (CLP), cuestionó la admisibilidad de evidencia obtenida en las redes sociales a la empresa Campeau et alimentaires Servicios Delta dailyfood Canadá inc.

El caso refiere a un trabajador que resultó herido y tuvo que tomar un buen periodo de tiempo de descanso, libre sin trabajar. Sus heridas le causaron una depresión que lo mantuvo fuera del trabajo . Para comprobar si esto era grave, la empresa creo una cuenta ficticia en Facebook, utilizando preferencias y características para  atraer deliberadamente al empleado. El empleado aceptó la cuenta ficticia entre su red de amigos, lo que le dio al empleador  acceso sus mensajes e información.

Presentada la información ante el tribunal del trabajo, este rechazó el caso de las lesiones del trabajador, por lo que  este, apeló al CLP. El CLP sostuvo que la evidencia de Facebook no era admisible. Luego de revisar el artículo 2858 del Código Civil de Quebec, que establece que todo tribunal debe rechazar las pruebas obtenidas en condiciones que atentan contra los derechos y libertades fundamentales y cuya utilización pondría a la administración de justicia en el descrédito. Por lo que este artículo constituye una excepción expresa a la posibilidad de admisibilidad de cualquier hecho relevante en la disputa.

La decisión analizó estos factores en detalle. La infracción a los derechos afectó la privacidad de los derechos del empleado y en este caso constituyó una garantía contra una infracción cometida por el ente privado.

Tomando en cuenta casos de la Corte de Apelaciones y Corte Suprema de Canadá, el CLP determinó que el empleo de la evidencia obtenida de Facebook estaba desacreditada. De igual forma se considera cualquier tipo de información obtenida de manera similar.

En este caso judicial se demuestra que “no son validas las investigaciones hechas a criterio de parte”.


[1] John Gregory es un abogado, de Ontario, Canada. Referencia del artículo: http://www.slaw.ca/2012/12/11/admissibility-of-social-media-evidence/

martes, 12 de junio de 2012

Transparencia y Acceso a la Información Pública

HACIA UNA AUTORIDAD AUTÓNOMA QUE PROMUEVA ESTE DERECHO

Es importante que los ciudadanos y ciudadanas sepamos que la información en poder del Estado es pública y que tenemos derecho a conocerla. La transparencia es una medida preventiva contra el secretismo y la corrupción. Ella favorece la vigencia de un régimen democrático. Precisamente, el contenido y alcances del derecho de acceso a la información pública han sido desarrollados por la Constitución de 1993, los instrumentos internacionales sobre derechos humanos, las leyes y la jurisprudencia del Tribunal Constituciooal. Sin embargo ¿dicho desarrollo será suficiente?

De acuerdo con el artículo 2° inciso 5) de la Constitución, toda persona tiene el derecho a solicitar,  sin expresión de causa, la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. Este derecho no es absoluto. Según la Constitución, las excepciones están referidas a informaciones que afectan la intimidad, la seguridad nacional,  el secreto bancario, la reserva tributaria y las que expresamente se excluyen por ley.

"Luego de cerca de diez años de vigencia de la Ley de transparencia y acceso a la información pública se aprecian avances, pero aún quedan temas pendientes."

Por su parte, la ley de transparencia y acceso a la información pública, cuyo TUO fue aprobado mediante el DS N° 043-2003-PCM, distingue tres tipos de información. Así, tenemos la secreta – ámbito militar y de inteligencia -; la reservada – ámbito policial y de relaciones exteriores – y la confidencial –intimidad, secreto bancario, reserva tributaria, etcétera-. Esta norma busca dejar atrás la clasificación ambigua e imprecisa que antes existía. Además,  contiene un conjunto de normas que promueven la transparencia. Y es que el Estado no solo debe entregar la información que le soliciten, sino que debe dictar medidas que pongan a disposición de la ciudadanía  la información y garanticen el escrutinio público.

Así. Resulta fundamental la obligación de todas las entidades públicas de contar con portales de transparencia que difundan, mediante Internet, los datos generales de la entidad, que incluyan las disposiciones y comunicados emitidos, su organización,  organigrama y procedimientos;  las adquisiciones de bienes y servidos que realicen; y la información adicional que la entidad considere pertinente.

No obstante. Luego de cerca de diez años de vigencia de la ley de transparencia y acceso a la información pública, se aprecian avances, pero aún quedan temas pendientes. Y es que si bien una ley es importante, ella no es suficiente. La "cultura del secreto", arraigada en el país, no se revierte solo por una norma. Se trata de un tema Cultural que requiere un cambio de actitud y un compromiso sincero de nuestras autoridades. Para avanzar hacia una "Cultura de la transparencia" se debe fortalecer la institucionalidad. Por ello, compartimos la propuesta de la Defensoría del Pueblo de abrir el debate sobre la conveniencia de contar con una entidad pública autónoma encargada de la defensa y promoción de la transparencia, tal como existe en otros países de América Latina,  como México y Chile. Ello debe formar parte de un "compromiso por la transparencia" que contribuya a garantizar el buen gobierno en el país y a seguir avanzando en la lucha contra el secretismo que tan malos recuerdos nos ha dejado.

Propuesta Legal
De acuerdo con la Defensoría del Pueblo. La creación de una autoridad autónoma permitirá garantizar la fiscalización de las normas de transparencia y acceso a la información pública, así como la solución oportuna de los conflictos que se presentan en la relación de la ciudadanía con el Estado.

El derecho fundamental de acceso a información se encuentra protegido por la Declaración Universal de los Derechos Humanos, el Pacto Internacional de Derechos Civiles y Políticos y la Convención Americana.

Los países de la región latinoamericana que cuentan con legislación en materia de acceso a la información son: Antigua y Barbada, Belice, Canada, Colombia, Chile, Ecuador, El Salvador, Estados Unidos, Guatemala, Honduras, Jamaica, México, Nicaragua, Panamá, Perú, República Dominicana, Trinidad y Tobago, y Uruguay.



domingo, 25 de marzo de 2012

Vendedores de productos transgénicos no alertan de sus contenidos.

Ha pasado casi un año y los productos transgénicos no llevan una alerta de su contenido en las etiquetas….
En el año 2011, luego de un estudio llevado a cabo en diversos productos que circulan en el mercado local, la Asociación Peruana de Consumidores y Usuarios (ASPEC) publicó una lista de aquellos que contenían  “Organismos Genéticamente Modificados” (OGM), más conocidos como transgénicos, los cuales no consignaban  la información requerida en el producto, reglamentaria para estos casos.

Las autoridades Peruanas no ven riesgo ni apuro……
Como se recordará una norma entrada en vigencia el 2 de abril del 2011, señala que “Los alimentos que incorporen componentes genéticamente modificados deben indicarlo en sus etiquetas”. Sin embargo, en el anteproyecto de Reglamento del citado artículo 37º elaborado por el Grupo de Trabajo Multisectorial integrado por representantes del Indecopi, el MEF, la PCM y el Ministerio de Justicia, se les pretendería conceder a los proveedores de alimentos que incorporen OGM en sus productos un plazo adicional de 365 días calendario, contados a partir del día siguiente de la entrada en vigencia del Reglamento para recién cumplir lo dispuesto por el Código de Consumo.

Los sustentos del riesgo son claros…….
Se esta está transfiriendo a través de técnicas de ingeniería genética y con fines de mayor producción, ADN de seres vivos a productos para consumo humano, esto podría producir alergias, infertilidad, contaminación genética irreversible, causar la extinción de variedades silvestres. Hay estudios que aseguran que la recombinación de virus y bacterias dan origen a nuevas enfermedades y representan peligro para el medio ambiente.  Oncólogos estadounidenses Dr. Th. Slage y Dr. R. Shearer, del Centro de Investigación Hutchinson, en Seattle (Washington), precisaron en marzo de 1976, que el 80% de las enfermedades cancerosas en el ser humano, son causadas por los productos químicos en el ambiente y el 20% por productos químicos en los alimentos.

Adicionalmente, las técnicas de producción obligan a los agricultores a abandonar su producción y supeditarse a las características de los nuevos productos, además de alterar el desarrollo natural de otras especies, como de insectos.  Para muestra un ejemplo: La empresa Delta & Pine,  patentó  un gen al que bautizó con el sugestivo nombre de “terminator”. Esta unidad biológica de ingeniería genética tiene la “cualidad” (una vez incorporada a ciertas semillas) de generar especímenes estériles una vez que se desarrollan como plantas o cereales adultos.
Con esto se logra que el agricultor se vea obligado a comprar nuevas semillas cada vez que quiera lograr una nueva producción en sus terrenos.

Informémonos para decidir lo que nos conviene….
Esta por cumplirse un año calendario desde que se dio a conocer esta novedad con respecto a  los productos transgénicos y estos continúan vendiéndose sin etiquetas que indiquen su contenido.

La Asociación Peruana de Consumidores y Usuarios (ASPEC) detectó que diez de los alimentos que consumimos son genéticamente modificados, ninguno de ellos presentaba el etiquetado que el Código de Protección y Defensa del Consumidor exige. Los alimentos transgénicos están en las estanterías de los mercados y bodegas. Según Crisólogo Cáceres, presidente de ASPEC: Nadie nos informa, lo cual implica una clara vulneración de nuestro derecho a la información".

Para ASPEC, estos son los productos que han dado positivo a la detección de OGM, con su respectivo registro sanitario:
  • SOYA Y AVENA SANTA CATALINA. INDUSTRIAS UNIDAS DEL PERU SA, E5618410N NAIDUI DIGESA,
  • QUAKER "Q-VITAL" QUINUA SOYA AVENA GLOBAL ALIMENTOS SAC, E5509506N NAGOAI
  • SOYANDINA 100% SOYA ALICORP SA, E8202907N NAAISA.
  • LECHE 100% DE SOYA LAIVE LAIVE SA, RSA-09/DIGESA/E8201909N NALISA
  • SOALE "LECHE DE SOYA" GLORIA SA, E8202706N NAGOSA
  • LOS CUATES PICANTES (TORTILLAS DE MIAZ)/ KARINTO INVERSIONES BORNEO SRL, E7307109N NAIVBR
  • SALCHICHA SAN FERNANDO SAN FERNANDO S.A., J8701510N/NASNFR
  • SALCHICHA LAIVE SUIZA LAIVE SA, DIGESA/J8801808N NALISA
  • MAIZENA NEGRITA ALICORP SA, E8401309N NKAISA DIGESA
  • ANGEL FLAKES GLOBAL ALIMENTOS SAC, E6800408N/NAGOAI


ASPEC también alerta que los Transgénicos producen enfermedades autoinmunes poco comunes en el Perú y que no tienen cura como:
  • MIELODISPLASIA PROLIFERATIVA, Se altera la medula de los huesos y se alteran las células de la sangre produciéndose leucemias
  • MESOTELIOMA MULTIPLE, Las membranas q envuelven los órganos como los pulmones pierden elasticidad se vuelven plástico.
  • DISTROFIA MUSCULAR AUTOINMUNE, Los músculos se debilitan y se atrofian progresivamente
  • ESCLEROSIS MULTIPLE, La piel y los órganos pierden su función y se van endurando hasta que no funciona más
  • CIRROSIS BILIAR, la vesícula trabaja demasiado y se atrofia
  • COLANGENITIS, todo el colágeno del cuerpo se inflama
  • CELAQUIA, Alergia al glutén y al trigo.