domingo, 27 de junio de 2010

Trusted Computing en la agenda del Gobierno hacia 2.020

Esto lo saqué del Suplemento "Actos de Gobierno" del Boletín Oficial correspondiente al día 11 de Enero de 2.010. Sin comentarios para semejante mamarracho. ¿Sabrán nuestros gobernantes hacer algo que no sean papelones, al menos en materia informática?

Criptología y sus relaciones con “trusted computing”.

Seguridad y confiabilidad en comunicaciones móviles e inalámbricas.

Direcciones y desafíos en Criptografía y “trusted computing”


En lo que sigue, además de analizar brevemente algunas de las líneas de investigación más importantes en el núcleo de la criptología, se presentarán dos áreas relacionadas: “trusted computing” y las relaciones con la biometría.

Criptología — La criptología y su aplicación práctica, la criptografía, son fundamentales para la provisión de de muchos aspectos de seguridad en las comunicaciones y sistemas informáticos y, en consecuencia, para su confiabilidad.

Los desarrollos obtenidos por la criptología moderna son la base sobre la que está construida la actual seguridad y confiabilidad de la mayor parte de las actuales infraestructuras de información; sin embargo, los nuevos desafíos, tanto en los fundamentos (por ejemplo: quantum computing) como en la expansión impresionante, actuales y previsibles de los flujos de información, requiere de nuevos y mejores resultados del trabajo de los especialistas.

Miles de millones de dispositivos (real o potencialmente) interconectados, que transmiten y procesan terabytes de información, en un fenómeno que parece transformar “cantidad en calidad” ponen en el orden del día problemas relacionados con costos, simplicidad, consumo de energía, etc. que hasta hace poco pudieron ser relativamente soslayados.

Además de los aspectos matemáticos de la disciplina, los requerimientos relacionados con la tecnología y la ingeniería tienen sus propias y nuevas problemáticas; los desarrollos previsibles: “ambient intelligence”, comunicaciones heterogéneas y convergentes (móviles, fijas, etc.), grids, etc., presentan nuevos desafíos y nuevas aplicaciones que requieren soluciones y puntos de vistas diferentes y mejores que los actuales.

Trusted computing — “Trusted computing” provee las funcionalidades criptográficas sobre las cuales puede construirse un sistema confiable, donde la noción de confiabilidad se define de acuerdo a las políticas de seguridad subyacentes.

Estas funcionalidades son provistas por una componente básica denominada TPM (Trusted Platform Module) y pueden ser usadas para:

  • Verificar remotamente la integridad de una plataforma de computación (attestation & secure booting).
  • Vincular claves secretas a una configuración específica de una plataforma (sealing).
  • Generar números aleatorios seguros (en hardware).
  • Almacenar de manera segura claves criptográficas.

En este contexto, una cantidad de temas de investigación parecen importantes y promisorios:

  • Modelos abstractos de seguridad para las componentes de una plataforma para trusted computing y sus interfaces.
  • Computación distribuida eficiente utilizando pequeñas (tiny) componentes confiables que disponen de una cantidad limitada de memoria y solamente unas pocas funcionalidades criptográficas.
  • Property based-attestation: probar que un sistema satisface cierta propiedad en su configuración que conforma alguna política de seguridad, sin revelar sus detalles internos. En este contexto, se podría probar corrección, aún en el caso en que la configuración cambiara, pero manteniendo la adhesión a la misma política.
  • Mantenimiento y migración: diseño de mecanismos eficientes y seguros para transferir imágenes de software completas (aplicaciones y sistemas operativos) entre plataformas de computación con diferentes TPMs y diferentes políticas de seguridad.

Integración de Criptología con Biometría — La investigación y la utilización de la biometría han crecido muy rápidamente en los últimos años; sin embargo, a pesar de su fiabilidad y conveniencia, trae aparejados una cantidad de problemas de privacidad y seguridad, tales como la revelación de información personal, robo de identidad, abuso de la información biométrica. En este punto, la utilización de la criptografía puede proteger la información biométrica de este tipo de riesgos.

Combinar criptología y biometría mejora la seguridad, amigabilidad y conveniencia en el uso de los sistemas, En este punto, uno de los desafíos previsibles para la investigación es el desarrollo de herramientas de criptografía para datos inexactos (noisy data); técnicas del tipo “perceptual hashing” y derivación de claves a partir de datos biométricos utilizando información adicional (por ejemplo: metadata) aparecen como muy promisorias.

La combinación de criptología y biometría con esteganografía y “marca de agua digital” (digital watermarking) ofrece también nuevas oportunidades para desarrollar protocolos de identificación seguros y amigables que aseguren mayor privacidad.

Seguridad y Confiabilidad Comunicaciones Móviles e Inalámbricas — Las comunicaciones móviles e inalámbricas son uno de los vehículos fundamentales hacia las TIC del futuro caracterizadas por la “ubicuidad” y la “inteligencia del ambiente” (“en cualquier momento, en cualquier lugar, a cualquier persona, servicio o dispositivo”).

Este nuevo paradigma está cambiando y va a hacerlo más fuertemente aún las prioridades y las agendas de investigación y desarrollo en el futuro; la seguridad y la confiabilidad son temas centrales en estas agendas, no solamente por los desafíos científicos y tecnológicos, sino fundamentalmente por los requerimientos que imponen la adopción y difusión de las mismas.

Se identifican tres grandes líneas de investigación y desarrollo:

  • Tecnologías, Mecanismos y Arquitecturas.
  • Software, Servicios e Información Móviles.
  • Perspectivas desde las necesidades de los usuarios finales.

En relación con la primer línea de interés, los desafíos mayores para I+D provienen del crecimiento en tamaño, capacidad, y por tanto complejidad, de los sistemas globales de información.

La expansión de las redes y la movilidad llevan consigo la dilución y aún la desaparición de los límites entre las redes, lo cual a su vez tiene como consecuencia la descentralización del control y un traspaso de las responsabilidades hacia los usuarios y los proveedores de servicios, poniendo en la agenda nuevos desafíos para la seguridad y confiabilidad.

Las cuestiones básicas que necesitan ser investigadas incluyen toda el área de arquitecturas en dos niveles: el nivel conceptual o virtual, abarcando diseño de alto nivel, modelado y definición de políticas de seguridad y servicios, y el nivel real, focalizando en funcionalidades (entidades, módulos, etc.) e interfaces, y la comunicación entre ellas.

Estos temas son cruciales para resolver los problemas presentes y futuros para la cuestión generalmente conocida como “seamless roaming” (entre ellos diferentes interfaces, provisión de seguridad, métodos de autenticación entre redes públicas y privadas) e interoperabilidad en un ambiente inestable, compuesto de conjuntos heterogéneos de entidades y servicios.

Además de estas perspectivas de requerimientos tecnológicos, también hay una necesidad de viabilidad comercial y de (modelos) de negocios.

El concepto esencial aquí es confianza (en un sentido muy amplio), fundamental para las conexiones en redes, que debe estar basado en fundamentos sólidos tanto en el nivel subjetivo –buena reputación– como en los aspectos formales –esto es, matemáticamente demostrables– relacionados con la construcción y funcionamiento de entidades abstractas y dispositivos confiables.

Lograr estos objetivos requiere avanzar en varias líneas –algunas ya en marcha– de ingeniería e investigación en nuevas tecnologías que permitirán brindar altos niveles de seguridad, con alta performance y a menores costos.

Esto implica nuevos desarrollos en los mecanismos de protección y contramedidas para resistir ataques maliciosos así como proveer la confiabilidad esperada en el contexto de sistemas crecientemente complejos, con sus todavía más rápidamente crecientes, posibilidades de mal funcionamiento y mala operación; es decir, la protección de la operación de los sistemas y servicios requiere más investigación y nuevas tecnologías en resistencia a ataques y tolerancia a fallas.

El área de software y servicios móviles es tal vez la más dinámica e innovadora de las TIC. Los servicios bancarios, financieros y de pagos móviles, los servicios móviles para viajeros y los entornos para la creación y provisión de contenidos basados en los usuarios, son solamente algunos ejemplos bien conocidos de las nuevas direcciones en las aplicaciones de las tecnologías de la información.

En efecto, los “usuarios comunes” se vuelven crecientemente creadores y proveedores de contenidos; por cierto, crear contenidos con las cámaras en sus teléfonos móviles es solamente el comienzo. En este contexto, el tratamiento de la seguridad y la confiabilidad presenta desafíos a nivel de políticas y regulaciones tanto como desafíos tecnológicos.

A nivel político, la visión de la seguridad en escenarios móviles debería plasmarse en recomendaciones que establezcan un marco regulado para la negociación entre el usuario final por una parte y los proveedores de servicios de seguridad y privacidad por la otra.

En cambio, la necesidad de especificar las implementaciones de seguridad dentro de cualquier especificación de servicios debería ser estricta y legalmente sancionable.

Esta es un área extremadamente sensible que requiere investigación interdisciplinaria y experimentación entre todos los actores involucrados, incluyendo a los “policy makers”.

En efecto, existe una enorme oportunidad para establecer una nueva industria de contenidos –y esto es particularmente importante para nuevos actores, entre ellos la Argentina– pero esto requiere un marco regulatorio para los derechos digitales que establezca un ámbito adecuado para la creación y provisión de contenidos segura y efectiva.

A la vez, y tan importante como lo anterior, es necesaria la creación y desarrollo de nuevos métodos y herramientas para autenticación remota, identificación y trazabilidad de irregularidades y propiedad de los contenidos.

La seguridad debería ser un impulsor de los desarrollos y los negocios y no –como a veces parece sugerirse– una barrera: un desafío clave es desarrollar herramientas de análisis de seguridad avanzadas que permitan evaluar riesgos de seguridad y correlacionarlos con su impacto en los negocios, en tiempo real.

Los desafíos tecnológicos para la próxima generación de software y servicios móviles incluyen, posiblemente en primer lugar, la necesidad de tratar la seguridad y confiabilidad más como un proceso, o aún como un servicio, cuyas especificaciones puedan ser claramente definidas.

Esto parece ser un requisito ineludible para que todos los actores –desde el experto hasta el usuario final– hablen el mismo lenguaje, y puedan expresar y evaluar consistentemente sus expectativas.

Por otra parte, contar con especificaciones claramente definidas, posibilita implementar trazabilidad, evaluar experiencias y deslindar responsabilidades.

El diseño de software y servicios móviles, incluyendo sistemas operativos seguros, deberán incluir especificaciones para seguridad y confiabilidad en lenguajes precisos y comprensibles, posiblemente en notaciones del tipo “UML 2”; esto debería ser parte integral de la especificación completa de un servicio, y no considerado como un “adicional” como sucede en la actualidad.

En el largo plazo, aparece la necesidad de incluir el conjunto de los requerimientos de todos los actores involucrados en la definición de los aspectos relacionados con la seguridad y la confiabilidad de los servicios Web y las aplicaciones, incluyendo a los usuarios finales en el proceso.

Uno de los desafíos claves consiste en reemplazar los entornos de desarrollo actuales por ambientes basados en las necesidades del usuario final, en los cuales sea posible que pueda expresar sus requerimientos de confianza de un modo más proactivo; esto debería estar basado en negociaciones entre el usuario y el proveedor de manera que sea posible satisfacer las expectativas y los niveles de riesgo tolerables por el usuario final en relación con las posibilidades del proveedor.

Por cierto, este es un objetivo de largo plazo pues no es posible lograrlo sin revisar, armonizar, cambiar o reemplazar las diversas aproximaciones en uso. Como parte esencial de este objetivo de largo aliento es necesario un salto cualitativo, que supere la ausencia de métricas para establecer o definir la calidad de la confianza en un sistema, y permita la creación de un modelo estandarizado que incluya métricas que permitan cuantificar seguridad y confiabilidad.

La oportunidad de la creación y provisión de contenidos antes mencionada presenta desafíos tecnológicos muy importantes.

Una cuestión central en este aspecto es la de encontrar soluciones efectivas que resguarden los derechos digitales para todos los actores involucrados, para ello, es necesaria la creación de entornos de producción y ambientes que aseguren un balance adecuado entre los derechos del productor, los del distribuidor y los del usuario.

Algunas de las líneas de I+D promisorias incluyen ontologías, perceptual hashing y enlaces semánticos para trazabilidad, cuyos resultados ayudarían a resolver las cuestiones del tipo “quién y cuándo es el dueño de qué” contenido (que ha cambiado) a lo largo de toda la cadena, así como la posibilidad de observar el cumplimiento de las regulaciones (16).

En la actualidad, en términos generales, los servicios de seguridad están, o bien habilitados, o bien inhabilitados. Las nuevas necesidades, particularmente las relacionadas con la ubicuidad de los servicios móviles, requieren de una granularidad más fina basada en métricas que permitan determinar niveles de seguridad.

Es necesario obtener certificación de seguridad efectiva y económica, que permita aumentar el nivel de transparencia de las certificaciones y relacionar el aumento de la seguridad al aumento del nivel y la disminución del riesgo, mejorando el impacto económico de la certificación.

En este sentido, un camino promisorio podría ser la “certificación cruzada” entre diferentes proveedores de servicios, vía algoritmos de negociación en tiempo real y certificación dinámica.

En resumen, los desafíos futuros más relevantes en esta área son: Métodos y lenguajes de especificación rigurosos y formales adecuados para seguridad y confiabilidad.

  • Ambientes centrados en el usuario.
  • Métricas para seguridad.
  • Métodos y herramientas para autenticación remota.
  • Algoritmos y métodos semánticos para resguardo y trazabilidad de contenidos.
  • Certificación de seguridad.
  • Ambientes verificables para ejecución segura.
  • Políticas de seguridad para la independencia de las redes.
  • Virtualización en el nivel de arquitecturas.
  • Interoperabilidad “seamless” a través de redes heterogéneas (E2E).
  • Nuevos protocolos “reputation based” para QoS y seguridad.
  • Binding seguro entre usuarios y dispositivos.
  • Desarrollo de nuevo IP con soporte completo para seguridad y movilidad.
  • Tecnologías de seguridad para modelos de negocios innovativos.
  • Trusted computing, Sistemas operativos y TPMs seguros.
  • Protocolos flexibles para mala operación y mal funcionamiento.
Cibercrimen y marco regulatorio

Bien se ha dicho que la sociedad de la información trasciende las fronteras comunicando todo el planeta y de esa forma estamos comunicados con todos, incluso los “chicos malos”.

De esta forma se hace necesario en el corto plazo implementar mecanismos colaborativos con el resto de países del mundo por medio de convenios internacionales y marcos regulatorios homogéneos como, por ejemplo, la Convención del Cibercrimen (17) (18) (19) (20) (21) (22).

La Argentina ha promulgado finalmente la Ley de Delito Informático (23), no obstante queda aún un largo camino por recorrer en cuanto a medios instrumentales que permitan la prosecución en tiempo y forma de estas costumbres delictivas.

Se hace necesario en consecuencia abrir nuevos campos de investigación y capacitación en cuanto al nuevo paradigma del Derecho Procesal Penal, la Informática Forense, el Derecho internacional, a organismos de contralor se refiere.

También se requieren más normas que permitan y faciliten el accionar de las fuerzas de la Ley como ser la figura del “agente encubierto” manteniendo siempre el marco de legalidad que regule su accionar y a la vez preservando las libertades individuales.

Asimismo se requieren organismos de contralor por parte del Estado que actúen de vasos comunicantes entre los particulares, empresa privadas o estatales y las empresas con control sobre las comunicaciones, léase compañías telefónicas, de celulares e ISP. Otras normas además deben adaptarse al entorno cambiante del nuevo esquema de Sociedad de la Información, como ser las leyes de propiedad intelectual en comparación con normas similares de otros países (24).


Hoy leyendo los digest de solar-general me topo con que la imbécil Natalia Gambaro, "Diputada" Nacional por Unión Celeste y Blanco, que responde a Francisco De Narváez, tuvo la "magnífica" idea de presentar un mamarracho legislativo que no es más que la resurrección de la Ley Espía que se sancionó durante el mes de diciembre de 2.003, con Néshtor Kirchner ya asumido y que luego fue anulada por la CSJN.

Proyecto de Ley Mordaza de Guillermo Raúl Jenefes

  1. Lucas Diaz dice:

    Realmente el proyecto es interesante, aunque sinceramente no creo que ataque las causas de los delitos informáticos sino que apunta mas a las consecuencias. Lo primero que deberían hacer es regular la actividad profesional informática, (como contadores que firman balances o abogados que representan a alguien), crear un colegio nacional y luego desde este organismo reglamentar toda la actividad. Soy de Mendoza y me gustaría participar del proyecto.
    Saludos
    Lucas Diaz

  2. Estimada Natalia:

    Creo que es importante avanzar sobre la normativa para prevenir y castigar los delitos informáticos, pero es muy difícil, sino imposible, abordar semejante complejidad solo desde la perspectiva legal. No se olvide Usted que la verdadera Ley surge de la acción humana mas que del puño del legislador. Creo que la abrumadora mayoría de aspectos y factores que determinan los delitos informáticos son desconocidos y casi no observables. En ese caso la mejor forma de abordar el problema no es pensando en un sistema de control del delito, lo cual da una idea de algo diseñado y manejado centralmente por algunas personas, sino de un sistema de auto-control en el cual cada usuario, cada computadora conectada a la red, deba adoptar los recaudos para reducir las probabilidades de ser víctima de un delito informático. Veo que las personas son muy descuidadas a la hora de utilizar la web, porque suponen que no hay riesgos o ignoran que verdaderamente existen esos riesgos. Por ejemplo los usuarios tienen fobia a configurar las preferencias de sus aplicaciones de red. O, también, usan sus cuentas de red y las dejan abiertas en lugares públicos. No le dan importancia a la seguridad o desconocen que verdaderamente tienen posibilidades de protegerse ellos mismos. Por eso creo que si se apunta al auto-control se tendrán mas posibilidades para prevenir y combatir el delito informático…

    Atte Juan Carlos Vera.
    twiter: jcveratwitt
    Buenos Aires, Argentina.

  3. Aportando a la causa.
    Para el caso de los cybercafes (equipos de acceso publico), esto se puede solucionar, ya que se esta aplicando en capital que los cybercafes deben tener filtros de contenido para proteger a los menores… se podria tranquilamente pedir a los cybercafes que en sus equipos servidores tengan un squid con validacion… esa validacion con nombre de usuario y contraseña registraria todo lo que navega cada cliente del cybercafe (hora y dia exacto)… y obviamente cada cybercafe deberia tener los datos de ese cliente. De ese modo se cerraria un poco el grifo. Si es factible o no realizarlo legalmente ya escapa a mis conocimientos… pero del lado tecnico la herramienta existe y es facilmente aplicable.

  4. Aportando a la causa II. (me olvidaba)
    Hasta se podrian tener monitoreadas las conversaciones de MSN que se realicen desde el cybercafe. (p/Control de Pedofilos)

  5. Jalé dice:

    Con más de 20 años de ejercicio de la profesión informática, estoy seguro que lo primero que debe tratarse en el país, es que los informáticos seamos “legalmente” reconocidos como profesionales, con las leyes correspondientes que nos amparen y controlen.
    Si le interesa escuchar una idea MUY ESPECIAL de como resolver la problemática delictiva virtual, la problematica de software legal, la falta de legislación en amparo y control de los profesionales, y varios otros problemas relativos a IT, por favor no deje de comunicarse conmigo al eMail adjunto y le haré llegar la idea completa (no pertenezco a ninguna bandera política, solo intento colaborar a mejorar todos los problemas relacionados a mi profesión informática). Desde ya muchas gracias y suerte.

  6. Gracias por tus comentarios. Mandanos tus ideas cuando quieras.

  7. Es un campo que estamos analizando, y nos preocupa mucho el tema de los menores.
    Gracias por tu ayuda.

  8. Gracias por la idea Lucas, trabajaremos en ella.

  9. Nestor Adrian dice:

    Dra. Buen dia.
    Creo que el enfoque debe orientarse hacia una ley preventiva, y no represiva como la que tenemos vigente. Los delitos informaticos, si bien los hay de todo tipo, en su gran mayoria tienen consecuencias patrimoniales. En los casos que intervienen personas juridicas, al vender sus productos y ofrecer sus servicios en la web, deberian incluir en el paquete, todo aquello concerniente a las modalidades de delito informatico existentes y actualizarlos conforme estos vayan evolucionando. Es un ejemplo, porque el tema es largo para un comentario. Me gustaria podr participar del proyecto, ya que mi especialidad es el Habeas Data, robo de identidad y me estoy formando en derecho informatico. Saludos y Gracias

  10. Pablo dice:

    Creo que lo único que tiene sentido hacer para mejorar esta situación, es educar. Masivas campañas de educación para que la gente sepa más sobre informática e internet, y puedan identificar cuando intentan estafarlos o robarles información o convencerlos de algo que no les conviene. En esto incluyo a los menores, es muy importante que sepan cómo pueden engañarlos en internet otros adultos con malas intenciones. Lo único que nos protege es el conocimiento.
    Luego cada quien podrá denunciar o no un delito si hace falta.

  11. Pablo dice:

    Perdón, y por supuesto los mismo vale para otros ciberdelitos fuera del ambito de internet.

  12. Pumarfa dice:

    Veo con agrado que un legislador de la nación preste atención a las nuevas tecnologías.

    Sin embargo, cuando se habla de “delito Informático” no deja de extrañarme los comentarios que profesionales o no de ésta actividad vuelcan.

    Al discutir sobre delitos, la gran mayoría ataca los síntomas; que es la parte más costosa de tratar. Y dejan de lado el problema.

    ¿Es necesaria más legislación?
    El delito de “Robar Ganado” ¿Tiene mayor o menos incidencia si se lo hace con un camión o a caballo?… El robar un banco, es más o menos grave si se lo hace con una computadora o con un revolver en la mano…

    Lo que más me preocupa, es que se usa como EXCUSA el llamado delito informático para limitar los derechos de los ciudadanos y usuarios de Internet.

    Recomiendo fuertemente vean esto:

    http://www.youtube.com/watch?v=wzu7KvGBlZ0

    Y antes de acometer “nueva” legislación, pensemos mejor en como aplicar la existente…

  13. Fede Heinz dice:

    Natalia,

    este es un tema muy delicado, y que debe ser estudiado cuidadosamente: el proyecto de ley que dio origen a la última modificación del código penal, por ejemplo, contenía muchas ideas que, de haber sido implementadas, hubieran convertido en delito muchas acciones perfectamente legítimas, y hubieran arrasado con derechos fundamentales de las personas, como el derecho a la intimidad. Pueden leer acerca de la participación de Fundación Vía Libre en ese proceso en nuestra sección “Penalización de la Informática.

    Es muy fácil caer en propuestas como las de más arriba, de exigir medidas de vigilancia orwelliana sobre la red, que en realidad no hacen más que convertir a todo el mundo en sospechoso, y tratar a todo el mundo como culpable hasta que demuestre su inocencia, en claro contraste con los Derechos Humanos.

    Acerca de la idea de que parte del problema puede solucionares exigiendo matriculación obligatoria en un colegio de profesional, no se sostiene de ninguna manera, y tenemos incluso evidencia empírica que lo invalida: en la provincia de Córdoba existe tal colegio profesional desde hace más de veinte años. Si la matriculación obligatoria tuviera algún efectos sobre los delitos informáticos, entonces en Córdoba debería ser posible observarlo, y no es así. La idea de la matriculación obligatoria de informáticos es un disparate similar al de restringir el ejercicio profesional de la escritura a los egresados de Letras: es una inaceptable restricción de la libertad de la población en general, en favor de los intereses de un ínfimo sector de la población. Para más información al respecto, pueden leer nuestros aportes en la sección “El derecho a programar” de nuestro sitio web.

    Desde ya, por cierto, nos ponemos a su disposición para discutir estos temas y asistirla en la elaboración de sus proyectos.

  14. Gracias por tu opinión.

  15. Gracias por tus comentarios.




http://www.infoleg.gov.ar/infolegInternet/anexos/90000-94999/92549/norma.htm

Aquí copio el texto que, al menos por ahora, figura en su sitio web.

Delitos informáticos.

Internet es un instrumento que la mayoría de la población ha adoptado como parte de su vida cotidiana, pero tiene riesgos que pueden evitarse y que deben ser analizados en profundidad.

Las encuestas dicen que cada 4 delitos informáticos, solo 1 es denunciado y la conducta que con mayor frecuencia se reporta es el robo de contraseñas o claves de acceso.

El Poder judicial porteño contabilizó, en los últimos cuatro años y medio 8.425 denuncias por “ciberdelitos”.

En junio de 2008 se sancionó la ley de delitos informáticos que cubre algunos de los supuestos más comunes de los que podemos ser víctimas los usuarios de Internet y de otras herramientas relacionadas a la informática. Si bien ha sido un avance importante en esta materia, los “ciberdelitos” aumentan y son cada vez más difíciles de probar.

Habitualmente se intenta rastrear el IP (Internet protocol) de la persona que intentó o realizó el hecho delictivo, para poder establecer quien usó esa computadora. Esta medida resulta insuficiente en muchos casos, atento a que se utilizan computadoras de acceso público.

A las dificultades probatorias se suma el hecho que muchas personas que son víctimas de los delitos que analizamos, no los denuncian por falta de información legal y técnica.

Nuestra idea es generar nuevos proyectos que vayan acotando el actuar de los delincuentes que cometen este tipo de ilícitos, y estar informados de las últimas novedades al respecto para poder así combatir de manera eficaz estas conductas.

Se vuelve imprescindible contar con normas adecuadas que controlen y contemplen la mayor cantidad de hechos posibles a fin de poder frenar esta nueva modalidad de delitos, como así también es fundamental capacitar a quienes deben investigar estos ilícitos. En ambas tareas el rol de los legisladores es fundamental, estar alertas y en contacto con esta problemática es el único recurso para que las soluciones no lleguen demasiado tarde.

Etiquetas: , ,

PD: Ya que es parte de un bloque legislativo encabezado por uno de los socios del Multimedios América, podría pedirle a su jefe copias del material de archivo relativo a la ley espía y el proyecto de ley mordaza de Guillermo Raúl Jenefes, además de renunciar para poder ir a estudiar informática y, recién después, ya con un poco de conocimiento, no digo mucho por que eso en un cabeza de chorlito es imposible como son muchos de estos mantenidos que se dicen "políticos" y no son más que tranzas e incapaces a los cuales padecemos todos los días. ¿Usted "Señora" Natalia Gambaro en qué categoría se pone?¿En la de incapaz, en la de tranza o en ambas?



http://www.perfil.com/contenidos/2009/02/24/noticia_0040.html