03 agosto 2014

Enlaces de la SECmana - 235

4 comments :

Ignacio Agulló dijo...

En los últimos cinco minutos se entrevista a Jorge Bermúdez, fiscal especialista en delitos informáticos. Cito:

-"No podemos avasallar y entrar en ordenadores ajenos como Pedro por su casa. Existen unos requisitos legales y hay que acudir a las autoridades judiciales para obtener rastreo de telecomunicaciones".

-"La red Tor, con los mecanismos legales que tenemos en este país, no puede ser investigada."

-"En otros países, por ejemplo Estados Unidos, sí hay conocimiento de que tienen herramientas legales que permiten a las agencias federales investigar este tipo de ..." (aquí Mercedes Milá interrumpe).

-"Una de las virtudes que tiene una legislación obsoleta es que a veces te deja amplios huecos en los que no hay nada regulado pero tampoco prohibido, así que mientras no vulneres garantías de un ciudadano puedes investigar. Por ejemplo, las medidas de balizamiento GPS para seguir coches de sospechosos no están previstas en la Ley de Enjuiciamiento Criminal, y sin embargo la policía las utiliza con autorización judicial, precisamente por lo que le he dicho; porque no están prohibidas. Pues de la misma manera, algún tipo de balizamiento informático debería de permitirnos localizar el paradero de una persona que está cometiendo un delito a través de un manto de oscuridad que pretende ocultar su paradero."

En este foro habrá gente que comprenda mejor que yo a qué se puede referir ese "balizamiento informático"; a mí lo único que se me ocurre son puertas traseras, sean en la maquinaria o en la programación del equipo.

Ignacio Agulló dijo...

Aclaro que el comentario anterior se refiere a último punto de los "enlaces de la semana", el dedicado al documental sobre la red Tor.

Riva Silvercrown dijo...

El tema de backdoors si que esta prohibido por ley (ahora no recuerdo si era la de enjuiciamiento, la LOPD o la LPI). Seguramente se refiera a las "escuchas" mediante sniffers a nivel ISP. O alguna otra cosa que, evidentemente, no dará detalles para que los "malos" no las eviten.

Ignacio Agulló dijo...

Ya veo a qué se refiere con lo de balizamiento informático: http://www.wired.com/2014/08/operation_torpedo/