Kid Rock ha publicado un video en YouTube, donde invita a descargar ilegalmente música - o en sus propias palabras, a robar música.

Como si lo anterior no fuese suficiente, luego exhorta al público a robar todo lo que se le antoje; automóviles, gasolina, música y películas. “Todo lo que necesites".
Normalmente, la ironía es un truco retórico peligroso, que puede resultar en un despropósito. Sin embargo, la mayoría de quienes ven el video de Kid Rock entienden cual es la idea y que, en realidad, se trata de una iniciativa anti-piratería. El cantante dice estar harto de las personas que se toman la libertad de descargar toda la música que necesitan, sólo porque “se les da la gana".

En el video, da buenas razones para robarle a él y a los demás: “Yo soy rico, así que no hay problema si robas mi música. Y mientras estás en esto ¿por qué no robas además un iPod?. Steve Jobs es multimillonario y nunca echará en falta el aparato". Luego, agrega “consíguete un Toyota, los fabricantes son extranjeros, así es que de todas formas no importa".

Haga clic en la imagen del video para ver lo que Kid Rock recomienda robar.

Fuente: YouTube

EL GOBIERNO FRANCÉS DECIDE LUCHAR CONTRA EL INTERCAMBIO DE ARCHIVOS EN INTERNET

GEMA G.: Francia ha decidido plantarle cara al sistema de intercambio de archivos a través de la Web. Para ello ha decidido contar con el apoyo de los proveedores de servicios de Internet que serán los encargados de “sorprender” a los clientes descargándose ilegalmente música o películas protegidas.

El Gobierno de Nicolas Sarkozy ha presentado su Proyecto de Ley de Protección de la Creación en Internet el pasado 19 de junio de 2008. En el mismo se reconoce la posibilidad de que los proveedores de Internet suspendan la conexión de la red de los clientes que se descarguen archivos de manera ilegal convirtiéndose, en cierto modo, en la “Policía de Internet”.

El procedimiento es sencillo. La empresa proveedora de Internet podrá advertir hasta en dos ocasiones a sus clientes que están descargándose obras de manera ilegal. Si el usuario reincide, la empresa suspenderá el servicio. La duración de la suspensión será de entre 3 meses y 1 año. Si el usuario paga una multa, el tiempo de interrupción del servicio se verá reducido.

El caso británico es bastante similar. El usuario sospechoso de estas prácticas recibirá un aviso por parte de su proveedor de servicios de Internet cuando sea sorprendido por primera vez. A la segunda ocasión, su servicio de Internet quedará suspendido. Si vuelve a reincidir, se quedará sin conexión y sus datos personales podrían comunicarse a los Tribunales. El Gobierno británico se ha propuesto como plazo máximo el mes de abril de 2009 para sacar adelante una nueva normativa en este sentido.

Francia y Gran Bretaña ya han tomado medidas pero, ¿sería posible implantar este mecanismo en otros países europeos? ¿Responderá España con un Proyecto de Ley similar al de nuestro país vecino? ¿Dónde queda la protección del derecho a la intimidad de los usuarios que tienen contratado el servicio de Internet? Parece que el debate queda abierto…

Ya tenemos cifras para el Canon

El Gobierno anunció que, a partir del viernes 20/09/2008, se aplicará un recargo a las ventas de CD y DVD vírgenes y de lectores MP3, para compensar a los autores por las pérdidas debidas a los intercambios y las descargas en Internet. El canon digital irá de los 17 céntimos a los 3,15 euros.

Los CD y DVD vírgenes tendrán un canon de 17 y 44 céntimos de euro, respectivamente, los teléfonos móviles que cuenten con un reproductor de MP3 tendrán una tasa de 1,10 euros y los lectores MP3 y MP4, de 3,15 euros. Estas tasas, publicadas este jueves en el Boletín Oficial del Estado, se mantendrán en vigor hasta el próximo 31 de diciembre, fecha en la que serán reevaluadas.

Estas tarifas, previstas en una ley sobre propiedad intelectual de julio de 2006, pero que aún no habían sido fijadas por el Gobierno, tienen por objeto compensar las pérdidas originadas por las descargas ilegales en Internet. El presidente de la Asociación de Internautas, Víctor Domingo, juzgó "arbitrario, indiscriminado e injusto" el pago de este canon, que sólo beneficia, según él, a las sociedades de gestión de derechos de autor.

Para la Organización de Consumidores y Usuarios (OCU), el canon hará pagar a "justos por pecadores", ya que "presupone que todos los consumidores van a infringir el derecho de autor, cuando en la práctica no es así". Por su parte, la Sociedad General de Autores y Editores (SGAE) había asegurado el pasado 24 de abril no entender las críticas al canon digital, explicando que en España "hay un problema grave de infravaloración del autor".

© 2008 AFP

Ataques informáticos

Introducción a los ataques

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.

Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas.

Los ataques pueden ejecutarse por diversos motivos:

  • para obtener acceso al sistema;
  • para robar información, como secretos industriales o propiedad intelectual;
  • para recopilar información personal acerca de un usuario;
  • para obtener información de cuentas bancarias;
  • para obtener información acerca de una organización (la compañía del usuario, etc.);
  • para afectar el funcionamiento normal de un servicio;
  • para utilizar el sistema de un usuario como un "rebote" para un ataque;
  • para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.

Tipos de ataque

Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:










Los riesgos se pueden clasificar de la siguiente manera:

  • Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
    • Interrupción del suministro eléctrico.
    • Apagado manual del equipo.
    • Vandalismo.
    • Apertura de la carcasa del equipo y robo del disco duro.
    • Monitoreo del tráfico de red.
  • Intercepción de comunicaciones:
    • Secuestro de sesión.
    • Falsificación de identidad.
    • Redireccionamiento o alteración de mensajes.
  • Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:
    • Explotación de las debilidades del protocolo TCP/IP.
    • Explotación de las vulnerabilidades del software del servidor.
  • Intrusiones:
    • Análisis de puertos.
    • Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
    • Ataques malintencionados (virus, gusanos, troyanos).
  • Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
  • Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.

Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.

Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.

Esfuerzo de protección

La seguridad del sistema de un equipo generalmente se denomina "asimétrica" porque el pirata informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas.

Ataque por rebote

Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos del equipo atacado.

Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote.

Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque.


El hacker del pentágono

Un panel de la Cámara de los Lores en Inglaterra decidirá si el inglés Gary McKinnon será extraditado a Estados Unidos, donde arriesga una condena de 70 años de cárcel.

El inglés Gary McKinnon, también conocido con el apodo de “Solo", ha luchado durante 6 años contra la extradición a los Estados unidos, donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002. La apelación será decidida en estos días en la última instancia británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los integrantes de la Cámara disponen hasta de 3 semanas para anunciar su decisión.

Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses. Según la acusación, McKinnon habría vulnerado 37 sistemas informáticos pertenecientes al Ministerio de Defensa de Estados Unidos y a la agencia espacial NASA, donde habría ocasionado perjuicios del orden de los 700.000 dólares.

McKinnon habría modificado y borrado archivos en una base aérea poco tiempo después de los ataques terroristas del 11 de septiembre de 2001. En un momento, “Solo" logró desactivar una red completa integrada por 2000 computadoras pertenecientes al ejército estadounidense.

Gary McKinnon tiene una página dedicada a él en la enciclopedia Wikipedia. Existe además una red de partidarios, denominada “Free Gary McKinnon" (Liberen a Gary McKinnon), donde se pide su liberación, y en todo caso que no sea extraditado a Estados Unidos sino que sea juzgado en Gran Bretaña.

Fuente: Golem

Garmendia Apoya las Nuevas Tecnologías con Subvenciones

La ministra de Ciencia e Innovación, Cristina Garmendia, abogó hoy por el apoyo a las nuevas tecnologías y el desarrollo de una industria de alto nivel en torno a éstas, para lo que indicó la necesidad de ayudar y subvencionar a las empresas 'momentáneamente' para que generen inversión externa.
En declaraciones a los periodistas, antes de su intervención en la clausura del 'I Foro TIC y Sostenibilidad', Garmendia señaló que estas ayudas están concebidas para impulsar de forma concreta el desarrollo de las empresas y con el objetivo de atraer capital a la empresa para que estas subvenciones se hagan innecesarias.

La ministra apostó por la sostenibilidad y las nuevas tecnologías como elementos 'claves para la transformación' el país y se mostró 'abierta' al debate en torno a la situación energética.

Del mismo modo, subrayó la 'reflexión pionera' que se está desarrollando en Andalucía de mano de la Consejería de Innovación, Ciencia y Empresa, 'cuya gestión ha sido de gran impacto para el desarrollo andaluz' y esperó que el ministerio que ostenta realice una labor similar a nivel nacional'.

'ERROR HISTÓRICO'.

Por su parte, el consejero de Innovación, Ciencia y Empresa, Francisco Vallejo subrayó que España y Andalucía tienen la 'obligación de convertirse en líderes mundiales de energía solar', no sólo en producción sino también en la exportación de tecnología, 'algo que si no se hace supondrá que se ha cometido un error histórico'.

Así, señaló que, en estos momentos, se podrá cuestionar la eficiencia de las tecnologías pero 'nadie puede negar que se está haciendo aún artesanía y se necesita continuar desarrollando el sector para la fabricación en serie'.

En este marco, Vallejo reitero su posicionamiento en cuanto a una energía nuclear que 'no genera I+D, ni conocimiento, ni industria, ni empleo y que provocaría seguir siendo dependientes del exterior'. Además, recordó que a pesar de que expertos comienzan a hablar de seguir el modelo energético francés 'a nadie se le escapa la existencia de pequeños escapes en las centrales'.

En este sentido, se mostró en desacuerdo con el establecimiento de un modelo de país basado en la energía nuclear y apostó por un modelo 'que no implique dependencia, que no afecte al medio ambiente y que sea definitivo, sostenible y genere riqueza'.

De este modo, el titular de Innovación recordó la labor que la Junta está realizando en favor de las energías renovables, que constituyen 'la apuesta de los ganadores y donde va, en gran medida, la capacidad de desarrollo futura a nivel global'.

Durante su intervención en el foro, indicó que la sostenibilidad hoy 'no es una opción sino un imperativo global' y que los grandes retos en crisis energética a nivel global hay que afrontar 'lo antes posible'.

Afirmó que es necesario abordar estos problemas 'desde la reflexión global pero actuando a nivel local', un posicionamiento en el que las tecnologías aportan 'cohesión y centralidad a sitios alejados de centros de decisión, procurando productividad y eficiencia'.

REINTEGRAR A LAS EMPRESAS EL SOBRECOSTE DEL PETRÓLEO.

Por otra parte, Vallejo, a preguntas de los periodistas, aseguró que la propuesta realizada ayer por el presidente del Consejo Asesor de la Unión Europea (UE) y ex presidente español, Felipe González, de reintegrar a las empresas el sobrecoste producido por el aumento del precio del petróleo es 'razonable'.

El consejero apuntó así que sería razonable 'que se colabore en lo posible para que esos ingresos extras como consecuencia de alza de los precios de combustible repercutieran en la industria'.

González propuso ayer, en el mismo foro, la creación de un fondo que reintegre a las empresas el sobrecoste del petróleo, reflexionando que 'no puede existir un sobreingreso por parte de los gobiernos mientras exista un empobrecimiento de la actividad productiva'.

De este modo, el incremento de los precios del petróleo conlleva un empobrecimiento productivo. Esta situación, según González, puede ser atenuada con la creación de fondo, donde se destinarán estos sobreingresos, a partir de cien dólares el barril, y a los que las empresas optarán a través de la presentación del IVA.

Además, añadió que este fondo no contendría una práctica 'subvencionista' y terminaría en el momento en que descendiera el precio del barril.


Europa Press

Pronóstico de Ballmer

“No existirán periodicos ni revistas impresas en papel", indica Steve Ballmer, presidente de Microsoft.

Steve Ballmer dirige la mayor compañia de software del mundo. Aunque Microsoft ha tenido un dominio total del sector PCs, lucha por competir con Google en su fuerte desarrollo en el sector de la prensa.

Este es probablemente el sector con mas cambios en la actualidad, y en una entrevista con Washington Post se refiere a lo que él piensa ocurrirá en los próximos años.

“En el transcurso de los próximos diez años todo el mundo de la comunicación y la publicidad será trastornado", declaró Ballmer a Washington Post.

Ballmer no da a los diarios de papel posibilidad alguna, y tampoco cree que las revistas podrán resistir la digitalización.

“No habrá ningún medio de prensa que no se distribuya en línea. No existirán periodicos ni revistas en papel. Todo se distribuirá en forma electrónica", indica Ballmer.

No asegura que sucederá exactamente en diez años, pero piensa que es irrelevante si toma ocho o catorce años. El momento llegará inevitablemente.

Microsoft se dispone por eso a invertir fuertemente para ser parte de este acelerado desarrollo.

El mismo pronóstico sobre el ocaso de los periódicos de papel fue presentado en 2005 por la organización británica Publishing Industry Network. En la oportunidad, la Bibilioteca Nacional Británica previó un panorama similar para los libros, estimando que la gran mayoría de las producciones literarias serán publicadas digitalmente para 2020.

En mi humilde opinión, todo esto creo que aún está un poquillo lejos, no creeis ????

Canales de pago y Alta Definición

La industria audiovisual, agrupada en Impulsa TDT, mantiene su fuerte optimismo en torno a la implantación de la Televisión Digital Terrestre (TDT) en España, a pesar de la existencia de algunas voces escépticas. Se espera que en julio la cobertura llegue al 88% superando a la mayoría de los países de la Unión Europea. Pero al mismo tiempo insiste en que el éxito definitivo de la TDT sólo será posible de la mano de dos aliados: los canales de pago y la alta definición.

Tanto Francia como Reino Unido e Italia tienen distintos sistemas de pago, bien por tarjeta, por pago por evento o pago por visión, que, según los expertos, ha permitido su despegue. En un principio, en España se asumió que el único modelo factible actualmente para la TDT era el de múltiples canales en abierto. Pero hoy ya se está replanteando esta premisa para los próximos años.

En cambio, en los otros tres países mencionados, el modelo de negocio de la TDT incluye alguna modalidad de pago, si bien existen diferencias en la estructura de organización empresarial para desarrollarlos: unos han lanzado plataformas comunes de contenidos de TDT, mientras que otros han mantenido un desarrollo autónomo de cada uno de los canales y radiodifusores.

Los ejemplos en Europa

En el Reino Unido, el modelo de negocio ha combinado ambos modelos de ingresos: los basados en canales en abierto y de pago. A su vez, los canales asociados a cada modelo de ingresos también se han distribuido en plataformas específicas de TDT: Freeview agrupa los canales en abierto y Top-Up TV agrupa los canales de pago. Freeview combina más de 40 canales aportados por sus accionistas BBC, BSkyB, Channel 4, ITV y National Grid Gíreles. Por su parte, la plataforma de pago Top-Up TV ofrece 20 canales.

Por su parte, en el modelo ingresos de TDT en Italia conviven los canales en abierto con contenidos de pago. Los contenidos de pago en Italia tienen la particularidad de estar basados en servicios de pago por visión (fundamentalmente fútbol, cine y reality shows) y no en canales de pago. Como resultado de ello, la oferta de TDT mantiene un fuerte posicionamiento como TV en abierto, pero con el “servicio” añadido de la oferta de contenidos Premium bajo PPV. Concretamente, este modelo está basado en el prepago y en un modelo de recarga en cajeros o comprando nuevas tarjetas y envío de códigos por SMS

Finalmente, en Francia, el modelo mixto combina la oferta de canales gratuitos basados en publicidad con otros de pago. Desde el punto de vista empresarial, la explotación de los canales en abierto es realizada directamente por cada uno de los radiodifusores. Por su parte, los canales de pago están consolidados en dos plataformas que corresponden con los dos principales operadores de TV de pago por satélite: Canal+ y TPS23., los cuales ya han anunciado su fusión.

Canales temáticos

Por el momento, en España los canales temáticos están cogiendo fuerza. El último en dar el salto a la TDT ha sido Disney Channel. El canal infantil deja la plataforma de pago para convertirse en un programa en abierto a través de TDT desde el 1 de julio.

Según datos de Impulsa TDT, la audiencia total de la televisión digital se sitúa en los 6,6 millones de espectadores diarios, 234.000 más que en el mes anterior. Estos datos sitúan a la televisión digital terrestre en un 13,8% de cuota de pantalla y suponen que por primera vez la TDT supere al cable como opción para disfrutar de la televisión. Durante el mes de mayo el consumo diario per capita de la TDT se estableció en 31 minutos, dos más que los 29 de la televisión por cable.

La mitad de este crecimiento de la TDT se debe a la importante progresión de los canales temáticos, que en un mes han visto aumentar su cuota de pantalla en cuatro décimas, y ya suponen un 2,5% de la audiencia total en televisión. "Esta ascensión advierte de un cambio en los hábitos de ver televisión y confirma el esfuerzo de las diferentes cadenas por apoyar la transición a la nueva tecnología digital y demostrar a los espectadores que la TDT no es algo anecdótico ni opcional, sino la nueva forma de ver la televisión", destaca Impulsa TDT.

Google consigue el Premio Príncipe de Asturias de Comunicación

Google era el máximo favorito para llevarse el Premio Príncipe de Asturias de Comunicación y Humanidades 2008 y así ha sido. El jurado del galardón, presidido por Manuel Olivencia, ha decidido reconocer la labor de una empresa que "ha supuesto una revolución en el acceso a todo tipo de contenidos, reinventando los principios técnicos por los que se regían los buscadores", indica la Fundación Príncipe de Asturias en un comunicado.

Con el objetivo de organizar la información mundial y hacerla universalmente más accesible y útil para cualquier internauta, Sergey Brin y Larry Page crearon Google hace diez años y han conseguido poner "la más innovadora tecnología al servicio del conocimiento", señala la Fundación, que destaca también la labor filantrópica de la compañía a través de Google.org.

A principios de 1996, Brin y Page, entonces estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford, desarrollaron un buscador al que denominaron BackRub, cuya característica principal era el análisis de los "back links", enlaces que apuntan a una página determinada. En 1997, BackRub pasó a denominarse Google por su parecido con el término "googol", que en inglés es el nombre que representa la cifra 10 elevado a 100, en alusión a la cantidad de información que trataban de organizar.

En 1998 fundaron Google Inc., fijando la sede social en un garaje alquilado en Menlo Park (California). Un año más tarde contaban ya con un presupuesto de 25 millones de dólares, y trasladaron sus oficinas a Googleplex, la actual sede central de Google en Mountain View.

Google es una compañía que no deja de crecer -recientemente adquirió YouTube y DoubleClick, la agencia internacional líder de publicidad "online"- y de proporcionar a sus usuarios nuevas aplicaciones, entre las que destacan Google Maps, Earth, Book Search o Sky. Entre sus últimos proyectos se encuentra Google Gears, que permite utilizar algunos de sus servicios sin estar conectado a Internet.

Calcule en la web de la AEAT la rebaja de los 400 €

La Agencia Tributaria (AEAT) ha colgado en su página web un programa de ayuda con el que se podrán calcular en cuánto se quedan las retenciones de 2008 tras la rebaja fiscal de 400 euros. En junio la reducción de retenciones es lineal, 200 euros o una cantidad inferior si la retención que se fuese a practicar antes de la entrada en vigor de la medida fuera inferior a este importe. La Agencia Tributaria ha enviado una carta informativa a los obligados a retener explicándoles la novedad normativa y el procedimiento que se debe seguir para aplicarla.

EFE

Madrid

Al establecerse los efectos de esta deducción a partir del 1 de enero de 2008, la deducción de 400 euros no resulta aplicable en la Campaña de Renta 2007 y sólo afecta a los contribuyentes que obtengan rendimientos del trabajo (incluidos pensionistas) y de actividades económicas en los términos previstos en la norma.

Además, se configura como una deducción de la cuota líquida del IRPF, mientras que la anticipación de sus efectos económicos a 2008 se efectúa mediante la reducción de las retenciones del trabajo que soportan los trabajadores y pensionistas y de los pagos fraccionados a ingresar por actividades económicas.

Así, para trabajadores y pensionistas, en la nómina de junio las retenciones se reducirán en 200 euros, como máximo, mientras que en las nóminas de julio a diciembre habrá una disminución del tipo de retención en la cuantía necesaria para completar la reducción de las retenciones de 2008 hasta los 400 euros.

Para empresarios y profesionales, habrá una reducción de hasta 200 euros en el pago fraccionado del segundo trimestre de 2008, y de 100 euros en los pagos fraccionados de cada uno de los dos trimestres siguientes.

La cantidad no reducida en un trimestre por insuficiencia del importe del pago fraccionado, podrá reducirse en los pagos fraccionados de los trimestres siguientes del mismo año.



Rastrear a los usuarios P2P no viola la constitución

El Tribunal Supremo ha dictaminado en una sentencia(**1) que el rastreo de los usuarios P2P no viola el derecho a la intimidad ni el secreto de las comunicaciones, garantizados por la Constitución Española. Considera que al utilizar un programa P2P muchos de nuestros datos se convierten en públicos y la policía puede rastrearlos sin necesidad de una orden judicial (la cual sí es necesaria para identificar luego a quién pertenece una dirección IP).
La sentencia invalida una decisión de la Audiencia Provincial que anuló una prueba en un caso relacionado con pornografía infantil y P2P al considerar esta que se obtuvo de forma ilegal. Hay que aclarar sin embargo que aunque no se violen derechos fundamentales, el que agencias privadas rastreen y almacenen estos datos sí podría violar las leyes de protección de datos.


(**1)

El Tribunal Supremo (TS) ha establecido en una sentencia que los datos que circulan a través del programa eMule se convierten en públicos para los usuarios de Internet y no están protegidos por el derecho a la intimidad ni el derecho al secreto de las comunicaciones, por lo que la Policía puede acceder a ellos.

La Policía podrá rastrear datos por eMule en su función de perseguir delitos y detener a los delincuentes que los cometen

La sentencia avala los rastreos informáticos del equipo de Delitos Telemáticos de la Policía Judicial de la Guardia Civil en Internet y anula una de la Audiencia de Tarragona que absolvió de un delito de facilitación de la difusión de material de pornografía infantil a una mujer usuaria de eMule de Pineda (Tarragona).

Ésta realizó búsquedas de archivos y algunos resultaron contener pornografía infantil que borró de su ordenador y que detectó la Policía.

La resolución de la sala de lo penal del TS estima el recurso del fiscal contra la referida sentencia, que absolvió a María del Carmen G. tras declarar nula la prueba en que se sustentaba la acusación por estimar vulnerado el derecho al secreto de las comunicaciones.

Quien utiliza un programa P2P, en nuestro caso eMule, asume que muchos de los datos se convierten en públicos para los usuarios de internet


El Alto Tribunal ordena a la Audiencia de Tarragona que dicte otra sentencia, condenando o absolviendo a la acusada, en la que se tenga en consideración como pruebas legítimas las que declaró nulas.

Para el Supremo "al verificar los rastreos la Policía Judicial estaba cumpliendo con su función de perseguir delitos y detener a los delincuentes que los cometen, siendo legítimos y regulares los rastreos efectuados".

La Guardia Civil en octubre de 2005 aprovechó la celebración en Sevilla del IV Foro Iberoamericano de Ciberpolicias para iniciar búsquedas en Internet rastreando las redes de intercambio de archivos para averiguar aquellos usuarios que descargasen o compartiesen archivos con pornografía infantil.

En base a dichos rastreos realizados sin autorización judicial obtuvieron un listado de claves de acceso que los proveedores de servicios de Internet asignan a cada ordenador en el momento en el que se conecta a Internet que permiten identificar el número telefónico desde el que se produce la conexión.

Dicho listado fue presentado en un juzgado de Sevilla al que reclamaron una orden para que los proveedores de servicios de internet identificasen al titular de las referidas claves.

Así, se acordó la entrada y registro en el domicilio de María del Carmen G. y se le intervino su ordenador.

La mujer usaba eMule para obtener archivos de fotografía, música y películas, cuya selección efectuaba introduciendo palabras clave como "bebés", "mamás", "papás", "niñas" o "mamás con bebés", "sin que quede acreditado que pretendiera obtener a través de dichas búsquedas archivos que contuvieran pornografía infantil".

"Quien utiliza un programa P2P, en nuestro caso eMule, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas, y tales datos conocidos por la Policía, datos públicos en Internet, no se hallaban protegidos por el artículo 18-1º ni por el 18-3 de la Constitución", concluye.