Con varios de SLGT discutimos acerca de la ley del cibercrimen. Lastimosamente cuando una ley tiene muchas interpretaciones como es el caso de terminos computacionales vrs. terminos tradicionales de la vida real. Lo menos que hacen es consultar con algun entendido del tema y se van al legalismo puro.
La verdad hay demasiadas cosas tontas en esa iniciativa de ley pero me basta con 6.
1. Interceptación: Apoderar, utilizar, afectar, desviar, editar o mutilar de cualquier forma un dato o una transmisión perteneciente a otra persona fisica o moral. . .
¿Y como creen que funcionan las redes wi-fi pues?. Si vamos a que un dato no tiene valor semantico (sentido), solo con ver que redes tenemos a nuestro alcance ya estamos interceptando LOS DATOS de la red, o incluso información al obtener el ESSID, mac y algunas otras cosas basicas, ¿me meteran al bote cada vez que me quiera conectar via wi-fi?
—-
2. Articulo 7: Acceso Ilicito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de un año a cuatro años de prision (y se eleva si uno causa daño).
Entonces ¿que pasara cuando alguien por olvido ha dejado sus contraseñas en computadoras publicas?. A mi me ha pasado un par de veces que toco mi computadora y alguien tenia sesión abierta, ¿que culpa tengo yo?. Sin embargo podría pagar esa pena y ni siquiera estaba utilizando una identidad ajena.
—-
3. Dispositivo: Objeto, articulo, pieza, codigo, utilizado para cometer delitos de alta tecnología.
Ya que la ley me aplica por estar en Guatemala y por usar sistemas informáticos. ¿tengo que declarar que hago la compra de un DISPOSITIVO optico para un nuevo servidor?, ¿tendré que declararlo igual que un arma?, ¿sera que me tienen miedo en la tiendita si llego con mi pen drive de 1 gb y le grito es «un giga maldito tendero» por ser un DISPOSITIVO de almacenamiento?
—-
4. Articulo 12: Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento o destruir un sistema electronico, informatico, telematico o de telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionara con las penas de un año a tres años de prisión y multas desde cien hasta quinientas veces el salario mínimo legal vigente.
¿Y como creen que se configuran los servidores pues? con algunos archivos o registros se ALTERA el funcionamiento del software que RIGE el sistema para que sirva a nuestros propositos. Y peor aun si hablamos de software libre donde lo podemos alterar hasta donde nosotros querramos. En este articulo no se señala siquiera que esto se haga con fines ilicitos o no.
¿O que pasa si trabo mi maquina sin querer?, ¿Y si me da un pantallazo azul en un cafe internet?, ¿O si tan solo abro demasiados programas y se queda sin memoria la compu?
—-
5. Articulo 18 Robo de identidad: El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres años a siete años de prisión.
Y si nos sucede aquello típico que un amigo nos da su contraseña porque le urge enviar algo y esta lejos de una computadora (independientemente de que es un acto bastante estúpido). ¿También debo penar esa condena?, otra vez ni siquiera se dice que si se hace con fines ilicitos o no.
—-
6. Articulo 19: De la Falsedad de Documentos y Firmas: Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electronicos, sera castigado con penas de uno a tres años de prisión y multa de cien a mil veces el salario minimo legal.
Ala gran o sea que si le pongo un SSL a mi servidor y este se DIVULGA cuando alguien acceda (como cuando accedemos a gmail). Ya merezco un año de prisión.
O que tal si alguien encripta un correo con MI llave GPG, no lo voy a leer porque no puedo DESENCRIPTAR, con MI llave. ¿wtf?
—-
Yo creo que esta ley se hizo para comprobar que estamos gobernados por bestias.
Y despues preguntan porque uno se quiere ir de guate . . .
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] https://tuxtor.shekalug.org/?p=714 a few seconds ago from Gwibber […]
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] https://tuxtor.shekalug.org/?p=714 a few seconds ago from web in context […]
Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.13) Gecko/2009080315 Ubuntu/9.04 (jaunty) Firefox/3.0.13
Para mi que hasencorp anda metida en esa onda solo asesores tan idiotas podrían haber escrito tanta mulada
Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.14) Gecko/2009090216 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Ahhhh Guate Guate
Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.0.14) Gecko/2009091010 Iceweasel/3.0.14 (Debian-3.0.14-1)
mmm no estaba enterado de esta iniciativa.. pero si su madre les falta…
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] https://tuxtor.shekalug.org/?p=714 a few seconds ago from twibble […]
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] https://tuxtor.shekalug.org/?p=714 a few seconds ago from twibble […]
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] https://tuxtor.shekalug.org/?p=714 a few seconds ago from twibble […]
Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.0.14) Gecko/2009090216 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Y esa iniciativa esta mejor que la primera que vi. Estoy de acuerdo con tus comentarios, creo que tenemos derecho de integrar una propuesta de modificaciones porque yo no me quiero ir preso por usar o administrar sistemas.
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] https://tuxtor.shekalug.org/?p=714 a few seconds ago from IdentiFox […]
Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Yo creo que tendremos que ir a registrar mi ratón al decam xD
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.2) Gecko/20090729 Firefox/3.5.2
Aquí pongo un correo que envíe en julio 2009 cuando se estaba discutiendo la ley por un pequeño grupo de gente, y solicité que se compartiera la ley para que más gente la pudiese discutir.
———————————-
Saludos, desde mi perspectiva:
Una ley es el resultado del consenso y la participación de los distintos sectores de una sociedad, si no participan todos los sectores en su redacción, es una ley no operativa como muchas en Guatemala.
Si no empezamos a participar y dejar que la participación sea libre y abierta seguimos dándole energía al continuismo propio de sociedades menos desarrolladas.
Esos rollos del secretismo en relación a temas tan importantes parece obscurantismo, me hubiese gustado tener la ley pero si no es un espacio abierto, en donde tengo que pedir permiso no gracias, no me imagino como puede redactarse una ley que afecta a toda la población, y solamente es discutida por aquellos que fueron seleccionados o parte del club, que diferencia sería si el resultado fuese un consenso?
Javier Gramajo López
——————————————–
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] https://tuxtor.shekalug.org/?p=714 a few seconds ago from seesmic […]
Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.0.14) Gecko/2009090216 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Excelente articulo, tengo que agregar que esto como muchas otras son aberraciones en la ley y después viene la cacería de brujas con fines políticos, esto es bastante serio y trae muchos problemas, no aporta ninguna solución real.
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; es-ES; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Bueno, lo que yo me pregunto en realidad, es que si lo hacen por tontos…..o…..teoria de conspiracion…..¿Por «amarrar» nuestra libertad?…en cuyo caso no seria WTF
Opera/9.80 (Windows NT 5.1; U; es-ES) Presto/2.2.15 Version/10.00
Me pregunto, que se le haría a los responsables del sitio del Congreso que estuvo mucho tiempo en lista negra y Mozilla se negaba a cargarlo. No se si ha vuelto a la lista (que no me extrañaría).
Mozilla/5.0 (X11; U; Linux x86_64; es-AR; rv:1.9.0.14) Gecko/2009090217 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Lastimosamente este país es gobernado por gente incapaz que solo vela por sus intereses y por el de los demás.
Mozilla/5.0 (X11; U; Linux x86_64; es-AR; rv:1.9.0.14) Gecko/2009090217 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Perdon anteriormente era «que solo vela por sus intereses y NO por el de los demas»
Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.0.14) Gecko/2009090216 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Les comento que no hay una, sino 2 iniciativas en el congreso: http://tr.im/cibercrimen y http://tr.im/delitoinformatico , ambas llevan un proceso legislativo, seran analizadas y el resultado en este momento no se puede asegurar.
Creo que estamos entonces a tiempo de comentar de forma específica, con planteamientos claros como lo hizo Tuxtor y buscar que las sugerencias de mejora tengan voz por Internet, el proceso continua y aun estamos a tiempo de que las iniciativa enmienden las deficiencias, sobre todo ahorita que ya anda el tema en Internet, porque comparto con Javier la frustracion durante cierta parte del proceso en el cual la creacion del anteproyecto es cerrada, ahora llego el momento.
Saludos.
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] las Iniciativas de Ley sobre delito informático https://tuxtor.shekalug.org/?p=714 […]
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Una total estupidez, pero que podes esperar de legisladores que ni siquiera quieren utilizar el sistema informatico para contar votos dentro del congreso?
Por cierto, dijiste que te bastaba con poner solo 5 cosas tontas de esa iniciativa, y creo que se te colo una al final con un segundo inciso 5 (para dar un total de 6). bueno, eso solo es comentario para no restarle valor a la critica que hiciste y que esta bastante bien.
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] @talishte: Discutamos las Iniciativas de Ley sobre delito informático https://tuxtor.shekalug.org/?p=714 […]
Opera/9.80 (X11; Linux i686; U; en) Presto/2.2.15 Version/10.00
Las leyes en Guatemala siempre son discutidas y patrocinadas por grupos de interes, y ante la total falta de preparacion de nuestros legisladores, las leyes resultantes resultan contradictorias, absurdas y por de todo inoperantes. Para un ejemplo la ley de los chalecos para motoristas, la nueva ley de armas, y la ley de panico financiero.
Esta ley de CIBER CRIMEN o DELITO INFORMATICO debe ser discutida ampliamente, ya que mas alla del legalismo existe un aspecto tecnico bastante intenso que de ser obviado terminaria castigando actividades que nada tienen que ver con un CRIMEN o DELITO.
Cuando se ven iniciativas en este sentido siempre es importante preguntar ¿ Quién está detras de esto ? Algún interés hay en redactar dicha ley de esa forma, pero ¿ Quién se beneficiaría ?
LinkbackPlugin/0.1 StatusNet/0.8.1
[…] @arigalt: RD: @talishte: Discutamos las Iniciativas de Ley sobre delito informático https://tuxtor.shekalug.org/?p=714 […]
Mozilla/5.0 (X11; U; OpenBSD i386; es-GT; rv:1.9.0.6) Gecko/2009030117 Firefox/3.0.6
Antes de comentar/opinar voy a leer toda la huecada.
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_5; en-us) AppleWebKit/525.27.1 (KHTML, like Gecko) Version/3.2.1 Safari/525.27.1
Un amigo me refirio a este sitio y es la primera vez que lo visito, me da gusto saber que discuten temas de interes nacional en el mismo.
La idea de proponer una iniciativa sobre Ciber Crimen nace sobre que en Guatemala no existe ninguna legislacion que penalice los delitos informaticos que actualmente se cometen y que de no hacerse nada al respecto, el problema puede ser mucho mayor.
Hace un mes la iniciativa llego a la Comisi’on de Legislacion en donde se hace una revision legal y tecnica de cada iniciativa, elaborada por personas especializadas en cada materia. Sin embargo, mas importante aun, la manera que mas se enriquecen los proyectos de ley es a travez de audiencias a personas o instituciones que quieren opinar o agregar algo a una iniciativa. Para citar un ejemplo, actuamente estamos recibiendo mas de 80 audiencias publicas sobre el tema de Pro Reforma.
De ninguna manera pretendemos que la version preliminar sea la que sea publicada, todo lo contrario, que acuerpe la mayor cantidad de observaciones que fortalezcan el espiritu de la ley que es prevenir o castigar los delitos informaticos.
Actualmente ya hemos recibido varias propuestas sobre personas o entidades guatemaltecas, como internacionales, sugiriendo mejoras al proyecto de Ley.
Puedo entender el sentimiento de la mayoria de sentirse excluidos en las decisiones importantes de nuestro pais y la unica manera de cambiar eso, es participando y fue por eso que acepte participar hace dos anos. Por lo mismo, los invito a que tambien participen y nos envien sus sugerencias u observaciones sobre esta iniciativa o si desean recibir el proyecto de Ley a fcontreras@congreso.gob.gt.
Saludos cordiales,
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; es-ES; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Bueno, gracias al Diputado Francisco Contreras por comentar (Bueno espero que sea usted), me parece que el proceso, que se hace en el Congreso al pasarlo por varias revisiones es correcto, lo unico es que mucha de la gente que integra las comisiones tecnicas y no se si legales, es gente que entra muchas veces no por capacidad, sino porque conocen a alguna persona que los «conecta» alli, y pues puede que no tengan las capacidades suficientes como para analizar lo que esta contenido en las iniciativas, por lo que es interesante que si se tome en cuenta a personas que sean ajenas al Congreso.
Saludos.
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; es-ES; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Por cierto va que la mayoria usamos Firefox …
Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/532.0 (KHTML, like Gecko) Chrome/4.0.211.2 Safari/532.0
Excelente Articulo Tuxtor!
Creo que seria bueno como SLGT discutir sobre la laye y hacer una propuesta asi si estariamos contribuyendo en algo y no solo criticando…
Bueno seria el paso uno esto y el paso dos la propuesta 😉
Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.0.13) Gecko/2009080315 Ubuntu/9.04 (jaunty) Firefox/3.0.13
Excelente que se discuta esto, me parece bien la intervencion del diputado tuxtor. Es de aprovecharnos de la invitacion del diputado y hacer presencia y tener voz. Tal como dijo alguien por alli, y con el respeto de los diputados, deben tratar de buscar ayuda con gente respetuosa, que de verdad sabe y confiable. Yo he podido ver que en el congreso hay unos asesores que solo les falta la cola.
Creo que slgt tiene a las personas mas indicadas para hacer aportes a esa iniciativa de ley.
Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.0.14) Gecko/2009092311 Gentoo Iceweasel/3.0.14
Me parece muy bueno que toquemos estos temas. Yo propongo una mesa redonda para conocer mas a fondo el contenido de las dos iniciativas y sugerir cambios. Recuerden que lo que hagamos o dejemos de hacer ahorita lo veremos más adelante.
Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; GTB6; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; OfficeLiveConnector.1.3; OfficeLivePatch.0.0; .NET CLR 3.0.30729)
Buenas Noches. Recién he sido informado de este grupo de sw libre, y realmente me tiene muy bien impresionado los comentarios vertidos a ambas iniciativas de ley. Lo primero que deseo aclarar es que ninguna esta escrita en piedra, y estamos en la fase de análisis, discusión y modificación de su contenido. Todas sus sugerencias, recomendaciones y aportes son bienvenidos. Si hay algo que ha cambiado en los últimos años, es que las leyes ya no son de escritorio. Como ponente de una de las Iniciativas reconozco que con la misma nos adentramos a terrenos inóspitos, nuevos y demandantes, es por ello que la iniciativa de todos Ustedes es bien recibida. No tengo la verdad absoluta no pretendo tener la exclusividad de nada. En uno de los últimos comentarios se sugierió una mesa redonda, lo cual me parece una excelente idea, díganme a donde llego y con gusto estaré con todos los que quieran participar. Si esta vía les parece mejor, por favor no duden de compartir todo lo que consideren oportuno.
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.2) Gecko/20090729 Firefox/3.5.2
Saludos cordiales:
Mi recomendación para los diputados Mariano Rayo y Francisco Contreras, es recordarles que existe un espacio dentro del CONCYT (Consejo Nacional de Ciencia y Tecnología) , en donde existe una comisión de la cual he sido presidente, allí convergen empresas, organizaciones y profesionales relacionados con el sector TICs (Tecnologías de la Información y las Comunicaciones) durante mi ejercicio se solicitó esa iniciativa para que se hiciese pública, y poder realizar un llamado a individuos y organizaciones interesadas en discutir los elementos que se presentan en dicha ley, pero por razones ya mencionadas en otro comentario no fue compartida oportunamente. Actualmente vivo en Brasil desarrollando proyecto de investigación relacionado con Gestión del Conocimiento para la democracia y desarrollo económico, pero la Comisión de Informática e Información funciona, allí convergen todas las iniciativas de interés nacional y es el espacio natural para discutir este tipo de iniciativas, voy a enviar copia de este correo para que se comuniquen con ustedes, los miembros de la directiva actual y que puedan realizar un llamado para la discusión oportuna de la propuesta, con las más de 28 organizaciones inscritas en la comisión, allí se pueden buscar los fondos para realizar una mesa redonda en condiciones oportunas, además no es necesario que se trasladen todos a la comisión ya que se cuenta con la tecnología para que el que lo desee asista a la reunión y pueda seguir la discusión vía webcam en el site de CONCYT, en donde espero puedan darle cabida a todos aquellos que no son parte de la comisión pero que tienen mucho que decir sobre este tema.
Javier Gramajo López
jgramajo at fundatics.org
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-us) AppleWebKit/531.9 (KHTML, like Gecko) Version/4.0.3 Safari/531.9
Muchas gracias a todos por sus comentarios, tanto el diputado Rayo como mi persona, estamos abiertos a cualquier observación que quieran hacer al respecto.
Respecto al mensaje de Javier, le respondí a su correo que el día de hoy precisamente recibi las observaciones del Lic. Guillermo de León, director del Cenacyt y esperamos prontamente recibir a las personas del Concyt, como cualquier persona o entidad que quiera hacer las observaciones que consideren oportunas.
Al mismo tiempo, reiterar lo mencionado anteriormente, que actualmente estamos en el proceso de recibir propuestas y audiencias sobre el tema, ya que apenas llegaron hace un mes las iniciativas a la Comisión de Legislación.
Por lo mismo, reitero mis felicitaciones por su interés y la invitación a hacernos llegar sus observaciones por correo a fcontreras@congreso.gob.gt o con mucho gusto los podemos recibir en el Legislativo.
Me despido en espera de sus noticias, saludos cordiales,
Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729) FirePHP/0.3
bueno poes yo creo que seria genial contactar al los señores diputados, por lo menos de mi parte contactare al diputado Contreras para conseguir una copia de el proyecto de ley y lo posteare en la lista de lugusac para que se discuta y luego referirle nuestros puntos a ellos tuxtor hoy si te pasaste men que buen post
Mozilla/5.0 (X11; U; SunOS i86pc; en-US; rv:1.8.1.4) Gecko/20070723 Firefox/2.0.0.4
mmmm, una sola palabra: cagadal
Mozilla/5.0 (Windows; U; Windows NT 6.1; es-MX; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Me parece bien la actuacion del diputado Contreras para discutir este tema y que mejor en este tipo de vias, solo esperamos que todo esto sea verdad y que le den mucha importancia a nuestras opiniones para lograr una ley que NO nos perjudique o de la menor manera posible a todos nosotros (tecnicos, estudiantes, profesionales, etc).
Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.0.14) Gecko/2009090216 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Felicitaciones a Tuxtor!!!
Con esta crítica tengo excelente material que referiré en una charla para el PNUD la próxima semana. El mensaje que espero dejar a organizaciones de la sociedad civil es que el problema de la Seguridad Informática desde los usuarios finales básicamente tiene dos alas: Falta de conocimiento y exceso de irresponsabilidad!!
Coincido con la opinión de que desde la Comisión de Información e Informática del CONCYT deberá promoverse la realización de una serie de actividades para discutir ampliamente el tema. En ARGOS hemos visto el problema dede hace tiempo y por eso estamos preparando una serie de 20 Talleres para la clase política en torno a «Políticas públicas en la Sociedad de la Información»
Nuevamente felicitaciones a Tuxtor por la crítica y a todos por sus comentarios. Salu2!
–julioCGC
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/532.0 (KHTML, like Gecko) Chrome/3.0.195.21 Safari/532.0
Pues revisando en el website del congreso seguramente tendran que contactar a la diputada Beatriz Concepcion Canastuj Canastuj quien es la presidenta de la comision de educacion, ciencia y tecnologia del congreso de la republica. Aca esta el link de su perfil http://www.congreso.gob.gt/gt/ver_diputado.asp?id=209
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-us) AppleWebKit/531.9 (KHTML, like Gecko) Version/4.0.3 Safari/531.9
La iniciativa de Cibercrimen y Delitos Informaticos se encuentran en la Comisión de Legislación y Puntos Constitucionales. Cualquier comentario sobre esta materia lo pueden hacer llegar a mi persona fcontreras@congreso.gob.gt, al Diputado Rayo o a la Comisión de Legislación, saludos cordiales
Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.14) Gecko/2009090216 Ubuntu/9.04 (jaunty) Firefox/3.0.14
Saludos, realmente deseo que la propuesta llegue con la participación de todos, Maria Mercedez indica que ha circulado la iniciativa de ley del cibercrimen, pero no ha sido así, no a la comisión durante mi ejercicio, ni a mi personalmente, y esa fue una discusión bastante larga que tuvimos y que constata en correos intercambiados, en donde se argumento que no estaba de acuerdo con ella por mantener el documento restringido a su discusión.
Por lo tanto para evitar que se mantenga ese circulo vicioso es oportuno que se lleven esos temas a los espacios apropiados como la comisión de información e informática del CONCYT, donde convergen muchas personas y organizaciones relacionados con el sector TICs, dispuestas a participar en proyectos de interés nacional y que trabajan con un sentido colectivo.
No voy a entrar y mantener una discusión nuevamente juzguen ustedes mismos y realmente ahora me encuentro trabajando en un proyecto de investigación de interés Latinoamericano en Sao Paulo, Brasil, que ocupa mi tiempo productivo, por lo que todo lo que sea construcción colectiva cuentan conmigo.
Javier Gramajo López
———————————————————————————
De: Ma. Mercedes Zaghi
Fecha: 24 de septiembre de 2009 08:06
Asunto: [isoc_org_gt] Fwd: Comentarios para cibercirmen
Para: isoc_org_gt@yahoogroups.com
…..nosotros le hicimos llegar hace semanas a Javier Gramajo que esl Presidente del Concyt la que yo tenia y le pedi que la circulara y la otra recientemente…Me preocupo ver que el puso que no se la haiban pasado..que raro…se lo voy a comentar a Guillermo en el Concyt pues si el NO es el canal para circular cosas a la Comision y a estos grupos talvez nos aclaran quien… MM
—————————————————————————————————————
2009/7/14 Ma. Mercedes Zaghi
Mi querido Javier..Uds. siempre tan respetuoso..
YO me comprometi a llevar un control de a quien le doy la ley para llevar un control…pero a ninguno que ha escrito se le ha negado..ya me contacto un grupo que indentificamos como posible «pedofilo»…
cuando vea te explico..pues tenemos que tener seriedad en los comentarios que se hagan y asegurarnos que sean organizaciones reonocidas..es un tema muy delicado y es lo menos que puedo ofrecerle a la gente que hizo la ley…vieras las amenazas y temas tan feos que se dieron para la otra ley…
Sino trata mejor tu de lograr los avances que llevamos…te prometo que respetaremos tus decisiones..como espero que respetes las nuestars..Si quieres la ley me avisas…feliz tarde…MM
At 04:24 p.m. 14/07/2009, Javier Gramajo López wrote:
No entiendo porque no envían el contacto directamente, eso de estar pidiendo que pongan en contacto etc es perder el tiempo, culturalmente no entiendo como es que funcionan en Guatemala, será que por eso estamos como estamos.
Javier.
Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; GTB6; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; OfficeLiveConnector.1.3; OfficeLivePatch.0.0; .NET CLR 3.0.30729)
Buenas noches. En relación a las Iniciativas de Ley relacionadas al Cibercrimen o Delitos Informáticos, me permito informarles que las pueden encontrar en la dirección siguiente: http://www.comision-economia.info
Las pueden bajar y analizar.
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-us) AppleWebKit/531.9 (KHTML, like Gecko) Version/4.0.3 Safari/531.9
Me parece muy extraño que no haya recibido noticias cuando el resto, como Guillermo de León y otros si la recibieron, en especial gracias al apoyo de María Mercedes en promover esta inicitiva y otras en Tecnología que sin ella ni se conocieran hoy en día.
De igual manera, seguimos trabajando y el proceso de recibir observaciones a penas a iniciado, lo que da suficiente tiempo para que puedan hacer sus observaciones.
Exitos en Brasil,
Francisco C
Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
mmm interesante articulo, ya me habias enviado la iniciativa una ocasion y la lei, pero ni por enterado q habias escrito un post, creo q ya dijeron lo q yo iba a decir XD entonces para q redundar.
solamente queda agregar, a los diputados q por este medio pueden contactar a personas capaces y q no desconocen el tema, de tal forma de lograr una asesoria q garantice una ley clara y sin ambiguedades o q se preste a «malas interpretaciones»
[p.d. ya entendimos q no no estas aca!! XD]
Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; en-US; rv:1.9.0.11) Gecko/2009060214 Firefox/3.0.11
Algunas de mis observaciones. Espero les parezcan de utilidad, puede que algunas no les parezcan y algunas les parezcan tontas. pero nadie es el dueño de la verdad, y debido a que me desarrollo en el area de Tecnologia, prefiero estar claro. con todos estos aspectos. a Continuacion algunas de mis observaciones. de lo que he leido.
Espero no haber leido por gusto. el analisis lo realice en base a una de las dos iniciativas publicada.
Articulo 5: Codigo de Acceso: Los administradores de sistemas operativos, de seguridad informatica y en un ambiente mas amplio de tecnologias de informacion se ven envueltos en el dia a dia con la generacion, modificacion, divulgacion y envio de contraseñas de los diferentes sistemas que ellos manejan. Por lo cual lo descrito en este articulo puede darse a entender que un administrador de sistemas puede ir preso por hacer su trabajo?
Ejemplo.
Soy un empleado nuevo, me deben de generar mi usuario y mi password (codigo de acceso), en Este momento ya se me “genero” mi password, para que yo usuari pueda acceder al sistema “necesito saber” mi password, y quien lo posee en este momento? El administrador de sistemas, por lo cual el administrador de sistemas debe de “divulgar, o comunicarme mi password” a traves de medios como sistemas de service desk o correo electronico, lo cual en este momento esta enviando la informacion por una red de sistemas “se cataloga esto como trafico? O a que se refieren con trafico en este punto”, yo usuario recibo mi usuario y password, y lo ingreso mal 3 veces se bloquea. Debo de pedir al administraror, modifique mi password, el administrador lo “modifica=altera”. Para yo poder acceder al sistema como usuario final. No se como interpretar “acceso ilicito al sistema” en esta parte debido a que si un sistema acepta un usuario y password el acceso es completamente licito o no?, que pasa si en el transcurso de que me generan mi usuario y password, pasan 2 dias, o que se yo. Y el service desk, ingresa a los sistemas, con mi usuario y password? Sin yo saberlo. Puedo ir preso? Porque las transacciones se registraron con mi usuario, password, codigo. Certificado. Etc. como se le quiera llamar?
Articulo 7: A que se refiere el texto “utilizando o no”, supongamos que soy un usuario valido para un sistema informatico. Accedo al mismo. Puedo ir preso. Por el texto “utilizando o no”, no seria mejor colocar “utilizando una identidad ajena?”, sino nadie va a querer acceder a los sistemas de sus empresas.
Articulo 8: Hay sistemas que permiten ingresar con “previa autorizacion” a sistemas informaticos de terceros. Algunos son pagados y otros son free. Como logme in. Log me in, tiene diferentes programas para acceder a sistemas remotos. Algunos son gratuitos “log me in free” y otros pagados “log me in Pro”, que pasaria en este caso?:
Ejemplo:
Tengo una empresa que brinda servicios a terceros, y para mantener la calidad de servicio. Yo accedo remotamente para resolver problemas a sus sistemas informaticos. Y para ello utlizo un sistema gratuito de acceso remoto “log me in Free”, pero yo por ese programa no pago nada a log me in. pero sin embargo cobro mi servicio de soporte a la empresa, aca estoy sacando provecho de una facilidad de un tercero “log me in” y sin embargo no le pago nada a el porque su herramienta es “gratuita” mas sin embargo mis recursos hora/hombre/internet. No lo. Son. Puedo ir preso por ello?
Articulo 10: Aca estoy de acuerdo con lo comentado anteriormente. Hay muchas redes Wifi, que no tienen seguridad de acceso. Que pasa si uno se pega a ellas y logra la conexion a las mismas? Sin utilizar ninguna herramienta de hacking, cracking, etc?.
Ejemplo:
Estoy en un restaurante con acceso a internet. Estamos conectados todos a internet, y estoy sentado junto a alguien que se levanta a traer un su café y deja su computadora en la mesa, yo puedo “observar” la informacion en su pantalla “estaria yo observando sus datos”? iria preso por ello? Auqneu solo haya observado sin fin malicioso ni nada?
Otro Ejemplo: los dispositivos Wireless son propensos a sufrir interferencias en sus señales cuando estan cercanos a hornos microondas, telefonos inalambricos etc. Podria un vecino venir y decir que mi Telefono Inalambrico u horno Microondas, hicieron que su señal de Internet fue “detenida” por mis dispositivos? E ir preso?
Articulo 12: Constantemente los sistemas informaticos son alterados por los administradores de sistemas, analistas. Etc. asi como el comentario anterior para eso son los Open Source.
Ejemplo: Mis analistas desarrollan una aplicacion, dicha aplicacion para poder funcionar necesita que se realicen unos cambios en el registro o kernel del sistema. Debo de ir a mi servidor y hacer los cambios, por ejemplo.Windows. agregar o modificar llaves de registro. Aca estoy “alterando” el sistema y al hacer el cambio en las llaves de registro puede que el sistema se trabe y funcione mal. Voy a ir preso por ello? Cuando lo que estoy haciendo es legitimamente licito?
Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; GTB6; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; OfficeLiveConnector.1.3; OfficeLivePatch.0.0; .NET CLR 3.0.30729)
Antes que nada deseo expresar mi agradecimiento a todos los que han escrito, tengan la seguridad de que se están leyendo y sistematizando. El evento, mesa redonda o el mecanismo que se seleccione tendrá que permitir que las propuestas se conozcan y se discutan. Nuevamente gracias a todos, y por favor continúen dando sus opiniones
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SIMBAR={33A5B094-8EE6-11DE-91C4-95D4A6F052A1}; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2; Seekmo 10.3.86.0)
Alagran.. ia no saben que inventar en Guate… mucha diganles a los del gobierno.. que por primera vez en el mundo.. agan lo correcto.. y atrapen a los verdaderos ladrones.!! aaa noo mejor.. que ellos mismos se metan a la carsel.. a ver.. sie empeizan a aprender.. algo porfavor!!
Opera/9.80 (Windows NT 5.1; U; es-ES) Presto/2.2.15 Version/10.00
mmm a mi punto de vista.. que agarren a los hackers ellos son los que mas tienen culpa.!! yo no se quien los manda a no tener amigos!! y estar todo el dia en la computadora.. o porlomenos.. que encuentren una.. televicion.. o compren la extra..!! weno.. me despido.. con gran decepcion!!
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
Le saludo de Radio TGW, vamos a platicar en un programa de la iniciativa de ley del Cibercrimen. Me puede enviar algun numero de telefono para llamarlos.
saludos
Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; GTB6; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.5.30729; OfficeLiveConnector.1.3; OfficeLivePatch.0.0; .NET CLR 3.0.30729)
Mi número de celular es 40502000, y con mucho gusto me puede llamar.
Un saludo