All posts tagged delitos

El librero del plagio: Mario Vargas Llosa

Image courtesy of olovedog at FreeDigitalPhotos.net

Image courtesy of olovedog at FreeDigitalPhotos.net

En el año 2000 el escritor peruano Mario Vargas Llosa, autor de obras como: “La ciudad y los perros” y “Travesuras de la niña mala”, fue acusado de plagio por su obra “La fiesta del chivo”, en la que relata el asesinato de Rafael Leónidas Trujillo (militar y político dominicano) el 30 de mayo de 1961. Justo el día de su publicación el periodista Bernard Diederich afirmo y publicó en The Miami Herald que Vargas Llosa plagió su libro “Trujillo: la muerte del Chivo” la cual fuera publicada en 1978.

Bernard argumentó que tal plagio se debía a que se transcribió parte de la letra de la canción “Mataron al Chivo” que estaba bajo su registro en República Dominicana, a lo que Vargas Llosa dijo que de ser el caso le daría el debido crédito a la estrofa que usó de la canción (que fuera muy popular en los años 60). Con respecto a que toda la obra era una copia del libro “Trujillo: la muerte del Chivo”, sólo dijo que estas acusaciones eran absurdas:

“Mi libro es una novela, no un libro histórico y he utilizado los datos históricos que están en los archivos de la República Dominicana para ambientarla. Es completamente absurdo que un dato histórico se convierta en derecho de propiedad de un autor, si uno escribe una novela basada en hechos históricos, no hay manera de evitar utilizar los mismos datos…” dijo Vargas Llosa al defenderse. Leer nota completa…

Geolocalización vs Privacidad: la batalla continúa

Courtesy of Master isolated images / FreeDigitalPhotos.net

Courtesy of Master isolated images / FreeDigitalPhotos.net

El Pleno continuó con el estudio de la acción promovida por la Comisión Nacional de Derechos Humanos.

En la que pide invalidar las normas que permiten al ministerio público, solicitar a las empresas de telefonía ubicar un aparato vinculado con una averiguación de delincuencia organizada, delitos contra la salud, secuestro, extorsión y amenazas.

Hasta el momento ocho ministros se han pronunciado por su constitucionalidad, aunque con diferentes argumentos, pues la mitad, considera que la medida sí afecta el derecho a la privacidad, por lo que debe hacerse una interpretación conforme de las mismas, con el fin de justificarla.

“En realidad los delitos de alto impacto a los que se refiere el artículo 133 Quater del Código Federal de Procedimientos Penales que estamos analizando, atentan seriamente contra las instituciones democráticas y justifican que el estado bajo el principio de debida diligencia lleve a cabo las acciones y utilice los medios técnicos adecuados para proteger la integridad de las personas que sufren o son susceptibles de sufrir esos delitos”, Juan Silva Meza, Ministro Presidente SCJN.

 

“En ese sentido yo me apego a los ministros que opinan que es necesaria una interpretación conforme, una interpretación conforme que busque la proporcionalidad de la medida y respete el derecho humano a la privacidad”, Alfredo Gutiérrez Ortiz Mena, Ministro SCJN.

 

“Obviamente tiene una incursión, una intromisión en la vida privada, sin embargo para que esta intromisión sea conforme a la constitución se tendría que leer el artículo en el sentido de que solo opera, no solo en los delitos que él menciona, sino en casos de urgencia, cuando se ponga en riesgo la vida o la integridad física de las víctimas de un delito o bien cuando exista el riesgo de que se oculte o desaparezca el objeto del delito”, Arturo Zaldívar Lelo de Larrea, Ministro SCJN.

Sin embargo, cuatro ministros consideran que no se afecta el derecho a la privacidad y por lo tanto, no es necesaria dicha interpretación.

“En el caso estamos frente algo intangible, los datos de localización de un equipo de comunicación desde donde se generó una llamada relacionada con alguno de los delitos a que se refiere la propia ley”, Alberto Pérez Dayán, Ministro SCJN.

 

“Para mí es una simple localización de un aparato telefónico que puede ayudar a la investigación y conforme a las facultades del 21 constitucional especial del 102, segundo párrafo constitucional se le da al ministerio público la facultad de buscar las pruebas, de aportar las pruebas al expediente para poder llevar un proceso en contra de una persona, no necesariamente esto quiere decir que se esté invadiendo la privacidad, ni por lo tanto que hubiera que justificar si esta invasión es correcta o es razonable o no lo es”, Luis María Aguilar, Ministro SCJN.

Ante ello, la Ministra Margarita Luna Ramos ofreció adaptar su proyecto para conciliar ambas posturas.

“Yo lo que propondría es traerles en blanco y negro para el día jueves la propuesta ya integral de este engrose en esta parte del proyecto y desde luego matizando lo que ya había yo ofrecido en la primera parte del mismo evidentemente sosteniendo que ahí no hay una violación al derecho a la intimidad”.

Los ministros Sergio Valls, Olga Sánchez Cordero y José Ramón Cossío, mantuvieron su criterio de que dichas disposiciones son inconstitucionales, al violar el derecho a la privacidad, por lo que solo podrían justificarse con la previa autorización de un juez.

Fuente: José Luis Guerra García. Sitio de Noticias del Canal Judicial. Publicado el 14 de Enero de 2014.

La seguridad en Java sigue siendo un desastre

La seguridad en Java sigue siendo un desastre. Además de los últimos 0-day y actualizaciones (al menos parece que sacan rápido nuevas correcciones), se ha encontrado un applet firmado con un certificado robado. Este applet no aprovecha una vulnerabilidad, sino que el hecho de estar firmado le permite comprometer el equipo. Además, en este caso concreto, la configuración de Java por defecto demasiado relajada, ayuda al atacante.

Malware Domain List anunció en Twitter que había encontrado un Jar que descargaba archivos maliciosos, incluso en la última versión conocida.

La primera impresión, por supuesto, fue la de encontrarse ante un nuevo 0-day. Teniendo en cuenta los últimos acontecimientos y que el año pasado la mitad de las infecciones vinieron por Java, era lo más lógico.

Por cierto, el último episodio (encontrado el día 28 siendo explotado y arreglado muy recientemente) se diferenciaba sustancialmente de los fallos anteriores. Este aprovechaba una vulnerabilidad en la propia máquina virtual, no un problema de escapada de la “sandbox”, como se ha venido haciendo últimamente. Pero no, este Jar no aprovechaba ningún fallo.

Había sido descargado de un sitio comprometido que, por supuesto, habían convertido en un punto de infección con un Exploit Kit. Lo “interesante” de este Jar es que no aprovecha nada extraño, solo que está firmado.

Como ya mencionados en la serie dedicada a Java hace unas semanas, los applets firmados son como ejecutables en los que confía el sistema totalmente.

Han firmado el applet con un certificado robado de una empresa que existe. Aunque a la víctima le aparece un mensaje, no es extraño que Leer nota completa…