Cybercrime, intellectual property, hacking: legal issues, information security, politics and some funny stuff...

Thursday, January 12, 2006

Port scanning lecture


"What is a port scanner? A scanner that scans ports, duh!!!"

"Long lecture (given by Adrian Crenshaw) on port scanning for security/hacking. Talks about ports, TCP flags, ports and banner grabbing. Shows off tools like Nmap, Angry IP, Superscan and Scanrand. FOR EDUCATIONAL PURPOSES ONLY".

With the author's authorization. Visit him at Irongeek.com.

View it here.

Friday, January 06, 2006

Extraditado culpable en caso internacional de piratería de software.

Tras una investigación de dos años, adelantada por la San Francisco Electronic Crimes Task Force, que incluye, entre otros, a agentes del Servicio Secreto, fue capturado en Tailandia Maksym Kovalchuk, quien se declaró culpable de los delitos de tráfico de bienes falsificados y realización de transacciones financieras derivadas de actividades ilegales. En la conducción de la investigación colaboraron, adicionalmente, autoridades de Tailandia, Ucrania, Canada y Lituania.

Nota completa acá.

Know thy enemy: Spam

FUN FACTS ABOUT SPAM

* Spam is short for "Spiced Ham". I have no idea what that has to do with unsolicited e-mail.

* You'd think e-mailing some of the spammers back, "Thank you, but my penis is plenty large enough," would stop them, but you'd be wrong.

* Some ignorant people think that spam is harmless when in fact it depletes one of America's most important resources: my time...

More here.

Por Frank J., Director de imao.us.

Link específico a la fuente acá.

Capítulo IV. Propuesta: libertad de elección.

Es claro que para nosotros la libertad de elección es fundamental; imponer una decisión, en cualquier sentido, es decir, a favor del OSS o del software propietario, va en contra de principios fundamentales, ya mencionados a lo largo de este documento, tales como la libre competencia, el ciclo de renovación tecnológica, la investigación y el desarrollo en tecnología y la posibilidad de escoger una herramienta por sus méritos técnicos, entre otros.


Capítulo IV completo, acá.

Friday, December 09, 2005

Hacking en Colombia: judicializable?

La redacción del artículo 195 del Código Penal colombiano, que define el tipo penal del acceso abusivo a un sistema informático, presenta ciertas particularidades que nos plantean la cuestión de si, en realidad, esa definición de hacking es suficientemente sólida como para permitir, en la práctica legal cotidiana, conseguir condenas en contra de los delincuentes que incurran en la conducta descrita.

Artículo completo acá.

Wednesday, December 07, 2005

Capítulo III. La importancia de la interoperabilidad.

Por interoperabilidad[1] se entiende una especificación pública estandarizada que define detalles técnicos implementables en diferentes productos y servicios. Ahora bien, puesto que, al momento de adquirir tecnología las entidades públicas deben necesariamente buscar que el software sea interoperable con las demás aplicaciones usadas por el Estado, en todos sus niveles, es importante realzar la diferencia entre el OSS y los estándares libres, de los que depende en últimas el nivel de interoperabilidad del software.

Continuación acá.

Thursday, November 24, 2005

IFPI 05: digital music report


Music on the internet and mobile phones is moving into the mainstream of consumer life, with legal download sites spreading internationally, more users buying songs in digital format and record companies achieving their first significant revenues from online sales.

These are the conclusions of the IFPI Digital Music Report 2005, a comprehensive review of the music industry's digital strategies and of the fast-emerging market for online and mobile music distribution. The report is published today (Jan-05) by IFPI on behalf of its more than 1,450 member record companies across the world.

More information here.
Source: IFPI, original article here.

Tuesday, November 15, 2005

Mex: aprobación del pleno de los diputados para tipificar delitos cibernéticos.

Con el propósito de establecer un tipo penal que regule los delitos cibernéticos como la interferencia, diseño y transmisión de programas tendientes a bloquear, conocer o extraer información con el ánimo de causar perjuicio a otras personas, realizadas por hackers y crackers, el pleno de la Cámara de Diputados aprobó con 355 votos a favor, 1 abstención y 6 en contra, el dictamen que adiciona un párrafo tercero al artículo 211 bis 1, y los artículos 211 bis 8 y 211 bis 9 del Código Penal Federal.

Información acá:

Cybercrime, digital evidence, etc.

Cámara de Diputados del Honorable Congreso de la Unión.



World Summit on Information Society


About WSIS, what is a UN Summit, the Summit's phases (first and second), it's complete documents, and more...

Más información acá.

In the picture: Yoshio Utsumi, Secretary-General of the International Telecommunication Union and Secretary-General (ITU) of the WSIS.

Friday, November 11, 2005

Secure software development


Debido a la existencia de las muy conocidas vulnerabilidades en las aplicaciones de software, las empresas deben tener presente la importancia de cerciorarse de que, ante su necesidad de contratar el desarrollo customized de una aplicación para sus necesidades específicas, ésta no solamente deberá ser user friendly y efectiva, sino que deberá garantizar un mínimo de seguridad.

Qué es una vulnerabilidad? El CERT/CC define algunas de sus características:

Usualmente provocadas por defectos de software.

Violan la política de seguridad.

Defectos similares se clasifican como una misma vulnerabilidad.

Suelen provocar comportamientos inesperados en los equipos y, obviamente, en el tratamiento de la información.

Gracias a ellas existen los troyanos (attachments maliciosos), virus y worms y las herramientas de intrusión (scanners, rootkits).

Artículo completo acá.

Thursday, November 10, 2005

Capítulo II. Neutralidad Tecnológica: EU, USA, otros gobiernos.

La Unión Europea ha mantenido una línea coherente a favor de la neutralidad; las directivas sobre public procurement dan cuenta de ello, al definir legalmente que, a la hora de escoger bienes de ICT, las autoridades públicas deben darles un trato igual, no discriminatorio, fundamentando su decisión en criterios de funcionalidad, de manera que la competencia en el mercado se sustente en los méritos de cada herramienta y permitiéndoles una libre circulación.

Artículo completo acá.

Descargar documento acá. En: Alfa - Redi.

Puntos mínimos regulatorios para la Sociedad de la Información en América Latina y el Caribe.

Friday, November 04, 2005

Guerra de la Era de la Información

La caída del Muro de Berlín y el colapso de la Unión Soviética trajeron como consecuencia la llamada Revolución en los Asuntos Militares, que es definida por Michael Mazarr (The military technical revolution – A structural framework, Washington D.C., 1993) como “un gran cambio en la naturaleza de la Guerra, causado por la aplicación novedosa de nuevas tecnologías que, al ser combinadas con las doctrinas Militar, Operacional y Organizacional, altera fundamentalmente el carácter y el curso de las operaciones militares”. Este concepto se entiende en toda su amplitud al analizar cómo los elementos de la Guerra Moderna (operaciones eminentemente mecánicas – por aire, mar y tierra – , las diversas formas de desinformación y las operaciones sicológicas, entre otras), se estructuran mediante el uso de tecnologías de la información, es decir, aquellas que permiten almacenarla, procesarla y comunicarla.


Artículo completo acá.

Thursday, November 03, 2005

Piratería y terrorismo


Lo que pocos saben es que desde hace ya varios años se ha demostrado que las organizaciones terroristas más temibles del mundo como Hezbollah, Al Qaeda, las triadas en Malasia, los separatistas chechenos, los fundamentalistas musulmanes del norte de África en Europa y hasta los grupos terroristas que operan en nuestro país, se financian gracias a la venta de productos piratas.

Capítulo I. Neutralidad tecnológica: análisis de la situación latinoamericana y beneficios de la libertad de elección

En una serie de varias entregas publicaré la que fue mi propuesta enviada a Alfa Redi como posición sugerida del colectivo frente al GRULAC/WSIS (Grupo de países de América Latina y el Caribe ante el Foro Mundial de la Sociedad de la Información). Lamentablemente, la posición que sobre este tema adoptó AR fue bastante pro OSS, de manera que estas líneas pasaron a un segundo lugar dentro del contexto general del documento final.

Puntos mínimos regulatorios para la Sociedad de la Información en América Latina y el Caribe: en Alfa - Redi. Descargar documento acá.

Wednesday, November 02, 2005

Know Thy Enemy: fun facts about Liberals

Just to keep on taking it easy... enjoy!!

Published at IMAO

Know Thy Enemy: Computer Viruses


If I'm not getting spam or e-mails from limeys, I'm getting viruses. Usually Norton AntiVirus or my e-mail service takes care of most, but the few that get through to me all scream, "Hey! I'm a virus!" (actually, they're worms, but now we're getting technical). It seems someone is opening these attachments, though, so, as part of my civic duty, I set my crack research staff to find out all they can about malicious computer code.

Posted by Frank J. at imao.us

Tuesday, November 01, 2005

FIEDCoM II


Segundo Seminario sobre Fuga de Información y Evidencia Digital en el Contexto Militar. Bogotá, D.C., mayo de 2005.

Organized by myself, for the joy of the Colombian Armed Forces (also organized the first version of the seminar, that took place in Nov-04)

En defensa del derecho informático


En alguna oportunidad anterior envié, a un periódico especializado en temas legales, un artículo en el que desarrollaba un asunto relativo a la Convención Europea sobre Cibercrimen. Para mi tristeza, no fue publicado; la razón, entendible pero debatible, consistió en que lo había redactado en un lenguaje muy técnico que lo hacía, valga la redundancia, inentendible. Por esa razón, y con el ánimo de defender una de las áreas de estudio del derecho que más me apasionan, he decidido escribir estas líneas.

In memoriam



Requiem por una emisora para la inmensa minoría... the HJCK has been taken away from us. Let us pray for its uncertain future to be even more productive than its past ever was.

HJCK online

In memoriam

Monday, October 31, 2005

El procedimiento forense digital


Frente a la necesidad de conseguir del Fiscal General de la Nación la expedición de una resolución que defina un manual de procedimientos en materia de delitos informáticos, conviene resaltar algunos puntos de la mayor importancia.


Friday, October 28, 2005

¿Software exento?

Retomando un artículo publicado en Ámbito Jurídico, relativo a la exención de renta prevista en el Estatuto Tributario (art. 207 – 2 num. 8) para los desarrolladores de software en ciertos casos, debo afirmar que en la letra suena muy bien pero, en la práctica, será de imposible, o por lo menos excesivamente tardía, realización.


Convención Europea sobre Cibercrimen


En los países latinoamericanos encontramos una falta generalizada de leyes en materia de delitos informáticos; a esta carencia regional se suman las fallas conceptuales, no poco frecuentes, en temas tecnológicos, que hacen casi inviable la aplicación de los tipos penales correspondientes. Y, para completar el cuadro crítico, en los pocos países en los que hay unidades de policía especializadas en estos delitos los funcionarios no cuentan ni con la tecnología ni con la capacitación requeridos.

A start



So, I've decided I'd share with you all a few things about cybercrime, piracy, information security and some relaxed stuff. This post we'll often be updated, but I'm sure it'll be hard to do so even weekly; anyways, in case you think I should write/post about any particular issue, just let me know at carlosalvarezc(at)gmail.com