Cybercrime, intellectual property, hacking: legal issues, information security, politics and some funny stuff...

Thursday, November 24, 2005

IFPI 05: digital music report


Music on the internet and mobile phones is moving into the mainstream of consumer life, with legal download sites spreading internationally, more users buying songs in digital format and record companies achieving their first significant revenues from online sales.

These are the conclusions of the IFPI Digital Music Report 2005, a comprehensive review of the music industry's digital strategies and of the fast-emerging market for online and mobile music distribution. The report is published today (Jan-05) by IFPI on behalf of its more than 1,450 member record companies across the world.

More information here.
Source: IFPI, original article here.

Tuesday, November 15, 2005

Mex: aprobación del pleno de los diputados para tipificar delitos cibernéticos.

Con el propósito de establecer un tipo penal que regule los delitos cibernéticos como la interferencia, diseño y transmisión de programas tendientes a bloquear, conocer o extraer información con el ánimo de causar perjuicio a otras personas, realizadas por hackers y crackers, el pleno de la Cámara de Diputados aprobó con 355 votos a favor, 1 abstención y 6 en contra, el dictamen que adiciona un párrafo tercero al artículo 211 bis 1, y los artículos 211 bis 8 y 211 bis 9 del Código Penal Federal.

Información acá:

Cybercrime, digital evidence, etc.

Cámara de Diputados del Honorable Congreso de la Unión.



World Summit on Information Society


About WSIS, what is a UN Summit, the Summit's phases (first and second), it's complete documents, and more...

Más información acá.

In the picture: Yoshio Utsumi, Secretary-General of the International Telecommunication Union and Secretary-General (ITU) of the WSIS.

Friday, November 11, 2005

Secure software development


Debido a la existencia de las muy conocidas vulnerabilidades en las aplicaciones de software, las empresas deben tener presente la importancia de cerciorarse de que, ante su necesidad de contratar el desarrollo customized de una aplicación para sus necesidades específicas, ésta no solamente deberá ser user friendly y efectiva, sino que deberá garantizar un mínimo de seguridad.

Qué es una vulnerabilidad? El CERT/CC define algunas de sus características:

Usualmente provocadas por defectos de software.

Violan la política de seguridad.

Defectos similares se clasifican como una misma vulnerabilidad.

Suelen provocar comportamientos inesperados en los equipos y, obviamente, en el tratamiento de la información.

Gracias a ellas existen los troyanos (attachments maliciosos), virus y worms y las herramientas de intrusión (scanners, rootkits).

Artículo completo acá.

Thursday, November 10, 2005

Capítulo II. Neutralidad Tecnológica: EU, USA, otros gobiernos.

La Unión Europea ha mantenido una línea coherente a favor de la neutralidad; las directivas sobre public procurement dan cuenta de ello, al definir legalmente que, a la hora de escoger bienes de ICT, las autoridades públicas deben darles un trato igual, no discriminatorio, fundamentando su decisión en criterios de funcionalidad, de manera que la competencia en el mercado se sustente en los méritos de cada herramienta y permitiéndoles una libre circulación.

Artículo completo acá.

Descargar documento acá. En: Alfa - Redi.

Puntos mínimos regulatorios para la Sociedad de la Información en América Latina y el Caribe.

Friday, November 04, 2005

Guerra de la Era de la Información

La caída del Muro de Berlín y el colapso de la Unión Soviética trajeron como consecuencia la llamada Revolución en los Asuntos Militares, que es definida por Michael Mazarr (The military technical revolution – A structural framework, Washington D.C., 1993) como “un gran cambio en la naturaleza de la Guerra, causado por la aplicación novedosa de nuevas tecnologías que, al ser combinadas con las doctrinas Militar, Operacional y Organizacional, altera fundamentalmente el carácter y el curso de las operaciones militares”. Este concepto se entiende en toda su amplitud al analizar cómo los elementos de la Guerra Moderna (operaciones eminentemente mecánicas – por aire, mar y tierra – , las diversas formas de desinformación y las operaciones sicológicas, entre otras), se estructuran mediante el uso de tecnologías de la información, es decir, aquellas que permiten almacenarla, procesarla y comunicarla.


Artículo completo acá.

Thursday, November 03, 2005

Piratería y terrorismo


Lo que pocos saben es que desde hace ya varios años se ha demostrado que las organizaciones terroristas más temibles del mundo como Hezbollah, Al Qaeda, las triadas en Malasia, los separatistas chechenos, los fundamentalistas musulmanes del norte de África en Europa y hasta los grupos terroristas que operan en nuestro país, se financian gracias a la venta de productos piratas.

Capítulo I. Neutralidad tecnológica: análisis de la situación latinoamericana y beneficios de la libertad de elección

En una serie de varias entregas publicaré la que fue mi propuesta enviada a Alfa Redi como posición sugerida del colectivo frente al GRULAC/WSIS (Grupo de países de América Latina y el Caribe ante el Foro Mundial de la Sociedad de la Información). Lamentablemente, la posición que sobre este tema adoptó AR fue bastante pro OSS, de manera que estas líneas pasaron a un segundo lugar dentro del contexto general del documento final.

Puntos mínimos regulatorios para la Sociedad de la Información en América Latina y el Caribe: en Alfa - Redi. Descargar documento acá.

Wednesday, November 02, 2005

Know Thy Enemy: fun facts about Liberals

Just to keep on taking it easy... enjoy!!

Published at IMAO

Know Thy Enemy: Computer Viruses


If I'm not getting spam or e-mails from limeys, I'm getting viruses. Usually Norton AntiVirus or my e-mail service takes care of most, but the few that get through to me all scream, "Hey! I'm a virus!" (actually, they're worms, but now we're getting technical). It seems someone is opening these attachments, though, so, as part of my civic duty, I set my crack research staff to find out all they can about malicious computer code.

Posted by Frank J. at imao.us

Tuesday, November 01, 2005

FIEDCoM II


Segundo Seminario sobre Fuga de Información y Evidencia Digital en el Contexto Militar. Bogotá, D.C., mayo de 2005.

Organized by myself, for the joy of the Colombian Armed Forces (also organized the first version of the seminar, that took place in Nov-04)

En defensa del derecho informático


En alguna oportunidad anterior envié, a un periódico especializado en temas legales, un artículo en el que desarrollaba un asunto relativo a la Convención Europea sobre Cibercrimen. Para mi tristeza, no fue publicado; la razón, entendible pero debatible, consistió en que lo había redactado en un lenguaje muy técnico que lo hacía, valga la redundancia, inentendible. Por esa razón, y con el ánimo de defender una de las áreas de estudio del derecho que más me apasionan, he decidido escribir estas líneas.

In memoriam



Requiem por una emisora para la inmensa minoría... the HJCK has been taken away from us. Let us pray for its uncertain future to be even more productive than its past ever was.

HJCK online

In memoriam