martes, 19 de junio de 2007

Falsificación marcaria desde un sitio no detectable de Internet

Le pedí a Diego Villar, un colega amigo especialista en Derecho informático, que nos escriba unas líneas sobre una investigación que está llevando a cabo, relacionada a la utilización de sitios de Internet que no pueden ser detectados. Si bien el motivo del desarrollo que dió pie a la investigación no incumbe directamente a la falsificación marcaria, es plenamente aplicable a la misma. Por ello, volviendo al tema de la falsificación marcaria y los dominios de Internet, me pareció útil pedirle a Diego que nos ilustre sobre la materia. Les dejo el artículo:

Los servidores web son el software detrás de los web sites, responsables de servir encima de imágenes y de gráficos, las escrituras corrientes (como foros u otras páginas dinámicas) - ellos proporcionan un mecanismo para los clientes (browsers) para conectar con el servidor y para recuperar esta información.

Normalmente, este software corre o es ejecutado desde un ordenador con potencia suficiente para permitir múltiples y simultáneos accesos al contenido.

Hace un tiempo atrás, Nokia, se encuentra llevando adelante un proyecto, llamado Raccoon, el cual consiste en la posibilidad de ejecutar ese software sobre el sistema operativo conocido como Symbian (sistema propio de los equipos que en el mercado son denominados “smartphones” o teléfonos inteligentes). Estos dispositivos, para un mejor entendimiento, son aquellos que permiten acceso a internet, servicios multimedia, y acceso a archivos del grupo Office(Word, Excel, PowerPoint), entre otras múltiples funciones.Y, en la actualidad muchos de ellos cuentan con diversos protocolos de conexión para acceder a la red (BlueTooth, GPRS, Wifi, etc.)

Este proyecto, hoy 19 de junio, ha sido lanzado bajo el nombre de “Mobile Web Server”

MWS consiste en llevar o transportar el conocido software Apache para su funcionamiento sobre Symbian, de esa forma tenemos hoy la posibilidad de ejecutar un servidor web en un dispositivo tipo smartphone. Mas simplemente, alojar o servir un sitio web en un celular y hacerlo accesible a través de la Internet por medio de un browser cualquiera desde una pc.

Incluyendo un guestbook (libro de visitas), un blog, la capacidad de enviar los mensajes al teléfono, información del calendario del dispositivo, información de diversa índole, y de tener acceso a la cámara fotográfica del teléfono. Es posible por supuesto crear propias páginas y recibir archivos. Concretamente, un mini sitio web.

Es posible filtrar a los visitantes y habilitar o deshabilitar ciertas funciones para determinados usuarios, para ello utiliza un sistema de encriptacion, el mismo que Apache.

Ahora bien, al margen de la novedad que esto significa, muchos preguntaran que implicancia jurídica puede tener esta posibilidad.

Quizás, haciendo uso de un ejemplo, pueda entenderse la cuestión. Imaginemos que quien escribe se dedica a la venta de productos falsificados, y cuenta con una selecta clientela.

Si optara para mostrar el catalogo de productos y cerrar transacciones una pagina web de las que podemos llamar comunes, es sabido que tarde o temprano, en virtud de los rastros de alojamiento, direcciones IP, y registros en los servidores, por mas que utilice información falsa al registrarme, seguramente lograran encontrarme para luego juzgarme por los delitos cometidos.

Pero, no puede dejarse de observar, que esta misma tarea comercial, podría llevarla a cabo mediante el uso de un sitio web móvil. De esta forma, lógicamente sembrare un difícil camino para hallar al servidor. Las múltiples posibilidades de conexión permitirán ejecutar el software en un bar, en la calle, en el subte y en muchos lugares más. Previamente informare a mi selecta clientela los horarios en que podrán seleccionar los productos y cerrar las operaciones.

Si, hasta acá en nada difiere la actividad descripta con lo que de igual forma puede llevarse a cabo desde una notebook u ordenador portátil, pero si se diferencian y notoriamente desde la óptica del como acceder a dichos registros para luego poder capturar al traficante.

En el sistema jurídico, ya no sorprenden medidas como secuestro de computadoras, diskettes, copia de discos y otras, ya que se ha entendido claramente el concepto de documento, es decir “cualquier objeto que contenga la representación de un hecho humano” con independencia del continente (soporte papel, magnético, etc.). De igual forma, se han aceptado las intervenciones telefónicas, la intercepcion de correspondencia epistolar y de correo electrónico y siempre bajo debidos resguardos, ya que dichas medidas revisten cierta injerencia en la vida privada, por lo que solo son procedentes cuando media un interés superior en resguardo de la libertad de otros, la defensa de la sociedad, las buenas costumbres o la persecución del crimen.

Pero, y aquí, regresando a los mencionados smartphones, nótese la diferencia con los ordenadores portátiles. Ya debemos comenzar a hablar de requisa personal, sencillamente por la razón de su fácil portabilidad, la requisa es el acto mediante el cual se examina el cuerpo de una persona o de todo lo que lleva sobre si (celular en la cintura o bolsillo), no consigo, ya que en este ultimo caso (notebook) las cosas van o están cerca de la persona y no son objeto de requisa.

Así, las nuevas características de los teléfonos inteligentes, y el gran abanico de posibilidades o funciones que brindan, sumado a su fácil transporte y conectividad, traen aparejadas novedosas inquietudes al sistema jurídico; ya que la requisa, la cual por si misma importa una grave injerencia a la intimidad y de escasa procedencia, como ser solo cuando existe gravedad, urgencia o amenaza al orden publico por el accionar del imputado, viene a ser en la actualidad la única forma de obtener el instrumento utilizado para la actividad delictiva.
Dr. Diego Villar
diego.villar@gmail.com

12 comentarios:

Escritorio Jurìdico Andrea & De Leòn dijo...

Saludos a todos los amigos del Blog me parece sumamente interesante el tratamiento que se da a este Tema pues los Delitos Informaticos estan en pleno auge e interfieren en el mundo del Derecho Marcario de manera determinante ya que el flujo de informacion engañosa que hay en la Internet esta favoreciendo la comision de Delitos contra el Orden economico como lo son la Oferta Engañosa y La Apropiacion indebida de Propiedad Intelectual.Pregunto al Distinguido Dr: Roberto Porcel ¿La Regulacion Argentina en materia de delitos Informaticos en cuanto a aplicacion de Penalidades se encuentra a la par del Proyecto de Ley sobre Falsificacion Marcaria?

Cordiales, Saludos !!!

Dr: Gilberto Antonio Andrea Gonzalez
ABOGADO-U.C.A.B.

Anónimo dijo...

Roberto:
Magnífico el artículo de Diego. Diego, mis felicitaciones. Sos de los muy pocos que he visto explicar de manera sencilla, por lo menos para novatos como yo en cuestiones informáticas, uno de los tantos nuevos problemas que ya están y algunos de los que se vienen en el campo de lo informático-legal.
Un aporte de los realmente muy importantes.
Un abrazo.
Lisandro.

Roberto Porcel dijo...

Estimado Gilberto,
dejame comentarte que en nuestro paìs el tema de los delitos informàticos es todavìa muy abstracto. En rigor, solo hay un proyecto de ley que los contempla como tal, pero en la pràctica, no existe una regulaciòn especial.
Podemos hablar de manera genèrica, como sucede en los delitos que contempla como tales la ONU, de los fraudes cometidos mediante manipulación de computadoras; o de la manipulación de los datos de entrada, o de los daños o modificaciones de programas o datos computarizados. Pero lo cierto es que es mucho mas importante el espectro que puede conformar lo que se denomina delitos informàticos. Robo de identidades, fraude sobre derechos de autor,extorsiòn sobre los propietarios de las marcas que se utilizan para la constituciòn de dominios de Internet, robos, hurtos, fraudes en general, etc son solo muestras de lo amplio que puede resultar esta denominaciòn.
En algunos casos, siempre refirièndome a lo que sucede actualmente, serà de aplicaciòn el Còdigo Penal, en otros la ley 11.723; en otros la ley 22.362, y asi sucesivamente. Pero no contamos con una regulaciòn especìfica. Por eso es importante ir adecuando cada tipo penal a una regulaciòn especifica, y en eso estamos. Mientras tanto, lidiamos con lo que tenemos, que por cierto no es mucho. Podes encontrar el proyecto de ley a que me refiero en http://www1.hcdn.gov.ar/proyxml/expediente.asp?fundamentos=si&numexp=5864-D-2006
Un gran abrazo

Escritorio Jurìdico Andrea & De Leòn dijo...

Aporto aqui para colaborar con el Tema un Pequeño anàlisis sobre el articulo 19 de la Ley Especial contra Delitos Informaticos donde se habla de un tema allegado a este : "Se trata de un Especie Delictiva establecida en el articulo 19 de la Ley Especial contra Los Delitos Informaticos el cuàl establece expresamente lo siguiente : "Todo aquel que sin estar debidamente autorizado para emitir, Fabricar o distribuir tarjetas inteligentes o Instrumentos anàlogos, adquiera, posea,transfiera, comercialice,distribuya,venda,controle o custodie cualquier equipo deFabricaciòn de Tarjetas o de Instrumentos destinados a los mismos fines, o culaquier equipo o componente que capture,grabe,copie o transmita la data o informaciòn de dichas tarjetas o Instrumentos serà penado con Prisiòn de Tres a Seis Años y Multa de Trescientas a Seiscientas Unidades Tributarias", como veràn se busca aquì atacar directamente la Falsificaciòn en la Web tomandose en consideraciòn para su perfeccionamiento y ejecuciòn la POSESION DE EQUIPOS cuyo destino es la PRODUCCION DE FALSIFICACIONES normativa que tiene como interès Jurìdico Protegido la Legitimidad de la Informaciòn que parta de Equipos cuyo origen sea cierto y determinable caso contrario de sitios web de origen dudoso y equipos exclusivamente dedicados a la Falsificaciòn constituirà una Acciòn Tipica antijurìdica y Punible cuya consecuencia Jurìdica inmediata es su persecusiòn penal en defensa de la Sociedad y de su Derecho a una Data de Informaciòn Libre de toda manipulaciòn puès el Usuario y/o consumidor es protegido en su Derecho de elecciòn el cuàl debe ser total y absolutamente Libre sin ningun tipo de elemento que lo induzca al Error para evitar asi el Fraude a su conciencia y a su patrimonio dado que lo que busca el delincuente Informatico es Engañar a la Vìctima en su transito cotidiano por la Web y conseguir asì un Provecho econòmico injusto."

Cordiales, Saludos !!!

Dr: Gilberto Antonio Andrea Gonzàlez

ABOGADO-U.C.A.B.

Anónimo dijo...

Estimado Roberto y comentaristas:
Quiero aclarar, desde un principio, que no puedo escribir ni una sola palabra respecto al tema que da título al post.
No soy abogado, soy informático y por ende, solo voy a escribir respecto a la frase "sitio no detectable de Internet".

La explicación de Diego es impecable.
Pero desde el punto de vista técnico, no tiene mucha diferencia con quien utiliza un t.e. público para amenazar o extorsionar o quien usa un celular a los efectos de cometer un delito.
Ya que Diego no lo hizo, les comento que así como cada t.e. celular tiene un número que lo identifica como único e irrepetible (codigo de pais+codigo de area + número de t.e. en si) cada dispositivo conectado a Internet (PC, notebook, pda, etc) cuenta con una dirección IP.
Ni dos t.e. pueden tener el mismo número, ya que cuando uno lo discara la central no sabría con cual comunicarnos, ni dos dispositivos conectados a Internet pueden tener la misma IP porque los routers no sabrían a quien mandar los datos.
Por lo tanto, la analogía entre un celular y un smartphone es muy precisa.
La dirección IP que utilizará dicho smartphone será otorgada por una empresa proveedora de servicios de Internet (ISP), la cual, al igual que la prestadora de telefonía celular, podrá identificar el cliente que está conectado con dicha IP en dicho momento.
También puede ocurrir que el delincuente utilize algunos de los accesos libres inalámbricos (hotspot wifi), pero seguimos en la misma situación, ya que el ISP puede identificar al cliente, la zona donde está instalado el hotspot y dentro de un radio de no mas de 200 metros ubicar a la persona, de la misma manera que una operadora celular puede identificar un celular clonado, identificando la celda a la que está conectado.
Y a partir de todo este introito, viene la pregunta:
¿Como se procede con un delincuente que utiliza un celular clonado para, por ejemplo, pedir el rescate de un secuestro?
Aunque no conozco los detalles por mi falta de conocimiento del derecho, puedo afirmar que con el delincuente informático se puede hacer exactamente lo mismo.
Saludos
Javier

dvp dijo...

En primer lugar, no puedo dejar de agradecer los comentarios vertidos, y seguidamente hare algunas aclaraciones.
Estimado Javier, si bien es cierto lo que decis, no puedo dejar de discrepar en algunas de tus conclusiones, ya que el unico numero interno exclusivo e irrepetible de un celular es su IMEI (asignada por el fabricante), y no asi su numero de telefono, no olvides que en la actualidad las lineas son compradas sin identificacion seria, y funcionan en un Chip, por lo que podriamos tener en el bolsillo diversos Chips e intercambiarlos, o bien como alguna vez inclusive utilice, existen soportes para insertar mas de un Chip dentro de un mismo equipo, por lo que puedo intercambiar de linea instantaneamente, de esa forma siguiendo tu criterio escapare facilmente ya que tendre habilitada otra linea.
Por otro lado, vuelvo a un ejemplo: Adquiero el equipo a traves de un amigo que lo trae al pais en un viaje, compro la linea en forma independiente, esto hoy en argentina es de uso habitual, consecuentemente, en el pais nadie sabe que esa linea esta siendo utilizada por ese equipo con su determinada IMEI, asi cada vez es mas dificil de llevar a cabo el rastreo.
Finalmente, y regresando al articulo que generara estos comentarios, vuelvo al concepto original. Si asi y todo pudiera ser localizado, no olvidemos que el celular lo llevao en el bolsillo, y la unica forma de obtenerlo es via una requisa o cateo personal.

Saludos

Diego Villar

Anónimo dijo...

Diego:
No hice referencia al IMEI dado que es un número independiente del servicio.
Si es un identificador único del aparato, pero no lo es en lo que respecta a la parte comunicacional del mismo, ya que hasta dicho número puede ser modificado, pero el número de la linea utilizada ya requeriría de una intervención interna en la operadora celular.
Yo no me referí particularmente a la identifiación de la persona sino de la utilización del servicio, tanto del smartphone como del celular.
El celular va a utilizar una linea y se va a poder rastrear hasta la celda a la que se conecta de la misma manera que el smartphone se podrá ubicar por la IP utilizada en ese momento y la locación del punto de acceso wifi y/o celda.
Dudo mucho que las empresas, tanto de telefonía como los ISPs cuenten con la tecnología y la mano de obra capacitada como para realizar un seguimiento en tiempo real con comunicación efectiva a las fuerzas del orden, por lo que esta circunstancia se puede sumar a la dificultad de la requisa.
Pero sigo con la duda: Ante un caso de un secuestro, con una persona utilizando un celular clonado solicitando el rescate, se lo triangula y se lo ubica: ¿Como procede la fuerza del orden?

Saludos

Javier

Anónimo dijo...

Estimado Javier:
Mas allá de las cuestiones estrictamente técnicas (sobre las que me declaro un aboluto e inocente principiante, si es que entro en esta categoría), entiendo que Diego apuntaba,- como abogado que es y mas allá de su omniconocimiento en cuestiones de índole informática -, a la imposibilidad real, esto es de hecho, de lograr perseguir a un individuo operando a través de un teléfono anclado a una web, lograr una orden judicial primero, para luego llegar hasta el individuo, (si eso fuera posible) y, en el mismo acto, proceder a detenerlo e incautarle el teléfono con el cual se encuentra operando en ese momento. Todo esto, logrado, como mucho, en solo minutos...
Los que tenemos alguna experiencia en cuestiones de allanamientos a inmuebles (plantas industriales, galpones,cadenas de distribución etc.), sabemos a ciencia cierta lo complejo que es lograr, de por sí, dicha orden de allanamiento judicial. Ni hablar de los tiempos para conseguirla y, mientras se solicita y es librada, rogar que los falsificadores prosigan en el lugar al momento de realizarse el operativo.
Imaginemos entonces, si esto es complejo, cuanto mas difícil resultaría individualizar al delincuente, rastrearlo, obtener la orden personal contra él para poder requisarlo en cualquier lugar en que se encuentre (lo que sería complejísimo), y el tiempo que todo esto llevaría.
Javier, tenés suerte en no ser abogado.
Diego y el que escribe estas líneas no estamos en esa misma condición...
Un abrazo.
Lisandro.

Anónimo dijo...

Lisandro:
Vamos de atrás para adelante.
Si se llegara a dar el caso de tener que hacerme cargo de coordinar la ubicación de un delincuente con un webserver movil, te puedo asegurar que en algún momento voy a sentir que debería haberme dedicado a al abogacía ;-)
Ya tuve a mi cargo la organización técnica del meeting de ICANN que se realizó en mi ciudad, Mar del Plata, con 608 participantes de 60 paises distintos, 90% de ellos dotados de palms, smarphones, notebooks, transmisión de video en vivo por internet, servidores, 512 IPs y varios etcs y te puedo asegurar que con dicho evento agregué una buena colección de canas a mi cabeza.

La realidad es que el sistema que se debería implementar para detectarlo es mas que complicado, ya que no sería el trabajo de una o dos personas, sino que debería incluir a varias de distintas empresas, todas perfectamente comunicadas y coordinadas por canales seguros.
Y teniendo en cuenta las limitaciones técnicas a las que están sometidas las empresas de servicios de comunicaciones, mas por afán de lucro que por los recursos técnicos en si, la tarea también podría catalogarse de "misión imposible" pero sin final exitoso como en la vieja serie.

Recordemos que poco tiempo atrás, el Estado Argentino pretendió implementar un sistema de captura de la información digital que intercambiaran los ciudadanos argentinos, una especie de Echelon criolla, pero sin poner un solo peso para eso, transfiriendole el costo a los ISPs.
Esto no sería demasiado problema para Telefónica y Telecom, que además, son muy afectos a quedar bien con los gobiernos de turno que les siguen manteniendo las prebendas, pero era la ruina virtual de otros ISPs medianos, pequeños y cooperativos, quienes hubieran debido invertir mas capital en los sistemas de captura que en su propia infraestructura de funcionamiento.

Asi como vos en lo técnico, yo soy completamente nulo en lo jurídico. No tengo ni idea si se puede o no conseguir una orden de allanamiento genérica para un caso como el que estamos tratando, de forma tal que se pueda detener y requisar a quien, por la información técnica brindada por un equipo de especialistas, sindiquen como el responsable de estar realizando las comunicaciones ilegales en ese momento.
Sospecho que podría utilizarse la figura de flagrancia, por las características del hecho, pero también sospecho que para fundarla el susodicho en cuestión debería ser encontrado con el smartphone en la mano y realizando algun tipo de manipulación en el teclado.
Es por esto último que hice la consulta respecto a como se acturría en el caso del secuestrador con un celular, ya que la analogía técnica podría derivar en que Uds., los entendidos en el derecho, puedan utilizar dicha analogía en la parte jurídica en favor de la persecusión del delito.

Anónimo dijo...

El tema realmente no es para nada sencillo (de hecho llevo un par de años con la misma discusion), desde lo tecnico es evidente que siempre a la larga es posible - con el equipamiento tecnologico correspondiente, pero el objetivo es resaltar la gran dificultad que el uso de un celular, al cual se le puede cambiar el numero de forma casi instantanea - el cual hoy puede conectarse a traves de accesos publicos (IP ajena, no otorgada por la empresa servidora de la comunicacion) y demas temas aqui discutidos, aporta a la lucha contra el delito. Adviertase ademas que hoy existen mas celulares que telefonos fijos, por lo que la fuerza del orden debiera violar la intimidad de todos aquellos que se encuentren en el radio de cobertura llevando a cabo una requisa, la cual si no es simultanea, advierte al delincuente, quien logra no solo su objetivo, sino partir sin ton ni son. En cuanto a la actividad policial, alguna vez tuve oportunidad de llevar a cabo un rastreo de un equipo por celdas, quienes tienen hoy en argentina la tecnologia y rapidez necesaria, es la Division de Comunicaciones de la Policia Federal, con la colaboracion de las Empresas prestadoras. De igual forma, el proceso demoro tres horas, para poder saber si la persona que buscabamos estaba en el radio de cobertura supuesto. Finalmente, entiendo que el objetivo esta cumplido, colegas, tener en cuenta la constante inovacion y permanente amplitud de horizontes tecnologicos, punto que no se nos puede escapar a la hora de analizar un caso en concreto. Desde ya, tenemos que contar con la asistencia de especialistas, quienes habran de asistirnos en su actividad especifica; pero como siempre digo a mis alumnos, si nos preocupa como letrados el tema, en el fondo algo de "hackers" debemos de adquirir, eso nos permitira entender que es lo que debemos observar, que es lo que debemos diagramar, que es lo que debemos preguntar, que medios de prueba debemos ofrecer y en que forma debemos llevar adelante su produccion... Un abrazo.

Cordialmente

Diego Villar

Roberto Porcel dijo...

Debo confesar que me encanta ver que los temas que se proponen se debaten, pues esa es justamente la intención de este blog.
Intercambiar entre todos los que lo visitan ideas, conocimiento, información.
Es un placer escucharlos, -con mayor rigor leerlos-, pues el tópico es apasionante, y evidentemente ustedes, cada uno en lo suyo, saben y conocen de lo que exponen.
Mientras tanto, yo aprendo.
Contestando puntualmente lo referente al secuestrador, Javier, no tengo dudas que si lo pescamos con el celular en la mano, se procederá a su detención; y habremos avanzado en la finalidad perseguida que es encontrar a la persona secuestrada -primordialmente- y a sus secuestradores después.
Sin embargo, como principio general, no debemos forzar figuras en derecho penal, y tampoco utilizar la analogía, pues ello nos llevará, a no dudar, al final del dia, a una nulidad segura.
A todos ustedes, muchismas gracias. Son un lujo.

Anónimo dijo...

En la lucha continua contra el delito se enfrentan dos inteligencias. Una que trata siempre de no dejar el más mínimo rastro de su actividad ilegal y la otra que investiga precisamente la existencia de señales, indicios o trazas que la conduzcan al autor del ilícito.
Las aludidas partes inteligentes y en pugna, ambas, tienen una aliada: la tecnología. Ésta no está disponible sólo para quienes enfrentan el delito sino también para los que lo cometen: por ejemplo, están en igual nivel tecnológico quienes crean los virus informáticos y quienes desarrollan las herramientas antivirus.
Creo que la solución al problema que plantea el delito cometido por medios informáticos desde un origen difícilmente detectable reside más en la ciencia y en la técnica que en la ley. Esta última solamente podrá regular el empleo de los medios técnicos de los que se dispusiere de forma de armonizar la necesidad de combatir el delito con la no intrusión en la privacidad de personas inocentes.
Pero los tecnólogos sin duda lograrán resolver la dificultad planteada con una condición fundamental: que se los entere con todo detalle del problema que requiere solución. Así, ésta no tardará en llegar; confiemos en la inteligencia que defiende la legalidad.