<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - David Maeztu]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/david_maeztu/]]></link>
    <description><![CDATA[elDiario.es - David Maeztu]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/512273" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Querido 'hacker': antes de revelar los fallos de una empresa, consulta a tu abogado]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/hacker-hacking-etico-codigo-penal-derecho_132_4592920.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d8b54377-6ff5-4be2-90bd-3bc4d5bdb9d1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="&quot;Todo el mundo necesita un &#039;hacker&#039;&quot;"></p><div class="subtitles"><p class="subtitle">Dedicarse a buscar los fallos de seguridad de una empresa puede salir muy caro. La reforma del Código Penal de 2010 esconde una trampa para los 'hackers' éticos: hagas lo que hagas, si vulneras las medidas de seguridad establecidas y accedes a un sistema sin autorización podrás ser declarado culpable y condenado a una pena de hasta 2 años de prisión.</p></div><p class="article-text">
        Cuanto m&aacute;s complejo es un c&oacute;digo inform&aacute;tico, m&aacute;s posibilidades hay de que presente alguna vulnerabilidad. Cuanto m&aacute;s popular o valioso es el servicio que emplea ese 'software', m&aacute;s interesante resulta que se localicen esos agujeros.
    </p><p class="article-text">
        <strong>Los incentivos para detectar e incluso solucionar el fallo suelen ser de dos tipos: econ&oacute;micos o de prestigio y reputaci&oacute;n.</strong> Es cierto que la reputaci&oacute;n puede ser clave para conseguir un trabajo y, de hecho, es una de las mejores formas de reclutamiento ('show me the code': ense&ntilde;a lo que eres capaz de hacer), as&iacute; que hay un v&iacute;nculo entre uno y otro incentivo.
    </p><p class="article-text">
        Los incentivos econ&oacute;micos para descubrir vulnerabilidades pasan, o bien por ser un trabajo remunerado directamente por la empresa (incluso por medio de concursos), o bien por usar la informaci&oacute;n adquirida para fines contrarios a los intereses de la firma (venta de ataques 0-day, chantajes, etc.)
    </p><p class="article-text">
        El p&uacute;blico en general asocia la palabra 'hacker' a esto &uacute;ltimo, pero en realidad es justo lo contrario y el experto en seguridad inform&aacute;tica podr&aacute; catalogarse como bueno ('hacker' &eacute;tico) o malo (ciberdelicuente o cibercriminal) en funci&oacute;n de los medios empleados y los fines a los que aplique lo que descubra.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da21719e-4ff0-4324-a827-eb46f30a641d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da21719e-4ff0-4324-a827-eb46f30a641d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da21719e-4ff0-4324-a827-eb46f30a641d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da21719e-4ff0-4324-a827-eb46f30a641d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/da21719e-4ff0-4324-a827-eb46f30a641d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/da21719e-4ff0-4324-a827-eb46f30a641d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/da21719e-4ff0-4324-a827-eb46f30a641d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por desgracia, fruto de esa imagen negativa, se dan circunstancias como la reforma del C&oacute;digo Penal del a&ntilde;o 2010. En la misma se incluy&oacute; un apartado al art&iacute;culo 197 que pone en serio peligro la tarea de los 'hackers'. Este articulo dice:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">“El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.”<br/><br/></blockquote>
    </figure><p class="article-text">
        Hagas lo que hagas, si vulneras las medidas de seguridad establecidas y accedes a un sistema sin autorizaci&oacute;n, podr&aacute;s ser declarado culpable y condenado a <strong>una pena de hasta 2 a&ntilde;os de prisi&oacute;n</strong>. Y debemos entender que incluso un acceso con usuario y contrase&ntilde;a es una medida de seguridad.
    </p><p class="article-text">
        La redacci&oacute;n, como se ve, no distingue la existencia de un &aacute;nimo concreto (no diferencia entre el af&aacute;n de hacer da&ntilde;o y el de encontrar o hasta arreglar una vulnerabilidad), sino que <strong>el mero acceso ya implica la realizaci&oacute;n de la conducta sancionable</strong>. Esto, en la pr&aacute;ctica, ha supuesto que personas que han descubierto vulnerabilidades en sistemas y las han notificado a la empresa responsable se hayan enfrentado a un procedimiento judicial.
    </p><p class="article-text">
        Adem&aacute;s, las empresas tienen incentivos para denunciar a los 'hackers', por un lado para cubrirse de responsabilidades derivadas de problemas con normas como la Ley de Protecci&oacute;n de Datos (en caso de filtraciones habr&aacute; alguien a quien culpar) y por otro para proteger su reputaci&oacute;n. Hay empresas para las que es peor admitir un fallo de sus ingenieros que admitir haber sufrido un ataque.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a8d4ec60-7cc7-4364-bab5-bfc7a8b0cf41_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a8d4ec60-7cc7-4364-bab5-bfc7a8b0cf41_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a8d4ec60-7cc7-4364-bab5-bfc7a8b0cf41_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a8d4ec60-7cc7-4364-bab5-bfc7a8b0cf41_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a8d4ec60-7cc7-4364-bab5-bfc7a8b0cf41_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a8d4ec60-7cc7-4364-bab5-bfc7a8b0cf41_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a8d4ec60-7cc7-4364-bab5-bfc7a8b0cf41_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Este art&iacute;culo del C&oacute;digo Penal repercute negativamente en el descubrimiento de nuevos talentos y soluciones de seguridad. Frente al riesgo de ser acusado de un delito, <strong>los 'hackers' podr&iacute;an decidir guardar silencio antes que presumir de haber entrado en un sistema ajeno</strong>.
    </p><p class="article-text">
        Es cierto que podemos encontrar peque&ntilde;os resquicios para cuestionar la responsabilidad penal, acudiendo a interpretaciones en el sentido de que no se considere delito, pero lo cierto es que la perspectiva de tener que discutir de entrada y no disponer de una garant&iacute;a fiable hace que pueda ser aconsejable pens&aacute;rnoslo dos veces.
    </p><p class="article-text">
        Entonces, <strong>&iquest;c&oacute;mo conseguimos que los 'hackers' &eacute;ticos puedan notificar a las empresas los fallos que descubren?</strong>
    </p><p class="article-text">
        Aqu&iacute; es donde los abogados podemos desempe&ntilde;ar un papel importante de intermediaci&oacute;n entre la empresa y el 'hacker', con el fin de proteger a este de responsabilidades legales cuando sus fines son simplemente los de notificar una vulnerabilidad o colaborar con la compa&ntilde;&iacute;a, evitando por completo el problema.
    </p><p class="article-text">
        Empecemos se&ntilde;alando que nadie tiene obligaci&oacute;n de declararse culpable de un delito. As&iacute; lo reconoce la Constituci&oacute;n en su art&iacute;culo 24 que, adem&aacute;s, dispone:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">La ley regulará los casos en que, por razón de parentesco o de secreto profesional, no se estará obligado a declarar sobre hechos presuntamente delictivos.<br/><br/></blockquote>
    </figure><p class="article-text">
        Y aqu&iacute; ya podemos intuir por donde encontrar una soluci&oacute;n: <strong>recurriendo al secreto profesional de los abogados.</strong>
    </p><p class="article-text">
        El art&iacute;culo 542 de la Ley Org&aacute;nica del Poder Judicial lo se&ntilde;ala:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">“Los abogados deberán guardar secreto de todos los hechos o noticias de que conozcan por razón de cualquiera de las modalidades de su actuación profesional, no pudiendo ser obligados a declarar sobre los mismos".<br/><br/></blockquote>
    </figure><p class="article-text">
        El C&oacute;digo Deontol&oacute;gico de la Abogac&iacute;a, que detalla un poco m&aacute;s este deber en su art&iacute;culo 5, reconoce la posibilidad de que el abogado revele lo que el cliente le ha contado con autorizaci&oacute;n de este en ciertos casos en que <em>&ldquo;</em>el secreto pudiera causar perjuicios irreparables o flagrantes injusticias<em>&rdquo;</em>.
    </p><p class="article-text">
        Si consideramos que la posibilidad de estos perjuicios es real - la vulnerabilidad existe se haga p&uacute;blica o no -, la habilitaci&oacute;n parece clara.
    </p><p class="article-text">
        Por lo tanto, se ofrece <strong>una v&iacute;a de colaboraci&oacute;n segura para ambas partes</strong>: el abogado no puede revelar el origen de la informaci&oacute;n que ha recibido y la empresa puede obtener una valiosa informaci&oacute;n que afecta a la seguridad de sus sistemas.
    </p><p class="article-text">
        Adem&aacute;s, se puede habilitar incluso una forma de garantizar que la empresa no exigir&aacute; responsabilidades penales, mediante un acuerdo en que la compa&ntilde;&iacute;a renuncie a cualquier reclamaci&oacute;n posterior (ya que es un delito perseguible s&oacute;lo mediante denuncia).
    </p><p class="article-text">
        A falta de que el legislador tome conciencia de las bondades de amparar y proteger el 'hacking &eacute;tico', esta v&iacute;a de la colaboraci&oacute;n entre 'hacker', abogado y empresa puede aportar un marco seguro que evite el problema indicado.
    </p><p class="article-text">
        ----------------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="http://www.flickr.com/photos/adulau/8442476626" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alexandre Dulaunoy</a>, <a href="http://www.flickr.com/photos/77519207@N02/6818192898" target="_blank" data-mrf-recirculation="links-noticia" class="link">elhombredenegro</a> y <a href="http://www.flickr.com/photos/110751683@N02/13334048894" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yuri Samoilov</a>
    </p>]]></description>
      <dc:creator><![CDATA[David Maeztu]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/hacker-hacking-etico-codigo-penal-derecho_132_4592920.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Oct 2014 09:11:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d8b54377-6ff5-4be2-90bd-3bc4d5bdb9d1_16-9-aspect-ratio_default_0.jpg" length="546817" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d8b54377-6ff5-4be2-90bd-3bc4d5bdb9d1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="546817" width="880" height="495"/>
      <media:title><![CDATA[Querido 'hacker': antes de revelar los fallos de una empresa, consulta a tu abogado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d8b54377-6ff5-4be2-90bd-3bc4d5bdb9d1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Página de autor de David Maeztu]]></title>
      <link><![CDATA[http://www.eldiario.es/autores/david_maeztu/]]></link>
      <description><![CDATA[]]></description>
      <dc:creator><![CDATA[David Maeztu]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[http://www.eldiario.es/autores/david_maeztu/]]></guid>
      <pubDate><![CDATA[Wed, 12 Nov 2014 16:51:02 +0000]]></pubDate>
      <media:title><![CDATA[Página de autor de David Maeztu]]></media:title>
    </item>
  </channel>
</rss>
