<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div><br></div><div><span class="Apple-tab-span" style="white-space:pre"> </span>Según lo que se, el solo llevarlas en tu laptop te convierte en delincuente.</div><div><br></div><div><span class="Apple-tab-span" style="white-space:pre">        </span>El hacer la presentación sin tener las herramientas creo que es un área gris. Por si las dudas evitaría hacerlo. =)</div><div><br></div><div><span class="Apple-tab-span" style="white-space:pre"> </span>Por cierto, hay compañías que se han movido fuera de Alemania por esta ley.</div><div><br></div><div><a href="http://en.wikipedia.org/wiki/KisMAC">http://en.wikipedia.org/wiki/KisMAC</a></div><div><br></div><div><br></div><div>Slds,</div><div>.a-s</div><br><div><div>On 3 May 2011, at 09:48, Fernando Gont wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div>Hola, Ivan,<br><br>Gracias por tu pronta respuesta, y por la información precisa que<br>enviaste. Mis respuestas van entre lineas.....<br><br>On 30/04/2011 06:57 p.m., Ivan Arce wrote:<br><blockquote type="cite"><blockquote type="cite">Pregunta: Alguien conoce como es la situación en estos aspectos en los<br></blockquote></blockquote><blockquote type="cite"><blockquote type="cite">países latinoamericanos?<br></blockquote></blockquote><blockquote type="cite"><br></blockquote><blockquote type="cite">La ley alemana al igual que otras similares de otros paises de Europa<br></blockquote><blockquote type="cite">surge a partir del tratado de Budapest de la Consejo Europeo. [1]<br></blockquote><blockquote type="cite">A partir de ahí los países que suscribieron el tratado están obligados a<br></blockquote><blockquote type="cite">adoptar las medidas legales pertinentes para su cumplimiento, de ahi se<br></blockquote><blockquote type="cite">originaron diversas leyes sobre "delito cibernetico" con gran variación<br></blockquote><blockquote type="cite">en cuanto a cobertura y precisión. Las de Alemania, Francia y el Reino<br></blockquote><blockquote type="cite">Unido son particularmente vagas en algunos casos y duras en otros como<br></blockquote><blockquote type="cite">para poner en riesgo muchas practicas legitimas investigación en<br></blockquote><blockquote type="cite">seguridad informática y protección de la privacidad. <br></blockquote><br>Como es que se evalua la distribucion de herramientas?<br><br>Por ej., que sucede si yo hago una presentación en Alemania, sobre<br>herramientas de ataque, sin distribuir las herramientas en la propia<br>conferencia? (pero habiendolas puesto disponibles en Internet, fuera de<br>Alemania, previamente)<br><br>Se supone que tal actividad podria ser condenable?<br><br>-- lo terrible de la situación es que, teniendo en cuenta cosas como las<br>mencionadas en la noticia que reenvie, estimo que antes de hacer alguna<br>presentación en una conferencia, uno va a tener que averiguar si<br>realmente puede hacer tal presentacion sin ir a la carcel.<br><br>Por otro lado: sabés como es la situación en Francia en particular? --<br>Tengo planeado hacer un training alla... por lo cual esta informacion es<br>de interés. :-)<br><br><br><br><blockquote type="cite">Todas estas leyes<br></blockquote><blockquote type="cite">(y ni que hablar de la nefasta DMCA de Estados Unidos) tienen un marcado<br></blockquote><blockquote type="cite">tinte en favor de los lobbies empresarios que quieren restringir y<br></blockquote><blockquote type="cite">controlar derechos sobre propiedad intelectual en formato digital<br></blockquote><blockquote type="cite">(música, video, software, etc.) en detrimento de la investigación<br></blockquote><blockquote type="cite">científica y académica y la "libre competencia" en el mercado de TICs.<br></blockquote><br>Lo que me parece terriblemente estupido es que se va a terminar<br>restringiendo en uso legitimo de esas herramientas, pero no el<br>ilegitimo. Por ej., una organizacion que quiera adquirir herramientas de<br>"ataque" formalmente para hacer auditorias se va a encontrar en<br>problemas, mientras que los atacantes, obviamente, siempre van a poder<br>acceder a ellas o producirlas ellos mismos...<br><br>Un abrazo,<br>-- <br>Fernando Gont<br>e-mail: <a href="mailto:fernando@gont.com.ar">fernando@gont.com.ar</a> || <a href="mailto:fgont@acm.org">fgont@acm.org</a><br>PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1<br><br><br><br><br>_______________________________________________<br>Seguridad mailing list<br><a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br>https://mail.lacnic.net/mailman/listinfo/seguridad<br></div></blockquote></div><br></body></html>