Blogia
La Felipedia

Internet

Viber para Android, pronto disponible en fase Beta

Viber para Android, pronto disponible en fase Beta

Veo que Viber sale para Android....  no dudes en darte de alta para que te avisen en cuanto estén disponible y probar la Beta...


Te puedes dar de alta para que te la envíen desde este enlace:

http://eepurl.com/bW1Ln

Ya no te puedes fiar de nadie...

Después del robo de nueve certificados SSL de Comodo, y el robo de datos en Epsilon, lo peor aún está por llegar...: Los laboratorios NSS han recomendado a los clientes de RSA que deshabiliten todos los accesos remotos mientras buscan alternativas.

 

Resumiendo, ya no te puedes fiar de nadie...

 

Editado: Como bien ha dicho Yago no se trata de ningún certificado raíz de Comodo si no de nueve certificados SSL, ya que el certificado raíz de la entidad se almacena en un dispositivo HSM y no en ningún fichero.

 

 


Ya está disponible Firefox 4

Ya está disponible Firefox 4

Después de llevar usando desde hace ya algunos meses versiones beta de esta versión 4 de Firefox, acabo de instalarme la versión definitiva...

Y tú... ¿a qué esperas?, ¡¡¡estás tardando ya en instalártela!!!

http://www.mozilla.com/es-ES/firefox/

 

El inicio de la Era 0 NTP

El inicio de la Era 0 NTP

Al hilo del post titulado "La hora más ’oficial’ de España (NTP en hora.roa.es)", y en esos ratos en los que mis neuronas funcionan al 100%, me he dedicado a revisarme el RFC-5905, (sobre Network Time Protocol Version 4 - NTP v4) y he encontrado algo muy curioso en la siguiente tabla:

 

   +-------------+------------+-----+---------------+------------------+
| Date | MJD | NTP | NTP Timestamp | Epoch |
| | | Era | Era Offset | |
+-------------+------------+-----+---------------+------------------+
| 1 Jan -4712 | -2,400,001 | -49 | 1,795,583,104 | 1st day Julian |
| 1 Jan -1 | -679,306 | -14 | 139,775,744 | 2 BCE |
| 1 Jan 0 | -678,491 | -14 | 171,311,744 | 1 BCE |
| 1 Jan 1 | -678,575 | -14 | 202,939,144 | 1 CE |
| 4 Oct 1582 | -100,851 | -3 | 2,873,647,488 | Last day Julian |
| 15 Oct 1582 | -100,840 | -3 | 2,874,597,888 | First day |
| | | | | Gregorian |
| 31 Dec 1899 | 15019 | -1 | 4,294,880,896 | Last day NTP Era |
| | | | | -1 |
| 1 Jan 1900 | 15020 | 0 | 0 | First day NTP |
| | | | | Era 0 |
| 1 Jan 1970 | 40,587 | 0 | 2,208,988,800 | First day UNIX |
| 1 Jan 1972 | 41,317 | 0 | 2,272,060,800 | First day UTC |
| 31 Dec 1999 | 51,543 | 0 | 3,155,587,200 | Last day 20th |
| | | | | Century |
| 8 Feb 2036 | 64,731 | 1 | 63,104 | First day NTP |
| | | | | Era 1 |
+-------------+------------+-----+---------------+------------------+

Figure 4: Interesting Historic NTP Dates

Vale con el primer día del calendario Juliano... y el primer día del calendario Gregoriano... , pero ¿el primer día de la era UNIX?, ¿el primer día de la era -1 de NTP?, ¿el primer día de la era 0 de NTP?, ¿el primer día de la era 1 de NTP ?!?! ....

Es interesante ver la tabla y ver donde empieza y donde acaba cada era...

Tercer día en Rooted 2011

Tercer día en Rooted 2011

Muy interesante la parte sobre seguridad en capa física... es un problema que conozco bien con el típico listillo que llega con un portátil y se conecta donde le da la gana sin preguntar a nadie, (o llega y le quita el cable de red a un sobremesa y se lo pincha en su portátil con toda la jeta del mundo)...

Claramente la mejor solución: 802.1X

(A algunos les puteo con un reserva en el DHCP para su MAC con un gateway erróneo, se pinchan sólo un vez sin permiso...  :-D )

Sábado, 5 de Marzo 2011



09:00

10:00

REGISTRO ROOTED CON 2011

RECEPCIÓN DIA III

10:00

10:50

David Pérez + José Pico
Un ataque práctico contra comunicaciones móviles

10:50

11:40

Joxean Koret
Database Security Paradise

11:40

12:10

DESCANSO

12:10

13:00

Vins Villaplana
Seguridad en capa de enlace

13:00

13:50

Gabriel Gonzalez
Man-In-Remote: PKCS11 for fun and non-profit

14:00

15:20

DESCANSO

15:20

15:30

RECEPCIÓN TARDE

15:30

16:20

[::RF::]

16:20

17:10

Hernan Ochoa
WCE Internals

17:10

17:30

DESCANSO

17:30

18:00

Marisol Salanova
Seguridad informática y cibersexo

18:10

19:00

Rubén Santamarta
SCADA Trojans: Attacking the Grid

19:00

19:20

Alienvault + Blueliv
CTF: Clausura y entrega de premios

19:20

19:30

CIERRE ROOTED CON 2011





 

Segundo día en Rooted2011

Segundo día en Rooted2011

Increible el nivel técnico... estoy rodeado de frikis superdotados...

 

 

Viernes, 4 de Marzo 2011



09:00

10:00

REGISTRO ROOTED CON 2011

RECEPCIÓN DIA II

10:00

10:50

Pedro Sánchez
Hospital Central (tus datos son mis datos)

10:50

11:40

Jaime Peñalba
Como defenderse en terreno hostil: Protecciones para la Defcon 18 CTF

11:40

12:00

DESCANSO

12:00

12:50

Sergi Álvarez + Roi Martín
radare2: From forensics to bindiffing

12:50

13:10

Deloitte

13:10

14:00

Chema Alonso + Alejandro Martín
Pulveriza tus publicaciones con Dust

14:00

15:20

DESCANSO

15:20

15:30

RECEPCIÓN TARDE

15:30

16:20

Alejandro Ramos
Know your ******: 4dv4nc3d P@55w0rd$ (r4c|<1ng

16:20

17:10

Eloi Sanfelix
Hardware security: Side Channel Attacks

17:10

17:30

DESCANSO

17:30

18:00

José Ramón Palanco
NoSQL Security

18:00

19:20

{RootedPanel}
Full-Disclosure
Moderado por Security By Default

19:20

19:30

CIERRE ROOTED CON 2011 DIA II





 

En el Rooted 2011

En el Rooted 2011

Vamos a ver que aprendemos a Jaquear hoy...
:-)

 

Jueves, 3 de Marzo 2011



09:00

10:00

REGISTRO ROOTED CON 2011

RECEPCIÓN DIA I

10:00

10:20

Organización RootedCON
Presentación Rooted CON 2011

10:20

11:00

Blueliv

11:00

11:20

Antonio Ramos
La asimetría en el mercado de la seguridad

11:20

11:40

Telefónica

11:40

12:00

DESCANSO

12:00

12:50

Francisco Jesús Gómez + Carlos Juan Diaz
Cloud Malware Distribution: DNS will be your friend

12:50

13:10

Gianluca D’Antonio
La Gestión de la Seguridad de la Información ante las nuevas amenazas tecnológicas en la era de la web 3.0

13:10

14:00

David López Paz
Global Warfare

14:00

15:20

DESCANSO

15:20

15:30

RECEPCIÓN TARDE

15:30

16:00

José Miguel Esparza (S21Sec)
Obfuscation and (non-)detection of malicious PDF files

16:00

16:30

José Selvi
Unprivileged Network Post-Exploitation

16:30

16:50

Jaime Blasco (Alienvault) + Pablo Rincón Crespo
Lost in translation: WTF is happening inside my Android phone

16:50

17:10

Jacobo Van Leeuwen
La iPrueba

17:10

17:30

DESCANSO

17:30

18:20

Alberto García de Dios
Virus, el arte no deberia ser negocio

18:20

19:20

RootedPanel

19:20

19:30

CIERRE ROOTED CON 2011 DIA I





Orange cobra dos veces los mismos minutos de una misma llamada en sus tarifas planas

Orange cobra dos veces los mismos minutos de una misma llamada en sus tarifas planas

Es increible la cara que tienen algunas operadoras, además de hacer algo que dudo mucho que sea legal, tienen la jeta de publicarlo en las condiciones de la tarifa, y quedarse tan frescos...

"... Los minutos de llamadas realizadas en el horario previsto por la tarifa para llamadas a 0 € se descuentan simultáneamente de los dos límites de minutos (el de la tarifa y el de la promoción)..."

y yo pregunto, ¿no es un timo que nos cobren dos veces lo mismo?..., ¿es esto legal?...

Se puede ver en compatibilidades:
http://movil.orange.es/tarifas-y-ahorro/contrato/panda-15/

Pasa lo mismo en todas las tarifas planas Panda y Delfín...

 

 

 

 

El fin de IPv4, se acabó lo que se daba...

Suena duro, pero es así: el 1 de febrero de 2011 se acabaron las direcciones IP v4, (unos 4,3 billones de ellas), lo más divertido es que en Enero de 1983, se pensaba que habría más que de sobra y han durado menos de veinte años hasta agotarse..

Hace sólo unas semanas la IANA, ha entregado los últimos lotes de direcciones v4 disponibles a los registradores regionales (RIRs), en el caso de Europa el RIPE. Ahora cuando los registradores regionales terminen de asignarlas a los proveedores se habrán acabado de forma definitiva.

Las direcciones IPv4 son números de 32-bit expresados en forma de cuatro octetos  "notación decimal" (por ejemplo, 192.0.2.53).

El desarrollo del protocolo IPv6 comenzó en 1999, aunque hasta ahora,  poco se ha hecho por migrar a esta nueva versión.

Las direcciones IPv6 son números de 128-bit y se expresan normalmente como una cadena hexadecimal (por ejemplo, 2001:0db8:582:ae33::29).

Vamos, que como siempre, hasta que no queda más remedio, nadie se gasta un duro ni mueve un dedo... y eso que se lleva avisando desde 2007.

 

Gráfica de IPs v4 libres vs tiempo - Fuente WiKipedia

Libros gratis - Espía de Dios, Juan Gómez-Jurado

Libros gratis - Espía de Dios, Juan Gómez-Jurado

Cuanto tienen que aprender algunos idiotas... (que se dé por aludido quién lo crea conveniente)... 

Por mi parte ya tiene el euro donado, aunque no creo que lea siquiera la novela...

----

1 Libro = 1 Euro ~ Save The Children

Vaya mierda de iPhone, no funciona bien ni la alarma

Pues eso, que se ha liado de nuevo una gorda con la alarma del iPhone, y lo triste es que no es la primera vez que ha sucedido algo parecido...

Los días uno y dos de Enero no han funcionado las alarmas únicas, las alarmas repetitivas si funcionaban.

Más info.

Diferencias de velocidad Jazztel Anexo-M

Diferencias de velocidad Jazztel Anexo-M

Hoy he estado jugando un poco con la opciones de configuración del ADSL de Jazztel: he probado el perfil por defecto, la opción de turbo down y la de turbo up (anexo M).

Estos son MIS resultados de velocidad:

Cálculo de estadísticas:

CON PERFIL ÓPTIMO ACTIVADO (el que viene por defecto)

Información Resultado
Velocidad de bajada 10484   Kbps
Velocidad de subida 714   Kbps
Atenuación 36.0   dB
Margen de ruido 8.9  

 

CON TURBO-UP ACTIVADO:

Velocidad de bajada9641   Kbps
Velocidad de subida1596   Kbps
Atenuación38.0   dB
Margen de ruido9.3   dB

 

CON TURBO-DOWN ACTIVADO

Información Resultado
Velocidad de bajada 11480   Kbps
Velocidad de subida 766   Kbps
Atenuación 36.0   dB
Margen de ruido 6.9   dB

 

Evidentemente, los resultados de velocidad son independientes para cada caso, dependiendo de la central, la línea, cableado, ruido externo, etc.. por lo que cada caso es un mundo...

PD: Si te interesa contratar Jazztel por sólo 19,95 eur/mes, déjame un comentario en esta entrada con tu email (no se mostrará), ANTES DE DARTE DE ALTA y te responderé con las instrucciones que debes seguir para AHORRARTE TREINTA EUROS (además de todas las demás promociones actuales).

 

No al cierre de Webs

No al cierre de Webs

20-12-2010

Cuando en un país, se hacen leyes por las empresas multinacionales de otros, (como en este caso EEUU, y los cables de WikiLeaks lo demuestran claramente)...

Cuando se otorga el poder que sólo deberían tener los jueces a entidades que no están pensadas para administrar justicia, si no proteger solamente derechos de empresas privadas, y que desequilibran la balanza contra los ciudadanos...

Cuando tengo que pagar un impuesto injusto y declarado ya ilegal, como es el canon por copia privada (que nadie explica como es administrado por empresas privadas)...

Cuando tengo que pagar ese canon ilegal por copiar un CD con mis fotos personales, o para hacer un backup en DVD de mis videos caseros...

Cuando tratan de convertir en delito en los despachos cosas que los juzgados ya han sentenciado en multitud de ocasiones que no lo son...

Cuando se limitan derechos como la libertad de expresión, pudiendo cerrar una web porque a una entidad que no es un juez le apetece...

Cuando además esto trata de esconderse "de tapadillo" dentro de otra Ley que tiene que ver sólo con la economía sostenible y nada con los derechos de autor ni con la libertad de expresión...

Cuando sucede todo esto... pienso en paises con férreas dictaduras y limitación de derechos fundamentales como Corea del Norte, China, Cuba, Bután o Marruecos... o parecidos...  pero no...

 

¡¡ lamentablemente hablamos de España !!...

 

PD: Sinde, presuntamente detesto tus enormes orejas, tus presuntamente grandes intereses en la industria del cine están más que claros. Olcese, presuntamente tampoco me gusta tu enorme barco con el que presuntamente te paseas con gran ostentación por el pantano de San Juan, (gracias a la pasta que presuntamente me robas de mi canón injustamente cobrado). ZetaParo tampoco voy a olvidar que quieres hacerme currar hasta los 67... aquí no hay presuntamente, nos va a joder dos años de vida seguro!

PD2: El "presuntamente" se ha añadido por consejo de mi abogado.

 

Nos vemos en las urnas... ni perdono, ni olvido.

 

 

http://www.noalcierredewebs.com/

 

 

Actualizado 21-12-10: La ley SINDE finalmente no ha sido aprobada... de momento... estaremos muy atentos a los próximos movimientos...

Preparado para el 3rd Security Blogger Summit 2011

Preparado para el 3rd Security Blogger Summit 2011

Este año el 3rd Security Blogger Summit 2011, se celebrará el 3 de Febrero, y contará con ponenetes como Enrique Dans, Elinor Mills, Robert McMillan, y Josu Franco de Panda como moderador.

Tenéis más info en la pagina oficial: http://www.securitybloggersummit.com

 

Wikileaks es indestructible

http://savewikileaks.net/

Save Wikileaks

 

 

En el DISI 2010

Ayer 30 de noviembre de 2010, asistí al DISI 2010.

Destacando la presencia de Taher Elmagal, entre otras cosas es uno de los desarrolladores del protocolo SSL, desde los tiempos de NetScape, posteriormente ha trabajado para RSA, Securify o McAffee... y uno de los creadores del protocolo SET para transacciones con tarjetas de crédito, usado por Visa o Mastercard... vamos que alguien con amplios conocimientos sobre encriptación...

Dr. Taher Elgamal, en su ponencia sobre "comercio electrónico y seguridad en internet en 15 años pasados y los 15 años futuros"...


Muy interesante también, el coloquio sobre el Esquema Nacional de Seguridad y los centros de respuesta a incidentes de seguridad

De izda. a dcha.:
- Dña. Gemma Déler, Directora de TI de Applus+
- D. Eduardo Carozo (Uruguay), CSIRT ANTEL - Proyecto AMPARO
- Dña. Chelo Malagón, RedIRIS
- D. Javier Candau, CCN Centro Critológico Nacional
- D. Marcos Gómez, INTECO


Y por último, y no por ello menos interesante, el coloquio sobre ataques a infraestructuras críticas... que me recordaba también a otro similar al que ya asisté el año pasado en el CSIC, de Samuel Linares, organizado por ISSA sobre ataques a sistemas SCADA.

De izda. a dcha.
- D. Justo Carracedo, Catedrático de la EUITT
- D. Rubén Santamarta, Wintercore
- D. José Parada, Microsoft Ibérica
- D. Juan Luis Rambla, Informática 64

 

Muy divertido, ¡¡ nos vemos en Marzo en RootedCON !!


Publicar datos personales sin permiso o difamar en las redes sociales no sale gratis

Es increible la estupidez de algunas personas que se creen con la facilidad de faltar al respeto con comentarios, insultos o amenazas en las redes sociales y en los foros de internet, o la de poder tomar datos privados y colocarlos a la vista de otras personas sin nuestro consentimiento.

Lo que no se dan cuenta es de la cantidad de legislación y jurisprudencia al respecto, de cara a proteger la privacidad, derecho al honor, derecho a la imagen, etc... comenzando por la propia Constitución de 1978, destacando los artículos:

“Artículo 18. 

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”  (OJO, este artículo es de 1978 y ya se contaba con la informática como algo a tener en cuenta   :-O  )

“Artículo 20.

1. Se reconocen y protegen los derechos: A expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción. A la producción y creación literaria, artística, científica y técnica. A la libertad de cátedra. A comunicar o recibir libremente información veraz por cualquier medio de difusión. La Ley regulará el derecho a la cláusula de conciencia y al secreto profesional en el ejercicio de estas libertades.

2. El ejercicio de estos derechos no puede restringirse mediante ningún tipo de censura previa.

3. La Ley regulará la organización y el control parlamentario de los medios de comunicación social dependientes del Estado o de cualquier ente público y garantizará el acceso a dichos medios de los grupos sociales y políticos significativos, respetando el pluralismo de la sociedad y de las diversas lenguas de España.

4. Estas libertades tienen su límite en el respeto a los derechos reconocidos en este Título, en los preceptos de las Leyes que lo desarrollan y, especialmente, en el derecho al honor a la intimidad a la propia imagen y a la protección de la juventud y de la infancia.

Por último, también está el artículo 12 de la Declaración Universal de Derechos
Humanos: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataque a su honra o a su reputación.

La doctrina del Tribunal Constitucional distingue respecto al derecho a la intimidad los siguientes puntos:
• El derecho fundamental a la intimidad reconocido por el art. 18.1 CE tiene por objeto garantizar al individuo un ámbito reservado de su vida, vinculado con el respeto de su dignidad como persona (art. 10.1 CE), frente a la acción y el conocimiento de los demás, sean éstos poderes públicos o simples particulares.
• El derecho a la intimidad atribuye a su titular el poder de resguardar ese ámbito reservado, no sólo personal sino también familiar (SSTC 231/1988, de 2 de diciembre, y 197/1991, de 17 de octubre), frente a la divulgación del mismo por terceros y una publicidad no deseada.

El Tribunal Constitucional ha declarado en este sentido (STC 156/2001, Fundamento Jurídico 3o): "Dado el carácter autónomo de los derechos garantizados en el art. 18.1 CE,mediante la captación y reproducción de una imagen pueden lesionarse al mismo tiempo el derecho a la intimidad y el derecho a la propia imagen, lo que ocurriría enlos casos en los que la imagen difundida, además de mostrar los rasgos físicos que permiten la identificación de una persona determinada, revelara aspectos de su vida privada y familiar que se han querido reservar del público conocimiento. 

En tales supuestos la apreciación de la vulneración del derecho a la imagen no impedirá, en su caso, la apreciación de las eventuales lesiones al derecho a la intimidad que se hayan podido causar, pues, desde la perspectiva constitucional, el desvalor de la acción no es el mismo cuando los hechos realizados sólo pueden considerarse lesivos del derecho a la imagen que cuando, además, a través de la imagen pueda vulnerarse también el derecho a la intimidad."   (o sea que la estás cagando doblemente...)

La Carta de los Derechos Fundamentales de la Unión Europea dispone en su artículo 8, dentro del Capítulo relativo a las Libertades:

“Toda persona tiene Derecho a la protección de los datos de carácter personal que la conciernan” “El respeto de estas normas (sobre protección de datos) quedará sujeto al control de una autoridad independiente”. Por su parte, el artículo 7 del mismo texto, de forma separada, recoge el derecho a la vida privada y familiar estableciendo una clara diferenciación entre ambos derechos. Por lo tanto, es la sentencia del Tribunal Constitucional 292/2000, de 30 de noviembre, dictada en resolución del recurso de inconstitucionalidad interpuesto por el Defensor del Pueblo, la que definitivamente ha reconocido que el Derecho fundamental a la protección de datos personales deriva directamente de la Constitución y debe considerarse como un Derecho autónomo e independiente.

Además de la propia Ley de Enjuiciamiento Civil (esta ya no me la conozco yo!!, que no soy letrado!!), existe multitud de legislación aplicable a este respecto, como por ejemplo:

Ley Orgánica 1/1982 de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen.

Por otro lado, e incluso el más fácil y barato de llevar adelante (con una simple denuncia a la APD por revelar datos de carácter personal de forma pública), está la parte de la LEY ORGÁNICA 15/1999, de 13 de diciembre, de Protección de Datos de carácter Personal, que impide la publicación de ningún dato sin nuestro consentimiento, incluidos nuestro nombre o nuestra propia imagen (OJO una simple foto deonde se vea la cara es un dato de carácter personal),

Tampoco parecen recordar estas personas, la obligatoriedad que existe actualmente de los operadores y servidores de contenidos de mantener los datos (OJO no sólo los actuales, también los datos pasados, aunque ya no aparezcan publicados  y aunque parezca que los datos han sido eliminados, el operador debe almacenar TODOS los datos durante cinco años) como por ejemplo:

LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información
y de comercio electrónico
CAPÍTULO II Obligaciones y régimen de responsabilidad de los prestadores deservicios de la sociedad de la información
Artículo 11. Deber de colaboración delos prestadores de servicios de intermediación.
2. En la adopción y cumplimiento de lasmedidas a que se refiere el apartado anterior, se respetarán, en todo caso, las garantías, normas y procedimientos previstos en el ordenamiento jurídico para proteger los derechos a la intimidad personal y familiar, a la protección de los datos personales, a la libertad de expresión o a la libertad de información, cuando éstos pudieran
resultar afectados.
Artículo 12. Deber de retención de datos de tráfico relativos a las comunicaciones electrónicas.

También hay otras cosas aplicables en la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.

Resumiendo, si estás puteado con alguien y tienes intención de publicar datos personales sin permiso o difamar en alguna red social o en algún foro de internet, piénsatelo dos veces antes de empezar a escribir nada...

Fuentes:

Master en Protección de Datos de Carácter Personal,

Master en Gestión de la Seguridd en la empresa y LPD 

(si... si...  me aburro y me dedico a hacer "masters del universo"  :-D   ...)

Urbetec, Abogados y Consultores

PD: Dedicado a mi amigo Joselito,"el señor letrado"...

La Felipedia disponible como aplicación en Nokia Ovi Store

 

No es más que un simple visor del flujo RSS, ¿o pensabas que sabía programar?
:-D

La Felipedia cumple cuatro años

Parece que fue ayer, y ya hace cuatro años que nació este blog...

Inicialmente fué tan sólo un entretenimiento y un modo fácil de contar a unos pocos amigos novedades o noticias sobre tecnología, pero algunos pocos amigos se han convertido en muchos... ¡¡¡casi 163 mil visitas y más de 213 mil páginas vistas son muchas!!!.

Además se ha convertido en una pequeña wiki donde almacenar información, para poder consultarla online en cualquier momento...

Gracias a todos por leerlo, espero seguir siendo útil.

Uso del sitio durante estos cuatro años

Recuérdales que tu voto cuenta, ayúdales a decir NO a la ley Sinde

Copiado de http://hacktivistas.net/

----------

xMailer es una aplicación web de democracia directa participativa que consiste en un código HTML que puedes integrar en tu web permitiendo que cualquier ciudadana/o pueda enviar un mail a todas/os las/los diputadas/os. En esta ocasión tratamos de mostrar nuestra preocupación por la aprobación de la Disposición Final segunda de la LES (Ley de Economía Sostenible), la llamada Ley Sinde. Para ello puedes usar el siguiente formulario con el fin de enviar un mensaje automáticamente a todas/os las/os diputadas/os del Congreso o copiar el código del formulario para pegarlo directamente en el de tu web o blog.

La ministra de Cultura, Ángeles González-Sinde, aseguró ayer que el control de las webs de descargas no autorizadas podría comenzar a aplicarse en marzo o abril, tras la aprobación de la Ley de Economía Sostenible (LES), prevista para este trimestre. El País  17/10/2010

Durante los próximos días se votarán en el congreso de los diputados las enmiendas a la Ley de Economía Sostenible 

Esta ley esconde entre sus páginas una de las leyes más represivas que pueda sufrir internet: la llamada Ley Sinde. Esta ley, diseñada por la SGAE y la Industria de la Cultura, está a punto de ser apoyada por el Partido Popular, PNV y Coalición Canaria (probablemente junto a otros grupos parlamentarios), dando así un giro irreversible a la libertad de expresión en Internet.

Actúa rápidamente para evitarlo. Exige a las/los representantes y a las bases de tu partido que apoyen las enmiendas para modificar la disposición final segunda de la Ley de Economía Sostenible . Muéstrales tu preocupación ante estos hechos y reclama que se posicionen públicamente en contra.

¡ATENCIÓN!: El Partido Popular va a presentar una enmienda propia que no cambia nada. La única enmienda que puede garantizar nuestros derechos es la que presentan GM-IU-ICV y Esquerra Republicana.

Las negociaciones que el PSOE está llevando a cabo con el resto de los grupos siempre han sido opacas, en lugar de abiertas al escrutinio público y a la participación ciudadana tal y como convendría a un régimen verdaderamente democrático. Las consecuencias de esas negociaciones pueden tener efectos devastadores sobre la libertad del conjunto de la ciudadanía. Tal es el caso de la Ley de Economía Sostenible. Si bien es cierto que España puede necesitar un cambio de modelo económico, el ejecutivo de Zapatero, con la inestimable colaboración del PNV y CC (y la complicidad del PP) intenta colar por la puerta de atrás una de la leyes más polémicas de esta legislatura: la llamada Ley Sinde, integrada en la LES (Ley de Economía Sostenible), como Disposición Final 2ª. Dicha propuesta de ley ya incendió a las/los internautas a principios de año porque permite el cierre de cualquier web que aloje enlaces a contenidos con copyright, sin orden judicial, sin juicio previo y a petición de una comisión compuesta por las industrias culturales, abanderadas por la SGAE y las grandes discográficas.  Infórmate de las implicaciones de esta ley 

Estas son algunas de las consecuencias que tendrá esa ley:

  • El cierre de webs y medios de comunicación sin orden judicial, privando así de las garantías del procedimiento judicial ordinario.

  • La creación de comités de expertos censores que no tienen que demostrar ninguna experiencia, seleccionados a dedo por la industria multinacional del entretenimiento, dando poder a gente sin preparación demostrada para censurar y cerrar páginas web y medios de comunicación.

  • La recepción por parte del Ministerio de Cultura de listas de webs a cerrar propuestas por multinacionales en el extranjero.

  • La posible clausura inmediata de las cerca de 1500 páginas web de  La Lista de Sinde .

Estamos ante un hecho sin precedentes en toda Europa: una ley diseñada a medida del lobby de las industrias culturales agrupadas en La Coalición. Durante esta semana las/los parlamentarias/os tienen en sus manos la libertad en la red. Y sabemos que no hay libertad de ningún tipo sin libertad de expresión.

Por todo ello:

Exprésale a las/os parlamentarias/os tu preocupación por su votación a las enmiendas contra la Ley Sinde.

Exígeles que sean transparentes y que nos digan si van a vender una libertad para comprar, dudosamente, seguridad (o simplemente para satisfacer sus necesidades de partido).

Llama a las sedes locales de tu partido para exigir que no callen frente al atropello a los derechos civiles que va a cometer el PSOE y para demandarles un posicionamiento radicalmente en contra, pues de lo contrario no tendrás motivos para votarles.

Escribe también correos directamente a tus representantes locales para pedirles que se pronuncien contra la "Disposición Final 2º de la Ley de Economía Sostenible" y hazles saber que lo mismo reivindicas de quienes te representan en el Congreso.

Llama por teléfono a las sedes de tu partido: (Teléfonos de Coalición Canaria  Partido Nacionalista Vasco Convergencia I Unió Partido Popular)