jueves, 29 de septiembre de 2011

HACKER`S FANTASIA O REALIDAD

Está claro que este año ha sido el de la explosión de los delitos informáticos en nuestro país. El vandalismo de páginas en la red se ha vuelto un riesgo común para políticos y entidades estatales; no hay día que no veamos una noticia de ese tipo. “Intentan ataque de hackers a la Registraduría”, dice un titular de este diario de la semana anterior.
Otro caso común es el robo de contraseñas de Twitter, Facebook o de correo; esto le ha ocurrido a famosos desprevenidos de la farándula nacional, pero también a personalidades que cuentan con el mayor aparato de seguridad para protegerlos, como el presidente Santos o el expresidente Uribe. En cuanto a los fraudes financieros por medios electrónicos, por cada uno de los que nos enteramos por la prensa debe hacer cien otras personas o empresas que están siendo víctimas de ellos sin siquiera sospecharlo. Desafortunadamente, la característica común de todas estas noticias es la falta de profundidad, lo que deja a los lectores más confundidos que informados acerca de un tema que ya de por si es misterioso.
La imagen del hacker ha sido, hasta ahora, un monopolio de las fantasías hollywoodenses. En los ochenta se trataba de un muchacho de gafas y acné, jorobado sobre un teclado en el sótano de su casa, que desataba accidentalmente la Tercera Guerra Mundial mientras intentaba por diversión penetrar un sistema del Pentágono. En los años siguientes, a medida que los computadores crecían en popularidad y estatus dentro de la cultura, y que el Internet los conectaba y los volvía más sociables, el hacker pasó a ser una figura más sexy, interpretada por actores más taquilleros: Sandra Bullock, Angelina Jolie, Hugh Jackman. La última versión en llegar a la pantalla grande —y también la más compleja y atractiva— es la Lisbeth Salander del novelista sueco Stieg Larsson: bisexual, con piercings y tatuajes, atormentada, antisocial, feminista, con síndrome de Asperger y con propensión a la violencia no solo virtual sino física.
De allí viene que la sociedad tenga del pirata informático una imagen tan fantástica como la del pirata de parche, pata de madera y loro al hombro. Pero el personaje no solo es real, sino que está presente en organizaciones de todo tipo. Pasa desapercibido, porque es un empleado más, sin señales distintivas como el tatuaje de dragón que adorna a Lisbeth. Tiene acceso a sus claves, su información financiera y sus datos privados. Y cada vez más utiliza esas herramientas no solo para la invasión de la privacidad o el vandalismo (o para hacer justicia, como la heroína de Larsson), sino para el chantaje y el hurto. Lo que le da al hacker un incentivo monetario para hacer su labor e incluso para organizarse en conciertos criminales.
Nadie sale de casa dejando puertas o ventanas abiertas, y sin embargo es exactamente eso lo que hacemos con nuestros computadores personales y teléfonos inteligentes. Estamos expuestos constantemente, a un descuido de ser víctimas de una suplantación de identidad o de un robo, y usualmente sin darnos cuenta de que hemos sido afectados.
La seguridad informática es un asunto complejo, más aún que la seguridad física. Cambia todos los días, porque la tecnología avanza rápido y las defensas tienen que evolucionar a la par. El primer paso es la concientización, y para eso unos medios bien informados serán de ayuda. Pero hará falta mucho más que eso, y en los años siguientes el tema será una fuente de frecuentes malas noticias.

A REDOBLAR ESFUERZOS PARA PROTEGER LA RED

Delegados de 192 países analizaron en Armenia fórmulas para proteger a usuarios.

 Si de conclusiones se trata, el Foro Mundial de Líderes del Sector de la Telecomunicaciones dejó como mensaje central el redoblamiento de los esfuerzos para frenar los delitos informáticos y el robo de celulares.
El foro fue organizado por la Unión Internacional de Telecomunicaciones, la semana pasada. La llegada de los delegados nacionales e internacionales convirtió al aeropuerto internacional El Edén de Armenia, la capital quindiana, en una auténtica torre de Babel. Visitantes de 192 países aterrizaron en sus instalaciones tras largas horas de vuelo, todos ellos con el mismo objetivo: formar parte del Foro Mundial de Líderes del Sector de Telecomunicaciones.
“Nos enorgullece recibir a 500 delegados en una región que convirtió una gran dificultad en una inmensa oportunidad. Queremos mostrarle al mundo una Colombia pujante que ha hecho de la tecnología un aliado para mejorar su productividad en la industria, el comercio y el turismo”, dijo Diego Molano, ministro de Tecnologías de la Información y las Comunicaciones (TIC), durante su inauguración.
Tras cuatro días de debates y disertaciones, los expertos tambíen recomendaron proteger la neutralidad de la red, los derechos de autor y los mismos contenidos. Y para garantizar que su acción se cumpla a cabalidad, es necesario que los Estados realicen alianzas con el sector privado que les permita masificar las nuevas tecnologías.
El preámbulo perfecto para que el presidente Juan Manuel Santos, a través de un mensaje virtual, le añada suspenso a la licitación que en los próximos meses entregará el Ministerio para conectar por medio de banda ancha a 700 municipios a lo largo y ancho del país. “El mercado hasta donde sea posible, el Estado hasta donde sea necesario”, reiteró el mandatario sobre el proceso con el que la Nación espera recibir más de $418.000 millones.
Finalmente, al analizar la protección de los usuarios de redes sociales, Molano anunció que su despacho prepara un proyecto de ley que tiene como objetivo proteger la identidad de los internautas e impedir la censura de contenidos. En la iniciativa, que será radicada la próxima legislatura del Congreso, participarán los ciudadanos interesados en el tema.
Colombia se comprometió a estudiar experiencias exitosas en banca móvil, como la de Kenia, en la cual los controles diarios para retiros de dinero le han servido a su sistema bancario para combatir el lavado de dinero y la financiación de grupos terroristas.
Esto le permitirá al país enfilar baterías para la presentación de su proyecto de ley, con el que busca desarrollar los servicios financieros móviles

Fuente: El espectador.com

Contactar menores por internet o por teléfono, con fines sexuales, será delito

 El texto del proyecto de ley propone incorporar un artículo al Código Penal, para penar “con prisión de 6 meses a 4 años el que, por medio de internet, del teléfono o de cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual”.

CIUDAD DE BUENOS AIRES (Urgente24). La comisión de justicia y asuntos penales del Senado avanzó esta martes 27/09, junto a expertos en derecho informático y ciberdelitos, con el tratamiento de dos proyectos tendientes a tipificar como delito el grooming, es decir el contacto de menores por la internet con fines sexuales. La iniciativa ya tiene dictamen favorable y podría ser llevada al recinto en la próxima sesión de la Cámara alta.
 
El texto propone incorporar un artículo al Código Penal, para penar “con prisión de seis meses a cuatro años el que, por medio de internet, del teléfono o de cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual”. Tiene como antecedentes los proyectos presentados por la rionegrina María José Bongiorno y por los pampeanos María Higonet y Carlos Verna
 
Los senadores escucharon las opiniones de tres expertos en derecho informático:

> Fernando Tomeo
, profesor de la Universidad de Buenos Aires (UBA) y de la Universidad Abierta Interamericana;

> el fiscal general de la Cámara Criminal y Correccional de la Capital Federal y especialista en delincuencia informática, Ricardo Saenz; y

> Daniel Monastersky
, miembro de la Asociación Argentina de Informática Jurídica (AAIJ) y profesor de la cátedra de ciberdelitos en el postgrado de Derecho Informático de la Universidad Nacional de San Luis, y docente de la Universidad de Belgrano y de la Facultad de Ciencias Económicas de la UBA.
 
Los expertos convocados por la comisión, celebraron la iniciativa de legislar en materia de ciberdelitos, en este caso particular en relación con el grooming o acoso de menores por medio de Internet. Asimismo, advirtieron sobre los riesgos a los que están expuestos los menores de edad en las redes sociales y, en tal sentido apelaron a un debido control por parte de los padres.
 
Desde el punto de vista normativo, llamaron la atención por los vacíos legales existentes en la Argentina en relación con los delitos informáticos: en la lista, además del grooming, incluyeron el ciber acoso y el robo de identidad mediante la creación de perfiles en las redes sociales “falsos o apócrifos”.  
 
Daniel Monastersky advirtió que “el grooming es un delito preparatorio para otros delitos más graves”, al que se exponen generalmente las personas más jóvenes. “El 75% de personas entre 14 y 18 años de edad tomó contacto con un desconocido por medio del chat”, puntualizó.
 
Los senadores de la comisión emitieron dictamen favorable, y se comprometieron a seguir trabajando en legislaciones que atiendan estos delitos surgidos de las nuevas tecnologías de la comunicación y la información, especialmente con el boom de las redes sociales.

viernes, 23 de septiembre de 2011

UN PROGRAMA INFORMÁTICO PODRÍA PREDECIR DELITOS



Un experimento que se efectúa en Santa Cruz, California, podría cambiar todo el sistema de persecución policial: en lugar de solucionar delitos de ayer se van a predecir los de mañana. Esto es lo que ofrece un programa informático basado en el algoritmo que se usa para combatir las consecuencias de los terremotos.

El programa se basa en la suposición de que los delincuentes van a cometer crímenes en la misma área y aproximadamente a la misma hora de lo que lo hicieron con anterioridad, una idea bastante verosímil considerando que los ladrones, por ejemplo, tienden a seguir modelos establecidos de comportamiento. Si en un barrio una casa fue robada a las tres de la tarde, existe la posibilidad de que otra casa en este barrio sea saqueada pronto en el mismo periodo de tiempo, por lo que la Policía estará preparada.

Las pruebas muestran que el programa consigue resultados positivos en un 40% de los casos. No obstante, ahora predice solo delitos de propiedad. Los crímenes graves, como homicidios o violaciones, todavía no pueden ser controlados por medios informáticos. El programa está en proceso de desarrollo y su creador, George Mohler, de la Universidad de Santa Clara, colabora con la Policía de Los Ángeles.


Fuente:
RT.com


miércoles, 21 de septiembre de 2011

LAS CADENAS A TRAVÉS DEL BBM

Hemos querido iniciar este Blog con un tema nteresante quenos ha llamaoh la atención en cuanto a la proiferación de las cadenas a tarvés del Messenger del BlackBerry.

Donantes de riñones, niños desaparecidos, curas milagrosas para el cáncer y otra gran cantidad de temas de variado interés son el gancho principal de las llamadas cadenas de Blackberry.

En Venezuela, país con altísima penetración de dispositivos RIM, son sumamente comunes estas cadenas, y no es de extrañar, por las razones que hay detrás de ellas. Ya hay pruebas y denuncias ante el CICPC que nos llegan a través del Grupo Seguridad Venezuela, que vinculan los números telefónicos y pines que aparecen en estas cadenas con PRANES y reclusos de otras instituciones carcelarias de Venezuela.

Personas que de buena fe han llegado a llamar a estos teléfonos o conectarse a estos pines reportan luego que son estafadas, extorsionadas, sus líneas clonadas y hasta son víctimas de secuestros virtuales por parte del hampa organizada.

Sencillo: si le llega una cadena bórrela. No hay absolutamente nada de malo en ello.
Las cadenas de Blackberry, así como las cadenas de e-mail y otros cientos de miles de “hoax” o mensajes falsos, tienen como base de funcionamiento la “Ingeniería Social“, es decir, la explotación maliciosa de la predisposición que tenemos los seres humanos a confiar en extraños y tratar de ayudarlos, así como la escasa probabilidad que tienen estos mensajes de ser constatados para corroborar su veracidad (cosa que sí hacemos los miembros del Grupo de Seguridad Venezuela).

Entre los miembros del Grupo, existe una base de datos de cientos de miles de mensajes maliciosos, que son “reciclados” cada cierto tiempo por los antisociales. Menos de uno por cada 80.000 mensajes es verdadero, y generalmente son focalizados. Los remitentes de estos mensajes son criminales profesionales y bien organizados, que a través de diversos mecanismos informáticos de rastreo web pueden recolectar información y datos de uno y cada uno de los destinatarios que retransmitió el mensaje. Logran así recopilar una gran cantidad de nombres, teléfonos, direcciones de correo, direcciones IP, data de gps, pines, nombres de empresas, relaciones familiares, relaciones laborales, y otros datos (lo que llaman la “pesca milagrosa”) que después a través de mecanismos de Data Mining logran identificar posibles objetivos de sus fechorías. Al retransmitir inocentemente la cadena a sus amigos, usted está colaborando con los criminales que despues pueden secuestrarlos. Se pone en peligro usted y a sus amigos y familiares.

No confíe ni en la Virgen

“La Virgen de Betania te ha visitado! Ahora te toca recibir su bendición y pasarla a tus contactos”. Este y otros temas aparentemente inocentes son usados por verdaderos demonios para recabar tus datos, los de tus amigos y los de tu familia. Usted le manda este mensaje a unos de sus amigos, a la dirección de correo de su trabajo y así los malandros se enteran de que usted tiene un amigo en el Banco X. Su amigo inocentemente reenvía el mensaje a su hija, quien se lo envía a una compañera de al universidad y así los malandros se enteran de que su amigos tiene una hija estudiando en la Universidad Y. Ya se recaba información suficiente para un posible secuestro y extorsión. Creyendo que usted le está enviando un mensaje de la Virgen y realmente lo que le está mandando a sus amigos son delincuentes organizados.

Y después nos quejamos de que el gobierno no hace nada contra la inseguridad.

No colabore con los malandros. No reenvíe las cadenas de messenger, ni de e-mail. Repito: los malandros tienen herramientas informáticas para rastrear estos mensajes en la red y recoger datos de TODOS los que lo hayan retransmitido. De esta gran cantidad de datos, usando herramientas de bases de dato y data mining, pueden extraer información suficiente para preparar un crimen. Usted no sabe qué información están buscando, pero ellos si lo saben y lo saben bien. A veces basta con pequeños fragmentos de información de cada uno, para llegar a armar una fechoría. No se engañe, estos elementos son delincuentes organizados, tienen recursos, dinero y tiempo para extraer esta data. No crea que son dos o tres, son organizaciones completas que cuentan con profesionales a los que le pagan buenas comisiones para extraer esta información. No caiga en sus redes.

Quite toda la información personal que pueda de su perfil de Blackberry Messenger.

No coloque fotos en su avatar que lo vinculen con sus hijos. No coloque su cargo, ni la organización donde trabaja. No haga clic en ningún enlace que le llegue a través de una cadena de Blackberry Messenger. Explíqueles a sus familiares e hijos esta información y elimine las fotos de su avatar, so pena de quitarles el Blackberry si desobedecen. Dígales “alto y fuerte” a sus amigos y familiares que NO le envíen cadenas de ningún tipo, so pena de eliminarlos de sus contactos.

No tenga piedad: elimínelos

Diga la verdad. Si usted se encuentra un pordiosero pidiendo plata en un semáforo, ¿sería capaz de mandárselo a uno de sus amigos? Y si uno de sus amigos le manda un pordiosero a su casa u oficina para que le pida limosna, ¿usted lo seguiría considerando su amigo? Elimine a esa gente que no sabe usar el Blackberry Messenger. No valen la pena. Quítelas de todas sus redes sociales porque lo único que hacen es contaminar su teléfono y exponerlo ante el hampa. Hágales saber que son unos irresponsables y elimínelos sin piedad ni remordimiento. Esos son amigos que no vale la pena mantener.

Fuente: Miguel A. González

BIENVENIDOS

Les presentamos el Blog Red Venezolana de Derecho informatico, dedicado a todos los especialistas en el Derecho informático, Informática Jurídica y tantos temas interesantes que tienen que ver con la Red 2.0.

Compartiremos artículos, experiencia, foros, talleres con todas aquellas personas que deseen participar en él. Queremos que tu, amigo, seas miembro de este blog, lo hagas tuyo dando tius aportes y compartiendo tus experiencias y vivencias.

Esperamos sus aportes y comentarios. Hagamos de este foro nuestra tribuna para hacer del Derecho Informático la mejorde las ramas del Derecho.