viernes, 30 de noviembre de 2012

EE.UU PRESENTA CARGOS CONTRA 72 PERSONAS DE UNA RED GLOBAL DE PORNOGRAFÍA INFANTIL


El Departamento de Justicia presentó cargos a 72 personas en la mayor acción judicial hasta ahora realizada contra una red global de pornografía y explotación infantil por internet, informó hoy el titular del departamento, Eric Holder.
Durante una rueda de prensa, Holder dijo que la presentación de cargos es fruto de la "Operación Delego", una investigación iniciada en diciembre de 2009 contra unas 500 personas que presuntamente eran miembros de "Dreamboard", un club cibernético privado que promovía la pornografía y explotación sexual de menores.
Los acusados compartían el "sueño" de crear una comunidad cibernética dedicada a la promoción de la explotación sexual infantil, pero para sus pequeñas víctimas "esto fue una pesadilla", dijo Holder.
Agregó que 52 de los 72 acusados ya están bajo custodia policial y las autoridades de EE.UU. colaboran con sus pares internacionales para lograr la detención de los que permanecen prófugos de la Justicia.
Los miembros del "Dreamboard" han sido arrestados en catorce países de todos los continentes y las autoridades quieren que el público se mantenga alerta para proteger a los niños y denunciar cualquier actividad delictiva.
"Estamos enviando un firme mensaje a quienes estén dispuestos a perjudicar y explotar a los niños e intenten ocultar sus actividades: los encontraremos, los frenaremos y les llevaremos ante la Justicia", manifestó Holder.
Según Holder, algunas de las víctimas que aparecían en algunas imágenes y vídeos de la red criminal "eran apenas bebés" y, en algunos casos, presentaban aparente dolor físico y estrés, y estaban llorando.
Las reglas del "Dreamboard" eran claras: para suscribirse y continuar siendo miembro de ese club exclusivo las personas tenían que subir constantemente imágenes pornográficas de niños de doce años de edad o menores.
Los miembros que compartían imágenes y vídeos en los que ellos mismos aparecían abusando a menores recibían un estatus "elevado" y conseguían un mayor acceso al contenido.
El club recurría a técnicas avanzadas para evitar la detención de las autoridades policiales, y poseía una extensa colección privada de imágenes y vídeos de abuso sexual infantil, algunos de contenido violento y gráfico.
Trece de los acusados ya se han declarado culpables y cuatro han recibido sentencias de entre 20 y 30 años de prisión, dijo Holder, quien estuvo acompañado de la secretaria de Seguridad Nacional, Janet Napolitano.

AUNQUE UD. NO LO CREA: DESMANTELABA REDES DE PORNOGRAFÍA INFANTIL Y LUEGO LAS DISTRIBUIA


Casi 6 años de cárcel y 20 años de libertad supervisada es la sentencia para el ex director de Migración de la ciudad de Miami, después de declararse culpable el viernes de los cargos de pornografía infantil vía internet. Anthony Mangione, no dijo desde cuando gusta de este tipo de pornografía.
“Soy un hombre roto” dijo Mangione de sí mismo a la corte, esa fue su defensa después de ser detenido por enviar imágenes de niños en actos sexuales, descubierto después de que AOL detecto las imágenes y contacto al centro nacional para niños desaparecidos y explotados.
El servidor público de 52 años, encabezo una lucha en contra de depredadores sexuales y vaya que si se detuvieron depredadores ¿Quién diría que era el mismo? El enemigo estaba en casa.
Para esconderse creo diferentes cuentas de AOL con los nombres BookStoreMomNC y OldrMom11 y por medio de estas mandaba las imágenes pornográficas, se encontraron rastros de esta actividad desde Marzo y Septiembre del 2010, cuando le envió las fotos a un conductor de un autobús escolar en estas fechas.
Irónicamente, cuando se detectaron las imágenes Mangione estaba en un seminario de 4 dias en Portugal de este tema, de cómo detectar y combatir a los depredadores, regreso con tips de cómo borrar evidencia e instalo programas en su computadora personal para borrarla, desafortunadamente para él la evidencia ya había sido descubierta.
Su abogado defensor alego que las personas que gustan de esta pornografía tienen algún problema mental que se desencadena por algún trauma de la infancia pero que Mangione ya había superado el suyo, defensa que sirvió para que el Juez Kenneth A. Marra le diera la minima sentencia a la persona que ocupara cargos públicos durante 27 años.
Cuando se cateo su casa en abril del 2011, se encontró una docena de computadoras y 16 teléfonos celulares, esto sucedió poco después de que se le mandara a un descanso obligatorio a Mangione en lo que la investigación se llevaba a cabo.
Desmantelaba redes de pornografía infantil y las distribuíaServicios SanDiegoRed

domingo, 25 de noviembre de 2012

CREAN ORGANISMO JUDICIAL QUE INVESTIGARÁ DELITOS INFORMÁTICOS EN RIO NEGRO (ARGENTINA)


En ámbito de la Justicia rionegrina fue creado el Departamento de Informática Forense, como parte integrante de los cuerpos técnicos auxiliares. Tendrá su sede en Viedma y asistirá a magistrados y funcionarios del Poder Judicial en el requerimiento técnico-procesal en la investigación de complejos delitos informáticos. Fuentes judiciales mencionaron que la incorporación de cuerpos técnicos especializados es una “adecuada y necesaria herramienta para los jueces al momento de decidir sobre el mal uso de las nuevas Tecnologías de la Información y de las Comunicaciones (TICs) Ley 26.388”, de delitos informáticos.
El uso de nuevas tecnologías permite investigar varios hechos delictivos, como el uso de software sin licencia, ocultamiento de información, usurpación de identidad en redes sociales (Facebook y Twitter, entre otras)  y correos electrónicos.
También se investigarán, más a fondo, amenazas y difamaciones, estafas mediante la utilización del “phishing” (pesca de datos personales), uso de ingeniería social engañosa para obtener claves bancarias o de acceso a otros servicios y sistemas de filmación que pueden usados a la hora dictaminar hechos de un delito.
Las mismas fuentes judiciales explicaron que desde el año 2010 desde el Poder Judicial rionegrino se vienen realizando experiencias de análisis forense sobre y mal uso de las TICs, con resultados positivos.
El 12 de este mes, por acordada 8 del Superior Tribunal de Justicia, se dispuso crear el Departamento de Informático Forense, que intervendrá en las causas judiciales de todos los fueros a requerimiento de los distintos titulares de los órganos jurisdiccionales, Ministerios Públicos y Auditoría General, en su función de investigación.
FUENTE: AGENCIA DIGITAL DE NOTICIAS

PERSONAJES EN EL DERECHO INFORMATICO


Roberto Lemaître Picado

Sus conocimientos en informática y derecho le brindan una visión global de un tema en que Costa Rica  apenas da sus primeros pasos, la regulación de los delitos informáticos.
El derecho informático se convirtió, gracias a los avances tecnológicos, en un área fundamental a nivel jurídico para los países.
Costa Rica apenas da sus primeros pasos en el tema, pero Roberto Lemaître ya desempeña un papel importante como uno de sus pioneros.
Este joven de 28 años cursó estudios tanto en informática como en derecho, por lo que tiene la capacidad de abordar temáticas que requieren cierto grado de conocimiento técnico, como la ciberdelicuencia.
Su trabajo de graduación en el área de derecho es uno de los aportes más importantes a la discusión del tema, ya que aborda la impunidad de los delitos informáticos en el país e incluye un análisis del proyecto de reforma a la ley de delitos informáticos que se tramitaba en la Asamblea Legislativa.
“Yo hice un análisis previendo algunos problemas que se presentaban desde el punto de vista jurídico-informático. Muchas veces los abogados hacen buenas cosas a nivel jurídico, pero que en la realidad informática no aplican”, comentó Lemaître.
Dicho proyecto de graduación se convertiría en uno de los pocos libros sobre delitos informáticos publicados en el país y le abrió al joven diversas posibilidades a nivel laboral.
Fue así como empezó a trabajar en el área de informática jurídica de la Facultad de Derecho de la Universidad de Costa Rica y a impartir lecciones en la escuela de Informática de esa casa de estudios. Además, se convirtió en el representante de Costa Rica dentro de la Red Iberoamericana de Derecho Informático.
A mediano plazo, Lemaître espera consolidarse en el área y sobre todo seguir aportándole al país en un campo en el que debe avanzar con mayor rapidez.
“Costa Rica está muy atrasado, se duraron 11 años para hacerle una reforma a la ley de delitos informáticos. A mí me preocupa que se le dé a esto la importancia cuando ya sea muy tarde, falta dimensionar lo que es la ciberdelicuencia”, expresó el joven.
El abogado e informático considera que a Costa Rica le urge una actualización constante de la normativa, firmar más convenios internacionales en el campo de delitos informáticos e invertir más recursos a nivel tecnológico.

Formación: Ingeniero en Informática. Licenciado en Derecho.
Estado civil: Soltero.
Trayectoria profesional: Consultor, profesor y representante de Costa Rica en la Red Iberoamericana de Derecho Informático.
Edad: 28 años

FUENTE: EL FINANCIERO. COSTA RICA. 24-11-2012

EL DERECHO EN LA SOCIEDAD TELEMATICA


La Asociación Iberoamericana para el Desarrollo Regional - ASIDER se complace en presentar  uno de los más importantes estudios del Derecho Informático en el siglo XXI, se trata del Libro Homenaje al Maestro y amigo, Doctor Don Valentín Carrascosa López,  especialista en Derecho Informático, Presidente fundador y presidente honorario de la FIADI – Federación Iberoamericana de Asociaciones de Derecho e Informática.

El libro Homenaje lleva por título: “EL DERECHO EN LA SOCIEDAD TELEMÁTICA” representa una gran obra académica e intelectual publicada por la Editorial ANDAVIRA de España; esta excelente publicación estuvo bajo la coordinación de los doctores Marcelo Bauzá Reilly y Federico Bueno de la Mata, a quienes felicitamos sinceramente por tan importante esfuerzo académico e intelectual.

La obra está dividida en siete capítulos, el capítulo I está referido a los Derechos y Libertades en la Sociedad Telemática; el capítulo segundo versa sobre el Derecho y la Protección de Datos Personales; el capítulo tercero está dedicado a la Administración de Justicia y las Nuevas Tecnologías; El capítulo cuarto se avoca a la prueba electrónica; el capítulo está dedicado  a la Informática Derecho Penal y Derecho Procesal; el capítulo sexto estudia los Enfoques Actuales de la Informática Jurídica; finalmente el capítulo siete desarrolla la temática vinculada con la Contratación Electrónica. 

Gracias a los grandes esfuerzos realizados por el Doctor Don Valentín Carrascosa López para el desarrollo del Derecho Informático se deben seguir replicando iniciativas tan importantes para homenajear a un ícono real y tangible de nuestra disciplina que ha logrado la fundamental tarea de hacer interactuar oportuna y eficientemente al Derecho, la Informática y las TICs en los siglos XX y XXI.

Nuestras más sinceras felicitamos a todos los especialistas que han colaborado con tan importantes trabajos académicos para lograr real y merecido homenaje a nuestro ilustre Maestro y Difusor del Derecho Informático en el mundo, Doctor Don Valentín Carrascosa López.

Para los interesados en conocer más sobre el libro homenaje “EL DERECHO EN LA SOCIEDAD TELEMÁTICA”, pueden visitar el siguiente link, donde podrán encontrar un libro electrónico resumen con el índice completo de las materias estudiadas:


En el libro electrónico se podrá encontrar la ficha del libro, el ISBN, entre otros aspectos de interés para estudiosos, investigadores y especialistas.

Desde este espacio la Asociación –ASIDER, comprometida con el desarrollo del Derecho Informático a nivel mundial, reitera sus felicitaciones al gran Maestro y Amigo Doctor Don Valentín Carrascosa López por su esfuerzo incansable por lograr el posicionamiento de nuestra especialidad en todos los confines del planeta.

Escrito por: José Francisco Céspedes Espinoza

LECCIONES DE INFORMÁTICA JURÍDICA (2da PARTE)


    En este orden de ideas, desde entonces se han creado Leyes con el fin de regular esta área del Derecho; donde destacan: Decreto con Rango de Ley sobre Mensajes de Datos y Firmas Electrónicas (2001); Ley Orgánica de Telecomunicaciones (2000); Ley Orgánica de Ciencia, Tecnología e Innovación (2008); Ley Especial contra Delitos Informáticos (2008), entre otras Leyes. 
    Esta última representa un gran aporte para el Marco Jurídico Venezolano, en virtud de que primeramente conceptualiza una serie de térmico informáticos del argot popular que jurídicamente no estaban definidos, así como la Responsabilidad de las Personas Jurídicas. Así mismo están tipificados los delitos informáticos y los medios de sanción; donde destacan entre otros aspectos: espionaje informático, difusión y exhibición de material pornográfico, apropiación de propiedad intelectual, acceso a información privada, espionaje informático, falsificación de documentos, manejo fraudulentos de tarjetas inteligentes, entre otras cosas que hasta entonces no estaban consideradas como pena. 

    Es así como se puede apreciar la Impacto Jurídico que tiene el Derecho Informático en la Sociedad y en el resto de las Ciencias del Derecho, donde destaca el Derecho Penal, ya el Código Orgánico Procesal Penal anterior y el que recién se aprobó hace un mes, no considera aspectos directamente vinculantes al delito informático pero si regula   las sanciones para determinados hechos que están considerados como   una violación a las normas del derecho,   y por ende, la     Ley Especial contra Delitos Informáticos es el marco legal referencial por excelencia para dicha área. El Estado más allá de la creación de la Ley, ha establecido y creado unidades administrativas para resguardar la seguridad del público ante delitos informáticos, tal es el caso de la División contra Delitos Informáticos del CICP; unidad que fue creada única y exclusivamente para realizar las investigaciones sobre los delitos informáticos.

lunes, 19 de noviembre de 2012

LECCIONES DE INFORMÁTICA JURÍDICA (1ra. PARTE)


Para poder establecer un análisis que permita comprender el impacto jurídico que ha tenido el Derecho Informático en las distintas ramas del Derecho, es necesario primero definir que es este tipo de Derecho, el cual es entendido como el conjunto de normas y principios que se han creado con el fin de regular todo aquel efecto jurídico generado por la interrelación de la Informática y el Derecho.   Por tal motivo, se basa en definir, interpretar, reglar, estudiar todo lo vinculante de la Informática a las Ciencias del Derecho en sus distintas expresiones.
    Wikipedia (2012) lo define de una manera bastante sencilla al considerar que es una “rama del derecho especializado en el tema de la Informática, sus usos, sus aplicaciones y sus implicaciones legales”.   Este concepto ilustra de manera clara la importancia que representa para la Sociedad desarrollar parámetros jurídicos que permitan regular los delitos informáticos que cada día son más comunes en la Sociedad.
    Es decir, la creación de esta rama del Derecho es bastante nueva en comparación a las demás pero viene a representar un rol de gran importancia debido al marco de regulación que considera; es decir, como parte de la Sociedad y la evolución que ésta constantemente mantiene, no deja de ser menos importante el poder regular todo lo concerniente a las Tecnologías de Información   desde el ámbito jurídico.
    En tal sentido, el Siglo XX y ahora en el Siglo XXI es cada vez más determinante el impacto del intercambio de las tecnologías y el uso de estas, es por ello que el término
Sociedad de la Información ha arropado todos los aspectos de la cotidianidad social, donde el uso de los teléfonos, computadoras, laptops, celulares, tabletas, etc., son parte del medio de comunicación, beneficiando las cercanías entre personas a pesar de las distancias reales. 
    Ámbitos como el educativo nos ha permitido lograr aprender a través del ciberespacio y para muestra esta asignatura; la banca electrónica es otro gran modelo de desarrollo y las llamadas tiendas virtuales, por mencionar solo algunas de las áreas de alto impacto. No obstante, no deja de ser menos cierto que con el pleno avance de las TIC`s en gran parte de las conductas dentro en su medio de socialización, las personas también ha buscado vulnerar la confidencialidad y se ha caído en el delito informático, el cual es definido según Zaric (2005) citado por Wacker y otros   como “aquellas conductas desvaliosas socialmente y reprochables desde el punto de vista penal que concretadas mediante instrumentos y sistemas informáticos y virtuales, puede tener como objeto la violación de cualquiera de los bienes jurídicos tutelados por la ley, en un momento dado”.
    A través de este concepto de delito informático,   se puede apreciar la sinergia entre la Informática y el Derecho y la importancia que este representa para reglar y/u ordenar tales comportamientos desleales en las personas. Sin embargo, el Estado Venezolano a partir de la Constitución vigente de 1999, en s Art. 108, da importancia a las tecnologías de Información al considerarlas “Servicios de Información de interés
público” para el desarrollo de la Nación tanto en lo político, como lo económico y social; y por ende, para resguardar la Seguridad y la Soberanía Nacional.
    Es decir, el Estado Venezolano como garante de la estabilidad y cumplimiento de las normas que rigen al colectivo dio carácter jurídico al uso de las TIC`s y es por ello que se han aprobado varias Leyes que permiten regular en cierto modo dicha actividad.

sábado, 17 de noviembre de 2012

SIGILOSAMENTE LA CIBERDELINCUENCIA SIGUE CRECIENDO


McAfee ha distribuido hoy su informe sobre amenazas para el tercer trimestre de 2012, en el que se analizan las técnicas empleadas en la ciberdelincuencia, así como la evolución global de los ataques producidos en el ciberespacio. 

El último informe saca a la luz los detalles de "Operation High Roller", muestra cómo el malware para móviles casi duplica las cifras del trimestre anterior y revela que las brechas en bases de datos han llegado a un nivel sin precedentes. McAfee Labs ha observado también incrementos importantes en algunas categorías de malware, como el ransomware y los archivos binarios firmados. Además, siguen creciendo los rootkits y el malware para Mac, mientras proliferan los troyanos que roban contraseñas y el malware autoejecutable. 

Según Vincent Weafer, vicepresidente de McAfee Labs, "la ciberdelincuencia no da señales de remitir. Aunque tendemos a centrarnos en las cifras, el hecho es que seguimos observando cómo los ataques son cada vez más sofisticados. La ciberdelincuencia, el hacktivismo y la ciberguerra están en estado permanente de evolución. Todos, desde los gobiernos hasta las grandes y pequeñas empresas, y los usuarios particulares, nos enfrentamos a un espectro más amplio de amenazas digitales procedentes de estas fuentes, que son capaces de acumular más datos de utilidad sobre sus víctimas y aprovechan las nuevas plataformas de ataque y herramientas de exploits para lanzar sus campañas. Todos debemos ser conscientes de los riesgos a los que nos enfrentamos en el ciberespacio y aprender a prevenir y luchar contra estas amenazas". 

Cada trimestre, el equipo de 500 investigadores multidisciplinares de los laboratorios McAfee Labs, que trabajan en 30 países, sigue en tiempo real la gama completa de amenazas, identificando vulnerabilidades de aplicaciones, analizando y correlacionando riesgos, y activando soluciones instantáneas para proteger a las empresas y al público en general. Este trimestre en McAfee Labs se han identificado las siguientes tendencias: 

• Las redes de fraude financiero se extienden a nivel internacional: en el tercer trimestre, los ataques de fraude financiero se han generalizado a nivel mundial. Según nuevas investigaciones, Operation High Roller, una red de fraude financiero identificada a principios de este año por McAfee Labs y Guardian Analytics, se ha extendido fuera de Europa y ahora afecta también a Estados Unidos y Colombia. Los ciberdelincuentes configuraron un sistema de transferencia automática (ATS) para atacar las instituciones financieras europeas y ahora lo han comenzado a aplicar a una importante multinacional del sector en Estados Unidos. 

• Continúa la evolución del ransomware: en el tercer trimestre, el número de muestras de ransomware, o malware que obtiene dinero de sus víctimas a través de la extorsión, creció otro 43 %, convirtiéndose así en una de las áreas de la ciberdelincuencia de más rápido crecimiento. Los dispositivos se infectan a través de enlaces de mensajes de correo electrónico y redes sociales, descargas desapercibidas y métodos de pago por instalación. La mayoría de los programas de malware acusan al usuario de visitar sitios web de manera ilegal, bloquean su ordenador y luego solicitan un pago para desbloquear el dispositivo. Aunque las víctimas paguen, no se les garantiza la restauración total del sistema. 

• El "zoológico de malware" llega a los 100 millones: si bien el malware ha aminorado algo su crecimiento durante este trimestre, el récord total de ejemplares en el "zoológico de malware" ha llegado a los 100 millones, tal y como se preveía. El malware para móviles casi ha duplicado el total del trimestre anterior, mientras que la plataforma Android sigue siendo el objetivo principal. McAfee Labs observa ahora una media de 100 000 nuevos ejemplares de malware al día. Desde enero, el malware firmado se ha duplicado, lo que tiene implicaciones en la infraestructura de confianza global. 

• Las vulnerabilidades de bases de datos alcanzan un nivel sin precedentes: el número total de fugas de datos en 2012 ha superado ya la cifra de todo el 2011; este año, se han revelado, o corregido mediante un parche, sin que trascendiera, casi 100 nuevas vulnerabilidades relacionadas con bases de datos. 

• El malware invisible muestra un crecimiento sostenido: con un crecimiento constante durante el tercer trimestre, este tipo de malware "oculto" es una de las variedades más maliciosas, ya que ha sido concebido para evadir su detección. 

• Aumento del 20 % de las amenazas a través de la Web: este trimestre hemos observado un aumento del 20 % en las amenazas que llegan desde la Red y los mensajes. Además, un gran número de estas URL albergan malware. Casi el 64 % de las URL sospechosas que se han descubierto se encuentran en América del Norte.