viernes, 24 de enero de 2014

EL DERECHO INFORMÁTICO PIERDE A UNO DE SUS ERUDITOS, EL Dr. JON BING

Con gran pesar el profesor Ahti Saarenpää nos ha comunicado que el pasado 14 de enero, a la edad de 69 años, falleció en Oslo uno de los más relevantes académicos del mundo en materia de Derecho Informático y Ciencias de la Información: el Prof. Dr. Jon Bing, quien fundara en 1970 (junto al prof. Knut S. Selmer) el Centro Noruego de Investigación en Informática y Derecho (NRCCL) de la Universidad de Oslo y fuera miembro de la Academia de Ciencias y Letras de Noruega.

El Prof. Bing, uno de los pioneros mundiales en el estudio de la interrelación del Derecho, la Sociedad y las Tecnologías, dedicó parte relevante de su vida académica a la investigación y formación en Derecho Privado y en Derecho Informático, destacándose en ambas áreas, constituyéndose no solo en el referente indiscutido en Derecho y Tecnologías en toda la Europa nórdica sino que, gracias a sus innumerables publicaciones, en uno de los principales difusores de la disciplina, con alcances que llegan incluso a nuestro país.

Este gran hombre de las letras (pues también fue notable escritor de obras de ciencia ficción y de cuentos para niños), ejerció en su vida multiplicidad de cargos y funciones de gran relevancia nacional e internacional, entre ellos la de Director de la Comisión de Informática Jurídica del Consejo de Europa, Director del Consejo de Cultura de Noruega, miembro del Comité Asesor Internacional de la UNESCO y miembro del Consejo de Organización de Nombres de Dominio Genéricos, en ICANN.

El funeral del profesor Jon Bing tendrá lugar el viernes 24 enero de 2014, seguido de una ceremonia conmemorativa en la Biblioteca Universitaria, en Blindern.


Bing-Jon.jpg

ALERTAN DE FRAUDES A TRAVÉS DE MENSAJES DE TEXTO SOBRE PREMIOS FALSOS

La Policía de Ciberdelincuencia Preventiva (PCP) de la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) alertó a la población sobre los fraudes que a través de mensajes de texto a celulares cometen posibles operadores de sorteos falsos.
De acuerdo con autoridades de inteligencia de la policía capitalina, el modo de operación de los defraudadores consiste en enviar mensajes de texto a diversos números telefónicos, asegurando que la persona ha resultado ganadora de un premio en efectivo, de vehículos o de dispositivos electrónicos.
En los mensajes, los probables delincuentes adjuntan un número de contacto “para reclamar el premio”.
Posteriormente, cuando la víctima establece contacto con ellos, éstos se presentan como representantes de sorteos de alguna compañía telefónica e indican el supuesto número de permiso de la Secretaría de Gobernación para la realización de la rifa.
Una vez que obtienen la confianza del interesado, los defraudadores le indican que para cobrar el premio debe realizar un depósito a una cuenta “equis” en una tienda de conveniencia. Después le proporcionan solamente tres dígitos de otra cuenta, asegurándole que el número completo se lo proporcionará al operador de la tienda al momento de realizar el depósito.
Le advierten a la víctima que todo el proceso lo debe realizar en un tiempo menor a 30 minutos y en ocasiones le piden no colgar la llamada a fin de obtener mayor información.
Para evitar caer en fraudes de este tipo, la PCP recomienda a la ciudadanía que en caso de recibir un mensaje con estas características se comunique al proveedor de servicios o acudir a un Centro de Atención para validar la información.
Sugiere también desconfiar de este tipo de textos y rechazar cualquier información sobre rifas y sorteos; no proporcionar información personal, ni realizar algún depósito, pues los datos pueden ser utilizados en futuras extorsiones.
Fuente: Diario La Jornada de México

Policía.jpg

sábado, 11 de enero de 2014

PARAGUAY: "CARDING" EL DELITO INFORMÁTICO DE MODA

Equipo de Respuestas ante Emergencias Cibernéticas de Paraguay (CERT−Py) alerta sobre el delito informático conocido como "Carding", que es uno de los fraudes más comunes que utilizan delincuentes para estafar a personas. 

El "Carding" se comete más frecuente a través de internet pero no es la única vía de acción de este delito. También se puede "caer" mediante las llamadas telefónicas.

Un informe especial de la Secretaría Nacional de Tecnologías de la Información y Comunicación refiere que todos los ciudadanos podemos ser víctimas del "Carding" cuando, ingenuamente, damos el número de nuestra tarjeta de crédito para colaborar con ONG's, o cualquier otra organización solidaria.

Además, existen métodos de clonación de tarjetas con dispositivos como los SKIMMER (semáforo o chismosa), que sirven para guardar la información de una tarjeta de crédito y producir luego una copia idéntica.

Otra vía frecuente que se utiliza para este tipo de delito es el correo electrónico. En esta modalidad, los usuarios reciben a diario ofertas ventajosas o inclusos anuncios de que se ganaron dinero en efectivo, con el único fin de "pescar" a incautos que responden estos correos con los datos de sus tarjetas de crédito (esto se conoce como "Phishing" que en inglés significa pescando).

Generalmente, el primer signo de que la tarjeta esta comprometida, se da al revisar el extracto de la tarjeta, el usuario debe tener especial atención, cuando los totales no son acordes a los montos promedio, o se visualiza compras en lugares donde usted no ha estado, montos o compras inusuales, etc. Lo primero que hay que hacer, es informar a su entidad emisora y corroborar las compras hechas con dicha tarjeta.

La seguridad no es más que una sensación, es imposible estar 100% seguro en sistemas informaticos, por ello, los usuarios deben tomar todas las precauciones para minimizar en lo posible ser víctimas en este tipo de delitos.


El Equipo de Respuestas ante Emergencias Cibernéticas recomienda que, cuando el usuario sospecha que su tarjeta esta comprometida con un fraude, debe comunicarse inmediatamente con su entidad emisora y a la Unidad de Delitos Informáticos del Ministerio Público para realizar su denuncia (021−4155000). 

LOS GRANDES COSTOS DE SER "HACKEADO"

Las víctimas de la ciberdelincuencia no necesariamente tienen que ser ricas o famosas. (Foto: Getty Images)



Los robos recientes de millones de nombres de usuario, contraseñas y datos de tarjetas de crédito tiene a muchos preguntándose qué es lo peor que puede pasar.
Por lo general, sufrir el hackeo de una cuenta es una molestia. Pero en el peor escenario podría arruinar tu reputación y costarte a ti o a tu familia dinero real. El daño depende del acceso que obtengan los piratas informáticos.
En el caso reciente de las 40 millones de cuentas de tarjetas de crédito y débito robadas de Target, los piratas informáticos pueden fabricar tarjetas fraudulentas. Los consumidores no resultarán muy perjudicados, las personas tendrán que cancelar sus cuentas y esperar a que lleguen las tarjetas de reemplazo, pero los bancos sí tendrán un golpe financiero.
El problema es mayor cuando los delincuentes se llevan las listas de nombres de usuario y contraseñas, como lo hicieron al atacar a Adobe en octubre. Los expertos en ciberseguridad dicen que eso les facilita entrar a tu correo electrónico y, después de eso, a todo lo demás.
Los ciberpiratas astutos intentarán utilizar la contraseña robada para acceder al correo electrónico adjunto a esa cuenta. Puede resultar eficaz, ya que los estudios muestran que más de la mitad de nosotros tenemos la misma contraseña para la mayoría de los sitios web.
Estas son algunas de las cosas más arteras que los hackers pueden hacer con tu información.
Robar tu número de Seguridad Social: En Estados Unidos esta es la llave maestra de tu identidad, y aparece en todos los documentos laborales y financieros. Los hackers han sabido encontrar los números del Seguro Social accediendo a los sitios web de las cuenta de jubilación y extrayendo las declaraciones de impuestos, según advierte un hackerético y director de la firma de ciberseguridad Trustwave, Charles Henderson.
Los delincuentes también pueden hacerse pasar por ti, enviando correos electrónicos a tu médico o contador solicitando documentos que muestren tu número del Seguro Social.
Armados con eso, los delincuentes pueden arruinar tu historial de crédito obteniendo tarjetas de crédito y préstamos bancarios a tu nombre. Este robo es un poco enredoso de resolver, ya que debes acudir a las tres principales agencias de informes de crédito y al Gobierno Federal. Paracambiar tu número de Seguridad Social tendrás que convencer a la Administración de la Seguridad Social que ha ocurrido un robo de identidad y que has agotado todas las opciones para detener a los criminales.
Estafar a tus amigos y familiares: Empleando lo que Henderson describe como el fraude del "Hola, abuela", los delincuentes informáticos se hacen pasar por ti y escriben a tus amigos y familiares pidiéndoles enviar dinero porque se te presentó una emergencia imprevista.
Algunos hackers pueden incluso sostener conversaciones íntimas con tus amigos, engañándolos para que revelen secretos vergonzosos o para que envíen fotos subidas de tono que luego pueden utilizar para chantajear. Jonathan Vance, un hacker bajo el nombre Metascape, hizo eso a docenas de jovencitas de secundaria hasta que fue arrestado por el FBI en 2008.
"Una vez que (los hackers) entran, a todos los efectos y propósitos, son tú", explica quien dirige las investigaciones cibernéticas de la consultora Kroll y previamente supervisó el mayor escuadrón cibernético del país para el FBI, Tim Ryan.
Tener acceso a tus recibos: Otra astuta táctica es obtener acceso a servicios como tu factura del teléfono celular. Podrían cargar a ella nuevos dispositivos, mensajes de texto y llamadas telefónicas.
Es un robo que no se detecta de inmediato, pues la mayoría de la gente no presta mucha atención a los cargos específicos en sus facturas, señala un exmiembro de la comunidad de inteligencia de Estados Unidos que comenzó el sitio de noticias sobre ciberdelincuencia HackSurfer.com, Jason Polancich.
O bien, podrían hallar tu número de teléfono y vendérselo a spammers o anunciantes basura.
Los hackers recientemente atacaron el sitio de redes sociales Snapchat y publicaron nombres de usuario y números de teléfono incompletos vinculados a esas cuentas. El grupo detrás del ataque ha afirmado que lo hicieron para presionar a Snapchat para que corrija las deficiencias de seguridad.
"La gente realmente va a tener que ser tan cuidadosa con el cibercrimen como lo es con el clima. Las personas no se dan cuenta de cuán conectadas están sus vidas", dijo Polancich.
Como consuelo, los expertos en seguridad dicen que este tipo de ataques personalizados son raros. Generalmente se reservan para los ricos y famosos. Sin embargo, los expertos han notado un aumento en los ataques hacia personas con acceso a personalidades, como las secretarias de los CEO y los asistentes de celebridades.
Un ejemplo es Christopher Chaney, un hombre de Florida que dirigió un ciberataque contra un estilista para tener acceso a su cliente, la cantante Christina Aguilera. Este ataque le permitió a Chaney suplantar al estilista y obtener fotos reveladoras que Aguilera le había enviado a aquél.

"La mayoría de los consumidores no se dan cuenta de que todos estamos en el punto de mira", advierte el director de The Identity Theft Council, Neal O'Farrell. "Todos tenemos algo que vale la pena robar o piratear, ya sea tu propia información personal, tus contactos o el acceso a redes corporativas".

Fuente: CNN es español

EN ECUADOR SE "PONEN LAS PILAS" PARA ENFRENTAR LOS DELITOS INFORMÁTICOS

Hasta 10 años por revelar información confidencial

Tomado del Diario hoy.com.ec

También se tipifican los delitos informáticos
Los delitos contra la seguridad de los sistemas de información se tipifican entre los artículos 229 y 234 y se establecen los nuevos tipos.
Revelación ilegal de base de datos
La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años
Transferencia electrónica por activo  patrimonial  
La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.
Interceptación  ilegal de datos
Será sancionada con pena privativa de libertad de tres a cinco años: 
1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible.
2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.
3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.
Ataque  a la integridad de sistemas informáticos
La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que:
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.
Los delitos  contra la información pública  reservada
La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años. 
Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad.

Acceso  no consentido a un sistema informático

La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años

NOTABLE EL AUMENTO DE DELITOS INFORMÁTICOS EN EL AÑO 2013

Tres de cada cuatro empresas consultadas en la Argentina sufrieron algún tipo de fraude durante el 2013, mientras crece la preocupación entre los ejecutivos de las compañías por el aumento de los delitos informáticos, como el robo de datos por internet.
Al anunciar los resultados de la Séptima Encuesta Global Anual de Fraude, la firma Kroll, especialista en prevención y mitigación de riesgos corporativos con presencia en 48 ciudades y 28 países, detalló que los casos más frecuentes a lo largo del año fueron el robo de mercaderías, datos e información, y las irregularidades con proveedores.
En el ámbito nacional, “la situación está en sintonía con los datos globales”, sostuvo el director de Kroll Argentina, Matías Nahón, quien agregó que aquí “el fraude impactó al 75% de las empresas” encuestadas.
Así, “tres de cada cuatro” compañías “sufrieron algún tipo de fraude durante el 2013”, dijo, e indicó que “los delitos más comunes observados fueron el robo de mercaderías (42%), el robo de datos (21%) y el fraude de proveedores (45%)”.
En el informe de Kroll divulgado a la prensa, Nahón puntualizó que también crecieron las consultas sobre cibercrimen, el 30%, producto del desconocimiento acerca de “las vulnerabilidades informáticas y los riesgos que podrían afectar a la empresa”, remarcó el especialista.
De cara al futuro, los pronósticos y la percepción sobre este tipo de delitos resultaron bastante pesimistas en Argentina: el 92% de los empresarios del país dijo que se sentía “más vulnerable al fraude que hace 12 meses”.
“Entre los disparadores más comunes de este flagelo, las compañías locales indican como más habituales a la falta de controles, fundamentalmente por parte de la alta gerencia (60%), la crisis económico-financiera (52%) y la alta rotación de personal (47%)”, detalló el informe.
Nahón señaló además que, “si bien muchas empresas argentinas apuntarán a la aplicación de estrategias de lucha contra el fraude, el 27% sostiene que el presupuesto para esta finalidad debería ser mayor”.
El estudio de Kroll, en el que participaron en esta ocasión 901 altos ejecutivos del mundo, revela anualmente el nivel de fraude durante los últimos 12 meses que impactó a las compañías mundiales, regionales y locales que se desempeñan en múltiples sectores de la industria y la actividad económica.
A lo largo del 2013 “crecieron todas las categorías de fraude analizadas por el estudio”, sostuvo la firma al presentar los resultados de una encuesta de alcance mundial realizada por la consultora Economist Intelligence Unit.
En el mundo, siete de cada diez empresas padecieron al menos un tipo de fraude (interno o externo) en el año, frente al 61% del 2012: el robo de activos y de información fueron los delitos más frecuentes, mientras crecieron el soborno y la corrupción.
En este contexto, manufacturas y servicios financieros se constituyeron en los dos rubros con mayor incidencia en los casos de fraude, los que provocaron costos superiores al 4% de los ingresos en el 10% de las compañías consultadas.
El estudio de Kroll advirtió que, “a nivel mundial, la corrupción y el soborno están en alza y limitan inversiones en regiones” como América Latina.
►Disuasión. La corrupción es el elemento más importante para disuadir a las compañías de hacer negocios en determinados mercados, como América Latina, África e India.
►Cifras. En el mundo, siete de cada diez empresas padecieron al menos un tipo de fraude (interno o externo) en el año, frente al 61% del 2012: el robo de activos y de información fueron los delitos más frecuentes, mientras crecieron el soborno y la corrupción.
Fuente: Agencias.