lunes, 26 de diciembre de 2011

EN ARGENTINA SE PENALIZA LA DISTRIBUCION, NO LA TENENCIA

Según el informe, de 196 países examinados, sólo 45 tienen legislación apta para combatir el delito de imágenes de abusos.

En Argentina, hubo un avance en 2008 en cuanto delitos informáticos y pornografía infantil, pero los especialistas plantean la necesidad que se castiguen otras actividades.

La reforma de hace tres años incorporó el castigo a quienes por cualquier medio publicare, produjere, financiare, entre otras actividades, la pornografía infantil.

Sin embargo, esa norma no pena al consumidor. Así, cualquiera que tenga en su poder pornografía infantil sin el fin de distribuirla o comercializarla, hoy está exento de pena.

“Argentina requiere avanzar sobre algunas cuestiones claves que hoy no están contempladas en su ley penal”, aseguran el fiscal Marcelo Altamirano y el médico Carlos Cornaglia las ponencias presentadas en el Tercer Congreso Latinoamericano Niñez, Adolescencia y Familia realizado en noviembre pasado.

Según estos autores, es necesario: penalizar la tenencia y acopio de material pornográfico infantil, independientemente de su uso o su destino; criminalizar la llamada pornografía infantil virtual y la simulada, e incorporar la pedofilia por internet y el acoso sexual digital como delitos autónomos.

Sobre el acoso informático ( grooming ), los dos especialistas advierten que es “una nueva y grave variante de victimización sexual, sea en su versión de abuso sexual on line a través del ciberespacio o como acto preparatorio de un encuentro real, con la intención de abusar sexualmente de las víctimas”.

Y dicen que es, sin dudas, nueva forma de abuso sexual, que es necesario individualizar e incluir como delito.
Antecedente locales
 Argentina es el segundo país de Sudamérica con más intercambio de archivos de pornografía infantil en redes P2P (par a par), mientras que Uruguay aparece primero en el ranking regional, según un estudio realizado por la fundación española Alia2.

En mayo pasado un joven fue detenido en barrio San Martín de la ciudad de Córdoba por subir a Internet imágenes de pornografía infantil que supuestamente intercambiaba con numerosos “colaboradores” de otros países, conformando así una red internacional que se nutría de horrendas imágenes en las que se exhiben abusos a niños y niñas.

Tomado del diario LAVOZ CIUDADANOS (26-12-2011)

lunes, 19 de diciembre de 2011

ESET LANZA UNA GUIA DE SEGURIDAD PARA LAS REDES SOCIALES

Con el fin de brindar más y mejor información para la prevención de ataques informáticos, ESET Latinoamérica pone a disposición de sus usuarios material informativo con consejos útiles para la utilización segura y responsable de redes sociales.

Buenos Aires, Argentina – En los últimos años, las redes sociales han aumentado en popularidad y son uno de los principales motivos de la utilización de Internet – especialmente entre los más jóvenes. Sin embargo, sus usuarios se ven expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, su dinero o incluso la propia integridad del usuario. A fin de informar y concientizar sobre cómo usar de un modo seguro estas plataformas, ESET Latinoamérica ha lanzado su Guía de Seguridad en Redes Sociales.

“De acuerdo al último estudio de InSite Consulting, América Latina es la región con mayor porcentaje de uso de redes sociales del mundo, alcanzando un 95%. Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Entre los principales riesgos a los que se expone el usuario en el uso de las redes sociales pueden mencionarse el malware, el phishing, el robo de información y el acoso a menores de edad.

Además, a continuación se detallan las 10 recomendaciones básicas brindadas por los especialistas de ESET para evitar ser víctimas de ataques informáticos:

1-    No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2-    No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.

3.    Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4.    Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

5.    Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema

6.    Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

7.    Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

8.    Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

9.    Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

10.    Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

“Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a  hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

INFORMATICA JURIDICA. TECNICAS DE INVESTIGACION

Abogados competentes en la producción de conocimiento científico-jurídico, a partir de análisis critico y sociológico, dentro de un marco de respeto a la diversidad cultural, el pluralismo ideológico, la ética solidaria y reconocimiento de la dignidad de la persona humana como fuente de derechos y deberes.

 El Ecosistema Digital es un modelo desarrollado por el Banco Mundial para visualizar los distintos componentes que permiten la masificación del uso de Internet en una sociedad y sus interacciones. 

Realice una presentación asincrónica (video) en la cuál exponga sus apreciaciones sobre las relaciones con la informática Jurídica y el estado de cada uno de éstos componentes en el Huila, el país y sus aportes  para incentivarlos.

Recientemente el Ministro de las TIC ha sugerido a nuestros nuevos gobernantes la creación de una Secretaría de la TIC, cree necesario en nuestra región, aporta a mejorar nuestras oportunidades?
Adicione a su presentación una breve descripción de su quehacer frente al derecho Informático y un resumen general de las actividades desarrolladas durante el curso.

Elabore un informe final acorde a las recomendaciones que encuentra en el material de estudio.

Actualice su bitacora de estudio.
 
 
Publicado por Jorge Eduardo Mariño

PREDICCIONES DE SEGURIDAD PARA EL 2012

Sería utópico decir que encontraremos un 2012 libre de delitos y amenazas informáticas ya que los delincuentes están con los cañones listos para disparar en todo momento.

Sin embargo, lo bueno es destacar la labor que desde la perspectiva de seguridad día a día estamos llevando adelante para mitigar el impacto que genera esta situación, sobre todo con dos temas que puntual y particularmente son de mi preocupación: estrategias de ataques contra menores de edad y contra el aparato financiero de todo el mundo. Y en este sentido claro que los latinoamericanos no estamos al margen de la situación.

Bajo esta perspectiva, la realidad es que si hablamos de incidentes de seguridad no creo que el año entrante sea una excepción a ciertas reglas básicas de los delincuentes, que es robarnos a como dé lugar, lo cual cumple la primera de mis preocupaciones; y utilizar las tecnologías informáticas como primer vector de captación de menores para la comisión de delitos que terminan escapando del ámbito informático; mi segunda preocupación.

Considerando que hablar de seguridad de la información y/o seguridad informática posee una connotación madura para la mayoría de los países latinoamericanos en lo que respecto a otros incidentes que cotidianamente se tratan como por ejemplo phishing, malware, pérdida de información, etc., creo conveniente aprovechar este espacio para debatir sobre ambas cuestiones anteriormente planteadas.

Incluso, teniendo en cuenta que todo ese esfuerzo en materia de seguridad que cotidianamente realizamos queda un tanto opacado aunque de todos modos es necesario. ¿Por qué?

Creo que gran parte de la respuesta la encontramos en que, en definitiva, una cuota importante de responsabilidad para cualquiera de estos procesos la tenemos nosotros; los usuarios, sobre todo porque somos muy dependientes de la conectividad. Esto nos lleva a que en primer lugar… ¡debemos cuidar más nuestro dinero! Ya que… ¿quién escapa de la ansiedad de verificar nuestro estado de cuenta a través de Internet? o… comprar ese regalo que queremos para una fecha especial, también a través de internet.

Es necesario dimensionar y comprender que esto, independientemente de las estrategias de ataque, recursos y vectores que utilicen los delincuentes, es el objetivo final y nosotros el puente para alcanzarlo. Aquí sí es necesario implementar soluciones y tecnología de seguridad informática, además de confiar en nuestro sentido común, tendientes a proteger nuestra información de valor mitigando ciertas amenazas, como la de mayor incidencia e impacto, representada por los códigos maliciosos.

Por otro lado, qué pasa cuando no podemos o no sabemos cómo controlar ¿por dónde navegan nuestros hijos? Esa pregunta que tanto me gusta realizar. Y ¿con quiénes chatean e interactúan a través de las tecnologías informáticas? Aquí también es importante el sentido común y las tecnologías de seguridad, pero consideremos que es mucho más importante involucrar en el proceso de “prevención y protección” a quienes tenemos la patria potestad sobre nuestros hijos y, por ende, la obligación de velar por su seguridad en todos los sentidos.

Hoy en día existen soluciones de seguridad que ofrecen herramientas que nos permiten a nosotros los padres monitorear las actividades en Internet de nuestros hijos e incluso bloquear la publicación de cierta información (como datos personales) en paginas sociales. Pero además de esto, es sumamente importante mantener un diálogo abierto con nuestros hijos sobre los peligros en Internet y también para que ellos se sientan cómodos de contarnos si llegan a tener una experiencia desagradable (amenaza, acoso, etc.) en línea.
Y cuando nos referimos a nuestros hijos, entendámoslo en términos generales para cualquier menor de edad que se encuentra a nuestro alrededor y, del mismo modo, cuando hablamos de seguridad no nos referimos particularmente a la informática sino que también a la física.

Actualmente las tecnologías informáticas más populares como las redes sociales, clientes de chat, correo electrónico, etc. son ampliamente utilizados por los delincuentes (no informáticos) para captar víctimas, lo que luego se traduce, por ejemplo, en secuestros extorsivos, chantajes, pedofilia, trata de personas…

¿Significa que estas breves palabras son extremistas? o “argentinizando” la frase, “irse por las ramas”, creo que no. Y de hecho lo predico desde hace muchos años, quizás por fusionar eso de ser profesional de seguridad pero por encima de ello, ser padre.

Hablar en la actualidad de seguridad informática, es también hablar de delitos informáticos que pueden ser discutibles o no en función de la legislación de cada país, pero lamentablemente también es hablar de delitos “convencionales” y, qué mejor que nosotros mismos para cuidarnos y cuidar de quienes dependen de nosotros, comprendiendo al mismo tiempo que ya no sólo se trata de un problema de forma sino de un problema de fondo.

Artículo escrito por Jorge Mieres
Analista de Karspesky Lab

EVITE SER VICITIMA DE ROBO INFORMATICO

ECUADOR, 18 DE DICIEMBRE DE 2011

 

Este tipo de delitos se incrementa en época navideña debido al movimiento comercial. La Superintendencia de Bancos informa sobre 1.600 denuncias por este ilícito en lo que va del año.


Juan -nombre protegido- es otra de las numerosas de víctimas por delito informático. A él le robaron 5 mil dólares de la cuenta de ahorros cuando intentó hacer una transacción por medio de la página web de su cuenta bancaria.

“La página se bloqueo por 24 horas, luego de eso mi esposa volvió a revisar y nos dimos cuenta que habíamos perdido 5 mil dólares de nuestra cuenta de ahorros” explicó el perjudicado.

La Superintendencia de Bancos reportó 1.600 denuncias de delitos informáticos en lo que va del año, de acuerdo a un reportaje de Ecuavisa.

Además, se recomienda instalar un antivirus en su computadora, evitar abrir correos de contactos desconocidos, no reenviar cadenas de correos, utilizar claves alfanuméricas (contraseñas que combinan números y letras) y cambie su clave con regularidad.

El experto en seguridad César Paz recomienda utilizar los mejores servicios de correos por internet y tener cuidado con la información que se publica en las redes sociales.

“Muchos va a Facebook, MySpace y a otras redes sociales. Tengan cuidado con lo que ponen ahí. Las fotos que ponen ahí, porque esas mismas fotos pueden ser utilizadas para obtener documentos legales”, explicó.

Otra de las víctimas de delito informático, pero por clonación de tarjeta de crédito, desconoce cómo y cuándo ocurrió.

“Recibí el estado de cuenta de mi tarjeta de crédito y me encontré con la sorpresa de que tenía cobros por impuestos de salidas de divisas, por lo que me puse a revisar detalladamente los consumos realizados y encontré consumos que habían sido realizados en Miami”, señala. El perjudicado no logra recuperar los 4.800 dólares que perdió a pesar de que demostró al banco que no había dejado el país en esa fecha.
Para evitar algún problema con su tarjeta de crédito o débito fíjese en la ranura del cajero automático, cambie la clave con regularidad, proteja el teclado cuando ingrese la contraseña y no permita la ayuda de extraños.

CALI ES EL EPICENTRO DE LA PORNOGRAFIA INFANTIL EN COLOMBIA

“Mira la foto que te mandé”, dijo Angélica, supuestamente una joven de 13 años, a Javier*, un niño de 12. Él, emocionado, abrió el archivo y encontró una imagen de la niña en ropa interior. Dos semanas antes, Javier había conocido virtualmente a Angélica, luego de que ella le pidiera una solicitud de amistad a través de una red social. Como era ‘amiga’ de catorce de sus contactos, él la aceptó.
Los dos menores comenzaron a chatear. Las conversaciones pasaron de sus gustos musicales a sus experiencias amorosas. Javier, con sólo 12 años, se inventó que había tenido tres novias. Ella comenzó a mostrarse interesada por él y poco a poco comenzaron a hablar de sexo.
A las dos semanas, Angélica le anunció a Javier que tenía un regalo para él. En el correo, un mensaje: “ahora tú”. Javier, inmediatamente, se tomó una fotografía con su webcam y se la mandó. Ella, insistente, le pidió algo más “sexy”. Él lo hizo. Así, durante tres semanas.

Bajo el disfraz de adolescentes

Las fotografías intercambiadas por los dos jóvenes fueron cada vez más explícitas hasta que, un día, el contenido del mensaje enviado por Angélica cambió: “Necesito que me mandes $50.000 a esta cuenta, o le muestro las fotos a su papá”.
Él no entendía qué había pasado con su novia virtual. “Mire niño, si no quiere que le hagan daño, mándeme la plata. Le doy hasta el lunes”, le escribía. Como el joven no tenía dinero, su ‘amiga’ le dio otra opción: le envió fotos de poses sexuales y le exigió que él se tomara unas parecidas.
La supuesta niña de 13 años, que vivía en Medellín, en realidad era un hombre de 37 años en un país de Europa. Cuando los padres de Javier se enteraron de que su hijo era extorsionado, denunciaron el caso. Investigadores del CTI identificaron al hombre y solicitaron su captura a la Interpol.
“Crean hasta cuatro perfiles en las redes sociales para ganarse la confianza de la víctima. Las supuestas amigas se mandan fotos entre sí, con el fin de crear competencia para ver quién es más osada”, afirmó un investigador de la Sijín. Agregó que en la ciudad se han reportado casos de menores entre 8 y 17 años.
Según David Moreno, líder del proyecto ‘Anti-depredadores’, Cali es la ciudad “con más altos índices de pornografía infantil, tanto en producción como en distribución. Le siguen Barranquilla, Bogotá, Medellín y Pereira”.
Juan Carlos Valencia, jefe de Informática Forense del CTI, indicó que las redes sociales han ocasionado que se incrementen los casos. “La situación social, sumada a que en los colegios no se habla sobre tecnología y sexualidad, ha permitido que los delincuentes actúen”.
Aunque no hay estadísticas oficiales del número de víctimas en la capital del Valle, Valencia dijo que los casos han aumentado respecto al 2010. Actualmente, esta entidad lleva aproximadamente 70 investigaciones de depredadores virtuales que han buscado sus víctimas en la ciudad.
Sin embargo, indicó que una de las principales dificultades para la identificación de los delincuentes es que las víctimas no denuncian. “La gente debe saber que hay un grupo especializado en trabajar este tipo de casos.”
Durante el 2011 en la Fiscalía de Cali sólo denunciaron seis casos de pornografía con menores de edad, dos de los cuales continúan en investigación. La población más afectada son las jóvenes entre 13 y 15 años, pero los expertos advirtieron que los hombres también son blanco de los delincuentes.
Otra de las modalidades de pornografía infantil detectadas en Cali es la de los ‘vídeo chats virtuales’, que utilizan menores para tener encuentros eróticos con personas de otras nacionalidades. El año pasado, la Sijín realizó dos allanamientos a sitios en los que se practicaba esta actividad y encontró a dos jóvenes: una niña de 16 años y un joven de 15.
Los expertos coincidieron en que es difícil detectar a los delincuentes, pues algunos se vuelven expertos en borrar los datos que permiten rastrearlos. “Eso es una mafia, la mayoría están en Estados Unidos, México y España, por lo que, cuando son identificados, toca realizar los procedimientos con autoridades extranjeras”, explicó Moreno.
A pesar de que en Colombia no se han detectado redes organizadas para la producción y distribución de pornografía infantil en internet, los investigadores afirmaron que hay varios tipos de delincuentes: el que guarda las fotografías o vídeos para su uso personal, el que las comparte con personas que también están interesadas en este tipo de contenido y el que vende las imágenes en sitios web restringidos para Colombia.

Un problema de educación

Para Valencia, este tipo de delitos se derivan del tiempo que los menores pasan sin supervisión de sus padres en internet, pues así lo hace el 75% de los adolescentes en Colombia. Además, el 93% hace parte de una red social y el 53% la usa a diario. “El problema no es la red social sino la información que comparten a través de estas páginas”, aseguró.
Agregó que los niños son ‘nativos digitales’, por lo que manejan la tecnología mejor que los padres. “Los adultos deben tener los conocimientos mínimos de las herramientas tecnológicas para evitar los riesgos de sus hijos en la red”.
Recordó que la internet, de por sí, no es dañina. “Depende de cómo la usemos. Hay que explicar la diferencia entre información pública y privada y que los colegios comiencen a trabajar el tema”.

Parlatino-Venezuela trabaja en una ley marco contra los delitos informáticos

Con el objetivo de fortalecer la legislación sobre los delitos contra las tecnologías de información en Latinoamérica y el Caribe, la Comisión de la Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado del Parlamento Latinoamericano (Parlatino), grupo Venezuela, trabaja en una ley marco, que se estima esté lista para el primer semestre de 2012.

Walter Gavidia, diputado al Parlatino, grupo Venezuela, participó este jueves en la instalación de Mesas de Trabajo de Delitos Informáticos.

Allí, destacó que esta comisión tiene dos meses trabajando en la ley marco, revisando la legislación de la región y del país, a fin de determinar las debilidades en cuanto a procedimiento y a falta de recursos para mejorarla.

Los delitos informáticos son acciones ilícitas contra las tecnologías de información, que tienen como fin, de acuerdo con la legislación vigente en Venezuela, el daño a sistemas, el espionaje informático, la falsificación de documentos, el manejo fraudulento de tarjetas inteligentes, la violación de la privacidad de la data o información de carácter personal, entre otros.

Gadivia destacó que la Ley Especial contra Delitos Informáticos, publicada en Gaceta Oficial Nº 37.313, del 30 de octubre de 2001, "incluye doble sanción, pecuniaria y de privativa de libertad con normativas de carácter agravante y atenuante, pero es necesario revisarla en profundidad ya que desde el año 2001 ha avanzado la tecnología y hay nuevas figuras".

Detalló que para el primer trimestre de 2012 están previstas varias reuniones de las mesas de trabajo, con la finalidad de que a finales de abril o mayo se concrete el proyecto para su discusión, y luego será presentado a la Asamblea Nacional.

Las mesas de trabajo en materia de delitos informáticos fueron conformadas inicialmente por representantes del Ministerio Público, la Superintendencia de Bancos y Otras Instituciones Financieras (Sudeban), el Cuerpo de Investigaciones Científicas, Penales y Criminálisticas (Cicpc), la Defensoría del Pueblo y la Asamblea Nacional. Se estudia incorporar a otras instituciones.

El diputado al Parlatino, grupo Venezuela, puntualizó que el trabajo legislativo integrará el punto de vista de los usuarios y comunidades, y se estima visitar varios consejos comunales de las parroquias caraqueñas en 2012, reseñó la Agencia Venezolana de Noticias (AVN).

http://www.informe.net.ve/noticia/Parlatino-Venezuela-trabaja-en-una-ley-marco-contra-los-delitos-informticosP25372.html

sábado, 8 de octubre de 2011

EL PHISHING COMO DELITO INFORMATICO

Algunos hemos escuchado el caso de la persona que le sustraen dinero de la cuenta bancaria realizando pagos de facturas telefónicas de CANTV a través de Internet , asumiendo de una vez que alguien nos ha robado nuestro login y password de acceso a la pagina web de la institución financiera a la que pertenecemos o en algunos casos acusando al mismo Banco de poseer empleados deshonestos, pero lo que desconocemos, igual que los funcionarios de INDEPABIS (antes INDECU), es que en la mayoría de estos casos nadie nos quita nada, sino que somos los propios usuarios quienes damos nuestros datos de acceso, no por mala fe sino por ignorancia, a través de un método poco conocido en Venezuela llamado Phishing.

El Phishing, que deriva de la palabra Fishing –pescar en ingles-, es considerado por el derecho como una modalidad de estafa que consiste en suplantar la identidad de una persona o institución, a los efectos de obtener información sensible de un tercero. Actualmente esta practica se le relaciona con medios electrónicos, ya que la principal forma de ejercerla es a través de Internet, pero su aplicación a través de llamadas telefónicas, sms y servicios postales se viene realizando desde hace mucho tiempo.

Supongamos que poseemos una cuenta bancaria en un Banco que presta servicios de Banca Electrónica a través de una página web cuyo nombre de dominio es “tubancoelectronico.com”. Usted posee un login y un password para poder acceder a su cuenta mediante internet y realizar pagos de servicios y/o transferencias a cuentas de terceros. Un día usted abre su cuenta de correo y recibe un correo de dicha institución que le indica que se requiere que usted confirme sus datos haciendo clic en un enlace (link) que lo lleva a la página web del Banco donde se le solicita que reingrese diversos datos personales como nombres y apellidos, cédula, dirección, login y password. Lo que realmente ha pasado es que usted ha sido víctima de Phishing.

El estafador envía un correo desde la dirección “atencionalcliente@tubancoelectronico.com”, este correo aunque posea al final un nombre de dominio valido no necesariamente demuestra que sea genuino ni que la institución fue el remitente, ya que existe software que disfrazan las direcciones de correo. Posteriormente en el contenido del correo, el cual posee logo y colores del Banco, le incluyen un enlace (link) que lo redirecciona a una página falsa, que es idéntica a la original del Banco donde le solicitan que reingrese sus datos privados. Una vez que usted introduce sus datos los acaba de entregar a una base de datos automatizada que le reenviara los mismos al estafador, poniéndolo en posesión de su login y password.

Por lo antes narrado es muy importante que se tomen precauciones a la hora de utilizar servicios webs. Para determinar que la pagina es falsa se debe revisar en nuestro navegador (browser) la dirección del link, si la dirección es “tubancoelectronico.com” es real, pero en el caso del Phishing nos vamos a encontrar con direcciones como “tubancoelectronico.paginadelestafador.com”, es decir, estamos ante un subdominio del dominio principal “paginadelestafador.com”, el cual tiene en su host una copia fiel y exacta de la pagina web del banco. También existen casos en que a través de lenguajes de servidor se esconden los nombres de dominio, por lo que la mayoría de los navegadores (browsers) ya poseen filtros anti phishing. También es recomendable que se tenga instalados anti-virus legales en su computador que ayudan a detectar tanto los correos como las páginas que se utilizan para este delito.

Otro caso común de Phishing lo vemos todos los días en usuarios del conocido servicio de mensajería instantánea Microsoft Messenger. Existen unos supuestos servicios que indican a los usuarios del MSN si alguno de sus contactos lo ha bloqueado o borrado, como por ejemplo “miraquientebloqueo.com”, “notequieren.com”, “tumamateodia.com”, etc. Primero debemos destacar que estos servicios no pueden afirmar si alguien nos bloqueó o borró de su lista de contactos, pues el API del servicio MSN no lo permite.

 Lo que estos servicios hacen es algo que el mismo MSN puede decirnos, ingresar a nuestra lista de contactos y ver las fechas de las últimas conexiones de los mismos. Mediante este procedimiento el presume que el contacto que tiene más de 3 meses sin conectarse te ha borrado o bloqueado. La verdadera función de estas páginas web es robar el login y password de acceso de nuestro MSN para enviar publicidad tipo SPAM mediante el mismo servicio de mensajería instantánea y mediante el servicio de correo Hotmail. En mi caso, sé cada vez que alguien usa uno de estos servicios porque en mi MSN se abre una ventana enviándome mensajes y publicidad pornográfica en nombre del contacto que introdujo sus datos.

Existen diversas reglas o normas de conductas que debemos optar para proteger nuestros datos al momento de usar la Internet, primero solo acceder a las páginas web escribiendo directamente el nombre de dominio en nuestro navegador (browser), nunca por links ni por accesos directos, pues estos pueden redireccionarnos a destinos falsos; y la más importante de todas es nunca dar nuestros datos a nadie o a ningún sistema automatizado, y en caso de duda llamar telefónicamente a la empresa o institución que lo solicita para verificar la autenticidad del requisito.

Escrito por el Dr. Rafael Martínez

jueves, 6 de octubre de 2011

ABOGADOS ANALIZAN DELITOS INFORMATICOS

El desconocimiento que tienen los usuarios de Internet sobre los ataques informáticos, así como los vacíos en la legislación costarricense, facilitan el ser víctima de la ciberdelincuencia. Esta fue la principal conclusión de la mesa redonda Los delitos informáticos en Costa Rica, la cual contó con la participación de diferentes especialistas en derecho.

“Delito informático es aquella acción típica, antijurídica y culpable realizada por medios informáticos o cuya acción por modificar los datos a un dispositivo”, definió el abogado e ingeniero informático, Lic. Roberto Lemaitre Picado, quien forma parte del Área de Informática Jurídica de la Facultad de Derecho de la Universidad de Costa Rica.

El Lic. Lemaitre explicó que actualmente Internet es considerado un mundo enorme y complejo, donde pueden ocurrir delitos informáticos debido a la facilidad con la que se comparten datos e información en tiempo real.  A esto se le suma que los usuarios de la red no están conscientes de los peligros a los cuales se exponen, con lo que aumenta el riesgo de ser víctima de un ataque.

En la Internet no sólo se puede encontrar software malintencionado, sino que también ocurre la suplantación de identidad, recolección de información privada de redes sociales y ataques multiplataformas. El uso de software sin una licencia del fabricante, también impide que se instalen actualizaciones que protegen la seguridad de los sistemas.  Los delitos ya no se limitan a las computadoras, sino que incluyen a todo dispositivo que tenga conexión a Internet como los celulares y las tabletas, explicó el Lic. Lemaitre.

Por ejemplo, el abogado citó el Reporte de Seguridad Informática 2011 de la empresa ESET, el cual indica que en Costa Rica, el 36% de las empresas permite el uso de redes sociales sin ninguna restricción.  El 50% de los usuarios costarricenses considera que no hay malware (software malicioso) en dichos sitios, y el 22% agrega como contacto a personas desconocidas.
El Dr. Carlos Chinchilla Sandí es Magistrado de la Sala III de la Corte Suprema de Justicia, egresado de la UCR y cuenta con publicaciones sobre delitos informáticos y derecho penal (foto Laura Rodríguez).
Otro de los participantes, el Dr. Carlos Chinchilla Sandí, Magistrado de la Sala III de lo Penal y egresado de Derecho de la UCR, también coincidió en que los usuarios creen que no serán víctimas de un ataque cibernético en Internet, especialmente en las redes sociales.

Quien comete un delito informático puede ser una persona o un grupo de personas que manejan información sensible o importante, hasta profesionales especializados en informática. El Dr. Chinchilla, explicó que las personas que delinquen en la red se muestran agradables, amigables y educadas, por lo que la víctima no sospecha que está frente a un ataque informático.

La persecución y la prueba de un delito informático son complicadas.  Por ejemplo, un ciberdelincuente puede atacar desde Costa Rica y hacer creer que el delito se cometió en cualquier otro país del mundo, lo que dificulta la captura física del atacante y se requiere de colaboración internacional.  Muchas empresas no denuncian que sus sistemas son víctimas de ataques informáticos, por miedo a dañar su imagen y perder la confianza de sus clientes, lo que colabora con la impunidad, comentó el Lic. Lemaitre.

Marco jurídico costarricense y delitos informáticos

El M.Sc. Francisco Salas Ruiz es profesor de la Facultad de Derecho de la UCR y ha representado a Costa Rica en diferentes comisiones sobre delitos informáticos fuera del país (foto Laura Rodríguez Rodríguez).
Los especialistas participantes en esta mesa redonda coincidieron en que la legislación costarricense presenta serias deficiencias para proteger a la ciudadanía de la ciberdelincuencia, debido a los vacíos conceptuales y la falta de tipos penales para sancionar.

El Dr. Chinchilla explicó que en los sistemas informáticos hay tres fases importantes: el ingreso, procesamiento y salida de información. Está comprobado estadísticamente, que el 85% de los ataques cibernéticos ocurren en la primera etapa, sin embargo, en la ley penal actual sólo se contemplan el procesamiento y la salida de datos. Los delitos informáticos se tipifican en los artículos 196 bis, 217 bis y 229 bis del Código Penal costarricense, los cuales tratan sobre violación a comunicaciones electrónicas, fraude informático, alteración de datos y sabotaje.

Los expositores también plantearon que otro de los vacíos de la legislación costarricense en materia de ciberdelitos, es que en ésta sólo se contemplan sanciones a personas físicas, y no a empresas que comentan actos ilícitos, con lo que se facilita el crimen organizado.  Además, las penas por los delitos informáticos se consideran muy cortas, pues van de los seis meses a los seis años de cárcel.

“Muchos de los delitos de carácter informático son delitos de peligro. Por lo tanto, no necesitamos ver resultados para sancionarlos como tales. Además son delitos de carácter patrimonial que dañan a muchas personas”, calificó el Dr. Chinchilla.

La buena noticia es que existe un proyecto de ley más completo sobre esta materia en la Asamblea Legislativa.  El diputado y jefe de fracción del partido Movimiento Libertario, Lic. Danilo Cubero Corrales, expuso que el proyecto ha pasado por diferentes reformas y consultas constitucionales desde que se planteó en el 2009.  Actualmente está en el lugar 28 del orden del día de la agenda legislativa para ser discutido y votado en el plenario.

El público asistente a la mesa redonda mostró interés y preocupación por la alta vulnerabilidad de sufrir un ataque informático (foto Laura Rodríguez Rodríguez).
 
Según el Dr. Chinchilla, este proyecto de ley se puede calificar como pionero en la región y garantiza mayor protección que la legislación actual. “Esta propuesta de reforma legislativa sobre los delitos informáticos es realmente una legislación de primer mundo, que muchos países ni siquiera tienen, y está puesta en beneficio de un país latinoamericano”.

La nueva ley incluye más tipos penales como violación de correspondencia y comunicaciones, violación de datos personales, hurto agravado, suplantación de identidad, estafa informática, espionaje informático, hurto de virus, software malicioso, clonación de páginas electrónicas y páginas web, suplantación de sitios web para recopilar datos personales, técnicas de pharming y phising, fraude informático y sabotaje informático.

Si bien Costa Rica está cerca de aprobar una legislación avanzada, el Procurador del Sistema Nacional de Legislación Vigente y docente en la UCR, M.Sc. Francisco Salas Ruiz, destacó la necesidad de que el país se una al Convenio de Europa sobre ciberdelincuencia.  Una vez que el país esté suscrito, podrá pedir ayuda a otros países que forman parte del convenio para perseguir los delitos informáticos.

Los especialistas, fueron enfáticos al decir que el derecho informático requiere de un trabajo interdisciplinario que incluya a juristas y especialistas en informática y computación. Además, la legislación necesita una actualización constante, tal y cómo lo hace la tecnología.

“Para comprender el delito informático es necesario conocer las redes informáticas y los equipos informáticos. Un delito como este no se visualiza correctamente si no se comprende el ecosistema en el que se desarrolla”, concluyó el Lic. Lemaitre. También es necesario que en Costa Rica se cree una institución especializada en el sector judicial que se encargue de investigar los delitos informáticos, observó el abogado.
Esta mesa redonda, fue organizada por la Facultad de Derecho de la Universidad de Costa Rica, en conjunto con el Departamento de Servicios Bibliotecarios, Documentación e Información de la Asamblea Legislativa. Fue moderada por el decano de dicha facultad, el Dr. Daniel Gadea Nieto.

FUENTE: Universidad de Costa Rica.

Nota: Ojalá en nuestro país pronto le demos la importancia que el Derecho Informático tiene. Seguimos en la lucha...

EL COSTO DEL CIBERCRIMEN MUNDIAL ES DE $114 BILLONES DE DOLARES

Un estudio  global publicado por la empresa Norton Symantec calcula que la delincuencia informática mundial tiene un costo de USD 114 billones anuales.

Con base en las víctimas encuestadas, se estimó que el tiempo perdido en relación a sus experiencias con los delitos informáticos representaría una perdida adicional de USD274 billones.

Con 431 millones de víctimas adultas a nivel mundial en el último año y con un costo global de $338 billones basados en las pérdidas financieras y de tiempo, el estudio encuentra que el cibercrimen le cuesta al mundo mucho más que el mercado negro a nivel global de marihuana, cocaína y heroína combinados (USD 288 millones).

Según el Informe de Cibercrimen de Norton 2011, más de dos tercios de los adultos en línea (69%) han sido víctimas de la ciberdelincuencia alguna vez en su vida. Cada segundo, 14 adultos son víctimas de un crimen cibernético, lo que deja como resultado más de un millón de víctimas del cibercrimen todos los días


Más información del estudio realizado por la Compañía Norton en http://norton.com/cybercrimereport.

INTERNET Y LAS FRONTERAS NACIONALES



Hay ciertos temas que trascienden la geografía regional de cada país, Internet es uno de ellos. Desde hace varios años se encuentra en debate la creación de una legislación que pudiera regular el trato que se le da a los delitos informáticos más allá de las fronteras de cualquier país; la estructuración de estos delitos no responden a ningún determinismo fronterizo, sino al recorrido de los paquetes de datos por toda la geografía global.
Juzgar crímenes de otra naturaleza y que hacen uso de las redes para lograr su cometido podría ser incluso más complejo, el narcotráfico o el terrorismo son ejemplo de esto; no siempre lo que es considerado como delito en un país es considerado de igual manera en el otro.
Este asunto comienza a complicarse con la aparición y maduración de la “computación en nube” la cual desde el año 2007 ha ganado terreno en el mundo tecnológico. La computación en nube es la tercerización de uno o varios servicios tecnológicos que realiza una empresa en relación al almacenamiento y manejo de la información de otra entidad. Este modelo le permite a una institución determinada conseguir poderosas prestaciones informáticas sin necesidad de invertir en recursos propios, ni humanos ni materiales.
El inconveniente con esta situación es cómo regir los datos almacenados por una empresa, ¿por el lugar geográfico de su ubicación a nivel de servidores?  O ¿por la ubicación física de la empresa que hace uso de esos datos?. Algunos países como EEUU han ideado legislaciones específicas como la Patriot Act, la cual cumple 10 años el 26-10-2011, con esta ley el gobierno puede tener acceso a todos los datos de las compañías estadounidenses aunque físicamente no estén en territorio norteamericano.
El gobierno francés recientemente acaba de dar inicio con varias empresas comerciales al proyecto Andrómeda, el cual pretende crear una gran nube de datos para evitar que información sensible para la nación deba ser albergada fuera de sus fronteras. Lo que estamos viendo es que los gobiernos, buscando adaptarse a estas situaciones, incurren en una serie de anacronismos que en último término no resuelven nada.
El tema del almacenamiento de la información es apenas uno de los tantos que ocupan la agenda de estos gobiernos en el área de la telemática.

Escrito por Carlos Rondon A.
Análitica.com

jueves, 29 de septiembre de 2011

HACKER`S FANTASIA O REALIDAD

Está claro que este año ha sido el de la explosión de los delitos informáticos en nuestro país. El vandalismo de páginas en la red se ha vuelto un riesgo común para políticos y entidades estatales; no hay día que no veamos una noticia de ese tipo. “Intentan ataque de hackers a la Registraduría”, dice un titular de este diario de la semana anterior.
Otro caso común es el robo de contraseñas de Twitter, Facebook o de correo; esto le ha ocurrido a famosos desprevenidos de la farándula nacional, pero también a personalidades que cuentan con el mayor aparato de seguridad para protegerlos, como el presidente Santos o el expresidente Uribe. En cuanto a los fraudes financieros por medios electrónicos, por cada uno de los que nos enteramos por la prensa debe hacer cien otras personas o empresas que están siendo víctimas de ellos sin siquiera sospecharlo. Desafortunadamente, la característica común de todas estas noticias es la falta de profundidad, lo que deja a los lectores más confundidos que informados acerca de un tema que ya de por si es misterioso.
La imagen del hacker ha sido, hasta ahora, un monopolio de las fantasías hollywoodenses. En los ochenta se trataba de un muchacho de gafas y acné, jorobado sobre un teclado en el sótano de su casa, que desataba accidentalmente la Tercera Guerra Mundial mientras intentaba por diversión penetrar un sistema del Pentágono. En los años siguientes, a medida que los computadores crecían en popularidad y estatus dentro de la cultura, y que el Internet los conectaba y los volvía más sociables, el hacker pasó a ser una figura más sexy, interpretada por actores más taquilleros: Sandra Bullock, Angelina Jolie, Hugh Jackman. La última versión en llegar a la pantalla grande —y también la más compleja y atractiva— es la Lisbeth Salander del novelista sueco Stieg Larsson: bisexual, con piercings y tatuajes, atormentada, antisocial, feminista, con síndrome de Asperger y con propensión a la violencia no solo virtual sino física.
De allí viene que la sociedad tenga del pirata informático una imagen tan fantástica como la del pirata de parche, pata de madera y loro al hombro. Pero el personaje no solo es real, sino que está presente en organizaciones de todo tipo. Pasa desapercibido, porque es un empleado más, sin señales distintivas como el tatuaje de dragón que adorna a Lisbeth. Tiene acceso a sus claves, su información financiera y sus datos privados. Y cada vez más utiliza esas herramientas no solo para la invasión de la privacidad o el vandalismo (o para hacer justicia, como la heroína de Larsson), sino para el chantaje y el hurto. Lo que le da al hacker un incentivo monetario para hacer su labor e incluso para organizarse en conciertos criminales.
Nadie sale de casa dejando puertas o ventanas abiertas, y sin embargo es exactamente eso lo que hacemos con nuestros computadores personales y teléfonos inteligentes. Estamos expuestos constantemente, a un descuido de ser víctimas de una suplantación de identidad o de un robo, y usualmente sin darnos cuenta de que hemos sido afectados.
La seguridad informática es un asunto complejo, más aún que la seguridad física. Cambia todos los días, porque la tecnología avanza rápido y las defensas tienen que evolucionar a la par. El primer paso es la concientización, y para eso unos medios bien informados serán de ayuda. Pero hará falta mucho más que eso, y en los años siguientes el tema será una fuente de frecuentes malas noticias.

A REDOBLAR ESFUERZOS PARA PROTEGER LA RED

Delegados de 192 países analizaron en Armenia fórmulas para proteger a usuarios.

 Si de conclusiones se trata, el Foro Mundial de Líderes del Sector de la Telecomunicaciones dejó como mensaje central el redoblamiento de los esfuerzos para frenar los delitos informáticos y el robo de celulares.
El foro fue organizado por la Unión Internacional de Telecomunicaciones, la semana pasada. La llegada de los delegados nacionales e internacionales convirtió al aeropuerto internacional El Edén de Armenia, la capital quindiana, en una auténtica torre de Babel. Visitantes de 192 países aterrizaron en sus instalaciones tras largas horas de vuelo, todos ellos con el mismo objetivo: formar parte del Foro Mundial de Líderes del Sector de Telecomunicaciones.
“Nos enorgullece recibir a 500 delegados en una región que convirtió una gran dificultad en una inmensa oportunidad. Queremos mostrarle al mundo una Colombia pujante que ha hecho de la tecnología un aliado para mejorar su productividad en la industria, el comercio y el turismo”, dijo Diego Molano, ministro de Tecnologías de la Información y las Comunicaciones (TIC), durante su inauguración.
Tras cuatro días de debates y disertaciones, los expertos tambíen recomendaron proteger la neutralidad de la red, los derechos de autor y los mismos contenidos. Y para garantizar que su acción se cumpla a cabalidad, es necesario que los Estados realicen alianzas con el sector privado que les permita masificar las nuevas tecnologías.
El preámbulo perfecto para que el presidente Juan Manuel Santos, a través de un mensaje virtual, le añada suspenso a la licitación que en los próximos meses entregará el Ministerio para conectar por medio de banda ancha a 700 municipios a lo largo y ancho del país. “El mercado hasta donde sea posible, el Estado hasta donde sea necesario”, reiteró el mandatario sobre el proceso con el que la Nación espera recibir más de $418.000 millones.
Finalmente, al analizar la protección de los usuarios de redes sociales, Molano anunció que su despacho prepara un proyecto de ley que tiene como objetivo proteger la identidad de los internautas e impedir la censura de contenidos. En la iniciativa, que será radicada la próxima legislatura del Congreso, participarán los ciudadanos interesados en el tema.
Colombia se comprometió a estudiar experiencias exitosas en banca móvil, como la de Kenia, en la cual los controles diarios para retiros de dinero le han servido a su sistema bancario para combatir el lavado de dinero y la financiación de grupos terroristas.
Esto le permitirá al país enfilar baterías para la presentación de su proyecto de ley, con el que busca desarrollar los servicios financieros móviles

Fuente: El espectador.com

Contactar menores por internet o por teléfono, con fines sexuales, será delito

 El texto del proyecto de ley propone incorporar un artículo al Código Penal, para penar “con prisión de 6 meses a 4 años el que, por medio de internet, del teléfono o de cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual”.

CIUDAD DE BUENOS AIRES (Urgente24). La comisión de justicia y asuntos penales del Senado avanzó esta martes 27/09, junto a expertos en derecho informático y ciberdelitos, con el tratamiento de dos proyectos tendientes a tipificar como delito el grooming, es decir el contacto de menores por la internet con fines sexuales. La iniciativa ya tiene dictamen favorable y podría ser llevada al recinto en la próxima sesión de la Cámara alta.
 
El texto propone incorporar un artículo al Código Penal, para penar “con prisión de seis meses a cuatro años el que, por medio de internet, del teléfono o de cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual”. Tiene como antecedentes los proyectos presentados por la rionegrina María José Bongiorno y por los pampeanos María Higonet y Carlos Verna
 
Los senadores escucharon las opiniones de tres expertos en derecho informático:

> Fernando Tomeo
, profesor de la Universidad de Buenos Aires (UBA) y de la Universidad Abierta Interamericana;

> el fiscal general de la Cámara Criminal y Correccional de la Capital Federal y especialista en delincuencia informática, Ricardo Saenz; y

> Daniel Monastersky
, miembro de la Asociación Argentina de Informática Jurídica (AAIJ) y profesor de la cátedra de ciberdelitos en el postgrado de Derecho Informático de la Universidad Nacional de San Luis, y docente de la Universidad de Belgrano y de la Facultad de Ciencias Económicas de la UBA.
 
Los expertos convocados por la comisión, celebraron la iniciativa de legislar en materia de ciberdelitos, en este caso particular en relación con el grooming o acoso de menores por medio de Internet. Asimismo, advirtieron sobre los riesgos a los que están expuestos los menores de edad en las redes sociales y, en tal sentido apelaron a un debido control por parte de los padres.
 
Desde el punto de vista normativo, llamaron la atención por los vacíos legales existentes en la Argentina en relación con los delitos informáticos: en la lista, además del grooming, incluyeron el ciber acoso y el robo de identidad mediante la creación de perfiles en las redes sociales “falsos o apócrifos”.  
 
Daniel Monastersky advirtió que “el grooming es un delito preparatorio para otros delitos más graves”, al que se exponen generalmente las personas más jóvenes. “El 75% de personas entre 14 y 18 años de edad tomó contacto con un desconocido por medio del chat”, puntualizó.
 
Los senadores de la comisión emitieron dictamen favorable, y se comprometieron a seguir trabajando en legislaciones que atiendan estos delitos surgidos de las nuevas tecnologías de la comunicación y la información, especialmente con el boom de las redes sociales.

viernes, 23 de septiembre de 2011

UN PROGRAMA INFORMÁTICO PODRÍA PREDECIR DELITOS



Un experimento que se efectúa en Santa Cruz, California, podría cambiar todo el sistema de persecución policial: en lugar de solucionar delitos de ayer se van a predecir los de mañana. Esto es lo que ofrece un programa informático basado en el algoritmo que se usa para combatir las consecuencias de los terremotos.

El programa se basa en la suposición de que los delincuentes van a cometer crímenes en la misma área y aproximadamente a la misma hora de lo que lo hicieron con anterioridad, una idea bastante verosímil considerando que los ladrones, por ejemplo, tienden a seguir modelos establecidos de comportamiento. Si en un barrio una casa fue robada a las tres de la tarde, existe la posibilidad de que otra casa en este barrio sea saqueada pronto en el mismo periodo de tiempo, por lo que la Policía estará preparada.

Las pruebas muestran que el programa consigue resultados positivos en un 40% de los casos. No obstante, ahora predice solo delitos de propiedad. Los crímenes graves, como homicidios o violaciones, todavía no pueden ser controlados por medios informáticos. El programa está en proceso de desarrollo y su creador, George Mohler, de la Universidad de Santa Clara, colabora con la Policía de Los Ángeles.


Fuente:
RT.com


miércoles, 21 de septiembre de 2011

LAS CADENAS A TRAVÉS DEL BBM

Hemos querido iniciar este Blog con un tema nteresante quenos ha llamaoh la atención en cuanto a la proiferación de las cadenas a tarvés del Messenger del BlackBerry.

Donantes de riñones, niños desaparecidos, curas milagrosas para el cáncer y otra gran cantidad de temas de variado interés son el gancho principal de las llamadas cadenas de Blackberry.

En Venezuela, país con altísima penetración de dispositivos RIM, son sumamente comunes estas cadenas, y no es de extrañar, por las razones que hay detrás de ellas. Ya hay pruebas y denuncias ante el CICPC que nos llegan a través del Grupo Seguridad Venezuela, que vinculan los números telefónicos y pines que aparecen en estas cadenas con PRANES y reclusos de otras instituciones carcelarias de Venezuela.

Personas que de buena fe han llegado a llamar a estos teléfonos o conectarse a estos pines reportan luego que son estafadas, extorsionadas, sus líneas clonadas y hasta son víctimas de secuestros virtuales por parte del hampa organizada.

Sencillo: si le llega una cadena bórrela. No hay absolutamente nada de malo en ello.
Las cadenas de Blackberry, así como las cadenas de e-mail y otros cientos de miles de “hoax” o mensajes falsos, tienen como base de funcionamiento la “Ingeniería Social“, es decir, la explotación maliciosa de la predisposición que tenemos los seres humanos a confiar en extraños y tratar de ayudarlos, así como la escasa probabilidad que tienen estos mensajes de ser constatados para corroborar su veracidad (cosa que sí hacemos los miembros del Grupo de Seguridad Venezuela).

Entre los miembros del Grupo, existe una base de datos de cientos de miles de mensajes maliciosos, que son “reciclados” cada cierto tiempo por los antisociales. Menos de uno por cada 80.000 mensajes es verdadero, y generalmente son focalizados. Los remitentes de estos mensajes son criminales profesionales y bien organizados, que a través de diversos mecanismos informáticos de rastreo web pueden recolectar información y datos de uno y cada uno de los destinatarios que retransmitió el mensaje. Logran así recopilar una gran cantidad de nombres, teléfonos, direcciones de correo, direcciones IP, data de gps, pines, nombres de empresas, relaciones familiares, relaciones laborales, y otros datos (lo que llaman la “pesca milagrosa”) que después a través de mecanismos de Data Mining logran identificar posibles objetivos de sus fechorías. Al retransmitir inocentemente la cadena a sus amigos, usted está colaborando con los criminales que despues pueden secuestrarlos. Se pone en peligro usted y a sus amigos y familiares.

No confíe ni en la Virgen

“La Virgen de Betania te ha visitado! Ahora te toca recibir su bendición y pasarla a tus contactos”. Este y otros temas aparentemente inocentes son usados por verdaderos demonios para recabar tus datos, los de tus amigos y los de tu familia. Usted le manda este mensaje a unos de sus amigos, a la dirección de correo de su trabajo y así los malandros se enteran de que usted tiene un amigo en el Banco X. Su amigo inocentemente reenvía el mensaje a su hija, quien se lo envía a una compañera de al universidad y así los malandros se enteran de que su amigos tiene una hija estudiando en la Universidad Y. Ya se recaba información suficiente para un posible secuestro y extorsión. Creyendo que usted le está enviando un mensaje de la Virgen y realmente lo que le está mandando a sus amigos son delincuentes organizados.

Y después nos quejamos de que el gobierno no hace nada contra la inseguridad.

No colabore con los malandros. No reenvíe las cadenas de messenger, ni de e-mail. Repito: los malandros tienen herramientas informáticas para rastrear estos mensajes en la red y recoger datos de TODOS los que lo hayan retransmitido. De esta gran cantidad de datos, usando herramientas de bases de dato y data mining, pueden extraer información suficiente para preparar un crimen. Usted no sabe qué información están buscando, pero ellos si lo saben y lo saben bien. A veces basta con pequeños fragmentos de información de cada uno, para llegar a armar una fechoría. No se engañe, estos elementos son delincuentes organizados, tienen recursos, dinero y tiempo para extraer esta data. No crea que son dos o tres, son organizaciones completas que cuentan con profesionales a los que le pagan buenas comisiones para extraer esta información. No caiga en sus redes.

Quite toda la información personal que pueda de su perfil de Blackberry Messenger.

No coloque fotos en su avatar que lo vinculen con sus hijos. No coloque su cargo, ni la organización donde trabaja. No haga clic en ningún enlace que le llegue a través de una cadena de Blackberry Messenger. Explíqueles a sus familiares e hijos esta información y elimine las fotos de su avatar, so pena de quitarles el Blackberry si desobedecen. Dígales “alto y fuerte” a sus amigos y familiares que NO le envíen cadenas de ningún tipo, so pena de eliminarlos de sus contactos.

No tenga piedad: elimínelos

Diga la verdad. Si usted se encuentra un pordiosero pidiendo plata en un semáforo, ¿sería capaz de mandárselo a uno de sus amigos? Y si uno de sus amigos le manda un pordiosero a su casa u oficina para que le pida limosna, ¿usted lo seguiría considerando su amigo? Elimine a esa gente que no sabe usar el Blackberry Messenger. No valen la pena. Quítelas de todas sus redes sociales porque lo único que hacen es contaminar su teléfono y exponerlo ante el hampa. Hágales saber que son unos irresponsables y elimínelos sin piedad ni remordimiento. Esos son amigos que no vale la pena mantener.

Fuente: Miguel A. González

BIENVENIDOS

Les presentamos el Blog Red Venezolana de Derecho informatico, dedicado a todos los especialistas en el Derecho informático, Informática Jurídica y tantos temas interesantes que tienen que ver con la Red 2.0.

Compartiremos artículos, experiencia, foros, talleres con todas aquellas personas que deseen participar en él. Queremos que tu, amigo, seas miembro de este blog, lo hagas tuyo dando tius aportes y compartiendo tus experiencias y vivencias.

Esperamos sus aportes y comentarios. Hagamos de este foro nuestra tribuna para hacer del Derecho Informático la mejorde las ramas del Derecho.