lunes, 26 de diciembre de 2011

EN ARGENTINA SE PENALIZA LA DISTRIBUCION, NO LA TENENCIA

Según el informe, de 196 países examinados, sólo 45 tienen legislación apta para combatir el delito de imágenes de abusos.

En Argentina, hubo un avance en 2008 en cuanto delitos informáticos y pornografía infantil, pero los especialistas plantean la necesidad que se castiguen otras actividades.

La reforma de hace tres años incorporó el castigo a quienes por cualquier medio publicare, produjere, financiare, entre otras actividades, la pornografía infantil.

Sin embargo, esa norma no pena al consumidor. Así, cualquiera que tenga en su poder pornografía infantil sin el fin de distribuirla o comercializarla, hoy está exento de pena.

“Argentina requiere avanzar sobre algunas cuestiones claves que hoy no están contempladas en su ley penal”, aseguran el fiscal Marcelo Altamirano y el médico Carlos Cornaglia las ponencias presentadas en el Tercer Congreso Latinoamericano Niñez, Adolescencia y Familia realizado en noviembre pasado.

Según estos autores, es necesario: penalizar la tenencia y acopio de material pornográfico infantil, independientemente de su uso o su destino; criminalizar la llamada pornografía infantil virtual y la simulada, e incorporar la pedofilia por internet y el acoso sexual digital como delitos autónomos.

Sobre el acoso informático ( grooming ), los dos especialistas advierten que es “una nueva y grave variante de victimización sexual, sea en su versión de abuso sexual on line a través del ciberespacio o como acto preparatorio de un encuentro real, con la intención de abusar sexualmente de las víctimas”.

Y dicen que es, sin dudas, nueva forma de abuso sexual, que es necesario individualizar e incluir como delito.
Antecedente locales
 Argentina es el segundo país de Sudamérica con más intercambio de archivos de pornografía infantil en redes P2P (par a par), mientras que Uruguay aparece primero en el ranking regional, según un estudio realizado por la fundación española Alia2.

En mayo pasado un joven fue detenido en barrio San Martín de la ciudad de Córdoba por subir a Internet imágenes de pornografía infantil que supuestamente intercambiaba con numerosos “colaboradores” de otros países, conformando así una red internacional que se nutría de horrendas imágenes en las que se exhiben abusos a niños y niñas.

Tomado del diario LAVOZ CIUDADANOS (26-12-2011)

lunes, 19 de diciembre de 2011

ESET LANZA UNA GUIA DE SEGURIDAD PARA LAS REDES SOCIALES

Con el fin de brindar más y mejor información para la prevención de ataques informáticos, ESET Latinoamérica pone a disposición de sus usuarios material informativo con consejos útiles para la utilización segura y responsable de redes sociales.

Buenos Aires, Argentina – En los últimos años, las redes sociales han aumentado en popularidad y son uno de los principales motivos de la utilización de Internet – especialmente entre los más jóvenes. Sin embargo, sus usuarios se ven expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, su dinero o incluso la propia integridad del usuario. A fin de informar y concientizar sobre cómo usar de un modo seguro estas plataformas, ESET Latinoamérica ha lanzado su Guía de Seguridad en Redes Sociales.

“De acuerdo al último estudio de InSite Consulting, América Latina es la región con mayor porcentaje de uso de redes sociales del mundo, alcanzando un 95%. Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Entre los principales riesgos a los que se expone el usuario en el uso de las redes sociales pueden mencionarse el malware, el phishing, el robo de información y el acoso a menores de edad.

Además, a continuación se detallan las 10 recomendaciones básicas brindadas por los especialistas de ESET para evitar ser víctimas de ataques informáticos:

1-    No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2-    No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.

3.    Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4.    Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

5.    Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema

6.    Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

7.    Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

8.    Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

9.    Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

10.    Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

“Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a  hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

INFORMATICA JURIDICA. TECNICAS DE INVESTIGACION

Abogados competentes en la producción de conocimiento científico-jurídico, a partir de análisis critico y sociológico, dentro de un marco de respeto a la diversidad cultural, el pluralismo ideológico, la ética solidaria y reconocimiento de la dignidad de la persona humana como fuente de derechos y deberes.

 El Ecosistema Digital es un modelo desarrollado por el Banco Mundial para visualizar los distintos componentes que permiten la masificación del uso de Internet en una sociedad y sus interacciones. 

Realice una presentación asincrónica (video) en la cuál exponga sus apreciaciones sobre las relaciones con la informática Jurídica y el estado de cada uno de éstos componentes en el Huila, el país y sus aportes  para incentivarlos.

Recientemente el Ministro de las TIC ha sugerido a nuestros nuevos gobernantes la creación de una Secretaría de la TIC, cree necesario en nuestra región, aporta a mejorar nuestras oportunidades?
Adicione a su presentación una breve descripción de su quehacer frente al derecho Informático y un resumen general de las actividades desarrolladas durante el curso.

Elabore un informe final acorde a las recomendaciones que encuentra en el material de estudio.

Actualice su bitacora de estudio.
 
 
Publicado por Jorge Eduardo Mariño

PREDICCIONES DE SEGURIDAD PARA EL 2012

Sería utópico decir que encontraremos un 2012 libre de delitos y amenazas informáticas ya que los delincuentes están con los cañones listos para disparar en todo momento.

Sin embargo, lo bueno es destacar la labor que desde la perspectiva de seguridad día a día estamos llevando adelante para mitigar el impacto que genera esta situación, sobre todo con dos temas que puntual y particularmente son de mi preocupación: estrategias de ataques contra menores de edad y contra el aparato financiero de todo el mundo. Y en este sentido claro que los latinoamericanos no estamos al margen de la situación.

Bajo esta perspectiva, la realidad es que si hablamos de incidentes de seguridad no creo que el año entrante sea una excepción a ciertas reglas básicas de los delincuentes, que es robarnos a como dé lugar, lo cual cumple la primera de mis preocupaciones; y utilizar las tecnologías informáticas como primer vector de captación de menores para la comisión de delitos que terminan escapando del ámbito informático; mi segunda preocupación.

Considerando que hablar de seguridad de la información y/o seguridad informática posee una connotación madura para la mayoría de los países latinoamericanos en lo que respecto a otros incidentes que cotidianamente se tratan como por ejemplo phishing, malware, pérdida de información, etc., creo conveniente aprovechar este espacio para debatir sobre ambas cuestiones anteriormente planteadas.

Incluso, teniendo en cuenta que todo ese esfuerzo en materia de seguridad que cotidianamente realizamos queda un tanto opacado aunque de todos modos es necesario. ¿Por qué?

Creo que gran parte de la respuesta la encontramos en que, en definitiva, una cuota importante de responsabilidad para cualquiera de estos procesos la tenemos nosotros; los usuarios, sobre todo porque somos muy dependientes de la conectividad. Esto nos lleva a que en primer lugar… ¡debemos cuidar más nuestro dinero! Ya que… ¿quién escapa de la ansiedad de verificar nuestro estado de cuenta a través de Internet? o… comprar ese regalo que queremos para una fecha especial, también a través de internet.

Es necesario dimensionar y comprender que esto, independientemente de las estrategias de ataque, recursos y vectores que utilicen los delincuentes, es el objetivo final y nosotros el puente para alcanzarlo. Aquí sí es necesario implementar soluciones y tecnología de seguridad informática, además de confiar en nuestro sentido común, tendientes a proteger nuestra información de valor mitigando ciertas amenazas, como la de mayor incidencia e impacto, representada por los códigos maliciosos.

Por otro lado, qué pasa cuando no podemos o no sabemos cómo controlar ¿por dónde navegan nuestros hijos? Esa pregunta que tanto me gusta realizar. Y ¿con quiénes chatean e interactúan a través de las tecnologías informáticas? Aquí también es importante el sentido común y las tecnologías de seguridad, pero consideremos que es mucho más importante involucrar en el proceso de “prevención y protección” a quienes tenemos la patria potestad sobre nuestros hijos y, por ende, la obligación de velar por su seguridad en todos los sentidos.

Hoy en día existen soluciones de seguridad que ofrecen herramientas que nos permiten a nosotros los padres monitorear las actividades en Internet de nuestros hijos e incluso bloquear la publicación de cierta información (como datos personales) en paginas sociales. Pero además de esto, es sumamente importante mantener un diálogo abierto con nuestros hijos sobre los peligros en Internet y también para que ellos se sientan cómodos de contarnos si llegan a tener una experiencia desagradable (amenaza, acoso, etc.) en línea.
Y cuando nos referimos a nuestros hijos, entendámoslo en términos generales para cualquier menor de edad que se encuentra a nuestro alrededor y, del mismo modo, cuando hablamos de seguridad no nos referimos particularmente a la informática sino que también a la física.

Actualmente las tecnologías informáticas más populares como las redes sociales, clientes de chat, correo electrónico, etc. son ampliamente utilizados por los delincuentes (no informáticos) para captar víctimas, lo que luego se traduce, por ejemplo, en secuestros extorsivos, chantajes, pedofilia, trata de personas…

¿Significa que estas breves palabras son extremistas? o “argentinizando” la frase, “irse por las ramas”, creo que no. Y de hecho lo predico desde hace muchos años, quizás por fusionar eso de ser profesional de seguridad pero por encima de ello, ser padre.

Hablar en la actualidad de seguridad informática, es también hablar de delitos informáticos que pueden ser discutibles o no en función de la legislación de cada país, pero lamentablemente también es hablar de delitos “convencionales” y, qué mejor que nosotros mismos para cuidarnos y cuidar de quienes dependen de nosotros, comprendiendo al mismo tiempo que ya no sólo se trata de un problema de forma sino de un problema de fondo.

Artículo escrito por Jorge Mieres
Analista de Karspesky Lab

EVITE SER VICITIMA DE ROBO INFORMATICO

ECUADOR, 18 DE DICIEMBRE DE 2011

 

Este tipo de delitos se incrementa en época navideña debido al movimiento comercial. La Superintendencia de Bancos informa sobre 1.600 denuncias por este ilícito en lo que va del año.


Juan -nombre protegido- es otra de las numerosas de víctimas por delito informático. A él le robaron 5 mil dólares de la cuenta de ahorros cuando intentó hacer una transacción por medio de la página web de su cuenta bancaria.

“La página se bloqueo por 24 horas, luego de eso mi esposa volvió a revisar y nos dimos cuenta que habíamos perdido 5 mil dólares de nuestra cuenta de ahorros” explicó el perjudicado.

La Superintendencia de Bancos reportó 1.600 denuncias de delitos informáticos en lo que va del año, de acuerdo a un reportaje de Ecuavisa.

Además, se recomienda instalar un antivirus en su computadora, evitar abrir correos de contactos desconocidos, no reenviar cadenas de correos, utilizar claves alfanuméricas (contraseñas que combinan números y letras) y cambie su clave con regularidad.

El experto en seguridad César Paz recomienda utilizar los mejores servicios de correos por internet y tener cuidado con la información que se publica en las redes sociales.

“Muchos va a Facebook, MySpace y a otras redes sociales. Tengan cuidado con lo que ponen ahí. Las fotos que ponen ahí, porque esas mismas fotos pueden ser utilizadas para obtener documentos legales”, explicó.

Otra de las víctimas de delito informático, pero por clonación de tarjeta de crédito, desconoce cómo y cuándo ocurrió.

“Recibí el estado de cuenta de mi tarjeta de crédito y me encontré con la sorpresa de que tenía cobros por impuestos de salidas de divisas, por lo que me puse a revisar detalladamente los consumos realizados y encontré consumos que habían sido realizados en Miami”, señala. El perjudicado no logra recuperar los 4.800 dólares que perdió a pesar de que demostró al banco que no había dejado el país en esa fecha.
Para evitar algún problema con su tarjeta de crédito o débito fíjese en la ranura del cajero automático, cambie la clave con regularidad, proteja el teclado cuando ingrese la contraseña y no permita la ayuda de extraños.

CALI ES EL EPICENTRO DE LA PORNOGRAFIA INFANTIL EN COLOMBIA

“Mira la foto que te mandé”, dijo Angélica, supuestamente una joven de 13 años, a Javier*, un niño de 12. Él, emocionado, abrió el archivo y encontró una imagen de la niña en ropa interior. Dos semanas antes, Javier había conocido virtualmente a Angélica, luego de que ella le pidiera una solicitud de amistad a través de una red social. Como era ‘amiga’ de catorce de sus contactos, él la aceptó.
Los dos menores comenzaron a chatear. Las conversaciones pasaron de sus gustos musicales a sus experiencias amorosas. Javier, con sólo 12 años, se inventó que había tenido tres novias. Ella comenzó a mostrarse interesada por él y poco a poco comenzaron a hablar de sexo.
A las dos semanas, Angélica le anunció a Javier que tenía un regalo para él. En el correo, un mensaje: “ahora tú”. Javier, inmediatamente, se tomó una fotografía con su webcam y se la mandó. Ella, insistente, le pidió algo más “sexy”. Él lo hizo. Así, durante tres semanas.

Bajo el disfraz de adolescentes

Las fotografías intercambiadas por los dos jóvenes fueron cada vez más explícitas hasta que, un día, el contenido del mensaje enviado por Angélica cambió: “Necesito que me mandes $50.000 a esta cuenta, o le muestro las fotos a su papá”.
Él no entendía qué había pasado con su novia virtual. “Mire niño, si no quiere que le hagan daño, mándeme la plata. Le doy hasta el lunes”, le escribía. Como el joven no tenía dinero, su ‘amiga’ le dio otra opción: le envió fotos de poses sexuales y le exigió que él se tomara unas parecidas.
La supuesta niña de 13 años, que vivía en Medellín, en realidad era un hombre de 37 años en un país de Europa. Cuando los padres de Javier se enteraron de que su hijo era extorsionado, denunciaron el caso. Investigadores del CTI identificaron al hombre y solicitaron su captura a la Interpol.
“Crean hasta cuatro perfiles en las redes sociales para ganarse la confianza de la víctima. Las supuestas amigas se mandan fotos entre sí, con el fin de crear competencia para ver quién es más osada”, afirmó un investigador de la Sijín. Agregó que en la ciudad se han reportado casos de menores entre 8 y 17 años.
Según David Moreno, líder del proyecto ‘Anti-depredadores’, Cali es la ciudad “con más altos índices de pornografía infantil, tanto en producción como en distribución. Le siguen Barranquilla, Bogotá, Medellín y Pereira”.
Juan Carlos Valencia, jefe de Informática Forense del CTI, indicó que las redes sociales han ocasionado que se incrementen los casos. “La situación social, sumada a que en los colegios no se habla sobre tecnología y sexualidad, ha permitido que los delincuentes actúen”.
Aunque no hay estadísticas oficiales del número de víctimas en la capital del Valle, Valencia dijo que los casos han aumentado respecto al 2010. Actualmente, esta entidad lleva aproximadamente 70 investigaciones de depredadores virtuales que han buscado sus víctimas en la ciudad.
Sin embargo, indicó que una de las principales dificultades para la identificación de los delincuentes es que las víctimas no denuncian. “La gente debe saber que hay un grupo especializado en trabajar este tipo de casos.”
Durante el 2011 en la Fiscalía de Cali sólo denunciaron seis casos de pornografía con menores de edad, dos de los cuales continúan en investigación. La población más afectada son las jóvenes entre 13 y 15 años, pero los expertos advirtieron que los hombres también son blanco de los delincuentes.
Otra de las modalidades de pornografía infantil detectadas en Cali es la de los ‘vídeo chats virtuales’, que utilizan menores para tener encuentros eróticos con personas de otras nacionalidades. El año pasado, la Sijín realizó dos allanamientos a sitios en los que se practicaba esta actividad y encontró a dos jóvenes: una niña de 16 años y un joven de 15.
Los expertos coincidieron en que es difícil detectar a los delincuentes, pues algunos se vuelven expertos en borrar los datos que permiten rastrearlos. “Eso es una mafia, la mayoría están en Estados Unidos, México y España, por lo que, cuando son identificados, toca realizar los procedimientos con autoridades extranjeras”, explicó Moreno.
A pesar de que en Colombia no se han detectado redes organizadas para la producción y distribución de pornografía infantil en internet, los investigadores afirmaron que hay varios tipos de delincuentes: el que guarda las fotografías o vídeos para su uso personal, el que las comparte con personas que también están interesadas en este tipo de contenido y el que vende las imágenes en sitios web restringidos para Colombia.

Un problema de educación

Para Valencia, este tipo de delitos se derivan del tiempo que los menores pasan sin supervisión de sus padres en internet, pues así lo hace el 75% de los adolescentes en Colombia. Además, el 93% hace parte de una red social y el 53% la usa a diario. “El problema no es la red social sino la información que comparten a través de estas páginas”, aseguró.
Agregó que los niños son ‘nativos digitales’, por lo que manejan la tecnología mejor que los padres. “Los adultos deben tener los conocimientos mínimos de las herramientas tecnológicas para evitar los riesgos de sus hijos en la red”.
Recordó que la internet, de por sí, no es dañina. “Depende de cómo la usemos. Hay que explicar la diferencia entre información pública y privada y que los colegios comiencen a trabajar el tema”.

Parlatino-Venezuela trabaja en una ley marco contra los delitos informáticos

Con el objetivo de fortalecer la legislación sobre los delitos contra las tecnologías de información en Latinoamérica y el Caribe, la Comisión de la Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado del Parlamento Latinoamericano (Parlatino), grupo Venezuela, trabaja en una ley marco, que se estima esté lista para el primer semestre de 2012.

Walter Gavidia, diputado al Parlatino, grupo Venezuela, participó este jueves en la instalación de Mesas de Trabajo de Delitos Informáticos.

Allí, destacó que esta comisión tiene dos meses trabajando en la ley marco, revisando la legislación de la región y del país, a fin de determinar las debilidades en cuanto a procedimiento y a falta de recursos para mejorarla.

Los delitos informáticos son acciones ilícitas contra las tecnologías de información, que tienen como fin, de acuerdo con la legislación vigente en Venezuela, el daño a sistemas, el espionaje informático, la falsificación de documentos, el manejo fraudulento de tarjetas inteligentes, la violación de la privacidad de la data o información de carácter personal, entre otros.

Gadivia destacó que la Ley Especial contra Delitos Informáticos, publicada en Gaceta Oficial Nº 37.313, del 30 de octubre de 2001, "incluye doble sanción, pecuniaria y de privativa de libertad con normativas de carácter agravante y atenuante, pero es necesario revisarla en profundidad ya que desde el año 2001 ha avanzado la tecnología y hay nuevas figuras".

Detalló que para el primer trimestre de 2012 están previstas varias reuniones de las mesas de trabajo, con la finalidad de que a finales de abril o mayo se concrete el proyecto para su discusión, y luego será presentado a la Asamblea Nacional.

Las mesas de trabajo en materia de delitos informáticos fueron conformadas inicialmente por representantes del Ministerio Público, la Superintendencia de Bancos y Otras Instituciones Financieras (Sudeban), el Cuerpo de Investigaciones Científicas, Penales y Criminálisticas (Cicpc), la Defensoría del Pueblo y la Asamblea Nacional. Se estudia incorporar a otras instituciones.

El diputado al Parlatino, grupo Venezuela, puntualizó que el trabajo legislativo integrará el punto de vista de los usuarios y comunidades, y se estima visitar varios consejos comunales de las parroquias caraqueñas en 2012, reseñó la Agencia Venezolana de Noticias (AVN).

http://www.informe.net.ve/noticia/Parlatino-Venezuela-trabaja-en-una-ley-marco-contra-los-delitos-informticosP25372.html