lunes, 31 de diciembre de 2012

FELIZ AÑO 2013 PARA TOD@S........GRACIAS!!!!!!!

Hoy finaliza el año 2012. Un año llenos de grandes satisfacciones en los personal y profesional. Un año donde tuve la dicha de conocer (aunque de manera virtual) a tantas personas de las cuales he aprendido cada día más lo importante que es el Derecho Informático (o de Nuevas Tecnologías) en el mundo. Mi más sincero agradecimiento, en primer lugar, a ANDRÉS HERNÁNDEZ, nuestro Coordinador en la Región de Oriente, quien más que un amigo lo considero MI HERMANO, además de ser mi Tutor Académico en mi Trabajo de Grado para optar al Título de Abogado en mi país. Cruzando nuestras fronteras tenemos a GUILLERMO ZAMORA y MARCELO TEMPERINO, miembros fundadores de nuestra Organización hermana RED IBEROAMERICANA DE DERECHO INFORMÁTICO, quienes nos aportado ideas y nos ayudado enviándonos información para mi trabajo de grado.

También cabe mencionar a DANIEL MONASTERSKY, luchado incansable y convencido de la lucha contra los Delitos Informáticos, quien también ha hecho su aporte para que mi trabajo de grado sea un éxito  Dirige su pagina de Identidad Robada, la cual recomendamos ampliamente. También existe un personaje que yo digo (muy personalmente) es un GRAN CONOCEDOR de las Tic´s. Se trata de ANDRÉS VELÁZQUEZ y sus famosos post Crimen Digital, amigo mexicano con el cual hemos compartido y por supuesto escuchado durante el año 2012 todos sus podcast sobre seguridad en internet y tantos temas interesantes.

No quiero pasar por alto el dar las mas infinitas GRACIAS  a todas aquellas personas que durante el 2012 visitaron nuestro Blog. MAS DE 3.000 PERSONAS leyeron nuestras publicaciones, los que nos obliga a cumplir con ustedes para el venidero año 2013. Muchas cosas buenas vendrán en este próximo año y por supuesto el Derecho Informático estará allí presente, demostrando al mundo lo importante de esta Rama del Derecho, también ayudando en el combate del los Delitos Informáticos, informando, orientando y asesorando a todos aquellos que así lo requieran.

No nos queda más que desearles un muy FELIZ AÑO 2013 , y que todos sus sueños y buenos deseos se cumplan a cabalidad.

Nuevamente GRACIAS!!!!!!!!!!!

CARLOS TUDARES T.

viernes, 30 de noviembre de 2012

EE.UU PRESENTA CARGOS CONTRA 72 PERSONAS DE UNA RED GLOBAL DE PORNOGRAFÍA INFANTIL


El Departamento de Justicia presentó cargos a 72 personas en la mayor acción judicial hasta ahora realizada contra una red global de pornografía y explotación infantil por internet, informó hoy el titular del departamento, Eric Holder.
Durante una rueda de prensa, Holder dijo que la presentación de cargos es fruto de la "Operación Delego", una investigación iniciada en diciembre de 2009 contra unas 500 personas que presuntamente eran miembros de "Dreamboard", un club cibernético privado que promovía la pornografía y explotación sexual de menores.
Los acusados compartían el "sueño" de crear una comunidad cibernética dedicada a la promoción de la explotación sexual infantil, pero para sus pequeñas víctimas "esto fue una pesadilla", dijo Holder.
Agregó que 52 de los 72 acusados ya están bajo custodia policial y las autoridades de EE.UU. colaboran con sus pares internacionales para lograr la detención de los que permanecen prófugos de la Justicia.
Los miembros del "Dreamboard" han sido arrestados en catorce países de todos los continentes y las autoridades quieren que el público se mantenga alerta para proteger a los niños y denunciar cualquier actividad delictiva.
"Estamos enviando un firme mensaje a quienes estén dispuestos a perjudicar y explotar a los niños e intenten ocultar sus actividades: los encontraremos, los frenaremos y les llevaremos ante la Justicia", manifestó Holder.
Según Holder, algunas de las víctimas que aparecían en algunas imágenes y vídeos de la red criminal "eran apenas bebés" y, en algunos casos, presentaban aparente dolor físico y estrés, y estaban llorando.
Las reglas del "Dreamboard" eran claras: para suscribirse y continuar siendo miembro de ese club exclusivo las personas tenían que subir constantemente imágenes pornográficas de niños de doce años de edad o menores.
Los miembros que compartían imágenes y vídeos en los que ellos mismos aparecían abusando a menores recibían un estatus "elevado" y conseguían un mayor acceso al contenido.
El club recurría a técnicas avanzadas para evitar la detención de las autoridades policiales, y poseía una extensa colección privada de imágenes y vídeos de abuso sexual infantil, algunos de contenido violento y gráfico.
Trece de los acusados ya se han declarado culpables y cuatro han recibido sentencias de entre 20 y 30 años de prisión, dijo Holder, quien estuvo acompañado de la secretaria de Seguridad Nacional, Janet Napolitano.

AUNQUE UD. NO LO CREA: DESMANTELABA REDES DE PORNOGRAFÍA INFANTIL Y LUEGO LAS DISTRIBUIA


Casi 6 años de cárcel y 20 años de libertad supervisada es la sentencia para el ex director de Migración de la ciudad de Miami, después de declararse culpable el viernes de los cargos de pornografía infantil vía internet. Anthony Mangione, no dijo desde cuando gusta de este tipo de pornografía.
“Soy un hombre roto” dijo Mangione de sí mismo a la corte, esa fue su defensa después de ser detenido por enviar imágenes de niños en actos sexuales, descubierto después de que AOL detecto las imágenes y contacto al centro nacional para niños desaparecidos y explotados.
El servidor público de 52 años, encabezo una lucha en contra de depredadores sexuales y vaya que si se detuvieron depredadores ¿Quién diría que era el mismo? El enemigo estaba en casa.
Para esconderse creo diferentes cuentas de AOL con los nombres BookStoreMomNC y OldrMom11 y por medio de estas mandaba las imágenes pornográficas, se encontraron rastros de esta actividad desde Marzo y Septiembre del 2010, cuando le envió las fotos a un conductor de un autobús escolar en estas fechas.
Irónicamente, cuando se detectaron las imágenes Mangione estaba en un seminario de 4 dias en Portugal de este tema, de cómo detectar y combatir a los depredadores, regreso con tips de cómo borrar evidencia e instalo programas en su computadora personal para borrarla, desafortunadamente para él la evidencia ya había sido descubierta.
Su abogado defensor alego que las personas que gustan de esta pornografía tienen algún problema mental que se desencadena por algún trauma de la infancia pero que Mangione ya había superado el suyo, defensa que sirvió para que el Juez Kenneth A. Marra le diera la minima sentencia a la persona que ocupara cargos públicos durante 27 años.
Cuando se cateo su casa en abril del 2011, se encontró una docena de computadoras y 16 teléfonos celulares, esto sucedió poco después de que se le mandara a un descanso obligatorio a Mangione en lo que la investigación se llevaba a cabo.
Desmantelaba redes de pornografía infantil y las distribuíaServicios SanDiegoRed

domingo, 25 de noviembre de 2012

CREAN ORGANISMO JUDICIAL QUE INVESTIGARÁ DELITOS INFORMÁTICOS EN RIO NEGRO (ARGENTINA)


En ámbito de la Justicia rionegrina fue creado el Departamento de Informática Forense, como parte integrante de los cuerpos técnicos auxiliares. Tendrá su sede en Viedma y asistirá a magistrados y funcionarios del Poder Judicial en el requerimiento técnico-procesal en la investigación de complejos delitos informáticos. Fuentes judiciales mencionaron que la incorporación de cuerpos técnicos especializados es una “adecuada y necesaria herramienta para los jueces al momento de decidir sobre el mal uso de las nuevas Tecnologías de la Información y de las Comunicaciones (TICs) Ley 26.388”, de delitos informáticos.
El uso de nuevas tecnologías permite investigar varios hechos delictivos, como el uso de software sin licencia, ocultamiento de información, usurpación de identidad en redes sociales (Facebook y Twitter, entre otras)  y correos electrónicos.
También se investigarán, más a fondo, amenazas y difamaciones, estafas mediante la utilización del “phishing” (pesca de datos personales), uso de ingeniería social engañosa para obtener claves bancarias o de acceso a otros servicios y sistemas de filmación que pueden usados a la hora dictaminar hechos de un delito.
Las mismas fuentes judiciales explicaron que desde el año 2010 desde el Poder Judicial rionegrino se vienen realizando experiencias de análisis forense sobre y mal uso de las TICs, con resultados positivos.
El 12 de este mes, por acordada 8 del Superior Tribunal de Justicia, se dispuso crear el Departamento de Informático Forense, que intervendrá en las causas judiciales de todos los fueros a requerimiento de los distintos titulares de los órganos jurisdiccionales, Ministerios Públicos y Auditoría General, en su función de investigación.
FUENTE: AGENCIA DIGITAL DE NOTICIAS

PERSONAJES EN EL DERECHO INFORMATICO


Roberto Lemaître Picado

Sus conocimientos en informática y derecho le brindan una visión global de un tema en que Costa Rica  apenas da sus primeros pasos, la regulación de los delitos informáticos.
El derecho informático se convirtió, gracias a los avances tecnológicos, en un área fundamental a nivel jurídico para los países.
Costa Rica apenas da sus primeros pasos en el tema, pero Roberto Lemaître ya desempeña un papel importante como uno de sus pioneros.
Este joven de 28 años cursó estudios tanto en informática como en derecho, por lo que tiene la capacidad de abordar temáticas que requieren cierto grado de conocimiento técnico, como la ciberdelicuencia.
Su trabajo de graduación en el área de derecho es uno de los aportes más importantes a la discusión del tema, ya que aborda la impunidad de los delitos informáticos en el país e incluye un análisis del proyecto de reforma a la ley de delitos informáticos que se tramitaba en la Asamblea Legislativa.
“Yo hice un análisis previendo algunos problemas que se presentaban desde el punto de vista jurídico-informático. Muchas veces los abogados hacen buenas cosas a nivel jurídico, pero que en la realidad informática no aplican”, comentó Lemaître.
Dicho proyecto de graduación se convertiría en uno de los pocos libros sobre delitos informáticos publicados en el país y le abrió al joven diversas posibilidades a nivel laboral.
Fue así como empezó a trabajar en el área de informática jurídica de la Facultad de Derecho de la Universidad de Costa Rica y a impartir lecciones en la escuela de Informática de esa casa de estudios. Además, se convirtió en el representante de Costa Rica dentro de la Red Iberoamericana de Derecho Informático.
A mediano plazo, Lemaître espera consolidarse en el área y sobre todo seguir aportándole al país en un campo en el que debe avanzar con mayor rapidez.
“Costa Rica está muy atrasado, se duraron 11 años para hacerle una reforma a la ley de delitos informáticos. A mí me preocupa que se le dé a esto la importancia cuando ya sea muy tarde, falta dimensionar lo que es la ciberdelicuencia”, expresó el joven.
El abogado e informático considera que a Costa Rica le urge una actualización constante de la normativa, firmar más convenios internacionales en el campo de delitos informáticos e invertir más recursos a nivel tecnológico.

Formación: Ingeniero en Informática. Licenciado en Derecho.
Estado civil: Soltero.
Trayectoria profesional: Consultor, profesor y representante de Costa Rica en la Red Iberoamericana de Derecho Informático.
Edad: 28 años

FUENTE: EL FINANCIERO. COSTA RICA. 24-11-2012

EL DERECHO EN LA SOCIEDAD TELEMATICA


La Asociación Iberoamericana para el Desarrollo Regional - ASIDER se complace en presentar  uno de los más importantes estudios del Derecho Informático en el siglo XXI, se trata del Libro Homenaje al Maestro y amigo, Doctor Don Valentín Carrascosa López,  especialista en Derecho Informático, Presidente fundador y presidente honorario de la FIADI – Federación Iberoamericana de Asociaciones de Derecho e Informática.

El libro Homenaje lleva por título: “EL DERECHO EN LA SOCIEDAD TELEMÁTICA” representa una gran obra académica e intelectual publicada por la Editorial ANDAVIRA de España; esta excelente publicación estuvo bajo la coordinación de los doctores Marcelo Bauzá Reilly y Federico Bueno de la Mata, a quienes felicitamos sinceramente por tan importante esfuerzo académico e intelectual.

La obra está dividida en siete capítulos, el capítulo I está referido a los Derechos y Libertades en la Sociedad Telemática; el capítulo segundo versa sobre el Derecho y la Protección de Datos Personales; el capítulo tercero está dedicado a la Administración de Justicia y las Nuevas Tecnologías; El capítulo cuarto se avoca a la prueba electrónica; el capítulo está dedicado  a la Informática Derecho Penal y Derecho Procesal; el capítulo sexto estudia los Enfoques Actuales de la Informática Jurídica; finalmente el capítulo siete desarrolla la temática vinculada con la Contratación Electrónica. 

Gracias a los grandes esfuerzos realizados por el Doctor Don Valentín Carrascosa López para el desarrollo del Derecho Informático se deben seguir replicando iniciativas tan importantes para homenajear a un ícono real y tangible de nuestra disciplina que ha logrado la fundamental tarea de hacer interactuar oportuna y eficientemente al Derecho, la Informática y las TICs en los siglos XX y XXI.

Nuestras más sinceras felicitamos a todos los especialistas que han colaborado con tan importantes trabajos académicos para lograr real y merecido homenaje a nuestro ilustre Maestro y Difusor del Derecho Informático en el mundo, Doctor Don Valentín Carrascosa López.

Para los interesados en conocer más sobre el libro homenaje “EL DERECHO EN LA SOCIEDAD TELEMÁTICA”, pueden visitar el siguiente link, donde podrán encontrar un libro electrónico resumen con el índice completo de las materias estudiadas:


En el libro electrónico se podrá encontrar la ficha del libro, el ISBN, entre otros aspectos de interés para estudiosos, investigadores y especialistas.

Desde este espacio la Asociación –ASIDER, comprometida con el desarrollo del Derecho Informático a nivel mundial, reitera sus felicitaciones al gran Maestro y Amigo Doctor Don Valentín Carrascosa López por su esfuerzo incansable por lograr el posicionamiento de nuestra especialidad en todos los confines del planeta.

Escrito por: José Francisco Céspedes Espinoza

LECCIONES DE INFORMÁTICA JURÍDICA (2da PARTE)


    En este orden de ideas, desde entonces se han creado Leyes con el fin de regular esta área del Derecho; donde destacan: Decreto con Rango de Ley sobre Mensajes de Datos y Firmas Electrónicas (2001); Ley Orgánica de Telecomunicaciones (2000); Ley Orgánica de Ciencia, Tecnología e Innovación (2008); Ley Especial contra Delitos Informáticos (2008), entre otras Leyes. 
    Esta última representa un gran aporte para el Marco Jurídico Venezolano, en virtud de que primeramente conceptualiza una serie de térmico informáticos del argot popular que jurídicamente no estaban definidos, así como la Responsabilidad de las Personas Jurídicas. Así mismo están tipificados los delitos informáticos y los medios de sanción; donde destacan entre otros aspectos: espionaje informático, difusión y exhibición de material pornográfico, apropiación de propiedad intelectual, acceso a información privada, espionaje informático, falsificación de documentos, manejo fraudulentos de tarjetas inteligentes, entre otras cosas que hasta entonces no estaban consideradas como pena. 

    Es así como se puede apreciar la Impacto Jurídico que tiene el Derecho Informático en la Sociedad y en el resto de las Ciencias del Derecho, donde destaca el Derecho Penal, ya el Código Orgánico Procesal Penal anterior y el que recién se aprobó hace un mes, no considera aspectos directamente vinculantes al delito informático pero si regula   las sanciones para determinados hechos que están considerados como   una violación a las normas del derecho,   y por ende, la     Ley Especial contra Delitos Informáticos es el marco legal referencial por excelencia para dicha área. El Estado más allá de la creación de la Ley, ha establecido y creado unidades administrativas para resguardar la seguridad del público ante delitos informáticos, tal es el caso de la División contra Delitos Informáticos del CICP; unidad que fue creada única y exclusivamente para realizar las investigaciones sobre los delitos informáticos.

lunes, 19 de noviembre de 2012

LECCIONES DE INFORMÁTICA JURÍDICA (1ra. PARTE)


Para poder establecer un análisis que permita comprender el impacto jurídico que ha tenido el Derecho Informático en las distintas ramas del Derecho, es necesario primero definir que es este tipo de Derecho, el cual es entendido como el conjunto de normas y principios que se han creado con el fin de regular todo aquel efecto jurídico generado por la interrelación de la Informática y el Derecho.   Por tal motivo, se basa en definir, interpretar, reglar, estudiar todo lo vinculante de la Informática a las Ciencias del Derecho en sus distintas expresiones.
    Wikipedia (2012) lo define de una manera bastante sencilla al considerar que es una “rama del derecho especializado en el tema de la Informática, sus usos, sus aplicaciones y sus implicaciones legales”.   Este concepto ilustra de manera clara la importancia que representa para la Sociedad desarrollar parámetros jurídicos que permitan regular los delitos informáticos que cada día son más comunes en la Sociedad.
    Es decir, la creación de esta rama del Derecho es bastante nueva en comparación a las demás pero viene a representar un rol de gran importancia debido al marco de regulación que considera; es decir, como parte de la Sociedad y la evolución que ésta constantemente mantiene, no deja de ser menos importante el poder regular todo lo concerniente a las Tecnologías de Información   desde el ámbito jurídico.
    En tal sentido, el Siglo XX y ahora en el Siglo XXI es cada vez más determinante el impacto del intercambio de las tecnologías y el uso de estas, es por ello que el término
Sociedad de la Información ha arropado todos los aspectos de la cotidianidad social, donde el uso de los teléfonos, computadoras, laptops, celulares, tabletas, etc., son parte del medio de comunicación, beneficiando las cercanías entre personas a pesar de las distancias reales. 
    Ámbitos como el educativo nos ha permitido lograr aprender a través del ciberespacio y para muestra esta asignatura; la banca electrónica es otro gran modelo de desarrollo y las llamadas tiendas virtuales, por mencionar solo algunas de las áreas de alto impacto. No obstante, no deja de ser menos cierto que con el pleno avance de las TIC`s en gran parte de las conductas dentro en su medio de socialización, las personas también ha buscado vulnerar la confidencialidad y se ha caído en el delito informático, el cual es definido según Zaric (2005) citado por Wacker y otros   como “aquellas conductas desvaliosas socialmente y reprochables desde el punto de vista penal que concretadas mediante instrumentos y sistemas informáticos y virtuales, puede tener como objeto la violación de cualquiera de los bienes jurídicos tutelados por la ley, en un momento dado”.
    A través de este concepto de delito informático,   se puede apreciar la sinergia entre la Informática y el Derecho y la importancia que este representa para reglar y/u ordenar tales comportamientos desleales en las personas. Sin embargo, el Estado Venezolano a partir de la Constitución vigente de 1999, en s Art. 108, da importancia a las tecnologías de Información al considerarlas “Servicios de Información de interés
público” para el desarrollo de la Nación tanto en lo político, como lo económico y social; y por ende, para resguardar la Seguridad y la Soberanía Nacional.
    Es decir, el Estado Venezolano como garante de la estabilidad y cumplimiento de las normas que rigen al colectivo dio carácter jurídico al uso de las TIC`s y es por ello que se han aprobado varias Leyes que permiten regular en cierto modo dicha actividad.

sábado, 17 de noviembre de 2012

SIGILOSAMENTE LA CIBERDELINCUENCIA SIGUE CRECIENDO


McAfee ha distribuido hoy su informe sobre amenazas para el tercer trimestre de 2012, en el que se analizan las técnicas empleadas en la ciberdelincuencia, así como la evolución global de los ataques producidos en el ciberespacio. 

El último informe saca a la luz los detalles de "Operation High Roller", muestra cómo el malware para móviles casi duplica las cifras del trimestre anterior y revela que las brechas en bases de datos han llegado a un nivel sin precedentes. McAfee Labs ha observado también incrementos importantes en algunas categorías de malware, como el ransomware y los archivos binarios firmados. Además, siguen creciendo los rootkits y el malware para Mac, mientras proliferan los troyanos que roban contraseñas y el malware autoejecutable. 

Según Vincent Weafer, vicepresidente de McAfee Labs, "la ciberdelincuencia no da señales de remitir. Aunque tendemos a centrarnos en las cifras, el hecho es que seguimos observando cómo los ataques son cada vez más sofisticados. La ciberdelincuencia, el hacktivismo y la ciberguerra están en estado permanente de evolución. Todos, desde los gobiernos hasta las grandes y pequeñas empresas, y los usuarios particulares, nos enfrentamos a un espectro más amplio de amenazas digitales procedentes de estas fuentes, que son capaces de acumular más datos de utilidad sobre sus víctimas y aprovechan las nuevas plataformas de ataque y herramientas de exploits para lanzar sus campañas. Todos debemos ser conscientes de los riesgos a los que nos enfrentamos en el ciberespacio y aprender a prevenir y luchar contra estas amenazas". 

Cada trimestre, el equipo de 500 investigadores multidisciplinares de los laboratorios McAfee Labs, que trabajan en 30 países, sigue en tiempo real la gama completa de amenazas, identificando vulnerabilidades de aplicaciones, analizando y correlacionando riesgos, y activando soluciones instantáneas para proteger a las empresas y al público en general. Este trimestre en McAfee Labs se han identificado las siguientes tendencias: 

• Las redes de fraude financiero se extienden a nivel internacional: en el tercer trimestre, los ataques de fraude financiero se han generalizado a nivel mundial. Según nuevas investigaciones, Operation High Roller, una red de fraude financiero identificada a principios de este año por McAfee Labs y Guardian Analytics, se ha extendido fuera de Europa y ahora afecta también a Estados Unidos y Colombia. Los ciberdelincuentes configuraron un sistema de transferencia automática (ATS) para atacar las instituciones financieras europeas y ahora lo han comenzado a aplicar a una importante multinacional del sector en Estados Unidos. 

• Continúa la evolución del ransomware: en el tercer trimestre, el número de muestras de ransomware, o malware que obtiene dinero de sus víctimas a través de la extorsión, creció otro 43 %, convirtiéndose así en una de las áreas de la ciberdelincuencia de más rápido crecimiento. Los dispositivos se infectan a través de enlaces de mensajes de correo electrónico y redes sociales, descargas desapercibidas y métodos de pago por instalación. La mayoría de los programas de malware acusan al usuario de visitar sitios web de manera ilegal, bloquean su ordenador y luego solicitan un pago para desbloquear el dispositivo. Aunque las víctimas paguen, no se les garantiza la restauración total del sistema. 

• El "zoológico de malware" llega a los 100 millones: si bien el malware ha aminorado algo su crecimiento durante este trimestre, el récord total de ejemplares en el "zoológico de malware" ha llegado a los 100 millones, tal y como se preveía. El malware para móviles casi ha duplicado el total del trimestre anterior, mientras que la plataforma Android sigue siendo el objetivo principal. McAfee Labs observa ahora una media de 100 000 nuevos ejemplares de malware al día. Desde enero, el malware firmado se ha duplicado, lo que tiene implicaciones en la infraestructura de confianza global. 

• Las vulnerabilidades de bases de datos alcanzan un nivel sin precedentes: el número total de fugas de datos en 2012 ha superado ya la cifra de todo el 2011; este año, se han revelado, o corregido mediante un parche, sin que trascendiera, casi 100 nuevas vulnerabilidades relacionadas con bases de datos. 

• El malware invisible muestra un crecimiento sostenido: con un crecimiento constante durante el tercer trimestre, este tipo de malware "oculto" es una de las variedades más maliciosas, ya que ha sido concebido para evadir su detección. 

• Aumento del 20 % de las amenazas a través de la Web: este trimestre hemos observado un aumento del 20 % en las amenazas que llegan desde la Red y los mensajes. Además, un gran número de estas URL albergan malware. Casi el 64 % de las URL sospechosas que se han descubierto se encuentran en América del Norte.

lunes, 22 de octubre de 2012

PORNO HACKERS: UN FENÓMENO QUE CRECE SIN FRENOS LEGALES


Ella tiene 19 años, y su vida se modificó de forma inesperada días pasados, cuando un ex novio la llamó para contarle que un desconocido había subido a Internet fotos y videos íntimos de ambos. Así, los encuentros sexuales que habían tenido y grabado ahora estaban disponibles libremente.

La víctima hizo la denuncia en la justicia, pero se encontró con un alarmante vacío legal que derivó en que la causa termine archivada. La historia no es aislada, y se repite bajo un fenómeno protagonizado por los denominados ‘porno hackers’, que no sólo buscan material privado para difundir masivamente, causando daños irreparables en las personas, sino que suman extorsiones y acoso permanente. Al mismo tiempo que la justicia argentina carece de herramientas jurídicas que acompañen la velocidad de los cambios tecnológicos, los expertos observan un alarmante crecimiento de estos episodios.

El caso descrito terminó de cerrarse cuando la Fiscalía la localidad  de Rosario de Lerna determinó que no existía delito penal, aunque la chica tiene la chance de iniciar una demanda civil.

‘Tenemos un problema grave. Nos falta un marco legal para combatir realmente los problemas que surgen de la digitalización de la sociedad. Muchos casos podrían evitarse y otros ser condenados con herramientas correctas. Aún esperamos, por ejemplo, que se sancione en el Congreso la ley sobre delitos informáticos contra menores. Es urgente, la debilidad en el abordaje es más que preocupante. Mientras tanto, observamos que los hechos se multiplican, porque no se hace nada’, dijo a Diario Popular el abogado Daniel Monastersky, de Argentina Cibersegura

Desde la Fundación Educando para Prevenir la Violencia, la psicóloga Elvira Berardi indicó que ‘no es casual que este fenómeno afecte a los adolescentes y jóvenes, y resulta indispensable que se refuercen las campañas preventivas sobre los peligros del uso de redes sociales, porque los chicos transgreden, levantan barreras, y tienen que aprender que muchos actos que cometen en su vida dentro del cyberespacio pueden ser irreparables, que pueden quedar marcados para toda la vida’.

Para el abogado Julio Torrada, que representa a varias víctimas de delitos informáticos, ‘debe legislarse para terminar con el vacío legal existente, es fundamental que nuestro Código Penal incorpore las figuras que van surgiendo en el devenir de la globalización digital, ya que es indudable que hay delitos en muchos casos, que por esta carencia terminan archivados’, agregando que ‘los cambios vertiginosos que imponen las redes sociales y la internet en general deben estar acompañados por tipificaciones precisas, para que se pueda actuar desde la justicia.

La licenciada Candelaria Irazusta, del Departamento Infanto Juvenil deI Instituto de Neurología Cognitiva, explicó que ‘hay indudables puntos de contacto entre las diversas modalidades del acoso a través de las tecnologías de comunicación, y hay que saber que son esquemas que provocan en la víctima estados de estrés, con cuadros de miedo, insomnio y pánico, y pueden derivar sin atención adecuada en decisiones fatales’, precisando que ‘así como proponemos hacer trabajo de aula cuando hablamos del bullying, brindando herramientas a docentes y alumnos.

CIBERDELINCUENTES CON LA MIRA EN SMARTPHONES Y TABLETS


Internet se ha convertido en un espacio ideal para los ciberatacantes, ya que pone a su disposición a millones de usuarios para lanzar su “armamento digital” con el fin de robar información sensible, como los datos de la tarjeta de crédito o de la cuenta bancaria. Y los dispositivos móviles están ampliando la cantidad de objetivos a los cuales atacar.
“A veces usan los métodos viejos y baratos como el phishing. Este método aún sigue siendo efectivo porque casi no requiere inversión inicial, ya que ataca directamente el ego, la avaricia y la ingenuidad de la gente”, asegura Bestuzhev, Director del Equipo de Análisis e Investigación de Kaspersky Lab en América Latina.
Para Fernando Catoira, Analista de seguridad de ESET, además hay ataques como “denegación de servicio, para el cual utilizan herramientas que permiten automatizar miles de consultas por segundo agotando los recursos del servidor atacado”. Pero añade que el método más común son los códigos maliciosos liberados en Internet.
“Se trata de malware especialmente diseñado para robar información crítica, que es eficaz inclusive con aquellos usuarios que son muchas veces expertos en la ingeniería social y que no caen en el phishing“, grafica Bestuzhev.
Pero más allá de los ataques más “conocidos” hacia computadoras, el aumento del uso de celulares y tablets ha logrado que los ciberdelincuentes migren hacia esos equipos.  ”Se registró un gran aumento de ataques a dispositivos móviles. Es un segmento atractivo para los desarrolladores de malware u otro tipo de amenazas“, asegura Hernán Roth, Gerente de Ingeniería de Symantec.
Carlos Castillo, Malware Resercher McAfee Labs, agrega en este sentido que lo más común “son las aplicaciones que se hacen pasar por software útil para el dispositivo móvil, como por ejemplo las apps para ahorrar batería, pero que en realidad acceden a la lista de contactos del usuario con el fin de enviarla al delincuente informático a través de Internet”.
En este punto coincide Bestuzhev, resaltando que Android es la plataforma más atacada. “Como la mayoría de los usuarios no tienen antivirus, existe casi un 100 por ciento de posibilidades de infectar un dispositivo“, indica el experto, quien agrega que además de datos, los atacantes “lucran robando el saldo de la víctima enviando SMS a los números premium, donde el precio de cada mensaje es de varios dólares americanos”.
Hernán Roth, Gerente de Ingeniería para OLAM de Symantec, también afirma que esta una de las técnicas más populares con la que ganan dinero los autores de malware: “Se utilizó en el 18 por ciento de las amenazas móviles identificadas en 2011”.
Para graficar la magnitud de la amenaza, Bestuzhev señala que el malware para móviles se incrementó 600 por ciento en 2011, y la cifra de este año sigue en alza: 300 por ciento. Según Roth, “2011 fue el primer año en que los malware móviles representaron una amenaza tangible para empresas y consumidores, pues casi uno de cada cuatro ataques fue dirigido a móviles”.  El analista de Symantec aporta otro dato: “Los atacantes no sólo “reinventan los malware existentes en PC para dispositivos móviles, sino que crean malware específicos“.
No solo de celulares vive el ciberdelincuente. Según Castillo, de McAfee, “las tablets son más propensas a estas amenazas debido a que son más utilizadas en ambientes empresariales y por tanto manejan mucha más información confidencial que puede ser útil para delincuentes informáticos que buscan algo más que beneficio económico”.
Si bien los atacantes utilizan “armamento digital” cada vez más creativo y efectivo, los usuarios siguen teniendo las defensas de siempre, aunque poca veces las utilizan. Los expertos recomiendan combinar números y letras a la hora de elegir contraseñas, y contar con un antivirus con las últimas actualizaciones instaladas.
Roth remarca que lo ideal es “utilizar una solución de seguridad de Internet que combine antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas”. Y agrega que hay que tener “parches de seguridad actualizados y que se apliquen oportunamente”.
Para elegir el antivirus, Besthuzev recomienda que además “incorpore tecnologías absolutamente no relacionadas al antivirus pero que brindan seguridad para la banca en línea, como el de iniciar ambientes previrtualizados y aislados del sistema operativo principal donde no pueda haber un malware“.
Castillo va más allá con respecto a los usuarios de smartphones, especialmente Android. “El principal consejo es descargar aplicaciones desde fuentes confiables como el Google Play Market, pues el riesgo es mucho menor que instalar aplicaciones desde sitios web o a través de links recibidos en correos electrónicos”. También aconseja evitar el “rooteo” del terminal, porque deshabilitan algunas medidas de seguridad.
Tomado de: la voz.com

viernes, 12 de octubre de 2012

NUEVO VIRUS INFORMÁTICO ATACA A LAS PC´S VENEZOLANAS

Un virus informático  que busca robar datos de documentos de identidad de los venezolanos a través  de internet utiliza un archivo que promete revelar información sobre la reciente elección presidencial.

Técnicos de Kaspersky  advirtieron que el software malicioso fue detectado después de la elección presidencial del 7 de octubre. Señalaron que al menos 75% clientes de Kaspersky han sido atacados, pero la cifra real es más alta.

El nombre del archivo es "listas-fraude-electoral.pdf.exe. Se informó que el virus informático permite a los ciberdelincuentes robar información bancaria de las víctimas y también credenciales en línea para la agencia de divisas CADIVI

Se recomienda que bajo ningún concepto descarguen este virus "listas-fraude-electoral.pdf.exe para evitar el Robo de Identidad.

Carlos Tudares T.
Coordinador Nacional

lunes, 1 de octubre de 2012

LA NUEVA LEY DE DELITOS INFORMATICOS DE FILIPINAS VIOLA LA LIBERTAD DE EXPRESION. SEGUN HRW


Una nueva ley filipina sobre “ciberdelincuencia” endurece considerablemente las penas previstas para el delito de injurias y otorga a las autoridades facultades excesivamente amplias e indiscriminadas para cancelar sitios web y controlar la información que se publica en línea, señaló hoy Human Rights Watch. El presidente Benigno Aquino III promulgó la Ley de Prevención de Ciberdelincuencia de 2012 el 12 de septiembre de este año.
Las sanciones penales establecidas por la norma para casos de injurias a través de Internet, además de otras restricciones, constituyen una grave amenaza para la libertad de expresión en Filipinas. Se han interpuesto una serie de recursos ante la Corte Suprema de Filipinas para conseguir que este tribunal, entre otras cosas, declare la inconstitucionalidad de la ley en razón de que viola las garantías de libertad de expresión consagradas en la Constitución de Filipinas y diversos tratados de derechos humanos ratificados por el país.
“La ley sobre ciberdelincuencia debe ser derogada o reemplazada”, manifestó Brad Adams, director para Asia. “Vulnera el derecho de los filipinos a la libertad de expresión y resulta absolutamente incompatible con las obligaciones del gobierno de Filipinas conforme al derecho internacional”.
Esta norma reciente define nuevos actos que se incluyen en la categoría de “ciberdelitos”. Entre los actos prohibidos se encuentran el “cibersexo”, la pornografía infantil en línea, el acceso ilegal a sistemas informáticos o la piratería informática, el robo de identidad en línea y el envío de mensajes de correo electrónico no deseados.
La sección sobre injurias dispone que este delito de naturaleza penal, que ya se definía en el artículo 355 del Código Penal Revisado de Filipinas, se aplicará en adelante a aquellos actos “cometidos a través de sistemas informáticos o cualquier otro medio similar que se diseñe en el futuro”. La nueva ley prevé una sanción significativamente más severa para las injurias proferidas a través de medios informáticos, y aumenta doce veces la pena mínima, que inicialmente era de seis meses y ahora es de seis años. A su vez, la pena máxima se duplica de 6 a 12 años de prisión.
“Cualquier persona que utilice las redes sociales o publique contenidos en línea se expone ahora a la posibilidad de recibir una pena de prisión prolongada si alguno de sus lectores —entre ellos, los funcionarios gubernamentales— interpone una demanda por injurias”, aseveró Adams. “Las expresiones presuntamente difamatorias, expresadas tanto en línea como por otros medios, deberían evaluarse como un asunto privado de naturaleza civil, y no como un delito”.
Human Rights Watch instó al gobierno de Filipinas a derogar la ley penal sobre injurias que está vigente actualmente. El gobierno de Aquino, por su parte, ha mostrado escaso interés en apoyar una norma que está siendo tratada actualmente en el Congreso filipino y que despenalizaría las injurias.
Además de la sección sobre injurias, la ley contiene una disposición que otorga nuevos poderes al Departamento de Justicia para que, por iniciativa propia y sin necesidad de una orden judicial, pueda ordenar el cierre de cualquier sitio web si considera que viola la ley. También autoriza a la policía a recabar datos informáticos en tiempo real sin una orden de la justicia.
La aplicación de las leyes penales sobre difamación también ha inhibido expresiones de otros sectores, particularmente aquellos con participación en temas similares.
Cuando los ciudadanos se enfrentan a la posibilidad de terminar en prisión por denunciar el desempeño de las autoridades, la corrupción o prácticas comerciales abusivas, es esperable que otras personas se hagan eco de esta advertencia y probablemente decidan no involucrarse en este tipo de problemas, lo cual redunda en detrimento de la gobernabilidad efectiva y la sociedad civil.
En los últimos años, varios periodistas de Filipinas han sido encarcelados por injurias, y esto ha agudizado la precaria situación de la libertad de expresión en el país. En el caso del periodista de radio Alexander Adonis de la ciudad de Davao, que en 2007 fue condenado a dos años de prisión por injurias, el Comité de Derechos Humanos de las Naciones Unidas determinó que el gobierno filipino había violado el artículo 19 sobre el derecho a la libertad de expresión y opinión del Pacto Internacional de Derechos Civiles y Políticos. El Comité exhortó al gobierno de Filipinas a despenalizar las injurias.
“Mientras se mantenga vigente, la nueva ley sobre delitos informáticos tendrá un efecto inhibitorio para todos los miembros de la comunidad en línea de Filipinas”, indicó Adams.

miércoles, 15 de agosto de 2012

POLEMICA EN EL PERÚ CON LA NUEVA LEY DE DELITOS INFORMÁTICOS


Diversas organizaciones de la sociedad civil, como la Red Científica Peruana, Ipys y la Asociación Pro Derechos Humanos y especialistas se han dirigido al Congreso para alertar sobre el dictamen de la Ley de Delitos Informáticos aprobado por la Comisión de Justicia a raíz de una iniciativa del PPC. Los firmantes avalan la preocupación del Legislativo por actualizar el catálogo de delitos informáticos del Código Penal, pero sostienen que varios de los artículos vulneran derechos fundamentales y demandan la apertura de un diálogo nacional que esclarezca que los DDHH deben ser protegidos tanto en el ámbito de las comunicaciones offline como online.
El Perú requiere modernizar su legislación sobre los delitos informáticos y protegerse de las amenazas a su ciberespacio. Esta tarea debe ser acometida con responsabilidad. Los antecedentes del dictamen observado van en un sentido distinto. A inicios de julio la web especializada blawyer.org detectó que, paradójicamente, varias partes del predictamen habían sido plagiadas de hasta siete sitios de internet.
En efecto, el artículo 23 del dictamen excluye a las comunicaciones y datos electrónicos (es decir lo que transita por las redes celulares, los registros de números telefónicos y direcciones IP) de la protección constitucional al secreto de las comunicaciones y obliga a las empresas de telecomunicaciones e Internet a entregar información a las autoridades policiales y judiciales. En este punto queda claro que la demanda consiste en que la interceptación de las comunicaciones electrónicas deben constituir una medida excepcional y requerir una orden judicial previa.
En el dictamen se aprecia un propósito de criminalizar conductas que tienen, necesariamente, contenido penal como la posesión de tecnologías, el uso no autorizado de obras, ya regulado en otra norma y la modificación de datos que no requieren autorización personal. En ese caso, algunas de estas infracciones podrían derivarse el derecho civil. Asimismo, el dictamen debe precisar varios vacíos; el más importante es que la comisión de un delito informático se determine por la ley y no por un privado mediante un contrato, salvaguardando el principio de legalidad.
También merece un análisis más detenido el artículo 22 del dictamen que permite la suplantación de la identidad de un sospechoso para fines policiales sin precisar la obligación de las empresas. Sobre el tema habría que recordar el caso del ciudadano Miguel Ángel Arias detenido injustamente acusado de pertenecer a un cartel de drogas porque una empresa telefónica no dio de baja un celular que le perteneció y lo revendió sin registrar al nuevo propietario.
De varios avances debe darse cuenta, especialmente en la lucha contra la pornografía infantil. En ese sentido debe destacarse lo que dispone el artículo 21 sobre la codificación de la pornografía infantil, es decir, el almacenamiento de datos informáticos por razones de prevención e investigación,  y el reconocimiento del delito de falsificación de documentos informáticos que está en la base de otros delitos como el del acoso, pornografía infantil y extorsión entre otros.
El Perú necesita de esa norma, el debate en la opinión pública está abierto y es de esperar que el Congreso se haga eco de la necesidad de producir una norma moderna, eficaz y respetuosa de los derechos de las personas.

DENUNCIAR CIBERDELINCUENCIA EN FACEBOOK


Con phish@fb.com, Facebook  brinda a sus usuarios una nueva herramienta para denunciar cualquier tipo de fraude que se presente en la red social, especialmente aquellos conocidos como “phishing”, el cual consiste en robar información confidencial de usuarios de la red mediante engaños.
Este correo electrónico puede ser utilizado por cualquier persona, de hecho, no es necesario tener una cuenta abierta en la red social, facilitando que se puedan reportar correos electrónicos maliciosos supuestamente enviados por Facebook.
La compañía indicó que estos fraudes los reportará a las compañías de seguridad externas y notificará a las listas negras que las compañías de internet suelen tener para bloquear cibersitios perniciosos. Asimismo, evitará que los usuarios publiquen esos enlaces en las páginas de Facebook.


LOS CIBERDELINCUENTES OFRECEN TROYANOS PERSONALIZADOS


Un servicio "MaaS" recientemente detectado permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de los ordenadores infectados por el pago de una cuota mensual por el uso del servicio
Los 'hackers' han evolucionado. Parece que ahora no buscan notoriedad como antaño, sino que su principal objetivo es el lucro económico. Es por esto que la prestación de servicios entre cibercriminales es bastante común, incluyendo la venta de troyanos nuevos desarrollados por programadores o la venta de información recogida por 'spammers', entre otros. Todos se encuentran y se comunican a través de canales de IRC, donde se inician las negociaciones y las aplicaciones.
"Frente a esta realidad, no sorprende la existencia de escuelas online diseñadas para formar a los cibercriminales novatos. Siguiendo esta tendencia, emergente en Latinoamérica, comienzan los primeros servicios para crear malware personalizado, denominado 'Maas' (Malware as a Service)", ha explicado el analista de Kaspersky Lab Fabio Assolini.
"Este tipo de servicio es muy común entre los ciberdelincuentes de Europa del Este y ahora está empezando a usarse en todo el mundo, sobre todo en Brasil, donde está cogiendo mucha fuerza", ha añadido.
FACILITA LA ADMINISTRACION REMOTA
Un servicio 'MaaS' recientemente publicado por ciberdelincuentes brasileños y detectado por Kaspersky Lab permite crear y alojar un nuevo troyano personalizado que además facilita la administración remota de los ordenadores infectados. Los interesados deben efectuar un pago mensual por el uso del servicio. Como aliciente, el uso del troyuano está preparado para su gestión a través de una interfaz gráfica que no precisa experiencia en programación.
Al igual que cualquier servicio online, los futuros ciberdelincuentes pueden elegir el mejor método de pago para comenzar a utilizar el servicio. Además, se incluyen lecciones en vídeo para aprender a usarlo, la creación del propio troyano, la administración del negocio fraudulento y la gestión de campañas de malware para difundirlo entre las posibles víctimas de la misma.
Para Assolini, este tipo de troyanos permiten el control absoluto de la máquina de la víctima, además de recopilar información personal, como inicios de sesión para acceder a los servicios de redes sociales, mensajería instantánea, banca. Desde Kaspersky han alertado de que todo esto facilita a los delincuentes más experimentados ganar dinero no sólo a través de los ataques que ellos mismos realizan, sino también mediante la venta de sus servicios


Fuente: Expansion.com

domingo, 29 de julio de 2012

ICSPA Y EUROPOL ANALIZAN EL FUTURO DE LA CIBERDELINCUENCIA

International Cyber Security Protection Alliance (ICSPA) es una organización sin ánimo de lucro volcada en la lucha contra la ciberdelincuencia y la mejora de la seguridad informática. Su última iniciativa es Proyecto 2020, un intento por anticipar las tendencias en materia de ciberseguridad para ayudar a los países de todo el mundo a estar prevenidos. En concreto, en el proyecto se persigue ayudar a los países emergentes, que se han convertido en zonas de actividad para los ciberdelincuentes.
ICSPA tiene intención de colaborar con la Europol para analizar la situación actual de la ciberseguridad y conseguir realizar predicciones sobre sus líneas de desarrollo. El objetivo es entender el momento actual y poder comprender la forma en la que los cibercriminales tienen previsto su desarrollo.
Según la BBC, el proyecto emprendido por ICSPA y Europol prestará especial atención a los países emergentes, que se han convertido en centros de actividad de los ciberdelincuentes. La International Cyber Security Protection Alliance intentará ayudar a los gobiernos de estos países a mejorar su lucha contra estos grupos, que se han convertido en una amenaza para sus países y para el resto de estados.
Entre esos países están zonas como Rusia, países de América Latina y China. Actualmente se ha acusado a este tipo de países de no ofrecer una lucha firme contra este tipo de prácticas, sin contar que son sus gobiernos los primeros interesados en acabar con el cibercrimen. Según la BBC, el objetivo de la iniciativa emprendida por ICSPA es ayudar a ese objetivo.
Además de informar y prevenir a los distintos países, la investigación de International Cyber Security Protection Alliance y Europol también pretende identificar patrones de desarrollo que se utilizarán para los próximos ciberataques. Se trata de una forma de entender las líneas de desarrollo de las ciberarmas para poder contar con defensas que puedan hacerlas frente, una necesidad que aumenta cada día.
Proyecto 2020 es una iniciativa que puede ayudar a prevenir y evitar un gran número de ataques en el futuro. El proceso de formación a los países y el análisis y la prevención que se persiguen pueden ser clave en los próximos años, donde se espera que los ciberataques sigan aumentando en número y complejidad.

sábado, 28 de julio de 2012

DETENIDOS 2 MIEMBROS ACTIVOS DE UN GRUPO EXPERTO EN ATACAR PAGINAS WEB

 La Policía Nacional ha detenido a dos activos miembros del grupo "LatinHackTeam", experto en "atacar" páginas web de empresas e instituciones políticas, judiciales y financieras de todo el mundo mediante un proceso denominado "deface".
Esta red ocupa el cuarto puesto en el ránking mundial de ciberataques con más de 14.000 intrusiones en 58 países, según la Policía.
Entre los organismos e instituciones víctimas de los ataques de esta red, que opera con carácter internacional desde 2008, figuran la NASA, los ministerios de defensa de Reino Unido y de Francia, el departamento de Justicia de Nuevo México en los Estados Unidos o la Universidad de Berkeley.
En España, han sufrido sus ataques el Consejo de Seguridad Nuclear, BBVA,Telecinco, Telefónica, Caixa Manresa o el Instituto de Estudios y Técnicas Educativas y de Formación del Profesorado.
Un portavoz del BBVA ha indicado a Efe, no obstante, que el ataque de estos "hackers" solo duró unos minutos y lo sufrió una web del departamento de consultoría, desvinculada de la actividad propiamente bancaria de la entidad, por lo que no se vio afectada ninguna operación ni ningún cliente.
El grupo de piratas informáticos analizaba y explotaba las debilidades de los sistemas de seguridad de los servidores para cambiar el aspecto de la web original, con lo que impedían el normal acceso al portal atacado mostrando junto con la firma del grupo un texto reivindicativo.
Con los ataques, además de comprometer la imagen y contenido de las instituciones y organismos afectados, podrían haber tenido acceso a datos "sensibles" que pudieran alojar en sus sistemas, como direcciones de correo electrónico o bases de datos de empleados, clientes o actividades.
Tras un año y medio de investigaciones, la Policía detuvo a dos jóvenes, de 20 y 23 años, en Madrid y en Jaén, con amplios conocimientos informáticos, que presuntamente participaban de manera activa en la ejecución de los ciberataques.
Los dos jóvenes, estudiantes de informática, llevaban una vida aparentemente normal en casa de sus padres y se jactaban de sus éxitos en su perfil de Twitter y en la página Zone-h.org, visitada por ciberactivistas de todo el mundo.
El detenido en Madrid, de 20 años, cuenta con antecedentes penales por hechos similares cuando todavía era menor edad. El otro no tiene los conocimientos técnicos de su compinche, aunque a cambio dedicaba muchas horas al día a rastrear la red buscando posibles objetivos.
En los dos registros realizados se han intervenido una decena de equipos informáticos pendientes de análisis.
Para prevenir estos ataques, la Policía aconseja mantener actualizados los sistemas de software y gestión y establecer contraseñas seguras -formadas por letras mayúsculas y minúsculas, números y símbolos-.
Además, es conveniente hacer copias de seguridad periódicas de los contenidos en dispositivos de almacenamiento independientes.
FUENTE: INFORMACION.COM