viernes, 27 de abril de 2012

"Jóvenes Ciberseguros" va a las Escuelas

Hoy fue todo un éxito, la charla dictada por la Red Venezolana de Derecho Informático, a más de 180 alumnos entre 4to y 5to año, de la U.E. "Juan Bautista Arismendi", en El Tigre, estado Anzoátegui, la misma estuvo a cargo del Coordinador de la Región Oriente, Abg. Andrés Hernández, quien compartió con los muchachos el tema : "Jóvenes en la Era Digital - Peligros virtuales con efectos reales", donde se trataron temas como el Ciberbullying, Cibergrooming, Sexting, Pornografía Infantil, Secuestros.

En este mismo evento se presento el programa de educación "Jóvenes Ciberseguros", el cual recibió total apoyo por parte de las autoridades del Colegio, expresando su deseo de que se aplique dentro de las instalaciones.





Asimismo, la Red Venezolana de Derecho Informático, continuará visitando a las diferentes escuelas o colegios del municipio, con el objetivo de fomentar la seguridad en el uso de las TIC, especialmente en los niños, niñas y adolescentes.

martes, 24 de abril de 2012

EXTORSIONES AHORA SON POR CORREO ELECTRÓNICO


La astucia de los extorsionistas para evitar ser capturados por las autoridades y conseguir la mayor cantidad de dinero fácil posible no tiene límites: en lugar de hacer las habituales llamadas intimidantes vía celular, ahora envían correos electrónicos en los cuales amenazan de muerte a sus víctimas para que les consignen dinero a determinadas cuentas bancarias o lo entreguen personalmente en algún lugar.
Esta nueva modalidad de extorsión, según la Sijín, se viene utilizando en Barranquilla, con base en la información que publican los usuarios de redes sociales como Facebook. “Hay gente que hace públicos sus datos personales: nombres de los padres, dirección de su residencia, dónde trabajan o estudian, y eso muchas veces llega a manos de delincuentes”, dice un investigador de la Unidad de Delitos Informáticos.
Una vez obtienen los datos de las víctimas, proceden a escribirles a sus cuentas de correo, identificándose como miembros de bandas criminales como Los Paisas, Los Urabeños o Los Rastrojos para infundirles miedo. “Generalmente les mencionan los nombres de sus familiares, dónde viven, sus lugares de trabajo o estudio, para que las personas piensen que les están haciendo algún tipo de seguimiento”, señala el detective.
En algunos casos los extorsionistas hasta se refieren al vehículo en que se movilizan sus objetivos, ya que han visto fotografías que publican ellos mismos en las redes sociales. “Este tipo de delito se da por la imprudencia de los cibernautas, pues no son conscientes de que todo lo que colocan en la red puede ser usado en su contra”.
Explica que este modus operandi ha tomado fuerza en la ciudad, debido a que la Policía Nacional viene alertando a la comunidad, por medio de diferentes campañas, sobre la antigua y recurrente modalidad de las llamadas extorsivas. Por esta razón hace un llamado a los usuarios de la Internet para que sean prudentes al momento de navegar.
Difícil rastreo. Una fuente de la Policía Judicial le reveló a EL HERALDO que en algunos casos los delincuentes, con la complicidad de empleados bancarios, utilizan cuentas inactivas para que las víctimas depositen el dinero exigido, de tal forma que para las autoridades sea muy difícil dar con los responsables.
“Por eso es muy importante que las personas cancelen sus cuentas cuando dejen de utilizarlas, ya que si las dejan inactivas por mucho tiempo pueden ser usadas por manos criminales no solo para las extorsiones sino también para transferir plata hurtada mediante los llamados delitos electrónicos”, advierte.
Sobre esta clase de hurto, Sara Ibáñez Díaz, asesora jurídica en prevención de delitos y fraudes informáticos, señala que la forma más común en que los delincuentes consiguen información de sus víctimas es a través de correos no deseados o los conocidos spam.
Para ello —explica— lo primero es apelar a la curiosidad de los cibernautas, como por ejemplo cuando envían correos electrónicos que dicen: mira quién te borró del Messenger. “Las personas, de manera ingenua, abren el mensaje y escriben su contraseña, la cual llega directamente a un buzón donde la recibe el delincuente informático”.
Con el fin de no caer en esas trampas, la abogada Ibáñez, presidente de la corporación Prevengamos Colombia, recomienda a los usuarios inscribirse en el proceso de firma digital que tienen los bancos, realizar transacciones solamente desde su computador personal; nunca hacerlas desde un equipo prestado y mucho menos desde uno público, ya que es ahí donde los delincuentes aprovechan.

Cae el ‘Zar de la clonación

Tras cinco meses de investigación y a partir de la denuncia instaurada por una de las más grandes entidades financieras del país, la Policía Nacional capturó en Bogotá a Jorge Maximiliano Pachón Viola, alias ‘Pachoviola’, considerado por Ameripol como uno de los más experimentados delincuentes en materia de delitos electrónicos en el continente, particularmente en cuanto a la clonación de tarjetas débito y crédito a través de cajeros automáticos. Este ‘zar de la clonación’ es investigado por liderar una red con tentáculos en siete países de Suramérica, a la cual se le sindica del hurto de más de $15.700 millones en diferentes ciudades de Colombia.

Fuente: elheraldo.com

SEXTING, ADOLESCENCIA EXHIBICIONISMO... UN COCTEL AMARGO


El sexting es un anglicanismo compuesto de las palabras “Sex” (sexo) y “Texting” (envío de mensajes de texto)  y recoge el concepto de la difusión y publicación de contenidos de carácter exhibicionista y narcisista, con tintes sexual o erótico –básicamente fotografías y vídeos-.
Estos contenidos suelen ser producidos por el propio usuario (y protagonista) con un teléfono, cámara o webcam y enviado a un amigo/a o a personas del círculo de confianza. Ésta en sí misma sería la acción de sexting.
Hasta este punto todo es normal y, aparentemente,  queda dentro del círculo de control y confianza de la persona.
El problema sobreviene cuando de forma voluntaria o involuntaria este contenido es renviado o puesto al acceso de un tercero, el cual publica, difunde o reenvía y permite o no impide la difusión de este contenido, entonces se corre el peligro de entrar en un proceso de reenvío masivo multiplicándose la difusión y escapando del control y del círculo privado del “protagonista o afectado” pudiendo producirse cualquier uso del contenido o aparecer en cualquier espacio público.
Éste puede llegar a ser un riesgo muy elevado para los adolescentes ya que está de moda la práctica del sexting y según datos del 2010 del “Observatorio Intenco y Orange” :
  • “…El 88,6% de los menores españoles con móvil entre 10 y 16 años hace fotografías con su terminal, el 48,2% las envía a otras personas, y el 20,8% las publica en Internet…”
  •  “… En España, un 4% de los menores entre 10 y 16 años dice haberse hecho a sí mismos fotos o vídeos en una postura sexy (no necesariamente desnudos ni eróticas) utilizando el teléfono móvil….”
  • “…El 8,1% de los adolescentes españoles de 10 a 16 años declara haber recibido en su teléfono móvil fotos o vídeos de chicos o chicas conocidos en una postura sexy…”
Los riesgos que existen para los adolescentes son múltiples y de diversa índole:
    • Amenaza a la privacidad del menor, ya que en el momento en el que los contenido salen de las manos del “protagonista” éste pierde el control de su uso y destino.
    • Ciberbulling o ciberacoso, que llevado a cabo a través de dispositivos tecnológicos puede ser muy agobiante para la víctima porque su presencia es continua.
    • Sextorsión, los contenidos en manos de la persona inadecuada puede transformarse en un elemento de extorsión o chantaje hacia el adolescente.
    • Grooming por la aplicación de estrategias por parte de un adulto que puede utilizar la información para ganarse la confianza del menor a través de Internet con el objetivo de conseguir concesiones de índole sexual.
    • Identificación y localización, los contenidos pueden contener información que permitan a los pederastas identificar la ubicación en la que fueron realizados.
A nivel europeo se está trabajando en la regulación de situaciones de sexting, groomin y la pornografía infantil como fenómenos que tienen lugar en el contexto de las TIC’s. En España entró en vigor en Diciembre de 2010 el “Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual”.
Es muy importante la labor de los padres y tutores en la educación, concienciación y la prevención de estas situaciones y, en el caso de que ocurran, son situaciones que se han de denunciar lo antes posible. La labor de un perito informático puede ser clave para la búsqueda y localización de las evidencias en los dispositivos (mensajes, correos, sms, conversaciones, etc.) que permitan presentar las denuncias con garantia y pruebas.

ES REALMENTE TAN GRANDE EL NEGOCIO DE LA CIBERDELINCUENCIA?


El ciberdelito mueve más dinero que el narcotráfico a nivel mundial”. La frase proviene del directivo de una empresa de seguridad en Internet, de modo que hay que cogerla con pinzas, pero forma parte de una creencia tan extendida que ya se ha convertido en un mantra: según todos los indicios, el ciberdelito movería una cifra de hasta un billón (europeo, un trillón americano) de dólares al año, convirtiéndose, efectivamente, en uno de los mayores negocios ilícitos, por encima del narco o el tráfico de armas. Sin embargo, puede que los datos estén viciados desde el principio, como afirman dos investigadores de Microsoft en un artículo del New York Times.
“Desde hace 15 años, el ciberdelito ha pasado de ser una actividad oscura a convertirse en una preocupación de seguridad mundial -afirman Dinei Florencio y Cormac Herley en el artículo ‘El ciberdelito que no era tal‘- pero hay algo equivocado en esta imagen: estructuralmente, la economía de los ciberdelitos como el spam y el robo de contraseñas es la misma que la de la pesca. Los economistas establecieron hace tiempo que los recursos de acceso común suponen una mala oportunidad de negocio”.
El error de cálculo a la hora de valorar los delitos informáticos vendría provocado, según los autores, por una aberración estadística: las pérdidas ocasionadas a los consumidores por los ciberdelincuentes están extrapoladas a la población general a partir de encuestas realizadas a partir de unos pocos casos que suelen ser positivos: es decir, se toma la parte por el todo y se multiplican casos particulares a la población general. Por ejemplo, “si preguntamos a 5.000 personas por sus pérdidas motivadas por ciberdelitos y extrapolamos a 200 millones de personas, eso significa que cada dólar se convierte en 40.000. Si un solo encuestado achaca pérdidas falsas por 25.000 dólares, esto suma 1.000 millones de dólares a la estimación final”.
En realidad, esa aberración estadística sucede en cualquier encuesta que implique seleccionar un grupo de población. Un encuestado en una encuesta electoral estará “respondiendo” por varios miles de ciudadanos que compartan su mismo perfil y el hogar que tiene un audímetro “representa” a 10.000 hogares cuando e la tele. En el caso que denuncian Florencio y Herley el problema añadido es que el 90% de las estimaciones de un estudio del FTC se realizaban a partir de únicamente una o dos respuestas: “dos participantes añadieron a las estimaciones 37.000 millones de pérdidas”.
Los errores estadísticos y las poblaciones insuficientemente representativas son la norma, no la excepción, de modo que “tenemos una idea muy escasa sobre cuál es la verdadera dimensión del ciberdelito”, denuncian. A pesar de ello, no consideran que los delitos informáticos deban ignorarse ni minimizarse, concluyen.
Fuente: lainformacion.com

viernes, 13 de abril de 2012

ROBAN CLAVES DE MAS DE 31.000 USUARIOS DE TWITTER A TRAVÉS DE PHISING

Varios han sido los reiterados casos de robo de datos a través del phising, técnica  por la que se suplanta la imagen de una conocida compañía que pide datos utilizando amenazas como que si no se ingresa lo solicitado, la cuenta será deshabilitada. Esta vez, la amenaza phishing llegó a la redes sociales.
Twitter se ha convertido en el nuevo blanco elegido por los ciberdelincuentes que han aprovechado de el alcance mediático de que generan sus cortos mensajes para iniciar el robo de información de miles de usuarios.
A través de afirmaciones que apelan directamente a la curiosidad de la potencial víctima, como rumores malintencionados o cosas “sensacionalistas” enganchan a los usuarios a que se dirijan a una dirección maliciosa que solicita su contraseña  para acceder a Twitter y así se inicia el robo de datos.
Para hacer más real el phishing, se utiliza la excusa que esa información es necesaria debido a que ha transcurrido un período largo de inactividad por parte del usuario y que la sesión ha sido cerrada como medida de seguridad.
Aunque por el momento sólo se han detectado mensajes en inglés, es posible que este ataque de phishing sea traducido a otros idiomas como el español con tal de aumentar aún más la cantidad de afectados.
La compañía de seguridad de ESET ha realizado un análisis detallado y ha encontrado que al menos 31.000 usuarios de Twitter han sido víctima de phinshing , quedando a merced de los ciberdelincuentes información como nombres de usuarios, correos electrónicos y contraseñas.
A pesar de que el principal error de los usuarios es entregar su información fácilmente siguiendo enlaces sospechosos, muchas veces las contraseñas que escogen para proteger sus cuentas no suelen ser aptas ni robustas para tratar de contrarrestar este hecho.
Es así que ESET descubrió que de las 31.000 contraseñas sustraídas, la mayoría están formadas por ocho caracteres que son vulneradas en pocos segundos por su fácil combinación de palabras y números como adivinar twitter1 o la repetición de una palabra varias veces como es el caso de boysboysboys

DENUNCIANDO UN DELITO INFORMÁTICO

Se tomaron todas las precauciones: actualizado su software, instalado un cortafuegos, vigilados los hábitos de Internet de su hijo, y no abrir ningún correo electrónico desconocido. Sin embargo, a pesar de sus mejores esfuerzos, alguien en su casa cayó una estafa de phishing. O ha hecho clic en un enlace infectado. Y ahora hay un problema que necesita solución, y que va más allá de un equipo infectado.
Si usted o alguien en su familia ha sido víctima de un delito informático, si el delito implica robo de identidad, el fraude, la solicitud en línea, o el acoso, pueden no estar seguros de qué hacer a continuación. ¿Llamar a la policía? ¿Al proveedor de Internet? ¿Su proveedor de correo electrónico?
La mayoría de los expertos policiales coinciden en que la gran mayoría de los delitos cibernéticos no son denunciados, lo que permite a los autores seguir llevando a cabo sus crímenes. El FBI, en colaboración con el Centro Nacional de Delitos de Cuello Blanco, ha ayudado a establecer una fuente en línea de ayuda, el Internet Crime Complaint Center (ICCC), donde los usuarios de Internet pueden presentar denuncias por cualquier tipo de delitos en línea. Después de que cada queja sea revisada y evaluada, la organización se refiere a la aplicación de la ley o la agencia reguladora que tenga jurisdicción apropiada. El sitio registra cerca de 18.000 quejas al mes.
De acuerdo con el ICCC, la delincuencia en Internet se define como "cualquier actividad ilegal relacionada con uno o más componentes de Internet, tales como sitios web, salas de chat y / o correo electrónico. La delincuencia en Internet implica el uso de Internet para comunicar informaciones falsas o fraudulentas a los consumidores”. Esto incluye el cargo adelantado de pagos, la falta de entrega de bienes o servicios o la piratería. En el caso de una reclamación urgente o sensible al tiempo, como una amenaza en línea, la organización recomienda comunicarse con las autoridades locales antes de presentar una queja en línea.
Al presentar una queja, el ICCC le pedirá que proporcione su nombre, dirección y número de teléfono, junto con el nombre, dirección, número de teléfono y la Web del presunto autor o grupo que está informando. Un informe específico sobre el incidente también se requiere, junto con cualquier otra información pertinente que usted crea que es necesaria para apoyar su queja. Aunque el ICCC no recoge las evidencias relacionadas con las denuncias en sí, la organización recomienda mantener cualquier tipo de prueba que pueda tener que compartir con las autoridades relacionadas con su caso.

EN MÉXICO LOS DELITOS INFORMÁTICOS SERÁN CASTIGADOS

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.
Con base a esta premisa se ha hecho más común que gente dispuesta a todo, haga vulnerabilice la seguridad de nuestra computadora y por ende de nuestra información personal.
La Cámara de Diputados realizó y aprobó algunas modificaciones legales las cuales ayudan a identificar los diversos tipos de delitos informáticos. La finalidad es condenar a todos aquellos que hagan un daño por medio de los malos usos de la tecnología. Dichas practicas van desde el crackinghacking y hasta el Cyberbullying lo cual hasta cierto modo me parece absurdo ya que si una persona accede a un sistema ajeno a el, aunque no haga daño o modificación alguna, si no que más bien realice una simple actividad educativa (por ejemplo), podría ser penalizadas.
A continuación enlisto las practicas que serían consideradas como delitos y que serían  penadas de acuerdo a la reforma del Artículo 211:

Revelación de “secretos”

A la persona que revele, divulgue o utilice información de otro de manera prejuiciosa así como conversaciones de texto, imágenes o archivos de voz. A su vez, a quien obtenga acceso al contenido del sistema o de los equipos informáticos (díganse dispositivos móviles o equipo de computo)

Cracking

Pena de entre 3 y 12 meses de prisión para quien tenga acceso ilícito a sistemas y equipos de informática, modifique, destruya o provoque daños y perdida de información contenida en sistemas o en dichos equipos de computo. En este caso en especifico la pena podría incrementar hasta en 2/3 partes en el caso de que la penetración impida el uso o el acceso por el usuario al sistema afectado.

Hacking

Acceso sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización del propietario, conozca o copie información contenida en sistema o equipos de informática no protegidos por algún mecanismo de seguridad.

Cyberbullying

El usar imágenes de otros como forma de chantaje, ocupar comunicados o mensajes enviados a través de medios o sistema informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios.
De la misma manera que las anteriores, se tipifica el acto de contactar victimas por Internet para así entablar una relación de cualquier tipo.
Algo de lo que no se especifica es si el acceso remoto a módems con el fin de “auditar” las redes inalámbricas y obtener claves de acceso a Internet también quedará clasificado como delito. Honestamente esto último lo veo difícil.
FUENTE: Poderpda.com

TENER O USAR PROGRAMAS DE HACKING SERÁ DELITO EN EUROPA

La Unión Europea está desarrollando una nueva normativa para lidiar con la ciberdelincuencia. Entre los puntos que están teniendo en cuenta se encuentra tipificado como delito la ‘posesión y uso de herramientas de hacking’. Tal y como está redactado el proyecto de ley trataría como criminales a investigadores, analistas, o administradores TIC que usan este tipo de herramientas sin malas intenciones.
Como sabes, la Comisión de Justicia e Interior de la Unión Europea aprobó la semana pasada elproyecto de Ley de una nueva directiva que pondrá al día la legislación actual contra la ciberdelincuencia, hoy desfasada por el rápido avance tecnológico.
Motivada principalmente por los grandes ciberataques en Estonia o Lituania en 2008, la nueva normativa aumenta considerablemente las penas y medios para combatir los ataques cibernéticos a gran escala contra sistemas de información, los creadores de redes de bots, los ataques de denegación de servicio DDoS o el robo de identidad, entre otros.
También la posesión y uso de herramientas de hacking, lo que en medio de una redacción general ha causado polémica y crítica, ya que este tipo de aplicaciones software son ampliamente utilizadas por investigadores de seguridad legítimos, analistas, administradores TI, hackers en busca de vulnerabilidades sin intenciones criminales o simples usuarios aficionados a la seguridad y programación.
Aún queda tiempo para que el comité envíe al Parlamento Europeo el texto por lo que se espera una revisión al menos en este punto. De lo contrario, escáneres de puertos y vulnerabilidades, análisis forense, archivos de exploits, test de penetración, sniffer y otras herramientas, quedarán fuera de la Ley, incluso para usos imprescindibles de los profesionales de la seguridad y de usuarios avanzados cuyas prácticas han mostrado sus beneficios comunitarios en múltiples ocasiones
FUENTE: My Computer.com

miércoles, 4 de abril de 2012

UN MISTERIOSO MENAJE EN INTERNET ALERTA A LAS FUERZAS DE SEGURIDAD DE EEUU

La mayoría de los sitios web de apoyo a Al Qaeda han desaparecido de internet en las últimas semanas. Sin embargo, en los pocos que aún quedan activos ha aparecido un misterioso mensaje que pone a Nueva York de nuevo en el punto de mira de la organización terrorista responsable de los atentados terroristas del 11 de septiembre de 2001 contra las Torres Gemelas, en los que perdieron la vida 2.996 personas.

“Al Qaeda volverá pronto a Nueva York” afirma el mensaje, colgado en inglés y árabe en páginas web como gulfup.com. El fotomontaje utiliza como fondo el famoso ‘skyline’ de la Gran Manzana junto a la imagen de un padre y su hijo caminando por una de las icónicas calles de la ciudad.

Tanto el Departamento de Policía de Nueva York (NYPD) como el FBI están tratando de identificar la fuente del mensaje para dirimir si se trata de una amenaza real o es una broma pesada. “Nos tomamos estos asuntos muy en serio”, ha explicado el portavoz policial Paul Browne, que asegura que cada año se reciben decenas de amenazas de este tipo pero “nunca se sabe cuál puede suponer un peligro real”. 

Browne reconoce que “estamos seguros de que no se trata de un estadounidense”, y confirma que el origen de este tétrico fotomontaje “podría estar en Egipto”. Según apunta el diario ‘New York Daily News’, las investigaciones conducen a un escritor egipcio que utiliza internet para difundir propaganda de la organización terrorista.

El FBI también ha puesto a sus expertos en la lucha contra el terrorismo a filtrar las webs de contenidos islamistas en busca de pistas que puedan facilitar la identidad del autor de la amenaza y descubrir sus vínculos con Al Qaeda. 

La Red, campo de entrenamiento radical

A finales de 2011, Robert Mueller, el director del FBI, advirtió al Congresoestadounidense de los peligros de la red de propaganda instaurada por Al Qaeda en internet. “Durante la última década, la presencia en la Red de Al Qaeda es tan importante para el grupo terrorista como su presencia física”, explicó Mueller, quien advirtió de que “utilizan internet para reclutar, radicalizar e incitar al terrorismo” a sus seguidores. 

Un claro ejemplo es el de Faisal Shahzad, el estadounidense de origen pakistaní que en la primavera de 2010 colocó un coche bomba en la céntrica plaza neoyorquina de Times Square que, por suerte nunca llegó a explosionar. 

Shahzad, que había sido entrenado por Al Qaeda para fabricar bombas, recibió toda la información y los planos por internet, además de utilizar la Red para difundir su mensaje de odio contra el Gobierno de Estados Unidos.

SENADO UNIVERSITARIO APRUEBA NUEVO MAGISTER EN DERECHO Y MODIFICA OTRO

En concordancia con el Estatuto de la Universidad, el Senado Universitario aprobó la propuesta de creación del “Magíster en Derecho Penal de los Negocios y la Empresa” y la modificación de la denominación del grado académico de “Magíster en Derecho de la Informática y de las Telecomunicaciones”, por la de “Magíster en Derecho y Nuevas Tecnologías”, en la sesión Plenaria Nº229 del pasado jueves 22 de marzo de 2012. La presidenta de la Comisión Docencia del Senado Universitario destacó la celeridad del procedimiento de aprobación.
Derecho en diálogo con avances de ciencia y tecnología
Los antecedentes que permitieron el cambio de nombre al hoy denominado “Magíster en Derecho y Nuevas Tecnologías” y las modificaciones para ajustarlo a la nueva reglamentación sobre programas de Postgrado, fueron presentados a la Comisión de Docencia del Senado Universitario por la Dirección de Postgrado de la Facultad de Derecho, instancia en la cual se argumentó el carácter “reduccionista” y discordante con el avance de las nuevas tecnologías sujetas a derecho que mantenía el nombre original –“Magíster en Derecho de la Informática y de las Telecomunicaciones”-.
La Senadora Leonor Armanet, presidenta de la Comisión Docencia del Senado Universitario, explicó ante la plenaria que se trata de un programa de Magíster único en Chile, que asocia el derecho con las nuevas tecnologías, lo que implica una relación con la propiedad intelectual y las patentes, la protección de la identidad en el mundo informático y la genética, entre otros ámbitos de permanente innovación.
En tanto, la Senadora Maricruz Gomez de la Torre, directora de la Escuela de Postgrado de la Facultad de Derecho, explicó la nueva nomenclatura indicando que “se están mirando las nuevas tecnologías con distintas ópticas del derecho: el penal, civil y comercial”. “No es solamente una rama del derecho, son todas las ramas del derecho mirando las nuevas tecnologías”, precisó.
Ante la inquietud manifestada en la Comisión de Docencia del Senado sobre las implicancias que tendría un eventual cambio de nombre en el itinerario formativo, el Director del Programa de Magíster, Prof. Claudio Magliona, aclaró que los aspectos medulares son lo suficientemente generales como para no necesitarse modificaciones en este aspecto.
La Senadora Armanet destacó especialmente que “se está trabajando mucho más rápido” en los procesos de creación o modificación de planes de estudio de programas de postgrado, pues los antecedentes de ambos programas se hicieron llegar al Senado Universitario el 27 de enero de 2012.
Nuevo magíster pone necesario acento en prevención de delitos “de cuello y corbata”
Como único en América Latina fue destacado el “Magíster en Derecho Penal de los Negocios y la Empresa”, aprobado por el Senado en la plenaria del 22 de marzo.
La presentación de la Senadora Armanet precisó que el acento del nuevo programa está puesto en la prevención de los delitos, ya que uno de los objetivos fundamentales del magíster es formar asesores para empresas públicas y privadas que otorguen coherencia entre el quehacer empresarial y la ley, identificando los riesgos de delito económico.
“Hay una labor social tremenda que la Universidad, a través de su Facultad de Derecho, puede entregarle al país”, destacó la Senadora.
Asimismo, resaltó la estrecha y vinculante asociación de la Facultad con el Instituto Ortega y Gasset de España, que apareja la participación de un relevante número de docentes provenientes de España, Alemania e Italia.
Por su parte, para la Senadora Gomez de la Torre, otro elemento novedoso está dado por el estudio de la responsabilidad penal de las personas jurídicas. “La responsabilidad penal siempre ha sido individual, sin embargo hoy la ley responsabiliza penalmente a las personas jurídicas, lo que se enseña y ensaya en este Magíster”.
Los certificados que acreditan la aprobación de ambos magísteres fueron enviados a Rectoría para la dictación del decreto correspondiente.
Por: Rocío Villalobos O.

EL SECRETARIO GENERAL DE INTERPOL ADVIERTE ACERCA DE LA CIBERDELINCUENCIA EMERGENTE

El Jefe de la INTERPOL ha dicho que hay "una diferencia dramática" entre la inmediatez de las comunicaciones de Internet y los medios disponibles para apoyar la lucha de aplicación de la ley contra el delito cibernético.

Al hablar el viernes en el D.P. Kohli Memorial Lecture, al que asistieron AP Singh, Director de la Oficina Penal de la India de Investigación (CBI), y Shri V. Narayanasamy, Ministro de Estado en la Oficina del Primer Ministro, el secretario general de INTERPOL, Ronald Noble, dijo que la legislación inadecuada y la falta de recursos son los principales impedimentos de la lucha contra el delito cibernético.

"A pesar de que un verdadero avance en la lucha contra la ciberdelincuencia podría ser posible una vez que un número considerable de países hayan actualizado su legislación y  mayor número de países dediquen recursos para que la policía pueda desarrollar una mayor capacidad técnica de la policía, la INTERPOL y el mundo no puede esperar a que una situación tan idílica", dijo el Secretario General.

"Esa es la razón por la INTERPOL está trabajando con sus países miembros para elaborar enfoques innovadores frente a los ciberdelincuentes", agregó el Jefe de la INTERPOL.

Con la ciberdelincuencia ni siquiera reconocido oficialmente en muchos países, el Sr. Noble citó cómo los terroristas de la era cibernética puede ahora aprovechar las tecnologías avanzadas, tales como hicieron los terroristas responsables de los atentados de Bombay de 2008, que utilizaron las comunicaciones encriptadas a través de dispositivos móviles para coordinar sus ataques.

"Hasta que los países actualicen sus legislaciones nacionales y se comprometen a desarrollar un marco jurídico para facilitar las investigaciones internacionales de la delincuencia cibernética, la policía tendrá que seguir siendo creativa en el trabajo con sus colegas en el extranjero", dijo  Noble.

En este sentido, el público escuchó cómo la INTERPOL estaba trabajando con sus 190 países miembros en una acción coordinada frente a los criminales cibernéticos dirigidos, como lo demostró la reciente operación coordinada por INTERPOL 'Desenmascarar' en América del Sur y Europa contra el grupo de hackers Anonymous, que Noble recordó a la audiencia, ha amenazado con cerrar el Internet el sábado 31 de marzo como una forma de protesta.

Para superar algunos de los obstáculos legales a una adecuada investigación internacional, la Interpol decidió en la Operación Desenmascarar  involucrar directamente a los fiscales en los países afectados para garantizar que la evidencia disponible sería admisible en los tribunales.

Hasta la fecha, 31 personas han sido detenidas desde el lanzamiento de la Operación 'Desenmascarar' en febrero, con cientos de elementos de los equipos informáticos y teléfonos móviles incautados, así como tarjetas de pago y dinero en efectivo

Fuente: asturiasmundial.com

APRENDA A RECONOCER YESQUIVAR A LOS HACKERS

En Colombia, al mes, se registran en promedio 187 denuncias por robos informáticos. En este año, en Cali, se cuentan 12 a personas naturales. El país, además, es el tercero de América en donde más se presenta este delito, después de Brasil y México. ¿Cómo no ser una víctima de los timadores virtuales?.

Este año, según un investigador de la Unidad de Delitos Informáticos de la Fiscalía en Cali, se han recibido doce denuncias de robos a personas por medio de la web, cuatro casos mensuales.

El investigador advierte que la cifra en toda la ciudad es mucho mayor. El grueso de las denuncias por este delito se registran en la Unidad de Reacción Inmediata.

El incremento de las posibilidades de compra por Internet, además, ha aumentado el número de incautos que se convierten en víctimas de los delincuentes virtuales.

La modalidad de robo más común en la web es el Phishing.

Tenga en cuenta

Elimine los mensajes que le llegan a su correo o a su celular que contengan información financiera.
Si su celular tiene la opción Certificados, actívela. Este servicio le informa sobre cuáles conexiones de Internet son seguras.

Es preferible proteger el ingreso al menú de su celular con una clave. Así se garantiza que en caso de pérdida, nadie pueda ver sus datos.

Ojo: esos mensajes en los que le preguntan si quiere saber quién lo ha eliminado del Facebook o del MSN jamás los responda. Son ganchos que los delincuentes utilizan para conocer sus contraseñas.

Este año, según un investigador de la Unidad de Delitos Informáticos de la Fiscalía. en Cali se han recibido doce denuncias de robos a personas por medio de la web.

Vishing y Smishing

Estas son modalidades de fraude en las que los timadores utilizan mensajes fraudulentos al correo o al celular que sugieren llamar a un teléfono para reclamar, por ejemplo, un premio. Una vez realizada la llamada se activa un contestador que va solicitando toda la información necesaria para acceder a las cuentas bancarias a través de la Web.

¿Cómo cuidarse?

No suministre jamás sus claves personales, ni sus números de cuentas o tarjetas por teléfono o correo electrónico. Recuerde que ningún banco envía mensajes solicitando esta información.
Además, en caso de recibir uno de estos mensajes sospechosos, denúncielo a su entidad bancaria, a las autoridades y posteriormente elimínelo.

Pharmingn, otra farsa

Esta modalidad de fraude consiste en la manipulación de las páginas en Internet. Los delincuentes utilizan un código malicioso.

El pharming modifica las páginas, de manera que cuando el usuario cree que está accediendo a su banco en Internet, en realidad navega en la IP de una página web falsa. Es decir que el delincuente observa sus movimientos, capta su información. (La IP es una etiqueta que identifica a una página web).

¿Cómo cuidarse?

Se recomienda no ingresar a los portales de los bancos desde sitios de Internet públicos, o utilizando redes inalámbricas públicas.

Davivienda le recomienda a sus clientes asegurarse que el candado que aparece en la parte superior de la pantalla esté cerrado, lo que garantiza la seguridad del sitio.  

Robo de identidad

Se llama Phishing. Es algo así como pescar los datos bancarios, personales, de otra persona, hacerse pasar por ella, robarla. Los datos se pueden pescar de muchas maneras. Generalmente los ladrones informáticos envían correos que contienen links que a su vez llevan a páginas web que suplantan los sitios reales en Internet.

En esta página falsa se pide información: el número de la cédula, de la cuenta, de la tarjeta de crédito, la clave de la tarjeta débito. Si la víctima cae, estará perdido.

¿Cómo cuidarse?

Hay varias maneras. La primera es no entregar datos confidenciales a través de links que le llegan en el correo electrónico. Pero se puede reforzar la seguridad.

Bancolombia, por ejemplo, ofrece el servicio de Identidad Protegida. Se trata de un sistema de seguridad en el que el banco registra el computador desde donde generalmente el usuario hace sus transacciones. En caso de que el usuario navegue desde un pc distinto, el sistema de Identidad Protegida formulará dos de cinco preguntas de seguridad. Deben resolverse adecuadamente o de lo contrario no permitirá la transacción.

El Banco BBVA, de otro lado, sugiere instalar y mantener actualizado el computador personal con herramientas de seguridad informática (antivirus, antispyware, firewally actualizaciones de su sistema operativo), destinadas a proteger el equipo contra espionaje y robo de información. Otra manera de mantener un control riguroso de los movimientos de las cuentas es inscribirse al servicio de alertamiento SMS que ofrecen las entidades financieras que le permite recibir un mensaje a su celular alertándolo de operaciones que se hagan en su cuenta o con sus tarjetas débito o crédito.

Troyano bancario

Los troyanos son programas maliciosos que se instalan en su computador con o sin su consentimiento. Son peligrosos: pueden capturar sus datos personales para después enviarlos a los delincuentes. Los troyanos se pueden instalar mientras se bajan archivos de páginas desconocidas: juegos, fotos, videos.

¿Cómo cuidarse?

Es clave instalar en el pc un Firewall personal, un programa encargado de detectar y eliminar troyanos.
También se recomienda utilizar parches de seguridad y que el antivirus del computador permanezca actualizado. Además, antes de bajar un archivo, es importante estar seguros que proviene de un sitio web confiable.

Cambiazo, clonación

La primera es una modalidad de robo que consiste en que, al momento de pagar una cuenta con una tarjeta débito o crédito, los delincuentes cambian su tarjeta por otra similar. La segunda es una modalidad que consiste en captar la información de la banda magnética de la tarjeta mediantes dispositivos ( Skimmers) que se instalan en cajeros o datáfonos. Por medio de cámaras, además, los delincuentes también logran dar con la clave.

¿Cómo cuidarse?

Se recomienda firmar con el nombre la tarjeta de crédito o débito una vez se reciba. Esto permite identificar la tarjeta y evitar el cambiazo.

Se recomienda, también, no tener la clave apuntada en papeles.

Si usted decide cancelar la tarjeta, informe al banco al respecto y destruya el plástico.
Revise que no haya un dispositivo extraño en el cajero o en el sitio donde va a comprar. En caso de notar algo diferente, no utilice el cajero o datáfono y notifíquelo de inmediato a la oficina más cercana o a las autoridades locales.

Los bancos, además, están ofreciendo tarjetas con chip, en vez de bandas magnéticas, con lo que se evita la clonación.

Token, otra manera de cuidarse

En Colombia ya esta ofreciendo este dispositivo de seguridad. Se trata de un aparato electrónico que se le entrega a un cliente determinado (depende del perfil, el nivel de seguridad que requiere).

El dispositivo es pequeño, tanto que se podría cargar en un llavero. Se usan para generar claves que se modifican de forma constante, nunca se repiten. Ofrece, entonces, un nivel de seguridad extra para realizar operaciones bancarias virtuales.
Fuente: El Pais.com.co