miércoles, 15 de agosto de 2012

POLEMICA EN EL PERÚ CON LA NUEVA LEY DE DELITOS INFORMÁTICOS


Diversas organizaciones de la sociedad civil, como la Red Científica Peruana, Ipys y la Asociación Pro Derechos Humanos y especialistas se han dirigido al Congreso para alertar sobre el dictamen de la Ley de Delitos Informáticos aprobado por la Comisión de Justicia a raíz de una iniciativa del PPC. Los firmantes avalan la preocupación del Legislativo por actualizar el catálogo de delitos informáticos del Código Penal, pero sostienen que varios de los artículos vulneran derechos fundamentales y demandan la apertura de un diálogo nacional que esclarezca que los DDHH deben ser protegidos tanto en el ámbito de las comunicaciones offline como online.
El Perú requiere modernizar su legislación sobre los delitos informáticos y protegerse de las amenazas a su ciberespacio. Esta tarea debe ser acometida con responsabilidad. Los antecedentes del dictamen observado van en un sentido distinto. A inicios de julio la web especializada blawyer.org detectó que, paradójicamente, varias partes del predictamen habían sido plagiadas de hasta siete sitios de internet.
En efecto, el artículo 23 del dictamen excluye a las comunicaciones y datos electrónicos (es decir lo que transita por las redes celulares, los registros de números telefónicos y direcciones IP) de la protección constitucional al secreto de las comunicaciones y obliga a las empresas de telecomunicaciones e Internet a entregar información a las autoridades policiales y judiciales. En este punto queda claro que la demanda consiste en que la interceptación de las comunicaciones electrónicas deben constituir una medida excepcional y requerir una orden judicial previa.
En el dictamen se aprecia un propósito de criminalizar conductas que tienen, necesariamente, contenido penal como la posesión de tecnologías, el uso no autorizado de obras, ya regulado en otra norma y la modificación de datos que no requieren autorización personal. En ese caso, algunas de estas infracciones podrían derivarse el derecho civil. Asimismo, el dictamen debe precisar varios vacíos; el más importante es que la comisión de un delito informático se determine por la ley y no por un privado mediante un contrato, salvaguardando el principio de legalidad.
También merece un análisis más detenido el artículo 22 del dictamen que permite la suplantación de la identidad de un sospechoso para fines policiales sin precisar la obligación de las empresas. Sobre el tema habría que recordar el caso del ciudadano Miguel Ángel Arias detenido injustamente acusado de pertenecer a un cartel de drogas porque una empresa telefónica no dio de baja un celular que le perteneció y lo revendió sin registrar al nuevo propietario.
De varios avances debe darse cuenta, especialmente en la lucha contra la pornografía infantil. En ese sentido debe destacarse lo que dispone el artículo 21 sobre la codificación de la pornografía infantil, es decir, el almacenamiento de datos informáticos por razones de prevención e investigación,  y el reconocimiento del delito de falsificación de documentos informáticos que está en la base de otros delitos como el del acoso, pornografía infantil y extorsión entre otros.
El Perú necesita de esa norma, el debate en la opinión pública está abierto y es de esperar que el Congreso se haga eco de la necesidad de producir una norma moderna, eficaz y respetuosa de los derechos de las personas.

DENUNCIAR CIBERDELINCUENCIA EN FACEBOOK


Con phish@fb.com, Facebook  brinda a sus usuarios una nueva herramienta para denunciar cualquier tipo de fraude que se presente en la red social, especialmente aquellos conocidos como “phishing”, el cual consiste en robar información confidencial de usuarios de la red mediante engaños.
Este correo electrónico puede ser utilizado por cualquier persona, de hecho, no es necesario tener una cuenta abierta en la red social, facilitando que se puedan reportar correos electrónicos maliciosos supuestamente enviados por Facebook.
La compañía indicó que estos fraudes los reportará a las compañías de seguridad externas y notificará a las listas negras que las compañías de internet suelen tener para bloquear cibersitios perniciosos. Asimismo, evitará que los usuarios publiquen esos enlaces en las páginas de Facebook.


LOS CIBERDELINCUENTES OFRECEN TROYANOS PERSONALIZADOS


Un servicio "MaaS" recientemente detectado permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de los ordenadores infectados por el pago de una cuota mensual por el uso del servicio
Los 'hackers' han evolucionado. Parece que ahora no buscan notoriedad como antaño, sino que su principal objetivo es el lucro económico. Es por esto que la prestación de servicios entre cibercriminales es bastante común, incluyendo la venta de troyanos nuevos desarrollados por programadores o la venta de información recogida por 'spammers', entre otros. Todos se encuentran y se comunican a través de canales de IRC, donde se inician las negociaciones y las aplicaciones.
"Frente a esta realidad, no sorprende la existencia de escuelas online diseñadas para formar a los cibercriminales novatos. Siguiendo esta tendencia, emergente en Latinoamérica, comienzan los primeros servicios para crear malware personalizado, denominado 'Maas' (Malware as a Service)", ha explicado el analista de Kaspersky Lab Fabio Assolini.
"Este tipo de servicio es muy común entre los ciberdelincuentes de Europa del Este y ahora está empezando a usarse en todo el mundo, sobre todo en Brasil, donde está cogiendo mucha fuerza", ha añadido.
FACILITA LA ADMINISTRACION REMOTA
Un servicio 'MaaS' recientemente publicado por ciberdelincuentes brasileños y detectado por Kaspersky Lab permite crear y alojar un nuevo troyano personalizado que además facilita la administración remota de los ordenadores infectados. Los interesados deben efectuar un pago mensual por el uso del servicio. Como aliciente, el uso del troyuano está preparado para su gestión a través de una interfaz gráfica que no precisa experiencia en programación.
Al igual que cualquier servicio online, los futuros ciberdelincuentes pueden elegir el mejor método de pago para comenzar a utilizar el servicio. Además, se incluyen lecciones en vídeo para aprender a usarlo, la creación del propio troyano, la administración del negocio fraudulento y la gestión de campañas de malware para difundirlo entre las posibles víctimas de la misma.
Para Assolini, este tipo de troyanos permiten el control absoluto de la máquina de la víctima, además de recopilar información personal, como inicios de sesión para acceder a los servicios de redes sociales, mensajería instantánea, banca. Desde Kaspersky han alertado de que todo esto facilita a los delincuentes más experimentados ganar dinero no sólo a través de los ataques que ellos mismos realizan, sino también mediante la venta de sus servicios


Fuente: Expansion.com