jueves, 28 de noviembre de 2013

LAS ESTAFAS SON DELITOS INFORMÁTICOS MÁS FRECUENTES


Dentro de las estafas que se realizan sirviéndose de internet, la que predomina es la conocida en el argot informático como phishing —suplantación de identidad para obtención de información confidencial como, por ejemplo, contraseñas y datos de acceso a cuentas bancarias—.

Se trata, por lo general, de correos electrónicos en los que se solicita el acceso a la página web del banco por algún motivo y así se accede al número de usuario y a la contraseña. Son páginas muy similares a las reales de la entidad financiera, con la URL también casi igual.

Otro tipo de estafas, es el de la falsa venta de un artículo a través de prácticas de comercio electrónico fraudulento. “El estafador pone un anuncio en un portal de venta de motocicletas de segunda mano con los datos reales del vehículo e incluso haciéndose pasar por el propietario, porque accede a esos datos en el registro de bienes muebles. El comprador se pone en contacto con el vendedor y éste le explica que está fuera de la ciudad y le da la dirección web de una empresa de transporte ficticia, de manera que cuando esta última certifica que tiene el vehículo el estafado tiene que hacer la transferencia del dinero para que se lo envíen, pero no recibe nunca la motocicleta deseada”.

El usuario de internet cada vez es más consciente de las conductas delictivas de otros a través de internet, como las estafas, pero no tanto de las consecuencias jurídicas de sus propios actos. Desde mi punto de vista, en ocasiones se obra con temeridad, pensando que no dejan constancia de amenazas a través de mensajes por Facebook, por ejemplo, cuando no es así. Es algo que me llama la atención”.

Algo para reflexionar...

MICROSOFT COMBATIRÁ CIBERDELINCUENCIA

El Centro contra la Delincuencia Cibernética de Microsoft cuenta con herramientas y tecnologías innovadoras para evitar la delincuencia en internet. En Colombia funciona desde el 2010 el laboratorio forense para la cibercriminalidad, el cual presta servicios a más de 30 países que a partir de este momento será el satélite para Latinoamérica del centro de delincuencia cibernética.
Andrés Rengifo, director para América Latina de la unidad de delitos informáticos y asuntos de propiedad intelectual de Microsoft habló con Portafolio.co sobre este centro y los objetivos que tiene este.
¿Cuáles son las principales amenazas en la red para los usuarios?
Son varios. La activación de Malware en sus equipos ya sean Tabletas, Pc´s y teléfonos móviles es una amenaza seria. El malware es el principal vehículo para que se instalen todo tipo de programas malicioso en los PC permitiendo acceso y control remoto a cibercriminales o hackers. Los malware más comunes son los spywares que son programas que ponen a disposición de los hackers información como nombres de usuarios, claves de redes sociales, fotos, etcétera, estos son los responsables de la mayoría de los fraudes financieros en el mundo.
¿Cuáles son los cibercrímenes más comunes hoy en día?
Las conductas más investigadas son  el acceso abusivo a un sistema de información. También el hurto por medios informáticos y la interceptación de datos informáticos. Además, son comunes la violación de datos personales y la suplantación de sitios web.
¿Cómo está en la actualidad la legislación para castigar a los ciberdelincuentes?
Las legislaciones de todos los países están asumiendo este gran desafío y el código penal colombiano sanciona este tipo de conductas. Asimismo, Colombia cuenta con un documento Conpes 3701 donde se establecen los lineamientos de política para ciberseguridad y ciberdefensa. También cuenta con la ley 1273 de 2009 que creo un nuevo bien jurídico tutelado ‘De la protección de la información y de los datos’
¿Qué países están más avanzados en protección a los usuarios de la red?
Alemania, Australia, Canadá , España y Estados Unidos.
¿Qué medidas debe tener un usuario para no caer en la red de los ciber delincuentes?
Se ha demostrado que el software pirata es la principal fuente de malware, el usuario debe revisar si cuenta con un software genuino. Instalar programas de antivirus y antimalware en los dispositivos del usuario. Reportar como spam correos electrónicos sospechosos. No descargar ningún archivo del cual se dude su procedencia. Solo proveer las claves personales (financieras, de redes sociales, etc) en sitios seguros.

domingo, 27 de octubre de 2013

`PREVIENEN DELITOS INFORMÁTICOS DESDE LAS ESCUELAS" DIARIO ÚLTIMAS NOTICIAS

Últimas Noticias / Las redes sociales, Internet y los teléfonos celulares son parte de las prácticas cotidianas en los niños y adolescentes. Pero hay un mínimo paso que separa al juego del delito por el mal uso de la tecnología y la falta de supervisión. 
Cada vez más niños, niñas y adolescentes se convierten en víctimas de delitos informáticos como pornografía infantil, ciberacoso, grooming (un adulto se hace pasar por niño para engañar) o sexting (compartir contenido erótico por redes o mensajes). 
La iniciativa de la Red Venezolana de Derecho Informático surge por la preocupación de un grupo de abogados que comenzaron a detectar la cantidad de delitos y problemas relacionados con el uso inadecuado de las tecnologías.
Carlos Tudares, coordinador nacional de la Red Venezolana de Derecho Informático (Revederin), explica que comenzaron a evaluar lo que más afecta a la juventud venezolana a través de consultas en escuelas y liceos, a niños y jóvenes a partir de 5º y 6º grado.
"Notamos que en esas edades (escolares), el Facebook es como su delirio. Otras redes como el Twitter no son tan atractivas, así que nos enfocamos en explicarles los peligros relacionados con Facebook", afirma Tudares.
Explican los riesgos de suministrar datos a través de juegos en línea, las trampas para acceder a información confidencial o los delitos a los que están expuestos si mienten en la fecha de nacimiento para acceder a contenidos restringidos. 

"Lo que más nos preocupa es la resistencia que encontramos en los propios padres. Muchos dicen que prefieren que sus hijos estén ocupados en el Facebook para que ellos (los padres) puedan estar tranquilos aunque sea un rato", asegura Tudares, quien agrega que la falta de supervisión se combina peligrosamente para propiciar situaciones de riesgo en las que podrían estar involucrados sus hijos. 

Legalmente. Los talleres de la red están enmarcados en el programa Jóvenes Ciberseguros, que trabaja con los muchachos pero también con docentes, padres y representantes para darles herramientas con las que puedan detectar a tiempo si un joven es víctima de ciberacoso o si es vulnerable a delitos tan graves como pornografía infantil. 

"La Unidad de Delitos Informáticos del Cicpc solo está en Caracas, en las delegaciones del interior del país no hay personal para atender estos casos, así que brindamos asesoría gratuita. La intención es conseguir que en cada escuela haya una brigada de multiplicadores de información para prevenir con más eficiencia", concluyó Tudares. 

Fuente: www.entornointeligente.com 

jueves, 24 de octubre de 2013

LUCHA CONTRA LA CIBERDELINCUENCIA., EL GRAN RETO DE LA INTERPOL

La ciberdelincuencia internacional y el apoyo entre las Policías del mundo fueron los temas que más ocuparon la Asamblea General 82 que cerró este jueves en el Centro de Convenciones de Cartagena ‘Julio César Turbay’, en el barrio Getsemaní, Cartagena.
En su discurso de cierre, la presidenta de la organización, Mireille Ballestrazzi, aseguró que Interpol creará un grupo de expertos para la incautación de bienes a la delincuencia. La funcionaria insistió a las Policías del mundo que deben actualizarse para poder combatir las nuevas formas de delincuencia que ahora también son expertos en redes de información.
La noticia más importante para las policías del planeta es la puesta en marcha para el próximo año del centro especializado en lucha contra los cibercrímenes en Singapur. Un complejo que además capacitara a talentos de la investigación en esta rama.
La próxima cita de Interpol será en noviembre del 2014 en el Principado de Mónaco donde se celebrarán los 100 años de la institución; pues fue precisamente Mónaco donde en 1914 se hizo la primera asamblea con tan sólo un puñado de países miembros que hoy llega 190.
En realidad los anuncios de Ballestrazzi en su discurso de cierre son la punta del iceberg de una Asamblea blindada para los medios de comunicación y donde se desarrolló una agenda con más de 50 temas de extrema confidencialidad para la seguridad global.
El ministro de la defensa colombiana, Juan Carlos Pinzón, en su discurso agradeció a Ronald K. Noble, secretario general de Interpol su apoyo inmediato para la extracción de pruebas de los computadores que fueron recuperados por el Ejército en el asalto donde murió el jefe guerrillero ‘Raúl Reyes’.
El funcionario llamó a sus policía a seguir haciendo frente contra la delincuencia, además, en temas como la minería ilegal, “del cual las Farc hoy están sacando financiación”, reportó Pinzón.
FUENTE: El tiempo.com

domingo, 15 de septiembre de 2013

AB IMO PECTORE (La libertad informática)

Es necesario antes de comentar la Libertad Informática, referirnos, aun cuando sea brevemente, a lo que se entiende por Derecho Informático, por cuanto esta Libertad Informática es uno de los sectores que integran este Derecho.
A tal efecto, Pérez Luño entiende que es una materia inequívocamente jurídica, conformada por los sectores jurídicos contemporáneos, y el cual consiste en un “Conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática”.
Por su parte, Téllez Valdés lo define como “una rama de las ciencias jurídicas que contempla la informática como instrumento (informática jurídica) y como objeto de estudio (derecho de la informática).
Por otra parte, se indica que al Derecho Informático lo integran las sentencias de los tribunales sobre materias informáticas y las proposiciones normativas, que son los razonamientos de los teóricos del Derecho, y que tienen por objeto, analizar, sistematizar, exponer, interpretar o criticar el sector normativo que trata la informática y la telemática.
En el Derecho Informático se encuentran, en lo relacionado al Derecho Público, el flujo internacional de datos informativos (Derecho Internacional Público), la LIBERTAD INFORMÁTICA (Derecho Constitucional y Administrativo) y los Delitos Informáticos (Derecho Penal). Se inscriben en el Derecho Privado: Los contratos informáticos, leasing, multipropiedad, compraventa, alquiler; los cuales pueden afectar el software y el hardware.
LA LIBERTAD INFORMÁTICA es considerada por la doctrina española como un nuevo derecho fundamental que tiene como propósito garantizar la facultad de los individuos para: “conocer y acceder a las informaciones que les conciernen archivados en bancos de datos (lo que se denominaba Hábeas Data por su función análoga en el ámbito de la libertad de información, a cuanto supuso el tradicional Hábeas Corpus en lo referente a la libertad personal), controlar su calidad, lo que implica la posibilidad de corregir o cancelar los datos inexactos o indebidamente procesados y disponer sobre su transmisión”.
El Derecho de Información y Acceso, el de Rectificación y Cancelación, el de Indemnización por Daños, el Derecho a la Autodeterminación (Entendiéndose éste, como la facultad que tienen las personas de decidir cómo, a quién y en qué circunstancias revelar la información) y el Derecho a Garantías Suficientes, que es el Habeas Data, para poder ejercer los Derechos citados anteriormente, recurriendo a la tutela administrativa o judicial.
La expresión Hábeas Data significa ”que tengas o vengan los datos”. Básicamente el Hábeas Data es para el derecho al honor, lo que el Hábeas Corpus es para el derecho a la libertad”.
“El Hábeas Data constituye un cauce procesal para salvaguardar la libertad de la persona en la esfera informática, que cumple una función paralela, en el seno de los derechos humanos de la tercera generación, a la que en los de la primera generación correspondió el hábeas corpus respecto a la libertad física o de movimiento de la persona.
Cerrado el espacio.
Fuente: Dr. Leoncio Landáez O.

lunes, 2 de septiembre de 2013

LA RED VENEZOLANA DE DERECHO INFORMÁTICO APOYANDO LA INICIATIVA DEL OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS





A partir de hoy, nuestra Organización forma parte de este importante grupo "OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS" quienes tienen como objetivo primordial extender la cultura de la privacidad en los distintos países, favoreciendo el conocimiento de la legislación y jurisprudencia existente al respecto, los derechos y las acciones que les asisten a sus ciudadanos, promoviendo un clima de seguridad jurídica en el tratamiento de los datos de carácter personal, contribuyendo al desarrollo de las ciencias jurídicas en Iberoamérica.

Su fundador es el Abogado DANIEL A. LÓPEZ CARBALLO, quien realiza esfuerzos para dar a conocer la importancia que reviste la Protección de Datos y la necesidad que cada país vaya adecuando su legislación para combatir este flagelo que cada día causa estragos en la sociedad.

Gracias Daniel en nombre de los miembros que conformamos la REVEDERIN y aprovechamos la oportunidad de invitar a otros colegas a que se unan en esta gran gesta.

Adelante muchachos!!!!

CARLOS TUDARES T.

domingo, 1 de septiembre de 2013

EMPLEADOS SE CONVIRTIERON EN BLANCO DE ATAQUES INFORMÁTICOS

Estas fueron algunas de las cuestiones que se abordaron dentro del Hubcon Ethical Hacking Conferente Paraguay desarrollado en los últimos días.

Uno de los expositores del evento fue Roberto Martínez, analista de Malware de la compañía de seguridad informática Kaspersky Lab, explicó que actualmente uno de los mayores errores que se cometen es pensar que ñas pequeñas empresas no serán blancos de ataques informáticos. En este sentido explicó que la clave de los delitos informáticos es la motivación, ya que en empresas que no poseen gran envergadura los activistas pueden buscar cuestiones puntuales como datos financieros a través de los empleados o solo información que pueda ser comercializada.

CLAVES
Martínez explicó que "el cuidado comienza por concienciar en el uso de la tecnología". Agregó que una amenaza puede ingresar a los sistemas fácilmente, a través de un archivo adjunto en un correo electrónico o solo mediante un "click" en un link con contenido malicioso.

"Es importante que los empleados sean conscientes que hoy día los ataques no se dan por el firewall o a nivel del perímetro sino que se da a través de los usuarios, por medio de ingeniería social", destacó el especialista.

En cuanto a las medidas que se pueden tomar para evitar ser infectado con algún malware informático expresó "es trabajar con los empleados en la capacitación". Indicó que la tarea es principalmente demostrar que cuáles son los riesgos, que comprometer un equipo no es complicado, que es importante no develar información o no publicarla, entre otras.
La parte de seguridad de la empresa también es importante, comentó. Agregó que se debe pensar más allá del antivirus, este es un elemento indispensable, sin embargo hay sistemas que permiten ir hacia un punto superior.

Como ejemplo comentó un producto con que cuenta Kaspersky y que permite cifrar la información del disco duro, entonces si una amenaza nueva no fue detectada, se cuenta con una herramienta alternativa para detectar el problema.

Uno de los puntos mencionados también por Martínez es la clasificación de información, es decir establecer cuáles son los documentos que pueden ser compartidos sin mayor rigor, como por ejemplo a través de correos electrónicos, y otros que deben ser mantenidos bajo resguardo.

DATOS
Por su parte, Marcelo Elizeche, especialista local, explicó cuestiones relacionadas a los denominados "metadatos". Esta es información que se encuentra oculta en fotografías, documentos y otros archivos.

Advirtió de los peligros que se encuentran contenidos en este tipo de información. "Los metadatos pueden revelar mucha información sensible o delicada que puede ser utilizada por un atacante, no solo por la ciber seguridad sino por la ingeniería social", destacó el profesional.

En el caso de las redes sociales eliminan los metadatos de las fotografías, especialmente Twitter y Facebook, sin embargo hay otras que no y con esto se puede conocer exactamente el lugar de donde se tomó la imagen.

FUENTE: Diario La Nación de Paraguay

GOOGLE QUIERE ERRADICAR POR COMPLETO LA PORNOGRAFÍA INFANTIL EN INTERNET



El abuso no se justifica

El gigante de las búsquedas está creando una base de datos de imágenes que representan la explotación infantil para ser compartida con las empresas de tecnología, fuerzas del orden y organizaciones benéficas para eliminar todo el porno infantil de Internet.
Fotos y vídeos de pornografía infantil en Internet se han multiplicado a un ritmo alarmante en los últimos años. En 2011, el Centro Nacional para Menores Desaparecidos y Explotados (National Center for Missing and Exploited Children) dijo que recibió 17,3 millones de imágenes y videos de abuso de menores, una cifra cuatro veces mayor que en 2007.
Google ha anunciado que quiere ayudar a frenar la proliferación de la pornografía infantil. De hecho, los planes del gigante de Internet van incluso un paso más allá: quiere erradicarla.
Detrás de estas imágenes hay niños reales, vulnerables, que son victimizados sexualmente y aún más a través de la distribución de sus imágenes. Es fundamental que actuemos como una comunidad —como padres preocupados, tutores, profesores y empresas— para ayudar a combatir este problema.
Jacquelline Fuller, directora de Google Giving.

El plan

Google pretende construir una base de datos que compartirá con diferentes empresas de tecnología, fuerzas del orden y organizaciones benéficas para eliminar todo la pornografía infantil de Internet.
Para construirla, utilizará una tecnología propia que viene siendo usada desde 2008, denominada “hashing”, y que utiliza complejos algoritmos y sistemas de visión artificial para identificar imágenes ofensivas en Internet.

El gigante no está solo

Otras compañías han ayudado a Google como Microsoft, que ha colaborado en el desarrollo de la tecnología “hashing” para el National Center for Missing and Exploited Children’s PhotoDNA y Facebook, que escanea su red con dicha tecnología.
Google ha anunciado también que donará cinco millones de dólares a diferentes organizaciones contra el abuso infantil de diversos países para ayudarlas en su lucha.
Estamos en el negocio de hacer que la información esté ampliamente disponible, pero hay cierta “información” que nunca debe ser creada o encontrada, escribió Fuller. Podemos hacer mucho para asegurarnos de que no está disponible en línea y de que cuando ciertos individuos traten de compartir este contenido desagradable sean capturados y procesados.

¿Y yo que puedo hacer?

Desde la la fundación RANA (Red de Ayuda a Niños Abusados) ofrecen datos al respecto y nos ofrecen una guía con siete pasos para evitar el abuso sexual infantil.
Ante todo, vigilar a nuestros hijos y supervisar el uso que hacen de Internet. La red no es la Caja de Pandora que guarda todos los males, ni mucho menos, en ella podemos encontrar un mundo infinito de posibilidades que nos ayudarán en nuestro futuro, pero también podemos encontrar aquello que puede destruirnos.
También debemos tener en cuenta que por duro que parezca cualquiera puede ser un abusador y que una tercera parte de los abusos son cometidos por personas cercanas al menor.
El abuso infantil es el peor de los crímenes, el más bajo. Quedarse quieto sin hacer nada ante ello nunca es una opción. Denuncia.
Desde la RED VENEZOLANA DE DERECHO INFORMÁTICO apoyamos esta iniciativa y nos ponemos a sus gratas ordenes para ayudarles 

sábado, 3 de agosto de 2013

EL ALTO COSTO DE LA CIBERDELINCUENCIA Y EL ESPIONAJE

La ciberdelincuencia y el espionaje podrían estar costándole al mundo entre 70.000 y 400.000 millones de dólares en una economía global valorada en 70 billones de dólares, según la última estimación del Centro de Estudios Estratégicos Internacionales (CSIS).

En el contexto de la economía de EE.UU., estos daños equivalen a eliminar 500.000 puestos de trabajo, pero en realidad el estudio “El impacto económico de la ciberdelincuencia y el ciberespionaje”, patrocinado por McAfee, admite que incluso estos números podrían ser peores al estar afectados por una serie de imponderables.

Lo que han tratado de hacer los investigadores en este caso es calcular los efectos negativos, a partir de algo más sustancial que los decepcionantes estudios que con frecuencia utilizan los proveedores de seguridad que describen elcibercrimen, señala el CSIS (Center for Stategic and International Studies (CSIS).

En este caso, se han tenido en cuenta los contextos. Por ejemplo, los accidentes automovilísticos cuestan 99.000 y 168.000 millones de dólares al año, en función de la estimación oficial que se utilice. Del mismo modo, el tráfico de drogas es una industria global de 600.000 millones.

En contraste con estos grandes números, las pérdidas por delitos cibernéticos parecen menos alarmantes, aunque en el caso de la industria del automóvil, por ejemplo, los accidentes generan más negocio, se compran nuevos vehículos, lo que no ocurre con la ciberdelincuencia. Aunque el gran beneficio económico no intencional de la ciberdelincuencia ha sido impulsar la industria mundial de seguridad informática, cuyo tamaño es un tema aparte.

Las dificultades encontradas por el CSIS para dar con cifras precisas sugieren que la tarea puede ser casi imposible. Los efectos directos son bastante difíciles de identificar, y mucho menos los indirectos. Un segundo punto es que la estadísticas oficiales, basadas en encuestas selectivas realizadas por las administraciones, son muy engañosas.

"Creemos que el informe del CSIS es el primero en utilizar modelos económicos reales, para construir las cifras de las pérdidas atribuibles a la actividad cibernética maliciosa", dijo Mike Fey, vicepresidente ejecutivo y director de tecnología de McAfee.

"Otras estimaciones han circulado durante años, pero no se había puesto ningún rigor. Los legisladores, líderes empresariales y otros interesados necesitan información sólida para poner en marcha sus acciones", concluye Fey.

Lo cierto es que, como indica James Lewis, co-autor y director del CSIS, "según las cifras del Departamento de Comercio y en función de las exportaciones perdidas, se puede estimar en Ciberseguridad508.000 los puestos de trabajo potencialmente perdidos por espionaje cibernético".

"Al igual que con otras estimaciones del informe, sin embargo, los simples números están contando sólo una parte de la historia. Si una buena parte de estos puestos de trabajo son empleos de fabricación de productos de alta gama, y teniendo en cuenta los derechos de propiedad intelectual, los efectos podrían ser aún mayores ", concluye.

Lo que está claro es que el coste de la ciberdelincuencia no existía hace 15 años, y su rápido crecimiento debe tener algún efecto. Uninforme de 2012 de Group-IB, con sede en Moscú, estimaba que la ciberdelincuencia había crecido durante 2011 hasta suponer una industria de 12.500 millones de dólares. Y los países rusoparlantes representan alrededor de un tercio del total




Esta es una información de John E. Dunn. Techworld.com
.

BUSCADOR DE MICROSOFT ALERTARÁ SOBRE PÁGINAS QUE MUESTREN PORNOGRAFÍA INFANTIL

Microsoft anunció que incluirá ventanas de advertencia en su buscador "Bing" en el Reino Unido, para alertar a los usuarios de que las imágenes sexuales que involucran a menores son ilegales.
El sistema de alerta fue establecido en respuesta a las presiones del gobierno de David Cameron de controlar la distribución de contenidos pornográficos extremos.
El primer ministro británico señaló, en un discurso hace unos días, que los proveedores de internet deberán bloquear el acceso a material condicionado que muestre abusos de menores en todos los computadores y dispositivos del Reino Unido, a menos que el jefe de familia dé consentimiento expreso para acceder a este tipo de páginas.
Además, las escenas pornográficas que simulen violaciones quedarán estrictamente prohibidas.
Así, el gigante Microsoft se convirtió en la primera empresa de internet en promover una solución a pedido del gobierno.
Según informó, los usuarios de su motor de búsqueda verán un mensaje en una nueva ventana de navegación (tipo pop-up) cada vez que se ingresen ciertos criterios de búsqueda.
Un portavoz de Microsoft dijo que la medida tiene el objetivo de disuadir "a aquellos que empiezan a mostrar una tendencia hacia esas búsquedas".
Su rival Yahoo, por su parte, anticipó que implementará un sistema similar en unas semanas. Google, en tanto, no ha hecho público un compromiso pero indicó que continúa en diálogos con el gobierno británico.

Desde la Red Venezolana de Derecho Informático apoyamos esta iniciativa e invitamos a las otras empresas a unirse en esta causa. Hay que promocionarla a nivel mundial. Éxitos amigos de Microsoft y Adelante!!!!

ATRAPAN A HACKERS DEL MAYOR DELITO INFORMÁTICO


Uno de los mayores delitos informáticos de la historia ha quedado zanjado, o al menos una parte, luego de la captura de algunos de los hackers que sustrajeron información de grandes corporaciones.

Las fiscalías de Nueva York y Nueva Jersey señalaron que cinco rusos y un ucraniano eran los responsables de haber pirateado el mercado de valores de Nasdaq, el índice Dow Jones, el banco Citibank y empresas como 7-Eleven y Carrefour, robando cientos de millones de dólares.

Considerado el mayor delito informático de Estados Unidos hasta la fecha, los acusados, quienes tienen entre 26 y 32 años, son el ucraniano Mikhail Rytikov y los rusos Vladirmir Drinkman, Roman Kotov, Dimitriy Smilianets, Nicolay Nasenkov y Alexandr Kalinin.

Cabe destacar que solo cuatro han sido detenidos y otros dos se mantienen prófugos, por lo que las autoridades invitan a los ciudadanos a que brinden pistas sobre su paradero.

Fuente: DIARIO DE MEXICO

untitledkajsplkakslañs

jueves, 4 de julio de 2013

CREACIÓN DE FISCALÍAS PARA DELITOS INFORMÁTICOS



En días pasados leía con agrado una artículo de un diario extranjero, en el que hacía mención a la creación de las Fiscalías para la Investigación de Delitos Informáticos. Una excelente noticia y que en nuestro país debiésemos copiar.

En Venezuela se ha incrementado el número de Fiscalías debido a un clasificación de delitos que no existen en nuestro Código Penal. Al crearse nuevas normativas jurídicas, el Estado, a través de la Fiscalía General de la República, se vio en la imperiosa necesidad de crear Fiscalías Específicas para esos nuevos delitos. Hasta aquí todo bien,  pero si nos detenemos por un instante y nos preguntamos ¿Hey, que pasa con los Delitos Informáticos?

La respuesta es sencilla. En Venezuela contamos con una norma jurídica conocida como la Ley Especial Contra los Delitos Informáticos, que data del año 2001. No vamos a hacer un análisis de la misma, lo cual haremos en futuras entregas, sino mas bien nos ocuparemos de la problemática que esta Ley representa porque el incremento de los Delitos Informáticos en Venezuela, ha escaldado a pasos agigantados y que en muchos casos nos encontramos atados de manos ya que nuestro Código Penal establece en su artículo 1 "Nadie podrá ser castigado por un hecho que no estuviere expresamente previsto como punible por la Ley, ni con penas que ella no hubiere establecido previamente...", lo que también conocemos como el Principio de Legalidad Nulla poena (praevia) lege y nullum crimen sine (preaevia) lege. No hay pena (o crimen) sin ley (previa). Por lo tanto, observando lo anteriormente dicho debemos adecuar la legislación venezolana a los tiempos modernos y en esas adecuaciones estaría la de crear las Fiscalías Nacionales y Estadales con competencia en Delitos Informáticos.

Invito a los Colegas venezolanos a que redactemos un proyecto de creación de estas Fiscalías para presentarlo ante el Ministerio Público y a los colegas de otras naciones con experiencia en este tipo de Fiscalías a que nos ayuden aportando ideas e información para realizar un buen trabajo. Recuerden que los Delitos Informáticos nos atañe a todos por igual y ninguno esta exento de ser una víctima.


Carlos Tudares T. 

miércoles, 3 de julio de 2013

DERECHO INFORMÁTICO: Como conviven el Derecho y las TIC.

“Las computadoras son para los jóvenes de hoy” “Ya estoy viejo/a para andar en eso de la Internet”, estas y muchas otras más, son las afirmaciones de ciudadanos de avanzada edad, como justificación para no querer interactuar con las llamadas Tecnologías de Comunicación e Información (TIC), desconociendo o ignorando, que dichas tecnologías son fundamentales para su día a día, y sin exagerar, esenciales para sobrevivir en esta nueva era social, conocida también como la sociedad del conocimiento o de la información.

Las TIC no vienen con una etiqueta que diga: “solo para personas jóvenes y con ganas de superarse”, no querer interactuar con ellas, es un problema más de cultura, aunado al desconocimiento de sus bondades, las cuales son sin exagerar infinitas, siempre y cuando el uso que se haga sea positivo.

Todos nos beneficiamos de los avances tecnológicos, así no queramos saber nada de tecnologías, ni siquiera debemos ser unos especialistas en el manejo de aparatos electrónicos, basta con un conocimiento básico de cómo operar una PC y de navegación en Internet, lo demás viene por sí solo.

Hoy en día todas las profesiones se benefician del uso de las TICs, médicos, ingenieros, arquitectos, contadores, administradores, docentes, comerciantes y sobre todo también los ABOGADOS. Y si, como lo leen, los abogados también aprovechamos, de los beneficios que ponen a nuestra disposición las tecnologías, y no es solo navegar en la web del Tribunal Supremo de Justicia en busca de la más reciente jurisprudencia, ni tampoco enviar correos electrónicos a nuestros clientes recordándoles que tienen que pagar los honorarios.
 
¿Que tiene que ver el Derecho con la Informática?

De manera de repaso, quiero recordarles, que históricamente se han utilizado diferentes palabras para identificar la interrelación entre el Derecho y la informática, denominándola en principio como Jurimetría (a finales de los años 40); luego continuando con el estudio de este binomio, en los años  60, el conocido jurista italiano Mario Losano propone denominarla Iuscibernetica, como respuesta ante los problemas surgidos con el término de Jurimetría.

Hoy en día, se habla de 2 disciplinas que surgen de la interrelación entre el Derecho y la informática, donde el aspecto técnico propio de la informática, aplicado en el campo del derecho, da surgimiento a una disciplina que se denomina Informática Jurídica, que no es más que, la implementación de las herramientas tecnológicas en el campo del derecho, mejorando de manera significativa las labores en la administración de justicia, así como también facilitando las labores propias de las actores que participan en ella (abogados, jueces, fiscales, entre otros).

El amplio campo de estudio de la Informática Jurídica, ha permitido clasificarla de la siguiente manera:
Informática Jurídica Documental: Implica la utilización de la informática en los procesos de tratamiento, almacenamiento  y recuperación automatizada de información jurídica. (Bases de datos: jurisprudenciales, doctrinales y normativas)
Informática Jurídica de Gestión y Control: Es la que hace posible implementar las tecnologías de información y comunicación dentro de los espacios jurisdiccionales, permitiendo de esta manera agilizar, organizar y mejorar la administración de justicia. (Sistema informático del Poder Judicial: JURIS 2000, Programas ofimáticos para bufetes de abogados, entre otros)
Informática Jurídica decisoria o metadocumental: Implica la utilización de la inteligencia artificial, para el desarrollo de los llamados sistemas externos legales, los cuales se conciben como herramientas auxiliares en la tomas de decisiones.

Es importante dejar claro que la Informática Jurídica no es una ciencia jurídica, ya que se campo de estudio se circunscribe en el área de la informática, y como dicen algunos juristas entendidos sobre la materia “es ver el aspecto instrumental aplicado al derecho”.

Por otro lado, y continuando con el estudio de esta interrelación, surge una disciplina que se caracteriza por su estudio desde una perspectiva netamente jurídica, donde se resaltan principios, reglas, normas, doctrinas y jurisprudencias, relativas a los problemas legales que derivan del impacto de las TIC en la sociedad, denominado Derecho Informático. Dicho de otra manera, el derecho informático, se constituye como una rama del derecho, donde los instrumentos jurídicos ya mencionados, tienen como objetivo, dar solución a los diferentes efectos que produce la informática en las relaciones jurídicas.

Hoy en día, el estudio de éste binomio sigue teniendo modificaciones, por lo menos en su denominación, siendo la tendencia moderna denominarlo “Derecho y Nuevas Tecnologías” o “Derecho de las Tecnologías de las Comunicaciones e Información”, y de esta manera se incluye el estudio tanto del Derecho Informático así como de la Informática Jurídica.

Es importante dejar claro las diferencias existentes entre estas 2 disciplinas, en virtud de que algunos profesionales y estudiantes de derecho, tienden a tratarlas como sinónimos, olvidando sus marcadas diferencias; sin embargo también quiero dejar claro, que muchos colegas involucrados en el estudio de estas materias, incluyen a la Informática Jurídica dentro del Derecho Informático, aunque soy partidario de explicar cada una de manera independiente, dándole mayor preponderancia a ésta última.

¿Que aprendemos con el Derecho Informático?

Les aseguro que si el docente encargado de dictar esta materia o curso, conoce realmente el tema, no les enseñará a como encender una PC, enviar correos electrónicos, ni como redactar un documento en Word (cuestión que piensan muchos de mis colegas y también algunos compañeros de trabajo en la Universidad donde imparto clases).

Partiendo de que el Derecho Informático es el conjunto de principios, normas o reglas que regulan el efecto generado por el impacto de las TIC en la sociedad; llevándonos así al estudio jurídico de situaciones novísimas como:
1.      Firmas Digitales.
2.      Certificados Electrónico.
3.      Documentos Electrónicos.
4.      Contratos electrónicos e informáticos.
5.      Habeas Data o protección de datos personales.
6.      Delitos Informáticos.
7.      Pruebas electrónicas.
8.      Informática forense.
9.      Comercio electrónico (e-commerce)
10.  Gobierno electrónico (e-goverment)
11.  Nombres de Dominio
        Y muchos más…

¿Cómo podemos integrar el estudio del derecho informático en la escuela de derecho?

Dependiendo de las consideraciones que puedan tener las diferentes casas de estudio, con respecto a ésta disciplina, la misma puede ser abordada de 2 formas:
  1. Como materia independiente, donde se incluya en el pensum de estudio, la materia ya sea llamándola Derecho Informático o Derecho y Tecnologías de la Información y Comunicación, donde se desarrollarán los puntos supra mencionados. Con respecto a esto opción, es importante resaltar que la misma obedece a la tendencia que considera al derecho informático como rama autónoma del derecho.
  2. De manera transversal, donde se incluyan o ubiquen los temas mencionados anteriormente, en las diferentes ramas jurídicas tradicionales donde mejor se adapten, como por ejemplo: Delitos Informáticos (Derecho Penal), Comercio Electrónico (Derecho Mercantil), Firmas electrónicas, documentos electrónicos y contratos electrónicos (Derecho Civil), Prueba Electrónica e Informática Forense (Derecho Procesal), Habeas Data (Derecho Constitucional).

Independientemente de la opción tomada por la universidad, lo importante en el caso, es la necesidad de formar y enseñar a los estudiantes de derecho, sobre estas nuevas o reformadas instituciones jurídicas. Creo que no hoy excusas para desconocer la importancia de este tema.

La Universidad Gran Mariscal de Ayacucho (Venezuela) excluye el estudio del Derecho Informático.

La decisión de excluir del programa académico la asignatura de Informática Jurídica (a la cual debieron llamar Derecho y Tecnologías de la Comunicación e Información), por parte de la universidad donde me desempeño como facilitador, es totalmente contraria a la tendencia global en cuanto al estudio moderno de la ciencia jurídica, ya que vemos como en muchas universidades de otros países (Argentina, Chile, Colombia, España, entre otros) se profundiza cada día en cuanto al estudio de ésta moderna disciplina, la cual va adquiriendo mayor protagonismo en el foro jurídico, en la medida en que se van generando nuevas situaciones jurídicas derivadas del impacto tecnológico en la sociedad. Considero, que el estudio de esta área, no solo debe aplicarse a nivel de Especialización, Maestrías o Diplomados, ya que es totalmente pertinente y necesario impartir esta disciplina tecno-jurídica como materia obligatoria en la carrera de derecho.

Este es un tema del cual se habla desde hace muchos años, pensamos que en algún momento llegaría el fin de este debate, más que todo por razones de unificación de criterios en cuanto al estudio de Derecho Informático, sin embargo el fenómeno de la “resistencia al cambio” sigue fuerte, y muchos están renuentes en aceptar esta realidad.

Para terminar, quiero aclararles a mis estimados colegas, a los cuales les gusta emitir opiniones sin estar seguro de lo que hablan: Yo no me dedico a reparar PC a los abogados, ni tampoco enseñar a redactar contratos en Word o como buscar información jurídica en Internet… yo me dedico al estudio del Derecho y Tecnologías de Comunicación e Información, o si lo prefieres llámalo Derecho Informático.

Abg. Andrés Hernández
Twitter: @ciberlawyer

sábado, 1 de junio de 2013

EN EL PERÚ EL DERECHO PENAL NO ESTA PREPARADO PARA SANCIONAR DELITOS INFORMÁTICOS

El derecho penal peruano no está preparado para sancionar debidamente los delitos informáticos por lo que es necesaria realizar las modificaciones pertinentes, coincidieron especialistas penales en la conferencia Estrategias Internacionales sobre la Lucha contra la Ciberdelincuencia, organizada por el Ministerio de Justicia.

El acto académico fue inaugurado por el viceministro de Justicia, Jorge Pando, quien señaló la necesidad de modernizar la legislación nacional al respecto, pues los delitos informáticos, tipificados por primera vez en el año 2,000 en el Código Penal, han sido superados por el avance de la tecnología.

Pando afirmó que es importante y necesario que el Estado se modernice, y añadió que en este punto resulta indispensable la cooperación internacional y el cumplimiento del Convenio sobre la Cibercriminalidad del Consejo de Europa, también conocido como Convenio de Budapest.

En la conferencia, realizada en el auditorio Armando Zolezzi de la Pontificia Universidad Católica del Perú, también participaron Vladimir Padilla, profesor de la referida casa de estudios, y Tania Zúñiga, directora de la Escuela de Capacitación del Ministerio de Justicia.

Padilla señaló que el Código Penal aborda este tema desde una perspectiva “patrimonialista”, cuando en realidad el robo no es la única motivación, sino que también conviven la pornografía infantil, la sustracción y destrucción de información, la seguridad nacional, el derecho de autor y hasta la tranquilidad pública.

Un rumor de la quiebra de un banco, la alteración de una imagen para hacer creer que es real, o la mera destrucción de información, son figuras de plena vigencia que no están adecuadamente reguladas en la legislación, subrayó.

domingo, 26 de mayo de 2013

MI HIJO HACE CIBERBULLYNG


Para ningún padre es grato conocer que su hijo está siendo víctima de ciberbullying. Es una noticia que remece tanto al entorno familiar del afectado, a la escuela y también al núcleo del o los agresores. Muchos de los consejos y análisis en torno a este problema se realizan desde el punto de vista de la víctima, pero de igual manera es interesante analizar qué pasa si es mi hijo el que acosa digitalmente a otro niño.

El ciberbullying es menos frecuente en aquellos hogares donde los padres cultivan un entorno más pacífico y amigable. Por el contrario, los hijos de padres agresivos y que se criaron en un entorno familiar difícil tienen más probabilidades de convertirse en ciberacosadores cuando sean adultos.

En encuestas aplicadas a estudiantes cuando a los alumnos se les pregunta sobre las razones que motivan el ciberbullying muchos de los acosadores indican que es para sentirse superior al resto o por envidia.

El cyberbullying está motivados muchas veces por el enojo, la venganza o la frustración. Algunos lo hacen por divertirse o porque están aburridos y tienen mucho tiempo en sus manos y acceso a muchos medios tecnológicos.

Recordemos que el ciberbullying es el abuso sostenido entre escolares por medio de plataformas 2.0 donde los jóvenes suben fotos y los demás usuarios pueden postear comentarios. En el caso del ciberbullying es común ver que un grupo de usuarios insulta o difama a otro usuario, a través de fotos “photoshopeadas”, es decir, trucadas.

Frente a las sospechas de los padres respecto a que su hijo sea un ciberacosador, es importante observar algunas conductas que pueden indicar una situación anómala: Que cambie de identidad en las redes, que comparta o difunda material vejatorio para otras personas, tener antecedentes de bullying o acoso y poca tolerancia a la frustración, entre otros.

Para percatarse tempranamente de estas situaciones es indispensable que los padres se involucren y guíen a los hijos en educación digital. Enseñar qué conductas son consideradas inapropiadas tanto en la vida real como en la red y fomentar el respeto por las demás personas.


Fuente: Segur.Info

sábado, 25 de mayo de 2013

RECOMENDACIONES PARA UNA VIDA DIGITAL SALUDABLE


Desde que son bien pequeños, ponemos a nuestros hijos en contacto con la tecnología: televisión, videoconsolas, teléfonos móviles, Internet…Así pues, los padres debemos ser los primeros en fomentar su uso saludable y también la primera barrera de protección para corregir malos hábitos y así prevenir sus riesgos.

Copyright (c) 123RF Stock Photos

Las pautas y normas que les enseñamos en la vida real son fácilmente adaptables al mundo online y en Padres 2.0 vamos a estar a tu lado cada mes desde Sapos y Princesas para ayudarte a que conozcas y aprendas a manejarte con las nuevas tecnologías y así las disfrutes en compañía de tus hij@s: tú eres su mejor guía para responder a sus inquietudes y el mejor filtro parental que existe en Internet.

Cada dispositivo que pongamos en sus manos, ha de ir acompañado de unas sencillas normas de buen uso, de palabra o por escrito, y expresadas según la edad y la madurez de tu hij@. Con ellas le indicaremos qué puede y qué no puede hacer. Establecerás así las reglas del juego, y te ayudarán a controlar que su uso sea el adecuado a su edad y a tomar el control sobre los contenidos y sobre el tiempo, las dos claves para establecer su uso adecuado.

Recomendaciones generales

No es saludable que los menores de 2 años vean la televisión; entre 2 y 6 años el tiempo máximo a pasar delante de una pantalla (TV, Internet, tablet,…) no debería de exceder de 1h. A partir de 7 años, la suma diaria total de exposición a las pantallas no debe sobrepasar las 2h

Aunque no puedas estar durante todo el día con tu hij@, es muy importante que le marques las horas en las que puede estar frente a una pantalla, para que ésta no se haga dueña de todo el tiempo que pasa en casa ni se apropie del horario de las comidas, del estudio o del sueño: antes de acostarse no es recomendable que esté conectad@ para evitar que la excitación provocada por la interacción con las TIC le dificulte la conciliación del sueño. 

Con la Wi-Fi generalizada en muchos hogares, ya no tiene sentido colocar el ordenador “familiar” en un sitio común de la casa si puede acceder a Internet a través de otros dispositivos: Smartphone, videoconsola, tablet,… Un estudio del Ministerio de Sanidad demostró que los niños con ordenador, TV o consola en sus habitaciones presentaban un exceso de peso mayor a los que no los tenían.

Tienes que poder supervisar la actividad de tu hij@ en Internet (contenidos a los que accede, tiempo que le dedica, personas con las que contacta) para poder darte cuenta de sus reacciones ante lo que ve en pantalla o ante los mensajes que recibe (cambios de humor, etc.) Si te interesas por quiénes son sus “amigos” virtuales no estás infringiendo su intimidad sino velando por su protección.

El ordenador o la tablet es un electrodoméstico más del hogar por lo que su uso ha de ser compartido.Compartir la tecnología en familia es una buena manera para darle una explicación de aquello que le pueda generar confusión, así le ayudas a asimilar la información a la que accede. Cuando alguien quede al cuidado de tu hij@ pequeñ@ (abuelos, nanny,…) debes indicarles claramente a qué servicios de Internet (Youtube, Facebook, etc.)  no quieres que se conecte. 

La mejor medicina para evitar riesgos con las TIC es la prevencióntu ejemplo en el buen uso ycompartir la tecnología con tu hij@ son la manera más inteligente de prevenir.

Tomado de Padres 2.0

EL PROGRAMA "JÓVENES CIBERSEGUROS"




Cuando comenzamos a desarrollar este programa hace un año, lo hicimos con la convicción de que iba a ser algo maravilloso. Hoy, después de un año de trabajo hemos llevado este taller a más de 200 niños, niñas y adolescentes de diversas instituciones educativas tanto de la ciudad de El Tigre como de Punto Fijo. Un trabajo de hormiguitas que estoy seguro ha comenzado a dar sus frutos. Es sorprendente ver las caras de estos jovencitos cuando asimilan y comprenden lo importante que es el buen uso de las TIC´S, pero el trabajo no termina allí.

Los padres juegan un papel fundamental en el desarrollo del programa y es allí donde nos encontramos con algo de resistencia. Cuando son convocados a las reuniones para explicarles los peligros a los que están sometidos sus hijos, vemos con preocupación la poca asistencia a la convocatoria, con excusas tan tontas como"no tengo tiempo". ¿Cómo vamos a decir que "no tenemos tiempo" para los asuntos de nuestros hijos?. ¿Qué es más importante que la educación de ellos y saber que hacen cuando están navegando por Internet sin nuestra supervisión?. Definitivamente el problema viene dado por la falta de atención hacia nuestros hijos. Sobreponemos nuestras actividades por encima de las necesidades y requerimientos de los más pequeños. 

Podremos crear miles y miles de programas de este tipo pero hasta que los padres no tomen conciencia y se ocupen más de saber que hacen sus hijos cuando navegan en Internet, los más vulnerables seguirán siendo víctimas de Delitos como el Cibergrooming, el Ciberbulling, la Pornografía Infantil (entre otros) y cuando nos demos cuenta de lo que sucede lo más probable es que sea demasiado tarde.

Pero nosotros como organización estamos comprometidos a llevar el mensaje a todas aquellas instituciones, comunidades organizadas y al público en general para sumar voluntades. Ya comenzamos a captar voluntarios a quienes ha llegado el mensaje y desean participar en esta cruzada. Te invitamos a formar parte de este equipo de multiplicadores y llevar el mensaje a cada rincón de nuestra geografía y, por que no, a otras latitudes.

Quiero aprovechar la oportunidad para dar las gracias a las instituciones que han confiado en nuestro programa JÓVENES CIBERSEGUROS, a los medios de comunicación quienes han dedicado espacios para reseñar nuestro trabajo y a todas aquellas personas quienes accesan a nuestro blog y leen con detenimiento los artículos publicados. A TODOS MIL GRACIAS......

CARLOS TUDARES