sábado, 13 de diciembre de 2014

PROYECTO DE LEY DE COMERCIO ELECTRÓNICO DE VENEZUELA

El próximo 18 de Diciembre se promulgará la Ley De Comercio Electrónico, y a través de nuestro blog analizaremos los distintos artículos con la finalidad de propiciar un debate que nos permita comprender mejor este nuevo instrumento jurídico

El proyecto de Ley contiene 60 artículos, divididos en 9 Capítulos, los cuales se encuentran organizados de la siguiente forma: Capítulo I Disposiciones Generales, el cual contiene el objeto de la ley, ámbito de aplicación, finalidad de la Ley y definiciones. Se considera necesario introducir un artículo que establezca cuales actividades y servicios se encuentra excluidos del ámbito de aplicación de la Ley. A saber algunas de las operaciones establecidas en el Articulo 3 de la Providencia Nº 00071, publicada por el SENIAT en la Gaceta Oficial Nº 39.795 de fecha 8 de noviembre de 2011. Otra actividades a excluir por ejemplo, serain los servicios de origen profesional. 

Por otra parte, debe establecerse un tratamiento diferenciado entre los prestadores de servicios comerciales domiciliados en Venezuela frente a otros establecidos en país de otras latitudes radicados en bloques económicos tales como (MERCOSUR, ALBA, EE.UU, ASIA, AFRICA) a los fines de impulsar tratados de libre comercio preestablecidos. 

Capítulo II Bases del Comercio Electrónico, el cual contiene principio de legalidad, confiabilidad de pago, confidencialidad en el comercio electrónico, factura electrónica, características de la factura, tiempo de preservación de la data de la transacción, garantías y reembolso y características de la información. De acuerdo con la Organización para la Cooperación y el Desarrollo Económico (OCDE, 2000), los principios que aplican los gobiernos a la tributación del comercio convencional deben igualmente aplicarse al comercio electrónico, en este sentido hace necesario establecer un artículo que mencione al menos los siguientes principios considerando que éstos pueden ser aplicados mediante las reglas tributarias existentes: Neutralidad – se debe procurar que la tributación sea equitativa entre las formas de comercio electrónico y entre el comercio convencional y electrónico, evitando así la doble tributación o la no tributación no intencional. Eficiencia – se deben minimizar en la medida de lo posible los costos de cumplimiento para los negocios y los costos de administración para los gobiernos. Certeza y simplicidad – las reglas tributarias deben ser claras y fáciles de comprender, de modo que los contribuyentes sepan donde se encuentran. Efectividad e imparcialidad – la tributación debe producir la cantidad correcta de impuestos en el momento apropiado, y el potencial de evasión y elusión debe ser minimizado. Flexibilidad – los sistemas de tributación deben ser flexibles y dinámicos para asegurar que se mantengan al corriente de los avances tecnológicos y comerciales. 

La normativa vigente que existe sobre la impresión y emisión de facturas y demás documentos es la Providencia Nº 00071, publicada en la Gaceta Oficial Nº 39.795 de fecha 8 de noviembre de 2011, referido a las Normas Generales de Emisión de Facturas y otros Documentos, en ella no se establece ninguna norma referente a los mecanismos especiales que pudieran sustituir las facturas en el caso de operaciones de comercio electrónico, lo que implica que en Venezuela las empresas que realizan operaciones de comercio electrónico no han obtenido una respuesta oficial por parte del Estado a través de la Administración Tributaria sobre la posibilidad de emitir facturas en formato electrónico, a pesar de que se encuentra vigente el Decreto-Ley sobre mensajes de datos y firmas electrónicas desde el año 2001.

viernes, 14 de noviembre de 2014

EL FUTURO DE LAS NUEVAS TECNOLOGÍAS PASA POR AUMENTAR SEGURIDAD, PROTECCIÓN DE DATOS E INTIMIDAD

El futuro que depara a las nuevas tecnologías no tiene límites. Así se ha demostrado en el encuentro EmTech celebrado en Valencia estos días. El concepto del futuro implica una extensión de Internet y del uso que haremos de esta red en poco tiempo. El concepto de tecnología inteligente se traslada a todo tipo de sectores. Así, podremos encontrarnos desde probadores de última generación, trajes o coches inteligentes, u ordenadores con los que poder tener una conversación, entre otros. Es decir, que lo que hace unas décadas se veía en las películas de ciencia ficción comienza a tomar cuerpo y parece que en breve será una realidad. 
Lo que está claro es que el Internet de las cosas se acerca cada vez más y va incorporándose en el día a día sin que apenas nos demos cuenta. Por ejemplo, uno de los pronósticos del futuro es la posible extensión del uso de las redes sociales a los dispositivos inteligentes, siendo el móvil uno de ellos principalmente. Y además, estas redes serán cada vez más personalizadas y buscarán al individualización con el objeto de conocer los gustos y necesidades propios y de una forma más cercana a cada persona.
Las conversaciones cara a cara siguen siendo una necesidad social y estas no terminarán de desaparecer, pero hay quien apunta que Facebook podrá llegar a ser un híbrido donde lo tecnológico y lo físico se complementen de una manera especial. 
La tecnología tiende, por un lado a presentar diseños más ergonómicos adaptados al uso de las personas, a ofrecer más opciones, y al mismo tiempo al empleo de almacenamiento masivo de datos con softwares inteligentes y algoritmos que se adapten a las necesidades de las personas. 
Todas estas maneras de estar conectados sirven para un mayor acceso a los datos y a un acercamiento de las preferencias de las personas: ropa, gafas, relojes… todos interactivos, interconectados entre sí. 
Las ciudades se volverán también cada vez más inteligentes y muchos servicios urbanos podrían llegar a automatizarse. Un mundo lleno de sensores o microcontroladores que nos ofrecerán información sobre distintas cuestiones a la par que nos facilitan el acceso a distintos servicios. 
En general, el futuro de Internet se prevé como una herramienta muy potente que los usuarios emplearán para ayudarse, para intercambiarse información, para fomentar la solidaridad unos a otros. Se trata de una forma de ayuda altruista en una sociedad superpoblada que ve en este tipo de actuaciones una forma de compartir sin esperar nada a cambio, simplemente la satisfacción del que da. 
En cualquier caso, todos estos avances son positivos, pero también deberán ir acompañados de las correspondientes medidas de seguridad, así como del respeto a la intimidad de las personas y la protección de datos.

VENEZUELA ES EL TERCER PAÍS MAS VULNERABLE A DELITOS INFORMÁTICOS EN LATINOAMERICA


Foto: Archivo AFP


Los delitos informáticos o cibercrimen, son un flagelo que afecta a muchas empresas en el mundo. Los delincuentes en el mundo digital, están cambiando constantemente, adaptándose a las nuevas tecnologías y violando los esquemas de seguridad que usan las organizaciones para proteger sus bases de datos.

Según la encuesta Global sobre Delitos Económicos 2014 presentada por la firma PwC Espiñeira, Pachecho y Asociados, 37% de los consultados cree que el cibercrimen representa una amenaza para las empresas. Hasta el año 2011, el 26% de las empresas venezolanas reportaron haber sido víctimas de delitos informáticos, cifra que ha ido en aumento ubicándose en un 45%, convirtiendo a Venezuela en el tercer país más inseguro de Latinoamerica en esta materia.

Roberto Sánchez, líder de servicios forenses de PwC en Venezuela, asegura que los delitos económicos no se han incrementado significativamente porque tal vez las empresas estén empleando mayores recursos para cuidar su seguridad digital.

Los delitos que se cometen con más frecuencia en el país son: cibercrimen con un 40% de incidencia, malversación de fondos con el 70% y soborno y corrupción con un 36%.  Sánchez sostuvo que más del 20% de las empresas venezolanas son blanco de la ciberelincuencia y es el segundo delito económico más cometido en el país

Fuente Noticias NTN24

lunes, 6 de octubre de 2014

LA INFORMÁTICA JURÍDICA Y EL DERECHO INFORMÁTICO COMO CIENCIAS (1ra PARTE)

Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.

La cibernética juega un papel bastante importante en estas relaciones establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.

De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.


En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con autonomía propia. Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal. 

sábado, 23 de agosto de 2014

DELITOS INFORMÁTICOS Y PRUEBA DIGITAL, DEUDA PENDIENTE DEL CÓDIGO PENAL

En los últimos tiempos, hemos sido testigos de un revolucionario proceso de penetración de la informática, la tecnología y los datos digitales en la vida cotidiana de las personas. Todo esto ha generado múltiples interrogantes en torno de su uso, tanto para cometer delitos como para ser utilizados como elementos de prueba o posibles evidencias. Casos de público conocimiento que han llegado a la Justicia son una muestra de ello, y plantean inquietudes y vacíos en el mundo de las leyes y en la población en general.
Si bien, de forma paulatina, la Justicia ha ido considerando a estos medios tecnológicos como parte del proceso judicial a la hora de resolver delitos de todo tipo, la situación no se ha visto acompañada por cambios en las ciencias jurídicas y en la teoría procesal.
En el presente, la prueba digital –considerada como un tipo de prueba física cuyos datos pueden ser recolectados, almacenados y analizados con herramientas informáticas forenses y técnicas especiales– ofrece algunos inconvenientes a la hora de demostrar o echar luz acerca de algún delito cometido con la tecnología o través de ella.
En este sentido, la legislación argentina ha avanzado de forma parcial y fragmentaria en la incorporación del fenómeno tecnológico. Los pasos que ha dado, como por ejemplo con la introducción de las modificaciones a la Ley de Propiedad Intelectual, o leyes especiales en materia penal, no permiten a los operadores del derecho moverse con certezas al momento de las decisiones judiciales que implican hechos tecnológicos.
El actual Código Procesal Penal no presenta ninguna mención que haga referencia a la prueba o evidencia digital, ni a ningún procedimiento (preservación, manipulación, análisis) relacionado con ella.
Como peritos informáticos forenses, nuestras acciones se encuentran regidas según las buenas prácticas impartidas por quienes son pioneros en la materia, generalmente en los Estados Unidos.
Por eso, resulta imperioso un revisionismo que permita realizar las reformas necesarias para regular estas prácticas e incorporar, así, la prueba digital y todo lo que ella conlleva.

FUENTE: Maximiliano Bendenelli
*Ingeniero, perito informático forense

LA LEY DE INFOGOBIERNO ENTRÓ EN VIGENCIA EL PASADO 17 DE AGOSTO

Recordamos que la Ley Infobierno, publicada en G.O. n.º 40.274 del 17/10/2013, estableció una vacatio legis, al expresar en su Disposición Final Tercera, que su vigencia comenzaría a los 10 meses siguientes a la fecha de su publicación en Gaceta Oficial, es decir, el día 17 de agosto de 2014.
A continuación, destacamos algunas de sus disposiciones más resaltantes:
1- Tiene por objeto establecer los lineamientos que regirán y facilitarán el uso de las tecnologías de información entre el Poder Público y el Poder Popular, estableciéndose las condiciones necesarias que fomenten la mejora permanente de los servicios que se prestan a los particulares.
2- Los documentos emitidos por el Poder Público, que contengan las firmas y certificaciones electrónicas requeridas, tendrán la misma validez y eficacia que los documentos en físico. Así mismo, aquellos documentos en formato electrónico, que contengan un código o número único, su simple impresión tendrá validez para aquellos casos en los que se requiera de la presentación de un documento en físico.
3- Contempla la creación de:
a)    El Consejo Nacional para el Uso de las Tecnologías de Información, como el ente que asesorará al Poder Público en los asuntos relacionados con las tecnologías de información, determinándose las políticas y estrategias para su adecuado acceso, desarrollo, uso y aprovechamiento.
b)    La Comisión Nacional de las Tecnologías de Información, como un instituto con competencias financieras, administrativas, presupuestarias, técnicas, normativas y de gestión de recursos, al que corresponderá, entre otros, la elaboración del Plan Nacional de Tecnologías de Información para el Estado.
c)     Dos (2) contribuciones parafiscales, cuyas cantidades se pagarán a la Comisión Nacional de Tecnologías de Información y serán deducibles del pago del Impuesto Sobre la Renta (Islr). Éstas son:
 Las personas jurídicas que se dediquen a la importación, distribución y comercialización de software privativo al Poder Público, pagarán el 2,5% de la utilidad neta del ejercicio.

.- Toda persona que preste servicios de software privativos al Poder Público, pagará una contribución del 1,5% de la utilidad neta del ejercicio, dentro de los 90 días siguientes al cierre del ejercicio fiscal.
4- Desde el momento de su publicación en Gaceta, el Poder Público procedería a digitalizar todos sus archivos físicos.
5.- Dentro de los 90 días siguientes a su entrada en vigencia (lo que tuvo lugar el 17/08/2014), el Poder Público y el Poder Popular deberán registrar ante la Comisión Nacional de las Tecnologías de Información, los programas informáticos que estén utilizando, licencias y demás documentos relacionados.
6- Una vez en vigencia, todo programa informático que se implemente en el Poder Público, deberá ser en software libre y con estándares abiertos, salvo las excepciones previstas en la Ley.
7- Se derogan:
a) El Decreto n.º 3.390, mediante el cual se dispone que la Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos en sus sistemas, proyectos y servicios informáticos, publicado en G.O. n.º 38.095, del 28/12/2004.
b) El Capítulo I del Título III y el Título V de la Ley sobre Acceso e Intercambio Electrónico de Datos, Información y Documentos entre los Órganos y Entes del Estado, publicada en G.O. n.º 39.945, del 15/06/2012.

domingo, 20 de julio de 2014

LA INFORMÁTICA FORENSE ES LA PRINCIPAL ARMA CONTRA LA DELINCUENCIA DIGITAL

La informática forense se ha convertido en una unidad cada vez más importante dentro del organigrama policial debido al "crecimiento exponencial" que están experimentando las nuevas formas de delincuencia digitales como el hacking, el phising o el pharming.
Esta es una de las conclusiones de la ponencia que presentó esta semana el jefe del Grupo Operativo de la sección de Informática Forense de la Unidad Central de Criminalística de la Comisaría General de la Policía Científica, José Alberto Martínez, en el curso de verano "Ciencias forenses aplicadas a la investigación" de la Universidad de Alicante.
Esta unidad basa su trabajo en investigaciones de laboratorio a través de la recuperación de datos o "técnicas de ingeniería inversa", consistentes en saber cómo funcionan las aplicaciones que se han usado con fines delictivos, según ha explicado a EFE José Alberto Martínez.
La mencionada sección policial se creó en 2008 y ya la integran 46 personas en toda España y 14 en la ciudad de Madrid. Además, todos sus miembros tienen formación en informática forense, ya sean ingenieros, técnicos superiores o personal especializado.
La principal motivación de estos agentes es tener claro que hoy en día "todas las formas de delincuencia empiezan o tienen cabida en un dispositivo digital", ha resaltado José Alberto Martínez.
Para el jefe de este departamento policial, los delitos contra la intimidad en redes sociales son la principal forma de delincuencia digital, además de las estafas derivadas de prácticas como el phising o el pharming o de suplantación de identidad fruto de un hacker.
En este sentido, ha señalado que, salvo en el caso de estos últimos, el resto de actividades delictivas suelen estar organizadas en grupos criminales con reparto de tareas.
"En las nuevas formas de delincuencia hacen falta conocimientos avanzados, sobre todo, en electrónica e informática", ha agregado el responsable de la Unidad Central de Criminalística.
Además, internet ha facilitado la "consolidación de formas clásicas de delincuencia como la pornografía infantil o los fraudes", en este caso, a través de métodos de pago en red, ha comentado el experto.
A pesar de este auge, la gente "no es del todo consciente" de lo que supone la disminución de su privacidad e intimidad por el uso de las redes sociales en dispositivos móviles y tablets.
"Con las redes sociales somos más inconscientes y, aún sabiendo que cedemos parte de nuestra privacidad de forma voluntaria, luego la reclamamos", ha añadido.
En cambio, a la hora de realizar pagos a través de internet los españoles somos "más miedosos", algo en lo que vamos "atrasados" con respecto a Europa, ha manifestado.

sábado, 12 de julio de 2014

DETENCIÓN POR CORRUPCIÓN DE MENORES, PORNOGRAFÍA INFANTIL Y AMENAZAS UTILIZANDO FACEBOOK

La corrupción de menores y la pornografía infantil por Internet vuelve a ser protagonista una vez más en los medios.
 La reciente detención de un menor por la Unidad Central de Delitos Informáticos de los Mossos d’Esquadra al que se le acusa de un presunto delito de amenazas, así como de los otros dos citados, ha puesto en evidencia una realidad inherente a las nuevas tecnologías.
 
La técnica empleada por el presunto autor era el grooming. ¿En qué consiste este método? El grooming es una forma de acoso sexual a menores a través de Internet. Previamente se suele dar una estrategia de acercamiento con el fin de ganarse la confianza del niño, hasta que al final se llega al chantaje. En otras ocasiones, no se produce ese contacto previo y el acosador accede a imágenes comprometidas de la víctima mediante el robo de contraseñas o de terceras personas y establece un chantaje a cambio de un favor sexual.


porno 300x168 Detención por corrupción de menores, pornografía infantil y amenazas utilizando Facebook

En el caso comentado el presunto ciberdelincuente contactaba con chicos y chicas menores por medio de Internet y tras conseguir ese acercamiento previo y ganarse su confianza les pedía fotografías de carácter sexual. Después, el joven, que operaba bajo un perfil falso de Facebook, exigía más imágenes y amenazaba con difundir las fotografías que ya tenía, entre los conocidos de la víctima si no se le ofrecían más.
 
El operativo se puso en marcha en cuanto una de las víctimas interpuso la denuncia. Gracias a esta iniciativa se hicieron las pesquisas necesarias hasta dar con el detenido, al que se le incautó distinto material informático. Fuentes policiales aseguran también que el menor acusado ejercía tal presión que en algún caso hubo intento de suicidio ante las amenazas sufridas.
El paso dado por el único denunciante es el que ha destapado este caso, por eso los expertos insisten en la importancia de denunciar los delitos de acoso a través de Internet. Los padres han de ejercer cierto control ante el uso de las redes sociales y tratar de configurar las medidas de seguridad que ofrecen estos medios, precisamente para que sus hijos no sean víctimas de un delito como el grooming.
Hay que tener en cuenta que ante este tipo de acoso los menores no suelen decir nada a sus progenitores precisamente por la naturaleza de las imágenes, ya que se sienten avergonzados de las mismas y les cuesta dar ese paso de comunicar a sus padres lo que han hecho y las consecuencias que ha tenido. Por eso, se aconseja que los responsables de los menores sean prudentes en estas situaciones y traten de entender el porqué el menor ha podido llegar a esta realidad. Tras destapar lo que ha ocurrido lo mejor es realizar la denuncia pertinente para que las autoridades den con el ciberacosador.

FUENTE: delitosinformáticos.com

domingo, 20 de abril de 2014

ESPECIALISTA ALERTA ALTO RIESGO DE DELITOS INFORMÁTICOS DURANTE EL MUNDIAL DE FUTBOL 2014

La llegada de más de medio millón de turistas extranjeros a Brasil, sumados a los brasileños que acceden a la red a través de teléfonos inteligentes, tabletas y ordenadores personales, aumentará el riesgo de delitos informáticos durante el Mundial de Fútbol Brasil 2014, afirmó hoy un especialista del área.
Según los cálculos del Gobierno brasileño, Brasil espera recibir 600.000 turistas de otros países, que van desde personas comunes y corrientes hasta grandes ejecutivos de multinacionales y altos funcionarios de Gobiernos, pero todos en su mayoría con sus datos almacenados en los aparatos viajeros.
La situación, según el especialista en seguridad tecnológica Alan Brill, es un "plato lleno" para la acción de los piratas informáticos, más conocidos como 'hackers' y muchos de los cuales están dispuestos a dar "golpes".
"Este tipo de eventos muchas veces funcionan como imanes para los 'hackers', pues hay un gran número de ejecutivos y empresarios. El asunto principal es ¿qué hay en los aparatos y cuál es el grado de vulnerabilidad de ellos?", resaltó Brill, quien alertó sobre el exceso de confianza que muchas personas tienen de sus terminales.
Brill, director ejecutivo de la consultora global de riesgos Kroll, actúa como especialista en investigación de fraudes de internet, robo de identidades, propiedad intelectual, entre otros de los llamados "crímenes cibernéticos".
De acuerdo con Brill, es necesario que las personas entiendan el valor real de los datos almacenados en sus aparatos y, al estar en un país extraño, tener cuidado al acceso a sitios sospechosos, en otra lengua o hasta en la misma intranet de los hoteles.
"Las personas a veces al entrar en un hotel se deparan con una red nombrada en inglés como 'free hotel wifi' y se conectan sin cuestionar la clave o verificar si realmente es la red del hotel", apuntó Brill como una de las formas "más fáciles" para los 'hackers' apropiarse de datos o vulnerar los aparatos.
Entre los delitos más comunes que pueden presentarse durante el Mundial de Fútbol que se disputará en doce ciudades brasileñas entre el 12 de junio y el 13 de julio, están la interceptación a través de conexiones y el robo físico de los aparatos.
La recomendación, según el especialista, es tener un aparato exclusivo para viajes, con el menor número de datos almacenado y la capacidad de rastreo o control de forma remota.
Otra solución, según Brill, es usar el protocolo de Red Particular Virtual (VPN, por su sigla en inglés), que funciona como un blindaje y permite el tráfico de datos en una red pública con la protección de datos.
"Un servicio VPN corporativo es suficiente, pero en caso de que la persona no tenga una, se puede acceder a un servicio comercial VPN que mantenga la máquina segura en una conexión", sugirió el experto.
A pesar de las recomendaciones, cuidados y herramientas para protegerse, Brill recordó que las soluciones pueden fallar, pues "no existe un software 100 por ciento seguro".

CURSO "INTRODUCCIÓN A LA INFORMÁTICA FORENSE"

Nos llega la información de este Curso que será dictado totalmente ONLINE. Aquí les dejamos la información

sábado, 19 de abril de 2014

CIBERAMENAZAS MÁS SOFISTICADAS EN EL 2014


difamacion 300x280 Ciberamenazas más sofisticadas en 2014

La sofisticación de los ciberataques dirigidos a empresas, instituciones públicas y particulares, especialmente altos directivos, personajes notorios o famosos y responsables políticos, fue una de las características predominantes durante 2013 en materia de seguridad informática. Así lo recoge el Informe de Amenazas IA-03/14 “Ciberamenazas 2013 y Tendencias 2014” que acaba de hacer público el CCN-CERT, órgano que representa la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN).
El informe recoge entre otros datos que en 2013, el CERT Gubernamental español gestionó 7.263 ciberincidentes (un 82% más que el ejercicio anterior) y notificó más de 11.370 vulnerabilidades. De estos, 4.899 incidentes fueron catalogados con un nivel de criticidad alto, muy alto o crítico. La evolución en este sentido es muy llamativa, pues en el año 2009 apenas se llegaban a los 200 ciberincidentes, mientras que dos años después ya se llegaba a una cifra cercana a los 4.000.
 Al mismo tiempo en este exhaustivo análisis internacional y nacional se incluyen apartados diferentes relativos a los ciberataques y los riesgos más significativos de 2013 y las amenazas detectadas, especialmente vulnerabilidades, exploits, código dañino, software no deseado, amenazas contra el correo electrónico, sitios web dañinos o amenazas a dispositivos móviles y a bases de datos. Es decir, todas las ciberamenazas más comunes que predominan actualmente en el mundo de la informática.
 El documento muestra también el panorama de la situación en Europa y en España, en relación con sus respectivas Estrategias de Ciberseguridad, y un amplio capítulo dedicado a las tendencias para este año 2014 centradas en nueve grupos: ciberespionaje y APTs, código dañino, dispositivos móviles, servicios de ciberseguridad, exploits y botnets, ataques contra sistemas operativos y navegadores, comportamiento de las instituciones y herramientas, watering hole y cloud computing y hacktivismo.
  En concreto, el estudio resalta que el ciberespionaje va a representar de cara a un futuro la mayor ciberamenaza para las organizaciones, dado que los atacantes no dejan de indagar y perfeccionar sus pautas de actuación de modo que cada vez lo ponen más difícil a las autoridades policiales para su detección e identificación. Además, se considera que en un futuro van a atacar más a “objetivos blandos”, es decir, menos protegidos, como por ejemplo contratistas, proveedores o equipos particulares, y además se valdrán de las redes sociales en las primeras fases del ataque. No olvidemos que estas proporcionan información básica sobre las víctimas potenciales. “A la hora de “ex filtrar” los datos se espera que recurran al uso de servicios Web, servicio de correo electrónico y servicio DNS.”

FUENTE: Revista legal

APUNTES DE DERECHO INFORMÁTICO (Dr. ALEXANDER DÍAZ GARCÍA)

Desde esta tribuna queremos felicitar al Dr. ALEXANDER DÍAZ GARCÍA, por su extraordinaria obra "APUNTES DE DERECHO INFORMÁTICO", la cual permitirá a los estudiosos de esta rama del Derecho, profundizar más sobre estos temas. Con ejemplos y casos muy bien ilustrados nos permite ahondar más en el proceso investigativo de los delitos informáticos.

Le deseamos mucho éxito Dr. y esperamos siga escribiendo sobre este interesante tema. 

HONOR A QUIEN HONOR MERECE!!!!!!

Abg. CARLOS TUDARES

CANADÁ APAGA SUS WEB PÚBLICAS POR PROBLEMAS INFORMÁTICOS

El Gobierno canadiense ordenó a todos sus departamentos que desconecten inmediatamente" todas sus páginas de internet que operan con versiones del software OpenSSL afectadas por la vulnerabilidad conocida como "Heartbleed".
La directiva fue comunicada en la noche del jueves a los departamentos federales canadienses y anunciada hoy por el Secretario del Consejo del Tesoro de Canadá, Tony Clement, a través de Twitter.
"He aprobado la directiva para INHABILITAR todas las páginas públicas del Gobierno de Canadá que funcionan con la versión antigua de OpenSSL debido a la amenaza de Heartbleed", dijo Clement.
El miércoles, la Agencia Tributaria de Canadá ya inhabilitó la página de internet a través de la que los contribuyentes canadienses pueden realizar su declaración de hacienda. El plazo para la presentación de las declaraciones termina a finales de mes.
El organismo dijo que la página volverá a estar operativa este fin de semana.
Pero el Consejo del Tesoro de Canadá, a cargo del funcionamiento de todas las páginas web del Gobierno canadiense, no indicó cuándo sus sitios operarán de nuevo.
La vulnerabilidad "Heartbleed" fue revelada el pasado 7 de abril por Google y afecta a un programa utilizado para asegurar la confidencialidad de las comunicaciones a través de internet.
El problema de OpenSSL significa que piratas informáticos pueden acceder a contraseñas y al contenido de correos electrónicos sin dejar rastro de sus acciones.

Fuente: lainformacio.com

lunes, 10 de febrero de 2014

EL CENTRO EUROPEO DE CIBERDELINCUENCIA AVISA DEL CRECIENTE NÚMERO DE AMENAZAS EN INTERNET

El director del Centro Europeo de Ciberdelincuencia (EC3), Troels Örting, ha avisado este lunes del desafío que para la seguridad representa el creciente número de amenazas en Internet, como los programas maliciosos (malware), las estafas cibernéticas o el acoso sexual a menores.

   Örting ha presentado un informe sobre el primer año de actividad del EC3, durante el que ha participado en la coordinación de 19 grandes operaciones contra la ciberdelincuencia llevadas a cabo por los Estados miembros.

   En la actualidad, el Centro está proporcionando además asistencia operativa y analítica a 9 operaciones policiales contra la explotación infantil y a 16 investigaciones sobre fraude en pagos en la UE.

   "Estoy orgulloso y satisfecho de nuestros resultados hasta el momento, pero no podemos dormirnos en los laureles", ha avisado el director del EC3. "Estoy especialmente preocupado por las cada vez más complejas formas de malware que están apareciendo, junto con estafas cibernéticas más avanzadas tecnológicamente y la denominada 'extorsión sexual' a menores. Sólo hemos visto la punta del iceberg", ha resaltado.

   En su primer informe anual, el EC3 analiza las principales tendencias y amenazas que presenta la ciberdelincuencia, en particular el creciente número de delincuentes que está entrando en este negocio. "Ya ahora, se ha desarrollado una completa economía sumergida, en la que se comercian todo tipo de productos y servicios delictivos, incluyendo drogas, armas, asesinatos por encargo, robo de credenciales de pago y abuso de menores", avisa.

   El Centro prevé además un aumento de la demanda y del uso de servicios de ciberdelincuencia, así como un aumento de la sofisticación, en particular en el malware dirigido contra los bancos, para vencer las medidas de protección con que cuentan las instituciones financieras. Debido al rápido aumento de la conectividad por Internet, crecerá la ciberdelincuencia originada en el sudeste asiático, África y Sudamérica y el impacto en los dispositivos móviles.

   Asimismo, el EC3 cree que los servicios de informática en la nube se convertirán en un objetivo prioritario de pirateo para el espionaje, el robo de identidad y la extorsión.

viernes, 7 de febrero de 2014

MÉXICO UNO DE LOS PAÍSES MÁS AFECTADOS POR LA CIBREDELINCUENCA


En los últimos 12 meses, 10 millones de mexicanos fueron sujetos de delitos informáticos, lo cual resultó en una pérdida financiera directa estimada en tres mil millones de dólares, revela el Reporte Norton 2013.

De acuerdo con uno de los estudios más grandes del mundo sobre delitos informáticos que afectan a los consumidores, las instituciones de gobierno y las empresas privadas son especialmente vulnerables al presentar blancos jugosos para los delincuentes cibernéticos, que se valen de herramientas sofisticadas para dañar y causar caos.

Así, el robo de identidad, extorsión, secuestros virtuales, fraude y campañas de desprestigio son sólo algunos ejemplos del tipo de acciones que cada día son más frecuentes en el mundo digital.

Por ejemplo, en agosto de 2013 se exhibió un ataque cibernético a una empresa privada con el objetivo de perjudicar la reputación de la compañía, como fue Monsanto, objeto de un fraude digital perpetrado por un grupo activista denominado Sin Maíz No Hay Vida.

El grupo se dio a la tarea de falsificar boletines de prensa que se enviaron a medios nacionales e internacionales y clonó la página corporativa de la multinacional bajo el dominio www.monsantoglobal.com.

"La realidad es que los consumidores de información de las redes sociales y los millones de ciudadanos que navegan en sitios, blogs y páginas tienen el derecho de recibir información que no sea falsa y mucho menos la invención o la visión de grupos o personas que por defender una causa - la que sea - incurren en acciones ilícitas para justificar sus ideologías", dice Adrián Sotelo, especialista de temas digitales del portal www.manejodecrisis.com.mx

The New York Times, The Washington Post, Facebook, Google, Twitter, Monsanto y algunas televisoras han sido sujetas a cibercrímenes.


viernes, 24 de enero de 2014

EL DERECHO INFORMÁTICO PIERDE A UNO DE SUS ERUDITOS, EL Dr. JON BING

Con gran pesar el profesor Ahti Saarenpää nos ha comunicado que el pasado 14 de enero, a la edad de 69 años, falleció en Oslo uno de los más relevantes académicos del mundo en materia de Derecho Informático y Ciencias de la Información: el Prof. Dr. Jon Bing, quien fundara en 1970 (junto al prof. Knut S. Selmer) el Centro Noruego de Investigación en Informática y Derecho (NRCCL) de la Universidad de Oslo y fuera miembro de la Academia de Ciencias y Letras de Noruega.

El Prof. Bing, uno de los pioneros mundiales en el estudio de la interrelación del Derecho, la Sociedad y las Tecnologías, dedicó parte relevante de su vida académica a la investigación y formación en Derecho Privado y en Derecho Informático, destacándose en ambas áreas, constituyéndose no solo en el referente indiscutido en Derecho y Tecnologías en toda la Europa nórdica sino que, gracias a sus innumerables publicaciones, en uno de los principales difusores de la disciplina, con alcances que llegan incluso a nuestro país.

Este gran hombre de las letras (pues también fue notable escritor de obras de ciencia ficción y de cuentos para niños), ejerció en su vida multiplicidad de cargos y funciones de gran relevancia nacional e internacional, entre ellos la de Director de la Comisión de Informática Jurídica del Consejo de Europa, Director del Consejo de Cultura de Noruega, miembro del Comité Asesor Internacional de la UNESCO y miembro del Consejo de Organización de Nombres de Dominio Genéricos, en ICANN.

El funeral del profesor Jon Bing tendrá lugar el viernes 24 enero de 2014, seguido de una ceremonia conmemorativa en la Biblioteca Universitaria, en Blindern.


Bing-Jon.jpg

ALERTAN DE FRAUDES A TRAVÉS DE MENSAJES DE TEXTO SOBRE PREMIOS FALSOS

La Policía de Ciberdelincuencia Preventiva (PCP) de la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) alertó a la población sobre los fraudes que a través de mensajes de texto a celulares cometen posibles operadores de sorteos falsos.
De acuerdo con autoridades de inteligencia de la policía capitalina, el modo de operación de los defraudadores consiste en enviar mensajes de texto a diversos números telefónicos, asegurando que la persona ha resultado ganadora de un premio en efectivo, de vehículos o de dispositivos electrónicos.
En los mensajes, los probables delincuentes adjuntan un número de contacto “para reclamar el premio”.
Posteriormente, cuando la víctima establece contacto con ellos, éstos se presentan como representantes de sorteos de alguna compañía telefónica e indican el supuesto número de permiso de la Secretaría de Gobernación para la realización de la rifa.
Una vez que obtienen la confianza del interesado, los defraudadores le indican que para cobrar el premio debe realizar un depósito a una cuenta “equis” en una tienda de conveniencia. Después le proporcionan solamente tres dígitos de otra cuenta, asegurándole que el número completo se lo proporcionará al operador de la tienda al momento de realizar el depósito.
Le advierten a la víctima que todo el proceso lo debe realizar en un tiempo menor a 30 minutos y en ocasiones le piden no colgar la llamada a fin de obtener mayor información.
Para evitar caer en fraudes de este tipo, la PCP recomienda a la ciudadanía que en caso de recibir un mensaje con estas características se comunique al proveedor de servicios o acudir a un Centro de Atención para validar la información.
Sugiere también desconfiar de este tipo de textos y rechazar cualquier información sobre rifas y sorteos; no proporcionar información personal, ni realizar algún depósito, pues los datos pueden ser utilizados en futuras extorsiones.
Fuente: Diario La Jornada de México

Policía.jpg

sábado, 11 de enero de 2014

PARAGUAY: "CARDING" EL DELITO INFORMÁTICO DE MODA

Equipo de Respuestas ante Emergencias Cibernéticas de Paraguay (CERT−Py) alerta sobre el delito informático conocido como "Carding", que es uno de los fraudes más comunes que utilizan delincuentes para estafar a personas. 

El "Carding" se comete más frecuente a través de internet pero no es la única vía de acción de este delito. También se puede "caer" mediante las llamadas telefónicas.

Un informe especial de la Secretaría Nacional de Tecnologías de la Información y Comunicación refiere que todos los ciudadanos podemos ser víctimas del "Carding" cuando, ingenuamente, damos el número de nuestra tarjeta de crédito para colaborar con ONG's, o cualquier otra organización solidaria.

Además, existen métodos de clonación de tarjetas con dispositivos como los SKIMMER (semáforo o chismosa), que sirven para guardar la información de una tarjeta de crédito y producir luego una copia idéntica.

Otra vía frecuente que se utiliza para este tipo de delito es el correo electrónico. En esta modalidad, los usuarios reciben a diario ofertas ventajosas o inclusos anuncios de que se ganaron dinero en efectivo, con el único fin de "pescar" a incautos que responden estos correos con los datos de sus tarjetas de crédito (esto se conoce como "Phishing" que en inglés significa pescando).

Generalmente, el primer signo de que la tarjeta esta comprometida, se da al revisar el extracto de la tarjeta, el usuario debe tener especial atención, cuando los totales no son acordes a los montos promedio, o se visualiza compras en lugares donde usted no ha estado, montos o compras inusuales, etc. Lo primero que hay que hacer, es informar a su entidad emisora y corroborar las compras hechas con dicha tarjeta.

La seguridad no es más que una sensación, es imposible estar 100% seguro en sistemas informaticos, por ello, los usuarios deben tomar todas las precauciones para minimizar en lo posible ser víctimas en este tipo de delitos.


El Equipo de Respuestas ante Emergencias Cibernéticas recomienda que, cuando el usuario sospecha que su tarjeta esta comprometida con un fraude, debe comunicarse inmediatamente con su entidad emisora y a la Unidad de Delitos Informáticos del Ministerio Público para realizar su denuncia (021−4155000). 

LOS GRANDES COSTOS DE SER "HACKEADO"

Las víctimas de la ciberdelincuencia no necesariamente tienen que ser ricas o famosas. (Foto: Getty Images)



Los robos recientes de millones de nombres de usuario, contraseñas y datos de tarjetas de crédito tiene a muchos preguntándose qué es lo peor que puede pasar.
Por lo general, sufrir el hackeo de una cuenta es una molestia. Pero en el peor escenario podría arruinar tu reputación y costarte a ti o a tu familia dinero real. El daño depende del acceso que obtengan los piratas informáticos.
En el caso reciente de las 40 millones de cuentas de tarjetas de crédito y débito robadas de Target, los piratas informáticos pueden fabricar tarjetas fraudulentas. Los consumidores no resultarán muy perjudicados, las personas tendrán que cancelar sus cuentas y esperar a que lleguen las tarjetas de reemplazo, pero los bancos sí tendrán un golpe financiero.
El problema es mayor cuando los delincuentes se llevan las listas de nombres de usuario y contraseñas, como lo hicieron al atacar a Adobe en octubre. Los expertos en ciberseguridad dicen que eso les facilita entrar a tu correo electrónico y, después de eso, a todo lo demás.
Los ciberpiratas astutos intentarán utilizar la contraseña robada para acceder al correo electrónico adjunto a esa cuenta. Puede resultar eficaz, ya que los estudios muestran que más de la mitad de nosotros tenemos la misma contraseña para la mayoría de los sitios web.
Estas son algunas de las cosas más arteras que los hackers pueden hacer con tu información.
Robar tu número de Seguridad Social: En Estados Unidos esta es la llave maestra de tu identidad, y aparece en todos los documentos laborales y financieros. Los hackers han sabido encontrar los números del Seguro Social accediendo a los sitios web de las cuenta de jubilación y extrayendo las declaraciones de impuestos, según advierte un hackerético y director de la firma de ciberseguridad Trustwave, Charles Henderson.
Los delincuentes también pueden hacerse pasar por ti, enviando correos electrónicos a tu médico o contador solicitando documentos que muestren tu número del Seguro Social.
Armados con eso, los delincuentes pueden arruinar tu historial de crédito obteniendo tarjetas de crédito y préstamos bancarios a tu nombre. Este robo es un poco enredoso de resolver, ya que debes acudir a las tres principales agencias de informes de crédito y al Gobierno Federal. Paracambiar tu número de Seguridad Social tendrás que convencer a la Administración de la Seguridad Social que ha ocurrido un robo de identidad y que has agotado todas las opciones para detener a los criminales.
Estafar a tus amigos y familiares: Empleando lo que Henderson describe como el fraude del "Hola, abuela", los delincuentes informáticos se hacen pasar por ti y escriben a tus amigos y familiares pidiéndoles enviar dinero porque se te presentó una emergencia imprevista.
Algunos hackers pueden incluso sostener conversaciones íntimas con tus amigos, engañándolos para que revelen secretos vergonzosos o para que envíen fotos subidas de tono que luego pueden utilizar para chantajear. Jonathan Vance, un hacker bajo el nombre Metascape, hizo eso a docenas de jovencitas de secundaria hasta que fue arrestado por el FBI en 2008.
"Una vez que (los hackers) entran, a todos los efectos y propósitos, son tú", explica quien dirige las investigaciones cibernéticas de la consultora Kroll y previamente supervisó el mayor escuadrón cibernético del país para el FBI, Tim Ryan.
Tener acceso a tus recibos: Otra astuta táctica es obtener acceso a servicios como tu factura del teléfono celular. Podrían cargar a ella nuevos dispositivos, mensajes de texto y llamadas telefónicas.
Es un robo que no se detecta de inmediato, pues la mayoría de la gente no presta mucha atención a los cargos específicos en sus facturas, señala un exmiembro de la comunidad de inteligencia de Estados Unidos que comenzó el sitio de noticias sobre ciberdelincuencia HackSurfer.com, Jason Polancich.
O bien, podrían hallar tu número de teléfono y vendérselo a spammers o anunciantes basura.
Los hackers recientemente atacaron el sitio de redes sociales Snapchat y publicaron nombres de usuario y números de teléfono incompletos vinculados a esas cuentas. El grupo detrás del ataque ha afirmado que lo hicieron para presionar a Snapchat para que corrija las deficiencias de seguridad.
"La gente realmente va a tener que ser tan cuidadosa con el cibercrimen como lo es con el clima. Las personas no se dan cuenta de cuán conectadas están sus vidas", dijo Polancich.
Como consuelo, los expertos en seguridad dicen que este tipo de ataques personalizados son raros. Generalmente se reservan para los ricos y famosos. Sin embargo, los expertos han notado un aumento en los ataques hacia personas con acceso a personalidades, como las secretarias de los CEO y los asistentes de celebridades.
Un ejemplo es Christopher Chaney, un hombre de Florida que dirigió un ciberataque contra un estilista para tener acceso a su cliente, la cantante Christina Aguilera. Este ataque le permitió a Chaney suplantar al estilista y obtener fotos reveladoras que Aguilera le había enviado a aquél.

"La mayoría de los consumidores no se dan cuenta de que todos estamos en el punto de mira", advierte el director de The Identity Theft Council, Neal O'Farrell. "Todos tenemos algo que vale la pena robar o piratear, ya sea tu propia información personal, tus contactos o el acceso a redes corporativas".

Fuente: CNN es español