Desmanteladas dos bandas dedicadas a delitos informáticos.
Dos grupos dedicados a
cometer delitos informáticos fueron desmantelados por funcionarios del Cuerpo
de Investigaciones Científicas, Penales y Criminalísticas (Cicpc). El primer
caso corresponde a una banda dedicada a instalar líneas de televisión satelital
de manera ilícita.
Así lo informó el jefe de
Cicpc-Zulia, comisario Juan De la Cruz Pereira: “Se demostró que hacían
operaciones irregulares. Las detenciones se realizaron en la urbanización San
Felipe, el barrio María Angélica Lusinchi y en un centro comercial de la
Circunvalación 2”.
Los detenidos quedaron
identificados como: Guillermo José Mercado Gil, de 23 años, apodado “El
Vampiro”; José Manuel Ávila González, de 31 años; Carlos José Hernández Acosta,
de 42 años, alias “El Muñeco”.
Con órdenes de aprehensión
se encuentran: Ángel Guillermo León Muñoz, de 38 años; Edixon José Mercado
Arismendy, de 42 años; Pablo Aguntín Rodríguez Rodríguez (45); Erki José de los
Santos Andrades (35), José Alberto Pineda Troconis (41) y Anyerber del Valle
Frías Rojas (31).
La Policía detiene al responsable de blanquear más de 4.600 millones de euros del ciber crimen.
·
Su
detención se considera la mayor operación contra el blanqueo de dinero
proveniente de delitos relacionados con el fraude financiero, piratería
informática, tráfico de drogas y pornografía infantil.
·
La
plataforma Liberty Reserve, ya clausurada, habría sido usada en más de 55
millones de transacciones ilegales en todo el mundo.
EFE - La Policía Nacional ha detenido en el aeropuerto de Barajas a Arthur Budovsky, fundador y máximo
responsable de Liberty Reserve, considerada la plataforma financiera del ciber crimen.
Liberty Reserve, que ya ha sido clausurada, se
publicita en internet como "el mayor procesador de pagos y de
transferencias económicas", pero según la Policía funcionaba como sistema
de pago electrónico usado por ciberdelincuentes.
Los investigadores la consideran la plataforma financiera del
cibercrimen y habría sido utilizada para blanquear más de 6.000 millones de
dólares (unos 4.600 millones de euros) a través de 55 millones de transacciones
ilegales en todo el mundo.
La operación ha sido llevada a cabo conjuntamente con las autoridades
judiciales y policiales de Estados Unidos y ha culminado con registros en
diferentes países y cinco detenciones en Madrid (dos), Estados Unidos (dos) y
Costa Rica (1).
Las detenciones en Madrid del cabecilla y su lugarteniente han
facilitado el resto del operativo.
Las autoridades estadounidenses comenzaron hace años la investigación
sobre esta plataforma radicada en Costa Rica al sospechar que era utilizada por
ciber delincuentes y emitieron una comisión rogatoria internacional a España para investigar las actividades de los dos
máximos responsables de la empresa, que mantenían cuentas en entidades
bancarias de nuestro país.
Al recibir la petición de las autoridades de Estados Unidos, la Policía
Nacional inició una investigación que ha culminado con la localización y
detención del fundador y máximo responsable de la citada empresa, de origen
ucraniano y nacionalizado en Costa Rica, y de su "número dos", de
origen marroquí y también de nacionalidad costarricense.
La detención para la extradición de los dos cabecillas de la
organización ha tenido lugar en el aeropuerto madrileño, donde llegaron en un
vuelo procedente de Marruecos con intención de continuar hacia Costa Rica.
La Dirección General de la Policía ha subrayado que con esta operación
policial se ha desmantelado un sistema de pago muy utilizado por los
delincuentes en internet, ya que permitía abrir cuentas y hacer transferencias
con el único requisito de aportar un nombre, una fecha de nacimiento y una
dirección de correo electrónico.
”Hackers” chinos acusados de robar información secreta de Australia
Supuestos piratas informáticos chinos fueron acusados por la televisión australiana de robar información secreta de la agencia de inteligencia de Australia, denuncia sobre la que el Gobierno austral no ha querido pronunciarse.
La información robada, en una fecha que no fue precisada, incluye detalles sobre los sistemas de seguridad y comunicaciones, los planos del edificio en Camberra y la localización de sus servidores, según la cadena.
No obstante, el Gobierno australiano rehúsa confirmar o negar la denuncia al insistir que su política es la de nunca comentar sobre asuntos de inteligencia o seguridad.
Las denuncias de la ABC se da en un contexto de preocupación general en torno a supuestos ciberataques masivos y agresivos lanzados desde China, que incluye las sospechas de que estos piratas también han tenido acceso a secretos militares y documentos diplomáticos.
En febrero se registraron 27.463 ataques de robo de
identidad
El año pasado el promedio mensual de 'phishing' fue de 37.000 casos.
Un estudio de EMC, empresa especializada en tecnologías de la información, reveló que en febrero se presentaron 27.463 ataques de 'phishing' destinados a robar los datos e identidad de las personas en Internet, una de las prácticas delictivas en línea que más afecta a los internautas.
El informe, desarrollado por el RSA Anti-Fraud Command Center (AFCC)-división de seguridad de EMC que cuenta con más de 130 analistas dedicados a detectar y abordar las diversas amenazas en línea-, evidenció una disminución del 9 por ciento en el volumen de 'phishing' en relación con el reporte de enero de este año, pero se presentó un incremento del 31 por ciento frente a las cifras del mismo periodo del 2012.
La AFCC registró durante el 2012 un promedio mensual de 37.000 ataques de 'phishing' que generaron pérdidas cercanas a los 1.500 millones de dólares.
Analistas y experto en tecnología trabajan en campañas que invitan a las personas a desconfiar de contenidos que provienen de cuentas desconocidas, que ofrecen grandes ofertas o que están relacionados con noticias o personajes famosos.
“El éxito de dichos ataques radica en hacer que el usuario no piense antes de entrar a una página o hacer clic en un enlace, sino que responda a ciertos impulsos emocionales para provocar respuestas subjetivas e inmediatas”, explicó EMC.
También se concluyó que los ataques están dirigidos en mayor número a las instituciones financieras y a sus usuarios, tiendas o vendedores en línea y a las redes sociales.
De acuerdo con el AFCC Estados Unidos sigue siendo el país donde más ataques de robo de identidad se registraron en febrero, con el 54 por ciento del total de delitos de este tipo en el mundo. A pesar de todo, el registro de este mes representó una disminución del 3 por ciento en comparación con enero de este mismo año.
A propósito, las entidades bancarias fueron las más atacadas por los ciber delincuentes. Los bancos nacionales sufrieron el 69 por ciento de los ataques, los regionales el 23 y las cooperativas el 7.
No caiga en trampas
Recuerde que su correo electrónico, redes sociales y servicios en línea son fuentes de información para los delincuentes informáticos. Expertos en seguridad recomiendan cambiar periódicamente las contraseñas de acceso, tener actualizados los programas del equipo, antivirus y otros software de seguridad.
También se debe reforzar la seguridad de los perfiles y cuentas que utilicen los usuarios, no dar clic sobre enlaces que invitan a acceder a descuentos, pornografía, noticias coyunturales o a las sucursales bancarias, que son utilizados por los ladrones para engañar a la gente y robar sus datos.
EE. UU. pide desactivar el software Java de los
computadores
Por eso instó a los usuarios a desactivar el software de Oracle Corp, reforzando las anteriores advertencias de los expertos en seguridad a cientos de millones de consumidores y empresas que lo usan para navegar la web.
Los piratas informáticos han descubierto la forma de aprovechar el Java para instalar programas malignos que les permiten cometer delitos que van desde el robo de identidad a lograr que un ordenador infectado se convierta en parte de una red ad-hoc de computadoras que pueden ser usadas para atacar sitios web.
"Actualmente no tenemos conocimiento de alguna solución práctica a este problema", dijo el Equipo de Emergencias Informáticas del Departamento de Seguridad Interior, en una nota en su sitio de Internet.
"Estas vulnerabilidades de Java, y otras anteriores, han sido un objetivo de los atacantes en general y probablemente se descubran nuevas vulnerabilidades del Java", dijo la agencia. "Para defenderse de esta y futuras vulnerabilidades del Java, hay que desactivar el Java de los buscadores de Internet", agregó.
Oracle se abstuvo de comentar el viernes acerca de la advertencia. El Java es un lenguaje de computación que permite a los programadores escribir software usando un único conjunto de código que funciona virtualmente en cualquier tipo de ordenador, como los que usan el Windows de Microsoft Corp, el OS X de Apple Inc y el Linux, un sistema operativo muy usado por las corporaciones.
Página del Partido de la 'U' habría sido
víctima de 'hackers'
En la madrugada del jueves, el contenido del sitio fue reemplazado por vampiros y música lúgubre.
El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros.
Los autores del ciber ataque también escribieron un largo texto en el que entre otros temas, critican la lentitud de las ayudas para los damnificados del invierno.
No es la primera vez que la página de internet de algún partido o político es 'tomada' por piratas informáticos.
El pasado mes de abril, en plena campaña presidencial, el candidato presidencial Gustavo Petro sufrió un ataque similar.
No es la primera vez que la página de internet de algún partido o político es 'tomada' por piratas informáticos.
El pasado mes de abril, en plena campaña presidencial, el candidato presidencial Gustavo Petro sufrió un ataque similar.
El candidato, en su momento, anunció medidas legales por lo que consideró "un atentado" a su candidatura y a la democracia.
El sitio web de Andrés Felipe Arias, por su parte, también fue víctima de piratas informáticos, quienes lo redireccionaron a otro portal con contenido de apoyo a la guerrilla.
Pierden firmas financieras por mala seguridad informática
Las amenazas virtuales existentes en la red son un
problema que ha crecido de manera exponencial,
aunque la seguridad con la que cuentan los usuarios
es muy amplia.
Los Cabos.- Empresas de servicio
financiero calculan pérdidas superiores a 10 mil dólares por hora, debido a la
mala seguridad informática con la que cuentan algunas compañías, estimó el
vicepresidente de Tecnología para las Américas de Fortinet, Ed López.
Lo anterior, derivado del tráfico o
lucro de información que pudiera registrarse en las mismas organizaciones,
explicó el directivo de la firma de dispositivos de seguridad de redes
Explicó en conferencia que las amenazas
virtuales existentes en la red son un problema que ha crecido de manera
exponencial, aunque la seguridad con la que cuentan los usuarios es muy amplia
y de un gran alcance.
El uso constante de diversos
dispositivos conectados a Internet en hogares o trabajos, representa una
constante amenaza a diversos instrumentos que pueden ser en cualquier momento
invadidos, tales como cuentas bancarias, redes sociales, agendas personales,
entre otros.
De acuerdo con el gerente nacional de
la firma, Manuel Acosta, México cuenta con una muy buena cultura en cuanto a
seguridad en redes se refiere, en rubros como gobierno, educación, salud y
sector privado.
Dijo que la tendencia de que empresas y
organizaciones mexicanas tengan más procesos de seguridad alineados con la
tecnología crece día con día.
No obstante, puntualizó, aún hay mucho
por avanzar en procesos de seguridad continua, por ello la empresa busca
herramientas que ayuden a facilitar la seguridad y sus procesos con soluciones
que protejan los diversos puntos vulnerables de sus servicios.
Indicó que no todos ponen la atención
necesaria en el caso, ante la conectividad y movilidad que hay en el país y el
uso continuo de la nube para el respaldo y resguardo de información.
Durante la séptima edición del Xtreme
Team Engineering, expertos informáticos resaltaron que no se trata de controlar
los dispositivos, aunque sí los datos que transmite y recibe.
Apuntaron que las contraseñas como tal
ya no son efectivas para nuevos mecanismos de ataque, los cuales son cada vez
más fuertes y abundantes.
Inauguran sede de Delitos Informáticos
La nueva sede de la Unidad Especializada de Delitos Informáticos del Ministerio Público fue inaugurada por el fiscal general del Estado, Javier Díaz Verón.
La sede que se
inauguró hoy está ubicada en Humaitá 994, entre Colón y Montevideo, en
Asunción. La fiscala adjunta de la unidad es María Teresa Aguirre, mientras que
los fiscales especializados son Ariel Martínez y Emilio Fuster.
La unidad tiene
jurisdicción sobre hechos delictivos relacionados al uso mal intencionado de la
tecnología, en Asunción y el departamento Central.
“Esta unidad
proyecta en breve, ampliar su cobertura a otras ciudades del interior del
país”, explicó el fiscal general Javier Díaz Verón. Agregó: “Reiteramos el
compromiso en la lucha contra los delitos informáticos y al mismo tiempo,
estudiar todos los elementos y factores que se vinculen con la prevención del
cyber crimen”.
Algunos hechos
específicos indagados son: acceso indebido a datos, interceptación de datos,
acceso indebido a sistemas informáticos, sabotaje de sistemas informáticos,
estafa mediante sistemas informáticos y falsificación de tarjetas de débito o
crédito.
En la inauguración
estuvieron autoridades, entre otros el ministro de la Corte Suprema de
Justicia, Luis María Benítez Riera, y el ministro del Interior, Carmelo
Caballero.
Pedòfilo que se hacia pasar por Justin Bieber
La División de Delitos Informáticos de la Policía Nacional capturó en la ciudad de Trujillo a este pedófilo que
desde su silla de ruedas logró embaucar y aprovecharse de decenas de niñas y adolescentes que creían sus
mentiras. Raúl Vega Terrones de 25 años les decía a sus víctimas que era Justin Bieber, el ídolo que desata la
histeria de niñas y adolescentes de todo el mundo.
El Ciberblanqueo, la estafa y Fraude
El blanqueo de capital es una
práctica usada en su mayoría por grupos de delincuentes organizados que
obtienen beneficios de forma ilegal y usan este medio, el blanqueo, para que
parezcan obtenidos de manera legal y que circule sin problema alguno.
Gracias a internet, los delincuentes han visto la oportunidad para
poder llevar a cabo el delito en cuestión realizándolo de manera rápida y
sencilla Recientemente, se ha detenido al
creador de la página web “Liberty Reserve”. Lugar donde numerosos
delincuentes realizaban blanqueo de capital. Se llegaron a realizar
más de 55 millones de transacciones diarias con un valor
estimado de 60.000 millones de dólares.
Arthur Budovsky, el creador de la
web, fue arrestado en el aeropuerto de Barajas el pasado viernes 24 de
mayo junto a su mano derecha.
Para
poder llevar esto a cabo, La Policía Nacional española ha colaborado con diferentes
equipos de investigación de EEUU. Hay
varios métodos usados para limpiar o blanquear capital, uno de ellos, que
trata sobre
el caso explicado anteriormente, es realizar transacciones bancarias en bancos
o medios
donde no te pregunten de donde ha salido el dinero o por otro lado el realizar transacciones
pero en cantidades menores que no llamen la atención; Luego otro medio habitual
usado por las organizaciones de delincuentes es la creación de empresas “fantasmas”,
donde esta realizará negocios con una primera empresa la cual
pagará unos
servicios que oficialmente se llevan a cabo, pero realmente no se realiza
servicio alguno.
Sin
embargo, recientemente, la legislación española otorga una amnistía fiscal
a estos delincuentes
si deciden blanquear su dinero negro (conseguido de manera ilícita) a cambio
de un tanto por ciento de la cantidad limpiada además de no añadirles
ninguna sanción
penal.
La
estafa es un delito contra el patrimonio o contra la propiedad que se suele
dar también
en la red y también es una práctica habitual entre ciertos grupos de delincuentes
organizados, o bien, por personas particulares. En la red se pueden observar
como los casos de fraude o estafas se dan en la compraventa o alquiler de artículos,
en ofertas de trabajo falsas, Suplantación de órganos del estado (como
la Policía
Nacional, SGAE u otros), el phishing bancario y por último el fraude por sms
y altas
tarificaciones.
Clonadores’ de tarjetas confesaron
La ‘negociación’ de los procesados fue hecha con la Fiscalía Décima Seccional de Neiva y aprobada por la Jueza Primera Penal del Circuito con Funciones de Conocimiento.
Sánchez, Arias y Aníbal Zamora Géneco, quienes habían sido imputados de los delitos de hurto por medios informáticos, falsedad en documento privado y concierto para delinquir, acordaron con el fiscal que sólo se responsabilizaban de los dos primeros delitos. “El fiscal les quitó el concierto”, dijo una fuente judicial.
Tras el acuerdo, los tres hombres pagarán una pena de cinco años y seis meses de prisión, que podría reducirse si hacen reparación de los daños causados.
‘Prestaron los negocios’
El comerciante de ropa deportiva, quien se entregó al Cuerpo Técnico de Investigación (CTI), habría prestado su almacén de zapatos deportivos para utilizar una tarjeta clonada por la banda.
La fiscal reveló en las audiencias que Sánchez y el grupo delincuencial utilizaron la tarjeta de un cliente del banco Shell Bank de los Estados Unidos. “Actuó (Ricardo Jaime) con pleno conocimiento de la ilicitud de sus actos…”, manifestó la funcionaria.
Precisó que Sánchez Castrillón se reunió en un establecimiento de comercio con Andrés Vargas Perdomo y Álvarez Trujillo, alias ‘La Rata’, entre otros, para “conocer cómo operaba el grupo, aceptó la propuesta y realizó la transacción”.
La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.
Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.
Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.
La fiscal reveló en las audiencias que Sánchez y el grupo delincuencial utilizaron la tarjeta de un cliente del banco Shell Bank de los Estados Unidos. “Actuó (Ricardo Jaime) con pleno conocimiento de la ilicitud de sus actos…”, manifestó la funcionaria.
Precisó que Sánchez Castrillón se reunió en un establecimiento de comercio con Andrés Vargas Perdomo y Álvarez Trujillo, alias ‘La Rata’, entre otros, para “conocer cómo operaba el grupo, aceptó la propuesta y realizó la transacción”.
La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.
Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.
Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.
Precisó que Sánchez Castrillón se reunió en un establecimiento de comercio con Andrés Vargas Perdomo y Álvarez Trujillo, alias ‘La Rata’, entre otros, para “conocer cómo operaba el grupo, aceptó la propuesta y realizó la transacción”.
La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.
Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.
Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.
La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.
Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.
Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.
Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.
Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.
Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.
Sánchez
Castrillón, dueño de Tenis y Tenis, y Arias Ibáñez, propietario de la boutique
Múcura, fueron vinculados a la investigación por su presunta colaboración a la
banda de clonación de tarjetas de crédito, que habría obtenido 2.500 millones
de pesos en tres años de transacciones ilegales.
¿Qué lleva a un adolescente a grabar
sus vídeos sexuales?
Los avances tecnológicos, la falta de madurez y la poca educación sobre
internet, factores clave de este fenómeno
En la proliferación de contenidos donde los adolescentes se graban realizando prácticas sexuales que luego envían (conocido como«sexting»),
los avances tecnológicos y la democratización de la Red juegan un papel muy
importante. Así lo cree Jorge Flores, informático y director de «Pantallas Amigas», una
iniciativa dedicada al fomento del uso seguro y saludable de las TIC (tecnologías de la información y la
comunicación) desde 2004. «Los teléfonos inteligentes, las tarifas planas o la
buena calidad de conexión son catalizadores para estos fenómenos», explica Flores.
«Internet ha puesto contenidos
adultos al alcance de los adolescentes, que han terminado por normalizar lo
que ven en ellos», añade antes de afirmar que, aunque «se están haciendo
esfuerzos» por combatir estas prácticas, «falta coordinación». También comenta
las dificultades con las que se encuentran cuando quieren impartir formación en
colegios e institutos: «Los
centros educativos son muy rígidos y el profesorado no suele estar preparado
para estas cuestiones».
A pesar de la idea generalizada de las habilidades de los
adolescentes con la tecnología,
Flores desmiente esta máxima y cuenta que «saben
donde hay que apretar para tener lo que les interesa, pero poco más». Un
falso mito que asocia a que los padres conocen «más bien poco» las herramientas
digitales; algo que, a su juicio, habría que cambiar, pidiéndoles «ese
esfuerzo». Respecto al uso de las aplicaciones, este informático afirma que las redes sociales viven un momento
«de decadencia» en este
sector: «Prefieren mensajería instantánea o Twitter porque
ahí todo va mucho más rápido». Una bomba de relojería si tenemos en cuenta que
estos adolescentes carecen de «la madurez emocional» necesaria para afrontar
«las consecuencias de sus actos», según explica Enrique Echeburúa, catedrático
de Psicología Clínica en la Universidad del País Vasco. «La gente ha
distorsionado lo público, lo privado y lo íntimo, convirtiendo las redes sociales en
un patio de vecinos donde esa
privacidad circula por la red. En eso, los adolescentes son mucho más
vulnerables», añade
En opinión de María Ángeles Pérez, psicóloga
que trabaja en la Oficina de asistencia a las víctimas de delitos violentos y
contra libertad sexual de Salamanca, los factores que provocan estas acciones
son «la ambición de conseguir
reconocimiento y notoriedad en un momento de necesidad de identificación con el
grupo, así como una sensación de autosuficiencia». Para esta especialista,
la «sexualización precoz» hace que los adolescentes tengan conductas «impropias
de su edad». Un factor presente en mayor medida en las chicas, pues su madurez
llega «antes que en los chicos»; hecho que puede derivar en que estos las vean
«como un objeto, desencadenando conductas machistas».
En cuanto a cómo afecta una situación así en el protagonista
cuando toma conciencia de lo ocurrido, esta psicóloga afirma que siente «culpa
por sentirse traicionado, vergüenza por la humillación que supone eindefensión
por un contenido íntimo que no puede controlar». Un cuadro psicológico que
también puede presentar «altos niveles de ansiedad por el miedo a las
consecuencias». A pesar de ello, hay métodos para que una experiencia así no
deje secuelas: «Si se trabaja
adecuadamente con la persona y su familia, se supera la situación. Lo
importante es ponerse en manos de un profesional que busque los motivos por los
que ocurrió y cree las estrategias oportunas para que no vuelva a ocurrir».
Para esto, «desde hace más de una década», tanto la Policía como la Guardia
Civil ofrecen la información necesaria para los afectados, así como una serie
de recursos «gratuitos» a los que todo el mundo puede acceder por ser «un
derecho».
En cualquier caso, esta experta avisa que «no se puede entregar un teléfono
móvil a un menor sin explicarle antes cómo utilizar correctamente estas tecnologías».
Algo en lo que también coincide Jorge Flores: «Los padres han de recorrer este
camino junto a sus hijos».
Comienza el juicio a un soldado por filtrar documentos a Wikileaks
El juicio contra el soldado Bradley Manning por filtrar 700 mil
documentos clasificados a WikiLeaks se celebrará a partir de mañana bajo estrictas
medidas de seguridad en la base militar de Fort Meade, Maryland, sede de las
agencias de la élite tecnológica y de inteligencia del Pentágono.
El joven soldado, de 25 años, analista informático en Irak hasta su detención en mayo de 2010, ya se declaró culpable de 10 de los 22 cargos de que se le acusa, los menos graves.
Sólo por esa decena de cargos podría cumplir hasta 20 años de cárcel efectiva.
Pero si la jueza militar lo condena por el delito de “ayudar al enemigo” podría enfrentar una cadena perpetua, lo que en Estados Unidos significa una vida entera tras las rejas.
Manning reconoce haber filtrado información secreta, pero sostiene que lo hizo como un medio para reparar las injusticias cometidas por su país en el marco de las guerras declaradas por el gobierno del ex presidente George W. Bush (2000-2008).
La jueza informó que intentará equilibrar el derecho a un juicio público y la salvaguarda de la “seguridad nacional”, para lo cual espera poder utilizar varias alternativas acordadas en una sesión a puerta cerrada celebrada el pasado 8 de mayo.
Las alternativas serán el uso de pseudónimos para testigos, códigos o sumarios que no contemplen datos que afecten a la “seguridad nacional”, aunque debido a la complejidad de los delitos algunas jornadas serán a puerta cerrada.
El joven soldado, de 25 años, analista informático en Irak hasta su detención en mayo de 2010, ya se declaró culpable de 10 de los 22 cargos de que se le acusa, los menos graves.
Sólo por esa decena de cargos podría cumplir hasta 20 años de cárcel efectiva.
Pero si la jueza militar lo condena por el delito de “ayudar al enemigo” podría enfrentar una cadena perpetua, lo que en Estados Unidos significa una vida entera tras las rejas.
Manning reconoce haber filtrado información secreta, pero sostiene que lo hizo como un medio para reparar las injusticias cometidas por su país en el marco de las guerras declaradas por el gobierno del ex presidente George W. Bush (2000-2008).
La jueza informó que intentará equilibrar el derecho a un juicio público y la salvaguarda de la “seguridad nacional”, para lo cual espera poder utilizar varias alternativas acordadas en una sesión a puerta cerrada celebrada el pasado 8 de mayo.
Las alternativas serán el uso de pseudónimos para testigos, códigos o sumarios que no contemplen datos que afecten a la “seguridad nacional”, aunque debido a la complejidad de los delitos algunas jornadas serán a puerta cerrada.
Alertan de un nuevo virus en correos falsos a nombre de la Policía Nacional
Madrid, 3 jun (EFE).- La Policía Nacional ha alertado hoy en Twitter de la propagación de un nuevo virus informático que se está enviando
en archivos adjuntos desde un correo falso a nombre de laDirección
General de la Policía.
"Nueva
oleada de correos con un adjunto con virus ¡NO ABRIR! o Correos falsos en
nombre de la @policia", son los mensajes con los que la Policía está
alertando en Twitter de ese virus.
El
correo falso utilizando el nombre de la Dirección General de la Policía ha sido
enviado con el asunto: Notificación de Asistencia en la Audiencia en el
procedimiento de que se trata en esta conducta regional. Para que se
adjunta.com el documento anexo. Procedimiento de esclarecimiento anti drogas.
Al
pinchar en el enlace que acompaña al correo: 1 Anexo: Intimación-MPF.ZIP (413k)
Procedimiento investigatorio, el virus infecta al ordenador.
Según ha
informado a Efe una portavoz de la Policía, ayer comenzaron a recibir numerosas
llamadas de ciudadanos informando de la existencia de ese nuevo virus que
estaba infectando sus ordenadores y que se activa al pinchar en el enlace del
correo enviado a nombre de la Dirección General de la Policía.
Se trata
de una nueva edición de un virus que ya se ha detectado en otras ocasiones y
que también se propaga a través de correos haciéndose pasar por la Policía.
Los
expertos policiales en esta materia investigan ahora el origen de esos correos.
.jpg)

















