martes, 4 de junio de 2013

Noticias

Desmanteladas dos bandas dedicadas a delitos informáticos.





Dos grupos dedicados a cometer delitos informáticos fueron desmantelados por funcionarios del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc). El primer caso corresponde a una banda dedicada a instalar líneas de televisión satelital de manera ilícita.



Así lo informó el jefe de Cicpc-Zulia, comisario Juan De la Cruz Pereira: “Se demostró que hacían operaciones irregulares. Las detenciones se realizaron en la urbanización San Felipe, el barrio María Angélica Lusinchi y en un centro comercial de la Circunvalación 2”.
Los detenidos quedaron identificados como: Guillermo José Mercado Gil, de 23 años, apodado “El Vampiro”; José Manuel Ávila González, de 31 años; Carlos José Hernández Acosta, de 42 años, alias “El Muñeco”.

Con órdenes de aprehensión se encuentran: Ángel Guillermo León Muñoz, de 38 años; Edixon José Mercado Arismendy, de 42 años; Pablo Aguntín Rodríguez Rodríguez (45); Erki José de los Santos Andrades (35), José Alberto Pineda Troconis (41) y Anyerber del Valle Frías Rojas (31).


La Policía detiene al responsable de blanquear más de 4.600 millones de euros del ciber crimen.


·         Su detención se considera la mayor operación contra el blanqueo de dinero proveniente de delitos relacionados con el fraude financiero, piratería informática, tráfico de drogas y pornografía infantil.
·         La plataforma Liberty Reserve, ya clausurada, habría sido usada en más de 55 millones de transacciones ilegales en todo el mundo.

EFE - La Policía Nacional ha detenido en el aeropuerto de Barajas a Arthur Budovsky, fundador y máximo responsable de Liberty Reserve, considerada la plataforma financiera del ciber crimen.
http://imagec16.247realmedia.com/0/default/empty.gifSegún ha informado la Dirección General la Policía, Budovsky, de origen ucraniano y nacionalizado en Costa Rica, ha sido arrestado junto a su lugarteniente en la que se considera la mayor operación policial contra el blanqueo de dinero proveniente de delitos relacionados con el fraude financiero, piratería informática, tráfico de drogas y pornografía infantil.

Liberty Reserve, que ya ha sido clausurada, se publicita en internet como "el mayor procesador de pagos y de transferencias económicas", pero según la Policía funcionaba como sistema de pago electrónico usado por ciberdelincuentes.

Los investigadores la consideran la plataforma financiera del cibercrimen y habría sido utilizada para blanquear más de 6.000 millones de dólares (unos 4.600 millones de euros) a través de 55 millones de transacciones ilegales en todo el mundo.

La operación ha sido llevada a cabo conjuntamente con las autoridades judiciales y policiales de Estados Unidos y ha culminado con registros en diferentes países y cinco detenciones en Madrid (dos), Estados Unidos (dos) y Costa Rica (1).

Las detenciones en Madrid del cabecilla y su lugarteniente han facilitado el resto del operativo.
Las autoridades estadounidenses comenzaron hace años la investigación sobre esta plataforma radicada en Costa Rica al sospechar que era utilizada por ciber delincuentes y emitieron una comisión rogatoria internacional a España para investigar las actividades de los dos máximos responsables de la empresa, que mantenían cuentas en entidades bancarias de nuestro país.

Al recibir la petición de las autoridades de Estados Unidos, la Policía Nacional inició una investigación que ha culminado con la localización y detención del fundador y máximo responsable de la citada empresa, de origen ucraniano y nacionalizado en Costa Rica, y de su "número dos", de origen marroquí y también de nacionalidad costarricense.

La detención para la extradición de los dos cabecillas de la organización ha tenido lugar en el aeropuerto madrileño, donde llegaron en un vuelo procedente de Marruecos con intención de continuar hacia Costa Rica.

La Dirección General de la Policía ha subrayado que con esta operación policial se ha desmantelado un sistema de pago muy utilizado por los delincuentes en internet, ya que permitía abrir cuentas y hacer transferencias con el único requisito de aportar un nombre, una fecha de nacimiento y una dirección de correo electrónico.


Hackers” chinos acusados de robar información secreta de Australia



Supuestos piratas informáticos chinos fueron acusados por la televisión australiana de robar información secreta de la agencia de inteligencia de Australia, denuncia sobre la que el Gobierno austral no ha querido pronunciarse.
La información robada, en una fecha que no fue precisada, incluye detalles sobre los sistemas de seguridad y comunicaciones, los planos del edificio en Camberra y la localización de sus servidores, según la cadena.
No obstante, el Gobierno australiano rehúsa confirmar o negar la denuncia al insistir que su política es la de nunca comentar sobre asuntos de inteligencia o seguridad.
Las denuncias de la ABC se da en un contexto de preocupación general en torno a supuestos ciberataques masivos y agresivos lanzados desde China, que incluye las sospechas de que estos piratas también han tenido acceso a secretos militares y documentos diplomáticos.


En febrero se registraron 27.463 ataques de robo de 

identidad


El año pasado el promedio mensual de 'phishing' fue de 37.000 casos.

Un estudio de EMC, empresa especializada en tecnologías de la información, reveló que en febrero se presentaron 27.463 ataques de 'phishing' destinados a robar los datos e identidad de las personas en Internet, una de las prácticas delictivas en línea que más afecta a los internautas.
El informe, desarrollado por el RSA Anti-Fraud Command Center (AFCC)-división de seguridad de EMC que cuenta con más de 130 analistas dedicados a detectar y abordar las diversas amenazas en línea-, evidenció una disminución del 9 por ciento en el volumen de 'phishing' en relación con el reporte de enero de este año, pero se presentó un incremento del 31 por ciento frente a las cifras del mismo periodo del 2012.
La AFCC registró durante el 2012 un promedio mensual de 37.000 ataques de 'phishing' que generaron pérdidas cercanas a los 1.500 millones de dólares.
Analistas y experto en tecnología trabajan en campañas que invitan a las personas a desconfiar de contenidos que provienen de cuentas desconocidas, que ofrecen grandes ofertas o que están relacionados con noticias o personajes famosos.
“El éxito de dichos ataques radica en hacer que el usuario no piense antes de entrar a una página o hacer clic en un enlace, sino que responda a ciertos impulsos emocionales para provocar respuestas subjetivas e inmediatas”, explicó EMC.
También se concluyó que los ataques están dirigidos en mayor número a las instituciones financieras y a sus usuarios, tiendas o vendedores en línea y a las redes sociales.
De acuerdo con el AFCC  Estados Unidos sigue siendo el país donde más ataques de robo de identidad se registraron en febrero, con el 54 por ciento del total de delitos de este tipo en el mundo. A pesar de todo, el registro de este mes representó una disminución del 3 por ciento en comparación con enero de este mismo año.
A propósito, las entidades bancarias fueron las más atacadas por los ciber delincuentes. Los bancos nacionales sufrieron el 69 por ciento de los ataques, los regionales el 23 y las cooperativas el 7.

No caiga en trampas

Recuerde que su correo electrónico, redes sociales y servicios en línea son fuentes de información para los delincuentes informáticos. Expertos en seguridad recomiendan cambiar periódicamente las contraseñas de acceso, tener actualizados los programas del equipo, antivirus y otros software de seguridad.
También se debe reforzar la seguridad de los perfiles y cuentas que utilicen los usuarios, no dar clic sobre enlaces que invitan a acceder a descuentos, pornografía, noticias coyunturales o a las sucursales bancarias, que son utilizados por los ladrones para engañar a la gente y robar sus datos.

EE. UU. pide desactivar el software Java de los 

computadores

Departamento de Seguridad Interior advirtió que puede ser usado para instalar programas malignos.




Por eso instó a los usuarios a desactivar el software de Oracle Corp, reforzando las anteriores advertencias de los expertos en seguridad a cientos de millones de consumidores y empresas que lo usan para navegar la web.
Los piratas informáticos han descubierto la forma de aprovechar el Java para instalar programas malignos que les permiten cometer delitos que van desde el robo de identidad a lograr que un ordenador infectado se convierta en parte de una red ad-hoc de computadoras que pueden ser usadas para atacar sitios web.
"Actualmente no tenemos conocimiento de alguna solución práctica a este problema", dijo el Equipo de Emergencias Informáticas del Departamento de Seguridad Interior, en una nota en su sitio de Internet.
"Estas vulnerabilidades de Java, y otras anteriores, han sido un objetivo de los atacantes en general y probablemente se descubran nuevas vulnerabilidades del Java", dijo la agencia. "Para defenderse de esta y futuras vulnerabilidades del Java, hay que desactivar el Java de los buscadores de Internet", agregó.
Oracle se abstuvo de comentar el viernes acerca de la advertencia. El Java es un lenguaje de computación que permite a los programadores escribir software usando un único conjunto de código que funciona virtualmente en cualquier tipo de ordenador, como los que usan el Windows de Microsoft Corp, el OS X de Apple Inc y el Linux, un sistema operativo muy usado por las corporaciones.

Página del Partido de la 'U' habría sido 

víctima de 'hackers'




En la madrugada del jueves, el contenido del sitio fue reemplazado por vampiros y música lúgubre.

El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros.
Los autores del ciber ataque también escribieron un largo texto en el que entre otros temas, critican la lentitud de las ayudas para los damnificados del invierno.

No es la primera vez que la página de internet de algún partido o político es 'tomada' por piratas informáticos.

El pasado mes de abril,  en plena campaña presidencial, el candidato presidencial Gustavo Petro sufrió un ataque similar.
El candidato, en su momento, anunció medidas legales por lo que consideró "un atentado" a su candidatura y a la democracia.
El sitio web de Andrés Felipe Arias, por su parte, también fue víctima de piratas informáticos, quienes lo redireccionaron a otro portal con contenido de apoyo a la guerrilla.


Pierden firmas financieras por mala seguridad  informática 

Las amenazas virtuales existentes en la red son un 

problema que ha crecido de manera exponencial, 

aunque la seguridad con la  que cuentan los usuarios 

es muy amplia.





Los Cabos.- Empresas de servicio financiero calculan pérdidas superiores a 10 mil dólares por hora, debido a la mala seguridad informática con la que cuentan algunas compañías, estimó el vicepresidente de Tecnología para las Américas de Fortinet, Ed López.

Lo anterior, derivado del tráfico o lucro de información que pudiera registrarse en las mismas organizaciones, explicó el directivo de la firma de dispositivos de seguridad de redes
Explicó en conferencia que las amenazas virtuales existentes en la red son un problema que ha crecido de manera exponencial, aunque la seguridad con la que cuentan los usuarios es muy amplia y de un gran alcance.

El uso constante de diversos dispositivos conectados a Internet en hogares o trabajos, representa una constante amenaza a diversos instrumentos que pueden ser en cualquier momento invadidos, tales como cuentas bancarias, redes sociales, agendas personales, entre otros.
De acuerdo con el gerente nacional de la firma, Manuel Acosta, México cuenta con una muy buena cultura en cuanto a seguridad en redes se refiere, en rubros como gobierno, educación, salud y sector privado.

Dijo que la tendencia de que empresas y organizaciones mexicanas tengan más procesos de seguridad alineados con la tecnología crece día con día.

No obstante, puntualizó, aún hay mucho por avanzar en procesos de seguridad continua, por ello la empresa busca herramientas que ayuden a facilitar la seguridad y sus procesos con soluciones que protejan los diversos puntos vulnerables de sus servicios.

Indicó que no todos ponen la atención necesaria en el caso, ante la conectividad y movilidad que hay en el país y el uso continuo de la nube para el respaldo y resguardo de información.

Durante la séptima edición del Xtreme Team Engineering, expertos informáticos resaltaron que no se trata de controlar los dispositivos, aunque sí los datos que transmite y recibe.

Apuntaron que las contraseñas como tal ya no son efectivas para nuevos mecanismos de ataque, los cuales son cada vez más fuertes y abundantes.


Inauguran sede de Delitos Informáticos

La nueva sede de la Unidad Especializada de Delitos Informáticos del Ministerio Público fue inaugurada por el fiscal general del Estado, Javier Díaz Verón.



La sede que se inauguró hoy está ubicada en Humaitá 994, entre Colón y Montevideo, en Asunción. La fiscala adjunta de la unidad es María Teresa Aguirre, mientras que los fiscales especializados son Ariel Martínez y Emilio Fuster.
La unidad tiene jurisdicción sobre hechos delictivos relacionados al uso mal intencionado de la tecnología, en Asunción y el departamento Central.
“Esta unidad proyecta en breve, ampliar su cobertura a otras ciudades del interior del país”, explicó el fiscal general Javier Díaz Verón. Agregó: “Reiteramos el compromiso en la lucha contra los delitos informáticos y al mismo tiempo, estudiar todos los elementos y factores que se vinculen con la prevención del cyber crimen”.
Algunos hechos específicos indagados son: acceso indebido a datos, interceptación de datos, acceso indebido a sistemas informáticos, sabotaje de sistemas informáticos, estafa mediante sistemas informáticos y falsificación de tarjetas de débito o crédito.
En la inauguración estuvieron autoridades, entre otros el ministro de la Corte Suprema de Justicia, Luis María Benítez Riera, y el ministro del Interior, Carmelo Caballero.


Pedòfilo que se hacia pasar por Justin Bieber

La División de Delitos Informáticos de la Policía Nacional capturó en la ciudad de Trujillo a este pedófilo que 

desde su silla de ruedas logró embaucar y aprovecharse de decenas de niñas y adolescentes que creían sus

 mentiras. Raúl Vega Terrones de 25 años les decía a sus víctimas que era Justin Bieber, el ídolo que desata la

 histeria de niñas y adolescentes de todo el mundo.

El Ciberblanqueo, la estafa y Fraude



El blanqueo de capital es una práctica usada en su mayoría por grupos de delincuentes organizados que obtienen beneficios de forma ilegal y usan este medio, el blanqueo, para que parezcan obtenidos de manera legal y que circule sin problema alguno. 
Gracias a internet, los delincuentes han visto la oportunidad  para poder llevar a cabo el delito en cuestión realizándolo de manera rápida y sencilla Recientemente, se ha detenido al creador de la página web “Liberty Reserve”. Lugar donde numerosos delincuentes realizaban blanqueo de capital. Se llegaron a realizar más de 55 millones de transacciones diarias  con un valor estimado de 60.000 millones de dólares. 
Arthur Budovsky, el creador de la web, fue arrestado en el aeropuerto de Barajas el pasado viernes 24 de mayo junto a su mano derecha.
Para poder llevar esto a cabo, La Policía Nacional española ha colaborado con diferentes equipos de investigación de EEUU. Hay varios métodos usados para limpiar o blanquear capital, uno de ellos, que trata sobre el caso explicado anteriormente, es realizar transacciones bancarias en bancos o  medios donde no te pregunten de donde ha salido el dinero o por otro lado el realizar  transacciones pero en cantidades menores que no llamen la atención; Luego otro medio  habitual usado por las organizaciones de delincuentes es la creación de empresas  “fantasmas”, donde esta realizará negocios con una primera empresa  la cual pagará  unos servicios que oficialmente se llevan a cabo, pero realmente no se realiza servicio  alguno.
Sin embargo, recientemente, la legislación española otorga una amnistía fiscal a estos  delincuentes si deciden blanquear su dinero negro (conseguido de manera ilícita) a  cambio de un tanto por ciento de la cantidad limpiada además de no añadirles ninguna sanción penal.
La estafa es un delito contra el patrimonio o contra la propiedad que se suele dar también en la red y también es una práctica habitual entre ciertos grupos de delincuentes organizados, o bien, por personas particulares.  En la red se pueden observar como los casos de fraude o estafas se dan en la compraventa o alquiler de  artículos, en ofertas de trabajo falsas,  Suplantación de órganos del estado (como la Policía Nacional, SGAE u otros), el phishing bancario y por último el fraude por sms y  altas tarificaciones.

 Clonadores’ de tarjetas confesaron


 Tres hombres comprometidos en la clonación de tarjetas de crédito ‘negociaron’ la pena con la Fiscalía. Los confesos delincuentes fueron Ricardo Jaime Sánchez, Diego Mauricio Arias y Aníbal Zamora Géneco. Pagarán una condena de cinco años y seis meses.
Los comerciantes Ricardo Jaime Sánchez Castrillón y Diego Mauricio Arias Ibáñez, quienes ‘prestaron’ sus negocios para la utilización de tarjetas de crédito clonadas, confesaron su participación en la defraudación y negociaron la pena con la Fiscalía. Un empleado de ellos también se acogió a sentencia anticipada.
La ‘negociación’ de los procesados fue hecha con la Fiscalía Décima Seccional de Neiva y aprobada por la Jueza Primera Penal del Circuito con Funciones de Conocimiento.
Sánchez, Arias y Aníbal Zamora Géneco, quienes habían sido imputados de los delitos de hurto por medios informáticos, falsedad en documento privado y concierto para delinquir, acordaron con el fiscal que sólo se responsabilizaban de los dos primeros delitos. “El fiscal les quitó el concierto”, dijo una fuente judicial.
Tras el acuerdo, los tres hombres pagarán una pena de cinco años y seis meses de prisión, que podría reducirse si hacen reparación de los daños causados.

‘Prestaron los negocios’

El comerciante de ropa deportiva, quien se entregó al Cuerpo Técnico de Investigación (CTI), habría prestado su almacén de zapatos deportivos para utilizar una tarjeta clonada por la banda.
La fiscal reveló en las audiencias que Sánchez y el grupo delincuencial utilizaron la tarjeta de un cliente del banco Shell Bank de los Estados Unidos. “Actuó (Ricardo Jaime) con pleno conocimiento de la ilicitud de sus actos…”, manifestó la funcionaria.

Precisó que Sánchez Castrillón se reunió en un establecimiento de comercio con Andrés Vargas Perdomo y Álvarez Trujillo, alias ‘La Rata’, entre otros, para “conocer cómo operaba el grupo, aceptó la propuesta y realizó la transacción”.

La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.

Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.

Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.

La fiscal reveló en las audiencias que Sánchez y el grupo delincuencial utilizaron la tarjeta de un cliente del banco Shell Bank de los Estados Unidos. “Actuó (Ricardo Jaime) con pleno conocimiento de la ilicitud de sus actos…”, manifestó la funcionaria.
Precisó que Sánchez Castrillón se reunió en un establecimiento de comercio con Andrés Vargas Perdomo y Álvarez Trujillo, alias ‘La Rata’, entre otros, para “conocer cómo operaba el grupo, aceptó la propuesta y realizó la transacción”.

La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.

Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.

Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.

Precisó que Sánchez Castrillón se reunió en un establecimiento de comercio con Andrés Vargas Perdomo y Álvarez Trujillo, alias ‘La Rata’, entre otros, para “conocer cómo operaba el grupo, aceptó la propuesta y realizó la transacción”.
La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.

Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.

Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.

La tarjeta clonada fue utilizada en el almacén del comerciante el 7 de diciembre de 2012. “Realizaron una transacción de ocho millones de pesos”, señaló la fiscal.
Aseguró la fiscal que minutos antes con la misma tarjeta la banda realizó una transacción de siete millones de pesos en la boutique Múcura, de propiedad de Arias Ibáñez.
Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.

Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.

Los tres confesos integraban la banda de clonadores conformada por Pedro Vargas Perdomo, su esposa Dianne Carolina Barbosa López, diseñadora de interiores; Andrés Vargas Perdomo, hermano de Pedro; Paola Andrea Rifaldo, esposa de Andrés y Esperanza Perdomo de Vargas, mamá de Pedro y Andrés.
Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.

Además de Carlos Arturo Álvarez Trujillo, ingeniero civil; Ronald Yesid Chávarro Motta, funcionario del Inpec; John Edward Valencia Culma, recepcionista de hotel y Óscar Iván García Castillo, taxista.

Sánchez Castrillón, dueño de Tenis y Tenis, y Arias Ibáñez, propietario de la boutique Múcura, fueron vinculados a la investigación por su presunta colaboración a la banda de clonación de tarjetas de crédito, que habría obtenido 2.500 millones de pesos en tres años de transacciones ilegales.

¿Qué lleva a un adolescente a grabar 

sus vídeos sexuales?

 

Los avances tecnológicos, la falta de madurez y la poca educación sobre internet, factores clave de este fenómeno


En la proliferación de contenidos donde los adolescentes se graban realizando prácticas sexuales que luego envían (conocido como«sexting»), los avances tecnológicos y la democratización de la Red juegan un papel muy importante. Así lo cree Jorge Flores, informático y director de «Pantallas Amigas», una iniciativa dedicada al fomento del uso seguro y saludable de las TIC (tecnologías de la información y la comunicación) desde 2004. «Los teléfonos inteligentes, las tarifas planas o la buena calidad de conexión son catalizadores para estos fenómenos», explica Flores. «Internet ha puesto contenidos adultos al alcance de los adolescentes, que han terminado por normalizar lo que ven en ellos», añade antes de afirmar que, aunque «se están haciendo esfuerzos» por combatir estas prácticas, «falta coordinación». También comenta las dificultades con las que se encuentran cuando quieren impartir formación en colegios e institutos: «Los centros educativos son muy rígidos y el profesorado no suele estar preparado para estas cuestiones».

A pesar de la idea generalizada de las habilidades de los adolescentes con la tecnología, Flores desmiente esta máxima y cuenta que «saben donde hay que apretar para tener lo que les interesa, pero poco más». Un falso mito que asocia a que los padres conocen «más bien poco» las herramientas digitales; algo que, a su juicio, habría que cambiar, pidiéndoles «ese esfuerzo». Respecto al uso de las aplicaciones, este informático afirma que las redes sociales viven un momento «de decadencia» en este sector: «Prefieren mensajería instantánea o Twitter porque ahí todo va mucho más rápido». Una bomba de relojería si tenemos en cuenta que estos adolescentes carecen de «la madurez emocional» necesaria para afrontar «las consecuencias de sus actos», según explica Enrique Echeburúa, catedrático de Psicología Clínica en la Universidad del País Vasco. «La gente ha distorsionado lo público, lo privado y lo íntimo, convirtiendo las redes sociales en un patio de vecinos donde esa privacidad circula por la red. En eso, los adolescentes son mucho más vulnerables», añade

Consecuencias: estrés y ansiedad

En opinión de María Ángeles Pérez, psicóloga que trabaja en la Oficina de asistencia a las víctimas de delitos violentos y contra libertad sexual de Salamanca, los factores que provocan estas acciones son «la ambición de conseguir reconocimiento y notoriedad en un momento de necesidad de identificación con el grupo, así como una sensación de autosuficiencia». Para esta especialista, la «sexualización precoz» hace que los adolescentes tengan conductas «impropias de su edad». Un factor presente en mayor medida en las chicas, pues su madurez llega «antes que en los chicos»; hecho que puede derivar en que estos las vean «como un objeto, desencadenando conductas machistas».

En cuanto a cómo afecta una situación así en el protagonista cuando toma conciencia de lo ocurrido, esta psicóloga afirma que siente «culpa por sentirse traicionado, vergüenza por la humillación que supone eindefensión por un contenido íntimo que no puede controlar». Un cuadro psicológico que también puede presentar «altos niveles de ansiedad por el miedo a las consecuencias». A pesar de ello, hay métodos para que una experiencia así no deje secuelas: «Si se trabaja adecuadamente con la persona y su familia, se supera la situación. Lo importante es ponerse en manos de un profesional que busque los motivos por los que ocurrió y cree las estrategias oportunas para que no vuelva a ocurrir». Para esto, «desde hace más de una década», tanto la Policía como la Guardia Civil ofrecen la información necesaria para los afectados, así como una serie de recursos «gratuitos» a los que todo el mundo puede acceder por ser «un derecho».

En cualquier caso, esta experta avisa que «no se puede entregar un teléfono móvil a un menor sin explicarle antes cómo utilizar correctamente estas tecnologías». Algo en lo que también coincide Jorge Flores: «Los padres han de recorrer este camino junto a sus hijos».

Comienza el juicio a un soldado por filtrar documentos a Wikileaks




El juicio contra el soldado Bradley Manning por filtrar 700 mil documentos clasificados a WikiLeaks se celebrará a partir de mañana bajo estrictas medidas de seguridad en la base militar de Fort Meade, Maryland, sede de las agencias de la élite tecnológica y de inteligencia del Pentágono.

El joven soldado, de 25 años, analista informático en Irak hasta su detención en mayo de 2010, ya se declaró culpable de 10 de los 22 cargos de que se le acusa, los menos graves.

Sólo por esa decena de cargos podría cumplir hasta 20 años de cárcel efectiva.
Pero si la jueza militar lo condena por el delito de “ayudar al enemigo” podría enfrentar una cadena perpetua, lo que en Estados Unidos significa una vida entera tras las rejas.

Manning reconoce haber filtrado información secreta, pero sostiene que lo hizo como un medio para reparar las injusticias cometidas por su país en el marco de las guerras declaradas por el gobierno del ex presidente George W. Bush (2000-2008).

La jueza informó que intentará equilibrar el derecho a un juicio público y la salvaguarda de la “seguridad nacional”, para lo cual espera poder utilizar varias alternativas acordadas en una sesión a puerta cerrada celebrada el pasado 8 de mayo.

Las alternativas serán el uso de pseudónimos para testigos, códigos o sumarios que no contemplen datos que afecten a la “seguridad nacional”, aunque debido a la complejidad de los delitos algunas jornadas serán a puerta cerrada.

Alertan de un nuevo virus en correos falsos a nombre de la Policía Nacional


Madrid, 3 jun (EFE).- La Policía Nacional ha alertado hoy en Twitter de la propagación de un nuevo virus informático que se está enviando en archivos adjuntos desde un correo falso a nombre de laDirección General de la Policía.
"Nueva oleada de correos con un adjunto con virus ¡NO ABRIR! o Correos falsos en nombre de la @policia", son los mensajes con los que la Policía está alertando en Twitter de ese virus.
El correo falso utilizando el nombre de la Dirección General de la Policía ha sido enviado con el asunto: Notificación de Asistencia en la Audiencia en el procedimiento de que se trata en esta conducta regional. Para que se adjunta.com el documento anexo. Procedimiento de esclarecimiento anti drogas.
Al pinchar en el enlace que acompaña al correo: 1 Anexo: Intimación-MPF.ZIP (413k) Procedimiento investigatorio, el virus infecta al ordenador.
Según ha informado a Efe una portavoz de la Policía, ayer comenzaron a recibir numerosas llamadas de ciudadanos informando de la existencia de ese nuevo virus que estaba infectando sus ordenadores y que se activa al pinchar en el enlace del correo enviado a nombre de la Dirección General de la Policía.
Se trata de una nueva edición de un virus que ya se ha detectado en otras ocasiones y que también se propaga a través de correos haciéndose pasar por la Policía.
Los expertos policiales en esta materia investigan ahora el origen de esos correos.


domingo, 2 de junio de 2013

Delitos Informaticos

INTRODUCCIÓN

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.




CARACTERÍSTICAS DE LOS DELITOS

  • Son conductas criminales de cuello blanco (white collar crimen , en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  •  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentra trabajando.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
DELITOS INFORMÁTICOS MÁS COMUNES

Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
1.    Virus. Es una serie de claves programáticas que 

pueden adherirse a los programas legítimos y propagarse a 


otros programas informáticos. Un virus puede ingresar en 


un sistema por conducto de una pieza legítima de soporte 


lógico que ha quedado infectada, así como utilizando el 


método del Caballo de Troya.

2.    Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

3.    Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.


4.    Acceso no autorizado a servicios y sistemas informáticos. Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.


5.    Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

6.    Reproducción no autorizada de programas informáticos de protección legal. La reproducción no

 autorizada de programas informáticos puede entrañar una


 pérdida económica sustancial para los propietarios legítimos. 


Algunas jurisdicciones han tipificado como delito esta clase de 


actividad y la han sometido a sanciones penales. El problema 


ha alcanzado dimensiones transnacionales con el tráfico de 


esas reproducciones no autorizadas a través de las redes de 


telecomunicaciones modernas.