admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Informática

Los computadores de Uribe y Santos (Colombia) son los testigos jurídicos ideales de toda la historia de la humanidad

Los computadores de Uribe y Santos son los testigos jurídicos ideales de toda la historia de la humanidad
Por: Alberto Salazar

En 1968 dos expertos franceses en computadoras publicaron el libro “Las computadoras. Mitos y realidades”. Allí escribieron: “El público está mal informado sobre la realidad física de las computadoras, sobre su uso. Se le han ofrecido indicaciones equivocadas, secretos de un misterio, fórmulas lapidarias”.

Yo sostengo que en 2010 esa idea sigue estando vigente. Reconozco que una sustancial cantidad de ciudadanos posee ahora alguna computadora digital y posiblemente haya accedido también a la Internet, pero sigue interactuando con esos sistemas a través de interfaces gráficas, que esconden la realidad de cómo operan en verdad las computadoras y la Internet. Los usuarios finales observan papelitos volando de un lado a otro mientras un programa invoca llamadas al sistema para copiar un archivo de datos de la memoria RAM a un dispositivo de memoria removible y portátil con interfaz USB. Ve las imágenes e ignora todo lo que realiza el sistema.

Así por ejemplo, al usuario final le es posible grabar en un DVD grandes cantidades de información, sin conocer la transformación real de formatos que habrá que realizarse con tal operación. O puede conectarse a la red de redes sin comprender en nada el funcionamiento de la pila de protocolos de comunicación del TCP/IP. Es decir, el software de computadoras se diseña deliberadamente para que sea cada vez más fácil de emplear y releve al usuario de tareas engorrosas o especializadas, la mayoría de las cuales le tomaría años en aprender a ejecutar por sí mismo.

De manera que aunque un usuario use un teléfono móvil para recibir en tiempo real los mensajes de a quienes sigue en Twitter, o mantenga actualizado un blog que incluya recientes enlaces a vídeos almacenados por él mismo en Youtube, ello no indica que sea un conocedor cabal de la ciencia de la computación. Revela que es un buen usuario de esos sistemas informáticos; la misma palabra usuario así lo expresa.

Para conocer bien cómo funcionan los computadores y las redes modernas se requiere como base mínima de conocimientos, un amplio saber del álgebra y de los sistemas de numeración. Luego esa teoría debe ser instrumentada con conocimiento de electrónica básica y de circuitos digitales. Saber que servirá de soporte para posteriormente entender las bases de la programación de computadoras y del desarrollo de software. Sin conocer bien esas tres aristas, es prácticamente imposible explicar la interacción básica de los sistemas computacionales de hoy. Mucho menos comprender las operaciones técnicas del accionar real de la Internet.

De esa ignorancia que la mayoría de la gente cree no poseer, se viene valiendo el gobierno colombiano de Álvaro Uribe. Usa a su conveniencia el mejor testigo virtual del mundo. Un soplón que por ser de naturaleza electrónica y digital, luce a una gran mayoría de la gente como enteramente fiable y exacto. Un testigo que por tener capacidad de almacenar millones de bytes, parece conocer todos los eventos delictivos que ese gobierno requiere. Un bocón al que, por procesar datos binarios que guarda en sistemas de archivos bien estructurados, se le atribuye la capacidad de asociar con precisión matemática unas informaciones con otras.

Es decir, el mejor testigo que pudo esperar un fiscal en toda la historia de la humanidad. Uno al que casi nadie le sospechará intereses particulares para falsear su declaración. Uno que estará presto para contar cada delito que el fiscal requiera con el transcurrir del tiempo. Uno al que jueces, periodistas y hasta gobernantes tomarán como el testigo presencial para todo proceso y otorgarán la incapacidad de errar. ¿Qué más se le podría pedir a un testigo tan ideal?

El testigo estrella son entonces los computadores atribuidos a un enemigo muerto. Los computadores que Uribe y Santos, sin evidencia jurídica alguna, dijeron que eran propiedad del comandante Raúl Reyes.

Atrás quedarán todas las leyes de Murphy (1), todas las fallas de hardware o software que otros computadores modernos presentan, las caídas de sistemas o pérdidas de línea que sufren hasta las redes de computadores bancarias, las operaciones de limpieza y desinfección de virus o gusanos que demandan recurrentemente nuestros PCs comunes, los extravíos o daños de información en nuestras memorias digitales portables, las actualizaciones de software urgente que los fabricantes de computadoras imponen a sus productos. Nuestro testigo será inmune a cualquiera de esos problemas.

Ni un bombardeo inmisericorde de fuerzas especiales del ejército colombiano, ni las bombas de los cazas estadounidenses en la para entonces arrendada base de Manta, podrán hacer que nuestro testigo virtual pierda un solo bit de cualquiera de sus miles de archivos ¿Qué más se le podría pedir a un testigo tan ideal?

Este testigo deja pequeña a la máquina virtual de Alan Turing (2) y merece sustituirla en todos los pensa de estudios universitarios. Por su capacidad para deducir crímenes, haría palidecer de envidia a Sherlock Holmes y no dudamos que esté revolucionando el derecho informático y todas sus anteriores tesis (3).

Casi nadie usará el cerebro para pensar en las incongruencias de cómo se obtuvieron y procesaron tales computadoras (4). Casi nadie sospechará que un computador es una máquina que no piensa, y que como tal, alguien lo programa, le coloca la información y la manipula a su conveniencia. Casi nadie advertirá que su supuesto dueño fue asesinado y no puede defenderse. Casi nadie solicitará que se verifique la coherencia de lo que indique nuestro testigo con otras fuentes de información -como se haría con cualquier otro testigo-. Casi nadie creerá que se trata de un testigo falso y de un engaño infantil, porque casi nadie entiende a cabalidad de computadoras ¿Qué más se le podría pedir a un testigo tan ideal?

Razón tenía entonces Blaise Pascal cuando expresó: “El hombre está dispuesto siempre a negar todo aquello que no comprende.”

Referencias:
____________
[1] Wikipedia. “Ley de Murphy”.

http://es.wikipedia.org/wiki/Ley_de_Murphy

[2] Wikipedia. “Máquina de Turing”.

http://es.wikipedia.org/wiki/M%C3%A1quina_de_Turing

[3] Rivera Morales, Rodrigo. “Los medios informáticos: tratamiento procesal”

http://tinyurl.com/ykl6rzx

[4] Salazar, Alberto. “Las nuevas incongruencias en la seguridad digital del supuesto computador de Raúl Reyes”. Portal Rebelión

http://www.rebelion.org/noticia.php?id=77396

Fuente: chamosaurio

_________________________

Enlaces sobre Colombia:

Los abogados penalistas de la UE crean su comunidad virtual

La iniciativa, en la que están cooperando cinco países (Francia, Italia, Rumanía, Hungría y España) a través de sus consejos de abogados, cuenta con el apoyo de la Dirección General de Justicia, Libertad y Seguridad de la Comisión Europea y la financiación de 550.000 euros del programa Criminal Justice 2007. «Es el proyecto más importante que jamás ha financiado la CE en esta rama», asegura José Luis Ruiz, gerente de RedAbogacía, la infraestructura tecnológica del Consejo General de la Abogacía Española, que está liderando este desarrollo.

Esta comunidad virtual permitirá evitar las prácticas habituales, pero poco seguras, utilizadas hasta ahora por la mayoría de abogados penalistas cuando trabajan con otros colegas de otros países, que básicamente consisten en enviar la información precisa por agencias de mensajería, «o arriesgarse, digitalizar los documentos y mandarlos por correo electrónico convencional, con todos los riesgos que ello supone, porque hoy en día todos los nodos de comunicación están analizando tráfico», según advierte Ruiz.

Precisamente el desarrollo tecnológico de PenalNet es obra de la empresa española Panel Sistemas. Su gerente de Operaciones, Marcos Checa, explica que este nuevo sistema de mensajería tiene garantías totales de seguridad porque utiliza en sus procesos distintos tipos de certificados digitales y procesos de firma electrónica, tanto en cliente como en servidor. «Además, la plataforma envía al emisor un acuse de recibo y lectura de sus mensajes, e incluso le avisa al móvil o envía un email cuando recibe un nuevo mensaje», continúa Checa, que aclara que este sistema encripta los mensajes para no permitir ningún tipo de manipulación o modificación de la documentación. «Son comunicaciones inviolables, salvo por una petición judicial. La firma digital verifica además la autoría de los mensajes enviados y recibidos para que no pueda haber repudio ni en origen ni en destino».

Noticia completa en: [Enlace bloqueado por la Tasa española AEDE]

______________

Enlaces relacionados:

Asignatura Derecho Penal I. Licenciatura en Criminología. UMU

Asignatura Derecho Penal II. Licenciatura en Criminología. UMU

El test del disparate. Derecho Penal

Noticias Derecho. La web de Maco048

Otros enlaces de interés:

Planeta escepticismo

Planeta ciencia

Un nuevo sistema de archivo digital delatará a los autores de grafitis

Una empresa catalana especializada en asuntos de criminalidad forense ha creado un aplicación informática que ayudará a reconocer, por medio de un archivo digital, a los autores de los grafitis que invaden las calles de las ciudades y cuya limpieza cuesta miles de euros a los ayuntamientos.

El sistema se basa en un archivo fotográfico digital de los grafiti pintados en la vía pública, que serán tomadas desde diversos ángulos y por agentes de la autoridad para su validez legal.

El archivo permite analizar diversos parámetros de las pintadas -como el trazo de las letras ‘m’ o ‘n’, que se toman como referencia, la forma o el uso de mayúsculas- y determinar así si éstas han salido de una misma mano.

Hasta ahora, sólo es posible imputar y llevar ante la justicia a los grafiteros cuando son pillados «in fraganti», mientras que resultaba imposible determinar la autoría de otras pintadas realizadas en otros puntos, aunque se sospechara de los mismos, ha explicado a Efe Josep Juan Buixeda, director gerente de la empresa Avalon Risk Management, impulsora de este método de reconocimiento.

La metodología puesta en marcha por un equipo técnico de la Asociación de Diplomados y Profesionales en Criminología e Investigación, dirigidos por el propio Buixeda -perito calígrafo y judicial por la UAB- se basa en un archivo que utiliza un método discriminatorio de datos y fotografías de los «tags», las firmas realizadas con aerosol y con rotuladores, con las que los grafiteros suelen marcar su paso por calles y territorios.

Los datos de estos «tags» anónimos, con sus características de grafía y estilo, quedarán de esta forma disponibles en el archivo informatizado para ser comparados e identificados por analogía, y mediante técnicas de peritaje grafológico, con los de otras pintadas, como se hace actualmente con la huellas digitales, un proceso más rápido y fiable.

Este sistema, explica Buixeda, se aprovecha en parte de la vanidad de los grafiteros, que con sus «tags» y pintadas persiguen cierto reconocimiento dentro del mundo del grafiti, por lo que su firma siempre es identificable por su círculo de amigos.

«Ofrecemos una estandarización del sistema de archivo de las pintadas», señala este perito calígrafo, quien subraya que las fotografía de las pintadas callejeras, y que han de servir de prueba, han de tomarse de día y con una calidad suficiente que permita su ampliación para analizar la grafía.

Avalon Risk Management, que tiene su sede en Girona, tiene previsto ceder esta herramienta de forma gratuita para su uso por las administraciones y para que se implante en la metodología de investigación policial en la identificación de los autores de las pintadas.

Ya son varios los ayuntamientos que se han interesado por este sistema, que puede ayudar a poner coto a un fenómeno que sale muy caro a las arcas municipales. Recientemente el Ayuntamiento de Barcelona ha puesto en marcha una campaña de subvención para limpiar las persianas de los comercios manchadas por grafitis y «tags» a la que destinará, en dos años, cerca de un millón de euros.

Fuente: EFE

______________________

Enlaces relacionados:

Grafología, una clase de pseudocirencia. Recopilado por Marisol Collazos Soto

Grafología, otra pseudociencia. Marisol Collazos Soto

Es posible espiar un ordenador a través del cable de alimentación eléctrica

La empresa Inverse Path, de servicios de consultoría para la seguridad de  redes de ordenadores, hizo público un estudio en el que mostró cómo es posible espiar la información tecleada en un ordenador mediante acceso a la red eléeectrica a la que está conectado el ordenador.

En el experimento, los ingenieros intervinieron el cable de alimentación de un PC al que le conectaron un osciloscopio y otro dispositivo electrónico capaz de filtrar los cambios de voltaje provenientes del uso del teclado (conector tipo PS/2, que actualmente no se usan) del equipo.

De esta manera es posible saber qué teclas se usan en el ordenador intervenido, es decir, que se puede espiar la información que el usuario introduce en el equipo.

En este enlace se encuentra el documento técnico del experimento: http://dev.inversepath.com/download/tempest/blackhat_df-whitepaper.txt

En el mercado existen dispositivos de hardware o programas (software) denominados ‘key logger‘, que son capaces de hacer lo mismo: espiar las teclas que un usuario usa en su equipo informático. Sin embargo, esta es la primera vez que dicho tipo de espionaje se logra a través de la red eléctrica.

Diagrama:

         Enchufe            Enchufe
    --------- : -------------- : ------------------------------ . . .
   |          ^                ^
   |          |                |                       -----------------
 -----        |                * -------------------> | V entrada             |
  ---       ----               |                      |                 |
   -       | PC |              |                      |                 |
  tierra    ----               -                      |                 |
           /   / ps/2         | |                     |     Analógico   |
    ps/2  /   /               | | ~ 150 Ohm           |        2        |
         /  ratón             | |resistencia prueba   |     Digital     |
     teclado                    -                     |                 |
                               |                      |                 |
                               * -------------------> | V referencia           |
                               |                      |                 |
                             -----                     -----------------
                              ---  "referencia" tierra
                               -

El phishing es el timo de la estampita de la era informática

El Congreso Mundial contra Delitos Electrónicos (Counter eCrime Operations Summit), organizado por el Anti-phishing Working Group, La Caixa y Telefónica, ha conseguido reunir en Barcelona a servicios secretos de varios países, el FBI, policías, guardias civiles, empresarios, informáticos, banqueros y hackers. Uno de los participantes, el experto en delitos informáticos Peter Cassidy, secretario general del Anti-phishing Working Group, se muestra optimista en la lucha contra la ciberdelincuencia. La organización a la que pertenece intenta evitar el fraude bancario on-line.

¿El phishing sigue siendo rentable a día de hoy?

Sí. Es como el timo de la estampita de la era informática. Además, es un método muy barato: los delincuentes envían millones de correos electrónicos y, aunque sólo cuatro personas caigan en la trampa, ya son suficientes. En esta actividad de delincuencia organizada, el ciberdelincuente envía un mensaje de correo electrónico suplantando a un banco para que el destinatario introduzca su identificación on-line. Al contrario de lo que cree el estafado, no está introduciendo sus datos en la página oficial de su banco sino en una web falsa. Es un timo de confianza, muy sencillo. Han conseguido controlar máquinas a través de Internet y para ellos es como hacer marketing.

¿Cuál es el proceso que se pone en marcha cuandose hacen con los datosdel usuario?

Hay organizaciones que una vez que tienen las claves realizan directamente el robo, aunque otras optan por vender esos datos a otros criminales.

Les interesan más las empresas…

Por supuesto. Si dan con los datos del contable de una empresa, se pueden llevar todo el dinero que esté autorizado a manejar esa persona. Aunque lo más extendido es la estafa por correo electrónico, los delincuentes incluso envían discos que parecen oficiales y que en realidad incluyen programas maliciosos. En el colmo de la especialización, los delincuentes dirigen sus ataques a ejecutivos con conocimientos concretos sobre ciertos productos y recursos de grandes empresas.

¿Espionaje industrial?

Ni más ni menos. Quieren secretos corporativos, información confidencial…

¿Cuál es el perfil del criminal electrónico?

Uno es el del tipo con habilidades informáticas que delinque. Otro, el de mafias organizadas que invierten en conseguir las herramientas necesarias para aprovechar este delito. Funciona como el mundo de las drogas, donde invierten en procesar la coca para convertirla en cocaína. Los delincuentes no estudian química orgánica, sino que buscan a quien les haga el trabajo, utilizan el talento de otros para atentar.

¿Podría poner un ejemplo?

En Brasil detuvieron a una banda de ciberdelincuentes. El líder tenía 19 años y muchos de los miembros, menos de 15. Programaban software delictivo que controlaba los números de las tarjetas de crédito y creaban tarjetas falsas. Y todo lo han aprendido los jóvenes solos.

¿Quién va por delante, el delincuente o el banco?

Los especialistas buscamos una respuesta global que haga del phishing un riesgo gestionable para cualquier empresa. También trabajamos para que cometer este tipo de delitos informáticos sea demasiado costoso para los cibercriminales. Ya empieza a serlo.

Fuente: Público.es

Bajo licencia Creative Commons

Enlaces de interés:

Actualidad Informática

Apuntes informática

Desarrollan un programa para detectar adolescentes con tendencias asesinas

El programa creado por Jens Hoffmann, de la Universidad Técnica de Darmstadt, se encuentra ya a prueba en varios colegios alemanes y permite detectar jóvenes potencialmente violentos de acuerdo con 32 factores típicos de riesgo.

«Un crimen tan grave es siempre el final de un largo camino que comienza con humillaciones, rupturas sociales y experiencias de pérdida. Con frecuencia se añaden además conflictos en el colegio», explica Hoffmann en una entrevista en el número de mayo de la edición alemana de Reader’s Digest adelantada hoy por la revista.

El experto, que ha analizado 30 casos similares en todo el mundo, comenta que algunos signos del posible peligro son «un cambio en el aspecto físico, simpatías abiertas hacia otros jóvenes protagonistas de masacres en conversaciones con amigos o comentarios al respecto en foros de internet».

El detonante de una acción criminal de esa envergadura, como el caso de Tim Kretschmer, el joven que hace varias semanas asesinó a 15 personas en un colegio de Winnenden y un centro comercial de Weidlingen antes de suicidarse, «puede ser algo considerado menor», como penas de amor.

En el mismo reportaje, el profesor de neurología Manfred Spitzer subraya que un excesivo consumo de juegos de ordenador de carácter violento eleva el riesgo de que un joven acabe teniendo una actuación violenta.

«Quien practica, no sólo lo hace mejor, sino también antes», afirma Spitzer, quien expresa su preocupación por el hecho de que cada vez una mayor parte de la sociedad se ocupa de practicar violencia virtual, con lo que aumenta el peligro de la violencia real.

«Lo mejor que pueden hacer es echar de casa el aparato de televisión y el ordenador si tiene niños», aconseja Spitzer a los padres preocupados, aunque otros expertos estiman esta postura excesivamente radical.

El psicólogo forense alemán Adolf Gallwitz señala en ese sentido que «los juegos y los vídeos de acción violentos no son el problema principal, sino la falta de valores sociales».

En parecidos términos se expresa el psicólogo infantil Wassilios Fthenakis, quien aconseja a los padres escuchar a sus hijos cuando estos busquen la conversación, ser ejemplares a la hora de educar en valores y marcar límites claros.

«Muestren que los conflictos se pueden resolver por las buenas.

Permitan a sus hijos buscar sus propias soluciones y ayúdenles a seguir caminos constructivos en la búsqueda de soluciones», explica Fthenakis.

Es importante aceptar a los niños como son y fomentar sus potenciales, declara el psicólogo de origen griego, para quien «el fomento de la autoestima es la clave para la solución de muchos problemas».

Fuente: EFE

Un correo perverso

Desde hace algún tiempo, alguien que no se identifica envía a los medios de comunicación, y al mundo en general, un correo electrónico en el que pide, con urgencia, donantes de sangre para un niño de 10 años que está ingresado con leucemia en el hospital La Fe de Valencia. Se adjunta incluso el teléfono de la madre. Y se ruega el reenvío masivo. El martes, a través de un colega de profesión, me llegó este mensaje. Yo me apresuré a publicar el llamamiento, que salió ayer en este periódico, en la edición valenciana, y en otros medios. Pensé en el niño, en la necesidad de que tras la noticia acudieran en masa los donantes.

Pues bien. Cuando llegué al periódico tenía un mensaje del citado hospital, desconcertante: la noticia publicada era falsa. Ya no hay tal niño. ¿Cómo? Sí, me dijeron, es un mensaje que no sabemos de dónde sale, pero que periódicamente aparece… Me disculpé por el error. No se me ocurrió pedir comprobaciones, la verdad, no pensé que pudiera haber gente tan ¿descerebrada?, ¿mezquina?, ¿miserable? como para hacer circular un mensaje como éste, tan inane para quien lo envía y tan nocivo para tantos otros. Me contaron que la centralita del centro de transfusiones se bloquea en estas ocasiones, imagínense… Así que esta columna tiene hoy tres funciones: animar a los ciudadanos a donar sangre, para los niños reales que sí tienen leucemia, advertir a los medios de ese falso mensaje y llamar imbécil al creador del correo.

Mariola Cubells

Fuente: adn.es

Un libro recoge todo tipo de delitos y prácticas histriónicas en Internet

Como si de un diccionario se tratara, un libro recoge más de doscientas definiciones sobre malos usos de Internet, desde los distintos delitos virtuales hasta los casos más histriónicos, como los que envían invitaciones para su entierro o los que consultan compulsivamente cualquier síntoma de enfermedad.

Bajo el título «El libro rojo del cibercrimen. Los nuevos ladrones llevan guante virtual», la obra, de Francesc Canals, permite comprobar cómo prácticas milenarias de los humanos, como el robo, la prostitución, la estafa, la venganza o los falsos rumores, se han readaptado y han logrado consolidar su espacio en la red, donde además se goza del privilegio del anonimato.

En la presentación del libro, Canals (Barcelona, 1971) ha explicado que su objetivo es que el libro, del que únicamente ha editado 999 ejemplares, sirva para promover la «cultura de la defensa» ante el cibercrimen.

Del repaso por la «fauna internáutica» que aparece en el libro se pueden extraer dos grupos distintos: los que cometen una actividad delictiva grave, como los «ciberterroristas», los «atracadores de bancos en línea» o los adictos a pornografía infantil en Internet; y los que llevan a la red sus miedos y obsesiones, como los «cibercondríacos» o los que venden invitaciones para su entierro.

Como no podía ser de otra manera, gran parte de las entradas del libro guardan relación con el sexo. De hecho, una de las primeras entradas de esta obra es la que se refiere a los masivos correos que se reciben con promesas de «alargamiento de pene».

Según el autor, algunos usuarios que han seguido estos métodos «han sufrido importantes lesiones, moratones, hematomas e incluso gangrenas con agresivos métodos de succión al vacío».

Respecto a la automedicación en Internet, en el libro se recoge también la práctica cada vez más habitual de los hipocondríacos de Internet o «cibercondríacos», que son usuarios que utilizan la red de manera «compulsiva y temerosa» para consultar cualquier pequeño síntoma que sufren en su vida diaria.

Por ello, la red también está plagada de «cibercuranderos», que prometen curar cualquier tipo de enfermedad a través de «terapias alternativas, poderes magnéticos o soluciones extrahumanas».

No escapan de Internet la difusión de falsos rumores, tanto para sacar beneficios personal, como el internauta que puso a la venta un falso pelo de Ramsés II por 2.500 euros y puso en jaque las relaciones diplomáticas entre Francia y Egipto, o las venganzas sentimentales en la red, especialmente por parte de mujeres despechadas u hombres abandonados.

Precisamente, las relaciones sentimentales también han generado todo tipo de perfiles en la red, desde quien busca pareja, quien se ofrece como pareja para estafar al otro -como las «vampiresas electrónicas» o los «Don Juan electrónicos»- o quien practica el «ciberadulterio».

También hay quien busca coartada en la red para sus infidelidades, quien se sirve de Internet para pillar a su mentirosa pareja mediante el «espionaje conyugal vía Internet» o quien está incluido en bancos de datos que circulan por el ciberespacio sobre los infieles.

Y como todo en la vida acaba con la muerte, también en Internet hay quien puede disponer de «cementerios en línea», para escribir un correo electrónico para que el destinatario lo reciba una vez se haya producido el deceso, o quien logra una fortuna vendiendo entradas para su propio funeral.

Fuente: EFE

La reforma del Código Penal considera delito la entrada en un sistema informático aunque no produzca daños

El proyecto de reforma del Código Penal (CP) levanta ampollas en la comunidad hacker, por la criminalización sin condiciones del acceso no autorizado a sistemas informáticos. El texto, publicado en el Boletín Oficial de las Cortes Generales, destaca porque usa por primera vez la palabra hacker, pasando por delante del Diccionario de la Real Academia, aunque no la define.

La propuesta avisa contra «las intrincadas vías tecnológicas que permiten violar la privacidad o reserva de datos contenidos en sistemas informáticos» y afirma: «Esta preocupante laguna, que pueden aprovechar los llamados hackers, ha aconsejado incorporar al artículo 197 un nuevo apartado». Este apartado propone hasta dos años de prisión para quien acceda sin autorización a «datos o programas informáticos contenidos en un sistema informático o en parte del mismo», siguiendo la Decisión Marco 2005/222/JAI de la UE, que dice: «Al menos en los casos que no sean de menor gravedad», coletilla que obvia el proyecto español.

Esto ha provocado el revuelo de la comunidad hacker, que defiende que no todas las intrusiones son destructivas. Los hay que entran por curiosidad y, si descubren agujeros, lo comunican o lo arreglan. Hasta ahora, el CP les castigaba sólo si provocaban daños o robaban datos.

También amplía el artículo 264 que, además de penar la destrucción de datos o programas, castiga ahora con hasta tres años de prisión a quien «sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno».

El proyecto entra ahora en fase de enmiendas, para su discusión en el Congreso, a partir de febrero.

CONGRESO: www.congreso. es/public_oficiales/L8/CONG/BOCG/A/A_119-01.PDF

Fuente: ElPais.es

La Guardia Civil desmantela una importante red de ‘phishing’

La Guardia Civil, en una operación llevada a cabo en Navarra y Málaga, ha desarticulado un grupo de ‘hackers’ que había obtenido datos bancarios de más de 20.000 personas, y poseía más de 500 tarjetas de crédito falsificadas, así como de abundante documentación de diversos países de la Unión Europea.

Vicente Ripa, delegado del Gobierno en Navarra, explicó que el cerebro de la red es un joven ‘hacker’ buscado internacionalmente de sólo 19 años, M.E.A, que actuaba junto con M.I., de 27 años; M.E.M., de 28 años; A.R., de 30; y A.N., también de 30 años. Todos ellos de nacionalidad marroquí. Además, fue detenida la joven C.N.M.R., de 21 años, natural de Ceuta y vecina de Fuengirola. Todos ellos fueron arrestados en Málaga, y los tres primeros se encuentran en prisión. La operación continúa abierta.

Los detenidos disponían en sus archivos más de 200.000 direcciones de correo para ser utilizadas en sus campañas fraudulentas. También se les han intervenido 500 tarjetas de crédito falsificadas, así como lectores de tarjeta, grabadores y distorsionadores de frecuencia. El grupo disponía de diversas páginas web para la recarga de tarjetas prepago de telefonía, a mitad de precio, que utilizaban para capturar los datos bancarios de las personas que recargaban sus tarjetas.

La operación se inició hace un año, cuando un vecino de la localidad navarra de Elizondo denunció ante la Guardia Civil que le habían sustraído la totalidad del dinero de su cuenta mediante transferencias no autorizadas. A partir de ahí, la Guardia Civil detectó en Internet un gran número de campañas de ‘phishing’, consistentes en el envío masivo de correos electrónicos, suplantando la identidad de varias entidades bancarias nacionales.

Páginas web falsas

El ‘cerebro’ del grupo se encargaba de diseñar páginas web casi idénticas a las de las entidades, para así obtener datos bancarios y personales; y para no ser identificados, establecían conexiones desde ordenadores de otros usuarios o a través de redes inalámbricas abiertas. Además, el equipo de piratas accedían ilegalmente a sistemas informáticos de empresas y a sus bases de datos, para robar información personal y económica.

Los detenidos también contaban con diversas páginas web para la recarga de tarjetas de prepago de telefonía, a mitad de precio, que utilizaban igualmente para capturar los datos bancarios de los usuarios, que eran utilizados en ocasiones para realizar compras fraudulentas a través de la red.

Hasta el momento no se han cuantificado las cantidades totales del fraude, aunque se estima que es considerablemente elevado por la multitud de usos recabados. Según explicó el delegado, en muchas ocasiones, eran los propios usuarios los que los introducían confiados desde su ordenador personal, con la aparente seguridad de que los remiten a entidades de ahorro e inversión o de telefonía móvil.

El dinero acababa llegando a los estafadores virtuales, que ingresaban los fondos de particulares mediante transferencias bancarias telemáticas en cadena, intentando borrar todo rastro del robo en la red. En otras ocasiones, el resultado era recargas telefónicas con dinero ajeno. Aunque no siempre estos estafadores deben servirse para realizar sus fechorías de la confianza de los ciudadanos, ya que su destreza también les permitía adentrarse en sistemas informáticos para obtener directamente los datos bancarios de terceros, porque «son verdaderos expertos con un dominio extraordinario de la técnica y un conocimiento profundo de los usos más habituales en la red», precisó Ripa.

Fuentes: diversas

Super Glue, último grito en seguridad informática

El año pasado fracasó, sin demasiado ruido mediático, uno de los mayores intentos de robo bancario de la Historia. Unos falsos operarios de limpieza, ayudados por un guarda de seguridad, procedieron a instalar keyloggers (pequeños dispositivos poco visibles situados entre el cable del teclado y su conector, que se encargan de registrar todo lo que se teclea) en los ordenadores de empleados de la sede londinense del banco japonés Sumitomo Mitsui.

Los pequeños dispositivos captaron las contraseñas utilizadas por los empleados para acceder a la red de transferencias electrónicas SWIFT, que fueron después utilizadas para intentar transferir 500 millones de dólares a las cuentas de los ladrones… El ataque fue interceptado a tiempo por la policía. Su falta de éxito, y el escaso interés de la víctima por darlo publicidad, fueron quizás determinantes para que no se supiera mucho más del asunto. Sin embargo, el incidente ejemplifica perfectamente cómo las medidas tecnológicas más sofisticadas pueden resultar ineficaces frente a un ataque de lo más sencillo. Pero aún más curioso es el método que utiliza desde entonces el banco para dificultar ataques similares. Consiste en algo tan simple como pegar con Super Glue los conectores de teclado a sus clavijas en los ordenadores.

Fuente: Kriptópolis

Bajo licencia Creative Commons

El 62% de las investigaciones periciales informáticas están relacionadas con sabotajes de información de empleados desleales

Según datos de Recovery Labs el 62% de los casos para los que se ha solicitado el servicio de peritaje informático se debe a sabotajes realizados por personal desleal que, generalmente, está en el proceso o ha abandonado la empresa para la que trabajan. También destaca con un 21%, los peritajes referidos al uso indebido de Internet con el fin de obtener pruebas que demuestren el despido procedente de un determinado trabajador. El 9% son casos de espionaje o competencia desleal y el 8% son debidos a temas sobre el abuso de material informático.

Y

es que la marcha de un empleado clave para una compañía puede suponer el principio de un problema en la seguridad de la misma. Cuando un trabajador abandona la que hasta entonces era su empresa de forma poco satisfactoria, en numerosas ocasiones, se incurre en el robo o destrucción de información; la contabilidad, el programa que está desarrollando o la base de datos de clientes son informaciones tan vitales para la empresa que, su borrado o fuga, podría afectar a su supervivencia.

El servicio de peritaje informático que ha crecido un 120% durante 2005, también se solicita para demostrar despidos procedentes con pruebas tangibles, o improcedentes, si es el empleado quién demanda el servicio de peritaje. El uso indebido de Internet y el acceso a páginas web restringidas por la empresa son, si se demuestra adecuadamente, pruebas que pueden llegar a justificar un despido procedente.

Ante estas situaciones y, siempre que se hayan empleado equipos informáticos, se hace imprescindible la actuación y el testimonio de peritos informáticos para poder demostrar los hechos ante un Tribunal de Justicia.

Gran parte de los casos en los que trabaja Recovery Labs implica investigar este tipo de delitos, analizando la integridad de la información que haya podido ser borrada, manipulada, o extraída de los sistemas de información.

Para poder rastrear cualquier evidencia electrónica que demuestre alguna modificación en la información contenida en los soportes informáticos, los investigadores de Recovery Labs utilizan una metodología aceptada por los Tribunales de Justicia. De esta manera, Recovery Labs puede asegurar que la información guardada en los dispositivos de almacenamiento no se ve alterada en modo alguno por los procesos de examen del Laboratorio.

Fuente: Recovery Labs

Related Posts Plugin for WordPress, Blogger...


Archivos

Calendario

abril 2024
L M X J V S D
« Abr    
1234567
891011121314
15161718192021
22232425262728
2930