admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

internet

Negocio sexual y seguridad del paciente

Quienes navegamos varias horas por día leyendo contenidos y realizando gestiones online estamos tristemente familiarizados con términos relativos al fraude en su vertiente más actual. Cracking, phishing, spoofing, pharming son términos usados para nombrar los nuevos modelos de estafa utilizados en Internet. Sin embargo las estafas más efectivas no se basan en nuevos métodos si no en algunos tan antiguos como la charlatanería y las debilidades humanas.

Con la desaparición de determinados tabús sexuales y la facilidad de difusión a través de la Red los avances en farmacología han sido aprovechados por algunos para generar negocio. El mercado negro en internet mueve al año [Enlace bloqueado por la Tasa española AEDE], sólo en España unos 500 millones -aunque probablemente sea más- durante el año 2009. Frente a estos datos los 800 USD que cuesta enviar un millón de correos basura parecen insignificantes.

La aparición de sitios web disfrazados de Farmacias online y el envío masivo de spam a través de redes criminales establecidas en países como Rusia o China está generando una enorme brecha de seguridad para la Sanidad en aquellos países en los que la potencia económica de sus habitantes les hace perder la perspectiva del engaño.

No es tanto un problema económico (cada una de estas campañas de spam genera unos 4000 USD diarios), se trata sobre todo de un problema sanitario. Y es que incluso en el raro caso de que las pastillas que recibamos no sean placebo o alguna combinación que pueda resultar dañina, las garantías sobre su estado de conservación son nulas. Si lo multiplicamos por los 11 millones (pdf) de personas que han comprado este tipo de productos desde nuestro país la seguridad de los pacientes queda mermada.

Un estudio llevado a cabo por la OCU evidenció que las condiciones de envío de estos fármacos son deplorables. Cajetillas abiertas, blisters envueltos en papel de periódico, cápsulas rotas, prospectos incomprensibles, etc. Y todo esto además a un precio mayor que en cualquiera de las farmacias de nuestras calles.

Fuente: somos medicina

____________________

Enlaces de interés:

Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico

Actualidad informática: Fraudes

La web de Maco048. Noticias criminología: Estafas en internet

Los fármacos con células madre ofertados en internet son inseguros

La Agencia del Medicamento recuerda que, hasta la fecha, ningún medicamento basado en células madre ha recibido autorización para venderse en la Unión Europea.

La Agencia Española de Medicamentos y Productos Sanitarios (AEMPS), dependiente del Ministerio de Sanidad, ha advertido que son «ilegales» los tratamientos que se ofertan en internet basados en la manipulación de células madre para tratar enfermedades graves, ya que se trataría «de medicamentos no regulados» por las autoridades sanitarias, que pueden «no tener una eficacia contrastada» y suponen «un problema de seguridad para los pacientes».

«La AEMPS quiere alertar a la sociedad en general, a las asociaciones de pacientes y a los profesionales sanitarios, sobre los riesgos de estas prácticas fuera del marco regulado por la AEMPS y la Agencia Europea del Medicamento (EMA)», señaló la AEMPS en un comunicado donde muestra su «preocupación» ante este problema, apuntado en una nota por la EMA.
En este sentido, la agencia de Sanidad recuerda que, hasta la fecha, «no hay ningún medicamento basado en células madre que haya recibido la autorización para su comercialización en España o la UE, por lo que la oferta de dichos tratamientos es ilegal».

Asimismo, recordaron que, excepto los trasplantes de precursores hematopoyéticos, las terapias con células madre utilizadas para el tratamiento de cualquier tipo de enfermedad son «consideradas como medicamentos y, por tanto, su desarrollo, autorización y utilización debe realizarse de acuerdo con las normas establecidas para el resto de los medicamentos».

«Al igual que ocurre con otros medicamentos, existen modalidades por las que se puede acceder a un tratamiento con células madre antes de la autorización para su comercialización. Estas modalidades son la participación en ensayos clínicos o el acceso a través de un uso compasivo, ambas en el marco de actividades ofertadas por médicos especialistas y centros debidamente acreditados y reguladas por la AEMPS», puntualizaron.

Al clasificarse los tratamientos con células madre entre las terapias avanzadas, existe la posibilidad también de usarlos en el marco de lo que se conoce como ‘cláusula de exclusión de hospitales’, a través de la cual será posible el acceso a un tratamiento individualizado con este tipo de terapias. «Se trata de una actividad regulada por la AEMPS y para la que no existe ahora ninguna autorización de uso de células madre», añadieron.

«La utilización de medicamentos basados en células madre fuera de las tres modalidades enunciadas en los puntos anteriores no está autorizada y puede, además de no tener una eficacia contrastada, suponer problemas de seguridad para los pacientes», sentenciaron.
Así, la AEMPS recomienda a los pacientes que crean que pueden beneficiarse de un tratamiento de este tipo «que acudan a su médico para discutir las diferentes modalidades de acceso a este tipo de medicamentos» ya que, en España «hay grupos que desarrollan estas terapias dentro del marco legal y con la más alta calidad y seguridad para los pacientes».
Agencia Española de Medicamentos y Productos Sanitarios.

Fuente:  herenciageneticayenfermedad
______________________
Enlaces de interés:

–  Científico afirma que los bancos de células madre son una estafa

–  Timo de las clínicas que curan el párkinson con células madre

–  Guardar el cordón umbilical para uso propio es inútil

–  Medicinas alternativas y complementarias. Fraudes médicos y productos milagro

El mercado negro de Internet en España

Cada vez es mayor el mercado que manejan los encargados de los datos robados, donde el precio de los datos robados de una tarjeta de crédito es de 300 euros. Mientras que por el envío de 1 millón de correos basura (Spam) se llega a abonar hasta 800 euros.

Este mercado negro en internet para las compras de datos tarjetas de crédito o el envío de Spam, mueve alrededor de 70.000 millones de euros cada año a nivel mundial, 500 millones de euros en España.

Contrario a lo que muchos piensan no es hecho de forma individual por diferentes piratas, en muchos casos se encuentra bien organizado este negocio, que mueve cifras que muchas mafias envidiarían.

Existen hostings que permiten la existencia de foros y tiendas on line ilegales en las que los ciberdelincuentes ofrecen sus servicios y se ponen en contacto con los posibles compradores.

Los foros ilegales son el centro neurálgico de este ámbito, donde se contactan los vendedores y compradores de este mercado negro. Y en las salas privadas de estos foros, de acceso exclusivo para cibercriminales bien conocidos y de prestigio, se intercambian todo tipo de productos y servicios. Los principales acuerdos suelen hacerse fuera de los foros, a menudo a través de ICQ o canales IRC manipulados (dos sistemas de mensajería instantánea).

Fuente: finanzza$.com

Bajo licencia Creative Commons

_________________

Enlaces de interés:

Apuntes Informática Aplicada al Trabajo Social. Comercio electrónico

Crear un sitio comercial: asesoramiento y trámites

–  El spam como práctica de comercio ilegal

Apuntes Introducción a la Informática. Capítulo 1. El Método Científico

La revolución de los medios sociales

Según  la página chilena FayerMayer, imprescindible, por otra parte, que se han molestado en traducir al castellano los datos que se indican seguidamente.

Son los datos estadísticos que prueban que estamos asistiendo a una auténtica revolución (¡qué noveda, dirán ustedes, pero vean, vean) que no somos una panda de pringados los «freakies» que andamos en esto y que esto es mucho más serio de como queremos tomárnoslo. Que los medios de comunicación social no son un capricho, sino que representan un cambio fundamental en la manera en que nos comunicamos.

Se pongan como se pongan quienes quieran negar la evidencia.

Y en esta dirección tienen ustedes todas las fuentes de donde han sacado los datos estadísticos.

A continuación las cifras y datos interesantes:

  • Para el año 2010 la Generación Y superarán en número a los Baby Boomers, 96% de ellos se han unido a una red social.
  • Los medios sociales han superado el porno como la actividad #1 en la Web
  • 1 de cada 8 parejas casadas en los EE.UU. el año pasado se conoció mediante algún medio social
  • Años necesarios para alcanzar los 50 millones de usuarios: Radio (38 años), televisión (13 años), Internet (4 años), iPod (3 años)… Facebook por su parte registró 100 millones de usuarios en menos de 9 meses… el número de aplicaciones para el iPhone alcanzaron mil millones en 9 meses.
  • Si Facebook fuera un país, este sería el 4° más grande del mundo entre los Estados Unidos e Indonesia.
  • Sin embargo algunas fuentes sugieren que Qzone de China sería el país más grande con más de 300 millones de usuarios usando sus servicios (el hecho de que [Enlace bloqueado por la Tasa española AEDE] tiene un papel importante)
  • ComScore indica que Rusia tiene la mayor audiencia de Medios Sociales con personas que gastan en promedio 6.6 horas y vistan 1,307 páginas al mes por visitante, Vkontakte.ru es la red social #1
  • Un estudio del Departamento de Educación de los Estados Unidos en este año reveló que en promedio los estudiantes online trabajan mejor que aquellos que reciben enseñanza cara-a-cara.
  • 1 de cada 6 estudiantes de educación superior están matriculados en el programa de estudios en línea
  • 80% de las compañías (en Estados Unidos) están usando LinkedIn con su principal herramienta para encontrar empleados
  • El segmento de más rápido de crecimiento en Facebook es de mujeres de 55-65 años de edad
  • Ashton Kutcher y Ellen Degeneres tienen más followers en Twitter en que la población entera de Irlanda, Noruega y Panamá
  • El 80% de las personas que actualiza Twitter proviene de dispositivos móviles
  • Las Generaciones Y y Z consideran el e-mail pasado de moda… En 2009 la Universidad de Boston dejó de distribuir direcciones de correo electrónico a estudiantes de nuevo ingreso
  • El segundo motor de búsqueda más grande del mundo es Youtube
  • Wikipedia tiene más de 13 millones de artículos… algunos estudios muestran que es más precisa que la Enciclopedia Británica… 78% de estos artículos no son en Inglés
  • Hay más de 200.000.000 de Blogs
  • El 54% de los bloggers publica contenidos o twittea diariamente
  • Si te pagaran un dólar por cada vez que un artículo fuera publicado en Wikipedia, ganarías USD6.23 por hora
  • Los usuarios de Facebook tradujeron el sitio del inglés al español a través de un Wiki en menos de 4 semanas y no le costó a Facebook ni un céntimo
  • El 25% de los resultados de búsqueda para 20 marcas más importantes del mundo son enlaces a contenidos generados por el usuario
  • 34% de lo bloggers publican opiniones sobre productos y marcas
  • 78% de los consumidores confía en las recomendaciones
  • Sólo el 14% confía en los anuncios
  • Sólo el 18% de las campañas de televisión tradicional generar un ROI (Return On Investment) positivo
  • Hulu ha crecido de 63 millones de streams totales en abril de 2008 hasta 373 millones en abril de 2009
  • El 25% de los estadounidenses en el último mes, dijo que veía videos en su teléfono
  • Según Jeff Bezos 35% de las ventas de libros en Amazon son para el Kindle
  • 24 de los 25 mayores periódicos están experimentando una disminución récord en su circulación.
  • En el futuro ya no buscaremos productos y servicios, ellos nos encontrarán a través de los medios sociales
  • Más de 1,5 millones de piezas de contenido (enlaces, noticias, blogs, notas, fotos, etc) son comunes en Facebook… todos los días.
  • Las empresas de éxito en los medios sociales actúan más como Dale Carnegie y menos como David Ogilvy, primera escuchan y venden después.
  • Las empresas de éxito en los medios sociales actúan más como planeadores, agregadores y proveedores de contenido que como anunciantes tradicionales.

Fuente:  Sin que sirva de precedente

Detenida acosadora mediante internet

La estadounidense de St. Peter llamada Elizabeth A. Thrasher ha tenido el dudoso honor de ser la primera mujer detenida por un delito de ciber acoso en el Estado de Missouri. A sus 40 años no se le ocurre otra cosa que hacerse pasar por una chica de 17 años y colocar un anuncio con sus fotos, dirección y teléfono en una página de contactos llamada Craigslist, famosa por su alta afluencia de público masculino, ávido de morbosas sensaciones. La cosa no tendría mayor trascendencia si los datos añadidos al anuncio hubieran sido inventados, pero la chica a la que usurpó la identidad es real y a partir de la publicación de la información, no pararon de llegarle llamadas obscenas y mensajes desagradables cargados de contenido infame.

La joven a la que Thrasher ha jugado esta mala pasada era la hija de la nueva novia del ex-marido de la despechada delincuente, que no encontró otra manera más ruin para tomar represalias con la hija, porque horas antes había discutido con la madre en Myspace. En definitiva, no es mas que un “ataque de cuernos” por parte de Thrasher que no ha podido soportar que su ex-marido se haya marchado con otra y lo ha pagado con la hija de esa mujer.

La tecnología avanza a ritmo vertiginoso y genera nuevos problemas que el poder legislativo tarda en solucionar. Sin embargo, en este estado de EEUU se han dado prisa en estructurar una ley que protege a los usuarios de Internet de las tropelías de los resentidos y malvados que pululan por la Red. Fue el caso de la tristemente famosa Megan Meier el que disparó la puesta en marchade esta ley. Recordemos que la pobre chica, de sólo 13 años, se suicidó por culpa de una broma que le gastaron, haciendo públicos mensajes privados que Meier consideraba muy íntimos y no pudo soportar la depresión que le generó el ver que todo el mundo los había leído.

Información completa en:  NeoTeo

__________________

Enlaces de interés:

Estafas por internet, scam.

Hoax. Los mitos más difundidos en Internet

Víctimas de redes sociales. Marisol Collazos

Los datos de cientos de niños adoptados aparecen en redes P2P

Los datos personales de un gran número de niños en proceso de adopción o adoptados y las correspondientes parejas de adoptantes, se hallaban en redes de intercambio de ficheros P2P; la información se contenía en dos bases de datos .mdb. La Agencia Española de Protección de Datos ha sancionado a la Asociación que estaba a cargo de estas adopciones, pero los ficheros podrían haber sido intercambiados por multitud de usuarios.

Un caso más de aparición en este tipo de redes de documentos o bases de datos con información personal, confidencial o privada. Sin embargo en esta ocasión considero el asunto de especial gravedad, pues la información de los ficheros hace referencia a los datos personales de niños en fase de adopción o adoptados y sus adoptantes.

En concreto se trataba de 2 bases de datos de Microsoft Access, cuyos nombre de fichero eran “ecai-cmancha.mdb” y “ecai-madrid.mdb(no os molestéis en buscarlos porque ya han sido eliminados).

Artículo completo en: Samuel Parra Protección de datos personales


Internet estará presente en el programa de prevención del maltrato

El Ayuntamiento de Cádiz, a través del Área Municipal de Familia, y la Fundación Márgenes y Vínculos han puesto en marcha el Programa de Prevención de Maltrato a la Infancia y la Adolescencia, que este verano cuenta con una nueva actividad de sensibilización en la playa cuyo lema es ‘Navegar mola más, si segur@ vas’.

En esta ocasión, la actividad consiste en plantear breves representaciones de situaciones cotidianas relacionadas con el uso de la Red de Internet que viven las familias desarrolladas dentro de un ordenador gigante a modo de teatro itinerante.

El objetivo de este proyecto es informar a los padres y madres sobre las fantásticas oportunidades que ofrece internet y denunciar los aspectos menos deseables que existen. Además otros fines son fomentar el buen uso de la red entre los pequeños, hablar con naturalidad y sinceridad sobre los contenidos inadecuados que los menores se pueden encontrar, dotar de herramientas de protección a los niños en el supuesto de que se encuentre en la red un contenido inapropiado e inculcar el respecto y la privacidad de las personas y viceversa.

Así, el desarrollo de esta actividad consiste en dos o tres paradas de un cortejo amenizado con música con objeto de movilizar a los asistentes a la playa. Una vez detenidos, el ordenador gigante abrirá su pantalla para dar lugar a las representaciones. Tras las escenificaciones, los monitores de la actividad harán lectura de un manifiesto a favor de los derechos de los niños y niñas. Finalmente, al término de cada parada del desfile, el personal voluntario de la actividad hará entrega de un regalo conmemorativo a las familias participantes.

Esta actividad que dio comienzo ayer en la Playa Victoria, también se desarrollará hoy por la mañana en la playa Santa María del Mar y mañana en la Caleta.

El objetivo es acercar las posibilidades de la Red a los padres y denunciar los aspectos menos deseables que existen para que sepan qué aspectos hay que controlar más.

Fuente:  andaluciainformacion.es

__________________

Enlaces de interés:

Internet. Apuntes Informática Aplicada a la Gestión Pública

Apuntes Introducción a la Informática. Redes y comunicaciones

Crimen por Internet, una industria de 100 mil millones de dólares

Según un artículo publicado en CNN, el crimen por Internet actualmente es una  actividad de unos 100 mil millones de dólares estadounidenses al año, estando en vías  de superar a la industria de las drogas ilegales.

Algunas de las actividades delictivas más detacadas son:

1. SPAM que llevan a páginas que roban la identidad de un usuario.

2. SPAM que redirecciona a páginas que roban claves así como  credenciales en páginas web en donde se mueva dinero.

4. Troyanos que te infectan el ordenador para utilizarlo como integrante de grandes redes que cometen fechorías en internet.

5. Chantajes contra empresas a quienes les dicen que si no pagan una determinada cantidad le inhabilitan su página en internet.

6. Espionaje y robo de propiedad intelectual.

7. Coordinación de ataques cibernéticos contra blancos, a sueldo.

8. Compra y venta de software para violar seguridad de PCs, incluyendo los últimos antivirus.

Fuente: Eliax

_________________________

Enlaces relacionados:

Apuntes Introducción Informática. La ciencia y el método científico

Comercio electrónico

Primer condenado a prisión por lucrarse con las descargas de Internet

Los enemigos de las descargas de contenidos culturales por Internet ya tienen un argumento jurídico para apoyar sus tesis. Hasta ahora, todos los procesos contra páginas web que facilitaban las descargas de archivos audiovisuales habían sido sobreseídos y los imputados absueltos. Un juzgado de la Rioja ha cambiado la tendencia al condenar a un hombre a seis meses de prisión y al pago de 4.900 euros por lucrarse mediante una página web que ofrecía enlaces para descargar películas y videojuegos, protegidos con derechos de autor.

Se trata de una sentencia pionera que va en la línea contraria a anteriores fallos que consideraban que las páginas que suministran enlaces para la descarga de contenidos a través de redes de intercambio de archivos p2p (par a par) no cometen ningún delito. El caso más emblemático fue el de la página Sharemula, denunciada por las productoras cinematográficas, que fue sobreseído por la Audiencia de Madrid en sentencia firme en 2008.

Ahora, el Juzgado de lo Penal número 1 de Logroño ha condenado a Adrián Gómez Llorente por un delito contra la propiedad intelectual por obtener beneficios económicos mediante la página web www.infopsp.com, creada por el acusado aparentemente con el fin de compartir archivos, «pero por medio de la cual ponía a disposición de los usuarios la obtención de copias ilícitas de obras protegidas por derechos de autor, de modo que con sólo pinchar el enlace correspondiente, éstos obtenían una copia pirata en su ordenador, haciéndolo sin el consentimiento de su titular».

Noticia completa en:[Enlace bloqueado por la Tasa española AEDE]

La estafa de los nigerianos

Seguro que la gran mayoría de los lectores han recibido emails relacionados con la Estafa Nigeriana, más conocida como Nigerian Scam o 419 Scam: el Rey de Nigeria murió y en la mitad de una guerra civil el príncipe intenta sacar los fondos de la familia, te pide que lo recibas en tu cuenta y te quedes con el 10% — en el proceso te piden que envíes tus datos personales y pequeñas cuotas de 200 o 2000 dólares que pierdes porque jamás te enviarán nada.

Los estadounidenses perdían en 1997 más de 100 millones de dólares anuales de esta forma y en Australia, por ejemplo, el 419 Scam representa pérdidas de $36 millones de dólares al año de acuerdo al Sydney Morning Herald, razón por la cual entrevistó a Sunday Olu Agbi, un comisionado Nigeriano.

Entre otras cosas dijo que si fuiste víctima de los nigerianos también deberías ir a la cárcel. También describió a los australianos como “tacaños”. El “problema” y lo que muchos representantes del gobierno de Nigeria nunca quieren decir es que este método de estafa representa generalmene entre el tercer y quinto mayor ingreso de dinero de este país.

Fuente: Alt1040

Estafas en internet

Existen muchos tipos de estafas por compra de artículos por Internet, pero una de las más usadas últimamente es la que quiero denominar «Falsa Web». Este tipo de estafa se denomina así ya que una de las maneras de conseguir la confianza del comprador, es mostrando una web ficticia de una empresa de transportes falsa.

Estos tipos de estafadores pueden encontrarse en todo tipo de webs de compra via internet, como: – Ebay – Segundamano – Loquo – Amazon

Esta nueva clase de ladrones son capaces de burlar la mayoría de los sistemas de seguridad de estas webs, las cuales luchan diariamente contra este fraude, pero en muchos casos sin éxito. Sin duda la se trata de toda una estratagema que atrae al receptor hacia la compra de un articulo en perfecto estado o con poco uso por un precio más que increible. Estos estafadores, crean cuentas de mail falsas, las cuales usan en todo momento para ponerse en contacto con la víctima.

PASOS HACIA LA ESTAFA

En este tipo de timo, se puede observar una misma pauta de acción en el 90% de los casos. Se trata de un vendedor que por causas diversas no se encuentra en España o que es de, por ejemplo, Alicante pero está por trabajo o por estudios en otra ciudad de España.Habla español, pero se puede observar algunos errores gramaticales. Una vez explicada la situación del vendedor se puede ver que este, con una amabilidad deslumbrante, va manejandote con gran agilidad hacia su engaño. Te explicará que el prefiere el uso de una compañía de transportes de la cual nunca has oido. Ahí empieza uno de los pasos más asombrosos. Esta empresa de transportes dispone de una web(por supuesto falsa) que funciona con toda perfección y que tiene la opción de darte información de donde se encuentra tu articulo al instante. Podrás reconocer las webs al instante ya que se trata de unas páginas con unas terminaciones de dudosa credibilidad.

El siguiente paso, es que el vendedor te envía un mail pidiendote tu dirección para poder hacer el envío del producto. Te comentará además de que la empresa de transporte(ficticia) será la mediadora de la transacción, la cual se quedará con el dinero durante un periodo de 3 dias, dias en los que podrás examinar el articulo y en el caso de que no estuvieses deacuerdo con la mercancía recibida, se te rembolsaría el pago completo y en el caso de que todo estuviera en perfectas condiciones, la empresa de transportes mandaría el dinero al destinatario. Toda una historia.

FRECUENTES ARTICULOS FALSOS

Estos estafadores tienen todo tipo de productos falsos en el mercado. Según los casos que se van dando han variado un poco, pero siguen con la misma tónica. Venden productos de alta calidad a precios increibles. Se han dado muchos casos de venta de coches, telescopios, bicicletas y las ultimas estafas señalan hacia el mundo de la electrónica. Portatiles y reproductores de musica Apple son los más destacados.

PAGAR AL VENDEDOR

LLega el momento del pago. El vendedor desea utilizar Wetern Union o Correos para realizar la transferencia. En los mails que lleguen a tu correo, el fraudulento personaje se hace pasar por un agente de la empresa falsa de transporte, mediante mails creados con forma de factura de gran calidad. En estos mensajes la empresa te dice que debes realizar el pago en 48 horas y que tu producto tarda entre 3 y 5 días en llegar, en el caso de que sean días festivos. Además en este, podemos clikear para poder encontrar la oficina de Western Union o Correos más cercada para poder realizar el pago y que dos días antes de que llegue el producto se te enviara un aviso para que puedas estar en tu domicilio para poder recoger el articulo.

Una vez que has realizado el pago, podrás ver que la dirección correo electrónico del estafador ha desaparecido.

¿QUÉ HACER SI HE SIDO ESTAFADO?

En primer lugar, debes sabes que no eres el único que le ha pasado. Una vez analizado y asegurado de que se trata de un verdadero fraude, acudir a la empresa utiliazada para realizar el pago, con el objetivo de comprobar si la retirada de dinero se ha hecho efectiva. En la mayoria de los casos ya ha sido retirado ingreso. Después debes acudir a una comisaría de la Policía Nacional o cuartel de la Guardia Civil a dar parte de lo sucedido. En muchas ocasiones parece inutil acudir a las autoridades, pero se trata de algo esencial para combatir contra esta nueva infección de timadores informáticos. Procurar llevar todos los mails y datos que puedan ayudar a los agentes especializados a dar con el individuo en cuestión.

EVITAR FRAUDES

Ante todo debemos ser muy cautelosos con la compra de cualquier articulo por internet. Tenemos que ser desconfiados, ya que no se conoce a la persona que se encuentra al otro lado. Se tiene que establecer una clara comunicación con el vendedor, comprobar todo lo que nos dice en todo momento y si algo no cuadra o no encontramos información, es mejor no arriesgarse.

Si cree que no se trata de una estafa intente utilizar siempre Paypal, ya que envios de dinero con Wester Union o Correos es tod un riesgo cuando no se conoce al receptor.

Preferiblemente poder comprobar el articulo en persona y conocer al comprador, en el caso contrario tener muchisimo cuidado.

Fuente: Gorgue

El malvertising, un nuevo tipo de amenaza para los internautas

Los expertos en seguridad informática han introducido un nuevo término en su diccionario de amenazas para los internautas: el malvertising. Se trata de banners maliciosos; es decir, de anuncios que cuando se pincha en ellos llevan a páginas que no son lo que parecen y, por tanto, engañan al usuario.

Se parecen, por tanto, mucho al phishing, consistente en enviar mails haciéndose pasar por un banco con el fin de que el cliente pinche y vaya a una web en la que introduce sus contraseñas, sin percatarse de que se las está facilitando a unos piratas. En el caso del malvertising, el internauta incauto entra en una página que almacena virus que se instalan en su ordenador para robarle información o controlarlo.
Al parecer, las webs preferidas de estos piratas son las redes sociales y las de compartición de música y vídeos, en la medida en que permiten personalizar el mensaje que ve el usuario en el anuncio. Entre otras páginas en las que ya se han detectado estos banners destacan Rhapsody, Expedia, MySpace o incluso el propio Windows Live Messenger. En España, hasta hace apenas tres años muchas webs tenían banners de empresas que se dedicaban al negocio de los dialers, unos programas que al descargarse realizaban una conexión a través de un teléfono de alto coste.
Fuente: Euskadi Innova

Datos curiosos de delitos en internet

Algunos hechos curiosos de delitos en Internet:

> La media de dinero robado por fraude on-line a cada víctima ha aumentado desde 5.249 euros en 2003 hasta 6.383 en 2006.

> España ocupa el tercer puesto mundial en fraude a través de Internet.

> El fraude online en los primeros cuatro meses de 2006 en España creció un 50% más que en el año 2005.

> Durante el pasado mes de mayo de 2006 se registró un máximo histórico en todo el mundo de intentos de fraude bancario por Internet.

> El 70% del malware detectado en el prImer trimestre de 2006 estaba relacionado con el ciberdelito (spyware, troyanos, bots y backdoors).

> Un 60% de las redes WiFi carecen de protección.

> En España, el 75% de los casos detectados de Phishing en 2005 fueron a bancos, el 20% a empresas de subastas online y de intercambio de dinero, y el 5 % a paginas web falsas de recargas de móviles.

> Las víctimas del robo de identidad emplean 600 horas recuperándose de este crimen, (papeleos, denuncias, juicios.) después de un período de años. Hace tres años, esta media era de 175 horas, lo que supone un incremento de un 2470%. Estas horas equivalen a unos ingresos de unos 16.000 € de pérdidas potenciales o de ingresos no generados (por pérdidas de tiempo). A este dato, hay que añadir lo que el autor puede llegar a robar.

> Casi 7 millones de personas fueron victimas de robos de identidad en 2003, Esto equivale a 19.178 cada día, o 13.3 por minuto.

> El robo de identidad es el delito de mayor incremento durante los últimos años en Estados Unidos, según la Oficina Federal de Investigaciones (FBI).

> El 70% del malware detectado en el prImer trimestre de 2006 estaba relacionado con el ciberdelito (spyware, troyanos, bots y backdoors). En el primer trimestre de 2006 los troyanos representaban el 47% del total del nuevo malware detectado, mientras que en el segundo ha aumentado hasta el 54% (Fuente PandaLabs). Mientras que en 2004 los troyanos representaban el 24,3% del total de nuevo malware detectado, en 2005 aumentaron hasta el 40,3%. Las detecciones de nuevos gusanos han descendido notablemente desde 2004 -en que representaban el 34,7%- hasta 2006, en el que sólo alcanzan el 17,1%. Esto indica que los ciberdelincuentes están concentrando sus esfuerzos en aquellos tipos de malware que proporcionan beneficios económicos.

> PandaLabs registró en 2005 un significativo aumento del número de especies nuevas de malware recibidas, más de un 240%. En total, más de 46.000 nuevas amenazas, entre virus, gusanos, troyanos, bots y todo tipo de malware, frente a los poco más de 13.000 detectados en todo el año 2004. Dentro de la cifra total, destaca especialmente la incidencia de los bots, que sumaron más de 10.000 nuevas detecciones en 2005. Por el contrario, descendieron espectacularmente las nuevas especies de virus, y se mantuvieron en porcentajes significativos tanto gusanos como troyanos.

> Los bots han aumentado un 175% en 2005 con respecto al año anterior, habiéndose detectado más de 10.000 ejemplares. Los bots suponen más del 20% del total del nuevo malware detectado en 2005.

> Las tecnologías TruPrevent han detectado más de 46.000 ejemplares de malware únicos y desconocidos desde su lanzamiento en agosto de 2004.

> El coste estimado que supone el Spam para un empleado de una empresa, contabilizando exclusivamente el tiempo que tarda en mirarlo, supone en estos momentos más de 3.500 Euros por trabajador y año. A esto hay que añadir que el 98% de los fraudes y de los problemas de seguridad tiene su origen en un correo no deseado. Según estimaciones de la consultora Ferris Research, el spam supuso un coste global de 50.000 millones de dólares en 2005, de los cuales 17.000 millones eran de empresas sólo de EEUU.

> Durante el pasado mes de mayo de 2006 se registró un máximo histórico en todo el mundo de intentos de fraude bancario por Internet, según datos del Centro de Mando Antifraude de RSA. Un total de 157 marcas sufrieron ataques de phising, de las cuales seis eran bancos españoles.

> La entidad financiera más atacada en 2005 ha sido el BBVA con 55 ataques, seguida de Bancaja 51, y Caja Madrid 50, ya a más distancia Banesto 22 ataques y Banco Popular 10 , BSCH 11 y La Caixa con 7 ataques. Ebay con 20 ataques y Pay Pal con 6 encabezan el listado de entidades no financieras atacadas por Phising.

> Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma aproximadamente 929 millones de dólares estadounidenses.

> En diciembre de 2005 se produjeron 15244 ataques phishing distintos en el mundo.

> Algunos delincuentes pueden hacer cambios en tu ordenador de manera que cuando accedas a tiendas online, o a servicios bancarios no veas la página original, sino otra que la imita a la perfección. Si introduces tus datos en esas páginas irán a parar directamente a manos de criminales que podrán usarlos de forma fraudulenta. Normalmente, los cambios necesarios para este ataque se hacen utilizando troyanos, por lo que la mejor defensa es tener siempre un antivirus actualizado.

> En ocasiones, los ladrones consiguen los datos necesarios para cometer suplantaciones de identidad en Internet mediante el robo de correspondencia, con falsas llamadas telefónicas aparentando ser empleados de la compañía de eléctrica, por ejemplo, e incluso buscando papeles en la basura de las posibles víctimas.

> Según el Grupo de Investigaciones de Interés Público de California, además de las perdidas directas por una estafa online o un robo de identidad, las víctimas de estos ataques gastan en promedio 175 horas investigando y dando seguimiento al delito y 23 meses corrigiendo y controlando sus informes de crédito.

> En caso de ser víctima de un fraude online se debe contactar inmediatamente con las compañías emisoras de las cuentas o tarjetas de crédito implicadas para que sean canceladas e informar sobre el incidente a la policía.

> Antes de efectuar compras online es muy conveniente revisar el acuerdo con el usuario y la política de privacidad del sitio Web, para averiguar cómo la compañía utiliza la información de su tarjeta de crédito y el resto de sus datos personales.

> La mayor parte de las estafas se realizan en foros y blogs de Internet, y pueden tener graves consecuencias, incluyendo rupturas sentimentales o problemas laborales.

> En 2004, la Comisión Federal del Comercio de USA recibió más de 650.000 denuncias por robo de identidad, si bien estimó que hubo casi 10 millones de usuarios afectados por ese tipo de delitos.

> En 2005 las vulnerabilidades en programas han aumentado un 15%. Las más importantes a nivel de usuario están relacionadas con Windows (Internet Explorer, Microsoft Office y Outlook Express), reproductores multimedia y mensajería instantánea. A nivel de servicios de red, fallos en Windows y equipos Cisco.

> El impacto emocional al descubrir un delito debido a un robo de identidad es similar al que ocurre cuando se produce un crimen con violencia.

Original en: ArticuloZ

Detenido por estafar a través de Internet casi 8000 euros con el método ‘pishing’

Efectivos del Grupo de Delincuencia Económica y Tecnológica de la Brigada de Policí­a Judicial de la Jefatura Superior del Cuerpo Nacional de Policí­a en Ceuta han detenido un ceutí de 42 años cuya identidad responde a las iniciales C.M.P. como presunto autor de un delito de estafa a través de Internet en la modalidad de ‘phishing‘, esto es, enviando correos masivos falsos haciéndose pasar por un servicio bancario ‘online’ oficial.

Según informó la Jefatura Superior a través de una nota de prensa, el detenido enviaba correos masivos falsos como si procediesen de sitios web oficiales, reconocidos o de confianza de los receptores, «advirtiéndoles de un presunto fallo o necesidad de actualización de sus sistemas de seguridad e instándoles a introducir sus claves y contraseñas al objeto de solventar dichos problemas».

La Delegación del Gobierno advierte a los usuarios de que no faciliten nunca sus claves o códigos personales

El ceutí consiguió engañar a un cliente residente en Barcelona usuario del servicio bancario online que recibió un ‘aviso de seguridad’ supuestamente remitido por su entidad bancaria desde el que fue redireccionado a una página web, que, aunque lo parecía, no era la oficial de su entidad, en la que introdujo sus datos y claves.

«Días más tarde recibió una llamada del banco donde teí­a contratadas sus cuentas para certificar las transferencias y como no eran ciertas presentño denuncia de los hechos», detalló la Policía, que tras las oportunas indagaciones descubrió que era el vecino de Ceuta quien había recibido las transferencias. AsÃí fue detenido el pasado martes.

La Delegación del Gobierno insistió hoy a los usuarios de banca online a que presten «especial atención» cuando reciban este tipo de correos y no faciliten «nunca» sus claves o códigos personales a nadie. «No deben seguirse enlaces que lleven al usuario ni confiar en páginas en las que se pide al usuario todos los códigos de golpe, pues una entidad bancaria jamás procede de esta manera», recomendó la Delegación, que también aconseja «no acceder a los datos bancarios desde equipos desconocidos por el usuario».

Fuente:  20Minutos.es

Bajo licencia Cretaive Commons

El fraude bancario por Internet se dispara en España en 2007

En España, en lo que fue del año 2007 , los ataques se han duplicado con respecto al mismo período del año anterior.

Tras Estados Unidos y Reino Unido, España es el tercer país del mundo más afectado por envíos masivos a correos electrónicos de propaganda falsa. Hasta octubre de este año, el número de ataques ha crecido en torno al 100% con respecto al mismo período del año pasado hasta los 2.200 envíos masivos, según datos de la Asociación de Internautas. Cada ataque puede afectar a millones de correos electrónicos. La tendencia, sin embargo, es mundial. El año pasado se superaron en el mundo los 250.000 ataques, más de 20.000 al mes.

Un estudio del estadounidense Anti-phishing Working Group calcula que el 91,7% de esos correos fraudulentos suplanta la identidad de un banco. El señuelo enviado a la bandeja de entrada de millones de personas es un mensaje que reproduce el logotipo y las maneras de un banco. “Estimado cliente, estamos reforzando la seguridad de nuestro sistema y le rogamos que introduzca los siguientes datos…” Si el “cliente” introduce sus claves bancarias, se encontrará una sorpresa en su cuenta corriente a fin de mes. El dinero defraudado suele oscilar entre los 3.000 y los 6.000 euros.

Una encuesta de Gartner en EE UU en 2004, cuando comenzó el fenómeno, calculaba que un 3% de los atacados picaron el anzuelo. Víctor Domingo, miembro de la Asociación de Internautas, rebaja esa proporción a un “porcentaje mínimo”, pero aún así rentable. “Estamos hablando de envíos a millones de direcciones, que consiguen robar muchas veces de proveedores de servicios”, explica Domingo.

Mafias, muleros y jueces

Por el origen de los envíos fraudulentos – Estados Unidos, Corea del Norte, China, países de Europa del Este-, parece claro que el ‘phishing’ es responsabilidad de mafias muy bien organizadas y ‘cerebros’ informáticos dispuestos a ganar dinero fácil.

La justicia española ha dictado ya varias condenas por este fraude, pero cabe la sospecha de que el peso de las sentencias haya caído sobre los llamados ‘muleros’, en realidad otras víctimas del mismo fraude.

Últimamente, las mafias se sirven de intermediarios para blanquear sus estafas, esto es, los ‘muleros’. El ‘mulero’ recibe en su correo una atractiva oferta de trabajo que consiste simplemente en recibir una cantidad de dinero en la cuenta particular, quedarse con una comisión, y girar el resto del dinero a una dirección que se le indica. Por supuesto, el dinero ingresado en su cuenta proviene de un ataque de ‘phishing’ y, sin saberlo, está ocultando la identidad del verdadero culpable.

Al mismo tiempo, se convierte él mismo en el único sospechoso.
El Tribunal Supremo condenó el pasado verano a siete personas que decían haberse limitado a abrir una cuenta corriente donde se efectuaron unos ingresos, sin conocer el resto de la trama y la identidad de los titulares de la cuenta desde donde se hacían los pagos. El tribunal rechazó esa defensa y consideró “insostenible” esa argumentación.

Con este panorama, ni la policía ni la justicia han encontrado por el momento el medio de atajar este fraude en la Red, que sigue desbocado y sin visos de remitir. Las asociaciones de internautas pronostican un 2008 aún peor y asisten sorprendidas al impresionante crecimiento de esta práctica, que, insisten ellos, no tiene por ahora más solución que la prevención. Estar bien despiertos ante cualquier cosa sospechosa que asome al buzón de nuestro correo.

Fuente: 5Dias.com

Suplantar una identidad cuesta 10 dólares

El submundo de Internet se ha convertido en una industria multimillonaria, en que delincuentes compran a hackers informaciones robadas por fuertes sumas de dinero. La situación es analizada por la compañía de seguridad informática Symantec en un reciente informe.
La venta de códigos para virus, números de tarjetas de crédito y direcciones de correo electrónico alcanzan niveles multimillonarios. Cada vez es más fácil comprar información ilegal en Internet. El informe de Symantec indica además que grupos de delincuentes organizados destinan grandes recursos para conseguir que expertos en informática participen en la ciberdelincuencia y el robo de identidades.

Por una suma inferior a los 80 dólares es posible comprar un programa completo para realizar ataques de phishing, que contiene todas las funciones necesarias para falsificar sitios de Internet y enviar correo phishing instalando además virus en el sistema del destinatario.

El informe incluye una lista de los tipos de malware que pueden ser comprados en sitios de receptación en Internet.

En primer lugar se sitúan las tarjetas de crédito, que se venden por grupos de 10 a 20 unidades por un precio que bordea los 50 centavos de dólar. Les siguen los números de cuentas bancarias, cuyo valor llega a los 30 y los 500 dólares dependiendo de su potencial. Las contraseñas para correo electrónico pueden ser adquiridas por sólo un dólar, en tanto que los programas de tipo «mailers» (programas que distribuyen correo no solicitado) tienen un precio de 8 a 10 dólares.

Por solo 10 dólares es posible comprar una identidad completa en Internet, indica Symantec en su informe.

Fuente: DiarioTI.com

Qué puede hacer si se encuentra con su imagen en Internet

La Asociación de Internautas ha creado un catálogo de posibles acciones para quienes localizan una foto que les ha sido hecha sin autorización y acaba colgada en internet, en contra de su voluntad.

– El fotógrafo nos ha captado desnudos o en top less. Intentar localizar al propietario del dominio (tal vez en los sitios who is) y dirigirse a él para que retire esa imagen. Si el titular del dominio (no el servidor) está en el extranjero, tal vez tenga en su aviso legal cómo reclamar. En caso de no lograr la retirada de la foto, denunciarlo ante la policía.

– La foto no contiene un desnudo. No se podrá exigir que la retiren si la imagen del que reclama es accesoria en el encuadre y si ha sido captada en un lugar público. La normativa dice que el derecho a la propia imagen no impedirá:

a) su captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se tome durante un acto público o lugares abiertos al público;

b) la utilización de la caricatura de dichas personas, de acuerdo con el uso social;

c) la información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria.

– ¿En qué delitos incurre quien cuelga la foto de alguien desnudo en una playa? Se podría hablar de un delito de injurias con el agravante de publicidad, lo que conllevaría multas económicas. Si además de estar desnuda la persona afectada está en situación más comprometida, se puede incurrir en un delito de revelación de secretos, con penas de prisión de entre 2 y 5 años.

– Si el afectado está desnudo pero le tapan la cara. Si en la foto colgada en internet se ha tapado la cara del afectado para dificultar su identificación, aunque esté desnudo y sea reconocible para los amigos, no se puede hacer nada. La retirada se podrá exigir cuando el retratado tiene un tatuaje inconfundible, por ejemplo, y se publica la fotografía en la intranet del trabajo, lo que hace su identificación obvia.

– ¿Y si la foto acaba pasando de página en página? Puede ocurrir que la foto acabe siendo enlazada de una a otra web y que, además queden copias con las memorias caché y las hemerotecas virtuales. La valoración económica de estos perjuicios se hará en función de lo que estime el afectado y de lo que acepte el juez. La ley dice que la indemnización se extenderá al daño moral. También se valorará el beneficio que haya obtenido el causante de la lesión.

Fuente: [Enlace bloqueado por la Tasa española AEDE]

El Banco de España alerta del espectacular aumento del fraude bancario por internet

En el año 2004 el número de ataques masivos (phishing) para engañar a clientes de bancos fueron 33. El año pasado se detectaron 1.184. Y más espectacular es el aumento de los correos falsos, simulando ser de bancos o cajas. En 2004 se enviaron cuatro millones, en 2006 superaron los 700 millones.

Lo más común de estos intentos de fraude es tratar de obtener las claves de acceso de los clientes al servicio bancario. Los usuarios de banca deben saber, señala el Banco de España, que ninguna entidad pide a los clientes por internet que le facilite la firma electrónica o la clave de acceso.

Fuente: Bolsa5.com

Timos ingeniosos en Internet

TIMO 1: Videos porno

Se trataba de una empresa que vendía videos VHS por correo con una amplia oferta en la web a muy buen precio.

El cliente seleccionaba los título que quería y enviaba un cheque por correo con el importe de la compra.

A los pocos días, recibía una carta de la empresa diciendole que, lamentándolo mucho, los títulos que había seleccionado ya no estaban en stock, que estaban descatalogados, que sentían las molestias y que le adjuntaban un cheque por el importe que pagó.

Hasta ahí, estupendo, … peeeeero, la pega estaba en que no se si sabeis que en USA muchos bancos permiten personalizar los cheques, es decir, que puedes ponerles el logotipo de la empresa, la foto de tus niños o la foto de alguna hazaña personal.

Pues bien, estos señores enviaban el cheque de retorno personalizado con las imágenes mas cerdas que pudiesen encontrar, preferentemente imagenes «bizarre», de bestialismo, o peores, con lo cual … no ibas a tu banco a cobrar el cheque .. Ni loco!

.. Lo cual, era, evidentemente, tu problema .. 🙂

TIMO 2: Los gurús de la Bolsa

De pronto, recibías un email (o carta) de una agencia de asesores de bolsa que te decia:

Somos estupendos, pero como todo el mundo dice lo mismo, nosotros lo demostramos con un pronóstico:

IBM subirá la semana que viene.

Ante esta afirmación, pues la lees y listo, no le haces mucho caso, pero resulta que miras y … IBM subió !, y claro, aumenta un poco tu curiosidad

Es entonces cuando recibes el segundo correo, que dice:

«Ya has podido comprobar como nuestros análisis son buenos, pero como es posible que aún no estés del todo convencido, te damos el resultado de otro pronóstico:

Wall Mart bajará la semana que viene

Ya te lo tomas mas en serio, y esperas a que acabe la semana para ver que ocurre … y zas!, acertaron, Wall Mart, bajó.

Es al tercer correo cuando ya te dicen que lo sienten mucho, pero que para mas pronósticos tienes que pagar, el problema es que cuando pagas para mas pronósticos te das cuenta que ná de ná, que aciertan a veces, como todo el mundo.

¿Y como lo hacen?

Muy sencillo, cogen un montón de direcciones de email o postales de gente que invierta en bolsa, a la mitad le dicen que IBM sube y la otra mitad que baja, de la parte que han acertado, a la mitad le dicen que Wall Mart sube y a la otra mitad que baja … con eso has conseguido un 25% de fans y seguramente a algunos clientes  !!!!

Solo es cuestión de coger un número suficiente de direcciones …

Fuente: Voz sobre Ip

La reventa de entradas a través de internet y la picaresca

Si hay algo que puede decirse de España es que es un país de pícaros.

Entendamos al pícaro como al astuto, descarado, lejos de otras acepciones.

Este fin de semana se acaba el mundo, o eso parece en Zaragoza, Barcelona y otra serie de lugares. Y los informativos de varias cadenas de televisión se han llenado en su espacio de deportes retratando a aquellos aficionados a los que se les ha presentado una oportunidad caida del cielo para amortizar sus abonos de toda la temporada, en particular en la vecina ciudad de Zaragoza.

Además las televisiones se han fijado en lo que está sucediendo en las web de subastas, en particular en ebay, en la que se alcanzan precios astronómicos por bolígrafos, papeles en blanco, etc. Uno de mis favoritos es que vende un cromo de Aimar por 599 euros

Pero ¿porqué hay que recurrir a este tipo de cuestiones para revender el derecho de acceso a un recinto en el que se celebra un evento deportivo?

La entrada a recintos cerrados, con carácter general, se regula en el Real Decreto 2816/82 de 27 de agosto, Reglamento General de Policía de Espectáculos Públicos y Actividades Recreativas, como ya expliqué en otro artículo.

El artículo 67 del citado Reglamento establece que:

«2. Queda terminantemente prohibida la venta y la reventa callejera o ambulante de localidades. Al infractor, además del decomiso de las localidades, se le impondrá una multa, especialmente si se tratará de revendedor habitual o reincidente, con arreglo a lo dispuesto en los artículos 81 y siguientes de este Reglamento.»

Si nos atenemos a la literalidad de la norma no debería haber ningún problema en la reventa cuando la misma no se realice en la calle o de forma ambulante y por lo tanto sería plenamente lícita si se realiza por internet, pero si se consintiese esto no se tendría en cuenta que la norma esta hecha en 1982, muy lejos de la época presente y bajo el prisma del mandato del Código Civil, que en su artículo 3.1 obliga a interpretar las normas:

«Las normas se interpretarán según el sentido propio de sus palabras, en relación con el contexto, los antecedentes históricos y legislativos, y la realidad social del tiempo en que han de ser aplicadas, atendiendo fundamentalmente al espíritu y finalidad de aquéllas.»

Es decir que no es excusa que no se prevea la reventa por internet para consentirla, es por ello que las entradas se regalan junto con la venta de un producto diferente, algo que en principio no supone revender la entrada.

Pero, ¿es legal esta práctica de vender un objeto 500 o 600 veces por encima de su valor de mercado?

Si atendemos nuevamente al Código Civil, artículo 6.4 tendremos una respuesta:

«Los actos realizados al amparo del texto de una norma que persigan un resultado prohibido por el ordenamiento jurídico, o contrario a él, se considerarán ejecutados en fraude de Ley y no impedirán la debida aplicación de la norma que se hubiere tratado de eludir.»

Que es lo que en derecho se conoce como fraude de ley. El vendedor del bolígrafo, el cromo o el papel en blanco se ampara en la libertad para contratar, para formalizar una compraventa por un precio determinado fijado libremente entre las partes para conseguir un resultado no deseado por el legislador, como es la reventa de entradas y por lo tanto debería ser aplicable la norma que se trata de eludir, lo que puede dar lugar al decomiso de las entradas según consta en el artículo 67 del Reglamento, además de las multas del artículo 81.34.

Ahora el cachondeo vendría si los responsables de velar por el cumplimiento de esta norma comenzasen a requerir a los titulares de las cuentas de ebay para que entreguen las entradas que quieren revender.

También hay que tener cuidado al comprarlas porque los contratos son nulos de pleno derecho ya que la relación entre las partes será contractual y el artículo 1300 establece la nulidad de los contratos en caso de que estos sean contrarios a la ley.

Si embargo, y a pesar de todo lo anterior, el partido en el que mayor polémica, u oferta de entradas según se mire, se celebrará en Zaragoza y por lo tanto el régimen aplicable será el propio de esa comunidad autónoma, que se fija en la Ley 11/2005 de 28 de diciembre, que en su artículo 38.6 establece exactamente lo mismo que la ley nacional.

«Quedan prohibidas la venta y la reventa ambulantes. En estos supuestos, y sin perjuicio de la iniciación del oportuno procedimiento sancionador, se procederá, como medida cautelar, a la inmediata retirada de las entradas.»

Y ahora nos surge la duda de si lo dicho respecto de la norma nacional y su interpretación literal acorde a las circunstancias sociales es procedente ya que estamos ante una ley de 2005, en la que el panorama actual es muy similar al que había y lo de revender entradas por internet ha sido habitual desde varios años antes, sobre todo si se tiene en cuenta que se remite a un desarrollo reglamentario posterior para la venta telemática, artículo 38.7:

«Reglamentariamente se determinará el régimen de la venta telemática de entradas, de conformidad con la legislación sobre comercio electrónico.»

Por lo tanto puede pensarse que esta actividad, en Aragón al menos es lícita, pues de lo contrario el legislador lo habría previsto expresamente y no solo en los supuestos de venta callejera o ambulante.

Otro elemento a favor de considerar que en Aragón es lícito revender las entradas por internet es que las autoridades son plenamente conscientes de lo que está sucediendo y lo están consintiendo, abiertamente.

De todas formas, lo más probable es que se trate de una metedura de pata de los legisladores aragoneses (que seguro que es extensible al resto de normativas autonómicas, como por ejemplo la riojana) y justificarían una operación policial en el supuesto de una red organizada de reventa y no de particulares como es el caso de cualquier manera. Pero con estos elementos, y la ley en la mano, parece legal vender las entradas sin rodeos.

Fuente: Derecho y normas
Bajo licencia Creative Commons

Related Posts Plugin for WordPress, Blogger...


Archivos

Calendario

marzo 2024
L M X J V S D
« Abr    
 123
45678910
11121314151617
18192021222324
25262728293031