admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

internet

Conmoción por la foto en facebook de un ´cazador´ de personas

Noticias Criminología. Racista en foto matando a un niño negro. Marisol Collazos Soto
Una unidad para la lucha contra el crimen de la Policía sudafricana (Hawks) investiga una foto  subida a Facebook en la que aparece  un hombre blanco posando con un rifle sobre un cuerpo, supuestamente sin vida, de un niño negro, informó un semanario sudafricano,  según indica el periódico Sunday Times.

La imagen se puede ver entre las fotos del perfil de un usuario  con nombre «Eugene Terrorblanche», no necesariamente puede ser verdadero,  más bien parece ser un alusión al difunto líder del partido ultraderechista sudafricano blanco del Movimiento de la Resistencia Afrikáner (AWB), Eugene Terreblanche.

Zweli Mnisi, portavoz del ministerio surafricano de Policía, dijo al periódico que se ha ordenado una investigación inmediata e instó al hombre que aparece en la instantánea, o a cualquier persona que le conozca, a que acuda a las autoridades.

Los jóvenes que frecuentan redes sociales son más vulnerables al vicio

Las redes sociales aún es un servicio de internet reciente como para comprender sus efectos en la vida de los usuarios, cosa que ha dado lugar s estudios y conclusiones.  Los resultados son muy contradictorios, algunos llegan a la conclusión de que las redes sociales liberan la hormona del amor, otros las acusan de originar una crisis generacional y algunos incluso afirman que no sirven para nadaAhora un estudio de la Universidad de Columbia establece que los jóvenes que frecuentan redes sociales son más vulnerables a todo tipo de vicios.

Si el estudio es fiable, la situación es preocupante. La investigación, realizada por el Centro Nacional sobre Adicciones y Abuso de Sustancias (CASA, por su sigla en inglés) de la Universidad de Columbia (EE.UU.), contó con las respuestas de 1037 adolescentes estadounidenses entre 12 y 17 años y 528 de sus padres. Los jóvenes más inmersos en las redes sociales presentaron cinco veces más posibilidades de fumar, son tres veces más propensos a beber alcohol y dos veces más susceptibles a consumir marihuana que los que no destinan nada de su tiempo a visitar sitios como TwitterFacebook.

El problema, según los investigadores, es la multitud de fotos y contenido que hay en sitios como Facebook donde aparecen jóvenes bebiendo, consumiendo drogas e intoxicados hasta el punto que no pueden pararse o quedan inconscientes. Según el estudio, estas imágenes son tan comúnes que incluso 14% de los jóvenes que no ingresan en redes sociales a diario se topan con este tipo de material.

Todavía más grave es el hallazgo de que la mitad de los adolescentes expuestos a imágenes de drogas, alcohol y vicio en redes sociales la vio a los 13 años o menos. Para rematar, el 90% de los padres encuestados dijo que no cree que los adolescentes que pasan tiempo conectados a las redes sociales sean más propensos a beber alcohol o consumir drogas. Dado que los resultados del estudio son tan preocupantes, el doctor Califano les pidió tanto a los padres como a las redes sociales que muestren mayor conciencia y responsabilidad frente al tema.

Artículo completo en:  ENTER.CO

 

Ayuda para buscar niños perdidos con la aplicación «FBI Child ID»

Usted está de compras en un gran centro comercial con sus hijos cuando uno de ellos desaparece de repente. Una búsqueda rápida por los alrededores no da resultados. ¿Qué hacer?

Hay una nueva herramienta gratis  del FBI que le pueden ayudar. Child ID es una nueva aplicación  móvil creada  por el FBI -es un lugar  adecuado para almacenar electrónicamente las fotos e información vital sobre sus hijos para tenerla literalmente, a la mano  por si  lo necesita. Puede mostrar las imágenes y proporcionar identificadores físicos como la altura y el peso a los agentes de seguridad o de policía. Utilizando una ficha especial en la aplicación, también puede rápida y fácilmente enviar por e-mail la información a las autoridades con tan solo unos pocos clics.

La aplicación también incluye consejos sobre cómo mantener seguros a los niños, así como una guía específica sobre qué hacer en esas primeras horas cruciales pocos después de que un niño se pierde.

Noticias Informática. FBI desarrola apliación para el iPhone, sobre niños perdidos. Marisol Collazos Soto

Ampliar información en: FBI

 

 

El acoso ‘en línea’ provoca un trauma mayor que el acoso no virtual

Noticias Criminología. Acosos a través de la red. Marisol Collazos Soto
Las personas que son acosadas en internet experimentan niveles más altos de estrés y trauma que las personas que son acosadas en persona, según un estudio que se presentó durante la convención anual de la American Psychological Association.

«Cada vez más, los acosadores utilizan la tecnología moderna para atormentar a sus víctimas; una de cada cuatro de estas víctimas reporta algún tipo de acoso cibernético, a través de correos electrónicos amenazadores o de mensajería instantánea», expuso la psicóloga clínica Elizabeth Carll en una charla titulada ‘Electronic Harassment and Cyberstalking: Intervention, Prevention and Public Policy‘.

Según Carll, las respuestas emocionales al trauma sufrido por las víctimas pueden incluir altos niveles de estrés permanente, ansiedad, miedo, pesadillas, conmoción, incredulidad, impotencia, hipervigilancia, cambios en la alimentación y dificultades para conciliar el sueño.

«Los síntomas relacionados con el acoso cibernético y electrónico pueden ser más intensos que el acoso en persona, ya que el impacto es más devastador debido a la naturaleza de la comunicación ‘on-line’, la imposibilidad de escapar a un lugar seguro y el acceso global de la información», añade Carll.

Uso obligatorio de dispositivos de localización

Las estadísticas del Departamento de Justicia de los Estados Unidos revelan que alrededor de 850000 adultos, la mayoría mujeres, son objeto de acoso cibernético cada año. Citando otras fuentes, Carll ha dado ejemplos de la capacidad de penetración de este tipo de acoso; un 40% de las mujeres han experimentado relaciones violentas a través de los medios de comunicación social (acoso a través de mensajes de texto o la publicación de información inquietante acerca de ellas en medios sociales); un 20% de los acosadores ‘on-line’ utilizan las redes sociales para acechar a sus víctimas y un 34% de estudiantes universitarias y un 14% de estudiantes varones han entrado en el correo electrónico privado de una pareja.

Según explicó Carll, algunos estados están considerando el uso obligatorio de dispositivos de localización GPS en los delincuentes para que las víctimas puedan mantener control sobre ellos. «Una aplicación para teléfonos móviles que pueda saber si alguien que amenaza está cerca podría salvar vidas», añade Carll.

Fuente:  American Psychological Association (APA).

La Corte Suprema del Reino Unido aprobó el uso de Twitter en las audiencias

Noticias Criminología.Se permite Twitter en juicios en Reino Unido. Marisol Collazos Soto

La Corte Suprema de Gran Bretaña aceptó las comunicaciones mediante Twitter en el interior de sus instalaciones.

El tribunal afirmo recientemente  que periodistas, abogados y miembros del público en generl podrán usar «comunicaciones basadas en texto en vivo» como Twitter para informar al exterior lo que sucede durante las audiencias judiciales.

La Corte aclaró que podrían establecerse excepciones en algunos casos, como los que involucran a menores.

La decisión sucede a un fallo reciente del titular del Poder Judicial de que tuitear debería permitirse generalmente en los tribunales de instancias menores, pero el permiso podrá negarse en los juicios penales si existe el riesgo de que la información incluida en Twitter pueda influir sobre testigos o jurados.

Las cámaras y grabadoras siguen prohibidas en los tribunales británicos.

_______________

Enlaces de interés:

–  Víctimas de redes sociales.Marisol Collazos Soto

–  Apuntes Informática Aplicada a la Gestión Pública. GAP. UMU. Internet

–  Apuntes Criminologia, Universidad de Murcia. Marisol Collazos Soto

Roba un portátil, y cuelga su foto en el Facebook de la víctima

El consejo del título está claro pero habría que añadir un “sobre todo si el propietario es periodista del Washington Post”. Y es que esta historia rocambolesca hubiese tenido menos difusión si el ladrón protagonista no hubiese decidido un buen día asaltar la casa de Marc Fisher, redactor del periódico estadounidense, robarle el ordenador portátil y posteriormente colgar su propia foto en el perfil personal de su hijo. Vivimos en un mundo de idiotas…

El e-mail de mi hijo era urgente; el asunto decía símplemente “Ayuda”.

Mi esposa y yo corrimos al coche, llamos al 911 y nos dirigimos a casa, donde los oficiales de policía del DC acababan de llegar.

En algún momento, entre las 10 am y las 12:46 pm del viernes, un ladrón entró arrastrándose a través de nuestra puerta del sótano –simplemente golpeó los viejos tablones de 80 años- y se llevó un montón de cosas. Mi hijo, de 15 años, fue el más afectado ya que su ordenador portátil, iPod, bonos de ahorro y dinero en efectivo habían desaparecido.

Este ejemplo sería un ejemplo más de la vida en la gran ciudad salvo porque el ladrón, aparentemente, no se detuvo únicamente con la toma de nuestras pertenencias. Se sintió obligado a hacer exhibicionismo de su gran hazaña: abrió la computadora de mi hijo, se tomó una foto burlona mientras señalaba el dinero que había levantado de la mesa de mi hijo, y posteriormente entró en el perfil de mi hijo en Facebook y la envió a unos 400 perfiles de adolescentes. En la foto, el ladrón también llevaba puesto el nuevo abrigo de invierno recién extraído de la caja de Macy’s que acaba de llegar.

“He visto mucho, pero esto es lo más estúpido que he visto nunca”, exclamó el oficial de policía Kyle Roe, que se quedó con nosotros durante unas horas mientras esperábamos a que terminasen los técnicos de la “escena del crimen” que estaban encontrando decenas de huellas digitales en casi todas las habitaciones de la casa.

Mi hijo había hecho frente de manera brillante al trauma de haber perdido sus pertenencias hasta que vio la “invasión” de su página en Facebook. Fue entonces cuando la indignación sobre lo indigno del robo le afectó. Este era un espacio que mi hijo había cuidado de la vista pública, limitando el acceso a la página exclusivamente a sus amigos y compañeros de escuela. Ahora un extraño delincuente se había estado burlando en una zona supuestamente privada.

Facebook es una plataforma irresistible incluso para los “chicos malos” que hacen alarde de sus fechorías ante la policía y las víctimas. Los fiscales han descubierto que haciendo un registro exhaustivo de medios sociales se pueden encontrar evidencias suficientes que socavan la versión fantasiosa de un acusado que se declara inocente.

Lee el artículo completo The taunt of an apparent Facebook thief de Marc Fisher.

A pesar de ser una fotografía completa y en primer plano, Fisher se lamenta en el artículo de que 4 días después aún no se haya arrestado al culpable ni obtenido ninguna noticia por parte del oficial asignado al caso.

Facebook sí ha reaccionado de inmediato y rápidamente ha rastreado posibles movimientos del ladrón y asegurando que el delincuente no pueda usar más ese portátil para acceder a los datos de su hijo. Los responsables de la red social están esperando una citación de la policía donde entregarán la información de cuándo y dónde el ladrón utilizó el portátil.

Fuente:  clipp

El ‘spam’ cae un 12% en noviembre de 2010 tras el cierre de un ‘botnet’

El informe sobre amenzas de Fortinet del mes de noviembre señala que el spam (correo comercial no deseado) cayó un 12% gracias a la clausura del botnet holandés Bredolab. Un botnet es una red de ordenadores esclavos, también denominados zombis, sometidos al control remoto del ciberdelincuente que lo mantiene. Acostumbran a controlar miles de ordenadores sin que los propietarios de

«2010 ha sido un año tremendamente exitoso en la lucha contra el cibercrimen, y en particular contra los botnets«, asegura el informe. En el mismo, por ejemplo, se cita la caída del botnet español Mariposa. Esta red cayó en marzo de este año. Controlaba trece millones de ordenadores infectados. En sus manos tenían datos de 800.000 personas en 190 países. Gracias al empleo de virus troyanos, los delincuentes se hacían con el control remoto de los ordenadores y los programas maliciosos instalados en las máquinas les suministraban toda la información que manejaba la víctima en los mismos.

El informe demuestra el impacto que tiene el cierre de un botnet cuando relata que la clausura de Bredolab supuso que el spam, la semana siguiente cayera, un 26%. En Reino Unido se cerraron tres servidores de Koobface. El problema es que su reconstrucción por parte de los ciberdelincuentes es relarivamente fácil. Koobface volvió a estar activo a los cinco días de esta operación.

Fuente: [Enlace bloqueado por la Tasa española AEDE]

____________

Enlaces relacionados:

–  Introducción a internet. UMU. GAP

–  La web de Maco048. Noticias Criminología: Estafas en internet

–  Apuntes Informática Aplicada al Trabajo Social. UMU. Introducción a los Ordenadores

–  Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico

¿Donde estás lolisex?

Carlos es una persona aparentemente normal, que en su vida hace las cosas que hacemos todas las personas normales, trabaja cerca de donde trabajas tú y es vecino de tu barrio, es amable, educado y culto, con unos ingresos medio-altos y es posible que hasta lo hayas saludado más de una vez. Pero la realidad a veces supera la ficción Carlos realmente es Lolisex un sujeto deEn España, según artíulo 189.1.a del Código Penal, se establece pena de prisión para «El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades.». Sin embargo, en el punto segundo del citado artículo, se establece asimismo pena de prisión o multa por la sola posesión de material pornográfico, aunque cita para su propio uso, lo cual establece dudas sobre la voluntariedad de la posesión, y tampoco especifica si esto es aplicable a todo tipo de material y a todo tipo de soporte o formato.

Del artículo 189.7 puede interpretarse que la pornografía infantil no foto/vídeográfica (dibujos, animaciones) no es ilegal en España mientras no se hayan utilizado las imágenes o voz modificadas de un menor aproximadamente 35 años, es un depredador sexual, que utiliza las redes sociales como medio de caza, también utiliza diversas personalidades, edades y sexos, su orientación sexual como el se define es ‘amante de niños’ conocido en el ambiente como ‘BoyLovers’.

En la web ConexionInversa muestran en detalle como descubren a Lolisex, que  es un ‘pájaro’ pederasta que, vende pornografía infantil, o como mínimo trafica con ello.

Pornografía Infantil NO

La pornografía infantil en la Red es una lacra imparable que ensucia nuestras vidas cada día. La presión policial con macrorredadas no es suficiente para detener las malas prácticas de estos individuos –que actúan desde el anonimato que pueden brindar internet y las redes sociales– golpeando las vidas de cientos de niños, incluso bebés, en busca de un deseo sexual depravado y enfermizo. Por eso entre todos los internautas debemos ponernos manos a la obra y volver a meter el máximo de ruido en el ciberespacio.

El objetivo de esta III Cibercampaña 2010 contra la Pornografía Infantil es que el  20 de noviembre –Día Universal del Niño– miles de internautas escribamos un texto con el título «Pornografía Infantil NO» para sembrar los buscadores de Internet de severas críticas a esta vergüenza humana y social. De esta forma conseguiremos que las ciberbúsquedas de las palabras Pornografía + Infantil al menos golpeen la conciencia de tanto depravado.

Pornografía infantil, NO. Marisol Collazos Soto

III Cibercampaña contra la pornografía infantil: ¿Qué es el «sexting»?

Hoy, al igual que en los dos 20-N precedentes, Día Universal del Niño, las bitácoras LA HUELLA DIGITAL y VAGÓN BAR convocan la III Cibercampaña contra la pornografía infantil. Se trata de que los blogueros publiquen un post sobre el asunto y cuelguen el cartel de la iniciativa.

La pornografía infantil está desgraciadamemte estrechamente vinculada a la Red, tanto para bien, con iniciativas como esta, como para mal, pues internet es utilizado por pedófilos y pederastas de forma habitual.

Quienes relativizan el alcance y los efectos que tiene la pornografía infantil mienten, están gravemente desinformados o, sencillamente, se niegan a enfrentarse a la realidad o les importa un rábano lo que ocurra con los hijos de los demás –a veces incluso hay quienes se despreocupan de sus propios hijos, pero este es otro asunto.

Sobre pornografía infantil hay numerosas publicaciones y documentación, también en la Red. Sin embargo, hay pedófilos y pederastas que aprovechan cualquier hueco para introducirse en ambientes y medios de adolescentes y en este sentido, desde hace ya varios años y con creciente asiduidad los criminales –incluso los buscadores de niñas/os– se apuntan al sexting (en castellano sexteo, vocablo que se utiliza sobre todo en Hispanoamérica  y EE UU).

¿Qué es el sexting?

El fenómeno del sexting se inició en EE UU y consiste, resumiendo, en que niños/as y adolescentes utilizan el sistema de transmisión de mensajes breves (los populares SMS) para remitirse entre unos y otras fotos insinuantes, incluso desnudos, así como mensajes eróticos o citas con fines sexuales.

Pero los SMS son rebotados por los receptores a sus amigos y, a través de estos, a más y más personas y llegan al móvil de desconocidos. A veces esos SMS contienen números de teléfono o lugares de encuentro, datos y citas que en ocasiones son recibidos por un pedófilo, un pederasta o el empleado de un proxeneta [cada vez son más los proxenetas que recurren a jovencitos/as para localizar y captar niñas/os].

Lo que en principio era un juego de niños y niñas bien de EE UU se ha extendido por todo Occidente y, una vez más, los delincuentes sexuales han aprovechado la veta.

No, no se trata de prohibir. De lo que se trata es de que los padres, los familares y los adultos en general sean cada vez más conscientes de los riesgos que corren los menores, tanto con el sexting como con otros fenómenos que son utilizados por los delincuentes.

En definitiva, no bajar la guardia.

ENLACES a LA HUELLA DIGITAL Y VAGÓN BAR, bitácoras impulsoras de la cíbercampaña contra la pornografía infantil.
ENLACE a la página de la campaña en FACEBOOK.

Fuente: Im-Pulso

____________

Enlaces relacionados:

–  Criminologia III. Pornografia infantil. Licenciatura Criminologia UMU

–  Evolución histórica del maltrato infantil> – La web de Maco048

–  La web de Maco048. Noticias » Historias de prostitución infantil

El timo del nazareno en la web

En estos días, se está hablando mucho del timo del nazareno, que vuelve a copar los medios de comunicación, ya que en Madrid, Barcelona y Murcia recientemente han sido detectados varios casos.

El timo consiste en que alguien se pone en contacto con nosotros para hacer negocios. Primero nos compra algunas cosas, que paga sin ningún problema, en tiempo y fecha. Generalmente electrodomésticos o aparatos electrónicos. Nos hace varias compras e intercambia palabras para generar confianza. El palo viene cuando de repente nos hace un pedido grande, o nos compra un objeto de gran cuantía. Precisamente por ser de gran cuantía nos comenta de pagarlo en veces, o de pagarlo a tres meses, o con algo distinto de dinero (letras, pagarés, talones, … cualquier cosa que no es dinero inmediato y susceptible de falsificarse).

Hace algún tiempo, hubo un intento del Timo del Nazareno para vender Playstation 3 en Europa procedentes desde EEUU. La idea es que las primeras consolas que mandara el timador seguramente fueran buenas, pero luego preparaba un pedido de 10 que ya serían «chungas». Lo malo es que finalmente el timador encontró alguien a través de los foros de eBay que picó el anzuelo. A pesar de ser una mezcla entre timo de la Estampita y el del Nazareno, ejemplariza bastante bien lo explicado en esta entrada.

En el enlace de Subastando en la Red, hay escena de la película «Los Tramposos». Digamos que esta secuencia ejemplariza bastante bien la cultura española. Cuando a alguien se le aparece la oportunidad de comprar duros a cuatro pesetas nadie se resiste.

La gente es más mentirosa en las redes sociales, sobretodo en Twitter

Una compañía de seguros británica llamada Direct Line (Línea Directa) encargó una agencia llamada Opinium una investigación para llevar a cabo un estudio sobre la falta de honradez en la redes sociales, para su último «Informe hablar claro».

La firma de investigación encuestó a más de 2000 adultos británicos en la Web desde 3 al 7  de junio 2010, y descubrió una verdad impactante: que las personas no siempre son honestas, cuando son capaces de esconderse detrás de un nombre de usuario y un avatar en lugar de hablar cara a cara.

El informe «encontró que las personas tienen más probabilidades de ser deshonestas al hablar en sitios de redes sociales como Twitter,  que lo que sería la hora de hablar con alguien cara a cara. Según la investigación, sólo una de cada cinco personas (20%) profesan ser más veraces en Twitter, en comparación con un tercio (31%) que afirman que son más sinceros al hablar con alguien en la vida real.

Además, los hombres se dice que son menos propensos a ser honestos a través de mensajes de texto que las mujeres (17% de los hombres frente al 21% de las mujeres). O las mujeres son más propensas a mentir cuando son encuestadas, por supuesto.

Otra pepita de oro: las mujeres tienen menos probabilidades de ser veraces en  persona que los hombres,  con un 12% más de hombres que dicen ser honestos cara a cara que las mujeres.

Lo advertí que sería una sorpresa. Les dejo con el psicólogo Glenn Wilson, quien pronunció la cita obligatoria destinada a añadir un poco de credibilidad pseudo-científico a la mezcla:

«Las tecnologías modernas, tales como teléfonos inteligentes, redes sociales y mensajería instantánea han sido aclamadas como innovaciones en la manera de interactuar, eliminación de obstáculos a la conversación y permitir la apertura del discurso.

Sin embargo, a veces utilizamos estos medios de comunicación en lugar de un encuentro cara a cara o una conversación, cuando queremos ser falsos, ya que es más fácil mentir a alguien cuando no lo tenemos enfrente para ver  sus reacciones o controñar nuestro propio lenguaje corporal «.

Una observación astuta de hecho – y ni siquiera estoy mintiendo.

Fuente:   TechCrunch

_______________

Enlaces de interés:

–  Víctimas de redes sociales. Marisol Collazos Soto

–  Actualidad informática: Redes sociales

–  Apuntes Informática Aplicada a la Gestión Pública. UMU. Internet

Portal del menor: ayuda e información para los menores de edad

Portal del Menor, como bien indica su nombre, es un portal dedicado a los niños, donde podrán encontrar un sinfín de información útil en diversos campos: videojuegos, eventos, televisión, música, entretenimiento, temas de escuela ya sean ciencias, historia, idiomas, libros de interés, etc…

Hay una sección destinada a los mayores donde nos informan de las últimas noticias. El portal, promovido por Protegeles.com y el defensor del menor, entre otros, es un muy buen lugar para recomendar a nuestros hijos y saber que su navegación es segura y didáctica.

Línea de ayuda sobre CIBERBULLYING, soporte para chicos  que estén desarrollando algun problema relacionado con la alimentación, sitio de reunión e información sobre Internet y otras nuevas tecnologías, para padres y madres que quieran estar al día.

Fuente: wwwhat’s new

________________

Enlace de interés:

–   Apuntes Informática Aplicada a la Gestión Pública. UMU. Internet

Desinformación e ingenuidad, errores comunes en las personas estafadas a través de Internet.

No conoce a la persona que le envía un correo electrónico, le prometen grandes sumas de dinero a cambio de sus datos personales, debe aportar información bancaria o financiera confidencial, ventanas emergentes le ofrecen grandes promociones o premios. ¡Alerta!, usted puede estar siendo víctima de una estafa a través de Internet.

Fabián Zambrano, gerente del sistema operativo de seguridad (SOC) de Digiware, indicó que «en la actualidad, cada hora, se reportan 300 portales de phishing (suplantación de identidad) y de cada 10 personas que los visitan, al menos una entrega información que permite tener acceso al portal de un banco y robarle de 300 a 500 dólares en una hora».

En el 2009, el fraude electrónico generó pérdidas entre 18000 y 20000 millones de dólares en el mundo, según expertos en seguridad bancaria.

El phishing, según IBM, ha sido una de las principales amenazas en la Red durante este año y es una de las modalidades más utilizadas por los delincuentes informáticos.

El delito radica en obtener números de tarjetas de crédito, contraseñas, referencias, datos bancarios o personales por medio de correos electrónicos, links o páginas web falsas.

Según Zambrano, «los portales de Internet son atractivos para los ladrones, pues muchos de los productos son más económicos en la red y por ello atraen clientes. En estos casos los delincuentes suplantan al vendedor, robándole su clave personal; así acceden al sistema, crean cuentas fraudulentas y modifican el número al que se debe consignar para realizar la compra».

Compras seguras en línea

Recomendaciones para hacer transacciones en portales:

* Adquiera en sitios web que conozca y confíe, compruebe que la empresa tiene una dirección física y número telefónico. Si la empresa se encuentra en el exterior, podría tener problemas para obtener un reembolso o reparación, si es necesario.

* Revise el contrato, lea cuidadosamente los términos y condiciones, los datos de entrega, política de reembolso, y las condiciones sobre los costos asociados con las devoluciones y reparaciones.

* Identifique el producto, asegúrese que es legal y que funciona en el país. Sobre las garantías, compruebe que sean válidas, que la marca cuenta con asistencia y servicio técnico.

* No confíe en las promociones, compruebe el costo total de su compra, para esto tenga en cuenta la conversión de moneda, impuestos, gastos de envío y embalaje.

* Compre en línea en una empresa si está satisfecho con su política de privacidad. No proporcione información que la compañía no necesita para la venta.

* Confirme su pedido y guarde registros de las transacciones que realice.

Miguel Jaramillo Ángel
Redactor de EL TIEMPO

_________________

Enlaces relacionados:

–  Estafas por Internet, scam

–  Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico

–  Actualidad informática: Fraudes

–  Apuntes Introducción a la Informática. GAP. UMU. La ciencia y el método científico

Portal del menor – Ayuda e información para los menores de edad

Portal del Menor, como bien indica su nombre, es un portal dedicado a nuestros hijos, donde podrán encontrar un sinfín de información útil en diversos campos: videojuegos, eventos, televisión, música, entretenimiento, temas de escuela ya sean ciencias, historia, idiomas, libros de interés, etc…

Hay una sección destinada a los mayores donde nos informan de las últimas noticias. El portal, promovido por Protegeles.com y el defensor del menor, entre otros, es un muy buen lugar para recomendar a nuestros hijos y saber que su navegación es segura y didáctica.

Línea de ayuda sobre CIBERBULLYING, soporte para chicos y chicas que estén desarrollando algun problema relacionado con la alimentación, sitio de reunión e información sobre Internet y otras nuevas tecnologías, para padres y madres que quieran estar al día… en fin.. imperdible…

Fuente:  Wwwhat’s new?

Mujer encuentra a su secuestrador en Orkut (red social de Google)

Mediante las redes sociales hay casos de personas que encontraron familiares que hace mucho no veían, el clásico padre que encuentra a su hijo raptado (por su propia madre y viceversa) o el muchacho que es adoptado y se da a la tarea de encontrar a su madre natural etc. Pero lo sucedido en Brasil va un paso más allá, se trata de una mujer que fue secuestrada durante marzo y que encontró a su captor gracias a Orkut, la red social de Google que es muy popular en esa parte de Sudamérica.

La mujer logró dar con su captor gracias a la red social, fue la policía la que le recomendó realizar una búsqueda en los perfiles que concordaban con la zona de la ciudad donde fue secuestrada, usando el sentido común consiguió dar con el hombre que la mantuvo cautiva durante 15 días, fue así como Eduardo dos Santos de 34 años de edad fue detenido.

Fuente: El Nuevo Herald

_________________

Enlaces relacionados:

–  Víctimas de redes sociales.Marisol Collazos Soto

–  Apuntes Informática Aplicada a la Gestión Pública. UMU. Internet

La Fiscalía estima a Banesto responsable civil subsidiario de estafa electrónica

Según han informado a Efe fuentes judiciales esta es una de las primeras veces en nuestro país en las que el Ministerio Público considera responsable civil subsidiario a una entidad bancaria por una estafa motivada por el fallo de sus “sistemas de autentificación y seguridad” que presuntamente “no detectaron el origen fraudulento de la orden” lo que hizo posible una transferencia no autorizada por la víctima.

Según el escrito de acusación provisional del Ministerio Público, al que hoy ha tenido acceso Efe, los hechos se remontan al 3 de mayo de 2007, cuando supuestamente uno de los dos acusados realizó una transferencia delictiva a través de internet desde la cuenta de la víctima a otra que el segundo procesado había abierto “específicamente” para cometer la estafa y obtener un “lucro ilícito”.

En este momento -continúa el escrito-, los sistemas de autentificación y seguridad del banco no detectaron el origen fraudulento de la orden” y la transferencia, por importe de 3.363 euros se materializó.

De esta manera, tras recibir el dinero en su cuenta el segundo procesado hizo efectivos ese mismo día 3.060 euros en una sucursal que la entidad bancaria tiene en Segovia y presuntamente los mandó al extranjero “mediante un servicio de envío postal de dinero, consciente de que con esta forma de operar sería imposible rastrear su paradero”.

Este inculpado se habría quedado además con los 303 euros restantes “en concepto de comisión” por su participación en la presunta estafa.

Se da la circunstancia de que sólo unos minutos antes de que el primer encausado realizara esta transferencia había intentado hacer otra valiéndose de las claves bancarias de otra víctima, de las que se había apoderado de forma ilegal, sin embargo esta operación “fue rechazada por el sistema de seguridad del banco afectado”.

La Fiscalía de Guipúzcoa considera que estos hechos son constitutivos de un delito continuado de estafa en su modalidad de manipulación informática, del que considera responsables a ambos acusados para los que pide dos años de prisión.

Alternativamente, el Ministerio Público cree que el inculpado que abrió la cuenta bancaria en la que se hizo la transferencia podría ser responsable de un delito de receptación en su modalidad de blanqueo de capitales, por el que demanda tres años de cárcel y una multa de 6.000 euros.

Solicita también que ambos procesados sean declarados responsables civiles directos y solidarios de la estafa y que indemnicen a su víctima con los 3.363 euros estafados más los intereses legales. Asimismo considera al banco en el que la víctima tenía su cuenta responsable civil subsidiario de estos hechos.

Según han informado a Efe fuentes judiciales esta es una de las primeras veces en nuestro país en las que el Ministerio Público considera responsable civil subsidiario a una entidad bancaria por una estafa motivada por el fallo de sus “sistemas de autentificación y seguridad” que presuntamente “no detectaron el origen fraudulento de la orden” lo que hizo posible una transferencia no autorizada por la víctima.Según el escrito de acusación provisional del Ministerio Público, al que hoy ha tenido acceso Efe, los hechos se remontan al 3 de mayo de 2007, cuando supuestamente uno de los dos acusados realizó una transferencia delictiva a través de internet desde la cuenta de la víctima a otra que el segundo procesado había abierto “específicamente” para cometer la estafa y obtener un “lucro ilícito”.“En este momento -continúa el escrito-, los sistemas de autentificación y seguridad del banco no detectaron el origen fraudulento de la orden” y la transferencia, por importe de 3.363 euros se materializó.De esta manera, tras recibir el dinero en su cuenta el segundo procesado hizo efectivos ese mismo día 3.060 euros en una sucursal que la entidad bancaria tiene en Segovia y presuntamente los mandó al extranjero “mediante un servicio de envío postal de dinero, consciente de que con esta forma de operar sería imposible rastrear su paradero”.Este inculpado se habría quedado además con los 303 euros restantes “en concepto de comisión” por su participación en la presunta estafa.Se da la circunstancia de que sólo unos minutos antes de que el primer encausado realizara esta transferencia había intentado hacer otra valiéndose de las claves bancarias de otra víctima, de las que se había apoderado de forma ilegal, sin embargo esta operación “fue rechazada por el sistema de seguridad del banco afectado”.La Fiscalía de Guipúzcoa considera que estos hechos son constitutivos de un delito continuado de estafa en su modalidad de manipulación informática, del que considera responsables a ambos acusados para los que pide dos años de prisión.

Alternativamente, el Ministerio Público cree que el inculpado que abrió la cuenta bancaria en la que se hizo la transferencia podría ser responsable de un delito de receptación en su modalidad de blanqueo de capitales, por el que demanda tres años de cárcel y una multa de 6.000 euros.Solicita también que ambos procesados sean declarados responsables civiles directos y solidarios de la estafa y que indemnicen a su víctima con los 3.363 euros estafados más los intereses legales. Asimismo considera al banco en el que la víctima tenía su cuenta responsable civil subsidiario de estos hechos.

Fuente:  [Enlace bloqueado por la Tasa española AEDE]

_________________

Enlaces de interés:

–   La web de Maco048. Noticias criminología: internet

–   Estafas por Internet, scam

–   Apuntes Informática Aplicada al Trabajo Social. Capitulo 7 Comercio Electrónico

–  Apuntes Introduccion a la Informática. Capitulo 1 La Ciencia y el método científico

Medicamentos por internet, ¿por qué jugar con la salud?

Fragmento de la entrevista a Álvaro Domínguez-Gil, doctor en Farmacia, hijo, que tuvo la oportunidad de formar parte de una comisión de farmacéuticos españoles que debía explicar, ante las autoridades europeas en Bruselas, algunas de las particularidades y las realidades del sector farmacéutico en Europa.

-¿Tiene alguna cifra del negocio de farmacia en internet?

-Recientemente ha salido un estudio europeo en el que se dice que los españoles gastamos al año 1500 millones de euros en medicamentos que adquirimos por internet. Se trata de un estudio que se hizo con 14000 ciudadanos de toda la Unión Europea, y según eso España representa el 14% de las compras. Teniendo en cuenta sólo a la población española que participó en la muestra, resulta que el 29,5% contestaron que usaban ese método de compra.

-¿Y dónde está el peligro?

-Es sencillo. Cuando compras por internet no sabes en qué condiciones están los productos que te van a llegar: ni cómo se fabricaron, ni si se ha guardado la estabilidad del principio activo… muchas condicionantes que pueden dañar la calidad del producto. Un medicamento de calidad debe cumplir tres requisitos: eficacia, seguridad y estabilidad. Yo preguntaría: ¿Por qué jugar con la salud?

-¿Tanto riesgo hay?

-El problema es que hoy en día se falsifica todo: discos, bombones, hasta títulos universitarios. Pero no es lo mismo comprar un pañuelo malo, que un fármaco. Si alguien viera las condiciones en las que se trabaja en los laboratorios clandestinos quedaría asustado y se daría cuenta del riesgo que se corre. Lo cierto es que hay un gran negocio que desde hace años está explotado en América, y que en los últimos años ha entrado en Europa con fuerza. Y que nadie tenga duda: se falsifica todo, desde medicamentos carísimos a los de última presentación.

-¿Qué se vende más por internet y qué se falsifica más?

-Hay dos mercados diferenciados. En los países subdesarrollados los medicamentos que más se falsifican son los antibióticos, los antipalúdicos, los medicamentos para el sida… En Europa ese ranking lo ocupan los productos de culto al cuerpo: hormona del crecimiento, Viagra, esteroides, estimulantes y depresores, tratamientos para la caída del cabello, para la obesidad, algunos de uso recreativo, y también los que van unidos a las epidemias… Ahí está lo que pasó con el Tamiflu, el antiviral que se daba de referencia en caso de gripe A, que es muy significativo.

-¿Qué ocurrió?

-Cuando el Gobierno decidió controlar la venta de Tamiflu en las farmacias, para evitar que hubiera un descubierto importante si se llegaba a dar la temida epidemia de gripe A que se decía que iba a afectar masivamente, la gente empezó a comprarlo por internet. Y se vio que en la composición del producto que se vendía prácticamente no había medicamento. Algunos sólo tenían vitamina C y otros era talco. Esto pasa mucho cuando hay miedo a una epidemia.

Información completa en: [Enlace bloqueado por la Tasa española AEDE]

Aumentan los troyanos para dar cabida a redes de pornografía infantil

La mayoría de los troyanos se usan en los ordenadores para envíar correos electrónicos basura y dejar  beneficio para los propietarios de estas botnets. Pero ahora hay una tendencia en crecimiento la cual es de temer, porque cada vez que se utiliza el ordenador sirve  para albergar imágenes y vídeos de pornografía infantil.  El propósito es evidente.  Con este método, los pedófilos no pueden ser capturados por la información que les dejaría en la cárcel.

Pero esta no es la única razón para su uso. Empiezan a ser utilizados  para mancillar la reputación de una persona y ABC News muestra muchos casos en que los amigos, colegas o compañeros de trabajo de los usuarios han encontrado los archivos de este tipo en sus ordenadores.

La frase «yo no he sido, era un virus» se cita en los juicios contra los supuestos pedófilos y por esta razón es que actualmente los jueces ya empiezan a trabajar alrededor de esta excusa y personas inocentes tienen que gastar una fortuna para demostrar su inocencia. La solution ? ¿La solución?  Mejores sistemas de seguridad.

Phil Malone, un experto en cyberseguridad que trabaja en Harvard, comentó que es  como la famosa excusa  «el perro se comió mi trabajo». Aquí el problema es que a menudo se puede estar seguro de su certeza, pero la mayoría no cree.

La creación de un virus es algo de malintencionados, pero hacerlo con ese propósito … es demasiado. Aquí es donde se debe reforzar la seguridad y hacer absolutamente todo lo posible para encontrar a personas que usan estos troyanos con este objetivo y  encerrarlos de por vida.

Fuente:  Technologie college

______________________

Enlaces relacionados:

–  Apuntes Criminología III. Pornografái Infantil. UMU

Ad-Aware detector y limpieza de troyanos

–  Estafas por Internet, scam

Apuntes Informática Aplicada al Trabajo Social. Capitulo 7. Comercio Electrónico

Apuntes Introducción a la Informática. Capitulo 1 La ciencia y el método científico

Los computadores de Uribe y Santos (Colombia) son los testigos jurídicos ideales de toda la historia de la humanidad

Los computadores de Uribe y Santos son los testigos jurídicos ideales de toda la historia de la humanidad
Por: Alberto Salazar

En 1968 dos expertos franceses en computadoras publicaron el libro “Las computadoras. Mitos y realidades”. Allí escribieron: “El público está mal informado sobre la realidad física de las computadoras, sobre su uso. Se le han ofrecido indicaciones equivocadas, secretos de un misterio, fórmulas lapidarias”.

Yo sostengo que en 2010 esa idea sigue estando vigente. Reconozco que una sustancial cantidad de ciudadanos posee ahora alguna computadora digital y posiblemente haya accedido también a la Internet, pero sigue interactuando con esos sistemas a través de interfaces gráficas, que esconden la realidad de cómo operan en verdad las computadoras y la Internet. Los usuarios finales observan papelitos volando de un lado a otro mientras un programa invoca llamadas al sistema para copiar un archivo de datos de la memoria RAM a un dispositivo de memoria removible y portátil con interfaz USB. Ve las imágenes e ignora todo lo que realiza el sistema.

Así por ejemplo, al usuario final le es posible grabar en un DVD grandes cantidades de información, sin conocer la transformación real de formatos que habrá que realizarse con tal operación. O puede conectarse a la red de redes sin comprender en nada el funcionamiento de la pila de protocolos de comunicación del TCP/IP. Es decir, el software de computadoras se diseña deliberadamente para que sea cada vez más fácil de emplear y releve al usuario de tareas engorrosas o especializadas, la mayoría de las cuales le tomaría años en aprender a ejecutar por sí mismo.

De manera que aunque un usuario use un teléfono móvil para recibir en tiempo real los mensajes de a quienes sigue en Twitter, o mantenga actualizado un blog que incluya recientes enlaces a vídeos almacenados por él mismo en Youtube, ello no indica que sea un conocedor cabal de la ciencia de la computación. Revela que es un buen usuario de esos sistemas informáticos; la misma palabra usuario así lo expresa.

Para conocer bien cómo funcionan los computadores y las redes modernas se requiere como base mínima de conocimientos, un amplio saber del álgebra y de los sistemas de numeración. Luego esa teoría debe ser instrumentada con conocimiento de electrónica básica y de circuitos digitales. Saber que servirá de soporte para posteriormente entender las bases de la programación de computadoras y del desarrollo de software. Sin conocer bien esas tres aristas, es prácticamente imposible explicar la interacción básica de los sistemas computacionales de hoy. Mucho menos comprender las operaciones técnicas del accionar real de la Internet.

De esa ignorancia que la mayoría de la gente cree no poseer, se viene valiendo el gobierno colombiano de Álvaro Uribe. Usa a su conveniencia el mejor testigo virtual del mundo. Un soplón que por ser de naturaleza electrónica y digital, luce a una gran mayoría de la gente como enteramente fiable y exacto. Un testigo que por tener capacidad de almacenar millones de bytes, parece conocer todos los eventos delictivos que ese gobierno requiere. Un bocón al que, por procesar datos binarios que guarda en sistemas de archivos bien estructurados, se le atribuye la capacidad de asociar con precisión matemática unas informaciones con otras.

Es decir, el mejor testigo que pudo esperar un fiscal en toda la historia de la humanidad. Uno al que casi nadie le sospechará intereses particulares para falsear su declaración. Uno que estará presto para contar cada delito que el fiscal requiera con el transcurrir del tiempo. Uno al que jueces, periodistas y hasta gobernantes tomarán como el testigo presencial para todo proceso y otorgarán la incapacidad de errar. ¿Qué más se le podría pedir a un testigo tan ideal?

El testigo estrella son entonces los computadores atribuidos a un enemigo muerto. Los computadores que Uribe y Santos, sin evidencia jurídica alguna, dijeron que eran propiedad del comandante Raúl Reyes.

Atrás quedarán todas las leyes de Murphy (1), todas las fallas de hardware o software que otros computadores modernos presentan, las caídas de sistemas o pérdidas de línea que sufren hasta las redes de computadores bancarias, las operaciones de limpieza y desinfección de virus o gusanos que demandan recurrentemente nuestros PCs comunes, los extravíos o daños de información en nuestras memorias digitales portables, las actualizaciones de software urgente que los fabricantes de computadoras imponen a sus productos. Nuestro testigo será inmune a cualquiera de esos problemas.

Ni un bombardeo inmisericorde de fuerzas especiales del ejército colombiano, ni las bombas de los cazas estadounidenses en la para entonces arrendada base de Manta, podrán hacer que nuestro testigo virtual pierda un solo bit de cualquiera de sus miles de archivos ¿Qué más se le podría pedir a un testigo tan ideal?

Este testigo deja pequeña a la máquina virtual de Alan Turing (2) y merece sustituirla en todos los pensa de estudios universitarios. Por su capacidad para deducir crímenes, haría palidecer de envidia a Sherlock Holmes y no dudamos que esté revolucionando el derecho informático y todas sus anteriores tesis (3).

Casi nadie usará el cerebro para pensar en las incongruencias de cómo se obtuvieron y procesaron tales computadoras (4). Casi nadie sospechará que un computador es una máquina que no piensa, y que como tal, alguien lo programa, le coloca la información y la manipula a su conveniencia. Casi nadie advertirá que su supuesto dueño fue asesinado y no puede defenderse. Casi nadie solicitará que se verifique la coherencia de lo que indique nuestro testigo con otras fuentes de información -como se haría con cualquier otro testigo-. Casi nadie creerá que se trata de un testigo falso y de un engaño infantil, porque casi nadie entiende a cabalidad de computadoras ¿Qué más se le podría pedir a un testigo tan ideal?

Razón tenía entonces Blaise Pascal cuando expresó: “El hombre está dispuesto siempre a negar todo aquello que no comprende.”

Referencias:
____________
[1] Wikipedia. “Ley de Murphy”.

http://es.wikipedia.org/wiki/Ley_de_Murphy

[2] Wikipedia. “Máquina de Turing”.

http://es.wikipedia.org/wiki/M%C3%A1quina_de_Turing

[3] Rivera Morales, Rodrigo. “Los medios informáticos: tratamiento procesal”

http://tinyurl.com/ykl6rzx

[4] Salazar, Alberto. “Las nuevas incongruencias en la seguridad digital del supuesto computador de Raúl Reyes”. Portal Rebelión

http://www.rebelion.org/noticia.php?id=77396

Fuente: chamosaurio

_________________________

Enlaces sobre Colombia:

Related Posts Plugin for WordPress, Blogger...


Archivos

Calendario

noviembre 2024
L M X J V S D
« Abr    
 123
45678910
11121314151617
18192021222324
252627282930