nternet, como cualquier otro espacio, esta a merced de delincuentes, por lo que debemos estar alerta y concientes de que podemos ser victimas de cualquier tipo de delito. Los siguiente números corresponden a los tipos de delitos más cometidos en internet en el año 2006, ordenado por su porcentaje:
Fraude de subasta – 44.9%
No entrega – 19%
Fraude con cheques – 4.9%
Fraude con trajeta de crédito/debito – 4.8%
Fraude por computadora – 2.8%
Fraude de confidencialidad – 2.2%
Fraude de instituciones finacieras – 1.6%
Robo de identidad – 1.6%
Fraude de inversión – 1.3%
Pornografía infantil – 1.0%
Como es notable la mayoría está relacionado con los sitios de compra y venta por internet, ya sea por fraude de subasta o por la no entrega de determinado producto.
Fuente: Physorg.com
Decenas de afectados directos, que han visto mermados los ahorros de sus cuentas bancarias, y miles de damnificados indirectos, que se han quedado temporalmente sin tarjeta como medida preventiva. Con este panorama amanecieron varias oficinas de la Caja de Ahorros del Mediterráneo (CAM) en Murcia, cuyos trabajadores tuvieron que dar mil y una explicaciones a los clientes que allí se congregaban quejándose de lo mismo: ‘¿Oiga, que el cajero se ha tragado mi tarjeta!’.
Después de que un grupo de delincuentes, sobre quienes aún se desconoce su identidad y nacionalidad, se hiciese con un suculento botín al desvalijar las cuentas de varias decenas de clientes de la CAM -cuyas tarjetas habían conseguido duplicar de forma ilegal-, la caja ha tomado drásticas medidas para frenar los robos.
La primera medida preventiva ha sido anular más de 4.000 tarjetas bancarias frente a la posible clonación de la banda magnética de cientos de tarjetas por parte de los delincuentes, según fuentes contrastadas pero no oficiales de la CAM. Los portavoces de la caja declinaron la posibilidad de dar información al respecto por ser ‘de uso interno’.
Aún se desconoce el número exacto de afectados directos y, por ello, tanto en las oficinas donde estos ladrones informáticos ya habían colocado pequeños aparatos que permiten copiar la información contenida en la banda magnética de las tarjetas, como en otras tantas sucursales del barrio del Carmen -la zona donde hay mayor cantidad de afectados-, los clientes se encontraban con la sorpresa de que el cajero se tragaba su tarjeta. La CAM dio la orden de cancelar tarjetas, a través de los cajeros, en todos los casos en los que existiese la más mínima posibilidad de duplicación de la banda magnética.
Avalancha de temerosos
Las sucursales de la CAM de la calle Floridablanca y la de Torre de Romo, en el mismo barrio, recibieron ayer una auténtica avalancha de personas, hasta medio millar, a quienes el cajero se había tragado sus tarjetas y que solicitaban información sobre este hecho, ya que el escueto mensaje escrito a ordenador que pendía del dispensador de dinero dejaba bastantes lagunas.
Los clientes, extrañados, preguntaban cuáles eran las dificultades técnicas a las que se refería dicho mensaje, y conforme el lugar se iba llenando de propios y extraños, el rumor crecía: ‘Han duplicado tarjetas y están anulando las que pueden estar trucadas’.
Sólo en la sucursal del jardín de Floridablanca, frente a la iglesia de El Carmen, la cancelación de tarjetas llegó a media mañana a las 200 unidades, todas ellas dadas de baja por seguridad, y el número de estafados por los robos ascendía a unos 80. Al ser una de las oficinas más azotadas por la duplicación de bandas magnéticas, los augurios sobre el número de las anuladas preveía llegar a las mil al final de la jornada.
Lo cierto es que, aunque la Policía Nacional continúa tras la pista de los estafadores, nada se sabe de este grupo que hace unos días cometió el mismo delito en cajeros de la CAM en Alicante.
Pero los clientes pueden respirar tranquilos. La anulación de sus tarjetas será sólo por unos días. Podrán recuperarlas entrada la semana próxima, ‘sobre el martes o el miércoles’; momento en el que se habrán hecho ‘tarjetas totalmente nuevas. Además, la entidad ‘les devolverá el dinero sustraído en caso de haberse dado el robo en sus cuentas’, dijo la CAM.
Fuente: La Verdad
Tal y como aprendimos en Cazadores de Mitos resulta que las balas tienen bastantes dificultades para viajar por el agua de modo que sumergiéndote a unos tres metros de profundidad estarías seguro si alguien te disparara. Una cuestión balística relacionada, tan irrelevante como curiosa, sería la que tradujo Maikelnai el otro día: ¿Es peligroso disparar balas al aire?. El resumen es que
Si disparas un arma de fuego al aire, la bala viajará hasta 1,6 km hacia lo alto (dependiendo del ángulo de disparo y de la potencia del arma). Una vez que alcanza su apogeo, la bala caerá. La resistencia al aire limita la velocidad, pero las balas se diseñan para ser altamente aerodinámicas, de modo que la velocidad es bastante letal si llega impactar contra una persona.
Tal y como dice el original de HowStuffWorks, en las áreas rurales la probabilidad de impacto sobre alguien es limitada por una mera cuestión probabilística, pero en las ciudades más pobladas el peligro aumenta notablemente – tal y como aprendimos también en un episodio de C.S.I. Ahora bien, ¿depende de algún otro factor la peligrosidad de esas balas errantes?
En Consultorio CPI: Balas al aire analizan con más detalle la situación, y también referencian los trabajos de Cazadores de Mitos al respecto (disparando balas al aire sobre cerdos muertos en nombre de la ciencia), tras lo cual concluyeron que el asunto depende sobre todo de si la bala sube totalmente en vertical o con cierto ángulo. El resumen es que cuanto más vertical, menos peligrosa, pero cuanto menor sea el ángulo respecto a la horizontal, más fuerza tendrá y más peligroso sería el impacto:
Si el disparo es totalmente vertical, la bala caerá a plomo tras subir y detenerse en el punto más alto de su trayectoria, cayendo a la mencionada velocidad de 160 km/h. Si te tiran una bala a la cabeza a 160 km/h, lo más probable es que te haga un buen chichón con brecha y conmoción incluidas, pero es muy poco probable que penetre el hueso (…) La energía que recibe cráneo con una bala de 5 gramos a 160 km/h es equivalente a la de un martillazo con un martillo de 500 gramos a 16 km/h (o 2,25 m/s). Un buen golpe, sin duda, pero no mortal de necesidad. Es posible que si la bala cae de punta te pueda hacer una mella en el hueso.
Pero si el tiro no es perfectamente vertical, si pegamos un tiro al aire con el fusil a 45º, la bala tendrá dos componentes de velocidad, la vertical y la horizontal. La velocidad vertical descenderá a 0 en el punto más alto de la parábola, como en el ejemplo anterior. pero la velocidad horizontal no se ve afectada por la gravedad, sólo por la resistencia del aire, y puede ser bastante alta cuando la bala llegue al suelo. Si la velocidad de salida de la bala es de 300 metros por segundo, en un tiro a 45º la componente horizontal será de más de 200 metros por segundo (720 km/h), y al llegar al suelo puede superar fácilmente los 500 km/h, suficiente para atravesar a una persona de parte a parte. Hay casos documentados de muertes por balas disparadas al aire, a varios cientos de metros del lugar del disparo. No hay casos documentados, sin embargo, de muertes por balas cuando la bala cae cerca del lugar del disparo (cuando la mayor parte de la velocidad de la bala era vertical).
Como decían en uno de los comentarios, «qué suerte que aquí celebramos las bodas tirando arroz a los novios y no disparando balas al aire como hacen en algunos países»…
Fuente: http://www.microsiervos.com/
Así como hace algunos años estuvieron de moda los trompos y los yoyos, hoy el juguete más codiciado es una serie de video juegos que muestran robos de carros y asesinatos, donde los muñecos electrónicos se reencauchan después de una balacera y se ganan puntos por robar, atracar y matar. Algunos de estos juegos diabólicos vienen incorporados en la súper maquina electrónica Xbox. El peor de todos, pero no el único, que se conoce por su nombre en inglés, es Grand Theft Auto (Gran Robo de Carros). Otros, como San Andreas, se adquieren pirateados en expendios que todos los niños y adolescentes conocen y a los que más y más padres desprevenidos son llevados por sus hijos de cabestro para que les compren los ‘chiviados’ juegos, cuyo contenido es una apología del delito. Como comprar de contrabando no es malo dentro de nuestros viciados códigos de ética, el padre sale feliz, pues adquirió el preciado juguete a una décima parte del valor real.
¿Cuántos padres y madres desconocedores de la electrónica moderna, pensando que sus hijos están haciendo tareas, se desentienden de ellos mientras que el niño está recibiendo mensajes subliminales de cómo convertirse en un antisocial? En estos días, en un prestigioso colegio suspendieron a tres niños por robarle $6.000 de la billetera a una niña y en otro se prohibió llevar celulares y calculadoras, pues el colegio no podía responder por ellos. Hace algunos años, estudiantes de último año de bachillerato de otro plantel educativo, igual de prestigioso, se robaron los exámenes del Icfes e, increíble pero cierto, sus padres, algunos pilares de la sociedad, hicieron cambiar al rector porque no los iba a dejar graduar.
En Estados Unidos, donde ya ha pasado que salen adolescentes de las salas de videojuegos a echarle bala a transeúntes o a compañeros de clase, los televisores tienen forma de excluir programas violentos y no aptos para menores. Igualmente, en el primer mundo, los videojuegos vienen con restricciones y ningún vendedor recomienda que se compren aquellos que no correspondan a la edad del niño o niña.
Aquí en Colombia, nos preguntamos cómo un Fernando Botero Zea, hijo del mejor pintor colombiano y una mecenas de la cultura, terminó sin saber la diferencia entre el bien y el mal. Se dice que los hijos son el reflejo de la familia, sin embargo, estudios sobre delincuencia muestran que hay muchos factores que marcan los valores del adulto joven, entre ellas la presión del grupo y la tolerancia de la sociedad. ¿Por qué Colombia es vendedora de coca y Ecuador no? ¿Será que acaso nuestro valores están trastocados y hay poca sanción social? Y así como la ex canciller se retiró a ayudar a sus parientes, en vez de alejarse de ellos, en otros casos se juzga socialmente por delitos no cometidos a familiares inocentes hasta el cuarto y quinto grado de consanguinidad, como si un abuelo o abuela en común uniera para siempre a todos los miembros de una extensa familia, tanto los buenos como los malos.
Fuente: ElPais.com.co
Como he dicho muchas veces, mis creencias filosóficas hacen que anteponga mi propio concepto de ética y moral (largamente meditado y estudiado) a las imposiciones legislativas fruto de corrupciones y manipulaciones varias.
Por lo general estoy dispuesto a acatar las leyes (en muchos casos coincido aproximadamente con ellas, en otros no tengo alternativa viable, y en otros no me atañen personalmente). Pero hay casos en los que la afrenta a la que el legislador me supedita es tan violenta que no puedo hacer otra cosa más que enfrentarme.
Como puede que no sea el único que piense así, comparto en este post un caso muy particular: la Copia Privada bajo la reforma de la Ley de Propiedad Intelectual aprobada hoy.
Según parece, la Copia Privada (algo que en anterior texto era ejercible por cualquiera, en cualquier circunstancia simepre que el soporte esuviese sujeto a canon, no se hiciese con ánimo de lucro, y no se tratase de copia de seguridad) ha pasado a estar sujeta a estas condiciones:
El proyecto aprobado aclara que la «copia privada» de una obra debe ser realizada por una persona física para uso privado y a partir del original.
Por lo tanto propongo las siguientes vías para seguir ejerciendo lo que me parecía, a todas luces, un equilibrado derecho, fundamental según la constitución, y necesario para el avance y defensa de la cultura:
Si lo que se quiere es evitar pagar canon, para no sufragar más mentiras y manipulaciones de las sabandijas parasitarias que son las Suciedades de Gestión, hay que comprar los soportes sujetos al pago del canon a nombre de una persona jurídica. O sea, que los CDs, móviles, DVDs, etc lo compre la empresa, que al no ser persona física no podrá realizar copias privadas, y por lo tanto el soporte que compre no estará sujeto a pago del canon.
Si lo que querían era matar definitivamente los discos, lo han conseguido. TODOS A LA TRINCHERA DIGITAL, A DEFENDER LA PRESUNCION DE INOCENCIA
Fuente: http://www.cortell.net
Los teléfonos móviles están por todas partes: según la empresa de investigación de mercados IDC, el año pasado se vendieron 825 millones. Y no sólo sirven para marcar números. Al aumentar su memoria y contar con herramientas de organización cada vez más complejas y cámaras de más calidad, su papel en la vida de casi todo el mundo —incluidos los delincuentes— va en aumento.
Traficantes de drogas, violadores y asesinos de todo el país han sido atrapados en parte gracias a los artefactos electrónicos que llevan. Pero recabar pistas e indicios de la tecnología móvil no es fácil.
A diferencia de los ordenadores personales, que en un 90% de los casos o más utilizan el sistema operativo Windows, el funcionamiento de los móviles se basa en un confuso embrollo de programas que varía según el fabricante, incluso el teléfono. Con frecuencia, los datos están ocultos o codificados. Y, mientras un móvil esté conectado a su red celular, siempre cabrá la posibilidad de que su historial de llamadas y sus mensajes de texto sean borrados, a propósito o no.
Hasta hace bien poco, las comisarías no habían empezado a instruir a los investigadores en la delicada labor de realizar pesquisas con fines forenses en el mundo de la electrónica móvil. “Es una mina de información”, afirma Lee Reiber, un agente de policía de Boise, Idaho. “Pero las fuerzas de la ley siguen yendo muy por detrás de las tendencias”.
Reiber, de 34 años, es desde hace alrededor de un año el especialista en recuperación de teléfonos móviles de la comisaría de Boise. Suele comenzar su investigación aislando el mecanismo electrónico que se cree implicado en un delito.
En ocasiones, los sospechosos o sus cómplices saturan de llamadas o mensajes los teléfonos interceptados, y borran así notas o números incriminatorios de la memoria del aparato, que sólo puede almacenar una determinada cantidad de información. La conexión a la red descarga la batería, de modo que cuando Reiber llega al lugar del delito, guarda el teléfono en una “bolsa de Faraday”, un recipiente hecho de un tejido que combina cobre, níquel y plata, e impide que el teléfono realice o reciba llamadas.
Cuando regresa a su oficina, Reiber trata de volcar todo lo almacenado en el móvil a un ordenador, donde puede analizar la información. El proceso puede resultar tedioso. Los artefactos portátiles carecen de cables o puertos ormalizados, y los fabricantes utilizan decenas de conexiones distintas. Reiber debe almacenar cientos de cables para mantenerse al corriente de esa sorprendente variedad. La gama de sistemas operativos que hace funcionar esos aparatos es tan amplia como los cables que los conectan, de modo que no existe un único programa que el investigador pueda utilizar para extraer los datos.
Amber Schroader, experta en móviles y ordenadores de bolsillo y directora general de Paraben Forensics, el fabricante de los programas de extracción de información más conocidos, afirma que su empresa puede elaborar un nuevo sistema operativo más o menos en una semana. “Pero, en cualquier caso, sigue habiendo demasiados teléfonos”, señala. “Y los fabricantes funcionan como las familias. El hecho de que puedas hablar conmigo no significa que puedas hablar
con mi prima de Suiza. Probablemente, ella hable otro idioma”.
Pero, incluso con el programa forense y el cable adecuados, extraer datos de un móvil puede ser peliagudo. Varias empresas de telefonía móvil utilizan un código de bloqueo maestro de seis dígitos para impedir que sus aparatos se conecten a la red de otras empresas. En realidad, lo que consigue el código es hacer que muchos de los archivos de los móviles sean invisibles para los investigadores. El resultado es el mismo cuando un sospechoso bloquea su teléfono con un número de identificación personal, o PIN (siglas en inglés). “Cuando ocurre eso, es como toparse con un muro de cemento de dos metros coronado por alambre de espino”, dice Schroader. “No se puede saltar”.
Con una orden judicial, los investigadores obtienen un código del fabricante para desbloquear el PIN. El móvil suele contener una increíble cantidad de información: mensajes de texto borrados, largos historiales de llamadas o fotos películas realizadas hace tanto tiempo que quizá hasta el usuario ni las recuerde. “Son oráculos de información”, declara Richard Mislan, catedrático del centro de cibernética forense de la Purdue University. “Hay muchas cosas predecibles de una persona partiendo de lo que hay dentro”.
Hace poco, Reiber ayudó a capturar a un presunto traficante de drogas, después de hallar en un artefacto portátil fotos de plantas de marihuana y aperos de cultivo, así como un mensaje que decía al sospechoso: “Queremos lo mismo que la última vez. ¿Puedes conseguirlo? 40 dólares”. Partiendo del móvil, los agentes registraron el coche y la casa del sospechoso y encontraron casi 100 gramos de marihuana, bolsas y básculas. “Sin móvil no hay vehículo, ni casa, ni redada”, afirma Reiber. “Fue la clave”.
Fuente: ElPais.es
Una nueva tecnología de reconocimiento de huellas dactilares para propósitos de seguridad está convirtiéndose en un sistema mucho más eficiente que las técnicas tradicionales, o al menos así lo afirma un estudio del NIST (National Institute of Standards and Technology). Este informe analiza el uso de representaciones matemáticas de imagines de huellas dactilares completas que son mucho más sencillas para que los fabricantes de sistemas de seguridad biométricos puedan intercambiarlas entre ellos.
Estas plantillas también son una fracción del tamaño de una imagen de huella dactilar, por lo que se reduce el espacio necesario para su almacenamiento, que puede realizarse en pequeñas tarjetas o dispositivos similares.
Catorce fabricantes de tecnologías de reconocimiento de huellas dactilares han participado en el MINEX (Minutiae Interoperability Exchange Text, en sus siglas en inglés), que estuvo patrocinado por los departamentos de justicia y seguridad nacional estadounidenses. Utilizando dos dedos índices, estos sistemas tiene una tasa de aciertos de más del 98 por ciento.
La investigación en reconocimiento de huellas dactilares para seguridad informática también ha atraído el interés de una serie de científicos de la Universidad de Buffalo, que a principios de este año dieron a conocer los resultados de sus investigaciones y mostraron cómo imágenes completas de las huellas dactilares son necesarias para proporcionar mayor seguridad.
Fuente: IDG