Efectivos del Grupo de Delincuencia Económica y Tecnológica de la Brigada de Policía Judicial de la Jefatura Superior del Cuerpo Nacional de Policía en Ceuta han detenido un ceutí de 42 años cuya identidad responde a las iniciales C.M.P. como presunto autor de un delito de estafa a través de Internet en la modalidad de ‘phishing‘, esto es, enviando correos masivos falsos haciéndose pasar por un servicio bancario ‘online’ oficial.
Según informó la Jefatura Superior a través de una nota de prensa, el detenido enviaba correos masivos falsos como si procediesen de sitios web oficiales, reconocidos o de confianza de los receptores, «advirtiéndoles de un presunto fallo o necesidad de actualización de sus sistemas de seguridad e instándoles a introducir sus claves y contraseñas al objeto de solventar dichos problemas».
La Delegación del Gobierno advierte a los usuarios de que no faciliten nunca sus claves o códigos personales
El ceutí consiguió engañar a un cliente residente en Barcelona usuario del servicio bancario online que recibió un ‘aviso de seguridad’ supuestamente remitido por su entidad bancaria desde el que fue redireccionado a una página web, que, aunque lo parecía, no era la oficial de su entidad, en la que introdujo sus datos y claves.
«Días más tarde recibió una llamada del banco donde teía contratadas sus cuentas para certificar las transferencias y como no eran ciertas presentño denuncia de los hechos», detalló la Policía, que tras las oportunas indagaciones descubrió que era el vecino de Ceuta quien había recibido las transferencias. AsÃí fue detenido el pasado martes.
La Delegación del Gobierno insistió hoy a los usuarios de banca online a que presten «especial atención» cuando reciban este tipo de correos y no faciliten «nunca» sus claves o códigos personales a nadie. «No deben seguirse enlaces que lleven al usuario ni confiar en páginas en las que se pide al usuario todos los códigos de golpe, pues una entidad bancaria jamás procede de esta manera», recomendó la Delegación, que también aconseja «no acceder a los datos bancarios desde equipos desconocidos por el usuario».
Fuente: 20Minutos.es
Bajo licencia Cretaive Commons
La misma persona que compró al pirata los contenidos de películas y series de televisión en DVD fue quien le denunció luego a la policía. El denunciante, Salvador E. G., era un infiltrado de distintas asociaciones que defienden los derechos de autor. El infiltrado se armó de pruebas para que la policía no tuviera dudas. Su denuncia y las pruebas no han quedado en saco roto: la policía ha detenido al pirata, quien en varios meses logró 1500 euros vendiendo todo tipo de contenidos pirateados. Además, el titular del juzgado de Instrucción 14 de Madrid ordenó un registro en su casa. Ha sido encausado como supuesto autor de un delito contra la propiedad intelectual.
El detenido entraba en foros de Internet y colocaba anuncios en los que ofrecía, a precios muy módicos, en torno a 3 euros, series completas de televisión, música y películas recién estrenadas y de calidad. La lista de títulos y obras que ofrecía la tenía a disposición de los interesados en la dirección http/usuarios,lycos.esfresco38. Para ponerse en contacto con él dejaba un correos electrónico de Hotmail. El infiltrado contactó con él y le pidió diferentes títulos. Su objetivo no era recriminarle por lo que hacía, sino obtener pruebas sólidas para luego inculparle ante la justicia. Y lo consiguió.
Noticia completa en: [Enlace bloqueado por la Tasa española AEDE]
El submundo de Internet se ha convertido en una industria multimillonaria, en que delincuentes compran a hackers informaciones robadas por fuertes sumas de dinero. La situación es analizada por la compañía de seguridad informática Symantec en un reciente informe.
La venta de códigos para virus, números de tarjetas de crédito y direcciones de correo electrónico alcanzan niveles multimillonarios. Cada vez es más fácil comprar información ilegal en Internet. El informe de Symantec indica además que grupos de delincuentes organizados destinan grandes recursos para conseguir que expertos en informática participen en la ciberdelincuencia y el robo de identidades.
Por una suma inferior a los 80 dólares es posible comprar un programa completo para realizar ataques de phishing, que contiene todas las funciones necesarias para falsificar sitios de Internet y enviar correo phishing instalando además virus en el sistema del destinatario.
El informe incluye una lista de los tipos de malware que pueden ser comprados en sitios de receptación en Internet.
En primer lugar se sitúan las tarjetas de crédito, que se venden por grupos de 10 a 20 unidades por un precio que bordea los 50 centavos de dólar. Les siguen los números de cuentas bancarias, cuyo valor llega a los 30 y los 500 dólares dependiendo de su potencial. Las contraseñas para correo electrónico pueden ser adquiridas por sólo un dólar, en tanto que los programas de tipo «mailers» (programas que distribuyen correo no solicitado) tienen un precio de 8 a 10 dólares.
Por solo 10 dólares es posible comprar una identidad completa en Internet, indica Symantec en su informe.
Fuente: DiarioTI.com
La Asociación de Internautas ha creado un catálogo de posibles acciones para quienes localizan una foto que les ha sido hecha sin autorización y acaba colgada en internet, en contra de su voluntad.
– El fotógrafo nos ha captado desnudos o en top less. Intentar localizar al propietario del dominio (tal vez en los sitios who is) y dirigirse a él para que retire esa imagen. Si el titular del dominio (no el servidor) está en el extranjero, tal vez tenga en su aviso legal cómo reclamar. En caso de no lograr la retirada de la foto, denunciarlo ante la policía.
– La foto no contiene un desnudo. No se podrá exigir que la retiren si la imagen del que reclama es accesoria en el encuadre y si ha sido captada en un lugar público. La normativa dice que el derecho a la propia imagen no impedirá:
a) su captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se tome durante un acto público o lugares abiertos al público;
b) la utilización de la caricatura de dichas personas, de acuerdo con el uso social;
c) la información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria.
– ¿En qué delitos incurre quien cuelga la foto de alguien desnudo en una playa? Se podría hablar de un delito de injurias con el agravante de publicidad, lo que conllevaría multas económicas. Si además de estar desnuda la persona afectada está en situación más comprometida, se puede incurrir en un delito de revelación de secretos, con penas de prisión de entre 2 y 5 años.
– Si el afectado está desnudo pero le tapan la cara. Si en la foto colgada en internet se ha tapado la cara del afectado para dificultar su identificación, aunque esté desnudo y sea reconocible para los amigos, no se puede hacer nada. La retirada se podrá exigir cuando el retratado tiene un tatuaje inconfundible, por ejemplo, y se publica la fotografía en la intranet del trabajo, lo que hace su identificación obvia.
– ¿Y si la foto acaba pasando de página en página? Puede ocurrir que la foto acabe siendo enlazada de una a otra web y que, además queden copias con las memorias caché y las hemerotecas virtuales. La valoración económica de estos perjuicios se hará en función de lo que estime el afectado y de lo que acepte el juez. La ley dice que la indemnización se extenderá al daño moral. También se valorará el beneficio que haya obtenido el causante de la lesión.
Fuente: [Enlace bloqueado por la Tasa española AEDE]
Del tocomocho y la estampita al carding (tarjetas duplicadas), el phishing, el smishing o el spam (correo basura). Los tiempos cambian, pero la picaresca sigue intacta. Los timos, lejos de desaparecer, se han multiplicado en los últimos años gracias, entre otras cosas, a Internet.
Los cacos se adaptan a métodos más sofisticados y las nuevas tecnologías les ofrecen enormes posibilidades. Parapetados tras el anonimato del teclado, delinquir resulta más sencillo, más fácil, menos arriesgado. Tanto se han extendido algunas estafas, que el Banco de España ha dado este año la señal de alarma por el incremento descomunal de una de ellas: el phishing.
Los responsables policiales coinciden en que es el timo, de largo, más extendido en la Red. Su mecanismo es sencillo: el ladrón suplanta la web de entidades bancarias u otras asociaciones como ONG, las envía por correo a miles de usuarios y solicita a sus víctimas las claves de acceso y números de tarjeta. Caer es sencillo. El dato es revelador: en 2006 el phishing sufrió un aumento del 290% respecto al 2005. Por ese motivo, el Banco de España recuerda que ni bancos ni cajas de ahorro piden datos personales ni confidenciales por Internet. Aunque es el más extendido, el phishing no es el único «cibertimo», ni muchísimo menos.
Cuidado con los SMS
Sin ir más lejos, ayer la Guardia Civil desarticuló por primera vez en España un fraude por smishing: mediante mensajes SMS se conseguían números de tarjetas de crédito. Con estos datos en su poder, el timador realizaba compras en sitios web usurpando la identidad de sus víctimas. El fraude puede sobrepasar los 60.000 euros y se estima que 1.000 incautos han podido caer en la trampa.
La lista de timos es enorme: falsas ofertas de trabajo; ventas de vehículos que son auténticas gangas, cuando a la hora de verdad ese coche o motocicleta ni siquiera existe; loterías que son un fraude; páginas de contactos tras las cuales se ocultan estafadores; desvíos de llamadas a teléfonos de tarificaciones adicionales…
En todos los casos, la víctima debe adelantar una cantidad de dinero, por lo general bastante elevada, a cambio de un supuesto chollo que nunca obtendrá. «Hay que andarse con mucho ojo a la hora de navegar porque es muy fácil caer en la trampa», advierte un investigador de Delitos Telemáticos de la Guardia Civil.
El agente de esta unidad especializada reconoce que las ganancias para los timadores «son enormes» porque a través de Internet pueden llegar «a millones de personas». «Y al final, uno u otro acaba picando», señala. Lo sabe bien Fabián, un joven de Tarragona que a punto estuvo de convertirse en víctima de una estafa. «Iba buscando chollos por Internet, y di con una furgoneta por 10.600 euros, cuando ese modelo, en concesionario, cuesta 40.000 euros», recuerda Fabián.
Tal fue la tentación, que envió un correo electrónico al vendedor, un ciudadano de supuesta identidad inglesa. «Tenía que hacerle una transferencia y, una vez tenía el dinero, me enviaba la furgoneta para probarla, pero había cosas que no me cuadraban y empecé a sospechar que había algo raro», relata. Tuvo suerte, y su intuición le salvó del engaño. El vendedor, además, resultó ser uno de los timadores más buscados en la Red. De hecho, existen foros con listados donde se identifica a estos «cazadores cazados».
Seguridad y sentido común
A pesar de todo, no hay que alarmarse. Internet es un medio seguro. «Hay millones de usuarios conectados cada día y no pasa nada. Se puede chatear, comprar, vender, conocer gente… No hay que tener miedo, pero sí utilizar siempre el sentido común», recalcan los agentes de la Guardia Civil. Y van más allá: «El 80% de los timos podría evitarse simplemente con pequeños conocimientos básicos».
Entre los consejos indispensables, los expertos recomiendan tener el equipo y el antivirus actualizado, e instalar cortafuegos (firewalls). Y lanzan un aviso: no hay que fiarse de las ofertas de «gane dinero fácil» porque detrás puede haber un fraude. «Es lo que se conoce como las mulas», explican los investigadores. Los timadores contactan con gente, y les ofrecen dinero sencillo y rápido. Basta con hacer de intermediarios. Así, reciben una transferencia a su cuenta corriente, y después envían el dinero a través de una compañía de expedición de divisas. «Muchos no lo saben pero por algo tan simple como esto se les puede imputar por colaborar en un fraude», señalan.
Estas recomendaciones coinciden con las que envían las asociaciones de consumidores y de internautas. Miguel Pérez, presidente de la Asociación de Usuarios de Internet (AUI), cree que el «desarrollo de la firma electrónica y la implantación del DNI digital» ayudarán a atajar delitos. Mientras tanto, no hay que bajar la guardia aunque, al final «todos caen», insiste la policía.
Fuente: Publico.es
Bajo licencia Creative Commons
En el año 2004 el número de ataques masivos (phishing) para engañar a clientes de bancos fueron 33. El año pasado se detectaron 1.184. Y más espectacular es el aumento de los correos falsos, simulando ser de bancos o cajas. En 2004 se enviaron cuatro millones, en 2006 superaron los 700 millones.
Lo más común de estos intentos de fraude es tratar de obtener las claves de acceso de los clientes al servicio bancario. Los usuarios de banca deben saber, señala el Banco de España, que ninguna entidad pide a los clientes por internet que le facilite la firma electrónica o la clave de acceso.
Fuente: Bolsa5.com
Un estudio de la Universidad de la Sabana revela que los videojuegos violentos influyen enormemente en la manera como los niños solucionan sus conflictos en la vida real.
Claudia Vacca, autora de la investigación, aseguró que los niños creen que en la vida real pueden usar las mismas herramientas para alcanzar sus objetivos que en los juegos violentos.
«En los juegos encontramos el uso del poder de una forma atemorizante, violencia e incluso el maltrato a las mujeres, como objetivos principales del juego.» aseguró la doctora Vacca.
Encuestas aplicadas a niños de colegio durante la investigación, evidenciaron que cerca del 83 por ciento de los niños son usuarios regulares de los videojuegos, y mucha de la oferta en el mercado es violenta.
«Algunos muchachos gastan más de 12 horas semanales frente a los videojuegos. No se trata de estigmatizarlos, pero es necesario que los padres sean más críticos con los contenidos que consumen los niños.» afirmó la investigadora.
Las encuestas permitieron determinar que cada vez son más los niños que tienen las consolas en su casa o que juegan donde los familiares. De igual forma se detectó que hubo un incremento en el número de lugares que ofrecen este tipo de servicios.
Fuente: Caracol Radio
La empresa japonesa Hitachi ha comenzado a comercializar en España un nuevo dispositivo de identificación dactilar para ordenadores basado en la distribución «única y no suplantable» de las venas del interior de los dedos del usuario.
El producto permite proteger los ordenadores frente al acceso no autorizado y evita la filtración de información.
El lanzamiento mundial del producto ha comenzado este mes de julio y, según informaron a Efe fuentes de la compañía, sus aplicaciones para España serán fundamentalmente «el control de acceso físico y lógico, junto con la gestión del tiempo y la asistencia».
Sin embargo, está previsto que «más adelante» se pueda aplicar para su uso en cajeros automáticos y sistemas de pago.
En Japón, país en el que se ha desarrollado esta tecnología y donde desde octubre de 2006 se comercializa el modelo, el 80% de las instituciones financieras ya han adoptado la autenticación mediante este sistema.
Para obtener los datos biométricos hay que introducir el dedo en el dispositivo y, sin necesidad de tocarlo, un haz de luz realiza la caracterización de las venas, se genera una imagen, y un algoritmo especial la transforma en información digital lista para almacenarse.
La compañía prevé vender 10.000 unidades al año en el sector de la seguridad en Tecnologías de la Información.
Los clientes españoles ya pueden solicitar el producto directamente a la compañía, pero está previsto que en breve comience su distribución a través de diversos proveedores e integradores de sistemas.
Fuente: Electronicafacil
TIMO 1: Videos porno
Se trataba de una empresa que vendía videos VHS por correo con una amplia oferta en la web a muy buen precio.
El cliente seleccionaba los título que quería y enviaba un cheque por correo con el importe de la compra.
A los pocos días, recibía una carta de la empresa diciendole que, lamentándolo mucho, los títulos que había seleccionado ya no estaban en stock, que estaban descatalogados, que sentían las molestias y que le adjuntaban un cheque por el importe que pagó.
Hasta ahí, estupendo, … peeeeero, la pega estaba en que no se si sabeis que en USA muchos bancos permiten personalizar los cheques, es decir, que puedes ponerles el logotipo de la empresa, la foto de tus niños o la foto de alguna hazaña personal.
Pues bien, estos señores enviaban el cheque de retorno personalizado con las imágenes mas cerdas que pudiesen encontrar, preferentemente imagenes «bizarre», de bestialismo, o peores, con lo cual … no ibas a tu banco a cobrar el cheque .. Ni loco!
.. Lo cual, era, evidentemente, tu problema .. 🙂
TIMO 2: Los gurús de la Bolsa
De pronto, recibías un email (o carta) de una agencia de asesores de bolsa que te decia:
Somos estupendos, pero como todo el mundo dice lo mismo, nosotros lo demostramos con un pronóstico:
IBM subirá la semana que viene.
Ante esta afirmación, pues la lees y listo, no le haces mucho caso, pero resulta que miras y … IBM subió !, y claro, aumenta un poco tu curiosidad
Es entonces cuando recibes el segundo correo, que dice:
«Ya has podido comprobar como nuestros análisis son buenos, pero como es posible que aún no estés del todo convencido, te damos el resultado de otro pronóstico:
Wall Mart bajará la semana que viene
Ya te lo tomas mas en serio, y esperas a que acabe la semana para ver que ocurre … y zas!, acertaron, Wall Mart, bajó.
Es al tercer correo cuando ya te dicen que lo sienten mucho, pero que para mas pronósticos tienes que pagar, el problema es que cuando pagas para mas pronósticos te das cuenta que ná de ná, que aciertan a veces, como todo el mundo.
¿Y como lo hacen?
Muy sencillo, cogen un montón de direcciones de email o postales de gente que invierta en bolsa, a la mitad le dicen que IBM sube y la otra mitad que baja, de la parte que han acertado, a la mitad le dicen que Wall Mart sube y a la otra mitad que baja … con eso has conseguido un 25% de fans y seguramente a algunos clientes !!!!
Solo es cuestión de coger un número suficiente de direcciones …
Fuente: Voz sobre Ip
No es la primera vez que aparece malware que se dedica a cifrar los datos y documentos del usuario y pedir después un rescate por darle la clave con la que recuperar esos ficheros. Pero los ataques que durante este fin de semana han estado sufriendo algunas compañías importantes sugieren que la cosa podría ir un poco más allá en poco tiempo.
Varias empresas, entre las que se encuentran Hewlett-Packard o Unisys, se han visto afectadas por un malware que ha sido enviado a sus empleados y que se dedica a cifrar documentos, pidiendo 300 dólares por la clave de descifrado. Pero lo preocupante es que esto no parece más que una prueba para ver como funciona el sistema, ya que la cantidad pedida era baja, el cifrado usado era muy débil y el código se desactivaba automáticamente el día 17.
Viendo el resultado obtenido, los creadores de este malware deben estar trabajando ahora mismo en solucionar estas limitaciones para realizar ataques a mayor escala y con códigos de cifrado más fuertes, de forma que la cantidad de dinero que puedan pedir sea más elevada.
Al ser la mayoría de estos desarrollos bastante nuevos, consiguen saltarse la protección de los antivirus instalados en las empresas y entrar en los ordenadores. Como siempre la solución es tener mucho cuidado con los ficheros que recibimos y ejecutar solo aquellos que vengan de fuentes de confianza.
Vía | News.com.
Una alarmante noticia nos llega vía el blog Threat Level en Wired.com: un hombre en shorts y sandalias entró a una tienda de conveniencia en los EEUU y logró reprogramar un telecajero en el interior de la misma, haciendo que la máquina le diera billetes de 20 dólares como si fueran de $1. El ladrón y una cómplice lograron sacar – en dos visitas – más de $1500 de ganancias en esta operación, de la que fue víctima el Mastrorocco Market en Pennsilvania.
El propietario, Vince Mastrorocco, dice que la compañía que le da soporte técnico a su telecajero nunca le informó que debía cambiar el password maestro, que viene predeterminado a 123456. El dispositivo tiene otro password administrativo con el que Mastrorocco manejaba las operaciones del telecajero, sin embargo, el password maestro tiene un nivel superior de privilegios que permite cambiar la configuración del aparato.
El cajero afectado es un Triton 9100, una compañía que permitió que los manuales de sus equipos (que contienen los passwords predeterminados de los cajeros) se filtraran en la Internet.
El blog Threat Level dice haber reportado un “hackeo” similar en una estación de gasolina en Virginia, en un cajero fabricado por la competidora de Triton, Tranax.
La compañía encargada del mantenimiento de los cajeros dijo que era responsabilidad de Mastrorocco cambiar las claves administrativas del mismo. Sin embargo, el comerciante afirma que no podía comprender todos los detalles del funcionamiento de un telecajero. Ahora, dice estar paranoico y cambia la contraseña administrativa “todas las noches”.
“No soy una persona técnica”, dice. “Corto carne y vendo víveres, ése es mi trabajo. No sé nada de telecajeros. Pongo dinero en él, la gente lo saca, y yo imprimo el recibo al final de día”.
Muchas tiendas y mercados adquieren telecajeros para
Fuente: Noticias24
Mind Games es el título de un amplio estudio en donde se brindan los detalles acerca de la forma en que los criminales cibernéticos utilizan la avaricia y la lujuria para robar información confidencial. Sus resultados
La empresa de seguridad McAfee anunció los resultados de un innovador estudio que detalla los trucos psicológicos y otras tácticas que utilizan los criminales cibernéticos en estafas con ingeniería social difundidas mediante correo electrónico basura.
En el estudio titulado Mind Games (Trucos Psicológicos), su autor principal, el Dr. James Blascovich, Profesor de Psicología de University of California, Santa Bárbara (EEUU), ofrece un análisis de varios correos electrónicos con estafas comunes y brinda sorprendentes datos sobre la forma en que los criminales cibernéticos utilizan la avaricia y la lujuria para robar metódicamente información personal y financiera.
Las mismas prácticas psicológicas utilizadas por los criminales cibernéticos se investigaron en un informe realizado en Europa y encargado por McAfee en asociación con una eminencia en psicología forense, el Profesor Clive Hollin de University of Leicester en el Reino Unido.
«El spam con fraude electrónico funciona mejor si se proporciona a los destinatarios un sentido de familiaridad y legitimidad, ya sea creando la ilusión de que el correo electrónico proviene de un amigo o colega o proporcionando advertencias convincentes de una institución de prestigio», manifestó Blascovich.
«Una vez que la víctima abre el correo electrónico, los criminales usan dos procesos motivacionales básicos, acercamiento y precaución, o una combinación de ambos, para persuadir a las víctimas de hacer click en vínculos peligrosos, proporcionar información personal o descargar archivos riesgosos. Si se obtuvieran mediante estafa u$s20 de tan sólo el 0,5% de la población de los Estados Unidos, los criminales cibernéticos ganarían u$s15 millones al día y casi u$s5.500 millones en un año, un poderoso atractivo para talentosos artistas de la estafa», agregó.
El éxito
Una clave importante del suceso de los criminales es la familiaridad. Un ejemplo son las estafas electrónicas mediante las cuales se adquiere fraudulentamente información delicada, como nombres de usuarios, contraseñas y datos financieros, al hacerse pasar por un banco, empresa de tarjeta de crédito o incluso un sitio de subastas en línea, familiares o prestigiosos a nivel nacional. Hace poco, McAfee Avert Labs observó un aumento de 784% en los sitios web con actividad de fraude electrónico en el primer trimestre de 2007.
Los sitios populares también están siendo víctimas cada vez más constantes de este fenómeno. En diciembre de 2006, los criminales cibernéticos atacaron MySpace y utilizaron un gusano para convertir vínculos legítimos en vínculos que atraían a los consumidores a un sitio de fraude electrónico diseñado específicamente para obtener información personal.
«Junto con el alarmante incremento de los correos con fraude electrónico, también estamos experimentando mensajes más sofisticados que pueden engañar hasta el más experimentado usuario de la web», comentó David Marcus, gerente de investigaciones de seguridad y comunicaciones de McAfee Avert Labs.
«Mientras que los primeros correos electrónicos con fraude electrónico a menudo incluían errores de ortografía, redacción extraña y errores gráficos menores, los nuevos fraudes electrónicos nunca antes han parecido más legítimos, con gráficos engañadores y copias que reflejan muy de cerca el lenguaje usado por instituciones prestigiosas», agregó.
El acecho
Además de las tácticas que se basan en la familiaridad para crear la ilusión de legitimidad, los fraudes electrónicos también se dirigen a los consumidores con tácticas que promueven el temor, como frases en el campo Asunto «Notificación de seguridad urgente» o «Los registros de su cuenta de facturación no están actualizados». Otros señuelos como «Completar y Enviar» o » «Estás perdiendo esta oportunidad», son menos obvios pero engañan de manera similar a los usuarios que piensan que si no realizan una acción específica, se están perdiendo de algo.
El Dr. Blascovich también informa sobre una categoría de correos con fraude electrónico dirigida a los consumidores interesados en progresar en la vida (deseo de «superación») o se aprovechan de la avaricia de los consumidores.
Estos mensajes tienen frases en el Asunto como «Ganaste» para atraer a los consumidores a pensar que han ganado una lotería o un concurso, «90% de descuento» para engañar a los consumidores y hacerlos desear obtener excelentes precios promocionales, o «Está aprobado» para dirigirse a los consumidores que quieren un crédito o tienen problemas financieros.
Y otro atractivo bastante popular implica mensajes que juegan con sentimientos de cariño y pérdida.
Un asunto como «¿Por qué pasar otro fin de semana en solitario? funcionan apelando a la sensibilidad de quienes se sienten vulnerables. Y finalmente, existe el enfoque de «voz de la autoridad»: «¡Atención! Se han PERDIDO varias bases de datos de tarjetas de crédito» y otros similares, diseñados para que los usuarios sientan urgencia y obligación.
Puede encontrar información adicional detallada sobre fraude electrónico y amenazas de seguridad en McAfee Threat Center en http://www.mcafee.com/us/threat_center/default.asó
El informe denominado «Mind Games» está disponible en línea en http://www.mcafee.com/us/threat_center/white_paper.html
Algunas páginas web venden productos con precios muy rebajados, que podrían haber sido comprados con tarjetas de crédito robadas o con datos bancarios obtenidos a través de técnicas como el «phishing», alertó hoy la empresa Panda.
En una de las páginas que venden productos robados, los ciberdelincuentes reconocen que el origen ilegal de estos productos les permite ofrecerlos a los usuarios a un precio bajo y explican que compran estos artículos en países occidentales con las tarjetas de crédito robadas, precisó la compañía Panda en un comunicado.
Los ciberdelincuentes aseguran, en algunos casos, que el consumidor que adquiera sus productos no corre ningún riesgo, lo cual no es cierto, ya que el Código Penal de muchos países castiga la adquisición consciente de productos robados.
El peligro no sólo se limitan a la responsabilidad legal, sino que el usuario puede ser víctima del robo de sus propios datos bancarios, según el director técnico de Panda, Luis Corrons, quien señaló que «no es aconsejable dar el número de cuenta o el de la tarjeta de crédito, al pagar esos productos, a quien se dedica al robo de datos bancarios.
Una de las formas que los ciberdelincuentes pueden utilizar para que los usuarios conozcan y visiten esas páginas es el envío de correos basura que contengan ofertas suculentas.
«El caso del ‘spam’ es preocupante, ya que permite distribuir la oferta a un número muy alto de personas en todo el mundo», según Corrons, quien instó a no responder a ninguna oferta publicitada mediante correos basura.
Algunos ciberdelincuentes, según el laboratorio, ofrecen a sus «socios comerciales» la posibilidad de colocar un anuncio sobre ellos en su web, a cambio del 25 por ciento de lo que gasten los usuarios que accedan a la página desde su web.
Fuente: 20Minutos.es
Licencia Creative Commons
Los ciudadanos podrán acceder a las sentencias dictadas por el Tribunal Supremo, los Tribunales Superiores de Justicia y las Audiencias Provinciales a través de la página web http:www.poderjudicial.es. Así lo anunciaron hoy el vocal del Consejo General del Poder Judicial (CGPJ) Javier Martínez Lázaro y el director del Centro de Documentación Judicial, Juan Mateo Ayala, que recordaron que las sentencias del Supremo ya estaban disponibles desde 2003, las de los Tribunales Superiores desde junio de 2006 y que ahora se podrá acceder también a las de las Audiencias Provinciales.
En una rueda de prensa para presentar este nuevo servicio, Martínez Lázaro cifró en tres millones el número de resoluciones que se podrán consultar y dijo que, con esta iniciativa, el Poder Judicial no quiere competir con las editoriales especializadas, sino prestar un servicio público.
«Cualquier ciudadano podrá saber qué ha resuelto un tribunal español sobre cualquier tema», añadió.
Fuente: AGENCIA EFE
SENTENCIA DE APELACION PENAL EN PROCEDIMIENTO ABREVIADO
Rollo apelación 219/06
litmos. Sres.:
PRESIDENTE: D. José de Madaria Ruvira
MAGISTRADA: Dª Gracia Serrano Ruiz de Alarcón
MAGISTRADO: D. José Teófilo Jiménez Morago
En la ciudad de Elche, a trece de Mayo del año dos mil siete.
La Sección Septima de la Audiencia Provincial, con sede en la Ciudad de Elche, integrada por los Istmos Sres. expresados al margen, ha visto el presente recurso de apelación en ambos efectos, interpuesto contra la sentencia número 157 de dos mil seis, de fecha 6 de Abril de 2.006, pronunciada por el lltmo Sr. Magistrado-Juez de lo Penal n° Uno de Orihuela, en Procedimiento Abreviado por delito contra la propiedad intelectual, habiendo actuado como parte apelante la mercantil Microsoft Corporation, representada por la Procuradora D Irene Tormo Moratalla, y defendida por el Letrado D. Oscar Deleito García, recurso al que se adhirió el Ministerio Fiscal, siendo partes apeladas D…………………., representado por el Procurador D. Emigdio Tormo Ródenas, y defendido por el Letrado D. Gregorio Giménez Gómez, y D. ……………………, representado por la Procuradora D Enma Cifuentes Viudes, y defendido por el Letrado D. Carlos Sánchez Almeida, y D. …………………., representado por la Procuradora Dña.lsabel Soriano Romén, y dirigido por el Letrado D. Francisco Franco Clemente.
I.-ANTECEDENTES DE HECHO
PRIMERO: Se mantiene el antecedentes de hechos probados de la sentencia apelada, que se da por reproducido en esta alzada.
SEGUNDO: El FALLO de dicha sentencia recurrida literalmente dice:
“DECIDO:
1. Absolver a ……………………………como autor penalmente responsable de un delito contra la propiedad intelectual, del que venia siendo acusado, con todos los pronunciamientos favorables.
2. Absolver a ……………………………. como autor penalmente responsable de un delito contra la propiedad intelectual, del que venía siendo acusado, con todos los pronunciamientos favorables.
3. Absolver a ………………………………como autor penalmente responsable de un delito contra la propiedad intelectual, del que venía siendo acusado, con todos los pronunciamientos favorables.
4. Declarar de oficio las costas causadas.”.
TERCERO: Contra dicha sentencia, se formalizó ante el Organismo decisor, por la representación legal siendo partes apeladas D……………….., representado por e! Procurador D. Emigdio Tormo Ródenas, y defendido por el Letrado D. Gregorio Gimenez Gomez, y D. ……………………….., representado por la Procuradora Dª Enma Cifuentes Viudes, y defendido por el Letrado D. Carlos Sanchez Almeida, y D. ……………………….., representado por la Procurador, el presente recurso, al que se adhirió el Ministerio Fiscal, que sustancialmente fundó en que los hechos eran constitutivos por parte de los acusados de un delito contra la propiedad intelectual, solicitando se dictara sentencia conforme a sus conclusiones definitivas vertidas en e! acto de juicio oral.
CUARTO: Del escrito de formalización del recurso se dió traslado a las demás partes, solicitando la representación legal de los acusados la desestimación del mismo, y cumplido este trámite, fueron elevados los autos originales con los escritos presentados a este Tribunal de apelación, y, una vez examinados, se señaló para la deliberación y votación de la sentencia el día cinco de febrero de das mil siete.
QUINTO: En la sustanciación de ambas instancias, del presente proceso, se han observado las prescripciones legales procedentes, a excepción del término para dictar sentencia en esta alzada, por razones preferentes de índole penal, y la excesiva carga de trabajo que pesa sobre esta Sala mixta, civil y penal..
VISTO, siendo Ponente el lltmo. Sr. Ex José de Maciaria Ruvira.
II. FUNDAMENTOS DE DERECHO
PRIMERO.- Como ha señalado reiteradamente esta Sala en numerosas resoluciones y sentencias, cuando la cuestión debatida por la vía del recurso do apelación es la valoración de la prueba llevada a cabo por el Juez Penal, en uso de a facultad que le confieren Los artículos 741 y 973 de la Ley de Enjuiciamiento Criminal y sobre la base de la actividad desarrollada en el juicio oral, debe partirse de la singular autoridad de la que goza la apreciación probatoria realizada por el Juez ante el que se ha celebrado el acto solemne del juicio, núcleo del proceso penal y en el que adquieren plena efectividad los principios de inmediación, contradicción y oralidad, a través de los cuales se satisface la exigencia constitucional de que el acusado sea sometido a un proceso público con todas las garantías tal y como quiere el artículo 24.2 de la Constitución Española, pudiendo el Juzgador desde su privilegiada y exclusiva posición, intervenir de modo directo en la actividad probatoria y apreciar personalmente su resultado, así como la forma de expresarse y conducirse los testigos en su narración de los hechos y la razón del conocimiento de éstos, ventajas de las que, en cambio, carece el Tribunal llamado a revisar dicha valoración en segunda instancia.
De ahí que el uso que haya hecho el Juez de su facultad de libre apreciación o apreciación en conciencia de las pruebas practicadas en el juicio, reconocida en el artículo 741 de la Ley de Enjuiciamiento Criminal y plenamente compatible con los derechos de presunción de inocencia y a la tutela judicial efectiva, siempre que tal proceso valorativo se motive o razone adecuadamente en la sentencia (Sentencias del Tribunal Constitucional de fechas 17 de diciembre de 1985, 23 de junio de 1986 i a de mayo de 1987 , 2 de julio de 1990, 4 de diciembre de 1992 y 3 de octubre de 1994, entre otras), únicamente deba ser rectificado, bien cuando en verdad sea ficticio, por no existir el imprescindible soporte probatorio de cargo, vulnerándose entonces el principio de presunción de inocencia, o bien cuando un detenido y ponderado examen de las actuaciones ponga de relieve un manifiesto y claro error del Juzgador “a quo” de tal magnitud y diafanidad que haga necesaria, con criterios objetivos y sin el riesgo de incurrir en discutibles y subjetivas interpretaciones del componente probatorio existente en autos, una modificación de la realidad fáctica establecida en la resolución apelada.
Más concretamente, podemos decir que sólo cabe revisar la apreciación hecha por el Juez de la prueba recibida en el acto del juicio oral en la medida en que aquella no depende sustancialmente de la percepción directa o inmediación que el mismo tuvo con exclusividad y, en consecuencia, el juicio probatorio sólo será contrastable por vía de recurso en lo que concierne a las inducciones realizadas por el Juez “a quo”, de acuerdo con las reglas de la lógica, los principios de la experiencia y de los conocimientos científicos, examinando su razonabilidad y respaldo empírico, pero no en lo relativo a la credibilidad de los testimonios o declaraciones oídos por el Juzgador, teniendo en cuenta si tales inferencias lógicas han sido llevadas a cabo por el órgano iudicial de forma arbitraria, irracional o absurda, es decir, si la valoración de la prueba ha sido hecha mediante un razonamiento que cabe calificar de incongruente o apoyado en fundamentos arbitrarios, como aquellos que aplican criterios contrarios a los preceptos constitucionales (Sentencias del Tribunal Constitucional de fechas 1 de marzo de 1993 y del Tribunal Supremo de fechas 29 de enero de 1990, 26 de julio de 1994 y 7 de febrero de 1998).”
En el presente caso, la Sala carece de la inmediación necesaria para poder efectuar una nueva valoración de las declaraciones, sin que por otro lado proceda revisar la valoración realizada por el Magistrado-Juez a quo sobre la credibilidad que Te merecen dichos testimonios, por impedirlo la jurisprudencia más reciente del Tribunal Constitucional, pues ello vulneraría las exigencias de inmediación y contradicción (Sentencias 167/2002, de 18 de septiembre, 197/2002, 198/2002 y 200/2002, de 28 de octubre, 212/2002, de 11 de noviembre, 230/2002 de 9 de diciembre y 68/2003, de 9 de abril). Por otro lado, las conclusiones alcanzadas por el Magistrado-Juez de primer grado son congruentes y lógicas, y sus razonamientos acordes con el resultado de la prueba, especialmente con la que constituye la prueba de descargo directa e indiciaria debidamente fundamentada en sentencia. El recurso debe ser rechazado.
SEGUNDO.’ Se declaran de oficio las costas de esta alzada a tenor del articulo 123 del Código Penal.
Vistos los preceptos legales citados y demás de pertinente aplicación.
III PARTE DISPOSITIVA
FALLO; Que desestimando el recurso de apelación interpuesto por la representación legal siendo partes apeladas D. …………………….., representado por el Procurador O. Emigdio Tormo Ródenas, y defendido por el Letrado ID. Gregorio Gimenez Gomez, y D. ……………………., representado por la Procuradora ID° Enma Cifuentes Viudes, y defendido por el Letrado D. Carlos Sánchez Almeida, y D…………………………, representado por la Procurador, al que se adhirió el Ministerio Fiscal, debemos confirmar y confirmamos la sentencia apelada, dictada en el presente Procedimiento Abreviado, por el Magistrado-Juez de lo Penal n° Uno de Orihuela, declarando de oficio las costas de esta alzada.
Notifíquese esta sentencia conforme a lo establecido en el art, 248.4 de la Ley Orgánica del Poder Judicial, haciendo constar que contra la misma no cabe recurso alguno. Y devuélvanse los autos originales al Juzgado de procedencia interesándose acuse de recibo, acompañados de certificación literal de la presente resolución a los oportunos efectos de cumplimiento de lo acordado, uniéndose otra al rollo de apelación.
Así, por esta nuestra sentencia, definitivamente juzgando, lo pronunciamos, mandamos y firmamos.
Publicacion; La anterior resolución ha sido leída y publicada en el día de su fecha por el litmo. Sr. Ponente, estando a Sala reunida en audiencia publica. Doy fe.
Ver sentencia dictada en primera instancia
Fuente: Bufet Almeida
Bajo licencia Creative Commons
Han lanzado una campaña en el Reino Unido para advertir a la gente del peligro de participar en juegos y otras ofertas que les han llevado a perder miles de millones de euros al año.
Nos identificó las diez formas más utilizadas y las que más funcionan para los ladrones.
Como siempre con estas cosas, la base fundamental de conseguir que los ciudadanos participen en estos es basarse en la avaricia, ofreciendo algo muy atractivo para interesarles.
¿Quién se puede creer que uno acaba de ganar millones de euros en una lotería desconocida, sin haber comprado entrada, y que esos millones son míos si sólo envío una cantidad pequeña para cubrir los gastos de administración?
Durante dos años, varios individuos no identificados estuvieron escuchando las conversaciones entre los dispositivos inalámbricos de mano utilizados por los empleados de un centro comercial de la firma Marshall en Minessotta y las cajas registradoras y ordenadores de la tienda.
Los intrusos utilizaron una antena wi-fi y un ordenador portátil para hacerse con los datos de acceso de algunos empleados a los servidores centrales, lo que les permitió luego acceder a la base central de datos de la cadena TJX, a la que pertenece el comercio espiado. Esta gran cadena comercial, valorada en 17.400 millones de dólares, utilizaba WEP para cifrar sus comunicaciones wireless en 2005, pese a que desde 2001 no se consideraba a ese protocolo seguro y desde 2003 se recomendaba el uso del más seguro WPA.
Se estima que los intrusos han podido acceder a los datos de entre 50 y 200 millones de tarjetas de crédito (que figuraban en los registros de cuatro años de actividad), además de números de licencia de conducir, números de seguridad social e identificaciones militares de casi medio millón de clientes…
Según fuentes policiales, la forma de operar de los intrusos -que aún no han sido localizados- hace pensar que pudieran trabajar para bandas de Europa del Este. Los datos de las tarjetas de crédito eran vendidos y utilizados mientras aún se seguían robando datos nuevos.
El coste de este nuevo robo de datos es aún incalculable y se estima que llevará años determinarlo.
Fuente:
How Credit-Card Data Went Out Wireless Door [The Wall Street Journal].