La Corte Suprema de Gran Bretaña aceptó las comunicaciones mediante Twitter en el interior de sus instalaciones.
El tribunal afirmo recientemente que periodistas, abogados y miembros del público en generl podrán usar «comunicaciones basadas en texto en vivo» como Twitter para informar al exterior lo que sucede durante las audiencias judiciales.
La Corte aclaró que podrían establecerse excepciones en algunos casos, como los que involucran a menores.
La decisión sucede a un fallo reciente del titular del Poder Judicial de que tuitear debería permitirse generalmente en los tribunales de instancias menores, pero el permiso podrá negarse en los juicios penales si existe el riesgo de que la información incluida en Twitter pueda influir sobre testigos o jurados.
Las cámaras y grabadoras siguen prohibidas en los tribunales británicos.
_______________
Enlaces de interés:
– Víctimas de redes sociales.Marisol Collazos Soto
– Apuntes Informática Aplicada a la Gestión Pública. GAP. UMU. Internet
– Apuntes Criminologia, Universidad de Murcia. Marisol Collazos Soto
El consejo del título está claro pero habría que añadir un “sobre todo si el propietario es periodista del Washington Post”. Y es que esta historia rocambolesca hubiese tenido menos difusión si el ladrón protagonista no hubiese decidido un buen día asaltar la casa de Marc Fisher, redactor del periódico estadounidense, robarle el ordenador portátil y posteriormente colgar su propia foto en el perfil personal de su hijo. Vivimos en un mundo de idiotas…
El e-mail de mi hijo era urgente; el asunto decía símplemente “Ayuda”.
Mi esposa y yo corrimos al coche, llamos al 911 y nos dirigimos a casa, donde los oficiales de policía del DC acababan de llegar.
En algún momento, entre las 10 am y las 12:46 pm del viernes, un ladrón entró arrastrándose a través de nuestra puerta del sótano –simplemente golpeó los viejos tablones de 80 años- y se llevó un montón de cosas. Mi hijo, de 15 años, fue el más afectado ya que su ordenador portátil, iPod, bonos de ahorro y dinero en efectivo habían desaparecido.
Este ejemplo sería un ejemplo más de la vida en la gran ciudad salvo porque el ladrón, aparentemente, no se detuvo únicamente con la toma de nuestras pertenencias. Se sintió obligado a hacer exhibicionismo de su gran hazaña: abrió la computadora de mi hijo, se tomó una foto burlona mientras señalaba el dinero que había levantado de la mesa de mi hijo, y posteriormente entró en el perfil de mi hijo en Facebook y la envió a unos 400 perfiles de adolescentes. En la foto, el ladrón también llevaba puesto el nuevo abrigo de invierno recién extraído de la caja de Macy’s que acaba de llegar.
“He visto mucho, pero esto es lo más estúpido que he visto nunca”, exclamó el oficial de policía Kyle Roe, que se quedó con nosotros durante unas horas mientras esperábamos a que terminasen los técnicos de la “escena del crimen” que estaban encontrando decenas de huellas digitales en casi todas las habitaciones de la casa.
Mi hijo había hecho frente de manera brillante al trauma de haber perdido sus pertenencias hasta que vio la “invasión” de su página en Facebook. Fue entonces cuando la indignación sobre lo indigno del robo le afectó. Este era un espacio que mi hijo había cuidado de la vista pública, limitando el acceso a la página exclusivamente a sus amigos y compañeros de escuela. Ahora un extraño delincuente se había estado burlando en una zona supuestamente privada.
Facebook es una plataforma irresistible incluso para los “chicos malos” que hacen alarde de sus fechorías ante la policía y las víctimas. Los fiscales han descubierto que haciendo un registro exhaustivo de medios sociales se pueden encontrar evidencias suficientes que socavan la versión fantasiosa de un acusado que se declara inocente.
Lee el artículo completo The taunt of an apparent Facebook thief de Marc Fisher.
A pesar de ser una fotografía completa y en primer plano, Fisher se lamenta en el artículo de que 4 días después aún no se haya arrestado al culpable ni obtenido ninguna noticia por parte del oficial asignado al caso.
Facebook sí ha reaccionado de inmediato y rápidamente ha rastreado posibles movimientos del ladrón y asegurando que el delincuente no pueda usar más ese portátil para acceder a los datos de su hijo. Los responsables de la red social están esperando una citación de la policía donde entregarán la información de cuándo y dónde el ladrón utilizó el portátil.
Fuente: clipp
Después de 16 años de declive, el robo de automóviles en Alemania subió en 2009, según cifras publicadas recientemente por la Asociación Alemana de Aseguradoras. Karsten Nohl of Security Research Labs in Berlin, Germany, has identified vulnerabilities in the engine immobilisers used to protect modern cars from theft. Karsten Nohl de Security Research Labs en Berlín, Alemania, ha identificado las vulnerabilidades en los inmovilizadores del motor, usados para proteger contra el robo de los automóviles modernos.
Un dispositivo instalado en el llavero que difunde a un coche moderno una señal de radio cifrada para el coche. Si la señal es reconocida por el receptor del coche, responde enviando una señal codificada a la unidad de control del motor (ECU), que permite al coche arrancar. Si el conductor intenta utilizar el llavero del coche incorrecto, ECU bloquea el motor.
Durante más de una década, los inmovilizadores han desempeñado un papel crucial en la reducción de robo de autos, dice Nohl. Pero las claves de cifrado propietarias que se utilizan para transmitir datos entre el llavero receptor, y el motor están tan mal implementadas en algunos cochesque son fácilmente saltadas, dijo Nohl en la conferencia Embedded Security in Cars, en Bremen , Alemania, el mes pasado.
El año pasado se tardó sólo seis horas para descubrir el algoritmo utilizado para crear la clave de cifrado en un inmovilizador utilizado ampliamente, el Hitag 2, fabricado por la firma holandesa NXP Semiconductors, lo que facilita «desinmovilizar» un coche con ese algoritmo. Y en 2005 Juels Ari de los laboratorios RSA en Cambridge, Massachusetts, y los investigadores de la Johns Hopkins University en Baltimore, Maryland, tardaron menos de una hora en romper un sistema de cifrado vendido por la empresa de tecnología estadounidense Texas Instruments.
Juels dice que estas faltas de seguridad eran posibles porque los algoritmos que las empresas utilizan para codificar las claves de cifrado compartidos entre el inmovilizador y el receptor, y el receptor y el motor no coinciden con la seguridad ofrecida por las versiones publicadas abiertamente como el estándar de cifrado avanzado (AES) adoptadas por el gobierno de EE.UU. para cifrar la información clasificada. Además, en ambos casos la clave de cifrado era demasiado corta, dice Nohl. La mayoría de los coches siguen utilizando una clave de 40 o 48 bits, pero el AES es de 128 bits – que sería demasiado largo de roer para los ladrones de coches que se moleste en tratar – es ahora considerado por los profesionales de la seguridad como una norma mínima. Se utiliza sólo por unos pocos fabricantes de automóviles.
«A nuestro entender la relación de causalidad directa entre la falta de adopción de sistemas de AES y el aumento de robo de autos no se puede justificar», dice Thomas Rudolph de NXP. Y un portavoz de Texas Instruments afirma que en algunos casos, sus sistemas criptográficos han demostrado ser más fuerte que AES.
Sin embargo, tanto NXP y Texas Instruments dicen que han eliminado gradualmente de sus sistemas de cifrado los de clave más cortas, y ambos ofrecen ahora AES de 128 bits.
Convencer a los fabricantes de automóviles para adoptar los nuevos sistemas sigue siendo un reto, dice Juels. Cree que todavía la piratería es un problema menor en comparación con otras formas más directas de robar coches. «La reacción que obtuve fue que sería más barato utilizar un camión.»
Fuente: NewScientist
___________________
Enlaces relacionados:
– Actualidad informática: Criptografía
– Apuntes Informática Aplicada a la Gestión Pública. GAP. UMU. Seguridad en Informática
– Enlaces de interés en informática. Universidad de Murcia. Rafael Barzanallana
El informe sobre amenzas de Fortinet del mes de noviembre señala que el spam (correo comercial no deseado) cayó un 12% gracias a la clausura del botnet holandés Bredolab. Un botnet es una red de ordenadores esclavos, también denominados zombis, sometidos al control remoto del ciberdelincuente que lo mantiene. Acostumbran a controlar miles de ordenadores sin que los propietarios de
«2010 ha sido un año tremendamente exitoso en la lucha contra el cibercrimen, y en particular contra los botnets«, asegura el informe. En el mismo, por ejemplo, se cita la caída del botnet español Mariposa. Esta red cayó en marzo de este año. Controlaba trece millones de ordenadores infectados. En sus manos tenían datos de 800.000 personas en 190 países. Gracias al empleo de virus troyanos, los delincuentes se hacían con el control remoto de los ordenadores y los programas maliciosos instalados en las máquinas les suministraban toda la información que manejaba la víctima en los mismos.
El informe demuestra el impacto que tiene el cierre de un botnet cuando relata que la clausura de Bredolab supuso que el spam, la semana siguiente cayera, un 26%. En Reino Unido se cerraron tres servidores de Koobface. El problema es que su reconstrucción por parte de los ciberdelincuentes es relarivamente fácil. Koobface volvió a estar activo a los cinco días de esta operación.
Fuente: [Enlace bloqueado por la Tasa española AEDE]
____________
Enlaces relacionados:
– Introducción a internet. UMU. GAP
– La web de Maco048. Noticias Criminología: Estafas en internet
– Apuntes Informática Aplicada al Trabajo Social. UMU. Introducción a los Ordenadores
– Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico
Carlos es una persona aparentemente normal, que en su vida hace las cosas que hacemos todas las personas normales, trabaja cerca de donde trabajas tú y es vecino de tu barrio, es amable, educado y culto, con unos ingresos medio-altos y es posible que hasta lo hayas saludado más de una vez. Pero la realidad a veces supera la ficción Carlos realmente es Lolisex un sujeto deEn España, según artíulo 189.1.a del Código Penal, se establece pena de prisión para «El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades.». Sin embargo, en el punto segundo del citado artículo, se establece asimismo pena de prisión o multa por la sola posesión de material pornográfico, aunque cita para su propio uso, lo cual establece dudas sobre la voluntariedad de la posesión, y tampoco especifica si esto es aplicable a todo tipo de material y a todo tipo de soporte o formato.
Del artículo 189.7 puede interpretarse que la pornografía infantil no foto/vídeográfica (dibujos, animaciones) no es ilegal en España mientras no se hayan utilizado las imágenes o voz modificadas de un menor aproximadamente 35 años, es un depredador sexual, que utiliza las redes sociales como medio de caza, también utiliza diversas personalidades, edades y sexos, su orientación sexual como el se define es ‘amante de niños’ conocido en el ambiente como ‘BoyLovers’.
En la web ConexionInversa muestran en detalle como descubren a Lolisex, que es un ‘pájaro’ pederasta que, vende pornografía infantil, o como mínimo trafica con ello.
La pornografía infantil en la Red es una lacra imparable que ensucia nuestras vidas cada día. La presión policial con macrorredadas no es suficiente para detener las malas prácticas de estos individuos –que actúan desde el anonimato que pueden brindar internet y las redes sociales– golpeando las vidas de cientos de niños, incluso bebés, en busca de un deseo sexual depravado y enfermizo. Por eso entre todos los internautas debemos ponernos manos a la obra y volver a meter el máximo de ruido en el ciberespacio.
El objetivo de esta III Cibercampaña 2010 contra la Pornografía Infantil es que el 20 de noviembre –Día Universal del Niño– miles de internautas escribamos un texto con el título «Pornografía Infantil NO» para sembrar los buscadores de Internet de severas críticas a esta vergüenza humana y social. De esta forma conseguiremos que las ciberbúsquedas de las palabras Pornografía + Infantil al menos golpeen la conciencia de tanto depravado.
Hoy, al igual que en los dos 20-N precedentes, Día Universal del Niño, las bitácoras LA HUELLA DIGITAL y VAGÓN BAR convocan la III Cibercampaña contra la pornografía infantil. Se trata de que los blogueros publiquen un post sobre el asunto y cuelguen el cartel de la iniciativa.
La pornografía infantil está desgraciadamemte estrechamente vinculada a la Red, tanto para bien, con iniciativas como esta, como para mal, pues internet es utilizado por pedófilos y pederastas de forma habitual.
Quienes relativizan el alcance y los efectos que tiene la pornografía infantil mienten, están gravemente desinformados o, sencillamente, se niegan a enfrentarse a la realidad o les importa un rábano lo que ocurra con los hijos de los demás –a veces incluso hay quienes se despreocupan de sus propios hijos, pero este es otro asunto.
Sobre pornografía infantil hay numerosas publicaciones y documentación, también en la Red. Sin embargo, hay pedófilos y pederastas que aprovechan cualquier hueco para introducirse en ambientes y medios de adolescentes y en este sentido, desde hace ya varios años y con creciente asiduidad los criminales –incluso los buscadores de niñas/os– se apuntan al sexting (en castellano sexteo, vocablo que se utiliza sobre todo en Hispanoamérica y EE UU).
¿Qué es el sexting?
El fenómeno del sexting se inició en EE UU y consiste, resumiendo, en que niños/as y adolescentes utilizan el sistema de transmisión de mensajes breves (los populares SMS) para remitirse entre unos y otras fotos insinuantes, incluso desnudos, así como mensajes eróticos o citas con fines sexuales.
Pero los SMS son rebotados por los receptores a sus amigos y, a través de estos, a más y más personas y llegan al móvil de desconocidos. A veces esos SMS contienen números de teléfono o lugares de encuentro, datos y citas que en ocasiones son recibidos por un pedófilo, un pederasta o el empleado de un proxeneta [cada vez son más los proxenetas que recurren a jovencitos/as para localizar y captar niñas/os].
Lo que en principio era un juego de niños y niñas bien de EE UU se ha extendido por todo Occidente y, una vez más, los delincuentes sexuales han aprovechado la veta.
No, no se trata de prohibir. De lo que se trata es de que los padres, los familares y los adultos en general sean cada vez más conscientes de los riesgos que corren los menores, tanto con el sexting como con otros fenómenos que son utilizados por los delincuentes.
En definitiva, no bajar la guardia.
ENLACES a LA HUELLA DIGITAL Y VAGÓN BAR, bitácoras impulsoras de la cíbercampaña contra la pornografía infantil.
ENLACE a la página de la campaña en FACEBOOK.
Fuente: Im-Pulso
____________
Enlaces relacionados:
– Criminologia III. Pornografia infantil. Licenciatura Criminologia UMU
– Evolución histórica del maltrato infantil> – La web de Maco048
– La web de Maco048. Noticias » Historias de prostitución infantil
En estos días, se está hablando mucho del timo del nazareno, que vuelve a copar los medios de comunicación, ya que en Madrid, Barcelona y Murcia recientemente han sido detectados varios casos.
El timo consiste en que alguien se pone en contacto con nosotros para hacer negocios. Primero nos compra algunas cosas, que paga sin ningún problema, en tiempo y fecha. Generalmente electrodomésticos o aparatos electrónicos. Nos hace varias compras e intercambia palabras para generar confianza. El palo viene cuando de repente nos hace un pedido grande, o nos compra un objeto de gran cuantía. Precisamente por ser de gran cuantía nos comenta de pagarlo en veces, o de pagarlo a tres meses, o con algo distinto de dinero (letras, pagarés, talones, … cualquier cosa que no es dinero inmediato y susceptible de falsificarse).
Hace algún tiempo, hubo un intento del Timo del Nazareno para vender Playstation 3 en Europa procedentes desde EEUU. La idea es que las primeras consolas que mandara el timador seguramente fueran buenas, pero luego preparaba un pedido de 10 que ya serían «chungas». Lo malo es que finalmente el timador encontró alguien a través de los foros de eBay que picó el anzuelo. A pesar de ser una mezcla entre timo de la Estampita y el del Nazareno, ejemplariza bastante bien lo explicado en esta entrada.
En el enlace de Subastando en la Red, hay escena de la película «Los Tramposos». Digamos que esta secuencia ejemplariza bastante bien la cultura española. Cuando a alguien se le aparece la oportunidad de comprar duros a cuatro pesetas nadie se resiste.
En la web ConexiónInversa informan de algunos dispositivos informáticos de interés forense:
UFED (Universal Forensic Extraction Device)
Maravilloso producto distribuido por CELLEBRITE capaz de extraer datos de la mayoría de dispositivos móviles del mercado, incluidos los smartphones y dispositivos PDA (Palm OS, Microsoft, Blackberry, Symbian, iPhone y Google Android).
VOOM HARDCOPY III
Para borrar los datos de forma segura se dispone de una unidad especial de borrado de discos duros llamada Drive eRazer. El Drive eRazer se conecta a un disco duro y este hace todo el trabajo de borrado. Borra el disco a razón de 35 MB/s, mucho más rápido que hacerlo por software y por su puesto sobreescribe en ceros, muy empleado por el ejercito de los EE,UU.
Una compañía de seguros británica llamada Direct Line (Línea Directa) encargó una agencia llamada Opinium una investigación para llevar a cabo un estudio sobre la falta de honradez en la redes sociales, para su último «Informe hablar claro».
La firma de investigación encuestó a más de 2000 adultos británicos en la Web desde 3 al 7 de junio 2010, y descubrió una verdad impactante: que las personas no siempre son honestas, cuando son capaces de esconderse detrás de un nombre de usuario y un avatar en lugar de hablar cara a cara.
El informe «encontró que las personas tienen más probabilidades de ser deshonestas al hablar en sitios de redes sociales como Twitter, que lo que sería la hora de hablar con alguien cara a cara. Según la investigación, sólo una de cada cinco personas (20%) profesan ser más veraces en Twitter, en comparación con un tercio (31%) que afirman que son más sinceros al hablar con alguien en la vida real.
Además, los hombres se dice que son menos propensos a ser honestos a través de mensajes de texto que las mujeres (17% de los hombres frente al 21% de las mujeres). O las mujeres son más propensas a mentir cuando son encuestadas, por supuesto.
Otra pepita de oro: las mujeres tienen menos probabilidades de ser veraces en persona que los hombres, con un 12% más de hombres que dicen ser honestos cara a cara que las mujeres.
Lo advertí que sería una sorpresa. Les dejo con el psicólogo Glenn Wilson, quien pronunció la cita obligatoria destinada a añadir un poco de credibilidad pseudo-científico a la mezcla:
«Las tecnologías modernas, tales como teléfonos inteligentes, redes sociales y mensajería instantánea han sido aclamadas como innovaciones en la manera de interactuar, eliminación de obstáculos a la conversación y permitir la apertura del discurso.
Sin embargo, a veces utilizamos estos medios de comunicación en lugar de un encuentro cara a cara o una conversación, cuando queremos ser falsos, ya que es más fácil mentir a alguien cuando no lo tenemos enfrente para ver sus reacciones o controñar nuestro propio lenguaje corporal «.
Una observación astuta de hecho – y ni siquiera estoy mintiendo.
Fuente: TechCrunch
_______________
Enlaces de interés:
– Víctimas de redes sociales. Marisol Collazos Soto
– Actualidad informática: Redes sociales
– Apuntes Informática Aplicada a la Gestión Pública. UMU. Internet
En Italia un jefe mafioso sufrió un tiroteo y aunque parecía que no iba a tener escapatoria salió malherido pero con vida. Fue trasladado a un hospital y aunque tenía no solo la protección de la policía sino probablemente también la de alguno de sus compañeros de delincuencias quienes estaban empeñados en terminar con su vida no tuvieron que ensuciarse las manos, ni siquiera que acercarse a dicho hospital.
Fue tan sencillo como conseguir que un hacker se introdujese en el sistema informático del hospital, accediese a la ficha en la que se especificaba la medicación que debía recibir el paciente tiroteado, cambiar un par de compuestos, dosis y sustancias y esperar. Se le administró el medicamento erróneo y al cabo de pocas horas el paciente había fallecido.
No contento con eso, el hacker volvió a alterar la orden de administración del medicamento para que constase de manera correcta y así borrar sus huellas haciendo que toda la responsabilidad cayese sobre la enfermera, que quedaría como responsable de haber confundido un medicamento que sí era el que tenía recetado.
Fuente: Lo más curioso y actual
Quienes navegamos varias horas por día leyendo contenidos y realizando gestiones online estamos tristemente familiarizados con términos relativos al fraude en su vertiente más actual. Cracking, phishing, spoofing, pharming son términos usados para nombrar los nuevos modelos de estafa utilizados en Internet. Sin embargo las estafas más efectivas no se basan en nuevos métodos si no en algunos tan antiguos como la charlatanería y las debilidades humanas.
Con la desaparición de determinados tabús sexuales y la facilidad de difusión a través de la Red los avances en farmacología han sido aprovechados por algunos para generar negocio. El mercado negro en internet mueve al año [Enlace bloqueado por la Tasa española AEDE], sólo en España unos 500 millones -aunque probablemente sea más- durante el año 2009. Frente a estos datos los 800 USD que cuesta enviar un millón de correos basura parecen insignificantes.
La aparición de sitios web disfrazados de Farmacias online y el envío masivo de spam a través de redes criminales establecidas en países como Rusia o China está generando una enorme brecha de seguridad para la Sanidad en aquellos países en los que la potencia económica de sus habitantes les hace perder la perspectiva del engaño.
No es tanto un problema económico (cada una de estas campañas de spam genera unos 4000 USD diarios), se trata sobre todo de un problema sanitario. Y es que incluso en el raro caso de que las pastillas que recibamos no sean placebo o alguna combinación que pueda resultar dañina, las garantías sobre su estado de conservación son nulas. Si lo multiplicamos por los 11 millones (pdf) de personas que han comprado este tipo de productos desde nuestro país la seguridad de los pacientes queda mermada.
Un estudio llevado a cabo por la OCU evidenció que las condiciones de envío de estos fármacos son deplorables. Cajetillas abiertas, blisters envueltos en papel de periódico, cápsulas rotas, prospectos incomprensibles, etc. Y todo esto además a un precio mayor que en cualquiera de las farmacias de nuestras calles.
Fuente: somos medicina
____________________
Enlaces de interés:
– Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico
– Actualidad informática: Fraudes
– La web de Maco048. Noticias criminología: Estafas en internet
Fabián Zambrano, gerente del sistema operativo de seguridad (SOC) de Digiware, indicó que «en la actualidad, cada hora, se reportan 300 portales de phishing (suplantación de identidad) y de cada 10 personas que los visitan, al menos una entrega información que permite tener acceso al portal de un banco y robarle de 300 a 500 dólares en una hora».
En el 2009, el fraude electrónico generó pérdidas entre 18000 y 20000 millones de dólares en el mundo, según expertos en seguridad bancaria.
El phishing, según IBM, ha sido una de las principales amenazas en la Red durante este año y es una de las modalidades más utilizadas por los delincuentes informáticos.
El delito radica en obtener números de tarjetas de crédito, contraseñas, referencias, datos bancarios o personales por medio de correos electrónicos, links o páginas web falsas.
Según Zambrano, «los portales de Internet son atractivos para los ladrones, pues muchos de los productos son más económicos en la red y por ello atraen clientes. En estos casos los delincuentes suplantan al vendedor, robándole su clave personal; así acceden al sistema, crean cuentas fraudulentas y modifican el número al que se debe consignar para realizar la compra».
Compras seguras en línea
Recomendaciones para hacer transacciones en portales:
* Adquiera en sitios web que conozca y confíe, compruebe que la empresa tiene una dirección física y número telefónico. Si la empresa se encuentra en el exterior, podría tener problemas para obtener un reembolso o reparación, si es necesario.
* Revise el contrato, lea cuidadosamente los términos y condiciones, los datos de entrega, política de reembolso, y las condiciones sobre los costos asociados con las devoluciones y reparaciones.
* Identifique el producto, asegúrese que es legal y que funciona en el país. Sobre las garantías, compruebe que sean válidas, que la marca cuenta con asistencia y servicio técnico.
* No confíe en las promociones, compruebe el costo total de su compra, para esto tenga en cuenta la conversión de moneda, impuestos, gastos de envío y embalaje.
* Compre en línea en una empresa si está satisfecho con su política de privacidad. No proporcione información que la compañía no necesita para la venta.
* Confirme su pedido y guarde registros de las transacciones que realice.
Miguel Jaramillo Ángel
Redactor de EL TIEMPO
_________________
Enlaces relacionados:
– Apuntes Informática Aplicada al Trabajo Social. UMU. Comercio electrónico
– Actualidad informática: Fraudes
– Apuntes Introducción a la Informática. GAP. UMU. La ciencia y el método científico
Los once especialistas de la Sección de Informática Forense de la Comisaría General de Policía Científica han desencriptado y recuperado archivos de más de 4000 dispositivos electrónicos en el último año relacionados con delitos informáticos como pornografía infantil o estafas bancarias, entre otros.
Para ello, según ha informado la Policía, los agentes disponen de un hardware forense específico como los dispositivos de bloqueo de información, clonadoras de disco duro o extractores de datos de teléfonos móviles, así como un software con aplicaciones de recuperación de datos, desencriptación o ruptura de claves.
Sus análisis aportan pruebas periciales en investigaciones vinculadas con cualquier delito cometido en soporte digital, electrónico o teléfono móvil tales como la pornografía infantil, estafas bancarias, amenazas, injurias o calumnias vertidas en Internet, clonación de tarjetas, falsificación de moneda, homicidios, secuestros, extorsiones o tráfico de estupefacientes.
La Sección de Informática Forense está compuesta por once especialistas, si bien su tarea se ha ido descentralizando en las Jefaturas Superiores y Comisarías Provinciales y Locales debido al volumen de trabajo relacionado con la delincuencia tecnológica, de forma que durante el pasado año se crearon siete nuevos grupos en distintas plantillas especializados en esta materia.
Fuente: Google
___________
Enlaces de interés:
– La web de Maco048. Noticias Criminología: Informática
– La aplicación informática LIMS pone orden en la ciencia forense
– Enlaces de interés en informática. Universidad de Murcia. Profesor Rafael Barzanallana
La informática forense estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente.
El poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente, por lo que gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y reconstruir las evidencias digitales necesarias para identificar un ataque informático o un incidente de seguridad.
Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadores de mano e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información.
La informática forense también ha cobrado mayor notoriedad en los últimos años. Según Salcedo, esto se debe a los atentados del 11 de septiembre del 2001 en Estados Unidos, el crecimiento de ataques informáticos en las diferentes organizaciones, la globalidad digital y la expansión informática de las organizaciones y sociedades. Se hizo evidente la necesidad de fortalecer la seguridad de los sistemas de información y específicamente la recuperación de datos y la investigación de ataques informáticos como respuestas a incidentes de seguridad.
“Toda esta información necesita ser ordenada, clasificada, para luego ser analizada y verificada. Es necesario para los investigadores forense, implementar metodologías que permitan comprobar que la investigación sea sistemática, concisa, clara y que en la medida posible no existan modificaciones o alteraciones sobre la veracidad de las evidencias digitales; esto permitirá en la mejor medida tomar acciones legales en contra del responsable«, sostiene el especialista en cómputo forense, quien además destaca que en la actualidad en gran cantidad de países los resultados digitales son totalmente válidos como pruebas de juicio y determinan culpables e inocentes. “Es ahí donde esta ciencia exacta obtiene su mayor importancia«, subraya.
Según han informado a Efe fuentes judiciales esta es una de las primeras veces en nuestro país en las que el Ministerio Público considera responsable civil subsidiario a una entidad bancaria por una estafa motivada por el fallo de sus “sistemas de autentificación y seguridad” que presuntamente “no detectaron el origen fraudulento de la orden” lo que hizo posible una transferencia no autorizada por la víctima.
Según el escrito de acusación provisional del Ministerio Público, al que hoy ha tenido acceso Efe, los hechos se remontan al 3 de mayo de 2007, cuando supuestamente uno de los dos acusados realizó una transferencia delictiva a través de internet desde la cuenta de la víctima a otra que el segundo procesado había abierto “específicamente” para cometer la estafa y obtener un “lucro ilícito”.
En este momento -continúa el escrito-, los sistemas de autentificación y seguridad del banco no detectaron el origen fraudulento de la orden” y la transferencia, por importe de 3.363 euros se materializó.
De esta manera, tras recibir el dinero en su cuenta el segundo procesado hizo efectivos ese mismo día 3.060 euros en una sucursal que la entidad bancaria tiene en Segovia y presuntamente los mandó al extranjero “mediante un servicio de envío postal de dinero, consciente de que con esta forma de operar sería imposible rastrear su paradero”.
Este inculpado se habría quedado además con los 303 euros restantes “en concepto de comisión” por su participación en la presunta estafa.
Se da la circunstancia de que sólo unos minutos antes de que el primer encausado realizara esta transferencia había intentado hacer otra valiéndose de las claves bancarias de otra víctima, de las que se había apoderado de forma ilegal, sin embargo esta operación “fue rechazada por el sistema de seguridad del banco afectado”.
La Fiscalía de Guipúzcoa considera que estos hechos son constitutivos de un delito continuado de estafa en su modalidad de manipulación informática, del que considera responsables a ambos acusados para los que pide dos años de prisión.
Alternativamente, el Ministerio Público cree que el inculpado que abrió la cuenta bancaria en la que se hizo la transferencia podría ser responsable de un delito de receptación en su modalidad de blanqueo de capitales, por el que demanda tres años de cárcel y una multa de 6.000 euros.
Solicita también que ambos procesados sean declarados responsables civiles directos y solidarios de la estafa y que indemnicen a su víctima con los 3.363 euros estafados más los intereses legales. Asimismo considera al banco en el que la víctima tenía su cuenta responsable civil subsidiario de estos hechos.
Según han informado a Efe fuentes judiciales esta es una de las primeras veces en nuestro país en las que el Ministerio Público considera responsable civil subsidiario a una entidad bancaria por una estafa motivada por el fallo de sus “sistemas de autentificación y seguridad” que presuntamente “no detectaron el origen fraudulento de la orden” lo que hizo posible una transferencia no autorizada por la víctima.Según el escrito de acusación provisional del Ministerio Público, al que hoy ha tenido acceso Efe, los hechos se remontan al 3 de mayo de 2007, cuando supuestamente uno de los dos acusados realizó una transferencia delictiva a través de internet desde la cuenta de la víctima a otra que el segundo procesado había abierto “específicamente” para cometer la estafa y obtener un “lucro ilícito”.“En este momento -continúa el escrito-, los sistemas de autentificación y seguridad del banco no detectaron el origen fraudulento de la orden” y la transferencia, por importe de 3.363 euros se materializó.De esta manera, tras recibir el dinero en su cuenta el segundo procesado hizo efectivos ese mismo día 3.060 euros en una sucursal que la entidad bancaria tiene en Segovia y presuntamente los mandó al extranjero “mediante un servicio de envío postal de dinero, consciente de que con esta forma de operar sería imposible rastrear su paradero”.Este inculpado se habría quedado además con los 303 euros restantes “en concepto de comisión” por su participación en la presunta estafa.Se da la circunstancia de que sólo unos minutos antes de que el primer encausado realizara esta transferencia había intentado hacer otra valiéndose de las claves bancarias de otra víctima, de las que se había apoderado de forma ilegal, sin embargo esta operación “fue rechazada por el sistema de seguridad del banco afectado”.La Fiscalía de Guipúzcoa considera que estos hechos son constitutivos de un delito continuado de estafa en su modalidad de manipulación informática, del que considera responsables a ambos acusados para los que pide dos años de prisión.
Alternativamente, el Ministerio Público cree que el inculpado que abrió la cuenta bancaria en la que se hizo la transferencia podría ser responsable de un delito de receptación en su modalidad de blanqueo de capitales, por el que demanda tres años de cárcel y una multa de 6.000 euros.Solicita también que ambos procesados sean declarados responsables civiles directos y solidarios de la estafa y que indemnicen a su víctima con los 3.363 euros estafados más los intereses legales. Asimismo considera al banco en el que la víctima tenía su cuenta responsable civil subsidiario de estos hechos.
Fuente: [Enlace bloqueado por la Tasa española AEDE]
_________________
Enlaces de interés:
– La web de Maco048. Noticias criminología: internet
– Apuntes Informática Aplicada al Trabajo Social. Capitulo 7 Comercio Electrónico
– Apuntes Introduccion a la Informática. Capitulo 1 La Ciencia y el método científico
La Técnica Ludovico, un método cruel de acondicionar a una persona para que odie la violencia. Conocida a partir de la gran novela de Anthony Burgess y de la extraordinaria película de Stanley Kubrick, La naranja mecánica. Publicadas, respectivamente, en 1962 y 1971, desarrollan con detalle la Técnica Ludovico. El protagonista, Alex, un criminal sádico, es obligado a ver, lleno de drogas, escenas de brutal violencia, muy parecidas a las que él mismo ha cometido. Con los ojos permanentemente abiertos, atado a una silla y escuchando su música más querida, la del «viejo Ludwig van», Alex es condicionado contra cualquier violencia. Y, sin embargo, esta Técnica no existe; Burgess la inventó para su novela y Kubrick la perfeccionó en su película. Nadie que haya visto esta película puede olvidar esas escenas finales, crueles y manipuladoras.Y, sin embargo, no existe la Técnica Ludovico, a pesar de que nos parece lógica su eficacia, ya que dudamos de su moralidad.
Sin mencionar la Técnica Ludovico, pero preocupados por la creciente violencia de los videojuegos (aproximadamente el 50% contiene escenas de gran violencia, y el 85% tiene escenas más o menos violentas), Nicholas Carnagey y su grupo, de la Universidad del Estado de Iowa, han estudiado su influencia en relación con la desensibilización ante la violencia. Es decir, lo que ahora sospechamos es que ver violencia virtual nos hace menos sensibles ante la violencia real y ante quienes la sufren. Carnagey define desensibilización ante la violencia como la reducción de la reacción fisiológica emocional ante la violencia real.
El trabajo se hace con 257 universitarios a los que se toman los datos de frecuencia cardiaca y respuesta galvánica de la piel, que cambia con sentimientos de ira o estrés (es la base del detector de mentiras) y sobre sus preferencias sobre los videojuegos y su agresividad general. Se dividen en ocho grupos y cuatro de ellos manejan, durante 20 minutos, videojuegos violentos, y los otros cuatro grupos, videojuegos sin violencia. A continuación ven, durante 10 minutos, noticias de la televisión o películas comerciales con escenas violentas: peleas en los tribunales o con la policía, tiroteos y luchas en la cárcel.
Las personas que han manejado los videojuegos violentos tienen una respuesta menor ante la violencia real y sus frecuencia cardiaca y respuesta de la piel son menores que en los que han utilizado videojuegos pacíficos. Es curioso que ambos grupos dan parecidas medidas al principio del experimento y después de haber manejado los videojuegos, es al ver la violencia real cuando aparecen las diferencias.
En conclusión, aquí tenemos una Técnica Ludovico al revés: ver violencia virtual no provoca odio a la violencia sino falta de sensibilidad ante ella. Los que utilizan videojuegos muy violentos pueden termina «entumecidos» fisiológicamente ante la violencia en la vida real.
*Byrne, P. 2010. Psychiatry in the movies. Now this won’t hurt a bit. British Journal of Psychiatry 196: 411.
*Carnagey, N.L., C.A. Anderson & B.J. Bushman. 2007. The effect of video game violence on physiological desensitization to real-life violence. Journal of Experimental Social Psychology 43: 489-496.
Fuente: La biología estupenda