Fragmento de la entrevista a Álvaro Domínguez-Gil, doctor en Farmacia, hijo, que tuvo la oportunidad de formar parte de una comisión de farmacéuticos españoles que debía explicar, ante las autoridades europeas en Bruselas, algunas de las particularidades y las realidades del sector farmacéutico en Europa.
-¿Tiene alguna cifra del negocio de farmacia en internet?
-Recientemente ha salido un estudio europeo en el que se dice que los españoles gastamos al año 1500 millones de euros en medicamentos que adquirimos por internet. Se trata de un estudio que se hizo con 14000 ciudadanos de toda la Unión Europea, y según eso España representa el 14% de las compras. Teniendo en cuenta sólo a la población española que participó en la muestra, resulta que el 29,5% contestaron que usaban ese método de compra.
-¿Y dónde está el peligro?
-Es sencillo. Cuando compras por internet no sabes en qué condiciones están los productos que te van a llegar: ni cómo se fabricaron, ni si se ha guardado la estabilidad del principio activo… muchas condicionantes que pueden dañar la calidad del producto. Un medicamento de calidad debe cumplir tres requisitos: eficacia, seguridad y estabilidad. Yo preguntaría: ¿Por qué jugar con la salud?
-¿Tanto riesgo hay?
-El problema es que hoy en día se falsifica todo: discos, bombones, hasta títulos universitarios. Pero no es lo mismo comprar un pañuelo malo, que un fármaco. Si alguien viera las condiciones en las que se trabaja en los laboratorios clandestinos quedaría asustado y se daría cuenta del riesgo que se corre. Lo cierto es que hay un gran negocio que desde hace años está explotado en América, y que en los últimos años ha entrado en Europa con fuerza. Y que nadie tenga duda: se falsifica todo, desde medicamentos carísimos a los de última presentación.
-¿Qué se vende más por internet y qué se falsifica más?
-Hay dos mercados diferenciados. En los países subdesarrollados los medicamentos que más se falsifican son los antibióticos, los antipalúdicos, los medicamentos para el sida… En Europa ese ranking lo ocupan los productos de culto al cuerpo: hormona del crecimiento, Viagra, esteroides, estimulantes y depresores, tratamientos para la caída del cabello, para la obesidad, algunos de uso recreativo, y también los que van unidos a las epidemias… Ahí está lo que pasó con el Tamiflu, el antiviral que se daba de referencia en caso de gripe A, que es muy significativo.
-¿Qué ocurrió?
-Cuando el Gobierno decidió controlar la venta de Tamiflu en las farmacias, para evitar que hubiera un descubierto importante si se llegaba a dar la temida epidemia de gripe A que se decía que iba a afectar masivamente, la gente empezó a comprarlo por internet. Y se vio que en la composición del producto que se vendía prácticamente no había medicamento. Algunos sólo tenían vitamina C y otros era talco. Esto pasa mucho cuando hay miedo a una epidemia.
Información completa en: [Enlace bloqueado por la Tasa española AEDE]
La mayoría de los troyanos se usan en los ordenadores para envíar correos electrónicos basura y dejar beneficio para los propietarios de estas botnets. Pero ahora hay una tendencia en crecimiento la cual es de temer, porque cada vez que se utiliza el ordenador sirve para albergar imágenes y vídeos de pornografía infantil. El propósito es evidente. Con este método, los pedófilos no pueden ser capturados por la información que les dejaría en la cárcel.
Pero esta no es la única razón para su uso. Empiezan a ser utilizados para mancillar la reputación de una persona y ABC News muestra muchos casos en que los amigos, colegas o compañeros de trabajo de los usuarios han encontrado los archivos de este tipo en sus ordenadores.
La frase «yo no he sido, era un virus» se cita en los juicios contra los supuestos pedófilos y por esta razón es que actualmente los jueces ya empiezan a trabajar alrededor de esta excusa y personas inocentes tienen que gastar una fortuna para demostrar su inocencia. La solution ? ¿La solución? Mejores sistemas de seguridad.
Phil Malone, un experto en cyberseguridad que trabaja en Harvard, comentó que es como la famosa excusa «el perro se comió mi trabajo». Aquí el problema es que a menudo se puede estar seguro de su certeza, pero la mayoría no cree.
La creación de un virus es algo de malintencionados, pero hacerlo con ese propósito … es demasiado. Aquí es donde se debe reforzar la seguridad y hacer absolutamente todo lo posible para encontrar a personas que usan estos troyanos con este objetivo y encerrarlos de por vida.
Fuente: Technologie college
______________________
Enlaces relacionados:
– Apuntes Criminología III. Pornografái Infantil. UMU
– Ad-Aware detector y limpieza de troyanos
– Apuntes Informática Aplicada al Trabajo Social. Capitulo 7. Comercio Electrónico
– Apuntes Introducción a la Informática. Capitulo 1 La ciencia y el método científico
Los computadores de Uribe y Santos son los testigos jurídicos ideales de toda la historia de la humanidad
Por: Alberto Salazar
En 1968 dos expertos franceses en computadoras publicaron el libro “Las computadoras. Mitos y realidades”. Allí escribieron: “El público está mal informado sobre la realidad física de las computadoras, sobre su uso. Se le han ofrecido indicaciones equivocadas, secretos de un misterio, fórmulas lapidarias”.
Yo sostengo que en 2010 esa idea sigue estando vigente. Reconozco que una sustancial cantidad de ciudadanos posee ahora alguna computadora digital y posiblemente haya accedido también a la Internet, pero sigue interactuando con esos sistemas a través de interfaces gráficas, que esconden la realidad de cómo operan en verdad las computadoras y la Internet. Los usuarios finales observan papelitos volando de un lado a otro mientras un programa invoca llamadas al sistema para copiar un archivo de datos de la memoria RAM a un dispositivo de memoria removible y portátil con interfaz USB. Ve las imágenes e ignora todo lo que realiza el sistema.
Así por ejemplo, al usuario final le es posible grabar en un DVD grandes cantidades de información, sin conocer la transformación real de formatos que habrá que realizarse con tal operación. O puede conectarse a la red de redes sin comprender en nada el funcionamiento de la pila de protocolos de comunicación del TCP/IP. Es decir, el software de computadoras se diseña deliberadamente para que sea cada vez más fácil de emplear y releve al usuario de tareas engorrosas o especializadas, la mayoría de las cuales le tomaría años en aprender a ejecutar por sí mismo.
De manera que aunque un usuario use un teléfono móvil para recibir en tiempo real los mensajes de a quienes sigue en Twitter, o mantenga actualizado un blog que incluya recientes enlaces a vídeos almacenados por él mismo en Youtube, ello no indica que sea un conocedor cabal de la ciencia de la computación. Revela que es un buen usuario de esos sistemas informáticos; la misma palabra usuario así lo expresa.
Para conocer bien cómo funcionan los computadores y las redes modernas se requiere como base mínima de conocimientos, un amplio saber del álgebra y de los sistemas de numeración. Luego esa teoría debe ser instrumentada con conocimiento de electrónica básica y de circuitos digitales. Saber que servirá de soporte para posteriormente entender las bases de la programación de computadoras y del desarrollo de software. Sin conocer bien esas tres aristas, es prácticamente imposible explicar la interacción básica de los sistemas computacionales de hoy. Mucho menos comprender las operaciones técnicas del accionar real de la Internet.
De esa ignorancia que la mayoría de la gente cree no poseer, se viene valiendo el gobierno colombiano de Álvaro Uribe. Usa a su conveniencia el mejor testigo virtual del mundo. Un soplón que por ser de naturaleza electrónica y digital, luce a una gran mayoría de la gente como enteramente fiable y exacto. Un testigo que por tener capacidad de almacenar millones de bytes, parece conocer todos los eventos delictivos que ese gobierno requiere. Un bocón al que, por procesar datos binarios que guarda en sistemas de archivos bien estructurados, se le atribuye la capacidad de asociar con precisión matemática unas informaciones con otras.
Es decir, el mejor testigo que pudo esperar un fiscal en toda la historia de la humanidad. Uno al que casi nadie le sospechará intereses particulares para falsear su declaración. Uno que estará presto para contar cada delito que el fiscal requiera con el transcurrir del tiempo. Uno al que jueces, periodistas y hasta gobernantes tomarán como el testigo presencial para todo proceso y otorgarán la incapacidad de errar. ¿Qué más se le podría pedir a un testigo tan ideal?
El testigo estrella son entonces los computadores atribuidos a un enemigo muerto. Los computadores que Uribe y Santos, sin evidencia jurídica alguna, dijeron que eran propiedad del comandante Raúl Reyes.
Atrás quedarán todas las leyes de Murphy (1), todas las fallas de hardware o software que otros computadores modernos presentan, las caídas de sistemas o pérdidas de línea que sufren hasta las redes de computadores bancarias, las operaciones de limpieza y desinfección de virus o gusanos que demandan recurrentemente nuestros PCs comunes, los extravíos o daños de información en nuestras memorias digitales portables, las actualizaciones de software urgente que los fabricantes de computadoras imponen a sus productos. Nuestro testigo será inmune a cualquiera de esos problemas.
Ni un bombardeo inmisericorde de fuerzas especiales del ejército colombiano, ni las bombas de los cazas estadounidenses en la para entonces arrendada base de Manta, podrán hacer que nuestro testigo virtual pierda un solo bit de cualquiera de sus miles de archivos ¿Qué más se le podría pedir a un testigo tan ideal?
Este testigo deja pequeña a la máquina virtual de Alan Turing (2) y merece sustituirla en todos los pensa de estudios universitarios. Por su capacidad para deducir crímenes, haría palidecer de envidia a Sherlock Holmes y no dudamos que esté revolucionando el derecho informático y todas sus anteriores tesis (3).
Casi nadie usará el cerebro para pensar en las incongruencias de cómo se obtuvieron y procesaron tales computadoras (4). Casi nadie sospechará que un computador es una máquina que no piensa, y que como tal, alguien lo programa, le coloca la información y la manipula a su conveniencia. Casi nadie advertirá que su supuesto dueño fue asesinado y no puede defenderse. Casi nadie solicitará que se verifique la coherencia de lo que indique nuestro testigo con otras fuentes de información -como se haría con cualquier otro testigo-. Casi nadie creerá que se trata de un testigo falso y de un engaño infantil, porque casi nadie entiende a cabalidad de computadoras ¿Qué más se le podría pedir a un testigo tan ideal?
Razón tenía entonces Blaise Pascal cuando expresó: “El hombre está dispuesto siempre a negar todo aquello que no comprende.”
Referencias:
____________
[1] Wikipedia. “Ley de Murphy”.
http://es.wikipedia.org/wiki/Ley_de_Murphy
[2] Wikipedia. “Máquina de Turing”.
http://es.wikipedia.org/wiki/M%C3%A1quina_de_Turing
[3] Rivera Morales, Rodrigo. “Los medios informáticos: tratamiento procesal”
http://tinyurl.com/ykl6rzx
[4] Salazar, Alberto. “Las nuevas incongruencias en la seguridad digital del supuesto computador de Raúl Reyes”. Portal Rebelión
http://www.rebelion.org/noticia.php?id=77396
Fuente: chamosaurio
_________________________
Enlaces sobre Colombia:
Un total de 4.954 denuncias, 635 personas detenidas, así como 1.843 investigaciones y estafas de millones de euros cometidas en la Red fueron puestos al descubierto por el grupo de especialistas en delitos tecnológicos de la Policía Nacional en 2009, según informó hoy el Ministerio del Interior.
En concreto, de las 1.843 investigaciones, más de 1.500 se iniciaron ese mismo año. De ellas, 583 fueron finalizadas con resultados positivos: 635 personas fueron detenidas por este tipo de actividades delictivas. «Es difícil hacer un cálculo del total del importe defraudado, ya que no todas las denuncias interpuestas han sido acompañadas de una valoración económica.
El 70 por ciento de las víctimas hicieron una aproximación del perjuicio ocasionado que ascendía en total a 7,8 millones de euros, aunque el importe real de todas las estafas y fraudes denunciados es muy superior», apuntó el departamento de Interior.
En esta línea, explicó que detrás de Internet cualquier anuncio «excesivamente ventajoso» de compraventa o subastas, transferencias bancarias, utilización de tarjetas de crédito, las conocidas como ‘cartas nigerianas’, supuestos deseos de iniciar relaciones amorosas, mensajes SMS o alquileres de casas de vacaciones pueden ser una artimaña del ciberdelincuente para obtener un sustancioso beneficio económico gracias al engaño.
«Los agentes especializados de la Policía Nacional trabajan cada día para garantizar que todos los ciudadanos puedan ejercitar sus derechos y libertades dentro de un marco de seguridad pública, tanto en el mundo real como en el virtual», indicaron, al tiempo que puntualizaron que la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial pone a disposición del internauta una dirección de correo, ‘fraudeinternet@policia.es’, para poder informar a los agentes.
Fuente: LaVanguardia.es
Una rutinaria inspección del Comisionado para el Mercado de Tabacos en una expendeduría de tabaco y timbre ha desvelado el uso perverso que se ha estado realizando con los datos personales de los interesados que dejan su curriculum con la intención de optar a un puesto de trabajo en dicho establecimiento.
A mediados del año 2008, este Comisionado inició un procedimiento sancionador contra la expendeduría, solicitándose la remisión de una serie de facturas.
Estas facturas eran de un importe muy superior al habitual para un consumo doméstico o personal (en torno a 6000 euros). El Comisionado entonces envió una copia de esta factura a cada uno de los supuestos clientes para que confirmasen si en efecto habían comprado tabaco por esa cantidad.
La sorpresa vino en las respuestas de estos “clientes”. Varios de ellos afirmaron que no habían comprado nada y que la única relación que habían tenido con ese estanco fue la de dejarles su curriculum al ver el clásico cartel de “Se busca dependienta”.
En vista de estos hechos, el Comisionado presenta denuncia ante la Agencia Española de Protección de Datos por entender que se ha vulnerado el derecho a la protección de datos de estas personas.
La Agencia inicia el correspondiente procedimiento sancionador y se le notifica a la denunciada para que alegue lo que estime oportuno.
¿Qué fue lo que alegó la propietaria del establecimiento?, pues cito textualmente:
“En el momento de imprimir las facturas que nos habían sido solicitadas, la persona encargada dio a la tecla equivocada y seleccionó el listado de personas solicitantes de empleo y no el de clientes del estanco. Como el plazo que se nos había concedido no era mucho para la aportación de facturas, no se dispuso de tiempo para revisarlas y se mandaron al Comisionado con los datos equivocados”.
Información completa en: Samuel Parra
«Vendemos cocaína de varias clases. 60, 70, 80, 90% de pureza. Para particular y revendedores. A buenos precios. Total seriedad. Abstenerse curiosos. Interesados enviar e-mail». Tan descarado parecía el anuncio, publicado en foros y chats de Internet frecuentados por jóvenes y adolescentes, que los policías creyeron inicialmente que sería un simple timo, un reclamo para incautos. Pero no. El anuncio respondía a lo que prometía: «total seriedad».
Los camellos también se han apuntado a las nuevas tecnologías. Han descubierto Internet como instrumento para la venta y distribución, sobre todo de cocaína y hachís. La Brigada Central de Estupefacientes así lo ha constatado tras un año de investigaciones que se han saldado con la desarticulación de una trama que comercializaba la droga a través de los foros y los chats frecuentados por jóvenes y adolescentes o bien en páginas de anuncios clasificados. «Los clientes hacían su pedido por la Red y al poco tiempo recibían la mercancía. Es la primera vez que descubrimos un entramado de este tipo», asegura uno de los responsables de las pesquisas.
Las investigaciones han atacado los tres escalones que constituían la trabazón de los cibernarcos: el grupo de distribuidores que utilizando Internet vendía la droga a los consumidores; los proveedores que surtían de cocaína, hachís y marihuana a los anteriores; y, en tercer lugar, los traficantes que se dedicaban a introducir la droga en nuestro país.
El Grupo 34 de la Sección 3ª de la Brigada Central de Estupefacientes ha desarrollado su labor en cuatro fases sucesivas a lo largo de un año. La Operación Desierto -por el nombre en clave que usaban los cibernarcos– ha supuesto el desmantelamiento de la red, bajo la supervisión de Eloy Velasco, juez de Instrucción número 6 de la Audiencia Nacional.
«Los traficantes utilizaban las múltiples posibilidades que ofrece Internet para dar publicidad a las drogas que ofertaban y, posteriormente, concertar on line las citas para proceder a la compraventa», según un mando policial. Y lo hacían sin el menor pudor: «Porros, polen virgen, cocaína. Sólo gente de fiar. Grandes precios para revendedores».
Insertaban sus reclamos en páginas tan inocentes como Campusanuncio, Habitamos y Segundamano. Pero también en foros y chats en los que habían encontrado un buen caladero entre jóvenes y adolescentes quinceañeros, o bien empleando IRC (protocolo de comunicación en tiempo real a través de texto), utilizando canales creados expresamente o bien usurpando los creados para otros fines.
Insertaban sus reclamos en páginas tan inocentes como Campusanuncio, Habitamos y Segundamano. Pero también en foros y chats en los que habían encontrado un buen caladero entre jóvenes y adolescentes quinceañeros, o bien empleando IRC (protocolo de comunicación en tiempo real a través de texto), utilizando canales creados expresamente o bien usurpando los creados para otros fines.
Además, los investigadores han comprobado que los delincuentes abrían blogs o páginas web específicas que no están sujetas al control de ningún administrador. «A fin de concretar las ventas, los camellos empleaban distintas formas de comunicación privada, tales como el correo electrónico, Messenger, voz sobre IP, redes sociales e incluso mundos virtuales», según la policía.
Noticia completa en: [Enlace bloqueado por la Tasa española AEDE]
___________________________
Enlaces relacionados:
El muñequito se parece a Ned Flanders, el vecino de los Simpsons. Pinchas sobre cualquiera de los elementos de su rostro -pelo, cejas, ojos, nariz, boca, orejas, mejillas, mentón…- y el ordenador devuelve una paleta llena de posibilidades. Parece un juego para construir un avatar, pero la aparente simplicidad de Facette, el programa informático que usa el Grupo de Estudios Fisonómicos de la Sección de Antropología Forense de la Policía Nacional, es sólo eso, apariencia. «Si una víctima o testigo de un crimen nos hace una descripción rápida, el resultado es poco fiable», comenta uno de los inspectores de este departamento. «Las dudas, los matices, contribuyen a elaborar un retrato robot que se acerca más a la realidad. Si describir a personas con las que convivimos es complicado, mucho más a alguien que vemos durante unos segundos y en una situación límite».
El proceso suele durar más de una hora. Un vez elegidos los diferentes segmentos faciales, hay una opción de dibujo para hacer las modificaciones pertinentes. A no ser, claro, que se recurra a Google para coger prestado el pelo a alguien, como ha ocurrido con el diputado de Izquierda Unida, Gaspar Llamazares, cuya fotografía sirvió de base al FBI para elaborar la imagen envejecida del líder de la organización terrorista Al Qaeda, Osama Bin Laden. «Eso es una auténtica chapuza. Con los ordenadores que tenemos actualmente, ningún investigador serio partiría de imágenes previas».
El retrato robot es una de las técnicas más antiguas empleadas por la Policía Científica, pero ni siquiera los sofisticados métodos de análisis de huellas y de ADN lo han condenado al museo del crimen. De hecho, es el comodín final, el recurso del que se echa mano cuando no hay nada a qué agarrarse. Lejos quedan los tiempos del pionero Alphonse Bertillon, investigador francés que a finales del siglo XIX aplicó la antropometría a las pesquisas policiales.
Los primeros sistemas «manuales» de retratos robot consistían en láminas transparentes que se superponían o en dibujos al carboncillo elaborados por agentes-artistas siguiendo las pistas que ofrecían los testigos. Todos lo hemos visto en las películas. Después llegaron los ‘identi-kit’ o ‘foto-kit’, basados en hojas de plástico con fotografías de rasgos faciales. Hasta que la tecnología convirtió en realidad lo que hace unos pocos años parecía ciencia ficción.
…
…
Resultados positivos
Desde la implantación de sistemas informáticos en 1992, el equipo -formado en la actualidad por media docena de especialistas- ha realizado 271 retratos robot. El pasado año se elaboraron diez, todos de hombres; dos de ellos dieron resultados positivos y permitieron la detención de sendos agresores sexuales en Valladolid y Castellón.
Los retratos robot no son una prueba de cargo, sino una diligencia de investigación que sirve para poner cara a un sospechoso. Los agentes de Estudios Fisonómicos consumen la mayoría de sus horas en realizar estudios cráneo-fisonómicos de lo más variopintos. El rostro centra el análisis principal, pero luego se van sumando elementos corporales que rellenarán el puzle: complexión del sujeto, altura, posición corporal, rasgos significativos (un labio leporino, un hundimiento frontal característico, una nariz de boxeador…).
En estos casos, el investigador no parte de la nada, sino de un material gráfico dispar -la grabación de la cámara de un banco, de un supermercado, una foto antigua, un DNI- que se coteja con una serie de candidatos, registrados en bases policiales, sobre todo de delincuentes. Unas 300 comparativas, fotograma a fotograma, pasaron el año pasado por las manos del grupo. Claro que no les pusieron nombre a todos. «Un tercio de los que nos llegan salen resueltos para bien o para mal; determinamos con certeza si el tipo es o no. Los dos restantes les llamamos aproximativos o imposibles».
Noticia completa en: elcorreodigital
__________________________
Enlaces relacionados con la investigación criminológica:
Un par de días antes de la Cumbre del Clima de Copenague, la publicación en internet de correos electrónicos de los científicos británicos que supuestamente ponen en duda el calentamiento global ha causado confusión. Entonces, las sospechas llevaron hacia los piratas informáticos rusos. A primeros de enero un supuesto desfalco de decenas de millones de dólares del Citibank tendría la misma fuente.
¿Acusados falsamente o sin razón? Difícil de decidir, afirman los expertos rusos. «Si la investigación sobre los orígenes del «Climategate», a llevado a un servidor en Tomsk, Siberia, esto no demuestra que sus autores son rusos», dijo Nikolai Fedotov, analista principal de InfoWatch, una empresa rusa especializada en la protección de datos . «El acceso a un servidor se compra en el mercado negro y se puede seleccionar el país donde se encuentra.» Sin embargo, los países occidentales se apresuran a acusar a los piratas informáticos rusos, que, de hecho ya tiene acciones previas.
También se sospecha que actúan a menudo con el consentimiento del Kremlin, especialmente en los ataques contra los ordenadores de «gobiernos hostiles». Este fue el caso en 2007, una crisis con Estonia por desplazar un monumento a los soldados del Ejército Rojo en la capital, Tallin. Un grupo pro-Kremlin estonio finalmente se jactó públicamente de estar detrás del ataque cibernético.
Cada uno actúa por sí solo
«La conversión al pirateo informático de Rusia no es sólo por razones políticas, dijo que Nikita Kislitsin, editor de la revista Hacker. La falta de retos profesionales para aprovechar sus talentos, y además mal pagados, muchos rusos sucumben a la tentación. No hay grupos organizados para cometer delitos financieros en internet. Todo el mundo actua por sí solo, realizando la compra de software o servicios de otros especialistas para lograr sus fines, dijo que Nikita Kislitsin.
«Discutir bajo un puente en Moscú»
Si los rusos suelen cometer sus delitos cibernéticos en Europa Occidental y los Estados Unidos, esto no es una coincidencia. «Rusia escapa a sus atacantes. Por tres razones: porque no hay prácticamente nada que robar, porque es malo robar a la familia, y también porque podrían tener problemas. Ellos saben que en Rusia, sus fechorías pueden crear problemas más graves que en Estados Unidos. Tienen miedo de tener problemas con los matones y deben reunirse para «discutir bajo un puente en Moscú», agregó el periodista ruso, haciéndose eco de los rumores que circulan en internet. «Las posibilidades de ser capturados por las autoridades rusas por ciberdelincuencia económica son escasas», también dice el analista Nikolai Fedotov. Sólo muy pocos casos han sido efectivamente tratados por los tribunales. «Hay cooperación entre los Estados en los casos más graves», afirma Nikita Kislitsin.
Fuente: TRIBUNE DE GENÉVE
__________________________
Enlaces de interés:
– Apuntes Informática Aplicada a la Gestión Pública. Seguridad
– Actualidad informática: Seguridad
– Apuntes Informática Aplicada al Trabajo Social. Comercio electrónico
El software de edición fotográfica se vuelve más sofisticado, permitiendo a los usuarios modificar imágenes, tanto a manera diversión como fraudulenta. El mes pasado, por ejemplo, una foto de antílope tibetano que aparecía junto a un tren de alta velocidad se reveló que era una falsificación, de acuerdo con el Wall Street Journal,después de haber sido publicado por la agencia Estatal China de noticias. Los investigadores están trabajando en una variedad de herramientas digitales para la medicina forense, incluyendo las que analizar la iluminación de una imagen, con la esperanza de hacer más fácil la captura de tales manipulaciones.
Herramientas que analizan la iluminación son particularmente útiles porque «la iluminación es difícil de falsificar» sin dejar rastro, dice Kimo Micah Johnson, un investigador en el en el MIT, cuyo trabajo incluye el diseño de herramientas para análisis forense digital. Como resultado, incluso los fraudes que se ven bien a simple vista, es probable que contienen inconsistencias que pueden ser recogidos por el software.
Muchas imágenes fraudulentas se crean mediante la combinación de partes de dos o más fotografías en una sola imagen. Cuando se combinan las partes, la combinación a veces puede ser detectada por las variaciones en las condiciones de iluminación en la imagen. Una persona observadora puede notar estas variaciones, dice Johnson, sin embargo, «la gente es muy insensible a la iluminación». Las herramientas de software son útiles, dice, ya que pueden ayudar a cuantificar las irregularidades de iluminación – que pueden dar una información sólida en las evaluaciones de las imágenes presentadas como prueba en los tribunales, por ejemplo – y porque se pueden analizar las condiciones de iluminación más complicadas que el ojo humano no puede dtectar. Johnson señala que en muchos entornos de interior, hay docenas de fuentes de luz, como las bombillas y las ventanas. Cada fuente de luz contribuye a la complejidad de la iluminación general en la imagen.
La herramienta de Johnson, requiere un usuario experto, para el modelado de la iluminación de la imagen sobre la base de las pistas recogidas de diversas superficies de la imagen. (Funciona mejor para las imágenes que contienen superficies de un color bastante uniforme.) El usuario indica la superficie que quiere estudiar, y el programa devuelve un conjunto de coeficientes a una compleja ecuación que representa el ambiente de luz que rodea como un todo. Ese conjunto de números se pueden comparar con los resultados de otras superficies en la imagen. Si los resultados no están con una variación determinada, el usuario puede marcar la imagen como posiblemente manipulada.
Hany Farid, profesor de ciencias de la computación en el Dartmouth College, que colaboró con Johnson en el diseño de la herramienta y es líder en el campo de la medicina forense digital, dice que «para la manipulación, no hay un botón de plata». Diferentes manipulaciones serán vistas por distintas herramientas, señala. Como resultado, Farid, dice, que hacen falta una variedad de herramientas que pueden ayudar a los expertos detectar imágenes manipuladas y pueden dar un fundamento sólido de por qué las imágenes han sido marcados.
Artículo completo en: Technology Review MIT
Las raíces de la criptografía cuántica datan de la década de los sesenta, cuando Stephen Wiesner, un estudiante de doctorado en la Universidad de Columbia, intentó publicar sus ideas del dinero cuántico de clave pública imposible de falsificar.
Esta idea era tan avanzada para su tiempo que difícilmente alguien entendió el potencial de la misma, por lo que no se hizo más investigación al respecto.
En la mente de este científico un billete de dólar debería de contener 20 trampas de luz, pequeños dispositivos capaces de almacenar un fotón cada uno. Cada billete estaría identificado además por un número de serie único.
Las trampas de luz serían rellenadas con 20 fotones que tuvieran el estado de polarización dispuesto al azar en una disposición que sólo el banco (presumiblemente un banco central) conocería. Sólo podrían leerse (dejarlos escapar) y restaurarlos (reintroducirlos en las trampas) por el banco que supiera la exacta secuencia de filtros polarizadores necesarios para poder leer este “número de serie cuántico”.
La idea central es que el banco pueda crea estados cuánticos que se puedan verificar, pero que nadie, excepto quizás el propio banco, puede clonar o falsificar. En teoría, como los estados cuánticos son imposibles de copiar, no se podría falsificar un billete de este tipo, pero alguien que deseara comprobar la autenticidad del billete tendría que llevarlo al banco en cuestión.
Ahora, unos investigadores del MIT introducen unos protocolos “libres de colisiones” con los cuales ni siquiera el banco podría preparar copias idénticas de dinero cuántico, a diferencia de otros sistema propuestos con anterioridad.
El principal problema es que si asumimos el concepto de que el banco conoce la configuración de cada billete (aunque sea secreta) alguna organización criminal podría hacerse con la información y dedicarse a la fabricación cuántica de billetes. La seguridad del sistema residiría en la dificultad de hacerse con dicha descripción secreta.
Andrew Lutomirski y su equipo del MIT sugieren un nuevo tipo de dinero cuántico al que denominan “libre de colisiones”. La idea se basa en un estado cuántico diferente para este tipo de dinero.
Este estado es una superposición de muchísimos términos no relacionados entre sí y es creado por una superposición igualmente grande de medidas. Esto garantizaría que ni el banco podría reproducir el mismo estado en un plazo razonable de tiempo. Además, la autenticidad de cada billete se podría comprobar fácilmente con un algoritmo basado en cadenas de Markov.
Sin embargo, los autores del artículo no han podido proporcionar una demostración de que el sistema está totalmente libre de colisiones. El sistema requiere un pequeño acto de fe como el que se requirió cuando se introdujo RSA por primera vez.
Todo sistema basado en la imposibilidad de resolver un problema matemático en tiempo polinómico con un ordenador convencional puede ser resuelto rápidamente con un ordenador cuántico. Esto se ha demostrado para el caso de la factorización de números grandes. Así que puede ser que en el colmo de los colmos cuánticos el futuro dinero cuántico libre de colisiones sea finalmente falsificado gracias a futuros ordenadores cuánticos. Por cierto, si tales ordenadores se crean el primero en caer sería precisamente RSA.
Artículo completo en: Neofronteras
Bajo una licencia Creative Commons
_______________________
Enlaces relacionados:
La iniciativa, en la que están cooperando cinco países (Francia, Italia, Rumanía, Hungría y España) a través de sus consejos de abogados, cuenta con el apoyo de la Dirección General de Justicia, Libertad y Seguridad de la Comisión Europea y la financiación de 550.000 euros del programa Criminal Justice 2007. «Es el proyecto más importante que jamás ha financiado la CE en esta rama», asegura José Luis Ruiz, gerente de RedAbogacía, la infraestructura tecnológica del Consejo General de la Abogacía Española, que está liderando este desarrollo.
Esta comunidad virtual permitirá evitar las prácticas habituales, pero poco seguras, utilizadas hasta ahora por la mayoría de abogados penalistas cuando trabajan con otros colegas de otros países, que básicamente consisten en enviar la información precisa por agencias de mensajería, «o arriesgarse, digitalizar los documentos y mandarlos por correo electrónico convencional, con todos los riesgos que ello supone, porque hoy en día todos los nodos de comunicación están analizando tráfico», según advierte Ruiz.
Precisamente el desarrollo tecnológico de PenalNet es obra de la empresa española Panel Sistemas. Su gerente de Operaciones, Marcos Checa, explica que este nuevo sistema de mensajería tiene garantías totales de seguridad porque utiliza en sus procesos distintos tipos de certificados digitales y procesos de firma electrónica, tanto en cliente como en servidor. «Además, la plataforma envía al emisor un acuse de recibo y lectura de sus mensajes, e incluso le avisa al móvil o envía un email cuando recibe un nuevo mensaje», continúa Checa, que aclara que este sistema encripta los mensajes para no permitir ningún tipo de manipulación o modificación de la documentación. «Son comunicaciones inviolables, salvo por una petición judicial. La firma digital verifica además la autoría de los mensajes enviados y recibidos para que no pueda haber repudio ni en origen ni en destino».
Noticia completa en: [Enlace bloqueado por la Tasa española AEDE]
______________
Enlaces relacionados:
– Asignatura Derecho Penal I. Licenciatura en Criminología. UMU
– Asignatura Derecho Penal II. Licenciatura en Criminología. UMU
– El test del disparate. Derecho Penal
– Noticias Derecho. La web de Maco048
Otros enlaces de interés:
«Planteamos una línea de investigación inédita y original en el campo de la criminología y la ingeniería forense, ya que permite la explotación métrica de la escena de un crimen a partir de una única imagen», destaca a SINC Diego González-Aguilera, coautor del estudio e investigador en el Departamento de Cartografía e Ingeniería del Suelo de la Universidad de Salamanca (en la sede de Ávila).
González-Aguilera, junto a su compañero Javier Gómez-Lahoz, acaban de publicar en la revista Journal of Forensic Sciences un estudio en el que proponen «un novedoso enfoque para la documentación, el análisis y la visualización de las escenas de los crímenes».
El proceso comienza con la captura de una imagen que debe incluir detalles fácilmente identificables y al menos tres puntos de fuga (lugar donde convergen las rectas que se proyectan en una dirección), así como, al menos, una distancia en la escena. Con estos datos se realiza una extracción «automática y robusta» de los elementos estructurales u objetos más importantes de la imagen.
…
…
…
Otro principio básico de la fotogrametría y de la visión computacional (disciplina en la que también se basa este estudio) establece que a partir de una sola foto es imposible reconstruir una escena en tres dimensiones. Pero la nueva técnica también supera esa limitación, ya que permite introducir «restricciones» conocidas en la escena, como la presencia de planos paralelos o perpendiculares, de tal forma que se pueda representar en 3D.
Para visualizar el escenario del crimen desde cualquier punto de vista, de manera interactiva y tridimensional, se emplea una herramienta informática escrita en formato VRML (Virtual Reality Modeling Language), un lenguaje «flexible, escalable y fácil de usar», diseñado específicamente para esta tarea.
Noticia completa en: rtvcyl.es
_________________
Enlaces relacionados:
– Asignatura Investigacion Criminologica II. Licenciatura Criminología. UMU
Cada vez es mayor el mercado que manejan los encargados de los datos robados, donde el precio de los datos robados de una tarjeta de crédito es de 300 euros. Mientras que por el envío de 1 millón de correos basura (Spam) se llega a abonar hasta 800 euros.
Este mercado negro en internet para las compras de datos tarjetas de crédito o el envío de Spam, mueve alrededor de 70.000 millones de euros cada año a nivel mundial, 500 millones de euros en España.
Contrario a lo que muchos piensan no es hecho de forma individual por diferentes piratas, en muchos casos se encuentra bien organizado este negocio, que mueve cifras que muchas mafias envidiarían.
Existen hostings que permiten la existencia de foros y tiendas on line ilegales en las que los ciberdelincuentes ofrecen sus servicios y se ponen en contacto con los posibles compradores.
Los foros ilegales son el centro neurálgico de este ámbito, donde se contactan los vendedores y compradores de este mercado negro. Y en las salas privadas de estos foros, de acceso exclusivo para cibercriminales bien conocidos y de prestigio, se intercambian todo tipo de productos y servicios. Los principales acuerdos suelen hacerse fuera de los foros, a menudo a través de ICQ o canales IRC manipulados (dos sistemas de mensajería instantánea).
Fuente: finanzza$.com
Bajo licencia Creative Commons
_________________
Enlaces de interés:
– Apuntes Informática Aplicada al Trabajo Social. Comercio electrónico
– Crear un sitio comercial: asesoramiento y trámites
– El spam como práctica de comercio ilegal
– Apuntes Introducción a la Informática. Capítulo 1. El Método Científico
Un ciudadano africano ha sido detenido en Abu Dabi acusado de intentar timar a la gente vendiendo una máquina que decía que falsificaba billetes de 500 euros, informó hoy el Ministerio del Interior emiratí.
El detenido, cuya nacionalidad no precisa la fuente oficial, presentó a algunos clientes un artefacto, que llamó la «máquina mágica«, e intentó engañarles diciendo que convertía hojas blancas en billetes de 500 euros.
Y para ello escondía dentro de la máquina billetes de euros verdaderos y ante el público los sacaba asegurando que, mediante una operación parecida a la alquimia, el equipo convertía el papel blanco normal en esta divisa.
En las investigaciones, el detenido reconoció que quería vender la máquina, que funcionaba conectada con el ordenador, por 50000 euros.
La Policía requisó además un vídeo que funcionaba como un manual de instrucciones para la máquina.
Fuente: Que.es
Dos hombres han sido detenidos en Alicante por acceder a varios ordenadores, con la finalidad de usurpar su identidad y sustraer información de carácter íntimo.
La investigación, según la Policía, se inició a partir de una denuncia presentada el pasado enero por un hombre, que manifestó que personas desconocidas habían accedido a su ordenador «mediante un programa de los denominados troyanos».
El denunciante indicó que alguien había accedido a su correo electrónico, y usurpado su identidad, para enviar «correos molestos y desagradables» a su novia, que inducían a pensar que le había sido infiel.
Las gestiones permitieron la identificación y detención el pasado jueves de uno de los acusados, R.Ll.C., de 28 años, a través de la localización de la dirección «IP» -punto de acceso a internet- desde donde enviaba los mencionados correos.
Además de este «hacker», que trabaja de economista y técnico informático, las investigaciones condujeron al arresto este viernes de un amigo suyo, J.F.A.F., de 43 años. Éste había contactado con el primer detenido «para que accediera al ordenador de su entonces pareja sentimental, sin su consentimiento y mediante la utilización del programa Messenger», con el objetivo de «conocer las conversaciones y contenido de los mensajes de ésta».
La Policía Nacional ha intervenido dos ordenadores portátiles y una memoria USB de 4 gigabytes, que contenían «más de 200 cuentas de correo electrónico de mujeres y más de 300 carpetas, con archivos de fotografías y de vídeos íntimos y de carácter sexual de otras tantas mujeres». A los dos detenidos, que carecen de antecedentes penales, se les imputan supuestos delitos contra el honor, la intimidad personal y la propia imagen, así como de usurpación del estado civil.
Fuente: 20Minutos.es
Bajo licencia Creative Commons
____________________
Enlaces de interés:
– Burlan la seguridad informática en la Universidad de Granada
Una empresa catalana especializada en asuntos de criminalidad forense ha creado un aplicación informática que ayudará a reconocer, por medio de un archivo digital, a los autores de los grafitis que invaden las calles de las ciudades y cuya limpieza cuesta miles de euros a los ayuntamientos.
El sistema se basa en un archivo fotográfico digital de los grafiti pintados en la vía pública, que serán tomadas desde diversos ángulos y por agentes de la autoridad para su validez legal.
El archivo permite analizar diversos parámetros de las pintadas -como el trazo de las letras ‘m’ o ‘n’, que se toman como referencia, la forma o el uso de mayúsculas- y determinar así si éstas han salido de una misma mano.
Hasta ahora, sólo es posible imputar y llevar ante la justicia a los grafiteros cuando son pillados «in fraganti», mientras que resultaba imposible determinar la autoría de otras pintadas realizadas en otros puntos, aunque se sospechara de los mismos, ha explicado a Efe Josep Juan Buixeda, director gerente de la empresa Avalon Risk Management, impulsora de este método de reconocimiento.
La metodología puesta en marcha por un equipo técnico de la Asociación de Diplomados y Profesionales en Criminología e Investigación, dirigidos por el propio Buixeda -perito calígrafo y judicial por la UAB- se basa en un archivo que utiliza un método discriminatorio de datos y fotografías de los «tags», las firmas realizadas con aerosol y con rotuladores, con las que los grafiteros suelen marcar su paso por calles y territorios.
Los datos de estos «tags» anónimos, con sus características de grafía y estilo, quedarán de esta forma disponibles en el archivo informatizado para ser comparados e identificados por analogía, y mediante técnicas de peritaje grafológico, con los de otras pintadas, como se hace actualmente con la huellas digitales, un proceso más rápido y fiable.
Este sistema, explica Buixeda, se aprovecha en parte de la vanidad de los grafiteros, que con sus «tags» y pintadas persiguen cierto reconocimiento dentro del mundo del grafiti, por lo que su firma siempre es identificable por su círculo de amigos.
«Ofrecemos una estandarización del sistema de archivo de las pintadas», señala este perito calígrafo, quien subraya que las fotografía de las pintadas callejeras, y que han de servir de prueba, han de tomarse de día y con una calidad suficiente que permita su ampliación para analizar la grafía.
Avalon Risk Management, que tiene su sede en Girona, tiene previsto ceder esta herramienta de forma gratuita para su uso por las administraciones y para que se implante en la metodología de investigación policial en la identificación de los autores de las pintadas.
Ya son varios los ayuntamientos que se han interesado por este sistema, que puede ayudar a poner coto a un fenómeno que sale muy caro a las arcas municipales. Recientemente el Ayuntamiento de Barcelona ha puesto en marcha una campaña de subvención para limpiar las persianas de los comercios manchadas por grafitis y «tags» a la que destinará, en dos años, cerca de un millón de euros.
Fuente: EFE
______________________
Enlaces relacionados:
– Grafología, una clase de pseudocirencia. Recopilado por Marisol Collazos Soto
La estadounidense de St. Peter llamada Elizabeth A. Thrasher ha tenido el dudoso honor de ser la primera mujer detenida por un delito de ciber acoso en el Estado de Missouri. A sus 40 años no se le ocurre otra cosa que hacerse pasar por una chica de 17 años y colocar un anuncio con sus fotos, dirección y teléfono en una página de contactos llamada Craigslist, famosa por su alta afluencia de público masculino, ávido de morbosas sensaciones. La cosa no tendría mayor trascendencia si los datos añadidos al anuncio hubieran sido inventados, pero la chica a la que usurpó la identidad es real y a partir de la publicación de la información, no pararon de llegarle llamadas obscenas y mensajes desagradables cargados de contenido infame.
La joven a la que Thrasher ha jugado esta mala pasada era la hija de la nueva novia del ex-marido de la despechada delincuente, que no encontró otra manera más ruin para tomar represalias con la hija, porque horas antes había discutido con la madre en Myspace. En definitiva, no es mas que un “ataque de cuernos” por parte de Thrasher que no ha podido soportar que su ex-marido se haya marchado con otra y lo ha pagado con la hija de esa mujer.
La tecnología avanza a ritmo vertiginoso y genera nuevos problemas que el poder legislativo tarda en solucionar. Sin embargo, en este estado de EEUU se han dado prisa en estructurar una ley que protege a los usuarios de Internet de las tropelías de los resentidos y malvados que pululan por la Red. Fue el caso de la tristemente famosa Megan Meier el que disparó la puesta en marchade esta ley. Recordemos que la pobre chica, de sólo 13 años, se suicidó por culpa de una broma que le gastaron, haciendo públicos mensajes privados que Meier consideraba muy íntimos y no pudo soportar la depresión que le generó el ver que todo el mundo los había leído.
Información completa en: NeoTeo
__________________
Enlaces de interés:
– Hoax. Los mitos más difundidos en Internet
– Víctimas de redes sociales. Marisol Collazos