admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Informática

Medicamentos por internet, ¿por qué jugar con la salud?

Fragmento de la entrevista a Álvaro Domínguez-Gil, doctor en Farmacia, hijo, que tuvo la oportunidad de formar parte de una comisión de farmacéuticos españoles que debía explicar, ante las autoridades europeas en Bruselas, algunas de las particularidades y las realidades del sector farmacéutico en Europa.

-¿Tiene alguna cifra del negocio de farmacia en internet?

-Recientemente ha salido un estudio europeo en el que se dice que los españoles gastamos al año 1500 millones de euros en medicamentos que adquirimos por internet. Se trata de un estudio que se hizo con 14000 ciudadanos de toda la Unión Europea, y según eso España representa el 14% de las compras. Teniendo en cuenta sólo a la población española que participó en la muestra, resulta que el 29,5% contestaron que usaban ese método de compra.

-¿Y dónde está el peligro?

-Es sencillo. Cuando compras por internet no sabes en qué condiciones están los productos que te van a llegar: ni cómo se fabricaron, ni si se ha guardado la estabilidad del principio activo… muchas condicionantes que pueden dañar la calidad del producto. Un medicamento de calidad debe cumplir tres requisitos: eficacia, seguridad y estabilidad. Yo preguntaría: ¿Por qué jugar con la salud?

-¿Tanto riesgo hay?

-El problema es que hoy en día se falsifica todo: discos, bombones, hasta títulos universitarios. Pero no es lo mismo comprar un pañuelo malo, que un fármaco. Si alguien viera las condiciones en las que se trabaja en los laboratorios clandestinos quedaría asustado y se daría cuenta del riesgo que se corre. Lo cierto es que hay un gran negocio que desde hace años está explotado en América, y que en los últimos años ha entrado en Europa con fuerza. Y que nadie tenga duda: se falsifica todo, desde medicamentos carísimos a los de última presentación.

-¿Qué se vende más por internet y qué se falsifica más?

-Hay dos mercados diferenciados. En los países subdesarrollados los medicamentos que más se falsifican son los antibióticos, los antipalúdicos, los medicamentos para el sida… En Europa ese ranking lo ocupan los productos de culto al cuerpo: hormona del crecimiento, Viagra, esteroides, estimulantes y depresores, tratamientos para la caída del cabello, para la obesidad, algunos de uso recreativo, y también los que van unidos a las epidemias… Ahí está lo que pasó con el Tamiflu, el antiviral que se daba de referencia en caso de gripe A, que es muy significativo.

-¿Qué ocurrió?

-Cuando el Gobierno decidió controlar la venta de Tamiflu en las farmacias, para evitar que hubiera un descubierto importante si se llegaba a dar la temida epidemia de gripe A que se decía que iba a afectar masivamente, la gente empezó a comprarlo por internet. Y se vio que en la composición del producto que se vendía prácticamente no había medicamento. Algunos sólo tenían vitamina C y otros era talco. Esto pasa mucho cuando hay miedo a una epidemia.

Información completa en: [Enlace bloqueado por la Tasa española AEDE]

Aumentan los troyanos para dar cabida a redes de pornografía infantil

La mayoría de los troyanos se usan en los ordenadores para envíar correos electrónicos basura y dejar  beneficio para los propietarios de estas botnets. Pero ahora hay una tendencia en crecimiento la cual es de temer, porque cada vez que se utiliza el ordenador sirve  para albergar imágenes y vídeos de pornografía infantil.  El propósito es evidente.  Con este método, los pedófilos no pueden ser capturados por la información que les dejaría en la cárcel.

Pero esta no es la única razón para su uso. Empiezan a ser utilizados  para mancillar la reputación de una persona y ABC News muestra muchos casos en que los amigos, colegas o compañeros de trabajo de los usuarios han encontrado los archivos de este tipo en sus ordenadores.

La frase «yo no he sido, era un virus» se cita en los juicios contra los supuestos pedófilos y por esta razón es que actualmente los jueces ya empiezan a trabajar alrededor de esta excusa y personas inocentes tienen que gastar una fortuna para demostrar su inocencia. La solution ? ¿La solución?  Mejores sistemas de seguridad.

Phil Malone, un experto en cyberseguridad que trabaja en Harvard, comentó que es  como la famosa excusa  «el perro se comió mi trabajo». Aquí el problema es que a menudo se puede estar seguro de su certeza, pero la mayoría no cree.

La creación de un virus es algo de malintencionados, pero hacerlo con ese propósito … es demasiado. Aquí es donde se debe reforzar la seguridad y hacer absolutamente todo lo posible para encontrar a personas que usan estos troyanos con este objetivo y  encerrarlos de por vida.

Fuente:  Technologie college

______________________

Enlaces relacionados:

–  Apuntes Criminología III. Pornografái Infantil. UMU

Ad-Aware detector y limpieza de troyanos

–  Estafas por Internet, scam

Apuntes Informática Aplicada al Trabajo Social. Capitulo 7. Comercio Electrónico

Apuntes Introducción a la Informática. Capitulo 1 La ciencia y el método científico

Los computadores de Uribe y Santos (Colombia) son los testigos jurídicos ideales de toda la historia de la humanidad

Los computadores de Uribe y Santos son los testigos jurídicos ideales de toda la historia de la humanidad
Por: Alberto Salazar

En 1968 dos expertos franceses en computadoras publicaron el libro “Las computadoras. Mitos y realidades”. Allí escribieron: “El público está mal informado sobre la realidad física de las computadoras, sobre su uso. Se le han ofrecido indicaciones equivocadas, secretos de un misterio, fórmulas lapidarias”.

Yo sostengo que en 2010 esa idea sigue estando vigente. Reconozco que una sustancial cantidad de ciudadanos posee ahora alguna computadora digital y posiblemente haya accedido también a la Internet, pero sigue interactuando con esos sistemas a través de interfaces gráficas, que esconden la realidad de cómo operan en verdad las computadoras y la Internet. Los usuarios finales observan papelitos volando de un lado a otro mientras un programa invoca llamadas al sistema para copiar un archivo de datos de la memoria RAM a un dispositivo de memoria removible y portátil con interfaz USB. Ve las imágenes e ignora todo lo que realiza el sistema.

Así por ejemplo, al usuario final le es posible grabar en un DVD grandes cantidades de información, sin conocer la transformación real de formatos que habrá que realizarse con tal operación. O puede conectarse a la red de redes sin comprender en nada el funcionamiento de la pila de protocolos de comunicación del TCP/IP. Es decir, el software de computadoras se diseña deliberadamente para que sea cada vez más fácil de emplear y releve al usuario de tareas engorrosas o especializadas, la mayoría de las cuales le tomaría años en aprender a ejecutar por sí mismo.

De manera que aunque un usuario use un teléfono móvil para recibir en tiempo real los mensajes de a quienes sigue en Twitter, o mantenga actualizado un blog que incluya recientes enlaces a vídeos almacenados por él mismo en Youtube, ello no indica que sea un conocedor cabal de la ciencia de la computación. Revela que es un buen usuario de esos sistemas informáticos; la misma palabra usuario así lo expresa.

Para conocer bien cómo funcionan los computadores y las redes modernas se requiere como base mínima de conocimientos, un amplio saber del álgebra y de los sistemas de numeración. Luego esa teoría debe ser instrumentada con conocimiento de electrónica básica y de circuitos digitales. Saber que servirá de soporte para posteriormente entender las bases de la programación de computadoras y del desarrollo de software. Sin conocer bien esas tres aristas, es prácticamente imposible explicar la interacción básica de los sistemas computacionales de hoy. Mucho menos comprender las operaciones técnicas del accionar real de la Internet.

De esa ignorancia que la mayoría de la gente cree no poseer, se viene valiendo el gobierno colombiano de Álvaro Uribe. Usa a su conveniencia el mejor testigo virtual del mundo. Un soplón que por ser de naturaleza electrónica y digital, luce a una gran mayoría de la gente como enteramente fiable y exacto. Un testigo que por tener capacidad de almacenar millones de bytes, parece conocer todos los eventos delictivos que ese gobierno requiere. Un bocón al que, por procesar datos binarios que guarda en sistemas de archivos bien estructurados, se le atribuye la capacidad de asociar con precisión matemática unas informaciones con otras.

Es decir, el mejor testigo que pudo esperar un fiscal en toda la historia de la humanidad. Uno al que casi nadie le sospechará intereses particulares para falsear su declaración. Uno que estará presto para contar cada delito que el fiscal requiera con el transcurrir del tiempo. Uno al que jueces, periodistas y hasta gobernantes tomarán como el testigo presencial para todo proceso y otorgarán la incapacidad de errar. ¿Qué más se le podría pedir a un testigo tan ideal?

El testigo estrella son entonces los computadores atribuidos a un enemigo muerto. Los computadores que Uribe y Santos, sin evidencia jurídica alguna, dijeron que eran propiedad del comandante Raúl Reyes.

Atrás quedarán todas las leyes de Murphy (1), todas las fallas de hardware o software que otros computadores modernos presentan, las caídas de sistemas o pérdidas de línea que sufren hasta las redes de computadores bancarias, las operaciones de limpieza y desinfección de virus o gusanos que demandan recurrentemente nuestros PCs comunes, los extravíos o daños de información en nuestras memorias digitales portables, las actualizaciones de software urgente que los fabricantes de computadoras imponen a sus productos. Nuestro testigo será inmune a cualquiera de esos problemas.

Ni un bombardeo inmisericorde de fuerzas especiales del ejército colombiano, ni las bombas de los cazas estadounidenses en la para entonces arrendada base de Manta, podrán hacer que nuestro testigo virtual pierda un solo bit de cualquiera de sus miles de archivos ¿Qué más se le podría pedir a un testigo tan ideal?

Este testigo deja pequeña a la máquina virtual de Alan Turing (2) y merece sustituirla en todos los pensa de estudios universitarios. Por su capacidad para deducir crímenes, haría palidecer de envidia a Sherlock Holmes y no dudamos que esté revolucionando el derecho informático y todas sus anteriores tesis (3).

Casi nadie usará el cerebro para pensar en las incongruencias de cómo se obtuvieron y procesaron tales computadoras (4). Casi nadie sospechará que un computador es una máquina que no piensa, y que como tal, alguien lo programa, le coloca la información y la manipula a su conveniencia. Casi nadie advertirá que su supuesto dueño fue asesinado y no puede defenderse. Casi nadie solicitará que se verifique la coherencia de lo que indique nuestro testigo con otras fuentes de información -como se haría con cualquier otro testigo-. Casi nadie creerá que se trata de un testigo falso y de un engaño infantil, porque casi nadie entiende a cabalidad de computadoras ¿Qué más se le podría pedir a un testigo tan ideal?

Razón tenía entonces Blaise Pascal cuando expresó: “El hombre está dispuesto siempre a negar todo aquello que no comprende.”

Referencias:
____________
[1] Wikipedia. “Ley de Murphy”.

http://es.wikipedia.org/wiki/Ley_de_Murphy

[2] Wikipedia. “Máquina de Turing”.

http://es.wikipedia.org/wiki/M%C3%A1quina_de_Turing

[3] Rivera Morales, Rodrigo. “Los medios informáticos: tratamiento procesal”

http://tinyurl.com/ykl6rzx

[4] Salazar, Alberto. “Las nuevas incongruencias en la seguridad digital del supuesto computador de Raúl Reyes”. Portal Rebelión

http://www.rebelion.org/noticia.php?id=77396

Fuente: chamosaurio

_________________________

Enlaces sobre Colombia:

La Policia recibió en 2009 cerca de 5000 denuncias por estafas en internet y detuvo a más de 600 personas

Un total de 4.954 denuncias, 635 personas detenidas, así como 1.843 investigaciones y estafas de millones de euros cometidas en la Red fueron puestos al descubierto por el grupo de especialistas en delitos tecnológicos de la Policía Nacional en 2009, según informó hoy el Ministerio del Interior.

En concreto, de las 1.843 investigaciones, más de 1.500 se iniciaron ese mismo año. De ellas, 583 fueron finalizadas con resultados positivos: 635 personas fueron detenidas por este tipo de actividades delictivas. «Es difícil hacer un cálculo del total del importe defraudado, ya que no todas las denuncias interpuestas han sido acompañadas de una valoración económica.

El 70 por ciento de las víctimas hicieron una aproximación del perjuicio ocasionado que ascendía en total a 7,8 millones de euros, aunque el importe real de todas las estafas y fraudes denunciados es muy superior», apuntó el departamento de Interior.

En esta línea, explicó que detrás de Internet cualquier anuncio «excesivamente ventajoso» de compraventa o subastas, transferencias bancarias, utilización de tarjetas de crédito, las conocidas como ‘cartas nigerianas’, supuestos deseos de iniciar relaciones amorosas, mensajes SMS o alquileres de casas de vacaciones pueden ser una artimaña del ciberdelincuente para obtener un sustancioso beneficio económico gracias al engaño.

«Los agentes especializados de la Policía Nacional trabajan cada día para garantizar que todos los ciudadanos puedan ejercitar sus derechos y libertades dentro de un marco de seguridad pública, tanto en el mundo real como en el virtual», indicaron, al tiempo que puntualizaron que la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial pone a disposición del internauta una dirección de correo, ‘fraudeinternet@policia.es’, para poder informar a los agentes.

Fuente: LaVanguardia.es

Utilizaba los datos de los currícula para emitir facturas falsas

Una rutinaria inspección del Comisionado para el Mercado de Tabacos en una expendeduría de tabaco y timbre ha desvelado el uso perverso que se ha estado realizando con los datos personales de los interesados que dejan su curriculum con la intención de optar a un puesto de trabajo en dicho establecimiento.

A mediados del año 2008, este Comisionado inició un procedimiento sancionador contra la expendeduría, solicitándose la remisión de una serie de facturas.
Estas facturas eran de un importe muy superior al habitual para un consumo doméstico o personal (en torno a 6000 euros). El Comisionado entonces envió una copia de esta factura a cada uno de los supuestos clientes para que confirmasen si en efecto habían comprado tabaco por esa cantidad.

La sorpresa vino en las respuestas de estos “clientes”. Varios de ellos afirmaron que no habían comprado nada y que la única relación que habían tenido con ese estanco fue la de dejarles su curriculum al ver el clásico cartel de “Se busca dependienta”.

En vista de estos hechos, el Comisionado presenta denuncia ante la Agencia Española de Protección de Datos por entender que se ha vulnerado el derecho a la protección de datos de estas personas.

La Agencia inicia el correspondiente procedimiento sancionador y se le notifica a la denunciada para que alegue lo que estime oportuno.

¿Qué fue lo que alegó la propietaria del establecimiento?, pues cito textualmente:

“En el momento de imprimir las facturas que nos habían sido solicitadas, la persona encargada dio a la tecla equivocada y seleccionó el listado de personas solicitantes de empleo y no el de clientes del estanco. Como el plazo que se nos había concedido no era mucho para la aportación de facturas, no se dispuso de tiempo para revisarlas y se mandaron al Comisionado con los datos equivocados”.

Información  completa en:  Samuel Parra

Niños y adolescentes víctimas del cyberbullying en Latinoamérica

Extorsión, chantaje, violencia sexual, robo de identidad (montajes con fines sexuales), cyberbullying (intimidación por medio de la computadora), prostitución, secuestro, incitación sexual y reproducción de la violencia son algunos de los diversos fenómenos que niños y adolescentes enfrentan por el uso no regulado de sus datos personales e imágenes en las redes sociales que se difunden en Internet.

Lo anterior se planteó ayer, durante la Reunión consultiva sobre medidas de prevención y educación respecto al uso responsable de nuevas tecnologías, organizado por el Instituto Federal de Acceso a la Información Pública (IFAI) y agrupaciones de la sociedad civil de México y otros países de América Latina.

Estudios diversos advierten que las nuevas tecnologías de la información imponen un reto a los sectores gubernamental, educativo, familiar y social, además de que el fenómeno se debe abordar jurídicamente para proteger los datos personales, así como la integridad física y moral de niños y adolescentes.

Jóvenes de entre 13 y 18 años llegan a tener más de 800 amigos virtuales en su país y en otros. Así como multiplican sus redes sociales, lo hacen con sus imágenes.

Las mujeres tienen más amigos que los varones y difunden más fotografías personales.

En casi todos los casos, difunden fotos de sus casas, lo cual no supondría un factor de riesgo si no fuera por su articulación potencial con el resto de los datos publicados. En tanto, el celular, además de ser un distractor académico, es otro medio de exposición de datos e imágenes.

En ese ir y venir de datos, el protagonismo sexual está presente en los jóvenes. En el estudio sobre los significados e implicaciones del protagonismo sexual en Internet, realizado en varias provincias de Colombia, se encontró que esa conducta juvenil responde al interés por mantener el estatus entre los amigos; en su búsqueda de reconocimiento y ser aceptados imitan comportamientos y acceden a solicitudes de incitación sexual: quítate la blusa y déjame verte, suplica el pretendiente virtual.

En las páginas de las redes sociales se encontró a mujeres jóvenes que distribuyen material fotográfico o videos de sus encuentros sexuales. Otras, son víctimas de su pareja, quien difunde las imágenes tomadas en la intimidad. Hay quienes ni conocimiento tienen de que fueron filmadas y, de plano, aquellas cuya identidad fue usurpada.

También hay quienes están conscientes de que usan Internet para la promoción sexual, y lo hacen para sentirse importantes; otros acaban siendo víctimas de extorsión, chantaje, segregación y hasta violencia emocional, entre otros daños, que se hacen extensivos a las familias.

La complejidad del fenómeno se agudiza debido a la brecha generacional entre padres e hijos, maestros y alumnos, y la falta de información y sensibilidad de padres, tutores y docentes. De ahí que se lanzara la propuesta de que se capacite y eduque a profesores, padres y jóvenes sobre el tema, se involucre a la sociedad y el Estado vele por la responsabilidad social de las empresas que manejan estas redes.

En México, el acoso escolar es considerado foco rojo por su alta incidencia, sobre todo en primaria

Artículo completo en:  Mujeres por la democracia

Copyleft: Se permite la copia, distribución y uso de los contenidos de Mujeres Por La Democracia, siempre y cuando NO se utilice con fines comerciales, a no ser que se obtenga permiso expreso del autor y en todos los casos se reconozca la autoría poniendo como fuente http://mujeresporlademocracia.blogspot.com/

_____________________

Enlaces relacionados:

–   Víctimas de redes sociales. Marisol Collazos Soto

–   Apuntes Informática Aplicada a la Gestión Pública. Capitulo 8, internet

–   Nuevas amenazas a la seguridad en la Web 2.0

–   Twitter y Facebook pueden causar indiferencia al sufrimiento ajeno

–   Estudiantes tailandeses ofrecen sexo mediante redes sociales

Los ‘narcos’ abren tienda en internet

«Vendemos cocaína de varias clases. 60, 70, 80, 90% de pureza. Para particular y revendedores. A buenos precios. Total seriedad. Abstenerse curiosos. Interesados enviar e-mail». Tan descarado parecía el anuncio, publicado en foros y chats de Internet frecuentados por jóvenes y adolescentes, que los policías creyeron inicialmente que sería un simple timo, un reclamo para incautos. Pero no. El anuncio respondía a lo que prometía: «total seriedad».

Los camellos también se han apuntado a las nuevas tecnologías. Han descubierto Internet como instrumento para la venta y distribución, sobre todo de cocaína y hachís. La Brigada Central de Estupefacientes así lo ha constatado tras un año de investigaciones que se han saldado con la desarticulación de una trama que comercializaba la droga a través de los foros y los chats frecuentados por jóvenes y adolescentes o bien en páginas de anuncios clasificados. «Los clientes hacían su pedido por la Red y al poco tiempo recibían la mercancía. Es la primera vez que descubrimos un entramado de este tipo», asegura uno de los responsables de las pesquisas.

Las investigaciones han atacado los tres escalones que constituían la trabazón de los cibernarcos: el grupo de distribuidores que utilizando Internet vendía la droga a los consumidores; los proveedores que surtían de cocaína, hachís y marihuana a los anteriores; y, en tercer lugar, los traficantes que se dedicaban a introducir la droga en nuestro país.

El Grupo 34 de la Sección 3ª de la Brigada Central de Estupefacientes ha desarrollado su labor en cuatro fases sucesivas a lo largo de un año. La Operación Desierto -por el nombre en clave que usaban los cibernarcos– ha supuesto el desmantelamiento de la red, bajo la supervisión de Eloy Velasco, juez de Instrucción número 6 de la Audiencia Nacional.

«Los traficantes utilizaban las múltiples posibilidades que ofrece Internet para dar publicidad a las drogas que ofertaban y, posteriormente, concertar on line las citas para proceder a la compraventa», según un mando policial. Y lo hacían sin el menor pudor: «Porros, polen virgen, cocaína. Sólo gente de fiar. Grandes precios para revendedores».

Insertaban sus reclamos en páginas tan inocentes como Campusanuncio, Habitamos y Segundamano. Pero también en foros y chats en los que habían encontrado un buen caladero entre jóvenes y adolescentes quinceañeros, o bien empleando IRC (protocolo de comunicación en tiempo real a través de texto), utilizando canales creados expresamente o bien usurpando los creados para otros fines.

Insertaban sus reclamos en páginas tan inocentes como Campusanuncio, Habitamos y Segundamano. Pero también en foros y chats en los que habían encontrado un buen caladero entre jóvenes y adolescentes quinceañeros, o bien empleando IRC (protocolo de comunicación en tiempo real a través de texto), utilizando canales creados expresamente o bien usurpando los creados para otros fines.

Además, los investigadores han comprobado que los delincuentes abrían blogs o páginas web específicas que no están sujetas al control de ningún administrador. «A fin de concretar las ventas, los camellos empleaban distintas formas de comunicación privada, tales como el correo electrónico, Messenger, voz sobre IP, redes sociales e incluso mundos virtuales», según la policía.

Noticia completa en: [Enlace bloqueado por la Tasa española AEDE]

___________________________

Enlaces relacionados:

Cómo mantener segura nuestra identidad digital

Kaspersky Lab ha advertido sobre la importancia de mantener segura la identidad digital. Más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se suben un millón de fotos y 10 millones de vídeos a Internet. Pero, ¿qué pasa con estos datos?

Pero, ¿cómo se puede controlar el flujo de información de uno mismo? Lo primero que se debe hacer es analizar la reputación online. Con una simple búsqueda en Google del nombre de una persona, ya se puede obtener mucha información, como de cuántas redes sociales es miembro, lugar de trabajo, teléfono o mail de contacto, etc.

El comportamiento adecuado

Es importante que el usuario sea consciente del tipo de información personal que debe publicar en Internet. «Podemos encontrar el término medio entre twittear cada segundo y vivir aislado sin conexión a Internet», continúa Vanessa González. «Se puede utilizar Facebook para estar en contacto con los amigos y familiares perfectamente, lo único que hay que hacer es tener un poco de cuidado al configurar la información personal. Si no estás seguro de que debas dar algún dato personal, es mejor que no lo des. También es importante asegurarte de que tus amigos también tienen cuidado con tus datos, ya que podrían subir fotos o vídeos donde apareces y que tú no quieres que sean públicos».

Kaspersky Lab ha proporcionado algunos consejos para proteger la identidad digital en Internet:

Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales (mayúsculas, guiones, símbolos, etc.)

Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña.

Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a mantener el resto de cuentas seguras si la contraseña de una de ella se ve comprometida.

Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente pertenecen (esto es bastante común entre famosos, por ejemplo).

Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.

Por último, aunque no menos importante, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales. El usuario normalmente confía de los mensajes que le llegan a través de las redes en las que participa, por lo que es muy usual pinchar en enlaces que llevan a sitios infectados. Con estos consejos y un poco de sentido común, las redes sociales serán un sitio seguro.

Fuente: SÓLO INFORMÁTICA

___________________

Enlaces relacionados:

Víctimas de redes sociales.Marisol Collazos Soto

Apuntes Informática Aplicada a la Gestión Pública. Capitulo 8, introducción a internet

Ley protección datos. España. Rafael Barzanallana

Las mil caras del criminal

El muñequito se parece a Ned Flanders, el vecino de los Simpsons. Pinchas sobre cualquiera de los elementos de su rostro -pelo, cejas, ojos, nariz, boca, orejas, mejillas, mentón…- y el ordenador devuelve una paleta llena de posibilidades. Parece un juego para construir un avatar, pero la aparente simplicidad de Facette, el programa informático que usa el Grupo de Estudios Fisonómicos de la Sección de Antropología Forense de la Policía Nacional, es sólo eso, apariencia. «Si una víctima o testigo de un crimen nos hace una descripción rápida, el resultado es poco fiable», comenta uno de los inspectores de este departamento. «Las dudas, los matices, contribuyen a elaborar un retrato robot que se acerca más a la realidad. Si describir a personas con las que convivimos es complicado, mucho más a alguien que vemos durante unos segundos y en una situación límite».

El proceso suele durar más de una hora. Un vez elegidos los diferentes segmentos faciales, hay una opción de dibujo para hacer las modificaciones pertinentes. A no ser, claro, que se recurra a Google para coger prestado el pelo a alguien, como ha ocurrido con el diputado de Izquierda Unida, Gaspar Llamazares, cuya fotografía sirvió de base al FBI para elaborar la imagen envejecida del líder de la organización terrorista Al Qaeda, Osama Bin Laden. «Eso es una auténtica chapuza. Con los ordenadores que tenemos actualmente, ningún investigador serio partiría de imágenes previas».

El retrato robot es una de las técnicas más antiguas empleadas por la Policía Científica, pero ni siquiera los sofisticados métodos de análisis de huellas y de ADN lo han condenado al museo del crimen. De hecho, es el comodín final, el recurso del que se echa mano cuando no hay nada a qué agarrarse. Lejos quedan los tiempos del pionero Alphonse Bertillon, investigador francés que a finales del siglo XIX aplicó la antropometría a las pesquisas policiales.

Los primeros sistemas «manuales» de retratos robot consistían en láminas transparentes que se superponían o en dibujos al carboncillo elaborados por agentes-artistas siguiendo las pistas que ofrecían los testigos. Todos lo hemos visto en las películas. Después llegaron los ‘identi-kit’ o ‘foto-kit’, basados en hojas de plástico con fotografías de rasgos faciales. Hasta que la tecnología convirtió en realidad lo que hace unos pocos años parecía ciencia ficción.


Resultados positivos

Desde la implantación de sistemas informáticos en 1992, el equipo -formado en la actualidad por media docena de especialistas- ha realizado 271 retratos robot. El pasado año se elaboraron diez, todos de hombres; dos de ellos dieron resultados positivos y permitieron la detención de sendos agresores sexuales en Valladolid y Castellón.

Los retratos robot no son una prueba de cargo, sino una diligencia de investigación que sirve para poner cara a un sospechoso. Los agentes de Estudios Fisonómicos consumen la mayoría de sus horas en realizar estudios cráneo-fisonómicos de lo más variopintos. El rostro centra el análisis principal, pero luego se van sumando elementos corporales que rellenarán el puzle: complexión del sujeto, altura, posición corporal, rasgos significativos (un labio leporino, un hundimiento frontal característico, una nariz de boxeador…).

En estos casos, el investigador no parte de la nada, sino de un material gráfico dispar -la grabación de la cámara de un banco, de un supermercado, una foto antigua, un DNI- que se coteja con una serie de candidatos, registrados en bases policiales, sobre todo de delincuentes. Unas 300 comparativas, fotograma a fotograma, pasaron el año pasado por las manos del grupo. Claro que no les pusieron nombre a todos. «Un tercio de los que nos llegan salen resueltos para bien o para mal; determinamos con certeza si el tipo es o no. Los dos restantes les llamamos aproximativos o imposibles».

Noticia completa en: elcorreodigital

__________________________

Enlaces relacionados con la investigación criminológica:

    Los piratas informáticos rusos quedan impunes

    Un par de días antes de la Cumbre del Clima de Copenague, la publicación en internet de correos electrónicos de los científicos británicos que supuestamente ponen en duda el calentamiento global ha causado confusión.  Entonces, las sospechas llevaron hacia los piratas informáticos rusos.  A primeros de enero un supuesto desfalco de decenas de millones de dólares del Citibank tendría la misma fuente.

    ¿Acusados falsamente o sin razón? Difícil de decidir, afirman los expertos rusos.  «Si la investigación sobre los orígenes del «Climategate», a llevado a un servidor en Tomsk, Siberia, esto no demuestra que sus autores son rusos», dijo Nikolai Fedotov, analista principal de InfoWatch, una empresa rusa especializada en la protección de datos .  «El acceso a un servidor se compra en el mercado negro y se puede seleccionar el país donde se encuentra.» Sin embargo, los países occidentales se apresuran a acusar a los piratas informáticos rusos, que, de hecho ya tiene acciones previas.

    También se sospecha que actúan a menudo con el consentimiento del Kremlin, especialmente en los ataques contra los ordenadores de «gobiernos hostiles».  Este fue el caso en 2007, una crisis con Estonia por desplazar un monumento a los soldados del Ejército Rojo en la capital, Tallin.  Un grupo pro-Kremlin estonio finalmente se jactó públicamente de estar detrás del ataque cibernético.

    Cada uno actúa por sí solo

    «La conversión al pirateo informático de Rusia no es sólo por razones políticas, dijo que Nikita Kislitsin, editor de la revista Hacker.  La falta de retos profesionales para aprovechar sus talentos, y además mal pagados, muchos rusos sucumben a la tentación. No hay grupos organizados para cometer delitos financieros en internet. Todo el mundo actua  por sí solo,  realizando la compra de software o servicios de otros especialistas para lograr sus fines, dijo que Nikita Kislitsin.

    «Discutir bajo un puente en Moscú»

    Si los rusos suelen cometer sus delitos cibernéticos en Europa Occidental y los Estados Unidos, esto no es una coincidencia.  «Rusia escapa a sus atacantes.  Por tres razones: porque no hay prácticamente nada que robar, porque es malo robar a la familia, y también porque podrían tener problemas. Ellos saben que en Rusia, sus fechorías pueden crear problemas más graves que en Estados Unidos.  Tienen miedo de tener problemas con los matones y deben reunirse para «discutir bajo un puente en Moscú», agregó el periodista ruso, haciéndose eco de los rumores que circulan en internet.  «Las posibilidades de ser capturados por las autoridades rusas por  ciberdelincuencia económica son escasas»,  también dice el analista Nikolai Fedotov. Sólo muy pocos casos han sido efectivamente tratados por los tribunales. «Hay cooperación entre los Estados en los casos más graves», afirma Nikita Kislitsin.

    Fuente: TRIBUNE DE GENÉVE

    __________________________

    Enlaces de interés:

    Apuntes Informática Aplicada a la Gestión Pública. Seguridad

    Actualidad informática: Seguridad

    Apuntes Informática Aplicada al Trabajo Social. Comercio electrónico

    Seguridad del estado con un toque de luz. Fotónica

    Identificación de las imágenes manipuladas

    El software de edición fotográfica se vuelve más sofisticado, permitiendo a los usuarios modificar imágenes, tanto a manera diversión como fraudulenta. El mes pasado, por ejemplo, una foto de antílope tibetano que aparecía junto a un tren de alta velocidad se reveló que era una falsificación, de acuerdo con el Wall Street Journal,después de haber sido publicado por la agencia Estatal China de noticias. Los investigadores están trabajando en una variedad de herramientas digitales para la medicina forense, incluyendo las que analizar la iluminación de una imagen, con la esperanza de hacer más fácil la captura de tales manipulaciones.

    Herramientas que analizan la iluminación son particularmente útiles porque «la iluminación es difícil de falsificar» sin dejar rastro, dice Kimo Micah Johnson, un investigador en el  en el MIT, cuyo trabajo incluye el diseño de herramientas para análisis forense digital. Como resultado, incluso los fraudes que se ven bien a simple vista, es probable que contienen inconsistencias que pueden ser recogidos por el software.

    Muchas imágenes fraudulentas se crean mediante la combinación de partes de dos o más fotografías en una sola imagen. Cuando se combinan las partes, la combinación a veces puede ser detectada por las variaciones en las condiciones de iluminación en la imagen. Una persona observadora puede notar estas variaciones, dice Johnson, sin embargo, «la gente es muy insensible a la iluminación». Las herramientas de software son útiles, dice, ya que pueden ayudar a cuantificar las irregularidades de iluminación – que pueden dar una información sólida en las evaluaciones de las imágenes presentadas como prueba en los tribunales, por ejemplo – y porque se pueden analizar las condiciones de iluminación más complicadas que el ojo humano no puede dtectar. Johnson señala que en muchos entornos de interior, hay docenas de fuentes de luz, como las bombillas y las ventanas. Cada fuente de luz contribuye a la complejidad de la iluminación general en la imagen.

    La herramienta de Johnson, requiere un usuario experto, para el modelado de la iluminación de la imagen sobre la base de las pistas recogidas de diversas superficies de la imagen. (Funciona mejor para las imágenes que contienen superficies de un color bastante uniforme.) El usuario indica la superficie que quiere estudiar, y el programa devuelve un conjunto de coeficientes a una compleja ecuación que representa el ambiente de luz que rodea como un todo. Ese conjunto de números se pueden comparar con los resultados de otras superficies en la imagen. Si los resultados no están con una variación determinada, el usuario puede marcar la imagen como posiblemente manipulada.

    Hany Farid, profesor de ciencias de la computación en el Dartmouth College, que colaboró con Johnson en el diseño de la herramienta y es líder en el campo de la medicina forense digital, dice que «para la manipulación, no hay un botón de plata». Diferentes manipulaciones serán vistas por distintas herramientas, señala. Como resultado, Farid, dice, que hacen falta una variedad de herramientas que pueden ayudar a los expertos detectar imágenes manipuladas y pueden dar un fundamento sólido de por qué las imágenes han sido marcados.

    Artículo completo en: Technology Review MIT

    Dinero cuántico infalsificable

    Las raíces de la criptografía cuántica datan de la década de los sesenta, cuando Stephen Wiesner, un estudiante de doctorado en la Universidad de Columbia, intentó publicar sus ideas del dinero cuántico de clave pública imposible de falsificar.

    Esta idea era tan avanzada para su tiempo que difícilmente alguien entendió el potencial de la misma, por lo que no se hizo más investigación al respecto.

    En la mente de este científico un billete de dólar debería de contener 20 trampas de luz, pequeños dispositivos capaces de almacenar un fotón cada uno. Cada billete estaría identificado además por un número de serie único.

    Las trampas de luz serían rellenadas con 20 fotones que tuvieran el estado de polarización dispuesto al azar en una disposición que sólo el banco (presumiblemente un banco central) conocería. Sólo podrían leerse (dejarlos escapar) y restaurarlos (reintroducirlos en las trampas) por el banco que supiera la exacta secuencia de filtros polarizadores necesarios para poder leer este “número de serie cuántico”.

    La idea central es que el banco pueda crea estados cuánticos que se puedan verificar, pero que nadie, excepto quizás el propio banco, puede clonar o falsificar. En teoría, como los estados cuánticos son imposibles de copiar, no se podría falsificar un billete de este tipo, pero alguien que deseara comprobar la autenticidad del billete tendría que llevarlo al banco en cuestión.

    Ahora, unos investigadores del MIT introducen unos protocolos “libres de colisiones” con los cuales ni siquiera el banco podría preparar copias idénticas de dinero cuántico, a diferencia de otros sistema propuestos con anterioridad.
    El principal problema es que si asumimos el concepto de que el banco conoce la configuración de cada billete (aunque sea secreta) alguna organización criminal podría hacerse con la información y dedicarse a la fabricación cuántica de billetes. La seguridad del sistema residiría en la dificultad de hacerse con dicha descripción secreta.

    Andrew Lutomirski y su equipo del MIT sugieren un nuevo tipo de dinero cuántico al que denominan “libre de colisiones”. La idea se basa en un estado cuántico diferente para este tipo de dinero.

    Este estado es una superposición de muchísimos términos no relacionados entre sí y es creado por una superposición igualmente grande de medidas. Esto garantizaría que ni el banco podría reproducir el mismo estado en un plazo razonable de tiempo. Además, la autenticidad de cada billete se podría comprobar fácilmente con un algoritmo basado en cadenas de Markov.

    Sin embargo, los autores del artículo no han podido proporcionar una demostración de que el sistema está totalmente libre de colisiones. El sistema requiere un pequeño acto de fe como el que se requirió cuando se introdujo RSA por primera vez.

    Todo sistema basado en la imposibilidad de resolver un problema matemático en tiempo polinómico con un ordenador convencional puede ser resuelto rápidamente con un ordenador cuántico. Esto se ha demostrado para el caso de la factorización de números grandes. Así que puede ser que en el colmo de los colmos cuánticos el futuro dinero cuántico libre de colisiones sea finalmente falsificado gracias a futuros ordenadores cuánticos. Por cierto, si tales ordenadores se crean el primero en caer sería precisamente RSA.

    Artículo completo en:  Neofronteras

    Bajo una licencia Creative Commons

    _______________________

    Enlaces relacionados:

    Los abogados penalistas de la UE crean su comunidad virtual

    La iniciativa, en la que están cooperando cinco países (Francia, Italia, Rumanía, Hungría y España) a través de sus consejos de abogados, cuenta con el apoyo de la Dirección General de Justicia, Libertad y Seguridad de la Comisión Europea y la financiación de 550.000 euros del programa Criminal Justice 2007. «Es el proyecto más importante que jamás ha financiado la CE en esta rama», asegura José Luis Ruiz, gerente de RedAbogacía, la infraestructura tecnológica del Consejo General de la Abogacía Española, que está liderando este desarrollo.

    Esta comunidad virtual permitirá evitar las prácticas habituales, pero poco seguras, utilizadas hasta ahora por la mayoría de abogados penalistas cuando trabajan con otros colegas de otros países, que básicamente consisten en enviar la información precisa por agencias de mensajería, «o arriesgarse, digitalizar los documentos y mandarlos por correo electrónico convencional, con todos los riesgos que ello supone, porque hoy en día todos los nodos de comunicación están analizando tráfico», según advierte Ruiz.

    Precisamente el desarrollo tecnológico de PenalNet es obra de la empresa española Panel Sistemas. Su gerente de Operaciones, Marcos Checa, explica que este nuevo sistema de mensajería tiene garantías totales de seguridad porque utiliza en sus procesos distintos tipos de certificados digitales y procesos de firma electrónica, tanto en cliente como en servidor. «Además, la plataforma envía al emisor un acuse de recibo y lectura de sus mensajes, e incluso le avisa al móvil o envía un email cuando recibe un nuevo mensaje», continúa Checa, que aclara que este sistema encripta los mensajes para no permitir ningún tipo de manipulación o modificación de la documentación. «Son comunicaciones inviolables, salvo por una petición judicial. La firma digital verifica además la autoría de los mensajes enviados y recibidos para que no pueda haber repudio ni en origen ni en destino».

    Noticia completa en: [Enlace bloqueado por la Tasa española AEDE]

    ______________

    Enlaces relacionados:

    Asignatura Derecho Penal I. Licenciatura en Criminología. UMU

    Asignatura Derecho Penal II. Licenciatura en Criminología. UMU

    El test del disparate. Derecho Penal

    Noticias Derecho. La web de Maco048

    Otros enlaces de interés:

    Planeta escepticismo

    Planeta ciencia

    La escena del crimen se puede medir con una imagen

    «Planteamos una línea de investigación inédita y original en el campo de la criminología y la ingeniería forense, ya que permite la explotación métrica de la escena de un crimen a partir de una única imagen», destaca a SINC Diego González-Aguilera, coautor del estudio e investigador en el Departamento de Cartografía e Ingeniería del Suelo de la Universidad de Salamanca (en la sede de Ávila).

    González-Aguilera, junto a su compañero Javier Gómez-Lahoz, acaban de publicar en la revista Journal of Forensic Sciences un estudio en el que proponen «un novedoso enfoque para la documentación, el análisis y la visualización de las escenas de los crímenes».

    El proceso comienza con la captura de una imagen que debe incluir detalles fácilmente identificables y al menos tres puntos de fuga (lugar donde convergen las rectas que se proyectan en una dirección), así como, al menos, una distancia en la escena. Con estos datos se realiza una extracción «automática y robusta» de los elementos estructurales u objetos más importantes de la imagen.

    Reconstrucción en 3D de la imagen bidimensional

    Otro principio básico de la fotogrametría y de la visión computacional (disciplina en la que también se basa este estudio) establece que a partir de una sola foto es imposible reconstruir una escena en tres dimensiones. Pero la nueva técnica también supera esa limitación, ya que permite introducir «restricciones» conocidas en la escena, como la presencia de planos paralelos o perpendiculares, de tal forma que se pueda representar en 3D.

    Para visualizar el escenario del crimen desde cualquier punto de vista, de manera interactiva y tridimensional, se emplea una herramienta informática escrita en formato VRML (Virtual Reality Modeling Language), un lenguaje «flexible, escalable y fácil de usar», diseñado específicamente para esta tarea.

    Noticia completa en:  rtvcyl.es

    _________________

    Enlaces relacionados:

    Asignatura Investigacion Criminologica II. Licenciatura Criminología. UMU

    La web de Maco048 Noticias investigación criminológica

    El mercado negro de Internet en España

    Cada vez es mayor el mercado que manejan los encargados de los datos robados, donde el precio de los datos robados de una tarjeta de crédito es de 300 euros. Mientras que por el envío de 1 millón de correos basura (Spam) se llega a abonar hasta 800 euros.

    Este mercado negro en internet para las compras de datos tarjetas de crédito o el envío de Spam, mueve alrededor de 70.000 millones de euros cada año a nivel mundial, 500 millones de euros en España.

    Contrario a lo que muchos piensan no es hecho de forma individual por diferentes piratas, en muchos casos se encuentra bien organizado este negocio, que mueve cifras que muchas mafias envidiarían.

    Existen hostings que permiten la existencia de foros y tiendas on line ilegales en las que los ciberdelincuentes ofrecen sus servicios y se ponen en contacto con los posibles compradores.

    Los foros ilegales son el centro neurálgico de este ámbito, donde se contactan los vendedores y compradores de este mercado negro. Y en las salas privadas de estos foros, de acceso exclusivo para cibercriminales bien conocidos y de prestigio, se intercambian todo tipo de productos y servicios. Los principales acuerdos suelen hacerse fuera de los foros, a menudo a través de ICQ o canales IRC manipulados (dos sistemas de mensajería instantánea).

    Fuente: finanzza$.com

    Bajo licencia Creative Commons

    _________________

    Enlaces de interés:

    Apuntes Informática Aplicada al Trabajo Social. Comercio electrónico

    Crear un sitio comercial: asesoramiento y trámites

    –  El spam como práctica de comercio ilegal

    Apuntes Introducción a la Informática. Capítulo 1. El Método Científico

    Intentaba vender una ‘máquina mágica’ para falsificar billetes de 500 euros

    Un ciudadano africano ha sido detenido en Abu Dabi acusado de intentar timar a la gente vendiendo una máquina que decía que falsificaba billetes de 500 euros, informó hoy el Ministerio del Interior emiratí.

    El detenido, cuya nacionalidad no precisa la fuente oficial, presentó a algunos clientes un artefacto, que llamó la «máquina mágica«, e intentó engañarles diciendo que convertía hojas blancas en billetes de 500 euros.

    Y para ello escondía dentro de la máquina billetes de euros verdaderos y ante el público los sacaba asegurando que, mediante una operación parecida a la alquimia, el equipo convertía el papel blanco normal en esta divisa.

    En las investigaciones, el detenido reconoció que quería vender la máquina, que funcionaba conectada con el ordenador, por 50000 euros.

    La Policía requisó además un vídeo que funcionaba como un manual de instrucciones para la máquina.

    Fuente: Que.es

    La revolución de los medios sociales

    Según  la página chilena FayerMayer, imprescindible, por otra parte, que se han molestado en traducir al castellano los datos que se indican seguidamente.

    Son los datos estadísticos que prueban que estamos asistiendo a una auténtica revolución (¡qué noveda, dirán ustedes, pero vean, vean) que no somos una panda de pringados los «freakies» que andamos en esto y que esto es mucho más serio de como queremos tomárnoslo. Que los medios de comunicación social no son un capricho, sino que representan un cambio fundamental en la manera en que nos comunicamos.

    Se pongan como se pongan quienes quieran negar la evidencia.

    Y en esta dirección tienen ustedes todas las fuentes de donde han sacado los datos estadísticos.

    A continuación las cifras y datos interesantes:

    • Para el año 2010 la Generación Y superarán en número a los Baby Boomers, 96% de ellos se han unido a una red social.
    • Los medios sociales han superado el porno como la actividad #1 en la Web
    • 1 de cada 8 parejas casadas en los EE.UU. el año pasado se conoció mediante algún medio social
    • Años necesarios para alcanzar los 50 millones de usuarios: Radio (38 años), televisión (13 años), Internet (4 años), iPod (3 años)… Facebook por su parte registró 100 millones de usuarios en menos de 9 meses… el número de aplicaciones para el iPhone alcanzaron mil millones en 9 meses.
    • Si Facebook fuera un país, este sería el 4° más grande del mundo entre los Estados Unidos e Indonesia.
    • Sin embargo algunas fuentes sugieren que Qzone de China sería el país más grande con más de 300 millones de usuarios usando sus servicios (el hecho de que [Enlace bloqueado por la Tasa española AEDE] tiene un papel importante)
    • ComScore indica que Rusia tiene la mayor audiencia de Medios Sociales con personas que gastan en promedio 6.6 horas y vistan 1,307 páginas al mes por visitante, Vkontakte.ru es la red social #1
    • Un estudio del Departamento de Educación de los Estados Unidos en este año reveló que en promedio los estudiantes online trabajan mejor que aquellos que reciben enseñanza cara-a-cara.
    • 1 de cada 6 estudiantes de educación superior están matriculados en el programa de estudios en línea
    • 80% de las compañías (en Estados Unidos) están usando LinkedIn con su principal herramienta para encontrar empleados
    • El segmento de más rápido de crecimiento en Facebook es de mujeres de 55-65 años de edad
    • Ashton Kutcher y Ellen Degeneres tienen más followers en Twitter en que la población entera de Irlanda, Noruega y Panamá
    • El 80% de las personas que actualiza Twitter proviene de dispositivos móviles
    • Las Generaciones Y y Z consideran el e-mail pasado de moda… En 2009 la Universidad de Boston dejó de distribuir direcciones de correo electrónico a estudiantes de nuevo ingreso
    • El segundo motor de búsqueda más grande del mundo es Youtube
    • Wikipedia tiene más de 13 millones de artículos… algunos estudios muestran que es más precisa que la Enciclopedia Británica… 78% de estos artículos no son en Inglés
    • Hay más de 200.000.000 de Blogs
    • El 54% de los bloggers publica contenidos o twittea diariamente
    • Si te pagaran un dólar por cada vez que un artículo fuera publicado en Wikipedia, ganarías USD6.23 por hora
    • Los usuarios de Facebook tradujeron el sitio del inglés al español a través de un Wiki en menos de 4 semanas y no le costó a Facebook ni un céntimo
    • El 25% de los resultados de búsqueda para 20 marcas más importantes del mundo son enlaces a contenidos generados por el usuario
    • 34% de lo bloggers publican opiniones sobre productos y marcas
    • 78% de los consumidores confía en las recomendaciones
    • Sólo el 14% confía en los anuncios
    • Sólo el 18% de las campañas de televisión tradicional generar un ROI (Return On Investment) positivo
    • Hulu ha crecido de 63 millones de streams totales en abril de 2008 hasta 373 millones en abril de 2009
    • El 25% de los estadounidenses en el último mes, dijo que veía videos en su teléfono
    • Según Jeff Bezos 35% de las ventas de libros en Amazon son para el Kindle
    • 24 de los 25 mayores periódicos están experimentando una disminución récord en su circulación.
    • En el futuro ya no buscaremos productos y servicios, ellos nos encontrarán a través de los medios sociales
    • Más de 1,5 millones de piezas de contenido (enlaces, noticias, blogs, notas, fotos, etc) son comunes en Facebook… todos los días.
    • Las empresas de éxito en los medios sociales actúan más como Dale Carnegie y menos como David Ogilvy, primera escuchan y venden después.
    • Las empresas de éxito en los medios sociales actúan más como planeadores, agregadores y proveedores de contenido que como anunciantes tradicionales.

    Fuente:  Sin que sirva de precedente

    Detenidos por acceder a ordenadores para usurpar identidades

    Dos hombres han sido detenidos en Alicante por acceder a varios ordenadores, con la finalidad de usurpar su identidad y sustraer información de carácter íntimo.

    La investigación, según la Policía, se inició a partir de una denuncia presentada el pasado enero por un hombre, que manifestó que personas desconocidas habían accedido a su ordenador «mediante un programa de los denominados troyanos».

    El denunciante indicó que alguien había accedido a su correo electrónico, y usurpado su identidad, para enviar «correos molestos y desagradables» a su novia, que inducían a pensar que le había sido infiel.

    Las gestiones permitieron la identificación y detención el pasado jueves de uno de los acusados, R.Ll.C., de 28 años, a través de la localización de la dirección «IP» -punto de acceso a internet- desde donde enviaba los mencionados correos.

    Además de este «hacker», que trabaja de economista y técnico informático, las investigaciones condujeron al arresto este viernes de un amigo suyo, J.F.A.F., de 43 años. Éste había contactado con el primer detenido «para que accediera al ordenador de su entonces pareja sentimental, sin su consentimiento y mediante la utilización del programa Messenger», con el objetivo de «conocer las conversaciones y contenido de los mensajes de ésta».

    La Policía Nacional ha intervenido dos ordenadores portátiles y una memoria USB de 4 gigabytes, que contenían «más de 200 cuentas de correo electrónico de mujeres y más de 300 carpetas, con archivos de fotografías y de vídeos íntimos y de carácter sexual de otras tantas mujeres». A los dos detenidos, que carecen de antecedentes penales, se les imputan supuestos delitos contra el honor, la intimidad personal y la propia imagen, así como de usurpación del estado civil.

    Fuente: 20Minutos.es
    Bajo licencia Creative Commons
    ____________________
    Enlaces de interés:

    Estafas por internet, scam

    Burlan la seguridad informática en la Universidad de Granada

    Operación policial contra piratería tecnológica

    Hoax. Los mitos más difundidos en internet

    Un nuevo sistema de archivo digital delatará a los autores de grafitis

    Una empresa catalana especializada en asuntos de criminalidad forense ha creado un aplicación informática que ayudará a reconocer, por medio de un archivo digital, a los autores de los grafitis que invaden las calles de las ciudades y cuya limpieza cuesta miles de euros a los ayuntamientos.

    El sistema se basa en un archivo fotográfico digital de los grafiti pintados en la vía pública, que serán tomadas desde diversos ángulos y por agentes de la autoridad para su validez legal.

    El archivo permite analizar diversos parámetros de las pintadas -como el trazo de las letras ‘m’ o ‘n’, que se toman como referencia, la forma o el uso de mayúsculas- y determinar así si éstas han salido de una misma mano.

    Hasta ahora, sólo es posible imputar y llevar ante la justicia a los grafiteros cuando son pillados «in fraganti», mientras que resultaba imposible determinar la autoría de otras pintadas realizadas en otros puntos, aunque se sospechara de los mismos, ha explicado a Efe Josep Juan Buixeda, director gerente de la empresa Avalon Risk Management, impulsora de este método de reconocimiento.

    La metodología puesta en marcha por un equipo técnico de la Asociación de Diplomados y Profesionales en Criminología e Investigación, dirigidos por el propio Buixeda -perito calígrafo y judicial por la UAB- se basa en un archivo que utiliza un método discriminatorio de datos y fotografías de los «tags», las firmas realizadas con aerosol y con rotuladores, con las que los grafiteros suelen marcar su paso por calles y territorios.

    Los datos de estos «tags» anónimos, con sus características de grafía y estilo, quedarán de esta forma disponibles en el archivo informatizado para ser comparados e identificados por analogía, y mediante técnicas de peritaje grafológico, con los de otras pintadas, como se hace actualmente con la huellas digitales, un proceso más rápido y fiable.

    Este sistema, explica Buixeda, se aprovecha en parte de la vanidad de los grafiteros, que con sus «tags» y pintadas persiguen cierto reconocimiento dentro del mundo del grafiti, por lo que su firma siempre es identificable por su círculo de amigos.

    «Ofrecemos una estandarización del sistema de archivo de las pintadas», señala este perito calígrafo, quien subraya que las fotografía de las pintadas callejeras, y que han de servir de prueba, han de tomarse de día y con una calidad suficiente que permita su ampliación para analizar la grafía.

    Avalon Risk Management, que tiene su sede en Girona, tiene previsto ceder esta herramienta de forma gratuita para su uso por las administraciones y para que se implante en la metodología de investigación policial en la identificación de los autores de las pintadas.

    Ya son varios los ayuntamientos que se han interesado por este sistema, que puede ayudar a poner coto a un fenómeno que sale muy caro a las arcas municipales. Recientemente el Ayuntamiento de Barcelona ha puesto en marcha una campaña de subvención para limpiar las persianas de los comercios manchadas por grafitis y «tags» a la que destinará, en dos años, cerca de un millón de euros.

    Fuente: EFE

    ______________________

    Enlaces relacionados:

    Grafología, una clase de pseudocirencia. Recopilado por Marisol Collazos Soto

    Grafología, otra pseudociencia. Marisol Collazos Soto

    Detenida acosadora mediante internet

    La estadounidense de St. Peter llamada Elizabeth A. Thrasher ha tenido el dudoso honor de ser la primera mujer detenida por un delito de ciber acoso en el Estado de Missouri. A sus 40 años no se le ocurre otra cosa que hacerse pasar por una chica de 17 años y colocar un anuncio con sus fotos, dirección y teléfono en una página de contactos llamada Craigslist, famosa por su alta afluencia de público masculino, ávido de morbosas sensaciones. La cosa no tendría mayor trascendencia si los datos añadidos al anuncio hubieran sido inventados, pero la chica a la que usurpó la identidad es real y a partir de la publicación de la información, no pararon de llegarle llamadas obscenas y mensajes desagradables cargados de contenido infame.

    La joven a la que Thrasher ha jugado esta mala pasada era la hija de la nueva novia del ex-marido de la despechada delincuente, que no encontró otra manera más ruin para tomar represalias con la hija, porque horas antes había discutido con la madre en Myspace. En definitiva, no es mas que un “ataque de cuernos” por parte de Thrasher que no ha podido soportar que su ex-marido se haya marchado con otra y lo ha pagado con la hija de esa mujer.

    La tecnología avanza a ritmo vertiginoso y genera nuevos problemas que el poder legislativo tarda en solucionar. Sin embargo, en este estado de EEUU se han dado prisa en estructurar una ley que protege a los usuarios de Internet de las tropelías de los resentidos y malvados que pululan por la Red. Fue el caso de la tristemente famosa Megan Meier el que disparó la puesta en marchade esta ley. Recordemos que la pobre chica, de sólo 13 años, se suicidó por culpa de una broma que le gastaron, haciendo públicos mensajes privados que Meier consideraba muy íntimos y no pudo soportar la depresión que le generó el ver que todo el mundo los había leído.

    Información completa en:  NeoTeo

    __________________

    Enlaces de interés:

    Estafas por internet, scam.

    Hoax. Los mitos más difundidos en Internet

    Víctimas de redes sociales. Marisol Collazos

    Related Posts Plugin for WordPress, Blogger...


    Archivos

    Calendario

    noviembre 2024
    L M X J V S D
    « Abr    
     123
    45678910
    11121314151617
    18192021222324
    252627282930