Delitos

Mexicanos dispuestos a usar biométricos para su seguridad

Desde 57 a 64% de los mexicanos están dispuestos a proveer datos biométricos como huellas digitales, fotografías, voz, escaneo de iris o de las venas de los dedos, con el fin de garantizar su seguridad y proteger su identidad, así como sus datos personales.

“Para México todas las tecnologías son factibles. Sólo es un tema de cultura y educación”, dijo Francisco Farrera, director de ventas de TCIS, Unisys México.

El Índice de Seguridad de Unisys, estudio sobre las preocupaciones de seguridad nacional, financiera, en Internet y personal, arrojó que México se encuentra en el segundo lugar de 12 en nivel de preocupación, únicamente por debajo de Colombia.

Las mayores preocupaciones de los mexicanos, ha decir del estudio, fueron el robo de identidad que consterna a 77% de los encuestados y el fraude bancario, 74% de los mexicanos está seriamente preocupados por el que delincuentes puedan obtener y hacer uso de su tarjeta de crédito o débito.

Según el estudio, este tipo de tecnología sería bien aceptado por los ciudadanos, 60% de los dijo que apoyaría el proporcionar datos biométricos en los controles de seguridad de aeropuertos. Asimismo, 57% apoyó el uso de la biometría como identificación al hacer transacciones financieras y al entrar en edificios de gobierno.

De acuerdo con Farrera, para poder hacer uso de tecnologías biométricas es necesario contar con la capacidad de almacenaje de una gran cantidad de información y para esto se debe trabajar en conjunto, como se realiza en otros países como E.U.

“En México estamos haciendo esfuerzos aislados para poder contar con la tecnología para manejar grandes cantidades de datos”, dijo Farrera. “Es necesario contar con una sola base de datos nacional”.

En cuanto al Internet, los mexicanos demostraron que están más preocupados que en el 2011, 61% de los encuestados se dijeron seriamente preocupados en lo referente a malware y correos spam.

Además, más de la mitad mostró una seria preocupación sobre su seguridad al realizar compras o transacciones bancarias en línea.

Fuente: Blog Netmedia
Autor: Ángel Álvarez
Reproducción realizada con autorización de la fuente

Image: Victor Habbick / FreeDigitalPhotos.net


La corte del Reino Unido señala que The Pirate Bay debe cerrar

Otro golpe se prepara para el tráfico de archivos en internet, esta vez en el Reino Unido donde la corte decreto tomar medidas urgentes. La corte exhorto a las compañías a bloquear dentro de sus servicios el acceso a The Pirate Bay.

 Dicha página web, se dedica a traficar todo tipo de ficheros en internet sin el consentimiento de los titulares de los derechos de autor correspondiente; en la página actualmente se descarga música, videos, juegos, programas entre otros archivos, todo esto de forma ilegal.

 La denominada página The Pirate Bay, se encuentra alojada actualmente en Suecia, lugar de origen de sus creadores en 2003.

 Así mismo la corte señaló que los creadores de la página han estado “llenando sus bolsillos” a costa del trabajo de otros, según dijo no es justo que a los productores, artistas e ingenieros de sonido no obtengan la remuneración justa por su trabajo. También expuso que se están perdiendo empleos en el Reino Unido debido a este problema.

 Como antecedente se sabe que en 2009 los cuatro fundadores de The Pirate Bay fueron encontrados culpables de colaborar con las violaciones a los derechos de autor de diferentes fuentes.

 Algunos analistas critican de censura, y otros dicen que la medida no va a funcionar, debido a que los usuarios recurrirán a servidores tipo proxy u otras alternativas para continuar con el acceso a dicha página.  Algunos otros señalan que lo único que generan estas nuevas leyes es convertir a delincuentes en héroes.


Delitos en contra de medios o sistemas informáticos (1a parte)

Proponen: Diputados Juan José Guerra Abud / Rodrigo Pérez-Alonso González / Canek Vázquez Góngora

Propuestas:

  • incorporar a la legislación penal la descripción típica de diversas conductas relacionadas con la trata de personas, la divulgación ilícita de información, los delitos cometidos contra la paz y la seguridad de las personas entre los que se encuentran las amenazas y los delitos patrimoniales como el fraude y la extorsión, en los casos que dichos delitos se cometen mediante el uso o empleo de los medios o sistemas informáticos
  • toman en consideración: Convenio sobre la Ciberdelincuencia del Consejo de Europa, también llamado Convenio de Budapest; la Ley Modelo de la Commonwealth sobre Delitos Informáticos y relacionados con la Informática y el Proyecto de Convenio de Stanford
  • reitera la preocupación de los diputados promoventes y reconoce que, en el caso de delitos que atentan contra la infancia como el de la pornografía infantil, corrupción de menores y turismo sexual, y la trata de personas menores de dieciocho años o de personas que no tienen capacidad de comprender el significado del hecho o que no tienen capacidad para resistirlo, hay una tendencia al uso de las tecnologías y el Internet
  • penalizar conductas relacionadas con el acceso y la intervención ilícitas, el ataque contra la integridad del sistema y la manipulación de datos, el robo de identidad y la utilización indebida de dispositivos, así como la revelación de secretos relativa a información contenida en equipos informáticos obtenida a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos o dispositivos electrónicos o través de la suplantación de identidad
  • en materia de sistemas financieros y respecto al lavado de dinero y el encubrimiento de las operaciones con recursos de procedencia ilícita  se propone la penalización a  la realización o encubrimiento a través de medios electrónicos en la comisión de este delito
  • la nueva fórmula legal del 211 bis y sus subsecuentes, es:

      Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

      Se aplicará una pena de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa al que sin  autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad o también sin autorización acceda a dichos sistemas o equipos de informática o mediante cualquier mecanismo que de manera próxima o remota les cause un daño.

        En los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas previstas en los párrafos anteriores se incrementarán hasta en dos terceras partes.

         Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

          La pena aplicable será de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa al que sin  autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún  mecanismo de seguridad.


Image: Victor Habbick / FreeDigitalPhotos.net


Ataques Cibernéticos, mayor preocupación que el terrorismo en EUA

Recientemente algunos de los funcionarios encargados de la seguridad de los Estados Unidos de Norte América, expresaron su preocupación sobre el constante asedio que sufren por ataques cibernéticos.

©2012 FreeDigitalPhotos.net

De entre los funcionarios que declararon su atención hacia este tema se encuentra el director del FBI Robert Mueller, quién mencionó que en poco tiempo veremos que la preocupación más importante de EUA dejará de ser el terrorismo y será el de los ataques cibernéticos. Así mismo afirmó, que uno logra detectar apenas una mínima  infracción, sólo para darnos cuenta que el daño fue hecho a una escala mucho más alta.  Por otro lado mencionó que el objetivo de estos ataques no es el de obtener poder político por parte de quién ataca, si no el de obtener información privilegiada y así poder venderla al mejor postor en el mercado. Ciertamente es una forma ilegal de obtener recursos en el que, por el carácter del medio, aquel que comete la intrusión tiene altas probabilidades de obtener el beneficio sin ser identificado y perseguido.

Por otro lado el Secretario de la Defensa de los Estados Unidos de Norte América, Leon Panetta, expresó en una conferencia en una Universidad de Louisville que diariamente se enfrentan a cientos y cientos de ataques cibernéticos en distintos departamentos de aquel gobierno. Declaró que cada vez la tecnología avanza más, así como las habilidades de “Ciber-guerra” que estas personas desarrollan. Su preocupación se centra en que la base de su sistema político existe de manera virtual, así como su sistema económico y refirió específicamente a Wall Street; sistemas dijo que pueden paralizar completamente al país de caer en manos equivocadas. Agregó que el país debe de utilizar recursos públicos para mejorar su sistema de inteligencia, no sólo para capacitar sobre nuevas tecnologías, sino para saber cuándo se espera un ataque de este tipo.

El gobierno de los Estados Unidos, pretende crear una “Ciber-Agencia” que tenga un ambiente virtual capaz de trabajar en colaboración con otras agencias en todo el territorio estadounidense, para protegerse de un ataque proveniente del propio territorio o de cualquier parte del mundo.

Mueller aseguró que sólo existen dos tipos de compañías: aquellas que han sido atacadas y aquellas que serán atacadas; y que muy pronto cambiará este supuesto en que existirán nuevamente dos tipos de compañías: aquellas que han sido atacadas y aquellas que volverán a ser atacadas.


Facebook y Twitter negarán acceso a usuarios acusados de cibercrimen

Fuente: Netmedia
Post publicado con la autorización de la fuente

Como parte de su estrategia contra el crimen en línea el gobierno del Reino Unido busca castigar a los delincuentes informáticos en su propio terreno, es decir, directamente en Internet.

De aprobarse, la Estrategia de Seguridad Cibernética significará una revolución en la manera en la que se castigue a los sospechosos de realizar fraudes informáticos, aseguraron los responsables de la misma.

El plan de las autoridades inglesas consiste en prohibir el uso de internet o de distintas páginas, lo anterior se decidiría según la gravedad del crimen realizado por el acusado.

De acuerdo con medios locales el reglamento prohibiría el uso de redes sociales como Facebook y Twitter o incluso de equipos de cómputo y comunicación, lo que significaría que los ciberdelincuentes cumplirían con su pena en libertad.

Por su parte el Ministro de Justicia de la nación europea destacó la importancia de castigar a los criminales en el lugar donde realizan fraudes y crímenes e invitó a los demás países del continente a seguir su ejemplo.

“Los criminales informáticos se comunican entre sí a través de las redes sociales y de distintos portales, por lo que el veto de los mismo sería parteaguas en la manera en la que se regula internet”, declaró Francis Maude, Ministro de seguridad cibernética del Reino Unido a medios locales.

Aún no se sabe si la ley será aprobada sin recibir algún cambio, de ser así ésta entraría en vigor a partir del 2015, adelantaron analistas políticos del Reino Unido

 


Congreso de Chihuahua levantará demanda contra Anonymous

Fuente: Netmedia – BSecure
Autor: Sergio López
Publicación reproducida con autorización de la fuente

Luego de haberse convertido en víctima de Anonymous, el Congreso del Estado de Chihuahua acordó de manera unánime levantar una denuncia formal ante la Fiscalía General del Estado.

De acuerdo con medios locales, el diputado presidente de la Comisión de Ciencia y Tecnología, Ricardo Boone Salmón, reveló que se investigará y castigará a los responsables de haber obtenido y filtrado información confidencial de los diputados estatales.

Boone Salmón señaló que en el estado fronterizo el delito electrónico está tipificado y aseguró que existe un marco jurídico para castigar a los autores del crimen.

El diputado precisó al periodico “El Diario”  que únicamente espera la aprobación de la Junta de Coordinación Política para llevar a cabo una investigación y decidir si las operaciones electrónicas de los legisladores están siendo tratadas con cuidado tras la filtración.

Cabe recordar que durante el fin de semana pasado Anonymous puso en marcha la #OpDiputados por medio de la cual  obtuvo y filtró información confidencial de los legisladores del estado.


Root de MySQL.com por 3000 USD

Fuente: Hispasec

El sitio oficial de MySQL ha sido comprometido y ha servido malware durante un tiempo. Además, la contraseña de usuario root al servidor se vende por 3.000 dólares en un foro.

El sitio MySQL.com, donde se aloja la popular base de datos, fue comprometido y modificado para intentar infectar con malware a los visitantes. A través de un iframe en la página, se redirigía a otra URL que acababa en un exploit pack llamado BlackHole. Esto es un kit conocido que permite servir diferentes exploits según las características del visitante para poder aprovechar vulnerabilidades de su navegador, Java o Flash.

Lo curioso es que Brian Krebs encontró el 21 de septiembre en un foro un mensaje de un supuesto atacante ruso que, a través de capturas, mostraba haber tenido acceso a MySQL.com y poseer contraseña de root. La vendía por 3.000 dólares. Actualmente el hilo del foro ha sido borrado. El atacante se podía contactar en la dirección sourcec0de@neko.im. Él mismo vendedor reconocía que, con 40.000 visitas diarias, MySQL.com era un excelente punto donde colocar un exploit kit.

Armorize ha publicado un video en YouTube donde se muestra qué ocurría al visitar MySQL.com cuando estaba infectado:

Todavía quedan dudas por resolver con respecto al compromiso. No se tienen datos oficiales sobre el tiempo que ha estado comprometido el sistema y cómo ha ocurrido. En estos parece que la página opera correctamente.

Image: winnond / FreeDigitalPhotos.net


Ratifican Procesamiento en Caso de Estafa por Internet

La Cámara Nacional de Apelaciones en lo Criminal y Correccional ratificó el procesamiento por estafa de una persona, quien publicó en un sitio web la venta de un objeto y retiró un bien de la víctima recibido en parte de pago, simulando otra identidad.

En la causa “R., J.E. s/ estafa – procesamiento”, los jueces de la Sala IV determinaron que el procesado había recibido un pago parcial en dinero, sin haberle entregado al damnificado el bien que había comprado, luego de lo cual, colocó a la venta el mismo bien en otro sitio de internet.

Los jueces remarcaron que “las constancias de la causa llevan a sostener que el imputado indujo a error al damnificado “, con el fin de que le enviara el bien junto a mil cuatrocientos pesos por medio de una compañía de transporte.

En tal sentido, consideraron que el imputado logró “mediante el engaño el desapoderamiento de los bienes mencionados”.

Por otro lado, los magistrados remarcaron que en el presente caso “cobran especial relevancia los correos electrónicos intercambiados por las partes”, a la vez que destacaron que “en este tipo de operaciones es frecuente que las personas utilicen identidades diferentes”, a pesar de lo cual no puede soslayarse que luego de concretar la compra –venta el
imputado retiró la encomienda con la identidad simulada de F. y con un número de documento y de domicilio que no le correspondían, para luego intentar vender el producto en otro sitio de internet.

En base a lo expuesto, los camaristas decidieron confirmar el procesamiento que había sido dispuesto por el Juzgado Nacional de Instrucción Nº 6.

Image: renjith krishnan / FreeDigitalPhotos.net


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress