Archive | Post para el futuro RSS feed for this section
6 Jun

COMUNIDAD.- Las infracciones cibernéticas más cometidas en Venezuela

Delitos informáticos: el nuevo estándar de la delincuencia organizada

Paralelo al alza en el que se encuentra la era tecnológica, se crean nuevas formas de actividades ilícitas. El inspector del CICPC, Vicente Peñaloza, y el ingeniero en sistemas, Jhon Scarso, comentan sobre los más comunes en el país

Carolina Daly

Reportaje publicado en el blog: https://carolinadaly.wordpress.com/ (Versión Multimedia).

 

¿Qué es un delito informático? ¿En Venezuela existe ese tipo de delitos? ¿Qué ley y cuerpo policial me protege? Esas son preguntas que deberían hacerse los venezolanos en este mundo donde la tecnología puede ser tanto lo más seguro, como lo más peligroso. El conocimiento que poseen los venezolanos sobre un crimen cibernético es muy escaso y no se conocen los riesgos de utilizar diferentes vías electrónicas para hacer transferencias bancarias, compras por internet o inclusive retiros en cajeros electrónicos.

El ente encargado de detener a los autores de estas actividades ilícitas es el Cuerpo de Investigaciones Penales, Científicas y Criminalísticas (CICPC), división contra los delitos informáticos creada en el año 2001, que recibe denuncias sobre hackeo de cuentas de personalidades, fraudes electrónicos, estafas por páginas web y ventas falsas.

 

En Venezuela, el índice de fraudes vía tarjetas de débito y crédito disminuyó con la tecnología chip, pero los delincuentes han sabido rebuscarse.  Vincent Peñaloza, inspector del CICPC, división de delitos informáticos y el ingeniero en sistemas Jhon Scarso, dan detalles sobre el crimen organizado en Venezuela y las formas más comunes de crímenes en el mundo del internet.

La Ley Especial Contra los Delitos Informáticos, aprobada en el 2010, define dichos crímenes como un “atentado a los sistemas que utilicen tecnologías de información […] y delitos cometidos utilizando dichos sistemas”.

Para Scarso, el tema de la delincuencia cibernética está “en pañales en Venezuela”. La ley no posee más de 2 años y las condenas que aplica no son las más severas, no se le da suficiente importancia a este tipo de crímenes en nuestro país.

Los delitos más trabajados por el CICPC son: pornografía infantil, fraudes en entes bancarios, páginas falsas y las compras en internet.

 

Pornografía infantil

Los art. 23 y 24 de la Ley Especial Contra Delitos Informáticos expresan que la difusión, exhibición, transmisión o venta de material pornográfico que incluya a niños, niñas o adolescentes será sancionado con 2 a 6 años de cárcel.

El CICPC – Delitos Informáticos mantiene una constante conexión con Estados Unidos, debido a que las plataformas que utiliza el colectivo no son creadas en nuestro país. Desde Norteamérica existe un monitoreo constante y si se detecta algún movimiento sospechoso, se recolecta toda la información obtenida y se manda al país donde se encuentre el sujeto a investigar. A partir de este punto, el CICPC comienza una investigación y procede al arresto.

 

Entes bancarios

Uno de los delitos informáticos más comunes era clonar tarjetas de crédito. Gracias a esto, durante el 2011, se estableció la tecnología chip en tarjetas de débito y crédito, la cual resguarda al tarjetahabiente. Peñaloza asegura que el crimen de clonar tarjetas ha disminuido al 100%, ya que los delincuentes no tienen el conocimiento para hackear la tecnología chip.

Ahora, el delito cibernético de más auge en lo que va de 2012, tiene que ver con los entes bancarios más conocidos, donde se realizan transferencias fraudulentas, con montos altos.

Es el art. 14, Fraude, el que nombra este tipo de crímenes como “aquel que, a través del uso de tecnologías de información, valiéndose de manipulación en los sistemas […] inserte instrucciones falsas o fraudulentas para obtener un provecho injusto en perjuicio ajeno” y los penaliza con 3 a 7 años de cárcel.

Durante el 2009, fue desmantelada la banda “Los hackers transferencistas” en los estados Táchira y Mérida, quienes lograron transferir alrededor de 3 millones de bolívares fuertes. Su modus operandi consistía en enviar correos falsos con los que obtenían datos personales de los usuarios y realizaban las transferencias electrónicas. A su vez, lograban duplicar las cédulas y realizaban retiros de las cuentas. El ex fiscal de distrito, Iván Lezama, quien llevó el caso, comenta que Pedro Pérez (nombre ficticio), uno de los integrantes de la banda, ya cumplió su condena y se encuentra en las calles.

Peñaloza argumenta que todo se debe a “infidelidad de los empleados bancarios”. Si bien la corrupción es algo que está presente en toda sociedad, nunca se espera que hacer una transferencia represente un nivel de riesgo.

Explica que se trata de delincuencia organizada y que se están desmantelando las bandas, pero las operaciones son a nivel nacional y rastrear a los culpables es algo que toma tiempo, debido a que se trabaja con el IP de las computadoras.

Un IP es conocido popularmente como la “huella de una computadora”, un número único que posee cada equipo y no se puede hacer ningún movimiento sin dejar algún rastro.

Las claves de la banca online, se obtienen a través de correos camuflados con insignias del banco que le hacen creer al usuario que es un empleado.

A su vez se incluye el robo de celulares, del cual se puede obtener toda la información de la persona a través de programas que descargan la información a un computador seleccionado.

Las transferencias fraudulentas son mayormente realizadas en cyber cafés, donde les toma a los delincuentes de hora y media a dos horas.

De acuerdo con Peñaloza, no existe una guía que permita al usuario protegerse de este tipo de crímenes, ya que no es un error que comete el usuario, o que incluya contacto con otro ser humano, es simplemente un acto fraudulento que es cometido entre una persona fraudulenta en un ente bancario, y un ladrón.

 

Phishing

 

Esta forma de delito consiste en crear una página exactamente igual a la original y estafar a las personas. Por ejemplo: una página de compras por internet, que se cree una copia exacta y se coloquen ventas por montos muy económicos hace que la gente entre y haga el pago.

También incluye los correos falsos, los cuales se envían a los usuarios con el propósito de obtener información personal para realizar actos ilícitos. Jhon Scarso explica que este tipo de casos se da mayormente en compras por internet

Se le denomina Phishing por su parecido con Fishing en inglés que significa “pescar”, el cual es básicamente el procedimiento, pescar la información personal, sin que el individuo se dé cuenta.

Este término también se une el farming, que proviene de farm (granjas en inglés) y está dirigido a instituciones o empresas que tienen una gran cantidad de servidores de información que el hacker busca obtener de manera fraudulenta

 

Compras por internet

Según Scarso, el primer blanco de phishing en Venezuela son las páginas de compras por internet, ya que sus niveles de seguridad son muy escasos. “Estas páginas no verifican los datos de la persona que se registra, solo confirman que no sea un robot mediante un correo de confirmación.”

Aun cuando las páginas de bancos y de compras en internet dicen que no revelan ningún dato personal por correo porque ellos no envían correos, el delincuente hace de las suyas engañando al usuario con una copia original.

Para obtener datos personales de una persona, comenta Scarso, se envía un correo electrónico que sea exactamente igual a los que envía la página de compras (por ejemplo) y se pide una confirmación de datos. Al darle click y llenar el formulario, el usuario está proveyendo, sin darse cuenta, todos sus datos personales a una base de datos manejada por los delincuentes. De esta manera se realizan también transferencias ilícitas y estafas.

Otra vía es mediante usuarios falsos, que venden un producto que no existe y toman el dinero del comprador que busca confiar en el sistema. Al hacer la denuncia en el CICPC, el cuerpo solicita a la página los datos del comprador, los cuales son, a simple vista, falsos. Por ejemplo: Pedro Pérez, cédula 6.666.666. Luego de verificar que el usuario es falso y no provee ningún dato que permita capturar al delincuente, se procede a trabajar con la dirección de IP de la computadora, desde donde se hizo la publicación.

También se ha detectado el hurto de cuentas con excelente reputación, para que las estafas sean más creíbles.

Es así como la delincuencia ha sabido adaptarse a la nueva era digital, donde la súper autopista de la información puede ser uno de los sitios más peligrosos para realizar operaciones de gran importancia como compras, transferencias, etc. A su vez, los negocios como compras en internet y entes bancarios no han sabido adaptarse completamente a la era digital donde, está demostrado que se deben aumentar los niveles de seguridad en las transacciones

Con la ayuda de Estados Unidos, se ha logrado desmantelar numerosas bandas que operan en el mundo cibernético en nuestro país, pero aún así el crimen sigue aumentando y las dificultades o retrasos que presenta una investigación a nivel informático, retrasan la captura de los culpables.

La mayoría de las personas toma internet como una nueva herramienta o facilidad; sin embargo, representa también un nuevo riesgo en la creación de crímenes. La lucha contra el delito cibernético continúa, y es una dura batalla contra aquellos que buscan esconderse detrás de una pantalla.

Para denunciar este tipo de delito se debe recurrir a la sede del CICPC, ubicada en la Av. Urdaneta, y comunicarse con los inspectores, quienes iniciarán las investigaciones pertinentes con respecto al caso presentado.  El CICPC queda a disposición del público para combatir el crimen cibernético, el cual aumenta diariamente.


Advertisements

We are Anonymous

8 Aug

Ding Dong! Esto no es un blog de noticias, pero aquí les traigo algo que rueda por el internet desde hace algunos días.

Anonymous.

Anonymous s es un grupo que pueden llamarse los “Robin Hoods” del internet,  o como otros han dicho “la super consciencia del internet”. Han arremetido contra numerables compañías importantes a través de sus páginas webs causando estragos en el mundo. Algunos de sus ataques han sido:

* En el 2009, YouTube tuvo su “Porn Day”. Los integrantes de Anonymous subieron una numerosa cantidad de videos pornos pero con tags y títulos para disimularlos como “Jonas Brothers”. YouTube eliminó todo cuando se dio cuenta. Un niño comentó “Tengo 12 años, ¿Qué es esto?”. Pues esto es sexo amiguito, le diría yo. Esto fue la dura venganza por eliminar algunos videos de bandas de YouTube. *Seguro eran sus favoritas*

* Gene Simmons, integrante de Kiss, también fue parte de los desastres cibernéticos cuando hackearon sus páginas y las redireccionaron a Los Piratas de la Bahía. Basta con decir que les dijo hasta del mal que se iban a morir.

* En 2010, atacaron las páginas que apoyan los derechos de autor, esto se conoció como la Operación PayBack (venganza?) donde las cerraron por más de un día.

*Ese mismo año, Wikileaks tuvo un gran tráfico de información de documentos no públicos. Anonymous expresó su apoyo a Wikileaks y hackeó Visa, Mastercard, Amazon y Paypal por el bloqueo económico a la página.

*Este año, fueron los responsables del ataque a Sony que afectó a Play Station y que robó los datos de más de 100 millones de jugadores online.

*Muchos otros eventos han sido consecuencia de las acciones del grupo.

Anonymous se encuentra trabajando en todo el mundo. Y ahora les digo, el porqué de este artículo.

El grupo de activistas contra.. realmente contra muchas cosas, ha publicado en Wikileaks que Facebook caerá el 5 de noviembre. ¿La razón? Porque han estado vendiendo datos de personas a entes gubernamentales y empresas comerciales.

Anonymous sale por nosotros. Ahora, ¿podrán entrar a la poderosa red de Facebook y desarmarla por completo?

Transformaré el dicho, para adaptarlo a la situación:

Una red debería temerle a sus usuarios, no los usuarios a la red.

Acá les dejó la página del evento del año y el comunicado oficial por parte del movimiento:

Adiós Facebook.

 

Comunicado oficial

Go Anonymous! You Rock!

 

Lo peor de lo peor (parte I) IMÁGENES FUERTES.

4 Aug

Las dictaduras de por sí no son del gusto de muchos. Sin embargo, hay algunas que no son tan desastrosas como parecen. Estos NO son esos casos. He aquí la parte I de la serie de los peores dictadores de la historia.

1) Y no debe ser extraño para nadie, Adolf Hitler.

Si bien Hitler logró el mejor status económico para Alemania durante sus 12 años de dictadura, también logró doce millones de muertos. Seis millones judíos y los otros seis eran gitanos, negros (afrodescendientes, disculpen), extranjeros que vivían en el país. Su idea era “limpiar el mundo” ya que la única raza pura era la alemana.

Para no alargar mucho, no se sabe si murió en el bunker en el que se escondió con Eva Braun (su noviesita) o si huyó a Argentina o otra de las numerosas teorías que existen.

En cuanto a esta foto, se sabe, no con certeza pero se sabe, que un artista actuó de muerto ya que se temía que se destrozará el cuerpo de Adolf.

2) Y amigo de Hitler es el dictador italiano Benito Andrea Mussolini.

Conocido como El Duce, solo fue presidente durante dos años. Desde 1943 hasta 1945. Mussolini  es responsable de 862.000 a 1.008.000 muertes. Apoyaba el facismo y fue gran amigo de Hitler.

En 1945 intentó huir a Suiza, pero fue capturado y fusilado. Su cuerpo fue llevado a Milán junto con su amante, Clara Petacci, y fueron colgados en una plaza pública para que cada persona pasará y destrozara el cuerpo. El búnker de Hitler se construyó por miedo a que hicieran lo mismo con Adolf.

Los cuerpos colgados. Les pongo el después y no entran más a mi blog.

3) Mao Zedong.

Presidente de China por cinco años, de 1954 a 1959. Presidente del Partido Comunista de China. Murió a los 82 años.

4) Rafael Leónidas Trujillo.

Una de las dictaduras más sangrientas de la historia, apoyaba el anticomunismo y la represión de toda oposición. Uno de los actos más violentos fue el genocidio de más de treinta mil haitianos que vivían en la zona fronteriza. Luego se acordó con el presidente de Haití para indemnizar las muertes.

Murió en una emboscada realizada con la ayuda de la CIA de U.S.A. el 30 de mayo de 1961.

¿Qué hacer si hay un holocausto zombie?

2 Aug

Yo personalmente soy amante de los zombies, me encantan pues. Es por eso que, aunque las probabilidades de que pase sea de 0.5%, les traigo una guía de las principales normal para sobrevivir luego del ataque.

Nota: Gracias a todas las películas de zombies por prepararnos para un momento tan imposible como este.

1- Evita zonas despobladas.

La cuestión siempre comienza en los más recónditos pueblitos donde todos son amargados y, de por sí, ya parecen zombies. Huye de las granjas y camina de forma en que te veas lo menos sabroso posible.

 

2. Evita zonas pobladas (irónico, i know..).

Donde hay mucha gente es donde los amigos zombies van a disfrutar de su almuerzo, si no quieres ser parte de ellos, alejate de la gente.

 

3. Consigue un refugio.

Volvemos a las épocas cavernícolas donde todo lo que hacemos es  básicamente para sobrevivir. Busca un lugar alto y que sus entradas sean fáciles de tapar o remover (una cuerda o una escalera) y asegurate de conocer a quien tienes al lado. La mayoría de la invasión a refugios en las películas es por errores humanos.

 

4. Prevee el futuro.

No voy a crear una crisis mundial diciendo que comienzes a recolectar enlatados desde YA. Como explique anteriormente, me gustan los zombies , pero no creo que el holocausto llegue. La cuestión es tener enlatados, ¿por qué? Porque entrar a un supermercado en medio de un ataque de zombies, creeme, no vas a salir.  Y además porque no te vas a instalar a hacer una pastica con carne molida y un postresito sabiendo que en cualquier momento entran y te matan. Como extra, la comida se pudrirá muy pronto. Fuck yeah enlatados.

 

 

5. Conoce al amigo de al lado.

Siempre habrá algún otro que logró sobrevivir. Trabajen en equipo y busquen un mismo propósito.

 

6. Hacer guardias.

Vigilar las entradas, la situación afuera por si otros sobrevivientes quieren invadir tu refugio y vigilar si alguien a tu alrededor ha sido mordido.

7. Aprender a pelear ya.

Considero que se aprende mejor al momento en que estas en peligro. De resto, no te vas a meter en clases de karate – do ahorita pues.

Espero que esto sirva, aunque sea para que te rías.

 

Cambio y fuera.