Archivos de la categoría Delitos Informaticos

articulos sobre delitos informaticos y seguridad informatica

Los Niños tienen derecho al uso de Internet

eud.com
El Estado debe promover su uso responsable pero no limitar el acceso

Las leyes consagran el derecho a estar informado y a expresarse libremente por cualquier medio, inclusive los más recientes

La posibilidad de que entre en vigencia una ley que controle el uso de Internet ha puesto al disfrute de esta herramienta universal localmente en el ojo del huracán. Sin embargo, aun con toda la libertad que ofrece este medio, todavía, Venezuela cuenta desde hace rato con legislación que rige a la materia, directa o indirectamente. Y dentro de ese paquete legal se encuentra la Ley Orgánica para la Protección de Niños, Niñas y Adolescentes (Lopna), que consagra el derecho de los menores a informarse y expresarse libremente por cualquier medio, incluido Internet. Continuar leyendo Los Niños tienen derecho al uso de Internet

El divo, a veces, twittea (entrevista a Raymond Orta)

El divo, a veces, twittea
Ser famoso y twittear, o hacerlo con ellos, puede acarrear ciertas consecuencias

Aunque sea en 140 caracteres a la vez, Twitter lo aguanta todo. Cabe hasta lo poco que las múltiples ocupaciones permiten escribir a figuras de la far´´andula, de la política,  de los deportes o de cualquier área de exposición masiva. Estrellas del deporte como Shaquille O’Neall, o el líder de la actual temporada de F´ormula 1, Jenson Button, su compañero de escudería Rubens Barrichello, hasta la actriz Alyssa Milano, el vocalista de Calle 13, «Residente» y Juanes, hacen de las suyas a través de la herramienta de microblogging. Continuar leyendo El divo, a veces, twittea (entrevista a Raymond Orta)

Expertos recomiendan aumentar la seguridad en correos electrónicos

120808_blackberrypreview

Timoteo Zambrano, Mónica Fernández y Milos Alcalay son tres de las miles de personas que alguna vez han sido víctimas de delitos electrónicos 03 de diciembre 2008 | 09:51 am – Ermelinda Maglione

Expertos recomiendan aumentar la seguridad en correos electrónicos
Timoteo Zambrano, Mónica Fernández y Milos Alcalay son tres de las miles de personas que alguna vez han sido víctimas de delitos electrónicos

Bogotá retiró al cónsul colombiano Carlos Galvis Fajardo luego de que el programa Los Papeles de Mandinga, que se transmite por Venezolana de Televisión, divulgara el sábado pasado una conversación telefónica presuntamente grabada por servicios de inteligencia venezolanos. En ella, el diplomático hablaba con un consejero presidencial del presidente de Colombia, Álvaro Uribe, sobre la victoria de algunos opositores a Chávez en los comicios del 23 de noviembre.

En Venezuela es ilegal grabar cualquier tipo de conversación ya que atenta contra la privacidad de las personas. Así lo establece la Ley de Delitos Informáticos, que dice también que está prohibido divulgar datos o información obtenida a través de sistemas que usen tecnologías de información o de una comunicación.

La Constitución Nacional también estipula, en su artículo 48, la inviolabilidad de las comunicaciones privadas en todas sus formas. Gracias a las nuevas tecnologías de información éstas pueden ser a través del correo electrónico, chats y otros tipos de servicios de internet. Es legal instalar en las computadoras cualquier tipo de programas que garanticen la privacidad.

Sin embargo, Raymond Orta Martínez, abogado y especialista en derecho procesal y pruebas científicas, asegura que hay maneras sencillas de protegerse contra hackers de correos electrónicos o chats.

«La navegación web y chats así como otros servicios de internet, se realizan con protocolos conocidos que son señales abiertas, no codificadas, y es por ello que toda comunicación convencional de internet puede ser objeto de espionaje», dice Orta en su texto «Cómo evitar el espionaje en su correo electrónico».

Una alternativa para navegar seguro es utilizando el protocolo SSL (Secure Socket Layer) que se trata de una lenguaje de comunicación informático que proporciona privacidad de la información mediante el uso de la criptografía. De todas las empresas que ofrecen servicios de correo gratuito sólo una permite el uso del protocolo SSL sin costo adicional, que es gmail, asegura Orta en su trabajo.

Cuando el navegador de internet está conectado con protocolos convencionales no seguros, el prefijo de las páginas será «http». Cuando la conexión es segura, leerá «https». Generalmente los sitios web bancarios utilizan la opción segura. En gmail es posible activarla entrando en «configuración» y eligiendo el botón «usar siempre https» donde indica «conexión del navegador».

Se puede identificar también si se está navegando de forma segura o no si aparece un candado en una o varias partes del explorador de internet. Generalmente, si se utiliza Outlook o cualquier programa administrador de correos, las configuraciones de seguridad no tendrán efecto.

En cuanto a los teléfonos Blackberry que pueden navegar y manejar correos, sólo los envíos vía PIN o los chats de la mensajería instantánea son seguros.

Timoteo Zambrano, director político de Un Nuevo Tiempo, fue víctima de un hacker cuando hace dos años descubrieron la clave de su correo electrónico y la divulgaron a través de los medios masivos. Luego, la semana antes de las elecciones de diciembre de 2007, publicaron el contenido de su cuenta de correo en el programa Los Papeles de Mandinga.

Mónica Fernández, directora del Foro Penal Venezolano, Milos Alcalay, ex embajador ante la ONU, y dos personas más, también sufrieron las consecuencias de ese delito electrónico. Zambrano sugiere cambiar la clave del correo electrónico al menos una vez a la semana y que la misma esté compuesta por letras y números.

http://www.el-nacional.com/www/site/p_contenido.php?q=nodo/57600/Tecnología/Expertos%20recomiendan%20aumentar%20la%20seguridad%20en%20correos%20electrónicos

ESPIONAJE EN LA WEB 2.0 / Entrevista a Raymond Orta

foto-4110140ESPIONAJE EN LA WEB 2.0

29/06/2008
ESPIONAJE EN LA WEB 2.0

El anonimato que permite Internet es explotado por ciberdelincuentes para cometer fechorías que van desde usurpación de identidad y robo de información hasta agresiones sexuales (Archivo)

DANIEL RICARDO HERNÁNDEZ
EL UNIVERSAL

Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.

Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: «El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias».

Pero la ley tiene mayor alcance. Quien ose hacerse pasar, por ejemplo, por Alicia Machado en Internet, también puede ser calificado y castigado como un espía: «Aquellos que creen perfiles falsos y obtengan información de otros contactos -explica Orta Martínez- podrían incurrir en el delito de espionaje informático, previsto en el artículo 11 de la misma ley, por cuanto al tener el falsificador del perfil acceso a su información personal estaría obteniendo sin su consentimiento datos íntimos y personales, siempre y cuando el nivel de privacidad del usuario esté configurado para ser visto sólo para contactos declarados como amigos en el sistema». Pero sea por diversión o por obtener algún tipo de beneficio económico, este tipo de delitos cibernéticos no siempre quedan impunes. De acuerdo con el jurista «es posible rastrear hasta dar con el paradero del usurpador, porque la tecnología de Internet y los protocolos de comunicación están diseñados para ser rastreados».

Mujeres vulnerables
Según investigaciones llevadas a cabo por Orta Martínez, una de las características que ponen en riesgo la seguridad del usuario de una red social es el indicar si está buscando pareja u otro tipo de relación interpersonal: «El anonimato de la Internet hace muy peligroso este tipo de aventura. Las estadísticas indican que 1 de cada 5 encuentros realizados a través dela red termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales».

Seguridad real en el mundo virtual
– En caso de ser víctima de usurpación de identidad e incluso de uso y/o alteración de fotos personales sin autorización, el afectado debe contactar inmediatamente a los administradores y responsables del servicio web o red social para denunciar la irregularidad.

– Las denuncias por esos delitos informáticos pueden ser interpuestas en la Fiscalía o en la División contra Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc).

– Mayor información y tips para proteger la integridad y la identidad en redes sociales o en toda Internet se puede consultar a través del sitio en Internet www.informaticaforense.com.

Fuente: http://noticias.eluniversal.com/2008/06/29/qhay_art_espionaje-en-la-web_918930.shtml

delitos informaticos, delitos, internet, ley, raymond orta, martínez, contactos, seguridad, web, rastrear, electrónica, falsificador, perfil, perfiles, falsos, creación, usurpador, facebook