Derecho Informatico - Mila Aldana

562 views
483 views

Published on

Delitos informaticos.

Published in: Entertainment & Humor
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
562
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Derecho Informatico - Mila Aldana

  1. 1. Diputados aprueban proyecto que valida la firma digital<br />La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico. <br /> El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”. El citado proyecto fue tratado en quinto lugar en el  orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.<br />
  2. 2. Estafas y pornografía inundan YouTube<br />El equipo de YouTube ha tenido un fin de semana agitado.<br />Al terminar la semana pasada, YouTube descubrió que una banda de piratas había subido una serie de videos pornográficos a su sitio web, violando las condiciones de uso del portal.<br />La banda, denominada 4Chan, publicó miles de videos pornográficos que fingían contener material inofensivo como clips de los ídolos infantiles Hannah Montana y JonasBrothers. <br />En algunos casos, los delincuentes incluso dejaban que al principio el video mostrara imágenes inofensivas, pero al poco tiempo cortaban la imagen para mostrar los videos pornográficos.<br />El grupo 4Chan declaró que había lanzado los ataques como una forma de protesta contra la decisión de YouTube de combatir la piratería eliminando los videos de música que violaran los derechos de autor.<br />La empresa ha estado detectando y eliminando los miles de videos pornográficos con la ayuda de los usuarios del sitio y de las ‘flags’, el sistema de alertas de YouTube.<br />Mientras YouTube combatía ese problema, PandaLabs descubrió otro: una sorprendente cantidad de mensajes en el portal que contenían enlaces a sitios fraudulentos.<br />Al momento de publicar la alerta se habían detectado alrededor de 5.000 videos con comentarios que dirigían a los sitios maliciosos. Los mensajes ofrecen un enlace a un sitio externo para ver un video pornográfico.<br />Cuando el usuario visita el sitio, es víctima de un típico ataque scareware: el sitio pide a su víctima que descargue un archivo para ver el video, que en realidad es una copia del antivirus fraudulento PrivacyCenter.<br />El “antivirus” dice detectar un programa nocivo, pero pide al usuario que compre la versión completa de PrivacyCenter para eliminarlo. Por supuesto, el antivirus es falso y la infección que dice detectar no existe.<br />
  3. 3. Cincuenta delitos informáticos están sin resolver por falta de peritos en esa materia<br />Modificar programas informáticos o invadir correos electrónicos es ilegal en otros países. Con el tiempo surgen nuevos modos de fraude en Bolivia y su legislación no puede combatirlos. El IDIF prevé contratar en 2009 especialistas en delitos informáticos porque hay demanda para ello.Entre enero y septiembre de este año, la Fuerza Especial de Lucha Contra el Crimen (FELCC) recibió al menos 50 denuncias de delitos informáticos en el país, de las que sólo 36 están siendo investigadas, pero ninguna fue resuelta, por su complejidad y porque sólo hay dos peritos para atender ese tipo de casos. A ello se suma la falta de fiscales especializados en esa materia para conducir las indagaciones.<br /> .<br />
  4. 4. EQUIPOS INFECTADOS<br />150 mil correos de spam al día:En los laboratorios de ESET Latinoamérica han estado realizado algunas pruebas con este troyano y mediante una herramienta de monitoreo estimaron que un equipo infectado con Waledac puede enviar 150 mil correos de spam al día, lo que en promedio serían unos 2 correos por segundo.Suponiendo que la botnet de este troyano cuenta con 20 mil equipos bajo su control, su capacidad teórica de spam sería de unos 3 mil millones de correos al día, algo realmente impresionante.Recordemos además que una botnet puede estar formada por cientos de miles de equipos y los usuarios que están infectados generalmente no lo saben, el funcionamiento lento del sistema o una &quot;conexión lenta&quot; pueden ser síntomas de una infección, ya que los programas maliciosos podrían estar haciendo uso de los recursos del equipo.<br />
  5. 5. Grandes fabricantes continuarán vendiendo Windows XP<br />Dell, HP y Lenovo continuarán vendiendo computadoras con Windows XP después del 30 de junio.   Aunque oficialmente la era de Windows XP concluirá el 30 de junio, los mayores fabricantes de PC del mundo indican que sus planes son seguir vendiendo máquinas con ese sistema operativo.   Dell, HP y Lenovo continuarán ofreciendo Windows XP, y se espera que la mayoría de los demás fabricantes internacionales de computadoras haga lo mismo.  Técnicamente, será una computadora con Windows Vista Business o Ultimate, rebajada a XP. El usuario no notará diferencia alguna, ya que el aparato será distribuido con Windows XP preinstalado, y se adjuntará un paquete con el software Windows Vista, en caso que el usuario desee posteriormente actualizar el sistema.  <br />
  6. 6. Red está lista para atacar  <br />La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.   En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (DistributedDenial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en &quot;zombis&quot; sin voluntad, o &quot;bots&quot;, que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia <br />
  7. 7. Robo en falsa página de Gmail<br />Se ha reportado un phishing que pretende robar contraseñas y nombres de usuarios de Gmail. Según el análisis de Lostmon e Imydes, el engaño, de tener éxito, puede permitir al atacante, obtener el acceso a múltiples servicios de Google.  Google proporciona una variedad enorme de servicios y herramientas, tales como Gmail, Blogger, Calendar, Picasa, Docs, Google Adsense, Google Analytics y otros. Obtener la contraseña y nombre de usuario que se utiliza para cualquiera de estos servicios, puede permitir a un usuario malicioso usurpar la identidad de la víctima, y robar soda su información confidencial.  La existencia de este sitio (activo al día de hoy), es algo muy grave, ya que Google es utilizado de forma masiva no solo por usuarios domésticos, sino también por profesionales y hombres de negocios (por ejemplo, existen muchas compañías que utilizan el servicio de Google Apps, que permite crear una página corporativa para compartir documentos, agendas, y mucho más). <br />
  8. 8. pedófilos en línea<br />Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real.  Dentro de la campaña “Niños e Internet: no permitas que hablen con extraños”, Panda Software informa a los padres y tutores sobre los riesgos que los menores tienen de sufrir los ataques de pederastas en sus conexiones a Internet.  Internet se ha convertido en un medio idóneo para cometer todo tipo de delitos que no sólo se restringen al ámbito de lo virtual, sino que con mucha frecuencia afectan al mundo real. Estafas, abusos sexuales, violaciones, incluso asesinatos, se traman y llevan a cabo por mediación de Internet. Pero quienes parecen haber encontrado una vía propicia cometer sus repugnantes acciones son los pedófilos, es decir, personas que sienten una atracción erótica o sexual hacia niños o adolescentes. <br />
  9. 9. LA AGENCIA ESTADOUNIDENSE AFIRMA QUE VAN A MÁSEl FBI, preocupado por el incremento de los delitos informáticos este año<br />RANDALL MIKKELSEN (REUTERS) | ELMUNDO.ES<br />WASHINGTON | MADRID.- El espionaje informático y el robo de datos personales se han incrementado en el último año, lo que ha provocado pérdidas millonarias y ha amenazado la seguridad de Estados Unidos, según afirmó el jefe de la división del FBI especializada en este campo.<br />El director asistente del FBI, Shawn Henry, explicó en u encuentro con periodistas que los grupos de crimen organizado se ven atraídos por la facilidad de alcanzar a millones de víctimas potenciales.<br />Más de una veintena de países han mostrado un &quot;agresivo interés&quot; en introducirse en redes se compañías estadounidenses y agencias gubernamentales, añadió el responsable<br />
  10. 10. La paja en la web ajena<br />Noticia de hoy:<br />“El FBI, preocupado por el incremento de los delitos informáticos este año”<br />elmundo.es<br />Noticia de ayer:<br />“El agente del FBI que traficaba con datos robados en Internet”<br />elpais.com (vía MySfera)<br />
  11. 11. Derechos de Autor41% de todo el software instalado en la PC es pirata<br />Aunque la cifra es reducida en Estados Unidos (cerca del 20%), el promedio mundial de la piratería de software instalado en la PC es del 41%. De cada 10 programas instalados en una PC 4 son piratas, es lo que manifiesta el estudio elaborado por IDC y la Business Software Alliance. <br />El estudio sugiere que la industria del software está perdiendo más de 53 mil millones de dólares por la piratería, aunque utilizando la misma calculadora que la RIAA usa; es decir, pensando que cada canción pirateada es una canción comprada, si no hubiere sido pirateada<br />
  12. 12. Derecho informático: Futura Ley de delitos informáticos de Argentina<br />Si bien las modificaciones realizadas no han sido muy profundas respecto del proyecto que venía de la cámara de Diputados, al introducir modificaciones éste ahora tiene que volver a la cámara baja para que ésta apruebe los cambios.Una vez aprobada por Diputados podremos decir que en nuestro país tenemos una ley de delitos informáticos, o por lo menos que tenemos algunos artículos del código penal, acordes a perseguir delitos realizados con elementos de alta tecnología.<br />
  13. 13. Criptografía para evitar los cartuchos &quot;piratas&quot; <br />Ya hablamos hace tiempo sobre el estudio en el que se confirmaba que la tinta de las impresoras es el líquido más caro que existe, incluso más que la sangre humana. No contentos con eso los fabricantes añaden chips a los cartuchos que impiden su rellenado por parte del usuario y que, encima, mienten sobre si están vacios. Todo ello contribuye a que el negocio de los cartuchos sea muy rentable para los fabricantes, lo cual necesitan para cubrir los costes del bajo precio al que venden las impresoras.<br />Y si hasta ahora siempre quedaba la opción de comprar cartuchos de alguna otra marca que no fuera la del fabricante, esto podría terminarse pronto si las principales empresas adoptan la tecnología de CryptographyResearch, que pretende usar la criptografía para impedir que se puedan fabricar cartuchos “piratas”.<br />

×