Mostrando entradas con la etiqueta Delitos Informáticos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Delitos Informáticos. Mostrar todas las entradas

ARCHIVOS DE METODO 3 BAJO LA LUPA POLICIAL

>>  martes, 12 de marzo de 2013

Diez policías expertos en delitos informáticos revisan los archivos de Método 3. El juez va a procesar a empresarios y políticos que hicieron encargos de espionaje a la agencia
http://elconfidencialdigital.com/ 12/03/2013
La Policía Nacional ha creado un grupo de diez agentes, especializados en delitos informáticos, para analizar e investigar el contenido de los archivos de Método 3. El juez les ha ordenado dar informe de cualquier delito de espionaje político y empresarial para procesar a los culpables.

Dos juzgados de primera instancia y de instrucción de Barcelona se han ‘repartido’ los papeles y grabaciones de ‘Método 3’. El número 21 se ha quedado con los vinculados al espionaje en La Camarga a Alicia Sánchez Camacho, y el resto han sido derivados al 14.

Según ha sabido El Confidencial Digital, desde ese segundo juzgado se ha dado orden a la Policía Nacional de investigar y analizar el contenido de todos los documentos requisados a la agencia de detectives para detectar nuevos delitos relacionados con la trama de espionaje en Cataluña.

El titular del juzgado de instrucción número 14 de Barcelona ha decidido procesar a todos los políticos y empresarios que realizaron encargos a Método 3 para obtener información, de forma fraudulenta, sobre otros partidos o compañías.

Diez expertos en delitos informáticos, encargados del análisis

Las fuentes consultadas por ECD explican a este confidencial que el grueso de la documentación requisada a la agencia se ha empezado a analizar el pasado martes, una vez formado el grupo de expertos de la Policía.

Ese grupo está formado por diez agentes, especialistas en delitos informáticos: “Además de los papeles, analizarán las grabaciones realizadas a través de micrófonos y maletines detectores de frecuencias, con el objetivo de conocer qué contenido buscaban los que contrataban a Método 3”.

Read more...

PROPUESTA PARA LEY MARCO CONTRA DELITOS INFORMATICOS

>>  lunes, 27 de febrero de 2012

Parlatino presentará propuestas para ley marco contra delitos informáticos
En marzo el Grupo Parlamentario Venezolano presentará propuestas ante el Parlamento Latinoamericano (Parlatino) para la redacción del proyecto de ley marco sobre delitos informáticos. El diputado Walter Gavidia −coordinador de la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado− informó que se iniciaron las consultas con organismos públicos para alimentar la normativa. Asimismo, las instituciones evaluarán con el parlamentario los instrumentos jurídicos de al menos 15 naciones, de un total de 23 países que integran el Parlatino, con el propósito de identificar las debilidades o las fortalezas de la legislación. Gavidia resaltó que en una reunión que se sostuvo en Panamá, los parlamentarios regionales acordaron tomar como referencia para la elaboración de la ley marco, la Ley Especial contra los Delitos Informáticos de Venezuela, por cuanto es el único país de la región que cuenta con un marco legal. Explicó que en el caso específico de Venezuela se debe actualizar el precepto legal para que no queden impunes delitos que no están tipificados. Además, es imperativo sustentar en el marco jurídico la cooperación policial internacional para frenar la actuación de los grupos delictivos: "Estoy convencido que los congresos de cada uno de los países lo van a asumir como un instrumento de trabajo para crear una normativa". A las reuniones promovidas por el diputado Gavidia han asistido Ramón Salgado, coordinador de Apoyo Técnico Pericial de la Defensa Pública; Pável García, de la Unidad Nacional de Inteligencia Financiera de la Sudeban (Superintendencia de las Instituciones del Sector Bancario); José Aceituno, fiscal 16 del Área Metropolitana de Caracas y Luis Bustillos Tábata, comisario del Cicpc. Según Salgado, el delito informático es aquel acto realizado con el uso de la tecnología, cuando tal conducta constituya el único medio de comisión posible, o el que se considera el más efectivo. Aceituno acotó que es un delito intangible. TRABAJO COORDINADO En Venezuela varios organismos tienen la responsabilidad de frenar la actuación de los delincuentes en el campo de la tecnología y la informática. La Defensa Pública se dedica al reconocimiento legal de los equipos informáticos, evaluación y análisis de contenido y recuperación de archivos a solicitud del tribunal, así como análisis de programas software, recuperación de data y análisis de correos electrónicos. El Ministerio Público, a través de los órganos de investigación principales y auxiliares, investiga los hechos delictivos a los fines de presentar ante las instituciones de administración de justicia para la acusación correspondiente y el enjuiciamiento de las personas. La Unidad Nacional de Inteligencia Financiera de la Sudeban se encarga de prevenir, controlar y detectar graves delitos de legitimación de capitales y el financiamiento al terrorismo. MECANISMOS Los grupos delictivos usan diversos mecanismos para engañar a sus víctimas. Durante la reunión que sostuvo la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado en Panamá en diciembre pasado, el equipo que acompañó al diputado Gavidia enumeró algunos de los procedimientos utilizados por la delincuencia. Uno de estos es la generación de páginas falsas dentro de la web para simular páginas oficiales o de entidades bancarias, y de esta forma lograr que las personas filtren información que después será aprovechada por las bandas delictivas. También están los accesos indebidos a páginas web para transferencias bancarias ilegales, ofertas engañosas y pedofilia. Otro mecanismo es la manipulación de cajeros automáticos para colocar un artefacto o dispositivo que tiene como único fin clonar o usurpar la información que está contenida dentro de una tarjeta de débito o crédito. En la lista de delitos están las estafas por internet, cuando las personas reciben mensajes en los que se les notifica que han ganado un premio, pero para otorgarlo se pide el depósito de cierta cantidad de dinero, así como la falsificación de correos electrónicos para obtener beneficios económicos o para desprestigiar a una persona. Otros recursos son el hurto de información de las computadoras; el fraude, que es la obtención indebida de bienes o servicios; el cambiazo, que es la apropiación de tarjetas inteligentes o instrumentos análogos, y la colocación de cámaras en cajeros automáticos para capturar la clave personal y en apenas 10 segundos los delincuentes hacen una tarjeta duplicada. RECOMENDACIONES Las autoridades recomiendan no realizar consultas de banca en línea en los cibercafés o en una computadora no segura, por cuanto pueden tener programas de espionaje. Cuando en estos sitios se hacen transferencias bancarias, o se consulta el saldo, toda esa información queda almacenada en esa computadora que puede ser utilizada por los delincuentes para hacer transferencias de manera fraudulenta. Sugieren que al momento de hacer una consulta bancaria, se haga directamente por los protocolos https o http y no a través de un correo electrónico, porque se puede direccionar a las bases de datos de los delincuente T/ Janet Queffelec Padrón

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP