Mostrando entradas con la etiqueta Ley de delitos informáticos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ley de delitos informáticos. Mostrar todas las entradas

Delitos Informáticos: Los Archivos de Vídeo como prueba de delitos

>>  miércoles, 24 de febrero de 2021

La Policía prueba que vídeos de Podemos usados para justificar los pagos de Neurona son de 7 años antes
https://okdiario.com/

Autor: Teresa Gómez y Fernán González

La Unidad Central de Ciberdelincuencia de la Policía Nacional ha analizado el material entregado por Podemos para justificar los 430.000 euros de los fondos electorales desviados a Neurona para, supuestamente, dar un servicio durante la campaña electoral de 2019. En el informe al que ha tenido acceso OKDIARIO, los investigadores concluyen que parte del material proporcionado por la formación morada al juez fue creado siete años antes de las generales del 28 de abril de 2019. Además, aparecen en buena parte de los vídeos, documentos e imágenes aparecen como “autores” personas que no trabajan en la consultora chavista.

El informe, de 47 páginas, concluye que “se han analizado un total de 709 imágenes, 304 vídeos y 69 documentos”. Con respecto a las imágenes: 6 imágenes fueron creadas en 2012; 6 en 2016; 85 en 2018; 525 en 2019; y 10 en 2020. Con respecto a los vídeos, aparecen dos de ellos realizados en abril de 2018, un año antes de las elecciones. Y también aparecen documentos creados en 2016, 2018 y 2020.

Los agentes explican que la mayoría del material se realizó en el año 2019, pero subrayan que se “ha observado que la mayoría de archivos han sido modificados entre los meses de marzo y abril de 2019. Cabe reseñar que, si un archivo no se modifica posteriormente su creación, la fecha de modificación coincide con la de creación”.

Informe de la Policía.
Informe de la Policía.
Sobre los autores de los vídeos, documentos e imágenes, el informe técnico detecta a agunas personas que no son trabajadoras de Neurona. “Se procede a detallar a continuación el nombre de usuarios que se repiten en cantidad superior a 5 veces y que no son nombres informáticos genéricos:

– “alejandro Neira”, aparece 68 veces en imágenes y 5 veces en videos

– “VicenteCamu”, en 9 ocasiones en archivos de vídeo

– “Waldemar AB,” aparece 3 veces en imágenes y 31 veces en documentos.

– “Waldemar AB” aparece 35 veces en imágenes.

-“javiivanyez”, aparece en 28 ocasiones en archivos de video.

-“Patricia Pinta Sierra”, aparece 19 veces en documentos.

Esta última trabaja en el Congreso de los Diputados según su perfil de Linkedin. Javier Ivanyez es un periodista fundador de la plataforma «Eh! Universo». Por lo que ninguno de los dos trabajan para la consultora chavista Neurona.

Creado en Latinoamérica

En el informe, los investigadores señalan que en los metadatos de los vídeos entregados por Podemos –para justificar que Neurona realizó un trabajo durante la campaña electoral de 2019– aparece que la mayoría han sido creado en América. Un hecho significativo si se tiene en cuenta que los actos de campaña tuvieron lugar en España y que supuestamente, según la versión de los miembros de Podemos imputados en el caso Neurona, un «equipo de trabajadores de la consultora se trasladó a Madrid para cubrir los eventos electorales».

Los policías explican: «Del análisis de estos datos se puede observar que, tanto en las imágenes como en los vídeos, principalmente en las fechas de creación, existen un elevado número de archivos con huso horario -07:00 y -05:00. Cuando se encuentran estos husos horarios en los archivos analizados, que corresponden con horarios del continente americano, están siempre asociados a ciertas cámaras concretas. La cámara Canon EOS 5D Mark III para el huso horario -07:00 y cámara NIKON D600 para el huso -05:00».

Read more...

PROPUESTA PARA LEY MARCO CONTRA DELITOS INFORMATICOS

>>  lunes, 27 de febrero de 2012

Parlatino presentará propuestas para ley marco contra delitos informáticos
En marzo el Grupo Parlamentario Venezolano presentará propuestas ante el Parlamento Latinoamericano (Parlatino) para la redacción del proyecto de ley marco sobre delitos informáticos. El diputado Walter Gavidia −coordinador de la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado− informó que se iniciaron las consultas con organismos públicos para alimentar la normativa. Asimismo, las instituciones evaluarán con el parlamentario los instrumentos jurídicos de al menos 15 naciones, de un total de 23 países que integran el Parlatino, con el propósito de identificar las debilidades o las fortalezas de la legislación. Gavidia resaltó que en una reunión que se sostuvo en Panamá, los parlamentarios regionales acordaron tomar como referencia para la elaboración de la ley marco, la Ley Especial contra los Delitos Informáticos de Venezuela, por cuanto es el único país de la región que cuenta con un marco legal. Explicó que en el caso específico de Venezuela se debe actualizar el precepto legal para que no queden impunes delitos que no están tipificados. Además, es imperativo sustentar en el marco jurídico la cooperación policial internacional para frenar la actuación de los grupos delictivos: "Estoy convencido que los congresos de cada uno de los países lo van a asumir como un instrumento de trabajo para crear una normativa". A las reuniones promovidas por el diputado Gavidia han asistido Ramón Salgado, coordinador de Apoyo Técnico Pericial de la Defensa Pública; Pável García, de la Unidad Nacional de Inteligencia Financiera de la Sudeban (Superintendencia de las Instituciones del Sector Bancario); José Aceituno, fiscal 16 del Área Metropolitana de Caracas y Luis Bustillos Tábata, comisario del Cicpc. Según Salgado, el delito informático es aquel acto realizado con el uso de la tecnología, cuando tal conducta constituya el único medio de comisión posible, o el que se considera el más efectivo. Aceituno acotó que es un delito intangible. TRABAJO COORDINADO En Venezuela varios organismos tienen la responsabilidad de frenar la actuación de los delincuentes en el campo de la tecnología y la informática. La Defensa Pública se dedica al reconocimiento legal de los equipos informáticos, evaluación y análisis de contenido y recuperación de archivos a solicitud del tribunal, así como análisis de programas software, recuperación de data y análisis de correos electrónicos. El Ministerio Público, a través de los órganos de investigación principales y auxiliares, investiga los hechos delictivos a los fines de presentar ante las instituciones de administración de justicia para la acusación correspondiente y el enjuiciamiento de las personas. La Unidad Nacional de Inteligencia Financiera de la Sudeban se encarga de prevenir, controlar y detectar graves delitos de legitimación de capitales y el financiamiento al terrorismo. MECANISMOS Los grupos delictivos usan diversos mecanismos para engañar a sus víctimas. Durante la reunión que sostuvo la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado en Panamá en diciembre pasado, el equipo que acompañó al diputado Gavidia enumeró algunos de los procedimientos utilizados por la delincuencia. Uno de estos es la generación de páginas falsas dentro de la web para simular páginas oficiales o de entidades bancarias, y de esta forma lograr que las personas filtren información que después será aprovechada por las bandas delictivas. También están los accesos indebidos a páginas web para transferencias bancarias ilegales, ofertas engañosas y pedofilia. Otro mecanismo es la manipulación de cajeros automáticos para colocar un artefacto o dispositivo que tiene como único fin clonar o usurpar la información que está contenida dentro de una tarjeta de débito o crédito. En la lista de delitos están las estafas por internet, cuando las personas reciben mensajes en los que se les notifica que han ganado un premio, pero para otorgarlo se pide el depósito de cierta cantidad de dinero, así como la falsificación de correos electrónicos para obtener beneficios económicos o para desprestigiar a una persona. Otros recursos son el hurto de información de las computadoras; el fraude, que es la obtención indebida de bienes o servicios; el cambiazo, que es la apropiación de tarjetas inteligentes o instrumentos análogos, y la colocación de cámaras en cajeros automáticos para capturar la clave personal y en apenas 10 segundos los delincuentes hacen una tarjeta duplicada. RECOMENDACIONES Las autoridades recomiendan no realizar consultas de banca en línea en los cibercafés o en una computadora no segura, por cuanto pueden tener programas de espionaje. Cuando en estos sitios se hacen transferencias bancarias, o se consulta el saldo, toda esa información queda almacenada en esa computadora que puede ser utilizada por los delincuentes para hacer transferencias de manera fraudulenta. Sugieren que al momento de hacer una consulta bancaria, se haga directamente por los protocolos https o http y no a través de un correo electrónico, porque se puede direccionar a las bases de datos de los delincuente T/ Janet Queffelec Padrón

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP