Category Archive Delitos Informaticos

PorjLeonett

El FBI decomisa el mayor ‘botín’ de bitcóin por un valor de 28 millones de dólares

Las autoridades estadounidenses han decomisado bitcoines por un valor aproximado de 28 millones de dólares, la mayor incautación de la moneda virtual jamás realizada.

Según un comunicado emitido por los fiscales federales de Nueva York, han sido incautados 144.336 bitcoines que pertenecen a Ross William Ulbricht, fundador de Silk Road, un sitio web considerado como el mayor mercado virtual ilegal. Ulbricht, conocido como ‘El Terrible Pirata Roberts’, fue arrestado el 1 de octubre en San Francisco y las autoridades bloquearon dicho portal. En aquella ocasión se le decomisaron unos  3,6 millones de dólares en bitcoines.

Los agentes del FBI transfirieron los bitcoines a una cartera propia de monedas confiscadas tras haber obtenido las contraseñas para lograr hacer las transacciones. Algunos usuarios del bitcoin consideran que lo que el FBI intenta es controlar el negocio y no hacer justicia.

El Departamento de Justicia sostiene que el sitio, creado en 2011, era un centro anónimo para traficar con drogas, ofrecer armas y programas de ‘hackeo’ de computadoras, e incluso servicios para la contratación de sicarios. Ahora, el fundador de Silk Road tiene que comparecer ante la justicia en cuestión de semanas para defenderse de los cargos que se le imputan.

El arresto de Ulbricht y la incautación de los bitcoines siguieron a una serie de arrestos internacionales de usuarios de Silk Road por las autoridades de EE.UU., Suecia y Reino Unido, que afirman que las últimas detenciones son solo el comienzo.

Texto completo en: http://actualidad.rt.com/actualidad/view/109687-fbi-decomisar-bitcoin-millones-dolares?utm_source=browser&utm_medium=aplication_chrome&utm_campaign=chrome

PorjLeonett

¿Cuáles son los trucos de los depredadores sexuales para ganarse a un niño por Internet?

Los “groomers” se empapan de toda la información posible sobre su víctima: estudia su perfil, sus contactos, sus fotografías, y lo siguen en redes sociales.

Los depredadores, también conocidos como los “groomers”, son los adultos que acosan a menores a través de Internet con intenciones sexuales.

Un nuevo estudio del Centro de Explotación Infantil y Protección Online (CEOP, en sus siglas en inglés) del Reino Unido, una organización asociada a la Policía británica y dedicada a proteger a los menores del abuso sexual, ha realizado doce investigaciones durante los dos últimos años en las que 424 niños, 184 de ellos en Reino Unido (más del 40%), han sido objeto de chantajes por parte de redes de pederastia.

La mayor intervención, llamada Operación K, reveló que 322 niños eran chantajeados en todo el mundo, 96 de ellos en Gran Bretaña.

Las víctimas, en general, chicos entre 11 y 15 años, sucumbieron ante una banda de personas no europeas que afrontarán un juicio en las próximas semanas.

El CEOP hace hincapié en cómo los niños británicos se han convertido en el blanco de los depredadores sexuales, ya que en cinco de las doce líneas de investigación abiertas los delincuentes estaban en Reino Unido.

¿Las causas? El uso de un idioma universal como el inglés, que facilita la comunicación, y porque la sociedad británica es muy abierta y liberal.

Según informó el diario español ABC, las argucias, tretas y artimañas de un adulto para ganarse la confianza de un adolescente son muy variadas.

Antes de empezar a tejer su red, el “groomer” se empapa de toda la información posible sobre su víctima: estudia su perfil, sus contactos, sus fotografías, sigue sus comentarios y opiniones en las redes sociales.

Después, el 90% de ellos comienza a levantar una obra de ingeniería social. Pasa a tener los primeros contactos con su víctima, en los que se muestra simpático y amable.

Luego sigue obteniendo información de la forma más natural, como por ejemplo, si tiene mascota, cómo se llama la abuela, que coche tiene el padre.

Cualquiera de las respuestas puede ser la clave para conseguir la contraseña. Y trata de ganarse la confianza del chico con tretas de lo más variado. Por ejemplo, ofreciéndole dinero para recargar el teléfono móvil.

Cuando tienen suficiente información, comienza el chantaje. Primero, los depredadores consiguen que los niños hagan algún baile ante la webcam; después que enseñen el sostén del busto, por ejemplo. Más tarde que se quiten alguna prenda de ropa.

A partir de aquí la víctima está perdida, ya la puede chantajer y amenazar con enseñárselo a sus padres.

“El ‘groomer’ la tiene tan controlada que llega a lograr que se masturbe o mantenga relaciones con otro menor grabándolo en una cámara”, explicó Juanma Romero, fundador y director de Adicciones digitales.

El acoso de un “groomer” puede llevar al suicidio del chico. A veces algunos padres, si se enteran, intentan arreglarlo suprimiento y borrando todo e incluso dando dinero al “groomer”.

Existen niveles de “groomers” y pueden emplear estrategias diferentes. Uno de los ataques es hacerse pasar por la víctima en las redes sociales. Una vez que consiguen la contraseña, se meten en el perfil y, al cuarto mensaje, amenazan a la chica con mensajes del tipo: “Voy a hacer que seas la más puta del instituto”.

Otros activan de forma remota la webcam o utilizan virus o suplantan a personajes famosos.

¿Quiénes son los “groomers”? Hay padres de familia con hijos y un trabajo normal, gente inteligente con estudios. El 90% son hombres, pero no faltan las mujeres.

Fuente: iProfesional

PorjLeonett

Redes sociales: un arma de doble filo

El uso inadecuado o excesivo de las redes sociales “aleja a las personas, aunque las una”, y  parece cambiar las formas de comunicarse e interactuar, comentó este lunes el director de una web premiada que advierte contra su mala utilización.

MÉXICO – Roberto Ruiz, creador del sitio web Eres lo que publicas, explicó que uno de los grandes problemas (de las redes) es el aislamiento social, si se entiende como tal quedarse en casa y no tener interacción con otros. A lo mejor están cambiando las formas de comunicarnos e interactuar, agregó.

Me resulta sumamente ofensivo que alguien me diga: Oye, permíteme un momento y se clave en el celular 15 minutos enfrente de mí, comenta Ruz, para quien ahora no se le da más valor”  al contacto directo que al realizado a través de las tecnologías.

Sin embargo, el director de esta web premiada el pasado viernes con el World Summit Youth Award aclara en una entrevista telefónica a la agencia de noticias Efe que lo relevante no es tanto la cantidad de tiempo empleado, sino las distracciones que implica este uso continuo.

Entrar en las nuevas tecnologías mientras se estudia o se trabaja puede suponer que un examen salga un 20 % peor, que se emplee un 50 % más de tiempo en un trabajo, o que se cometa un 50 % más de errores, dice este joven de Mérida  (sureste de México) de 26 años.

Pero sobre todo, Ruz lamenta la ingenuidad”  de los usuarios, la falta de interés de plataformas como Facebook para establecer la privacidad de una cuenta por defecto desde el principio, y la ausencia de leyes que obliguen a ello, especialmente en Estados Unidos, donde se concentran estas empresas y de donde debe llegar el cambio, dice.

Según su experiencia, un alto número de jóvenes no tiene ni idea de dónde configurar la privacidad.

Los jóvenes no entienden, o no terminan de comprender, los riesgos a los que están expuestos ante el uso inadecuado”  de las redes sociales, como la publicación de ciertas fotografías o determinada información personal, cuenta Ruz el mismo día que tiene cuatro conferencias programadas.

Hoy el manejo de redes sociales te da muchas ventajas (…), siempre y cuando -y ese es el gran pero- las sepamos utilizar, advierte.

POR AGENCIA EFE / MÉXICO | Fuente. Prensa Libre Guatemala

 

 

PorjLeonett

Robo de datos bancarios, phishing. Técnicas utilizadas en robo de datos financieros

El phishing está a la orden del día. A medida que la tecnología avanza también avanzan las maneras en las que un delincuente puede sustraernos códigos bancarios, Códigos Pin de las tarjetas de crédito o cualquier otra información personal de la misma índole que nos pueda provocar considerables perjuicios.
Dicho phishing se puede dar a través de correos en cadena, mensajes de texto, mensajes de whastapp o incluso por teléfono. Es muy usual que el delincuente que lleve esta práctica a cabo se haga pasar por una entidad bancaria y que intente conseguir sus datos de una manera o de otra, a continuación habrá una lista de intentos que harán estos ciberdelincuentes para hacerse con su información personal, comenzando por:

 

 

keys on keyboard 300x200 Robo de datos bancarios, phishing. Técnicas utilizadas en robo de datos financieros

¿Un problema legal? haz click aquí Abogados Portaley

 

1º) Avisar mediante un correo electrónico “urgente” de que la cuenta será suspendida y que para evitarlo se debe dar toda la información de la tarjeta. Una entidad bancaria NUNCA solicitará la confirmación de códigos ni otros datos confidenciales mediante un correo electrónico.
2º)Otra práctica parecida a la primera viene a ser que el delincuente envíe un correo o un sms solicitando que se confirmen los datos para validar y activar unos servicios que la victima no dispone. Como ya se dijo anteriormente, na entidad bancaria NUNCA solicitará dichos datos.
3º) El enviar un mensaje ofreciendo un link para descargar una nueva aplicación para gestionar la cuenta bancaria. Los bancos no enviarán nuevas aplicaciones para el movil, avisarán de su disposición en tiendas oficiales.
4º) Mandar un comercial para recoger una tarjeta “defectuosa” y que el mismo comercial solicite los datos para darla de baja. En caso de que tu tarjeta bancaria sea defectuosa el mejor consejo que te dará la entidad será que la destruyas tu mismo, nunca enviará a nadie a recogerla.
5º)llamar a un domicilio y pedir que devuelvan la llamada para confirmar
Esta técnica de engaño consiste en que el delincuente llame a la victima para avisar de movimientos extraños en su cuenta y que si podría confirmar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número en cuestión y una vez se haya confirmado las victimas procedan a dar los datos de la tarjeta de crédito y códigos secretos.
6º) Mandar un correo a una cuenta que no hemos facilitado a la entidad es otra práctica habitual y por lo general muy sospechosa así que se recomienda tener un email únicamente para estar en contacto con la entidad bancaria y no ponerlo en ningún lado de la red donde pueda ser captado por ciberdelincuentes y así asegurarnos que todos los correos que nos lleguen sean realmente del banco.

 

Una vez el ciberdelincuente ha tomado control de la cuenta bancaria de la víctima, obteniendo los datos bancarios, procederá a realizar transferencias para obtener dinero de dicha cuenta.

 

Algunas de las formas que se puede realizar es:

 

  • Realizando compras online mediante los datos bancarios obtenidos. El ciberdelincuente solicita a comercios en Internet productos que le serán entregados, cuando la víctima se percate denunciará los hechos, pero el comercio ya ha realizado el envío del producto comprado y el delincuente lo tiene en su poder.

 

  • Utilizando una tercera persona para que reciba una cantidad de dinero y se la reenvíe mediante un método que no deje rastro para no ser localizado. A este persona utilizada se le denominamulero. El mulero es también una víctima de la estafa y se le puede imputar un delito como cooperante de dicha estafa.

 

Las formas en que se consigue al mulero son diversas, pero la más conocida es mediante ofertas de trabajo o empleo falsas

 

Abogados Portaley se han especializado en este tipo de estafas y han conseguido solucionar problemas legales a las víctimas o muleros de esta estafa.

Juicio por delito de phishing u oferta de trabajo falsa como intermediario financiero. http://portaley.com/2013/09/juicio-por-delito-de-phishing-u-oferta-de-trabajo-falsa-como-intermediario-financiero/

 

Absolución en juicio por delito de phishing, estafa informática o receptación.http://portaley.com/2013/09/absolucion-en-juicio-por-delito-de-phishing-estafa-informatica-o-receptacion/

 

Toda la información de Abogados Portaley sobre este tipo de estafa http://portaley.com/category/delitos-y-estafas/oferta-empleo-falsa-phishing/

 

FUENTE: delitosinformaticos.com