sábado, 24 de mayo de 2008

Relaciones amorosas por Internet


* Un psicólogo australiano asegura que muchas de las relaciones
amorosas surgidas en la Red fracasan a largo plazo.
* Afirma que lo mejor es conocer en persona a tu ligue cuanto antes.

Las parejas que se conocen por Internet suelen no durar porque la
gente acaba escogiendo compañeros inadecuados y forma lazos
emocionales antes de conocerse cara a cara, según el estudio de un
investigador de una universidad australiana. "Nunca puedes asumir que
las cosas son como parecen", afirma.
Los comentarios ingeniosos o correos inteligentes pueden resultar engañosos
El psicólogo Matthew Bambling, de la Universidad de Tecnología de
Queensland, considera que las mujeres son especialmente propensas a
encontrar al hombre inadecuado, ya que tienden a sentirse atraídas por
comentarios ingeniosos o correos electrónicos inteligentes. Eso,
asegura, "no significa que vaya a ser el hombre perfecto"
Bambling admite que es posible encontrar una pareja en Internet, pero
advierte que los que la emplean para encontrar el amor deben estar
preparados para las trampas.
Lo mejor, conocerse en persona
En la Red "hay un efecto de desinhibición" y la gente tiende a
exagerar sus puntos positivos al tiempo que ocultan cualquier aspecto
negativo. "Pocos tíos dirán 'mira, soy un alcohólico de mediana edad
que ha estado casado cinco veces, elígeme'. Van a presentarse a sí
mismos como un buen partido".
Según Bambling, la gente podría evitar muchos problemas si se
conociera en persona al principio de la relación virtual, en lugar de
conocerse sólo por correo electrónico, y sugirió que las parejas
queden para tomar un café después de unos pocos correos, lo que les
evitaría formarse una imagen fantástica del otro.

jueves, 22 de mayo de 2008

Youtube se niega a retirar todos los vídeos creados por organizaciones terroristas

Un senador estadounidense ha pedido al portal de vídeo de Google que retire de su página los clips creados por organizaciones terroristas como Al Qaeda. Pero YouTube ha señalado que no lo hará de forma general, y que los vídeos sólo desaparecerán cuando violen sus condiciones de uso del servicio.
Joe Lieberman, presidente del comité de Seguridad del Senado de EE UU, solicitó al sitio web la eliminación de los vídeos que muestran la muerte de soldados y civiles en Irak, entrenamientos de terroristas o discursos incediarios de sus líderes en los que se incita a la violencia contra occidente.
Ante esta petición, representantes de YouTube remiten a un texto publicado en el blo g de la compañía en la que se se explica que se han borrado vídeos que mostraban "violencia gratuita o mensajes de odio".
Otros muchos se mantienen en defensa de la libertad de expresion, por muy impopulares que puedan parecer los puntos de vista que se expresen en las películas.

sábado, 17 de mayo de 2008

Estadísticas del Sitio Web de Indata





Día de internet ¿dónde está la fiesta?


Hoy 17 de mayo se celebra el día de la Internet en el mundo entero y la siguiente es la verdadera fiesta que se vive en El Salvador.

Falta mucho para que la red sea una herramienta segura contra ataques a los internautas, no existe una ley de delitos informáticos, ni unidades de vigilancia informática en las dependencias estatales como la fiscalía o la policía, y bien es sabido que los datos personales de los ciudadanos están en venta pública, a pesar de que el marzo de este año la Corte Suprema de Justicia de El Salvador suspendió la venta de datos a la empresa Infornet S.A. de C.V., quien maneja 18 millones de datos de salvadoreños y centroamericanos, para venderla a través de su sitio en Internet. En la red se ofrecen servicios tan variados y hasta ilícitos, que debemos de poner atención, como la prostitución cibernética, dvd's de pornografía infantil, bases de datos de bancos financieros y correos electrónicos o para averiguar contraseñas de cuentas de correo.

Se han hecho avances buenos en el uso de la Red en El Salvador, como el caso de pagar los impuestos a través de Internet, pero eso beneficia más al Estado y no tanto a los ciudadanos, pero es un paso importante. Pero ¿Que pasaría si sus declaraciones de impuestos llegan a parar a terceras manos, y que puedan saber cuánto ganó en determinado mes?, eso sería peligroso, ya que los delincuentes se aprovechan de las debilidades del sistema informático salvadoreño en lo que respecta a seguridad electrónica, y no hay una entidad pública que proteja y restablezca sus derechos en materia cibernética, salvo un amparo en la Corte Suprema, pero ellos no están preparados para hacer una investigación sobre informática forense, hacen lo que pueden. Los datos tributarios de los italianos quedó al descubierto en el ciberespacio.

Por otro lado, ya se han dado casos de cobros por gastos que nunca se hicieron con tarjetas de crédito, cuando unos sujetos se habían apoderado de esos números para hacer compras en línea, y como no se firma ningún documento que haga constar la aceptación del cobro, las pobres víctimas terminan pagando lo que no deben, eso se llama provecho injusto.

Sin embargo, han habido algunos foros de discusión donde se han hechos público peligros informáticos, como el caso de pandilleros que reclutan miembros, extorsionan, amenazan, intimidan, etc, mediante portales sociales como Youtube o Hi5. Otros simplemente se aprovechan del desconocimiento de la población sobre los peligros de la Red y la falta de leyes especiales para robar información, vender datos, suplantar identidades, compartir pornografía infantil, grabar fotos y videos de personas en sesiones sexuales y hacer una página web, engañar a los usuarios de bancos financieros en línea, bajar películas, música, etc, esa es la verdadera fiesta que se vive este día en El Salvador.

El Estado salvadoreño tiene que ir avanzando en las tecnologías de la información y el conocimiento, mediante normas jurídicas que nos protejan ante la afectación de nuestros derechos y no olvidar que nuestros niños y jóvenes son los más vulnerables a esos ataques. Hay que implementar mecanismos de protección y prevención informática, tanto en seguridad nacional, como en seguridad privada. En Indata tenemos planeado acercarnos a la Asamblea Legislativa a proponer el tema a los legisladores, hacer conferencias en universidades y escuelas, para que en un futuro no muy lejano tengamos una ley de protección de datos y una ley de la sociedad de la información, así como leyes especiales de delitos informáticos.

viernes, 16 de mayo de 2008

Niña de 13 años se suicida en su habitación después de "romance cibernético" falso



* Una mujer de 49 años se hizo pasar por un chico de 16 para engañar a una niña de 13, antigua amiga de su hija.
* Fingió un interés romántico y una ruptura y la niña se suicidó.
* La mujer afronta penas de hasta 20 años de cárcel.

Una mujer de Missouri fue acusada hoy por un gran jurado en el caso de una adolescente que se suicidó después de haber sido engañada a través de la red social MySpace, informaron las autoridades. Megan Meier, de 13 años, se ahorcó en su habitación en octubre de 2006 tras sufrir una broma a través de internet por parte de Lori Drew, de 49 años, madre de una de las antiguas amigas de la joven.

A Drew se le acusa de hacerse pasar por un chico de 16 años y fingir un interés romántico hacia la joven. Según la acusación, Meier se suicidó después de que el supuesto joven la rechazara y le dijera que el mundo sería un lugar mejor sin ella.

Esta mujer adulta usó internet para ir contra una adolescente

Drew afronta penas de hasta 20 años de cárcel por conspiración y por acceder a ordenadores protegidos para obtener información con ánimo de infligir dolor emocional. La acusación, presentada en la corte del distrito de Los Ángeles, acusa a Drew y a otras personas, no identificadas, de registrarse en la red social MySpace con el nombre de "Josh Evans" y de usar esa cuenta para comenzar un romance virtual con Meier.

Las autoridades locales dijeron previamente que Drew había creado la cuenta para averiguar lo que Meier, que vivía en el mismo vecindario, estaba diciendo sobre su propia hija. La acusación sostiene que Drew y otros implicados violaron las reglas del servicio de MySpace al usar información falsa para crear una cuenta que les permitiera "acosar, abusar o dañar" a Meier, según el documento presentado.

El romance entre el supuesto "Josh" y Meier duró cuatro semanas, hasta que llegó un momento en el que Drew decidió cortar la relación, dijeron las autoridades. Según la acusación, cuando Drew se enteró del suicidio de Meier, ordenó a una de esas personas no identificadas "mantener la boca cerrada" y eliminar la cuenta.

La madre de Meier, Tina, aseguró en noviembre del año pasado al canal estadounidense CNN que su hija había sufrido depresiones desde su niñez. Asimismo, indicó que estaba "encantada" cuando encontró los bonitos mensajes de "Josh", pero comprobó que cuando la relación se rompió su hija estaba "devastada".

La comparecencia de Drew será en junio. "Esta mujer adulta usó internet para ir contra una adolescente, con resultados horribles", dijo el fiscal Thomas O'Brien en un comunicado. "Cualquier adulto que usa internet o una red social para humillar a otra persona, particularmente a un adolescente, debe ser consciente de que sus acciones pueden tener serias consecuencias", resaltó.

El abogado defensor, Jack Banas, dijo que no había manera alguna de saber "que por hablar con alguien o decirle que 'eres mala con tus amigos' a través de internet pudiera crear un riesgo potencial".

jueves, 15 de mayo de 2008

Animan a los padres a vigilar los vídeos de sus hijos en internet


* La Agencia Española de Protección de Datos ha hecho una serie de recomendaciones a los padres.
* Han hablado de la cada vez más frecuente costumbre de grabar imágenes con el móvil y colgarlas después en internet.

El presidente de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo, ha animado hoy a los padres a estar muy atentos a posibles imágenes de sus hijos, obtenidas por móvil y colgadas en paginas web sin su consentimiento, que puedan significar "la vulneración de su intimidad".

En una charla con niños de 10 a 14 años -realizada hoy en el Colegio Montserrat (Madrid) con motivo de la celebración el próximo 17 de mayo del Día de Internet-, la AEPD les ofreció recomendaciones para evitar los riesgos de la Red y respetar a sus compañeros al no colgar imágenes y datos de sus amigos en páginas web.
Es muy difícil evitar estas situaciones, pero se debe reaccionar ante ellas

La práctica de captar vídeos por móviles y colgarlas en plataformas de internet es cada vez más frecuente y, según Rallo, representa una preocupación constante de la Agencia Española de Protección de Datos.

"Es muy difícil evitar estas situaciones, pero se debe reaccionar ante ellas", ha señalado Rallo , al explicar que los padres deben contactar con las páginas web para solicitarles el borrado de dichas imágenes y que, si no son atendidos, pueden acudir a la Agencia para que intervenga en el caso.

Para eso no es necesario que los vídeos contengan "imágenes escabrosas, como a veces ocurre", basta que hayan sido captadas y expuestas sin el consentimiento del niño o de sus padres y que consideren que afectan su privacidad.

La Agencia Española de Protección de Datos ha presentado hoy la Guía de Recomendaciones, una publicación destinada a padres y niños sobre cómo navegar de forma segura por internet, cuyos 20.000 ejemplares serán distribuidos gratuitamente entre estudiantes de todas las Comunidades Autónomas. fuente 20minutos

Se vende esposa mentirosa y adúltera


  • Un británico vendía a su mujer en 'eBay' porque creía que le era infiel.
  • Empezó vendiéndola por menos de un céntimo, pero las ofertas superaron a los 900 euros.
  • La pareja está casada desde hace 24 años y tiene dos hijos.

"Se vende esposa mentirosa y adúltera". Así rezaba el anuncio que puso Paul Osborn, un británico de 44 años, en Ebay.

Me habría gustado venderla por ese dinero... habría ayudado con la hipoteca

El precio de partida era menor a 1 céntimo de euro, pero las ofertas llegaron a superar los 900 euros, segun Daily Mirror.

Osborn, que puso en eBay una foto de su mujer, Sharon, metiéndose el dedo en la nariz, acabó retirando la oferta, no sin antes afirmar que le habría gustado "venderla por ese dinero, porque habría ayudado con la hipoteca".

La pareja está casada desde hace 24 años y tiene dos hijos, pero Osborn sospechaba que Sharon tenía una aventura con un compañero de trabajo.

La esposa y su compañero de trabajo denunciaron a Paul a la policía, según The Sun. fuente: 20minutos

miércoles, 14 de mayo de 2008

Desde Estonia para El Salvador: Phishing contra Banco Uno




Este día recibimos un correo electrónico fraudulento en contra del Banco Uno, Aval, donde mediante el phishing se intenta obtener nombres de usuario y contraseña de los clientes para vaciarles sus cuentas bancarias en línea. En Indata hicimos un rastreo de la dirección Ip del atacante y encontramos que dicho correo salió desde Estonia, al otro lado del mundo, pero también notamos que el servicio de correo de google mail, detectó como engañoso dicho e-mail, aconsejando que no se respondiera al mismo, pero de entre miles que envían, algunos les van a funcionar a estos delincuentes informáticos o estafadores virtuales. En la primera imagen aparece como luce el correo; en la segunda, la parte oculta del correo donde ubicamos la dirección IP, ya en la tercera despues del rastreo, encontramos que el estafador esta en Estonia. Desde luego avisamos al banco Uno de El Salvador sobre la existencia de dicha estafa cibernética.

Una ciberestafa desde Estonia para El Salvador, a pesar de que ese país tendrá la sede de un Centro de Ciberdefensa que responderá a los ataques informáticos y amenazas de la Internet, esperemos que detendan ese tipo de envío de correos hacia países en vías de desarrollo informático como el nuestro.

martes, 13 de mayo de 2008

Historia de la Arroba @


En principio, se acepta que la palabra arroba viene del idioma árabe: "ar-roub", que significa cuatro. Y se cree que el signo "arroba" tiene sus orígenes en una práctica de los copistas de Edad Media, que utilizaban el "@" para ligar las letras "a" y "d" para formar la preposición latina ad, que significa "hasta" o "hacia".

Poco a poco se hizo de uso más frecuente, sobre todo en las cartas oficiales redactadas en latín, en las cuales se utilizaba antepuesta a los nombres de los destinatarios.

Existen indicios que datan del año 1536, en los cuales se puede apreciar el signo en algunos documentos mercantiles venecianos, como aparece en una carta enviada por un mercader italiano en desde Sevilla a Roma.

En estas comunicaciones, se utilizaba como abreviatura del precio de cada arroba, unidad de medida conocida por griegos y romanos, que es equivalente a un cuarto de ánfora.

Con el paso del tiempo, se mantuvo su uso sólo en América del Norte en el campo de los registro contables en los que establecía el precio unitario en una factura (20 sacos @ 5 dólares cada uno). Por este uso, el signo fue incluido en primeros teclados de las máquinas de escribir.

En la Edad Moderna, la arroba es una unidad de medida tanto de peso como de capacidad y se la utilizaba en España y en Sudamérica. Equivalía a la cuarta parte del quintal y se la consideraba como la unidad principal de las medidas de peso. Se divide en 25 libras, 400 onzas, 6400 adarmes. Equivale a 11 kilogramos y 506 gramos (11,5061585 kilogramos).

Con el surgimiento del correo electrónico empieza el uso del signo como lo conocemos ahora. En los años 70´s se popularizaron principalmente dos símbolos para separar el nombre personal del propietario del correo electrónico y el nombre del dominio o servidor en el cual este correo operaba.

La empresa Digital empezó a utilizar cuatro puntos en cuadro (::) Así, las direcciones se configuraban como : «Mats-1::Anyan».

IBM en cambio, optó por un lenguaje más natural y con solo dos letras, «at». fueron los primeros que utilizan la expresión «at» en el e-mail. Ellos escribían «Mats-1 at Anyan». Hasta que se dieron cuenta de que ya tenían un «at» en el teclado o sea la @.

Se sabe que Ray Tomlinson, el inventor del correo electrónico eligió este símbolo como el más idóneo, ya que estaba presente en los teclados y no era muy utilizado y de este modo, no se prestaría a confusiones.

Finalmente, en los años 80, se diseñó un protocolo standard para el correo electrónico en todo el mundo y se estableció que el formato universal para las direcciones de e-mail sería usuario+ @+máquina.

A medida que la Internet y el correo electrónico se popularizaron y alcanzaron a millones de usuarios alrededor del mundo, el signo @ se universalizó. Incluso, se puede observar que forma parte del lenguaje cotidiano y que es utilizado en algunos caso como medio publicitario o para llamar la atención. De esta forma, se utiliza para construir logotipos, nombres, lugares tipo cabinas de internet y cibercafes y mucho más.
Autor: Dr. Jaime Otero I. (Perú).

PD: no tiene nada que ver con hombres y mujeres (por ejemplo: tod@s está mal utilizado, queriendo abarcar todos y todas)

Laptop de las FARC


Para el día 15 de mayo tiene previsto la Policía Internacional INTERPOl hacer público los datos encontrados en la computadora portátil encontrada al dirigente de las FARC Raúl Reyes, luego de su fallecimiento, donde supuestamente han encontrado correos electrónicos que hacen ver que a través del señor Luis Merino, alias Ramiro, del FMLN, las FARC lograron contactar con traficantes de armas para para su organización. Antes de esa fecha, cualqueir publicación en los medios de comunicación al respecto debe de considerarse meras especulaciones; así lo advierte la Interpol en su sitio web:

"INTERPOL has not discussed and will not discuss its findings or the content of the report before they are presented to the Colombian authorities. Comments in the media as to the nature of INTERPOL’s findings before these are handed over on 15 May therefore remain speculative."

www.interpol.int

Interpol aclara también en su sitio que se entregará la investigación a las autoridades colombianas luego de hacer un examen forense a los ordenadores, que en otras palabras significa, utilizar la informática forense para determinar la veracidad o autenticidad de los correos electrónicos hallados, ya que de no ser así, no podrían ser concluyentes los resultados, debido a que la informática es fácil de manipularla. Además, se debe de tomar en cuenta que cualquiera puede abrir una cuenta de correo a nombre de otro, lo que lleva a determinar que se debe de hacer un seguimiento de dichas cuentas y de las direcciones IP desde donde se conectaban. Por otro lado, se menciona en la noticia del periódico virtual El País de España, que parte de los correos hallados están encriptados, es decir, usaron llaves públicas y privadas para que sólo el destinatario del mismo pueda abrirlo, ni siquiera el que lo envió puede abrirlo.

No es fácil el informe forense, pero puede llegarse hasta los responsbales del envío de los mensajes, lo que podría traer problemas al FMLN si se comprueba la vinculación o la ayuda indirecta con la compra ilegal de armas. Por ahora hay que esperar, bien dijo el Presidente de la República de El Salvador, Elías Antonio Saca, que sus opiniones sobre el caso deden de ser balanceadas y que prefiere que la Interpol termine de comprobar la veracidad de los datos. ( ver La Prensa Gráfica).

La parte difífil es la información encriptada, la cual aparece algo así: "dcdgkj vmdfv msvnm,dv lfdvm., d.", para evitar que sea leído por quien lo intercepte, aunque siempre hay formas de descifrarlo.

Este es el texto de la noticia publicada en España para el mundo entero:

"Los documentos de los ordenadores dan cuenta de otras vías de aprovisionamiento. Una de ellas es la lograda a través de un personaje llamado Ramiro, del Frente Farabundo Martí de Liberación Nacional (FMLN). Fuentes de la antigua guerrilla salvadoreña, hoy convertida en el segundo partido del país, aseguraron ayer a EL PAÍS que Ramiro es Luis Merino, miembro del Partido Comunista y actualmente diputado en el Parlamento Centroamericano. Ramiro les puso en contacto con dos traficantes australianos, que se reunieron el 5 de septiembre de 2007 con el jefe guerrillero Iván Márquez en Venezuela y le ofrecieron fusiles AK y Dragonov, lanzagranadas y misiles a buen precio. "Ellos efectúan las compras sin necesidad de anticipo, pero cuando el material esté en el barco, piden que se cancele el 50%", explica Iván. "Las movidas del dinero se hacen a través de un banco en el Pacífico. Una vez que salga la carga, puede durar un mes o mes y medio para llegar a Venezuela". www.elpais.com

viernes, 9 de mayo de 2008

Hackers contra instituciones gubernamentales.


El periódico El Universal de México publicó que el sitio oficial del Congreso Mexicano había sido hackeado con una foto de la chilindrina y mensajes sobre la situación política en Argentina, Chile y México. Sobre México aparecía este mensaje “Calderón deja mx en paz y deja de explotar a la gente.” “No privatizen (sic) Pemex !!!”. Al final del mensaje se podía encontrar los correos de contacto de los perpetradores.

Este evento nos recuerda la vez que hackearon el sitio web de la Corte Suprema de Justicia de El Salvador y que publicamos en este espacio, ocurrida el día 2 de julio de 2007.

Esa nueva forma de protestar similar a las manifestaciones públicas que normalmente cierran calles y dañan propiedad estatal y privada, va en contra de la reunión pacífica con fines lícitos que establece Constitución.

Pero cuando esas protestas dejan de hacerse a la vista de todos, se trasladan a Internet, donde lo público se convierte en oculto, llegando a lo que se llama ciber-activismo, que se define como el "conjunto de técnicas y tecnologías de la comunicación, basadas fundamentalmente en Internet y telefonía móvil, asociadas a la acción colectiva o desobediencia civil, bien en el espacio virtual, bien en el plano real".

Ahora, ese tipo de llamados sociales online pueden sobrepasar los límites de lo legal y legítimo, llegando a configurarse el hacktivismo, que es la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos, a través de desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales, etc, como el caso que nos ocupa en esta ocasión y que puede llegar a ser guerra o terrorismo cibernético.

Sabemos que el sitio Web del máximo tribunal fue hackeado, pero no si tomaron medidas legales para dar con los responsables, y creemos que no, por la sencilla razón de no saber cómo hacerlo, al no existir en el país herramientas legales que persigan y castiguen esas acciones llevadas a cabo mediante la informática. Y es que hay una norma de carácter constitucional que tampoco lo permitiría, el artículo 8 de la Constitución aclara que nadie está obligado a hacer lo que la ley no manda ni a privarse de lo que ella no prohíbe. Eso nos hace concluir que las autoridades de la Corte no pudieron hacer nada cuando Indata les comunicó el hackeo de su página. Pero la duda obligada es: ¿Qué institución pública será la siguiente víctima del hacktivismo?, no sabemos, pero de seguro llegará el día y la hora en que el sitio Web de la Asamblea Legislativa amanezca hackeada, por ser la entidad estatal política por excelencia.

¿Qué debemos hacer entonces?, en Indata hemos planteado ya la necesidad de regular los delitos informáticos en materia penal y mejor aún, crear una ley especial para ese tipo de conductas no reguladas a la fecha y desde luego, que la informática forense sea una rama más de investigación. ¿Cómo se podrá determinar que una reunión con fines indebidos en el espacio cibernético constituye delito?, ¿Podrá la Fiscalía solicitar a un juez la autorización para rastrear la dirección IP de la computadora atacante?, ¿Cómo se determina la responsabilidad de publicaciones difamantes o injuriosas en los famosos Blogs?, por ahora no se puede resolver legalmente nada de lo planteado, la impunidad es la mejor aliada en la Red de redes.

Vale aclarar que los hackers se convierten en crackers cuando rompen con fines ilícitos los sistemas atacados, por eso la actividad de estos últimos siempre es dañina e ilegal. Todo cracker es un hacker, pero no todo hacker será un cracker.

Por Lic. Boris Solórzano, Presidente de INDATA.
indatasv.blogspot.com


domingo, 4 de mayo de 2008

Documental sobre hermandades secretas y de una fraternidad entre ellas para obtener el control mundial


Nos ha llegado este enlace para compartirlo con los internautas. Para ver el video haga clic en el título y para ver la imagen, haga clic en ella.

sábado, 3 de mayo de 2008

Insultos y perfiles falsos en la red


Años antes en El Salvador, cuando no existía la proliferación de Internet como la conocemos ahora, en los colegios y escuelas salvadoreñas se seguía al igual que ahora, normas de conducta que cumplir a cabalidad, respetando a los profesores y profesoras que nos enseñaban buenos hábitos de comportamiento, que nos iban y nos han servido ahora que hemos crecido. En ese ir y venir del colegio, habían situaciones que quizá nos desagradaban, como llevar arriba las calcetas pra las chicas y llevar bien lustrados los zapatos para los varones, su pañuelo, etc; pero que nos formaban hábitos buenos para el futuro, no faltaba quienes reprochaban y decían cosas o insultos en contra de los profesores, pero cuidándose de que no escucharan. Otros alumnos, se encargaban de hacer caricaturas de sus maestros para "reirse" un rato o los imitaban.

Con la llegada de la Internet y sus portales de interacción social, donde cada uno puede tener su propio espacio y exponer sus pensamientos, ideas, opiniones, reacciones, etc, el mundo cambió radicalmente. Ese empuje ha permitido que lo que hacíamos antes a "escondidas", lo podamos hacer ahora público, tal es el caso de foros de discusión donde se dice de todo y se ve de todo, por ejemplo, hi5.com. Este sitio preferido por millones, al igual que youtube o myspace, es un sitio ideal para encontrar a quien sea, leer su perfil y saber en que anda o que dice. Pues se da el caso de grupos o canales a los cuales cada usuario se puede unir por ser de su afinidad o porque el tema a tratar es de su interés. Es así que basta una conexión a la red para encontrar fácilmente antiguos compañeros de colegios o escuela, y unirse a un grupo para recordar buenos momentos. Sin embargo, no sólo buenos momentos se pueden compartir, sino que también viejos recelos hacia sus profesoras, profesores o monjas que les enseñaban disciplina. En esta ocasión encontramos un grupo en hi5.com que se llama "Bethania=asco, ahi me pudro diariamente junto a las monjas pero yo ya me largo de esa pocilga", refiriéndose al parecer al Instituto Bethania de San Salvador, donde podemos encontrar comentarios inapropiados contra las monjas que dirigen ese centro de estudios, los cuales pueden ser leídos por cualquiera, al ser de acceso público decidimos publicar una imagen del sitio, borrando el nombre de quien lo escribió.

Ahora, ¿que tipo de implicaciones legales puede tener un comentario ofensivo y denigrante hacia una institución o persona determinada o determinable en estos portales?
o ¿no las hay?. O ¿que consecuencias legales puede tener el uso de una imagen falsa en esos portales sociales, como la de un funcionario público?, lo cierto es que puede repercutir en acciones legales en los tribunales para restablecer el orden.

Pero ¿como se hace en El Salvador si no tenemos leyes que regulen el comportamiento humano en la Internet?.

Podemos buscar en el Código Penal salvadoreño algunas soluciones para esta situación, aunque en principio parece difícil, veamos a continuación.

  • PRINCIPIO DE TERRITORIALIDAD: Art. 8.- La ley penal salvadoreña se aplicará a los hechos punibles cometidos total o parcialmente en el territorio de la República, o en los lugares sometidos a su jurisdicción.

¿Cómo determinar si el hecho se cometió en territorio salvadoreño o se cometió en suelo extranjero?, por ahora no tenemos una ley que lo regule, donde se establezca el procedimiento para establecer el origen del delito, mediante el ratreo de la dirección IP (Protocolo de Internet). Los lugares sometidos a su jurisdicción son las embajadas de El Salvador en el extranjero, no resuelve nada. Además, las evidencias virtuales (como E-mails) por ahora no constituyen prueba lícita en el ordenamiento jurídico salvadoreño.

La solución podría ser que la Fiscalía General de la República solicite a un juez el nombramiento de un perito informático para determinar el origen del delito, para presentarlo luego ante juez competente; pero volvemos al hecho de la prueba virtual, aunque es posible un llamamiento judicial al presunto autor, quien puede confesar su delito.

La solución más amigable a la fecha es contactar con los representates legales de los portales sociales en la Internet y solicitarles que remuevan el contenido ofensivo o utilizado sin la debida autorización.

Si se da el caso de que un menor de edad sea el responsable del delito, tampoco tenemos regulados esos hechos punibles en materia de menores.

  • La "UTILIZACIÓN DE LA IMAGEN O NOMBRE DE OTRO, Art. 190.- El que utilizare por cualquier medio la imagen o nombre de otra persona, sin su consentimiento, con fines periodísticos, artísticos, comerciales o publicitarios, será sancionado con multa de treinta a cien días multa." es un delito que puede ser usado para resolver el caso de que alguien use la imagen de un funcionario público o de cualqueir persona sin la debida autorización.

Este caso puede ser declarado atípico por cualquier juez de la República, al no cumplirse el principio de legalidad, que manda a que toda conducta tiene que estar previamente identificada en la ley como punible, de forma inequívoca. Pero hay otros delitos donde está involucrada la informática y están previamente identificados -aunque no lo suficiente-, como el caso de la:

  1. "UTILIZACIÓN DE PERSONAS MENORES DE DIECIOCHO AÑOS E INCAPACES O DEFICIENTES MENTALES EN PORNOGRAFIA", Art. 173 CP.
  2. VIOLACIÓN DE COMUNICACIONES PRIVADAS, Art. 184 CP
  3. VIOLACIÓN AGRAVADA DE LAS COMUNICACIONES, Art. 185 CP
  4. ESTAFA AGRAVADA, ART. 216 CP
  5. DAÑOS AGRAVADOS, ART. 22 CP
  6. INFIDELIDAD COMERCIAL, ART. 230 CP

Eson son todos los delitos que incluyen la informática como medio o fin para cometer delitos en El Salvador, como se puede observar, se quedan fuera todas las conductas cometidas a través de Intetnet, porque la informática se usa aún sin conexión a la Red, lo que devendría en atipicidad de acciones.

La solución que propone INDATA es la creación de la rama de la INFORMATICA FORENSE, que debe de estar incluida como una rama penal más de investigación, que requiere de especialización de la Fiscalía y Policía, posterior a una legislación clara y precisa de parte de la Asamblea Legislativa. De igual forma el Ministerio de Seguridad Pública y Justicia, así como la Corte Suprema de Justicia, CNJ, PDDH, tienen que tener unidades de delitos informáticos, recordemos que en este espacio publicamos una imagen de la página de la Corte hackeada.

Podemos ire más allá como el caso de la abierta y fácil aceptación de la homosexualidad y lesbianismo en tales portales informáticos, donde de una forma aceptable se abren canales sobre homosexuales y lesbianas en El Salvador, lo cual trae aparejada una situación por ahora incontrolable y peligrosa para los niños y niñas que leen y ven imágenes de hombres con hombres y mujeres con mujeres, quienes pueden creer que en estos tiempos es normal mantener una relación amorosa entre personas del mismo sexo, lo cual es incorrecto, inmoral e inapropiado. Es de hacer ver que la moral de hoy no es diferente a la de antes, siempre ha sido y será la misma, y no es aceptable en una sociedad como la nuestra ese tipo de desviaciones, ni la ley reconoce uniones matrimoniales entre dos hombres. En hi5.com hay varios canales homosexuales de universidades con fotos, igual de mujeres lesbianas, pertenecientes a algunas universidades salvadoreñas reconocidas. No es bueno que menores de edad entren y lean esos comentarios.

Hacemos un llamado a que las personas que han insertado imágenes falsas en la Red o que hayan hecho algún comentario ofensivo o indebido, lo eliminen para evitar problemas legales futuros, aún es tiempo.

viernes, 2 de mayo de 2008

Agente de la PNC ayuda a persona en mal estado.


Recientemente comentamos sobre el supuesto canal de la PNC en Youtube.com y felicitamos ese esfuerzo de ser oficial dicha cuenta, pero ahora queremos presentarles un video de una persona, al parecer en estado de ebriedad acostado en plena calle, que conduce de Santa Tecla hacia San Salvador -según el usuario que subió el video- sujeto que puede verse acostado tranquilamente mientras muchos automóviles pasan muy cerca de él, sin que nadie se tome la molestia en ayudarlo, hasta que un vehículo se detiene frente a él y se baja una mujer, no particular, sino que una mujer miembro de la Policía Nacional Civil (según se alcanza a ver) quien detiene su carro, se baja del vehículo a media calle y le ayuda al desorientado sujeto a llegar al otro lado de la calle, poniéndolo a salvo, porque seguramente iba a terminar atropellado. Una buena acción policial que merece reconocimiento y quizá debería de formar parte de videospnc. Aquí está el video.

¿PNC de El Salvador incursiona en Youtube?


No sabemos si es el canal oficial de la Policía Nacional Civil de El Salvador en youtube.com, pero los videos mostrados por el usuario "videospnc" parecen que pertenecen a esa corporación. Son 7 los videos que contienen diferentes acciones policiales, como la captura del chino 3 colas, asalta casas, carreras clandestinas y en uno de ellos aparece el candidato presidencial del partido ARENA, Ing. Rodrigo Avila, explicando la adquisición de un moderno sistema de balística para la PNC, cuando era director de esa institución.

Nos llamó la atención un video en el cual se escuchan algunas llamadas al sistema 911 de la policía, de casos reales solicitando auxilio o socorro por accidentes de tránsito y problemas caseros con peticiones angustiantes. Desconocemos si la PNC tiene algún manual de procedimientos que permita hacer públicas esas llamadas; pero si no es oficial el canal en youtube, habría que analizar la facilidad o no de hacerse de una copia de esas cintas de grabación, lo que podría ser improcedente.

La acción de abrir una cuenta en Youtube de una entidad pública (que en principio no lo vemos mal en indata) tendría que ir acompañada de un aviso en los principales medios de comunicación de El Salvador, ya sea prensa escrita, radial, televisiva y virtual, porque en dicho portal de videos es fácil encontrar videos relacionados con "PNC El Salvador" o similares, lo que vendría a confundir al internauta, quien encontrará videos que afectan o que hablen bien de la corporación policial, ahí radica la necesidad de prensa tradicional para dar a conocer el nombre de usuario de la entidad policial, donde un video de introducción explique que dicho canal puede ser usado como medio de denuncia, por ejemplo: "PNC El Salvador", en ves de "videospnc".

De ser oficial el canal felicitamos a la PNC de El Salvador por haber tomado la decisión de tener presencia en la red de esa forma y ser un medio de denuncia más a favor de la ciudadanía.