lunes, 6 de diciembre de 2010

Ataques qutomáticos a entornos windows

winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos windows, de forma simple y con un solo click.

Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema.

Ademas de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características:

* El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa)
* No se basa en el banner arrojado por el servicio (para evitar ser engañado por este)
* Incluye los exploits en binario para una gran cantidad de vulnerabilidades.

Y en la versión 2.4 se ha incorporado la opción -doRFI y -doRCE, que permite forzar ataques de Inclusión Remota de Archivos (Remote File Inclution) y Ejecución Remota de Código (Remote Code Ejecution), respectivamente.

Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la seguridad de muchas maquinas windows.

Descargar winAUTOPWN

Facebook admite que se vendieron datos

Facebook ha reconocido que varios creadores de aplicaciones vendieron información de los usuarios de la red social a terceros. La compañía, que está siendo investigada por la Agencia Española de Protección de Datos (AEPD) para ver si este hecho afectó a usuarios españoles, abrió su propia investigación interna hace dos semanas, cuando se vio obligada a reconocer los fallos de seguridad de su red. El diario The Wall Street Journal denunció que varios programadores de aplicaciones externos a Facebook habían estado enviando a un mínimo de 25 empresas y agencias de publicidad el número que identifica a cada usuario de la red (UID), a partir del cual se pueden obtener datos de los usuarios.

La compañía reconoció de inmediato el “problema” de seguridad, especificando que esa transmisión de información “no había sido premeditada”. La red social añade ahora que ha suspendido durante seis meses a casi una docena de programadores que han recibido dinero por facilitar ese número. La política que la compañía hace firmar a las empresas que programan aplicaciones para ella especifica que la información de los usuarios, inluyendo esos UID, no puede ser compartida.

Facebook no ha facilitado los nombres de las empresas suspendidas, aunque ha precisado en su blog oficial que estas son “pequeñas” y que “ninguna de ellos está en la lista de las diez aplicaciones más descargadas”.

La red social exonera así de la venta de información a las empresas que están detrás de aplicaciones como Farmville que, con casi 60 millones de usuarios, fue identificada por WSJ como una de las que había transferido datos.
‘Tolerancia cero’

“Facebook nunca ha vendido ni venderá información de los usuarios”, subraya el ingeniero de Facebook Mike Vernal en un comunicado público. “Tenemos tolerancia cero con los vendedores de datos porque socavan el valor que esperan los usuarios”, añade. Facebook también ha explicado en su blog cuáles serán los próximos pasos para los que han comerciado con datos de los usuarios: “Vamos a exigir a esos programadores que se sometan a una auditoría en el futuro para confirmar que cumplen con nuestras políticas”.

Más allá de la depuración que realice la red social y las soluciones técnicas puestas en marcha para evitar estas prácticas (como la inclusión de identificadores anónimos), la AEPD continúa su inspección para determinar si esta venta de datos ha afectado a España, donde la compañía cuenta con diez millones de clientes.

Pero Facebook no es la única red afectada por este problema. La semana pasada, MySpace, con 2,5 millones de usuarios en España, tuvo que reconocer que algunas de sus utilidades también habían compartido la identificación de sus usuarios. El director de la Agencia, Artemi Rallo, alerta de los “defectos estructurales” en cuanto a seguridad de las redes sociales. “No existe un verdadero control legal de lo que se hace con esas bases de datos”, añade.

Grave fallo de seguridad en Android 2.2

El fallo, descubierto por Thomas Cannon, reside en que el navegador, al visitar una página web, podría tener acceso a cualquier fichero del usuario siempre que conozca su ruta exacta. Esto no es problema, por ejemplo, para obtener fotografías realizadas por el dispositivo, puesto que el nombre de archivo consta de un número incrementado secuencialmente. El atacante no puede acceder a ficheros de sistema porque el navegador corre dentro de una sandbox.

Para aprovechar este fallo, la víctima debe visitar un enlace. Éste, a través de JavaScript, podría obtener el fichero deseado y subirlo al servidor del atacante, por ejemplo. El descubridor ha eliminado de su blog (a petición de Google) los detalles técnicos del problema, pero básicamente describe que el fallo se da por una combinación de factores:

* El navegador de Android no pide permiso al usuario a la hora de descargar un fichero HTML. Se almacena automáticamente.

* Con JavaScript, es posible lanzar una vez descargado ese fichero y el navegador lo procesa.

* En ese contexto, Android ejecutará el JavaScript sin pedir permiso al usuario y además será capaz de acceder a ficheros del usuario.

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus One, Samsung Galaxy Tab, HTC Desire?) que deshabiliten JavaScript o utilicen un navegador alternativo como Opera. Este último confirma con el usuario antes de descargar un fichero.

Fuente: HISPASEC.COM

domingo, 5 de diciembre de 2010

Cracking de Usuarios

Veamos como podemos realizar una rápida y completa identificación de los usuarios presentes en el sistema analizado, además como podemos obtener su respectiva contraseña, ello con el fin de determinar la fortaleza de las mismas y determinar si se estaba aplicando algún tipo de política sobre la complejidad de ellas.

En el siguiente videotutorial se observa como podemos obtener los nombres de usuario del directorio Documents and Settings y como podemos extraer el archivo SAM, y System (archivos de administración de cuentas de seguridad en Windows) que almacena los usuarios y contraseñas cifrados del sistema y como podemos descifrar sus respectivos passwords. (para ello hago uso de la herramienta SAMInside)
Más información sobre archivos SAM y System.

Seguridad en e-mail

Índice:

  1. Del Derecho a la Privacidad del Correo Electrónico de las Personas.

  2. Derecho a Proteger nuestros datos y comunicaciones

  3. La realidad de la “privacidad” en internet

  4. ¿Donde se “Pincha” Internet?

  5. Olfateando la Red (Sniffing):

  6. Soluciones contra el Espionaje Informático

  7. ¿Cuando estamos conectados de forma Segura?

  8. Auditoria Informática a las cuentas de correo gratuitas

  9. Como Configurar su cuenta Gmail para que sea Segura

Del Derecho a la Privacidad del Correo Electrónico de las Personas.

La privacidad e intimidad de las personal es un derecho constitucional1 y uno de los pilares fundamentales de la declaración universal de los derechos humanos2. Nuestras ideas sociales, pensamientos religiosos, y tendencias políticas, así como nuestra vida privada están protegidas por normas de aplicación nacional de rango constitucional u por normas Internacionales. Se trata de derechos individuales no renunciables.


Igualmente existen derechos conexos que protegen la privacidad de nuestras comunicaciones y por ello el artículo 48 de la Constitucional Nacional estipula la inviolabilidad de las comunicaciones privadas en todas sus formas3. Gracias a las nuevas tecnologías de información podemos comunicarnos a través del envío y recepción de correo electrónico, chats y otros tipos de servicios web. En la Ley Espacial Contra Delitos Informáticos se establece como delito el espionaje Informático4. Esta privacidad de las comunicaciones también se extiende entonces al ámbito empresarial en el que deben preservarse los secretos comerciales. Temas como la libertad de expresión se materializan en por internet tanto en mensajes de datos, como en publicaciones en páginas web y blogs. No obstante está prohibido en nuestro país el anonimato y no es un derecho personal, como si lo es en algunos países anglosajones en materia de derechos informáticos.


Derecho a Proteger nuestros datos y comunicaciones:


De todo lo antes expuesto y de una revisión exhaustiva de las leyes nacionales podemos concluir que los ciudadanos podemos utilizar cualquier tipo de programas, tecnología, cifrado o claves para evitar que sean conocidos los contenidos de nuestras comunicaciones. Es legal instalar entonces todo tipo de programas que nos garanticen nuestra privacidad.


La realidad de la “privacidad” en internet.


Al igual que en las comunicaciones telefónicas, el correo electrónico y la navegación web pueden ser intervenidas “pinchadas” . En Internet, al igual que en la televisión pública las señales que se transmiten, pueden ser vistas por cualquier equipo destinado a ello (otro computador), ya que son estandarizadas, pudiéndolas comparar por analogía con las “señales abiertas” de los canales de televisión. Solo las señales transmitidas por servicios de televisión por cable o satélite no pueden ser vistas libremente, por cuanto, las mismas se transmiten codificadamente y solo quienes pagan la suscripción pueden ver estas señales a través de equipos que descifran la información y de allí viene su nombre “decodificador”.


La navegación web y chats así como otros servicios de Internet, se realizan con protocolos conocidos que son como una especie de señal abiertas, no codificadas y es por ello que toda comunicación convencional de internet puede ser objeto de espionaje.


¿Donde se “Pincha” Internet?


Para entender el porqué de la falta de seguridad de Internet, podemos imaginarnos que nuestro computador es un teléfono y que los servidores de páginas web o de correo electrónico son los que emiten la “señal” que estamos recibiendo. Esta señal que llega a nuestros computadores debe pasar obligatoriamente, antes de ser vista en pantalla, por nuestro proveedor de servicios de internet (ISP) y lo que es peor, por otros proveedores de servicios por donde pasan previamente antes de llegar a nuestro país. En el caso de las empresas adicionalmente podemos señalar que toda la información se distribuye a través de servidores y equipos locales por donde también debe pasar la información.


Todos estos puntos, al igual que los cajetines de teléfonos en las calles o en los centros de conmutación telefónica son sitios ideales para “pinchar” telecomunicaciones informáticas. Los administradores de redes y de los proveedores de servicios pueden instalar programas espías conocidos como Sniffers.


Olfateando la Red (Sniffing):


El termino sniffer proviene del verbo “sniff” que significa olfatear en inglés. El Sniffing es uno de los métodos de espionaje informático que puede ser realizado por toda persona con acceso a puntos en cualquier parte estratégica de una red. Un programa Sniffer puede ser utilizado para “captar”, lícitamente o no, los datos que son transmitidos en una la red.


Después de saber se la existencia de los Sniffers y de las claves de funcionamiento de los mismos puede que vaya desapareciendo en nosotros la falsa sensación de seguridad que nos da tener una clave privada para nuestra cuenta de correo electrónico.


Soluciones contra el Espionaje Informático:


Una de las alternativas para navegar seguro en internet está relacionada con las siglas SSL, estas siglas significan Secure Socket Layer. Se trata de un protocolo o lenguaje de comunicación informático que proporciona privacidad de la información entre extremos sobre Internet mediante el uso de criptografía o cifrado5 que impide que terceros puedan ver la información que se transmite entre computadores. De todas las empresas que ofrecen servicios de correo gratuito solo una permite el uso del protocolo SSL gratuitamente.


¿Cuando estamos conectados de forma segura?


Cuando nuestro navegador se conecta con protocolos convencionales NO SEGUROS, las direcciones de las páginas en las que navegamos tendrán el prefijo “http”. Cuando la conexión es segura, las direcciones que aparecen en el navegador tendrán el prefijo “https”. Por lo general cuando navegamos en los sistemas bancarios para revisar saldos, se hace a través de este tipo de navegación. La próxima vez que entre a su cuenta bancaria a través de internet verifique la que conexión sea de este tipo como seguramente lo será.


Otra forma de verificar la navegación segura es la aparición del candado en una o varias partes del navegador.


Auditoria Informática a las cuentas de correo gratuitas:


Al investigar las características de privacidad de los tres servicios de correo electrónico más populares: Hotmail, Yahoo y Gmail, detectamos que en los casos de Hotmail y Yahoo, solo se cifra la información cuando se envía la clave de la cuenta de correo (al presionar el botón ”ENTER”), pero luego, al comenzar la sesión, el navegador vuelve de nuevo a conectarse de modo normal o no cifrado. En la configuración de estas cuentas no existe la opción de cifrar la comunicación con los servidores de correo.


Como Configurar su cuenta Gmail para que sea Segura:


En el caso de Gmail, la configuración inicial o por defecto al abrir una cuenta de este tipo, es que las comunicaciones sean convencionales y sin cifrado, pero podemos convertir este tipo de cuenta en segura por cuanto en la opción de configuración se permite a todos los usuarios configuren una conexión segura, lo que aumenta en por lo menos un 95% la seguridad contra el espionaje informático:

Pasos a seguir:

  • Cree o active su cuenta Gmail con su clave personal;
  • Elija la opción de configuración:
  • En la parte de debajo de menú de configuración, en la sección “Conexión del Navegador” elija el botón: “Usar siempre https” y seleccione el botón “Guardar cambios”:
  • Salga de su cuenta y al entrar de nuevo verifique que está conectado de forma segura:

NOTA: Esta método no tiene efecto alguno sobre la privacidad de su cuenta de correo si Ud. utiliza programa de correo como Outlook, Outlook Express u otros similares, solo garantiza la privacidad de sus datos utilizando la interface web de correo electrónico.

Nota para Blackberry: Se presume que el envío y recepción de mensajes a través de sistemas de telefónicos con internet tipo Blackberry, solo son seguros si se habilitan especialmente con servidores corporativos de cifrado. Solo los envíos via PIN o los chats del Messenger Blackberry con seguros.


Fuente: InformaticaForense

Convierte tu U3 en una herramienta de haking

Hace ya poco más de un año compré una memoria USB de 4Gb, quería algo más que aquellas Kingston que abundaban en la universidad y lo único que hacían era dañarse, entonces compré una SanDisk U3 Smart Cruzer, que decía que podía protejer mi información con contraseña, además es muy curiosa, la compré por 40 dólares aproximadamente.

Funcionaba de maravilla, pero me di cuenta que esa ejecución automática de la U3 podría usarse con fines diversos al almacenamiento de información en la misma, decidí buscar en Internet y afirmativamente servía como una herramienta hacking. La U3 junto a un software especial instalado es capaz de sacar las contraseñas de un PC, sea del Internet Explorer, FireFox, Outlook, entre otros. También la información de conexión, el modem, password del wi-fi, hasta el historial de navegación del IE o FF, y lo más sorprendente es que es totalmente invisible.

Si tienes una SanDisk U3, aquí tienes cómo instalarlo:

Cómo se instala?

1. Descarga -=GonZor=- Payload V2.0

2. Descarga Universal Customizer

3. Descomprime el Universal Customizen en C:\Universal_Customizer.

4. Descomprime el -=GonZor=- Payload V2.0 en C:\Payload.

5. Copia el archivo U3CUSTOM.ISO de C:\Payload y pégalo en C:\Universal_Customizer\BIN reemplazando el antiguo.

6. Ejecuta C:\Universal_Customizer\Universal_Customizer.exe y conecta tu memoria al PC. - Selecciona Accept y dale clic en Next. - Cierra cualquier aplicación U3 o cualquier programa que tenga acceso a esta. - Selecciona un password para hacer un backup de tu información de la memoria (la va a formatear). - Clic en Next y empezará a grabar tu infomación de la memoria al disco duro, espera a que la memoria U3 culmine su trabajo. - Ya todo debe estar completo, desconecta tu memoria y conéctala de nuevo.

7. Copia C:\Payload\SBconfig.exe en tu memoria USB U3.

8. Ejecuta SBconfig.exe desde tu memoria. - Selecciona las opciones de la izquierda que te gustaría usar, recomiendo habilitar todas. - Crea una cuenta de GMAIL nueva para usar el HackSaw. - Cliquea en Update Config para actualizar tu configuración, debe aparecer un mensaje de confirmación. - Para habilitar o deshabilitar el software haz clic en Turn U3 Launchpad On y Off respectivamente.

9. Ahora debes tener instalado -=GonZor=- en tu U3! Podrás sacar passwords de cualquier equipo Windows XP o Vista sólo si está en modo Administrador.

Te recomiendo una vez finalices estos pasos y actives el software, no vuelvas a meter la memoria en tu equipo, de lo contrario quedará instalado HackSaw en tu PC y enviará toda la información de tu memoria al correo que usaste anteriormente, robándote mucho ancho de banda.

Cada vez que pongas la memoria en algún equipo asegúrate de deshabilitar el Launchpad (Turn Launchpad Off), para que puedas meterlo en tu equipo.

Los logs (contraseñas, historiales, datos.) quedarán guardados en tu memoria U3 Smart exactamente en: F:\System\Logs\NOMBRE_DEL_PC_HACKEADO siendo F: tu memoria y se ve algo así:

Espero que haya sido de su agrado este tutorial, buen día a todos!

IMEI vulnerable a cambiar su valor

La Autoridad de Control y Fiscalización en Transportes y Telecomunicaciones (ATT) reconoció ayer que el código IMEI de los celulares puede ser modificado y que el registro, dispuesto por el Gobierno, no impedirá que un aparato sea desbloqueado.

Un experto en informática dijo que además aumentará la posibilidad de pinchar un móvil.

El Gobierno emitió el miércoles el Decreto Supremo 353 con el propósito de disminuir el robo de celulares mediante el registro del código IMEI (Identificación Internacional de Equipo Móvil) en las operadoras de telefonía (Entel, Nueva Tel y Telecel) en el plazo de 90 días.

Este registro debe iniciarse en 14 días y es obligatorio, bajo la pena de corte del servicio para los usuarios infractores.

El Gobierno anticipó que tras la finalización del proceso de inscripción, ningún móvil robado o reportado perdido podrá ser rehabilitado sin previo consentimiento escrito de su dueño.

Pese a este avance, el director de la ATT, Mario Sapiensa, reconoció que el registro del IMEI no frenará totalmente el robo de celulares porque todavía se mantendrá abierta la vía para alterar ese cógido a través de un procedimiento informático.

Se puede manipular

El ingeniero en sistemas y gerente general de la compañía Yanapti Securing Your E-Life, Guido Rosales, explicó que para cambiar el IMEI se requiere un aparato conocido con el nombre de caja de flasheo.

Este aparato, parecido al decodificador de la televisión por cable, se conecta, por un lado, a una computadora y, por el otro, al celular, del cual vacía toda la información original y permite instalar un nuevo software.

Después se puede inscribir otro número IMEI y cargar programas nuevos de recepción de llamadas, envío de mensajes, juegos y otros.

Según Rosales, ese equipo, más el software, pueden ser adquiridos en la feria de la Huyustus por precios que oscilan entre 40 y 200 dólares.

También se pueden encontrar páginas web en la Internet que permiten encontrar el registro IMEI de celulares, como www.numberingplans.com; cyclonebox.com; arcotexcro.com. Sin embargo, Rosales, quien también fue entrevistado por Que no me pierda, de la Red Uno, aclaró que los equipos no sirven para todas las marcas de celulares ni modelos, pues cada caja sirve para modificar específicos modelos inalámbricos.

Sapiensa dijo que un estudio preliminar del mercado de los celulares en el país revela que en la actualidad existe más de un millón de teléfonos con el número IMEI repetido, es decir, dos líneas telefónicas reportaron el mismo código numérico.

El Gobierno asegura que la norma permitirá disminuir los robos de los equipos porque será menos atractivo el negocio. Rosales explicó que, por ejemplo, en Perú el flasheo (cambio de número IMEI) está prohibido, entonces los teléfonos llegan a Bolivia, donde se los cambia para después ser retornados a Perú.

El negocio de desbloquear celulares es internacional porque incluso en la Internet se puede encontrar registros IMEI que están a la venta. El otro riesgo, dijo, es que la normativa viole la privacidad de las personas por el uso que se le pueda dar a los registros de teléfonos y de líneas celulares.

Advirtió que cuando un usuario se inscribe entrega información que permite identificarlo como dueño de un aparato y una línea, entonces será más fácil encontrarlo en la base de datos para pinchar (un tercero infiltra una línea telefónica y accede a escuchar las conversaciones) sus llamadas.

Otros riesgos

Estos usos pueden ser los de las compañías para fines comerciales de venta de celulares o para ofrecer servicios. También se puede hacer el seguimiento de una persona, pues las antenas emiten señales que dan cuenta de dónde está un aparato y, en consecuencia, su dueño.

Sapiencia aclaró que actualmente las tres empresas telefónicas (Telecel, Nueva Tel y la Empresa Nacional de Telecomunicaciones) ya tienen los datos que hasta ahora no fueron usados con otros fines, y que una compañía ya ofrece el servicio localizador.

Aseguró que la ex Superintendencia de Telecomunicaciones elaboró un reglamento de sanciones para estos casos.

Si bien el delito informático todavía no es una figura reconocida en el Código Penal, el experto anticipó que el Gobierno introducirá esta modalidad en la futura reforma de esa norma. Se dice que en Bolivia hay 5,5 millones de celulares y la ATT calcula que más de un millón de ellos tienen el IMEI duplicado.

Algunos aspectos del Decreto 353

* La norma tiene el propósito de controlar la venta de celulares robados.

* Además, impedir que los equipos hurtados sean usados para habilitar otro chip.

* En los dos registros, el usuario inscribe su cédula de identidad y su nombre completo.

Fuente: LaPrensa.com.bo

Gobierno decide detener la ley de escucha telefónica

La ley de escucha telefónica para luchar contra el narcotráfico entró a la ‘congeladora’. Fue una instructiva directa del presidente Evo Morales, según afirma el comunicador del Viceministerio de Defensa Social y Sustancias Controladas, Luis Lazarte.

El viceministro de esa repartición, Luis Cáceres, anunció la semana pasada que esa ley sería impulsada para escuchar grabaciones de sospechosos de narcotráfico, pero sin vulnerar los derechos humanos de cualquier ciudadano.

Según la legislación actual, es posible realizar este tipo de investigaciones, siempre y cuando haya una autorización judicial. Sin embargo, la Constitución Política del Estado afirma que ni la autoridad pública ni persona alguna pueden interceptar el teléfono o el correo electrónico.

Según Samuel Saucedo, vocal de la Corte Superior de Justicia, esta ley debe ser analizada por el Tribunal Constitucional. El jurista lamenta que ese tribunal no esté funcionando adecuadamente, puesto que se está ocupando de los procesos antiguos, iniciados antes de la actual Constitución.

Por ahora, las pruebas obtenidas con ‘pinchazos’ telefónicos no pueden utilizarse. El Código de Procedimiento Penal anula el valor de toda prueba que haya sido conseguida con un procedimiento ilícito. El juez no puede tomarla en cuenta.

Pero sí se hizo en un caso que investigó el ex fiscal Joadel Bravo. Se trataba de un colombiano que fue atrapado en su país, acusado de narcotráfico. La Fiscalía de Colombia interceptó las llamadas y los correos electrónicos de otros involucrados, que se encontraban en Bolivia, con quien existe un convenio al respecto. Se sospechaba que la actividad tenía relación con las Fuerzas Armadas Revolucionarias de Colombia (Farc). Entre sus conversaciones, los involucrados contaban: “Hubo ayer un accidente”, para referirse a la captura de un cargamento de cocaína; en los correos electrónicos se llegó a discutir la forma en que se debían trasladar hasta Colombia $us 740.000. “Si no piden papeles en el banco, es porque se van a robar la plata o porque trabajan con la DEA”, afirmaba uno de ellos. En suma, el ex fiscal dice que la medida ayudaría en la investigación, lo mismo que las entregas vigiladas, los agentes encubiertos y un detalle que también es necesario aclarar: la negociación de la pena. Con la posibilidad de rebajar las penas, los procesados podrían ayudar a capturar a otros involucrados.

La ley, según el Viceministerio de Defensa Social, será debatida primero entre los ministros del gabinete y luego en la Asamblea Legislativa, “Hay susceptibilidad en algunos sectores”, asegura el vocero Lazarte. Osvaldo Martorell, segundo vicepresidente del Colegio de Abogados, propone algo muy distinto: “Para controlar el narcotráfico, el Gobierno debe nacionalizar la coca”.

La tecnología que se usa es sencilla

Un simple micrófono dentro del auricular permite escuchar las conversaciones de cualquier persona. Con el equivalente de $us 70 o $us 120, se puede adquirir en Brasil un equipo que transmite las conversaciones a un receptor en FM. Permite a los ‘curiosos’ captar los sonidos en un radio de hasta 80 metros.

Un procedimiento común consiste en poner al descubierto un segmento de los cables de la línea, rasgarlos y conectar un auricular. Por supuesto, no es un sistema muy discreto, porque requiere que la persona esté cerca del auricular. De alguna forma, toda línea telefónica es ‘pinchada’ cuando se instala un nuevo derivado. Por supuesto, esta práctica es legal y, además, se supone que no hay secretos que guardar al habilitar este derivado. Aunque la práctica es ilegal, todos los entrevistados dicen que se aplica con regularidad.

“Estos teléfonos están pinchados”, comenta el vocal Samuel Saucedo, señalando los dos aparatos que están sobre su escritorio. Cuenta que cuando la Unión Juvenil Cruceñista interpuso un amparo durante el proceso por terrorismo, las escuchas fueron más activas. En esa ocasión, se detuvieron las investigaciones de la Fiscalía porque no se había decidido qué juez debía controlar el proceso. “Algunos amigos nos dijeron que íbamos a ir presos”, cuenta Saucedo. Los escándalos de pinchazos ilegales fueron casos muy sonados en países como Brasil, Argentina y Uruguay, que tienen leyes al respecto.

Para analizar

Cárceles. Un 80% de los reclusos de Bolivia purgan penas por tráfico de sustancias controladas, según la Dirección Nacional de Penitenciaría. De ellos, un 90% corresponde a delitos relacionados con transporte. Son las ‘mulas’ o ‘tragones’.

Crítica. Si bien la vigilancia electrónica es aún ilegal, la ley permite utilizar recursos como los agentes encubiertos o las entregas vigiladas.
Estrategia. La entrega vigilada consiste en llevar droga para capturar a los traficantes. Se coordina con las autoridades policiales de los países de destino. Requiere de autorización del juez.

Propuesta. Cuando era coordinador de fiscales de sustancias controladas, Joadel Bravo propuso que también se vigile la correspondencia electrónica, además de las llamadas.

¿Quién graba? En el proyecto, se definía que el encargado de vigilar las conversaciones sea un policía perito en el tema. Su obligación es mantener informado al fiscal.

Candado. Después de grabar, se transcriben actas que pueden ser destruidas si no están relacionadas con el proceso. Se hace por resolución del juez, a pedido ya sea del fiscal o de la parte interesada.

Fuente: Soy Forense - Comunidad Boliviana - El Deber

Delitos Informáticos en Bolivia

En el Tribunal Constitucional podemos encontrar Recursos interpuestos ante esta instacia relacionados a "delitos informáticos" (Código Penal Art. 363bis Manipulación Informática y 363ter Alteración, acceso y uso indebido de datos informáticos), los más interesantes son los siguientes de los cuales realizo una extracción de los aspectos que considero más relevantes:



SENTENCIA CONSTITUCIONAL Nº 1177/01-R

Distrito:Santa Cruz

Supuestos Delitos: Estafa, falsedad ideológica, abuso de confianza, apropiación indebida, asociación delictuosa, manipulación informática, y alteración y uso indebido de datos informáticos.

Institución financiera: Fondo Financiero Privado “AAA” S.A.

Recurso presentado: Hábeas Corpus por detención ilegal y procesamiento indebido, pide inmediata libertad a su representado.

Argumentos Acusado:

• No existe firma del Fiscal como tampoco del Policía que recibió "la supuesta declaración"

• No se ha notificado al imputado con las supuestas querellas que existen en su contra, habiéndole privado de su derecho a la defensa

SENTENCIA CONSTITUCIONAL 1075/2003-R

Distrito:Cochabamba

Supuestos Delitos: Manipulación informática Juicio oral penal ante el Tribunal de Sentencia Tercero de Cochabamba

Institución financiera: Banco “BBB” S.A.

Recurso presentado: Hábeas corpus alegando la vulneración del derecho a la doble instancia, solicita se disponga la nulidad del Auto de Vista que declara inadmisible su apelación.

Resultados:

• El 18 de noviembre de 2002, se dictó sentencia que la condena a tres años y cinco meses de reclusión: Interpuso recurso de apelación restringida

• El recurso de apelación restringida se declaró inadmisible su apelación con el argumento de no haber cumplido con los requisitos formales: Quedó la acusada en plena indefensión y tutela efectiva con su recurso.

• Declarar PROCEDENTE el recurso de Hábeas Corpus planteado.

SENTENCIA CONSTITUCIONAL 0296/2005-R

Distrito:Santa Cruz

Supuestos Delitos: Estafa agravada y manipulación informática Penas: 3 a 10 años Institución financiera: Cooperativa de Ahorro y Crédito “CCC Ltda.”

Recurso presentado: Habeas Corpus contra el fiscal de Materia para la suspensión de la orden de aprehensión de la acusada.

Denuncia: La nombrada a través de artificiosas manipulaciones e información de documentos, y aprovechando su condición de responsable del procesamiento de información crediticio y en su condición de Jefa de Crédito de la Cooperativa de Ahorro y Crédito “CCC” Ltda., logró desviar dineros en beneficio personal en la suma de $us169.600.- en coordinación con otras dos personas con quienes tenía cuenta de ahorros mancomunada.

Argumentos Acusada:

• El delito de estafa agravado implica multiplicidad de víctimas

• No podían acusar a su representada de estafa agravada, por cuanto no se reunió con el Directorio ni hizo incurrir en error a los socios de la Cooperativa, no existió relacionamiento directo entre estafador y víctima

Resultados: • Declarar IMPROCEDENTE el recurso

CONCLUSIONES: Del análisis de estos y otros casos, podemos concluir:

* Si bien en el presente artículo sólo se mencionan 3 instituciones, esto no quiere decir que en las demás instituciones financieras no existió por lo menos un "delito informático", el que esté libre de este mal que tire la primera piedra. Muchos de los casos no llegan ni a la etapa de denuncia por cuidar la Imagen de la Institución y no afectar la confianza del público.

* Cuando se imputa a una persona por un delito informático, generalmente el 363 bis Manipulación Informática (sólo este tiene pena de cárcel), la imputación incluye además otros delitos con más o menos años de cárcel, por ejemplo abuso de confianza, hurto, uso de instrumento falsificado, estafa agravada, etc. Esto se da porque si bien se pueden manipular los datos de entrada, el proceso o la salida de datos, estos datos en algún momento se reflejan en un papel firmado/rubricado o para causar el daño patrimonial establecido en el 363 bis, alguien deberá recibir el dinero físicamente.

* Los delitos informáticos en muchos casos no se castigan por defectos procesales, al igual que otro tipo de delitos, en este punto debemos resaltar la falta de capacitación del Personal de la fuerza de la Ley (policía y fiscales) en el secuestro de evidencia digital y la preservación de la cadena de custodia de la misma.

* En los últimos tiempos existe un auge de peritajes informáticos (será efecto de la serie de televisión CSI?), quizá no tanto porque se cometen más delitos informáticos, sino más bien por la tecnificación de los delincuentes, cometen los mismos delitos con ayuda de la tecnología.

* Como consecuencia del desconocimiento de las Nuevas Tecnologías por parte de la mayoría de los Jueces y Fiscales, existe una excesiva dependencia que recae en los "Peritos Informáticos" y esto no solamente se da en Bolivia, por ejemplo en Argentina varios de los expositores en el VII Seminario sobre Delitos en Tecnología (www), también se manifestaron al respecto.

* De trabajo no se pueden quejar los profesionales dedicados a la Informática Forense y el Peritaje Informático :) bueno de exceso de trabajo SI, de falta de trabajo no :)

Fuente: Articulo Nobosti