SERVIR Y PROTEGER

SERVIR Y PROTEGER
"Tiempo que pasa, verdad que huye" Edmond Locard (1877 - 1966)

viernes, 31 de octubre de 2008

JORNADA SEGURIDAD LOCAL - ALGINET - COMUNIDAD VALENCIANA

En el día de la Fecha tuve el Honor de Asistir a la Primera Jornada de Seguridad Para Policías Locales que se llevó a cabo en Jurisdicción de la Jefatura de Policía de Alginet, de la Comunidad Valenciana.

Fui invitado especialmente por el señor Jefe de Policía de Alginet, Don José Ignacio Esparsa, en mi calidad de Comisario de la Policía de la Provincia de Buenos Aires, República Argentina, en Retiro Activo, y Profesor Capacitador de la Policía Local de la Comunidad Valenciana.

Los ponentes demostraron un alto grado de conocimiento, abordando temas de actualidad y de interés para todos los presentes. Cada uno aportó una charla clara y concreta, apuntando al mejoramiento de los servicios de Policías Locales.

Comprobé que las autoridades de la Comunidad Autonómica piensan igual que nosotros, los integrantes del Grupo Procedimientos Policiales.

La Capacitación y la Prevención es la solución para combatir la delincuencia. Se tocaron temas como la Policía de Proximidad, destacando que esta Policía apunta a satisfacer las necesidades del ciudadano.

No tengo mas que elogios para los panelistas, como así el Alcalde, La Concejal de Policía Local y el señor Secretario Autonómico de Gobernación D LUIS IBAÑEZ GADEA, quien cerró la Jornada con su comentario sobre las Policías Locales de la Comunidad Valenciana y los aportes desde su Secretaría para lograr una Policía estrechamente vinculada con los ciudadanos.

Mis mas sincers felicitaciones para el Ayuntamiento y la Jefatura de Policía de Alginet, por esta Jornada, que es la Primera de todas las que tienen programadas entre el 2008 y 2009.

Gracias por compartir sus conocimientos y nos veremos en el próximo Evento.

COMISARIO (RA) ERNESTO SANTAMARIA
DIRECTOR INTERNACIONAL
DE PROCEDIMIENTOS POLICIALES

EN ESTA FOTO EN SEGUNDO LUGAR, DE IZQUIERDA A DERECHA PODEMOS VER AL SEÑOR SECRETARIO AUTONOMICO DE GOBERNACIÓN DON LUIS IBAÑEZ GADEA





















JORNADA DE SEGURIDAD LOCAL

EN ESTA FOTO OBSERVAMOS LA DISERTACIÓN DEL CONSEJERO DELEGADO DE URBAN SECURITY D. JUAN CARLOS GIMENO GASCON
AQUI OBSERVAMOS DE IZQUIERDA A DERECHA LOS PONENTES: JUAN CARLOS GIMENO GASCON, INTENDENTE GENERAL D. JOSÉ ROBERTO GONZALEZ CACHORRO JEFE DE LA SEGUNDA UNIDAD DE DISTRITO RUSSAFA, SEÑOR JEFE DE POLICÍA DE ALGINET D. JOSE IGNACIO ESPARZA Y EL DIRECTOR DE SEGURIDAD JOSÉ ANTONIO ALDAMA CASTOR

EL TERCERO DE IZQUIERDA A DERECHA DE LA PRESENTE FOTO ES EL JEFE DE SEGURIDAD DE LA COPA AMÉRICA D. JOSÉ VICENTE HERRERA ARRANDO
EN ESTA FOTO OBSERVAMOS DE IZQUIERDA A DERECHA, LA SEÑORA CONCEJAS DE POLICIA LOCAL DÑA. ANA ISABEL BARBERÁ LLANSOL, ALCALDE PRESIDENTE D. ENRIQUE GIRONA CLIMENT

Phishing a entidades registrantes: ¿Necesitan los atacantes nuevos dominios?


Bajo la excusa de que el domino está a punto de caducar, su objetivo es robar las contraseñas de clientes de registrantes y por tanto adueñarse de sus dominios. Ayer además se dio a conocer que ICANN ha retirado la licencia a Estdomains, uno de los registrantes supuestamente aliados con el mundo del malware... ¿Será que los atacantes andan escasos de dominios?
Se ha observado una avalancha de correos de tipo phishing. Esta vez no intentan simular portales de entidades bancarias, sino que están destinados a simular registrantes reputados de dominios como Enom y Networksolutions. El asunto del correo suele ser: "Attention: domain will be expired soon." En su interior en un cuidado inglés y en texto plano se avisa al usuario de que su domino está a punto de caducar y que debe visitar la web del registrante e introducir su usuario y contraseña para renovar el dominio. En otras ocasiones en el correo se habla de que a causa de un corte temporal en el servicio, es necesario que el usuario se autentique.

En cualquiera de los casos el enlace lleva a una página que simula fielmente el portal de Enom o Networksolutions. Los dominios (adquiridos para la ocasión y camuflados en dominios de tercer nivel) bajo los que se alojan estos phishing suelen tener la estructura:
www.enom.com.comXY.biz, o www.networksolutions.com.sysXY.mobi/ siendo XY números cualesquiera. Aunque esto puede cambiar en cualquier momento.

Si el usuario introduce en estas páginas sus datos, los atacantes podrán controlar el dominio que la víctima tenga contratado y redirigirlo limpiamente a cualquier otro servidor, que bien podría tratarse de otro phishing, o alojar en ese dominio malware. Al ser dominios "legítimos" del que los usuarios han perdido el control, el efecto es mucho más "creíble" para las potenciales víctimas que lo visiten.

Hacía tiempo que no se observaba una campaña tan virulenta contra dueños de domino. Por otro lado (o quizás está relacionado), el pasado martes ICANN eliminó a Estdomains de su lista de registrantes acreditados: ya no pueden ejercer más su función. Estdomains siempre ha estado bajo la sospecha de ser un registrante que se lleva bien con el crimen organizado en Internet. Una buena parte de los dominios contratados en esta empresa han servido y sirven para la difusión del malware 2.0 y todo tipo de actividades ilegales. Siempre se les ha acusado de ser excesivamente "tolerantes" con estas prácticas. ICANN en un movimiento sin precedentes (que ha sido muy aplaudido), ha anunciado en un comunicado público que debido a la eterna sospecha sobre Estdomains (ellos siempre han negado que toleren el abuso de sus dominios), les retira la licencia. Aunque Estdomains ha presentado alegaciones (en estonio) y el proceso está temporalmente parado en espera de que ICANN las estudie. El dueño de Esdomains ha estado en prisión anteriormente por fraudes con tarjetas de crédito.

De golpe, si Estdomains es verdaderamente cómplice de las mafias informáticas, estas se quedan sin un socio que les proporcione una parte de la infraestructura necesaria para alojar sus componentes de troyanos. Relacionando esta última campaña de phishing que pretende conseguir dominios y la suspensión de la licencia de Estdomains, se pueden plantear dudas: ¿Está la nueva campaña de phishing relacionada con esa pérdida repentina de su aliado, de los dominios alojados en Estdomains? ¿Es posible que necesiten nuevos dominios (conseguidos de cualquier forma) para tener una buena infraestructura en la que seguir operando? No podemos saberlo con certeza.

Lo más probable es que los atacantes se "muden" en breve a cualquier otro registrante (probablemente también ruso) que haga la vista gorda ante sus actividades, y sigan esparciendo malware en la Red.

A ICANN además, le queda el problema de recolocar todos esos dominios de Estdomains que siendo legítimos, ahora tienen que cambiar de registrante.

Nota extraida de: http://www.identidadrobada.com/

martes, 28 de octubre de 2008

LUCHEMOS CONTRA LA DISCRIMINACION

POLICIA DISPARA A UNA PERSONA ESPOSADA

SECUESTRADOR EJECUTA VICTIMA POR NO PAGAR RESCATE

MUERTE DE UN DELINCUENTE

CAMPAÑA CONTRA LA PORNOGRAFIA INFANTIL

lunes, 27 de octubre de 2008

Caja Laboral, Victima del Phishing y Pharming


Página falsa de Caja Laboral

Cada día llegan a nuestros buzones de correo electrónicos decenas de correo basura, entre ellos los llamados correos Phishing de algún banco de nuestro país o del extranjero solicitando que por favor actualicemos nuestros datos, en caso que no lo realicemos la cuenta será cancelada o bloqueada.

El turno ahora es para cajalaboral.es, de manera indiscriminada (como es normal) a los usuarios les esta llegando un mensaje como el siguiente:

"Estimado Cliente, Nosotros hemos determinado eso fue 3 tentativas equivocadas a la entrada en su cuenta bancaria en línea del hostname: 192.210.77.82.static.cluj.rdsnet.ro Sospechamos que esta tentativa no fue legitimada así;, como un meassure de seguridad, nosotros hemos suspendido temporalmente su cuenta. Usted puede reactivar su cuenta, el tiempo que usted desea, verificando sus informaciones personales conectadas a su cuenta bancaria en línea Para reactivar su cuenta utiliza por favor el lazo siguiente:https://www.ebankinterdirecto.com/Favor de notar:Su cuenta se quedara; suspendio; para prevenir el fraude hasta que usted lo reactivara;Gracias por utilizar servicios en línea Bankinter El Equipo BankinterPROTEGE SU CONTRASEÑA Nunca dele su contraseña a nadie, inclusive empleados Bankinter. Por favor no conteste a este correo electrónico Este buzón no es vigilado y usted no recibirá; una respuesta; Bankinter,S.A. Todos los derechos reservados."


Que debemos tener en cuenta para detectar un correo Phishing?

Normalmente, los ataques se producen desde países cuyo idioma no es el Español, por ende se encontraran muchos errores en el mensaje de correo electrónico, como es este el caso, pues mezclan palabras en ingles y español. De igual forma existen muchos errores de ortografía.

Sí, por curiosidad accedemos al link enviado en el correo electrónico (mucho cuidado), digitemos un numero de cuenta falso, al igual que un password falso, si la página inmediatamente nos arroja un error de clave o numero de tarjeta invalido, la página puede ser real. Si por el contrario accede (aparentemente) pero solicita la segunda clave o coordenadas de firma del cliente (según la seguridad del banco) inmediatamente después, estamos ante una pagina falsa. Los bancos no requiere la segunda clave a menos que se vaya a realizar transferencias a otras cuentas. Por ello los atacantes requieren la segunda clave o coordenadas.

Por ultimo, pero no menos importante: Los bancos o entidades financieras no solicitan a sus usuarios la actualización de su información amenazando con cerrar o bloquear la cuenta.


Puedo informar sobre una página falsa?


Afortunadamente es muy sencillo reportar un sitio web fraudulento o de phishing. Los navegadores de Internet más utilizados como: Internet explorer, Firefox, Opera, Chrome incluyen una opción en Herramientas que te permite reportar un sitio. Posterior a un análisis de los responsables de seguridad de los desarrolladores de los navegadores la página sera bloqueada y/reportada a los entes respectivos.


Este intento no es el primero de caja laboral, ya han sido bloqueadas varias paginas referentes a este delito. Este correo en particular también involucra otra entidad financiera como lo es bankinter.



La dirección web involucrada ya fue reportada para su bloqueo, espero que en las próximas horas se tomen las acciones pertinentes.



Reporte de Phising realizado con Internet Explorer 7



Debemos tener cuidado con este tipo de delito, pero si lamentablemente lo somos informe inmediatamente a las autoridades y a su entidad bancaria. Cambie su clave de acceso y bloquee temporalmente su(s) cuenta(s) para evitar mayores perdidas.


Mientras escribía este post los sitios fraudulentos desaparecieron y me permitieron observar algo que no había notado. http://www.ebankinterdirecto.com/ es un sitio legitimo y aparentemente fue víctima de otro delito llamado Pharming, lo que tendría mayor sentido pues en el 2004, Bankinter fue catalogado por Hispasec como bastante inseguro y susceptible a este tipo de ataque.

Ejemplo de Pharming



Gracias al Comisario(ra) Ernesto Santamaría por la información enviada.

PRISION PREVENTIVA PARA LOS IMPUTADOS EN EL TRIPLE CRIMEN DE LOS POLICÍAS.


Consultado el Fiscal Marcelo C. Romero respecto de la resolución del Juez César Melazo, manifestó: "Todavía resta mucho trabajo por realizar.
Los méritos en el avance de esta investigación deben ser reconocidos merced al invalorable trabajo de mi equipo de colaboradores de la UFI 6, al personal del Servicio Penitenciario Bonaerense -especialmente en la persona del Inspector Mayor Hugo Marcelo Rascov -quien acercó a esta Fiscalía la línea investigativa del Ministerio de Justicia de la Provincia-, al personal de la Unidad Especial de Investigaciones e Inteligencia de la Gendarmería Nacional, encabezada por el Comandante Mayor Marcelo Martinengo y al Sr. Secretario de la Policía Judicial, Dr. Jorge Amorín..."

"Por otro lado, todos los imputados en esta causa son defendidos por excelentes profesionales del foro platense, razón por la cual se avecina un arduo y estimulante debate jurídico, en aras de la Verdad y la Justicia..."

MASACRE EN LA PLANTA TRANSMISORA


Lo dijo el fiscal que investiga la masacre en la Planta Transmisora. Aseguró que la Policía bonaerense no volverá a instruir el expediente y que "se avecina un arduo y estimulante debate jurídico". El imputado Cepeda volverá a declarar. El policía Casetti exigió otra pericia de rastros a un llavero

El imputado Pablo Cepeda, sindicado como autor material por el triple crimen de los policías ocurrido el 19 de octubre de 2007 en la planta transmisora de 7 y 630, pidió ayer volver a declarar ante el fiscal Marcelo Romero. La audiencia para Cepeda fue fijada para la próxima semana, según informaron fuentes judiciales.
En tanto, la defensa del policía Marcos Casetti, ex compañero de trabajo de las víctimas, formalizó ayer el pedido de un nuevo peritaje anticipado el martes por Trama Urbana. El estudio pericial se practicará, con peritos de parte a propuesta de la defensa, sobre el llavero incautado en una camioneta Chevrolet LUV perteneciente a la planta transmisora, y en la que fugaron algunos de los asesinos de los policías Alejandro Vatalaro, Pedro Díaz y Ricardo Torres Barboza.
Al comienzo de la investigación, los peritos de la Suprema Corte encontraron en ese llavero las huellas digitales de Casetti, que además dijo que luego del triple crimen, perdió su arma reglamentaria 9 milímetros. El mismo calibre con el que fueron ejecutadas las víctimas. Ayer, tras las siete prisiones preventivas dictadas por el juez César Melazo, el fiscal de la causa, Marcelo Romero, dijo a Hoy que "aún resta mucho trabajo por realizar".
"Los méritos en el avance de la investigación se deben al trabajo de los colaboradores de la UFI (Unidad Funcional de Instrucción) nº 6; al personal del servicio penitenciario a cargo del agente de enlace, al inspector mayor Hugo Rascov que acercó a la fiscalía la línea investigativa del ministerio de Justicia en reemplazo de la sustentada hasta entonces por el ministerio de Seguridad; a la Unidad de Investigaciones e Inteligencia de la Gendarmería Nacional a cargo de Marcelo Martinengo y a la policía judicial a cargo de Jorge Amorín", señaló el fiscal al precisar los distintos reconocimientos.
Romero también dijo que "todos los imputados en esta causa son defendidos por excelentes profesionales del fuero platense, razón por la que se avecina un arduo y estimulante debate jurídico en aras de la verdad y la justicia".
Por último, el fiscal explicó que no será posible acatar la solicitud del juez Melazo en la que pedía que se reincorpore a la Policía bonaerense en la investigación, porque "la ley 1.390 prohíbe expresamente la intervención de una fuerza en la instrucción, en la que un integrante esté sospechado".
En el triple crimen, hay un policía con prisión preventiva y otros cinco sindicados. Se trata de Cepeda, Casetti, Miguel Tobar, Fabián "Kunta" Rivero y Edgardo "El Paisano" Zúcaro, Juan Pablo "Papupa" Córdoba y Gabriel "Tallarico" Pereyra. En tanto, Gustavo "Papupa" Córdoba sigue prófugo.

La Cámara revisa las prisiones preventivas

La prisión preventiva dictada el miércoles por el juez Melazo, a instancias del fiscal Romero se basa en el relato de testigos de identidad reservada quienes dijeron escuchar a alguno de los acusados cuando contaban a modo de hazaña detalles de la masacre en la Planta Transmisora y la forma en que venderían las armas y chalecos antibala sustraídos a las víctimas.
Otros testigos dijeron que vieron a algunos de los imputados cuando escapaban en la camioneta asignada a la Planta Trans-misora. Las prisiones preventivas serán apelada por la defensa ante la Cámara Penal.

viernes, 24 de octubre de 2008

Entrevista a Daniel Monastersky

Hola:

Daniel Monastersky es un profesional del derecho en Argentina, sin embargo no es cualquier abogado, Daniel es especialista en delitos informáticos, fraudes electrónicos y robo de identidad. Es CEO de Identidadrobada.com sitio informativo sobre los delitos electrónicos más comunes, sus métodos y brinda asesoria a las personas que han sido victimas de delincuentes virtuales. De igual forma es socio fundador de TechLaw, Buffet de abogados especializados igualmente en delitos informáticos.

Daniel ha concedido amablemente una entrevista para Procedimientos Policiales y, de esta forma iniciamos un ciclo de entrevistas con personalidades del mundo de la seguridad Informática.

Como entró Daniel Monastersky en el mundo de las Tic´s?

Desde chico fui un fanático de la tecnología. Era casi una obsesión que tenia con todo lo moderno. Soñaba con ser ingeniero electrónico pero la vida me llevo a estudiar derecho. Una vez recibido de abogado traté de buscar mi propio camino y es ahí donde se me cruzó por la cabeza el tema del derecho de las nuevas tecnologías. Investigando por la red para ver si había algún postgrado relacionado con la TIC`s, pude encontrar lo que buscaba en una universidad de Barcelona, España. El interés por las modalidades de fraude online y delitos informáticos llego con el lanzamiento de Identidad Robada, en mayo del 2006.

Como surgió la idea de Identidad Robada?

Identidad Robada nació por la misma necesidad de los ciudadanos, consumidores e internautas de tener un lugar en el ciberespacio donde conocer sobre estas nuevas
modalidades delictivas y que hacer en caso de ser víctima.

Que busca Identidad Robada?

Identidad Robada pretende ser un sitio de referencia en Iberoamérica, donde todos los jugadores involucrados en esta temática puedan confluir para buscar y obtener respuestas.

y TechLaw que papel juega?

Techlaw Abogados es la pata legal del proyecto y parte de los servicios que se brindan en el site. Es una consultora jurídica que se especializa en el derecho de las nuevas tecnologías y los delitos relacionados a ellas. Muchas victimas de estas modalidades se comunican con Identidad Robada buscando soluciones legales para sus conflictos. Es un complemento perfecto.


Tu experiencia te ha llevado a conocer de primera mano incidentes de seguridad informática, luego del dinero que otra(s ) motivación(es) tiene los ciberdelincuentes?

Yo estoy seguro que a los delincuentes informáticos de la actualidad, solos los mueve el dinero. No creo que haya ninguna finalidad más que esa.


En el website de TechLaw aparece: Registro Nacional de Bases de Datos, que es esto?

La Ley 25.326 de Protección de los Datos Personales de la Argentina considera que toda base de datos que exceda el uso exclusivamente personal -aunque no esté destinada a proporcionar informes a terceros- o que tenga como finalidad la cesión o transferencia de datos personales está sujeta a sus disposiciones, entre las que figura la obligación que tienen las empresas que manejan datos de inscribirse en forma anual en el Registro Nacional de Bases de Datos.Para cumplir con la ley, la primera obligación que tienen que hacer las empresas o personas, es la de registrar la base ante la Dirección Nacional de Protección de Datos Personales mediante la confección de un formulario on line, la remisión de una nota de solicitud de inscripción con firma certificada y el pago de una tasa, si correspondiera, según la cantidad y calidad de los datos recopilados.Esta inscripción debe renovarse anualmente. Si la inscripción es aprobada, la persona o empresa registrante tiene derecho a utilizar el isologotipo de responsable registrado en su papelería o sitio web, brindando así confianza a los terceros con los cuales contrata y a aquéllos que, por diversas razones, le confían datos sensibles.

A que apunta ahora Daniel Monastersky?

A seguir concientizando a los usuarios y consumidores de los peligros que existen en la red y a seguir aprendiendo todos los días un poco más.

Algunos consejos para evitar el robo de identidad?

Es necesaria la prevención, la educación, la capacitación y sobre todo el sentido común. Sospechar de los emails y de los enlaces que nos envíen a través de la mensajería instantánea.


Daniel, muchas gracias por concedernos esta entrevista, un fuerte abrazo!!!

miércoles, 22 de octubre de 2008

LA PALABRA DEL DÍA


gángter

Parece no haber acuerdo sobre la grafía en español de esta palabra de origen germánico, que nos llegó a través del inglés.

En efecto, el Diccionario de la Academia la incluye como gánster, mientras que el Diccionario de uso del español, de María Moliner, con la grafía gángster, la define como ‘bandido; malhechor que constituye con otros una banda’.

El académico Manuel Seco, en su Diccionario de dudas, registra ambas formas, aunque señala como principal la que aquí utilizamos.

El término fue acogido por la prensa en lengua española como reflejo de las malas traducciones de las películas de Hollywood, de modo que la etimología debemos buscarla en el inglés, lengua en la cual se refiere al que forma parte de una gang o banda de delincuentes.

Gang proviene del noruego antiguo gangr, que lo tomó del verbo germánico ganggan ‘ir’ y de éste, el escocés gang, con el mismo significado.

En escocés adquirió el sentido de ‘trayecto recorrido en una jornada’ y también de ‘conjunto de cosas cargado en una jornada’.

Hacia fines del siglo XVII, gang era en escocés ‘un grupo de trabajadores’ y unos años más tarde, ‘un grupo de personas que actuaban en conjunto para un propósito dado, generalmente indeseado, incluso delictivo’.

ASESINANDE UN BALAZO A UN POLICIA PARA ROBARLE EL ARMA



Asesinan de un balazo en la cabeza a un policía para robarle el arma
Gustavo Ramet formaba parte de la banda de la Policía que había tocado durante el festejo del aniversario de la fuerza. Iba a su casa cuando fue baleado por dos delincuentes que se desplazaban en moto.

Oscar Guillén - oguillen@losandes. com.ar Dos delincuentes asesinaron ayer a un cabo primero de la policía y luego le quitaron el arma y la billetera. El brutal asesinato ocurrió ayer cerca de las 21, en Cipolletti y Las Moreras, en el barrio Cementista de Las Heras.Según la versión de por lo menos tres testigos, el Cabo Primero Gustavo Ramet (37) se encontraba conversando con una persona y, repentinamente, aparecieron dos hombres en una moto y, sin detenerse, le efectuaron un disparo que dio en la cabeza del uniformado que habría muerto instantáneamente.
Luego de robarle el arma y la billetera, los delincuentes se marcharon en una moto negra marca Motomel de baja cilindrada. Pero éstos no serían los únicos delincuentes que habrían participado del hecho ya que una segunda moto también estaría relacionada con el brutal homicidio que se produjo el mismo día que los uniformados celebraron el 198 aniversario de la fuerza.Con 16 años en la fuerza, Ramet tenía el grado de cabo primero, era casado, tenía un hijo y vivía en la calle José María Godoy de Las Heras, a unas 10 cuadras de donde lo mataron.
Ayer a las 20.30 había salido de franco luego de actuar como bastón mayor de la formación musical en los festejos de la Policía que se realizaron en el auditorio Angel Bustelo. El policía llegó a Caballería y de allí, a pie, se dirigía a su casa, cuando encontró la muerte.Ni bien la noticia fue irradiada por la frecuencia policial, todos los uniformados que estaba trabajando se dedicaron a la búsqueda de los motociclistas.
Rápidamente, quedaron demorados por lo menos cuatro hombres que iban en dos motos pero, en principio, para tomarles testimonios.Caos y dolorDespués que el cadáver fue retirado, la escena del crimen se llenó de uniformados y con la llegada de los vecinos y la prensa, el lugar se transformó en un verdadero caos, al punto que cualquiera podía meterse en la zona vallada sin que nadie le dijera nada.
El mismo ministro de Seguridad Carlos Ciurca fue a hablar con algunos vecinos que gritaban y aplaudían, sin respetar el dolor que dejaban traslucir muchos policías. "No tenemos muy claro cómo fue el asunto", decía un alto comisario mientras la gente de Criminalística buscaba huellas y sobre todo la vaina del proyectil que mató a Ramet.Pasadas las 22.30, llegó al lugar Luis Correa Llano, fiscal de Delitos complejos.
El funcionario judicial se hizo cargo de caso y de inmediato estableció con Ciurca que se ofreciera una recompensa."Los únicos datos que tenemos es que fueron dos personas que se movían en moto. Justamente, estamos buscando esa moto", explicó ante la prensa el superfiscal, confirmando que Ramet estaba conversando con una persona cuando fue atacado. Correa Llano explicó también que por el momento no había detenidos.
Recompensa de 50.000 pesos

El fiscal de Delitos Complejos Luis Correa Llano decidió ofrecer una recompensa de 50.000 pesos a las personas que den información para detener a los homicidas del cabo primero Gustavo Ramet.El funcionario judicial le pidió al ministro de Seguridad Carlos Ciurca que instrumentara la recompensa en la misma escena del crimen. Quien tenga datos certeros puede concurrir a cualquier comisaria u bien a la Fiscalía de Delitos Complejos que funciona en el Palacio Policial

lunes, 20 de octubre de 2008

Terroristas Musulmanes relacionados con redes de pedofilia

E. J. Blasco

Varios cuerpos de Policía europeos están descubriendo una creciente relación entre radicales islámicos envueltos en actividades terroristas y la pornografía infantil. En algún caso se ha detectado el envío de mensajes codificados a través de fotos y vídeos que circulan por internet aprovechando los secretos vericuetos utilizados por los pederastas en la red.


El diario «The Times» dedicaba ayer un amplio reportaje a esta cuestión y, entre los casos que están emergiendo citaba el hallazgo de la Guardia Civil en España de imágenes de abusos de menores encontradas en ordenadores personales durante registros antiterroristas en 2007.


La conexión entre el terrorismo islámico y la pederastia fue establecida antes en Italia. El primer caso registrado en el Reino Unido data de 2006. En la mayoría de los casos, no ha podido demostrarse una vinculación entre la actividad terrorista de esas personas y el abuso de menores o la descarga de pornografía infantil. No obstante, «The Times» cita fuentes de Scotland Yard que están convencidas de que en ocasiones esos contenidos de internet son utilizados para la emisión de mensajes, como ha ocurrido ya en otras ocasiones en Italia.


Ese canal ofrece a los terroristas la ventaja de que los pederastas difícilmente acudirán a la Policía si sus sitios de internet son utilizados para el intercambio de mensajes entre islamistas radicales, aparte de que esa comunicación se estaría haciendo de modo no perceptible para las demás personas mediante métodos criptográficos. También supone un canal muy opaco para el escrutinio por parte de la Policía y de las autoridades.


La pederastia, además, podría abastecer a grupos terroristas de jóvenes musulmanes explotados, vulnerables para cometer atentados, de acuerdo con el temor expresado por miembros del Gobierno del Reino Unido.

ABC (España)



Links Relacionados:

sábado, 18 de octubre de 2008

Los Hoax y un MSN más seguro

Tal vez la mayoría de Ud. ya conoce lo que es un Hoax, sin embargo refresquemos un poco la memoria: Un HOAX es un correo electrónico (normalmente) que se recibe informando sobre algún hecho importante pero no real. La idea principal de un mensaje de “engaño” es provocar caos, histeria, miedo según el tipo del engaño. Es muy común recibir en nuestros correos, mensajes de nuestros contactos alertando sobre el “cierre de Hotmail”, Alguna niñ@ solicitando ayuda y de la cual “AOL” le pagara 50 centavos por cada correo que se reenvíe, etc. Entre los más famosos correos de engaño están aquellos que solicitan no agregar algún contacto determinado en nuestra cuenta de MSN; los nombres de las cuentas peligrosas pueden variar como: sonia_cabrilis@hotmail.com, pete_ivan@hotmail.com o natali21@hotmail.com.

Pero cual es la veracidad de esta información? Bueno en algunos casos se han tratado de bromas pesadas hechas por alguien hacia alguno de sus contactos y simplemente la noticia “vuela” en Internet. En otros casos simplemente es la experiencia de alguien con algún virus enviado por MSN y con el fin de prevenir inicia la cadena.

Sin embargo, el peligro existe. Puedes ser cauteloso y es una buena practica, no aceptar contactos en tu MSN que no conoces, pero eres más propenso a recibir un archivo infectado de uno de tus contactos que de un extraño, Por que?. Simplemente el se conectó desde un equipo infectado por alguna virus y que trata de propagarse por la red auto enviándose por el Chat. En la mayoría de los casos, el contacto “emisor” del virus no se da cuenta, solo hasta que el receptor le informa que esta enviando mensajes adjuntos extraños o en el peor de los casos, que su equipo fue infectado al recibir un adjunto desde la ventana de Chat.

Como mejorar la seguridad de mi MSN??

Fácil, sigue estos pasos:

En el Messenger, busca “Herramientas”, luego “Opciones” y se abrirá una ventana: en esta buscamos la opción “Transferencia de Archivos” y habilita “Examinar los archivos en busca de virus usando:”, haces click en “Examinar” y buscas el archivo ejecutable de tu antivirus, esto hará que todo los archivos que recibas serán escaneados por tu antivirus. En la misma opción habilita: “Rechazar automáticamente la transferencia de archivos para tipos conocidos de archivos no seguros”: esta opción permitirá que sean rechazados archivos con extensiones como .exe; .vbs; .dll; etc. (son extensiones comunes en cualquier software, pero no es recomendable trasferirlas por MSN, por seguridad pues tambien son utiliadas por los virus)


Ahora, en la opción “Seguridad” deshabilita “Permitir vínculos en la ventana de conversación” , de esta forma los vínculos o direcciones Web que te envíe llegaran como texto plano y no como hipertexto, lo que disminuye el riesgo de acceder a una ruta no deseado solo por hacer clic equivocadamente.



viernes, 17 de octubre de 2008

Número único de emergencia para los ciudadanos de la Unión Europea

El presente video nos fue enviado por la Dra. Mª Luz Puente Master Criminalística-UAB

http://grafologiauniversitaria.blogspot.com/2008/10/numero-unico-de-emergencia-para-los.html

Los europeos que probablemente pasen sus vacaciones en París o Budapest como en las costas de su propio país, necesitan un único número de emergencia: un número que fácilmente recuerden y rápidamente los ponga en contacto con los servicios de emergencia que requieran. Este único número europeo de emergencia es el 112.

En cualquier parte donde se efectúen viajes por la Unión Europea, el número 112 puede ser marcado gratuitamente, desde teléfonos móviles y fijos, o desde una cabina telefónica. 112 está disponible en todos los Estados miembros de la Unión Europea, excepto Bulgaria.

En el video se explica más sobre el funcionamiento del número de emergencia 112, y por qué es importante para los ciudadanos de Unión Europea.

jueves, 16 de octubre de 2008

NOVEDADES DEL COMISARIO INSPECTOR OSCAR TERMINIELLO PROFESOR DE PROCEDIMIENTOS POLICIALES


Tengo el agrado de de comunicarles que de no surgir inconveniente el proximo 21 de Noviembre de 2008, y conmemorando el 10mo aniversario de la presentacion del primer libro de los tres (3) editados por el suscripto,'TRIBUS URBANAS - El Nuevo desafio', presentare en la Ciudad de La Plata, Provincia de Buenos Aires, Republica Argentina, el cuarto libro titulado 'De las TRIBUS a las MARAS - Adolescencia en Riesgo' Editado por Bonum.-

Desde ya comparto con Ustedes el regocijo y quedan todos invitados , comunicándoles pertinentemente sitio y hora exacta de tal acontecimiento.-

También comunico a ustedes que ya esta a la venta en librerias la segunda edicion del tercer libro, que muchos me solicitaban y estaba agotado siendo el mismo 'ANOMIA JUVENIL- La Adolescencia y el Descontrol' Editorial Bomun .-

Muchas Gracias a todos los lectores y en especial Docentes y Padres por su adhesion a mis publicaciones y conferencias.-

Un saludo afectuoso Oscar Terminiello

Los hackers: menos peligrosos que los empleados

La empresa Compuware, especialista en soluciones en soluciones informática a revelado un informe de una investigación realizada a 1.112 empresas con departamentos de sistemas y, con más de 9 años de experiencia, sobre sus vulnerabilidades más en sus reglas de seguridad y sus causas.

La investigación revela que 79% de los encuestados han tenido fuga de información confidencial que involucra datos de sus clientes, proveedores y empleados.

Sin embargo el dato curioso de esta investigación es cuando se les pregunto a los responsables, cual consideraba era la causa de estas fugas. La respuesta fue Descuidos y negligencia con un 75% y externalización de los datos con 42% en muchos casos una combinación de ambos. El informe indica que los hackers son solo el 1% de los causantes de fuga de información, mientras que el robo premeditado por parte de personal interno representa el 26% de los incidentes de seguridad.

El informe, vuelve a confirmar algo que se conoce desde hace mucho tiempo: el eslabón débil de la cadena es el factor humano. La causa?? Las empresas no están invirtiendo lo suficiente en la capacitación, concientización y culturización del recurso humano. De igual forma las empresas no tienen procedimientos claros para comprobar la fuga de información, ni las normas necesarias para ejecutar castigos disciplinarios para aquellos que de manera negligente permiten el robo de información o a nivel legislativo, los castigos necesarios para aquellos que tratan de afectar a la compañía.

Les regalo el informe completo por si lo quieren mirar.

miércoles, 15 de octubre de 2008

RECONOCIMIENTO PROCEDIMIENTOS POLICIALES COLOMBIA



Reconocimiento a Procedimientos Colombia en nombre de su Director Nacional, Ricardo Montealegre Lopez por su colaboración y apoyo al Referendo Constitucional de Prisión Perpetua a Violadores y Asesinos a Niños.

Felicitaciones Señor Director Nacional RICARDO MONTEALEGRE LOPEZ, haciendo traslativo a su Director Adjunto Diego Armando Ruiz Giraldo

sábado, 11 de octubre de 2008

LA INTELIGENCIA CRIMINAL


Desde la vigencia la Ley N° 25.520, cuyo marco normativo define a la actividad de Inteligencia Nacional como la obtención, reunión, sistematización y análisis de la información específica referida a los hechos, amenazas, riesgos y conflictos que afecten la seguridad exterior e interior de la Nación y a la Inteligencia Criminal como a la parte de la inteligencia referida a las actividades criminales específicas que, por su naturaleza, magnitud, consecuencias previsibles, peligrosidad o modalidades, afecten la libertad, la vida, el patrimonio de los habitantes, sus derechos y garantías y las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional; se comenzaron a establecer los parámetros básicos para la elaboración de documentos doctrinarios, que nutran el desarrollo legitimo de actividades de inteligencia criminal orientadas hacia la prevención del delito.
Por lo expuesto en la definición, esta actividad se integra a la competencia y jurisdicción de los organismos de seguridad y Policiales, de acuerdo a lo determinado en la Ley de Seguridad InteriorEn realidad la materia, esta impulsada por la concomitancia socio-política tan profunda que genera el delito en la vida Argentina actual enquistándola en cuanta estrategia institucional o partidaria se proclame. Tampoco puede dejarse de considerar la gran influencia que ejerce sobre los estados modernos, las actividades del crimen organizado, principal amenaza a la paz social del siglo XXI, a la cual se procura responder con el establecimiento de actividades de seguridad de mayor profesionalidad y técnica para la neutralización y extinción del problema.
El sentido del desarrollo doctrinal es propender al establecimiento de pautas funcionales que permitan optimizar los recursos humanos y materiales empleados en materia de seguridad publica mediante el empleo de actividades de inteligencia criminal para la prevención del delito y lograr el desenvolvimiento de estas actividades como tarea esencial que permitan conformar un diagnóstico actualizado y permanentemente de la realidad criminal, así como para la formulación e implementación de políticas y estrategias de seguridad pública.

Las políticas modernas deben considerar a la producción de inteligencia criminal como una actividad fundamental para el planeamiento, la ejecución y el desarrollo de las labores de seguridad publica preventiva y la conjuración de conductas delictivas, dado que contribuye significativamente en el desenvolvimiento de las actividades de investigación criminal desarrolladas en cualquier ámbito Policial, constituyéndose en un argumento eficaz de las decisiones para los estamentos de conducción.
Mas precisamente se entiende por Inteligencia Criminal al conocimiento resultante de la evaluación y análisis de un conjunto de información recolectada de varias fuentes de información y referida a ciertos eventos, problemas o actividades delictivas, a los efectos de construir un estado de situación del delito en un determinado tiempo y ambientes geográficos así como sus diferentes manifestaciones, particularidades, perfiles y evolución.

La Inteligencia Criminal es el producto final de un conjunto sistemático de fases para el tratamiento de las informaciones en forma metodologica, denominado Ciclo de Inteligencia Criminal el cual esta conformado por las siguientes seis etapas :

I. El planeamiento y la dirección, de los elementos esenciales de inteligencia ejecutados de acuerdo a las necesidades y requerimientos prioritarios de inteligencia;

II. La reunión de información, que es la fase resultante de la recolección continua de la información criminal adecuada y relevante,

III. La evaluación de la información; a través de la clasificación de la misma y de la consideración de su valor en función de la misión y funciones policiales.

IV. El análisis de la información para prevenir el delito; sobre la base de la información reunida, orientado a elaborar cuadros de situación, a la identificación de tendencias y modalidades criminales así como a la elaboración de estudios estratégicos sobre los problemas y actividades criminales generales y específicas.

V. La difusión de los distintos tipos de documentos de inteligencia producidos, a los efectos del planeamiento policial preventivo e investigativo.

VI. La reevaluación integral del proceso en cuanto a su efectividad instrumental para planificar y ejecutar acciones de seguridad preventiva y contribuir para el desenvolvimiento de la investigación criminal.

A efectos de su implementación integral y teniendo en consideración la finalidad de la actividad, se reconocen dos niveles funcionales en las actividades de inteligencia criminal destinados a satisfacer los campos de interés especifico de Funciones de Dirección y actividades de ejecución:

a.- la inteligencia operacional o táctica;

b.- la inteligencia estratégica.

La Inteligencia Operacional o Táctica tiene por finalidad sustentar y facilitar de manera directa el planeamiento y la ejecución de despliegues e intervenciones operativas de medios policiales abocados a las tareas de seguridad preventiva desarrollados en los ámbitos jurisdiccionales intermedios y menores; así como apoyar funcionalmente las actividades que en materia de investigación criminal se desarrollen en el marco de Instrucción Judicial. La inteligencia Operativa o Táctica provee la base informativa y de análisis para el desarrollo posterior de la inteligencia estratégica .

En el caso de la Inteligencia Estratégica, está referida a la actividad de inteligencia criminal dirigida a producir diagnósticos generales y específicos sobre la problemática delictiva, a los efectos de apoyar la formulación, ejecución e implementación de políticas, planes, iniciativas y estrategias Institucionales en materia de seguridad pública así como para contribuir a la adopción de disposiciones orgánicas, funcionales y operativas de las Policías. Entre otras consideraciones la Inteligencia Estratégica analiza e inserta en sus evaluaciones la incidencia que las actividades criminales perpetradas en el territorio nacional, provinciales y /o en el exterior de la República Argentina puedan influir en la problemática de la zona de responsabilidad tratada. Esta establece el marco general del que surgen las líneas de trabajo para la reunión y el análisis de inteligencia táctica.

Sin perjuicio que la inteligencia operacional o táctica y la inteligencia estratégica resultan dos niveles diferenciados de producción de inteligencia Criminal en términos de sus objetivos, las mismas deben merituarse en una totalidad integral abarcativa del concepto de inteligencia criminal.

Se define también en esta nueva doctrina, la sub-clasificación de inteligencia criminal Tipológica, rama funcional que da cuenta de patrones, modalidades, dinámica y evolución del crimen referidas a un conjunto de hechos delictivos según su tipificación penal u operativa como ser Terrorismo, Narcotráfico, “Piratería del asfalto”, Lavado de Dinero, Homicidios, Asaltos, Trafico de armas y otros. El otro concepto que se inserta, permite completar la concepción de la actividad delictual y es el de inteligencia criminal específica, que tiene como objetivo desentrañar eventos criminales puntuales, sus protagonistas individuales o grupales, las conexiones de éstos, las formas operativas y organizacionales desarrolladas, su despliegue logístico, territorial y de información, entre otros, es decir tomando directamente la Delincuencia o crimen organizado en su accionar individual.

Para una mejor interpretación en materia de seguridad publica, es necesario diferenciar con precisión la inteligencia criminal y la investigación criminal, ésta última es una actividad tendiente establecer, siempre bajo la dirección de las autoridades judiciales correspondientes, la existencia de algún hecho delictivo cometido, identificar a sus responsables, determinando el grado de responsabilidad penal de los mismos y concretar su detención. Se determina con esto que el antes y el después de la ejecución de un crimen, enmarcan la función de Inteligencia Criminal en su contexto puramente prevencional y anticipativo, y la Investigación Criminal en su labor de esclarecimiento auxiliando la Justicia para la punibilidad de los responsables. No obstante la diferencia, la metodología investigativa -depurada y secreta- que provee la Inteligencia Criminal, coadyuva en el nivel Operacional o Táctico con la acción de Justicia y organismos policiales investigativos o científicos para la detección, individualización y esclarecimiento de actividades criminales.

El marco legislativo que completa las facultades legitimas de las actividades de inteligencia Criminal desarrolladas y encauza de manera estricta y exclusiva la prevención de las actividades de carácter delictivo se complementa con lo dispuesto en el ámbito de la Nación por el Artículo 4 de la Ley 25.520, por el cual todo organismo policial abocado específicamente a las actividades de inteligencia criminal no podrán realizar tareas de carácter represivas, poseer facultades compulsivas, ni cumplir por si funciones policiales ni de investigación criminal, salvo en ante requerimiento específico realizado por autoridad judicial competente en el marco de una causa concreta sometida a su jurisdicción; ni influir de cualquier modo en la situación institucional, política, social y económica, en la vida interna de los partidos políticos legalmente constituidos, en la opinión pública, en personas, en medios de difusión o en asociaciones o agrupaciones legales de cualquier tipo.

Comisario Inspector (R.A)JULIO ESTEBAN FABIANO. Policía de la Provincia de Bs. As.Titular dela Asignatura Inteligencia Criminalde la Escuela de Análisis Delictual del Mrio. de Seguridad Bonaerense.Articulo basado en los contenidos de la Resolución del Ministerio de Seguridad de la Provincia de Bs. As. Nro. 243/03

IDENTIDAD DEL MEDIADOR


Identidad del mediador

Artículo publicado en la revista "EL OTRO" (periódico del ámbito "Psi")

Empezando a mediar
De donde venimos
Donde se pone el mediador
Omnipotencia del mediador
Conclusión
"Al fin y al cabo, somos lo que hacemos para cambiar lo que somos. La identidad no es una pieza de museo, quietecita en la vitrina, sino la siempre asombrosa síntesis de las contradicciones nuestras de cada día".

(Eduardo GALEANO, "El libro de los abrazos")

A) EMPEZANDO A MEDIAR:

Hace aproximadamente un año y medio se acercaba la vigencia de la ley de mediación obligatoria previa al juicio (Nº 24.573). Eran tiempos de entrenamientos intensivos, pasantías aceleradas, voraz lectura de toda la bibliografía disponible, mucha movilización interior, grandes expectativas, ofertas de cursos aquí y en el exterior, urgencias por montar la infraestructura, COMENZAR A MEDIAR…PREPARADOS, LISTOS, YA…!

Y DE PRONTO NOS ENCONTRAMOS "MEDIANDO". DEMASIADO PRONTO, TAL VEZ. Casi sin tiempo interior para articular los nuevos conocimientos, para internalizar el rol mediador ni para pensar/nos como mediadores. Carentes de modelos identificatorios, por tratarse de una disciplina nueva, - tan nueva - que varias ciencias del hombre se disputan su paternidad. Los casos asignados desde Tribunales comenzaron a llegar inmediatamente y nos encontramos haciendo experiencia a un ritmo más veloz del que imaginábamos. Nos encontramos, de pronto, en la necesidad de explicar quiénes éramos los mediadores y qué hacíamos. Tuvimos que explicar más de una vez que la mediación no era ni:

¨ La privatización de la justicia.

¨ Una consejería.

¨ Una terapia familiar.

¨ Algo similar al tele - arbitraje que realiza Luis Moreno Ocampo en el programa Forum.

¨ Una actividad de intercesión religiosa.(sí, aunque parezca mentira).-

Ahora bien, explicar en qué consiste la mediación o qué es ser mediador, es más difícil que decir lo que no es.¿ A qué se deberán las dificultades para definirnos en términos no académicos?

B) DE DONDE VENIMOS:

Quienes ejercemos como Mediadores, venimos de otra profesión de base (en mi caso Abogacía y Psicología Social; en otros, Psicología Clínica). Llegamos a la mediación con una identidad profesional conocida, por venir de carreras incorporadas hace mucho tiempo a la cultura. Partimos desde nuestra profesión de origen, para contruir una nueva actividad y transcenderla. Sin embargo, todo ese bagaje cultural está en nosotros, también es nosotros. Así se producen ciertos entrecruzamientos entre todo lo que fuimos aprendiendo, trabajando y siendo durante nuestra vida, un proceso interior que nos permite hoy en día ser también mediadores.

En una ocasión le preguntaron a Pavlovsky (médico psiquiatra, psicodramatista,dramaturgo y demás vocaciones) por qué siendo un profesional "Psi" era actor. - Porque puedo, contestó.

En el caso de los mediadores que venimos del ámbito jurídico, es frecuente encontrarnos con colegas que desde hace tiempo nos fuimos corriendo del rol del "abogado típico" (netamente litigante) pasando a privilegiar un rol más "negociador". Quienes trabajamos en Derecho de Familia, hace tiempo que fuimos ampliando nuestra formación, incorporando elementos de psicología de distintas orientaciones (sistémica, psicoanalítica, social).

Hace aproximadamente diez años una psicoanalista que intentaba hacernos pensar acerca de nuestra identidad profesional en el Colegio de Abogados de San Isidro, dijo que "dos abogados litigando son como dos hermanos que se pelean por el amor del padre" (El Juez, a quien hay que convencer que uno es quien tiene razón).(Mami, mi hermano empezó, yo no fui…- recordé.)

Todavía recuerdo el impacto que me produjeron esas palabras. Tal vez, casi sin darme cuenta, allí haya empezado el corrimiento del que hablaba más arriba.

c) DONDE SE PONE EL MEDIADOR:

La urgencia de los primeros tiempos de la mediación pasó. Ahora tenemos más tiempo para pensar en nuestra tarea y en nosotros mismos realizándola/realizándonos en ella.Entonces surge la pregunta:

¿Quiénes somos los mediadores? ¿Cuál es nuestra identidad?

¿Por qué algunos abogados y psicólogos elegimos ser mediadores? ¿Qué significa mediar? ¿Cuál es - en esencia - nuestro rol profesiónal ? ¿Qué características en común tenemos los mediadores?

Los interrogantes comenzaron a exigirme algunas respuestas el día en que Agustín - mi sobrino de 8 años - al escucharme hablar de mi nueva actividad, me preguntó ingenuamente:

TIA: SER MEDIADOR QUIERE DECIR "ESTAR EN EL MEDIO"?

Le respondí que esa no era la definición exacta de mi trabajo, pero que en esencia se le asemejaba bastante… Bastante más de lo que hubiera querido.Y aquí sufrí otro impacto como aquel de hace tantos años.

ESTAR EN EL MEDIO DE QUE O DE QUIEN…?

Cada mediador sabrá, de acuerdo a su historia, en qué lugar se está poniendo… (¿ no pretenderá, estimado lector, que publique mi respuesta, verdad? )

Acudo al diccionario para buscar la definción más común de mediación.Allí se dice que mediar es "llegar a la mitad. Interceder, rogar por alguien. Interponerse entre los contendientes, procurando reconciliarlos".

Acaso no es eso "estar en el medio"?

ESTAR EN EL MEDIOCON UN ANHELO PROFUNDO DE REPARAR SITUACIONES Y RELACIONES

Esta característica que no es exclusiva del rol mediador, sino común a otros roles profesionales asistenciales: Psicoterapeuta, Psicólogo Social, Asistente Social.-

ESTAR EN EL MEDIO PARA ESCUCHAR, PREGUNTAR, CONTENER, PACIFICAR, FACILITAR…

El mediador se propone para esto y mucho más.

d) OMNIPOTENCIA DEL MEDIADOR:

Es aquí donde me pregunto, si la actividad del mediador (comparable - en mi opinión - a la coordinación de grupo operativo centrado en la tarea de resolver un conflicto sin litigio) tiene algo (o mucho) de omnipotencia…

Encuentro un autor que lo explica perfectamente, por eso tomo prestado su texto en este artículo.

Dice Nicolás CAPARROS que "…el hecho de que un individuo o un pequeño grupo de individuos se dirija con ambiciones de control, ordenación, redistribución, saber, o se ofrezca como lugar de acomodo, parapeto, orientación, descanso, etc. a un grupo que se presenta o se diseña en el lugar de la necesidad, la demanda o el deseo, implica y eso parece obvio, una cierta "vocación", dígase inclinación, impelida por una cierta personalidad de base. A esa tendencia quiero llamarle omnipotencia…Sucede después, que como todo rasgo del carácter o como con cada tendencia de la conducta, esta omnipotencia tiene su faceta intrumental y por lo tanto fomentable y al mismo tiempo, su lado oculto incluso a los ojos del propio sujeto, lo que Freud habría llamado latente y que justamente se ejerce y se actúa en el sentido antiinstrumental del término en la contratransferencia.No quiere decir esto que lo contratansferencial sea negativo per se.Lo único peligroso y por lo tanto potencialmente negativo de este proceso, es la inadvertencia del mismo.Poder "estar ahí", es la condición sine qua non…Tal vez, entonces, sea necesaria una cierta dosis de omnipotencia para acceder al "estar ahí" grupal."(CONTRATRANSFERENCIA Y GRUPOS", autor citado, publicado en "Lo grupal 6", Ediciones Búsqueda).

E) CONCLUSION:

Somos mediadores porque podemos serlo … o porque no podemos dejar de serlo. Qué más da.

DRA. MIRTA SUSANA NUÑEZ

mir@uolsinectis.com.ar

Mediadora - Abogada (U.B.A.) - Psicóloga Social

Especialista en Psicología Familiar Sistémica y Mediación Familiar.

Posgrado Psicodrama Psicoanalítico (U.B.A.)

Autora de los arts. "MEDIACION: entre el pesimismo y la euforia" y "Breve manual de autoayuda para fracasar en mediación", publicados en EL OTRO

ENTREVISTA A MARK SAFARIK


Entrevista a: Mark Safarik

Autoría y traducción: María Laura Quiñones Urquiza


Mark Safarik es una de las autoridades mundiales en la técnica del perfil criminal para la captura de agresores en serie y ha escrito varios libros sobre el tema. Trabajó durante 22 años en la unidad de ciencias del comportamiento del FBI (Oficina Federal de Investigaciones de los Estados Unidos de Norteamérica), asesoró entre otras películas a El Silencio de los inocentes y series como Criminal Minds. El criminólogo y ex perfilador del FBI Robert Ressler- creador del sistema VICAP- fue quien acuñó por primera vez en la historia el término Serial Killer (asesino en serie), esta leyenda viviente se impresionó con las aptitudes y capacidad de Safarik, invitándolo a asociarse con él en Forensic Behavioral Services International (Servicios Internacionales de Comportamiento Forense), consultora desde donde ofrecen sus servicios a todo el globo.


¿Cómo eligió esta profesión?

Yo era un detective de homicidios en la agencia policial de California, en 1982 me enviaron a una escuela para el estudio de homicidios por dos semanas, durante el curso, gente del FBI vino a darnos un pequeño seminario de dos días sobre análisis del comportamiento. Ambas ramas resultaron novedosas y fascinantes, considerando que nunca había estudiado la escena de un crimen violento desde el aspecto del comportamiento. Como jefe en casos de homicidio, siempre abarqué la asignación de tareas y seguimiento en las investigaciones. Nunca había tenido la oportunidad de conocer la otra cara, ni me había dado el lujo de correrme y observar la dinámica del comportamiento que se presenta en estos crímenes.
Cuando volví a mi agencia, remití a la unidad de ciencias del comportamiento del FBI, dos de los casos que estaban a mi cargo, uno de ellos era un doble homicidio. Me impactó este otro modo de ver al crimen violento, y busqué toda la bibliografía existente referida a esta área. Eventualmente, resolví que quería continuar con esta línea investigativa de aplicación legal, y en el único lugar donde podía hacerlo era en el FBI. Así que me postulé como agente especial y después de un año de cumplir con el proceso de preselección, finalmente ingresé. Me tomó 11 años de trabajo contar con la experiencia suficiente para aspirar a ser promovido al cargo de perfilador del FBI. Mi postulación fue junto a otras 38 personas calificadas para cubrir 6 puestos, obtuve una de las vacantes y me mudé a Quantico, Virginia.
Durante 12 años me desempeñé como perfilador superior, conduje investigaciones importantes de ataques sexuales y homicidios de ancianas, publiqué varios artículos al respecto en medios especializados. En mayo de 2007, fui tentado por Robert Ressler a retirarme del FBI para asociarme a su consultora internacional en donde trabajo actualmente

¿Cuáles son los errores que debe evitar un perfilador?

Debido a que varios de los requerimientos de nuestros servicios tienen que ver con la interpretación de homicidios violentos o agresiones sexuales (muchos de los casos se relacionan con homicidios seriales, en masa o sexuales) usualmente tratamos con agencias de aplicación jurídica que ya han agotado recursos considerables, tiempo y perspicacia investigativa tratando de resolver el crimen. Cuando ellos llegan a este punto en que su investigación, ya se han hecho un juicio respecto a la dirección de su investigación, tienen desarrolladas ciertas sospechas, la precisión de su propia interpretación de los hechos y la corrección en los pasos que los condujeron a estas conclusiones. Debemos ser muy cuidadosos respecto a la información que tomamos de ellos, así como la veracidad del material o validez de los hechos en el caso. Aunque ambos sean ciertos, seríamos negligentes si no condujésemos paralelamente nuestro propio análisis de los hechos, reconstrucción completa del comportamiento desde nuestro punto de vista de la dinámica del crimen. El consentimiento de aceptar la información que nos brinda un investigador como auténtico y exacto es un error en el que se puede caer. Diversos aspectos de la información suelen estar contaminados, obviamente sin intención, debido a la falta de consistencia o entrenamiento apropiado, así como de experiencia entre investigadores. Este es el error más crítico.
Otra de las equivocaciones más comunes es fallar en preguntarse constantemente el por qué. Si yo creo que esto pasó por determinada razón, entonces ¿por qué pasó?; Si una actitud esperable no se halla ¿por qué es que no se haya?

¿Cuales cree usted que pueden ser las motivaciones de los asesinos imitadores? (Copycat Murderers)

Los auténticos asesinos imitadores, no son como aquellos que se ven en los programas de televisión, son casos extremadamente raros. La razón de ello es porque normalmente están asociados con los agresores en serie como asesinos o violadores. Estos agresores están asociados en un conjunto de particularidades en su Modus Operandi y rituales conductuales (como requerimientos puntuales).
Un asesino imitador no va a tener las mismas necesidades psicosexuales. Esto se debe a que el único recurso para informarse al respecto, es lo que les llega por los medios o lo que las agencias de investigación permiten difundir. No deberían darse a conocer detalles confidenciales de los casos, pues es precisamente lo que estos ofensores necesitan para copiar.
Últimamente, la única razón para imitar al asesino sería levantar sospechas en cuando a ti, y si este fuese el caso, entones, en todo caso ¿por qué la policía tendría que tener sospechas de ti?. Es muy excitante en la televisión, pero en la realidad casi nunca ocurre y cuando se da, los investigadores pueden reconocer desde el principio, si este criminal es diferente del que trata de imitar.


¿Cómo surgió la idea del Manual de Clasificación del Crimen?

El manual de Clasificación del crimen fue un exitoso esfuerzo para articular la investigación empírica y la amplia experiencia de perfiladores investigadores del FBI, agentes de la ley, personal penitenciario, supervisores de libertad condicional y profesionales de la salud mental.
El propósito de esta segunda edición del MCC es la de estandarizar terminología adaptándola al campo de la justicia criminal, facilitar la comunicación entre las esferas de la justicia criminal y la salud mental; Instruir al sistema de justicia criminal y al público respecto a los tipos de crímenes que son cometidos, a los atributos que las víctimas tienen en común, agresores y escenas criminales, así como desarrollar una base de datos para la búsqueda de investigación.
Fue una aproximación bastante grande para clasificar el crimen. En la segunda edición, con la cual contribuí clasificando por primera vez el homicidio sexual de ancianas, fue actualizada con nueva información

En la actualidad con ayuda del ADN y los avances de la criminalística. ¿existe algún caso no resuelto que desee ayudar a resolver?

Realmente me encantaría ayudar a resolver muchos casos. Aún me intrigan casi media docena de casos en los que trabajé cuando estaba en la Unidad de Análisis del Comportamiento en el FBI. Como socio de Robert Ressler, todavía seguimos trabajando en casos no resueltos de homicidios como parte de nuestra Consultora Forense de Análisis del comportamiento. Como miembro de la Asociación Vidocq (http://www.vidocq.org/), nos reunimos mensualmente para tratar algún nuevo caso de homicidio no resuelto en mi país.


¿Qué criminales no pueden llegar a rehabilitarse?

Creo que la investigación demostró que los delincuentes sexuales tienen un alto rango de reincidencia. Los criminales violentos diagnosticados como psicópatas, no se recuperan exitosamente, pero si saben cómo manipular a los sistemas penales y penitenciarios. Los agresores seriales han ampliamente corroborado que están más allá de dichos esfuerzos de rehabilitación. Por mi experiencia, existen muchas personas que han consumado hechos que califico, que describo, como encarnaciones demoníacas. Por la seguridad de la sociedad merecen ser encarcelados de por vida.

¿Existen limitaciones en la Técnica del Perfil Criminal?

La respuesta es sí por varias razones. Primero, mucha gente cree que la confección de un perfil criminal va a identificar a los responsables. Lo que realmente se logra es identificar el tipo de personalidad, comportamiento y características demográficas del agresor a fin de reducir la cantidad de sospechosos para el proceder policial. En segundo lugar, no todos los crímenes son aptos para el análisis de la investigación criminal. Los más indicados son aquellos donde se manifiestan altos grados de psicopatología, en otras palabras aquellos donde ha habido mucha interacción entre la víctima y el agresor y si la escena en cuestión es inusual, bizarra, esperable, excesivamente violenta o donde hay un grado significativo de ensañamiento o violencia post mortem. En tercer lugar la habilidad de conducir un análisis del comportamiento depende de la extensión y la calidad del material que se analiza. En un homicidio, esto incluye la información victimológica, fotos de la escena del crimen, los descubrimientos al comienzo de la investigación, protocolo y fotos de la autopsia, la evidencia recolectada y posteriormente revisada o analizada más sus resultados, testimonio de los testigos, diagramas, mapas, croquis, demografía del área criminal, fotos aéreas –si están a disposición- esto para mencionar lo más relevante.
Si la investigación inicial es pobre, es difícil comprender y optimizar los resultados. En esencia, el estudio de la conducta es una herramienta para ser usada en la circunstancia correcta y con las expectativas correspondientes para lo que puede otorgar.

S.U.R.V.I.V.A.L.


S.U.R.V.I.V.A.L. :

Size up the situation.(hazte cargo de la situación). De repente y sin que nadie lo haya pedido surge una situación de emergencia, tu estas ahí y eres quien debe de encargarse del asunto, debes enterarte que sucede, y actuar en consecuencia hasta recibir el apoyo necesario, pero primero a establecer prioridades y encargarse por resolverlas: ¿hay alguien herido? ¿Tu estas herido? ¿Qué medidas de urgencia debes de tomar? ¿En que estado físico están tus compañeros de grupo? ¿Que peligros inmediatos te amenazan? ¿Qué necesitas para mejorar tus posibilidades de triunfo? ¿Puede algo de lo que te rodea contribuir a tu supervivencia? ¿Qué es lo que has de hacer antes de intervenir?

Undue haste makes waste. (No tengas prisa indebida). Evita todo movimiento inútil y sin un objetivo preciso, no sea que solo hagas tonterías o cosas incorrectas todo por las prisas. Es muy importante conservar las fuerzas propias y obtener la mejor posición táctica así como tener la idea mas completa sobre una situación. En la condición que estas ¿Qué es lo mas importante a menos que sea una emergencia medica?

Remenber where are you. (Recuerda donde estas). ¿Conoces la zona? ¿Cómo es la población de donde te encuentras? ¿Es un lugar peligroso si disparas o hubiera un incendio o hay algo explosivo? ¿Provocarías daños a civiles si disparas o inicias una persecución automovilística? ¿Dónde esta el hospital mas cercano y cual es la ruta mas efectiva para llegar? ¿Es fácil de localizar donde estas para recibir apoyo?
Vanquish fear and panic. (Domina el miedo y el panico). ¿Has entrenado lo que debes y sabes lo que has de hacer en ciertas situaciones? ¿Recuerdas como debilita el miedo en una mala situación? ¿Eres capaz de dominar tu propio miedo y además dominar el miedo en la gente que te rodea?

Improvise. (Improvisa). La inventiva y la creatividad modifican favorablemente las circunstancias, sea cual sea la situación siempre hay algo que hacer o algo que utilizar en nuestro favor, así que familiarízate con lo que hay a tu alrededor, si un auto se esta incendiando ¿Dónde encontrarías algo con que sofocar el fuego? ¿Si tuvieras una situación de rehenes mandarías a pedir un carro de transporte de valores, como vehiculo de evacuación? ¿Con que improvisarías un torniquete?

Value living. (Aprecia tu vida). Lo más importante para sobrevivir en una circunstancia extrema es el instinto de conservación y por lo tanto la voluntad de sobrevivir una vez perdida esta, ni todo el equipo del mundo ni el mejor entrenamiento sirven absolutamente de nada. La máxima para poder prestar auxilio a alguien más de forma segura, es asegurarse primero de la seguridad propia, no se deben corren riesgos innecesarios, la clave de la supervivencia eres tu como individuo, cualquier acto no planeado, entrenado previamente de forma correcta, o bajo las consideraciones necesarias, es actuar bajo la temeridad, de la que puedes salir herido, parcial o totalmente incapacitado, y hasta muerto. Apreciar tu vida también es el preocuparte por aprender métodos de primeros auxilios, socorro, medidas de urgencia y si no lo crees piensa en esto: si en este mismo instante tuvieras una herida que perforara tus pulmones ¿Qué medidas de urgencia realizarías antes de obtener la ayuda profesional necesaria? ¿Qué harías si tu compañero tuviera una hemorragia intensa en la zona del cuello por una cortadura?

As a rule. (Por regla general). Asegúrate de llevar tu equipo en buen estado y de que este sea realmente el necesario, antes de actuar en cualquier situación sigue el ciclo OEDA: Observar, Evaluar, Decidir, Actuar. Jamás te fíes por más inocente o tranquila que parezca la situación, bien se dice “Prepárate para lo peor, espera lo mejor”, así que ten en cuenta siempre todas las medidas de seguridad necesarias para cada situación.

Learn Basic skills. (Aprende las técnicas básicas). Aprender no solo es conocerlas o haberlas hecho una sola vez, aprender las técnicas básicas de la supervivencia es realizarlas constantemente, pues entre mas las repitamos de forma correcta, mayor será nuestra capacidad para realizarlas en tiempo y forma cuando las necesitemos.

viernes, 10 de octubre de 2008

Daniel Monastersky en Lemon TV

Hola, hoy solo quiero compartirles esta entrevista que Lemon TV le realizo a Daniel Monstersky, CEO de Identidad Robada y un amigo de este servidor.

miércoles, 8 de octubre de 2008

Como detectar una pagina Phishing

Pensando en la cantidad de trampas que existen en Internet y que pretenden hacernos caer para que entreguemos datos personales y/o bancarios les publico este script que permite al usuario conocer la ruta real en la cual se encuentra al navegar en Internet. Este es de suma utilidad cuando creemos que estamos en una página de Phishing y aparentemente es la de nuestro correo, banco, etc.
Como Funciona?: estando ubicados en la pagina Web sospechosa copiamos este script y lo pegamos en la barra de direcciones borrando la dirección (como si quisieramos acceder a una nueva pagina), oprimimos ENTER y un mensaje en la pantalla nos dará la ruta en la que nos encontramos.


Las paginas web falsas son hospedadas en servidores, este script nos permitia saber si correponde al servidor correcto, segun la direccin web en la que estemos: hotmail.com, google.com, blogger.com, etc.




Si desean pueden colocarla en los vínculos del navegador, bajo la barra de direcciones, con el fin de solo hacer click sobre el cada vez que necesiten comprobar la dirección.



El script es el siguiente:
javascript:alert("Direccion Real:"+location.protocol+"//"+location.hostname+"/")


Pruebenlo y me cuenta, si tiene dificultades no duden en preguntarme.

sábado, 4 de octubre de 2008

Scareware, Peligro latente


Muchas veces cuando navegamos en Internet y accedemos a paginas desconocidas para nosotros, sitios donde nunca hemos estado pero que por necesidad accedemos, ya sea para ver algo que nos causo curiosidad, o leer un articulo interesante, etc, notamos que de repente se abre una ventana extraña (a veces en español, otras en ingles y otros idiomas) que nos informa muy “amablemente” que nuestro sistema esta infectado y se ofrece a realizar una revisión en línea, o si tu lo prefieres descargar el software necesario para en tu pc para eliminar el virus.

Bueno realmente este caso es mas frecuente de lo que pensamos, a este tipo software engañoso de le llama SCAREWARE y consiste en engañar al usuario y alarmarlo sobre la presencia de software maligno con el fin que el, de manera inocente acepte la propuesta que se le hace de desinfectar su equipo. El usuario al aceptar esto permite que un software realmente maliciosos se descargue en su equipo y se instale, luego efectuara un “escaneo” en busca de los virus detectados, pero al momento de eliminarlos, el software le informa al usuario que tiene una licencia “DEMO” y por lo tanto para poder vacunar su equipo deberá adquirir el software por una módica suma.



Cuando el usuario ha caído completamente en la trampa y paga el valor solicitado el software aparentemente elimina los virus (en algunas ocasiones muestras más contaminación para inducir al usuario a comprar otros productos) y su equipo queda nuevamente limpio. Lamentablemente nuestro equipo tal vez nunca tuvo estos archivos o fueron insertados por este software que nos dio aviso.

Los Scareware son programas inútiles que solo instan al usuario a gastar su dinero en ellos por una falsa alarma.

Les recomiendo utilizar software reconocido, si contamos con los recursos económicos es mejor usar software legal y conocido, en caso contrario el mercado ofrece verdaderas herramientas gratuitas para protejerte mientras navegas, si tienes dudas pregúntale a alguien de confianza o no dudes en escribir que con gusto te ayudaremos.

viernes, 3 de octubre de 2008

Navegadores revelan demasiada información del usuario

Browserspy revelo mi ubicación geografica con un
marguen de error amplio, sin embargo detecto mi
Dpto y mi pais de origen.
Navegando en la web, me encontré con una joya de página. Browserspy es un sitio creado con el fin de que todo aquel que pase por ese site se de cuenta que no esta completamente seguro, sin importar que medidas de seguridad tengamos.

Browserspy, revela las huellas digitales que nuestros navegadores (sin importar cual), esto a pesar que hace varios años los sitios webs solo detectaba la versión del navegador, hoy en día la lista de huellas a crecido exponencialmente.

Si este desarrollo es implementado por paginas web comerciales, sus propietarios podrían enterarse de: paginas visitadas recientemente, software instalado en la maquina, características de nuestro equipo, las fuentes instaladas y hasta nuestra posición geográfica con cierto grado de error.

El control de esta información por parte de sitios comerciales puede llevar a un aumento considerable de correo basura (spam), mejorando drásticamente pues se enfocara más en las características del usuario, las necesidades de su equipo y los gustos siendo incluso aun más difícil de detectar.

Los invito a que pasen por Browserspy.dk y observen un poco de que les hablo y si gustan me dejan sus comentarios.

jueves, 2 de octubre de 2008

Troyanos: peligro en las solicitudes de amistad en Facebook

Hoy en día Facebook se ha convertido en la red social más visitada del ciberespacio, permitiendo hacer nuevas amistades, compartir algo más con las cotidianas y reencontrarse con viejas amistades del colegio, el barrio y/o la universidad.

Sin embargo, recibir la solicitud de un nuevo amigo en Facebook puede ser peligroso, al menos eso es lo que la empresa de seguridad Websense ha detectado por estos días en su laboratorio. Websense informa que algunos atacantes mal intencionados están enviando correos desde la cuenta facebookmail.com, utilizada frecuentemente por la red social para informar a sus usuarios de cualquier evento, para hacer llegar una solicitud de amig@ (como un evento de la red) a cualquier usuario, sin embargo esta contiene un archivo adjunto en ZIP con, aparentemente la imagen o fotografía del contacto pero realmente es un troyano.

El troyano esta diseñado para distintos fines, desde recabar información de la victima hasta poder tomar el control remoto del PC.

Facebook ha publicado la noticia, sin embargo y pesar que ellos no envía mensajes con archivos adjuntos no advierten a sus usuarios sobre este punto. Por ello amig@s les recomiendo eliminar cualquier mensaje con estas características que lleguen a sus bandejas de entrada.