viernes, 24 de febrero de 2017

Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar

 

Publicado por Vicente Motos

Linux Kodachi es un sistema operativo basado en Debian 8.6 con un escritorio ligero XFCE que pretende ser lo más seguro, anti-forense y anónimo posible, siendo a la vez muy fácil de usar. Todo lo que hay que hacer es arrancarlo mediante una unidad externa (dispositivo USB, tarjeta SD o CD/DVD) y tendremos un sistema operativo funcionando con conexión VPN + conexión Tor y servicio DNScrypt. En principio no requiere ninguna configuración o conocimiento de Linux.

El sistema operativo se carga en RAM por lo que una vez que se apague el PC no se dejará ningún rastro eliminado todas las actividades del usuario.
Es libre bajo
licencia Apache License 2.0 y de código abierto y sus características principales son:
- VPN, Tor y DNScrypt.
- Truecrypt – keepass – Secure cloud y mucho más
- Generador de direcciones MAC aleatorias
- RAM Wiping en el reinicio/apagado
- Navegador Tor
- Pidigin Messenger
- Carteras Bitcoin y Litecoin
- Opciones multi-DNS
- Truecrypt/VeraCrypt
- Peer Guardian
- Panic Room/Wipe Ram/Wipe Free Space/Kill OS!
- Bleachbit/Nautilus-wipe/Keepass2xdotool/Seahorse/Gpa/Gnupg2/Enigmail/ufw/gufw/firejail
- Komodo Edit/Geany/Krusader/Meld/Shutter/FileZilla/Audicity/Terminator/Transmission/VirtualBox APPS
- Htop/Rdesktop/Gksu/Ncdu/Xtrlock/Nmap/Pcmanfm/Cairo-dock/Geoip-bin/Sysv-rc-conf/Disper/Smbclient/Syslinux-utils/Fcitx/Ibus/Pidgin-Otr


- Información del sistema y de la seguridad en el escritorio
Página del proyecto:
https://sourceforge.net/projects/linuxkodachi/
Descarga ISO: https://sourceforge.net/projects/linuxkodachi/files/latest/download (usuarios por defecto: kodachi y root, contraseña: r@@t00)
Código fuente:
https://github.com/WMAL/kodachi

El Tribunal Supremo establece que publicar la fotografía de una persona sacada de su cuenta de Facebook exige su consentimiento expreso

 

Escrito por Alexis y Publicado en Blog ANTPJI

La Sala Primera condena a un periódico a indemnizar a un hombre por publicar su fotografía para ilustrar una noticia sobre un suceso en el que resultó herido

El Pleno de la Sala I, de lo Civil, del Tribunal Supremo ha establecido en una sentencia que publicar en un periódico la fotografía de una persona sacada de su cuenta de Facebook exige su consentimiento expreso, ya que lo contrario supone una intromisión ilegítima en su derecho a la propia imagen. El alto tribunal condena a “La Opinión de Zamora” a indemnizar con 15.000 euros a un hombre del que publicó en portada, en su edición en papel, una fotografía obtenida de su cuenta de Facebook, que ilustraba una noticia de sucesos en el que el hombre había resultado herido. Asimismo, el diario es condenado a no volver a publicar la foto en ningún soporte y a retirarla de cuantos ejemplares se hallen en sus archivos.

“Que en la cuenta abierta en una red social en Internet, el titular del perfil haya “subido” una fotografía suya que sea accesible al público en general, no autoriza a un tercero a reproducirla en un medio de comunicación sin el consentimiento del titular, porque tal actuación no puede considerarse una consecuencia natural del carácter accesible de los datos e imágenes en un perfil público de una red social en Internet. La finalidad de una cuenta abierta en una red social en Internet es la comunicación de su titular con terceros y la posibilidad de que esos terceros puedan tener acceso al contenido de esa cuenta e interactuar con su titular, pero no que pueda publicarse la imagen del titular de la cuenta en un medio de comunicación”, señala el Supremo..

Agrega que “el consentimiento del titular de la imagen para que el público en general, o un determinado número de personas, pueda ver su fotografía en un blog o en una cuenta abierta en la web de una red social no conlleva la autorización para hacer uso de esa fotografía y publicarla o divulgarla de una forma distinta, pues no constituye el «consentimiento expreso» que prevé el art. 2.2 de la Ley Orgánica 1/1982 (de protección de derecho al honor y la propia imagen) como excluyente de la ilicitud de la captación, reproducción o publicación de la imagen de una persona. Aunque este precepto legal, en la interpretación dada por la jurisprudencia, no requiere que sea un consentimiento formal (por ejemplo, dado por escrito), sí exige que se trate de un consentimiento inequívoco, como el que se deduce de actos o conductas de inequívoca significación, no ambiguas ni dudosas”.

La sentencia, de la que ha sido el magistrado Rafael Sarazá Jimena, prosigue: “Tener una cuenta o perfil en una red social en Internet, en la que cualquier persona puede acceder a la fotografía del titular de esa cuenta, supone que el acceso a esa fotografía por parte de terceros es lícito, pues está autorizada por el titular de la imagen. Supone incluso que el titular de la cuenta no puede formular reclamación contra la empresa que presta los servicios de la plataforma electrónica donde opera la red social porque un tercero haya accedido a esa fotografía cuyo acceso, valga la redundancia, era público. Pero no supone que quede excluida del ámbito protegido por el derecho a la propia imagen la facultad de impedir la publicación de su imagen por parte de terceros, que siguen necesitando del consentimiento expreso del titular para poder publicar su imagen”.

Estimación parcial del recurso del periódico

El Supremo, sin embargo, estima parcialmente el recurso del periódico contra la sentencia de la Audiencia Provincial de Bizkai que le condenó, además de por intromisión en el derecho a la propia imagen, por intromisión en el derecho a la intimidad. El motivo era que, en el reportaje publicado en la edición de papel y digital del diario “La Opinión-El Correo de Zamora” el 8 de julio de 2013, se contenían datos que permitían identificar al demandante. El reportaje señalaba que el demandante había sido herido por su hermano con un arma de fuego, y que luego éste último se había suicidado.

En el reportaje se publicaba el nombre de pila del herido y el de su hermano, las iniciales de sus apellidos, el apodo de su hermano, la dirección exacta del domicilio familiar, que su madre padecía alzheimer, y que su padre había sido médico en una localidad de la provincia. El Juzgado de Primera Instancia de Bilbao, y la Audiencia de Bizkaia, establecieron una indemnización de 30.000 euros por vulneración del derecho a la propia imagen (publicación de la foto), pero también del derecho a la intimidad (por los datos personales y familiares publicados).

El Supremo rebaja a la mitad la indemnización (15.000 euros), al considerar que no hubo vulneración del derecho a la intimidad, ya que el diario no incurrió “en ninguna extralimitación morbosa” y respetó “los cánones tradicionales de la crónica de sucesos” al dar información que era veraz, por lo que en este caso prevalece el derecho a la información frente al derecho a la intimidad del demandante.

“La intromisión en la intimidad personal y familiar del demandante que supone la información del artículo periodístico no puede considerarse grave. En un ámbito geográfico reducido, como Zamora, pues se trataba de un periódico de ámbito provincial, la información que se contiene en el artículo periodístico no aumenta significativamente el conocimiento que de un hecho de esas características, ocurrido en una vivienda de la ciudad y en el seno de una familia conocida, podían tener sus convecinos. Se trataba, además, de hechos objetivamente graves y noticiables, una disputa familiar en la que un hermano hirió a otro y después se suicidó”, indica la sentencia.

“Es especialmente relevante –prosigue la resolución-- que la noticia se acomoda a los usos sociales, y concretamente a los cánones de la crónica de sucesos, que es un género periodístico tradicional. Se trata de una información dada inmediatamente después de que sucedieran los hechos (en la edición en papel del diario, apareció al día siguiente). No se exponen los hechos con extralimitación morbosa, ni se desvelan hechos íntimos sin relación con lo sucedido, es más, ni siquiera se hace referencia a la causa de la desavenencia familiar. La mención a la enfermedad de la madre se justifica porque tenía cierta relevancia para informar sobre lo acaecido: solo presenció los hechos un sobrino, la madre estaba presente pero se encontraba en un estado avanzado de Alzheimer, y tuvo que ser llevada a casa de unas vecinas”.

“La sentencia estará disponible en este mismo enlace una vez suprimidos los datos de carácter personal, en cumplimiento de lo dispuesto en el artículo 560.1.10 de la Ley Orgánica del Poder Judicial en relación con la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal”.


FUENTE: http://www.poderjudicial.es/cgpj/es/Poder-Judicial/Noticias-Judiciales/El-Tribunal-Supremo-establece-que-publicar-la-fotografia-de-una-persona-sacada-de-su-cuenta-de-Facebook-exige-su-consentimiento-expreso

Google ha roto definitivamente el hash criptográfico SHA1

Acabando con SHA-1

SHA1 es un algoritmo criptográfico de hash creado en 1995 y que, durante mucho tiempo, ha sido utilizado ampliamente utilizado para asegurar datos, comprobar su integridad y para garantizar la seguridad de las conexiones a Internet. Sin embargo, la tecnología ha cambiado mucho en los últimos años y, por lo tanto, este algoritmo ha sido siendo cada vez menos seguro hasta el punto de conseguir la primera colisión de Hash, demostrando así que este está ya totalmente roto.

No es la primera vez que se dice que el algoritmo SHA1 es inseguro y está roto. A finales de 2015 ya pudimos ver cómo se habían encontrado varias debilidades en el mismo que, en la teoría, podía ser roto, aunque para poder demostrarlo se necesitaría un sistema de más de 100.000 dólares y varios años de computación. Ahora, Google lo ha roto en la práctica.

Descubre los mejores y más seguros algoritmos de hash, y conoce los que no son recomendables hoy en día

Descubre los mejores y más seguros algoritmos de hash, y conoce los que no son recomendables hoy en día

Desde este anuncio de 2015 hasta ahora las cosas han cambiado y, tal como nos informan los compañeros de AdslZone, ayer Google ha hecho pública la primera colisión en el hash SHA1, demostrando así la ineficacia del antiguo algoritmo y su nula seguridad. Cuando calculamos la suma de Hash de un fichero conseguimos una serie de caracteres hexadecimales que, en teoría, debería ser única. Gracias a esto podemos saber si un archivo que originalmente tenía un hash “abc”, tras enviarlo por Internet, el destinatario consigue la misma suma “abc” y no una suma diferente que podía indicar que el archivo ha sido modificado en un punto intermedio de la transferencia e incluso que se ha descargado mal.

Lo que ha hecho Google ha sido conseguir que dos archivos diferentes tengan el mismo Hash, demostrando así que es posible una colisión y que este algoritmo está ya, oficialmente, roto.

Colisión SHA1

De todas formas, el proceso no ha sido fácil, y ha requerido de 9,223,372,036,854,775,808 de ciclos. Mientras que romper este algoritmo por fuerza bruta llevaría más de un año utilizando 12 millones de tarjetas gráficas trabajando a la vez, con la nueva técnica “solo” han sido necesarias 110 tarjetas gráficas trabajando durante un año para llegar al resultado.

En el caso de los algoritmos MD5, la cosa es mucho más sencilla, y es que estos pueden romperse en tan solo 30 segundos utilizando un simple smartphone. Podemos ver más información sobre el proceso de rotura el algoritmo en la web de SHAttered.

SLOTH, una serie de ataques contra los algoritmos seguros MD5 y SHA1

SLOTH, una serie de ataques contra los algoritmos seguros MD5 y SHA1

Por suerte, ya casi nadie utiliza SHA1, incluso está bloqueado en muchos navegadores y servicios web

Por suerte, aunque Google acaba de demostrar la ineficacia de este algoritmo y dejarlo completamente roto, hoy en día prácticamente no se utiliza para nada, ya que existen varias revisiones como SHA2 y SHA3 totalmente seguras a día de hoy. Además, a finales del año pasado, los navegadores web han empezado a bloquear estos algoritmos por defecto, así como muchas páginas web, como Facebook, que incluso los han eliminado de sus servidores al ser ya totalmente inútiles, además de seguros.

miércoles, 15 de febrero de 2017

DEFT Zero, la nueva distribución Linux ligera para análisis forense

 

DEFT es un sistema operativo Linux creado especialmente para profesionales y expertos de seguridad que necesiten un ecosistema para analizar datos, redes y dispositivos y poder recopilar de ellos la mayor cantidad de información posible. A diferencia de otras distribuciones similares, esta no se centra solo en analizar discos duros y memorias, sino que ofrece un análisis de lo más completo de todo tipo de sistemas, redes y dispositivos. Sin embargo, este es muy pesado ya que cuenta con un gran número de herramientas de todo tipo. Por ello, hace algunas horas, los responsables de esta distribución forense nos han sorprendido con un nuevo sistema operativo llamado DEFT Zero.
 
DEFT Zero es una versión mucho más ligera y reducida de DEFT diseñada, igual que su predecesora, para realizar análisis forenses de datos, redes y dispositivos. Esta nueva distribución funciona con tan solo 400 MB de memoria RAM y está basada en Lubuntu 14.04 LTS (lo que le garantiza un soporte extendido a largo plazo). Además, también es compatible con sistemas de 32 bits, 64 bits e incluso con sistemas UEFI. Además, este nuevo sistema es compatible con memorias del tipo NVM Express (NVMe) y eMMC.
 
Este sistema operativo se puede grabar tanto a un DVD como a una memora USB y nos permite arrancar el sistema de 3 formas diferentes:
  • En modo interfaz cargado 100% en la memoria RAM (podemos extraer el DVD o USB cuando cargue).
  • Con interfaz, pero en modo Live (cargando desde el medio).
  • En modo texto para usarlo desde terminal.
Este sistema, además, es compatible con todo tipo de unidades y dispositivos, aunque por motivos de seguridad, estos vienen desmontados y tendremos que montarlos manualmente para poder utilizarlos. Los responsables de esta distribución nos ofrecen un sencillo manual en PDF donde nos explican, a grandes rasgos, como funciona la distribución.
Si queremos descargar esta distribución, podemos hacerlo de forma gratuita desde su servidor FTP oficial.

DEFT sigue siendo una de las distribuciones más completas para análisis forense de datos

Aunque el lanzamiento de DEFT Zero es bastante interesante, especialmente de cara a los aficionados que no tienen un equipo potente y quieren iniciarse en el tema de los análisis forenses de datos y dispositivos, la versión completa, DEFT, sigue siendo una de las distribuciones Linux para análisis forense más avanzada y que más herramientas incluye por defecto, junto a CAINE.
Si queremos probar también esta distribución, podemos descargarla igualmente de forma gratuita desde su página web.
Fuente: https://www.redeszone.net/

domingo, 12 de febrero de 2017

Cómo rastrear una dirección IP y averiguar datos sobre ella

El Protocolo de Internet, IP, es una dirección única que se asigna a cada ordenador y dispositivo conectado a la red y que nos identifica en Internet de cara al resto de servidores y dispositivos conectados a ella. Todas estas direcciones están a disposición de todos los usuarios y están registradas en distintas bases de datos, hecho que nos permite, por ejemplo, recopilar fácilmente información sobre estas direcciones IP.

Cuando nosotros buscamos una dirección IP, por ejemplo, de un servidor que se ha intentado conectar a nuestro ordenador o de una página web a través de una consulta DNS, lo único que veremos será una serie de dígitos, separados en 4 grupos, que pueden ir desde el 0.0.0.0 hasta el 255.255.255.255. Sin embargo, aunque a simple vista estas direcciones no nos dicen nada, utilizando herramientas como las que vamos a ver a continuación es posible conseguir una gran cantidad de información sobre ellas.

Antes de continuar, si lo que queremos es solo saber cuál es nuestra IP, os recomendamos la herramienta Cual es mi IP de Testsdevelocidad.es.

Herramientas para obtener información sobre direcciones IP

MyIpTest.com

La primera de las herramientas de las que vamos a hablar es MyIpTest. Este servicio web pone a nuestra disposición un gran número de herramientas para analizar direcciones IP y poder obtener de ellas todo tipo de información, como su geolozalización y a qué empresa o servicio pertenece.

MyIpTest

Además, esta web nos va a permitir acceder a otras herramientas útiles para analizar IPs, como una herramienta de ping, un traceroute desde nuestro equipo a la IP que indiquemos, herramientas de descubrimiento de IPs e incluso herramientas que nos permiten rastrear correos electrónicos hasta llegar al emisor real.

Geotool

Una herramienta similar para obtener información sobre direcciones IP es Geotool. Esta es bastante más simple que la anterior, pero, a la vez, más sencilla tanto de utilizar como de interpretar.

Geotool - Analizar IP

En esta web podemos introducir cualquier dirección IP y automáticamente generar un informe con toda la información que se sepa de dicha dirección. Además, si pulsamos sobre cualquiera de los enlaces (por ejemplo, sobre servidor), accederemos a un completo WhoIS de Domaintools con mucha más información sobre dicha dirección.

Domaintools WhoIS

Arul John’s Utilities

Como tercera alternativa para recopilar información sobre una dirección IP tenemos Arul John’s Utilities. Esta web nos va a permitir analizar rápidamente una IP o un dominio y nos mostrará la información relacionada con ella, tanto la IP como el nombre de host, el ISP y si país de origen. Además, también nos mostrará en un mapa dónde se encuentra ubicada.

Arul John’s Utilities

Shodan

Mientras que las aplicaciones anteriores son bastante sencillas y, en ocasiones, pueden pasar por alto alguna información, si lo que queremos es un análisis más exhaustivo de sistemas, dispositivos y redes no debemos olvidarnos de Shodan.

En el siguiente enlace os explicamos qué nos ofrece esta plataforma y cómo podemos utilizarla tanto para obtener información relacionada sobre una IP concreta como para buscar IPs al azar.

RECUPERABIT – HERRAMIENTA FORENSE PARA LA RECONSTRUCCIÓN DEL SISTEMA DE ARCHIVOS

RecuperaBit es un software de seguridad informática que intenta reconstruir las estructuras del sistema de archivos y recuperar archivos. Actualmente sólo soporta NTFS.

RecuperaBit intenta reconstruir la estructura de directorios independientemente de:

  • Tabla de particiones ausente
  • Límites de particiones desconocidos
  • Metadatos parcialmente sobrescritos
  • Formato rápido

recuperabit1-768x270

El argumento principal es el path para una imagen bitstream de un disco o partición. RecuperaBit determina automáticamente los sectores desde los que se inician las particiones explica Salvador Ruiz, experto de seguridad informática de iicybersecurity IICS.

  • RecuperaBit no modifica la imagen del disco, sin embargo, lee algunas partes de ella varias veces a través de la ejecución. También debería funcionar en dispositivos reales, como / dev / sda, pero esto no es recomendable por los expertos de seguridad informática.
  • Opcionalmente, se puede especificar un archivo guardado con -s. La primera vez, después del proceso de escaneado, los resultados se guardan en el archivo. Después de la primera ejecución, el archivo se lee para analizar únicamente sectores interesantes y acelerar la fase de carga.
  • La sobrescritura del archivo guardado se puede forzar con -w.
  • RecuperaBit incluye una pequeña línea de comandos que permite los consultores de seguridad informática recuperar archivos y exportar el contenido de una partición en formato CSV. Éstos se exportan en el directorio especificado por -o (o recuperabit_output).

PYPY

RecuperaBit se puede ejecutar con la implementación estándar de cPython, sin embargo la velocidad puede incrementarse al usarla con el intérprete Pypy y el compilador JIT según expertos de seguridad informática:

pypy main.py /path/to/disk.img

RECUPERACIÓN DEL CONTENIDO DEL ARCHIVO

Los archivos se pueden restaurar uno a la vez o recursivamente, comenzando desde un directorio. Una vez finalizado el proceso de análisis, puedes comprobar la lista de particiones que se pueden recuperarse mediante el siguiente comando en el indicador:

c0nalykw8aaubc6

Recoverable

Si desea recuperar archivos a partir de un directorio específico, puedes imprimir el tree en pantalla con el comando tree o puede exportar una lista de archivos CSV.

Acuerdo a expertos de seguridad informática, si prefieres extraer todos los archivos de los nodos Root y Lost Files, debes conocer el identificador del directorio raíz, dependiendo del tipo de sistema de archivos.

TorWorld, un primer concepto de lo que podría ser un Tor-as-a-Service

 

TorWorld

La red Tor es una red distribuida utilizada generalmente para evadir la censura que muchos países y gobiernos aplican a Internet y, además, para proteger la privacidad de los usuarios que quieren navegar libremente por la red sin ser identificados. Aunque en teoría es una red segura e imposible de rastrear, hay muchos puntos débiles en ella, aspectos con los que TorWorld quiere acabar para hacer de Tor una red más segura.

La red Tor está basada en nodos de salida y relés. Cualquier usuario puede crear sus propios nodos para la red Tor, sin embargo, si este nodo está mal configurado puede suponer un peligro para todos aquellos que viajen a través de ellos. Además, actualmente hay varios nodos infectados por malware controlados tanto por gobiernos como por piratas informáticos que, aunque suelen detectarse y bloquear, pueden llegar a suponer un peligro para los usuarios que deciden navegar por esta red.

TorWorld es un nuevo proyecto parte de la CryptoWorld Foundation que nace de la necesidad tanto de ayudar a los usuarios a montar y configurar correctamente y, sobre todo, de una forma mucho más rápida y sencilla que la que ofrece la documentación de Tor Project, tanto nodos de entrada y salida como relés.

Tal como podemos ver en su página web, TorWorld nos ofrece una serie de script para montar y configurar automáticamente los nodos o relés que queramos, así como información de para qué sirve cada uno. Además, también cuenta con una sencilla base de datos que nos permite conocer todos los nodos y relés que son fiables y seguros al 100%, así como la posibilidad de reportar los nodos sospechosos o maliciosos para registrarlos y darlos a conocer.

Estado nodos TorWorld

Por supuesto, todo es 100% OpenSource.

TaaS, o Tor-as-a-Service, un nuevo e interesante concepto en el que trabaja TorWorld

Por el momento, los responsables de este proyecto quieren facilitar la creación de nodos y relés totalmente seguros para ayudar a la red Tor a que siga creciendo, sin embargo, el proyecto es mucho más ambicioso de lo que parece.

En un futuro no muy lejano, esta plataforma quiere llegar a permitir a los usuarios montar sus propios nodos y relés de Tor por encima de su propia infraestructura simplemente pulsando un botón, sin la necesidad de nada más. De esta manera, todos los usuarios que quieran colaborar con el crecimiento y mantenimiento de la red Tor podrán hacerlo sin tener que llevar a cabo una compleja implementación y un complejo mantenimiento, incluso sin poner su propio hardware, ya que podremos alquilarlo a los responsables de este proyecto.

FUENTE: redeszone

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

Al hacer distintos cursos sobre informática forense internacionales, una de las cosas que primero se percibe es la poca información disponible sobre las leyes a nivel latinoamericano. Por lo tanto, en muchos casos tanto usuarios como peritos tienen que realizar un trabajo casi de investigación para conocer qué leyes existen y qué garantizan, ya que la información no esta tan a mano como se esperaría. Dado que estoy basado en Argentina y como vocero he recibido consultas sobre este tema en múltiples ocasiones, a lo largo de este artículo citaré algunas leyes y artículos que podrán ser de gran valor para aquellos que día a día conviven con la tecnología. Del mismo modo, es importante que quienes se dediquen específicamente a las pericias informáticas de este país, o pretendan hacerlo en un futuro, las conozcan.

A nivel mundial, cuando se habla de “delito informático” se implican actividades criminales que los países han tratado de encuadrar en figuras de carácter tradicional, tales como robos, hurtos, fraudes, estafas y sabotajes. En algunos países, como Argentina, esto generó que no se creen nuevas leyes, sino que se fueran modificando.

De manera general, podríamos decir que existen cuatro leyes que se encargan de enmarcar distintas figuras delictivas del mundo digital:

  1. Ley de Protección de Datos Personales (Ley 25326): Se caracteriza por definir principios generales relativos a la protección de datos. Esto abarca desde derechos de los titulares hasta las figuras de usuarios y responsables de archivos, registros y bancos de datos. El control, las sanciones, la acción de protección de los datos personales e inclusive el spam están vinculados a esta Ley.
  2. Ley de Propiedad Intelectual (Ley 11.723): Establece el régimen legal de la propiedad intelectual, es decir, actúa sobre las obras científicas, literarias y artísticas. Además, comprende los “escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto”.
  3. Ley de Delitos Informáticos (Ley 388): Esta no es una ley especial que regula este tipo de delitos en un cuerpo normativo separado del Código Penal con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código. Principalmente incluye temas como:
  • Distribución y tenencia con fines de distribución de pornografía infantil
  • Violación de correos electrónicos
  • Acceso ilegítimo a sistemas informáticos
  • Daño informático y distribución de códigos maliciosos
  • Interrupción de comunicaciones o DoS
  1. Ley de Grooming (Ley 26.904): Esta ley sancionada en noviembre de 2013, tras una intensa campaña de organizaciones a favor, pena un delito que sigue en alarmante aumento. Según su Artículo 1°, que se incorporó como artículo 131 al Código Penal: “Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.

ley delitos informaticos

Ahora bien, si en algún momento deseas participar en un proceso legal como perito informático, o si simplemente quieres saber la situación legal en el país, seguramente las siguientes temáticas y artículos del Código procesal penal te sean de utilidad:

Con respecto a la facultad de ordenar las pericias

Art. 253: “El juez podrá ordenar pericias siempre que para conocer o apreciar algún hecho o circunstancia pertinente a la causa, sean necesarios o convenientes conocimientos especiales en alguna ciencia, arte o técnica”.

Calidad habilitante

Art. 254: “Los peritos deberán tener título de tales en la materia a que pertenezca el punto sobre el que han de expedirse y estar inscriptos en las listas formadas por el órgano judicial competente. Si no estuviere reglamentada la profesión, o no hubiere peritos diplomados o inscriptos, deberá designarse a persona de conocimiento o práctica reconocidos”.

Incapacidad e incompatibilidad

Art. 255: “No podrán ser peritos: los incapaces; los que deban o puedan abstenerse de declarar como testigos o que hayan sido citados como tales en la causa; los que hubieren sido eliminados del registro respectivo por sanción; los condenados o inhabilitados”.

Excusación y recusación

Art. 256: “Sin perjuicio de lo dispuesto en el artículo anterior, son causas legales de excusación y recusación de los peritos las establecidas para los jueces. El incidente será resuelto por el juez, oído el interesado y previa averiguación sumaria, sin recurso alguno”.

Obligatoriedad del cargo

Art. 257: “El designado como perito tendrá el deber de aceptar y desempeñar fielmente el cargo, salvo que tuviere un grave impedimento. En este caso, deberá ponerlo en conocimiento del juez, al ser notificado de la designación. Si no acudiere a la citación o no presentare el informe a debido tiempo, sin causa justificada, incurrirá en las responsabilidades señaladas para los testigos por los Art. 154 y 247. Los peritos no oficiales aceptarán el cargo bajo juramento”.

Nombramiento y notificación

Art. 258: “El juez designará de oficio a un perito, salvo que considere indispensable que sean más. Lo hará entre los que tengan el carácter de peritos oficiales; si no los hubiere, entre los funcionarios públicos que, en razón de su título profesional o de su competencia, se encuentren habilitados para emitir dictamen acerca del hecho o circunstancia que se quiere establecer. Notificará esta resolución al ministerio fiscal, a la parte querellante y a los defensores antes que se inicien las operaciones periciales, bajo pena de nulidad, a menos que haya suma urgencia o que la indagación sea extremadamente simple. En estos casos, bajo la misma sanción, se les notifica que se realiza la pericia, que puedan hacer examinar sus resultados por medio de otro perito y pedir, si fuere posible, su reproducción”.

Facultad de proponer

Art. 259: “En el término de tres (3) días, a contar de las respectivas notificaciones previstas en el Art. anterior, cada parte podrá proponer, a su costa, otro perito legalmente habilitado, conforme a lo dispuesto en el Art. 254”.

Directivas

Art. 260: “El juez dirigirá la pericia, formulará concretamente las cuestiones a elucidar, fijará el plazo en que ha de expedirse el perito y, si lo juzgare conveniente, asistirá a las operaciones. Podrá igualmente autorizar al perito para examinar las actuaciones o para asistir a determinados actos procesales”.

Conservación de objetos

Art. 261: “Tanto el juez como los peritos procurarán que las cosas a examinar sean en lo posible conservadas, de modo que la pericia pueda repetirse. Si fuere necesario destruir o alterar los objetos analizados o hubiere discrepancias sobre el modo de conducir las operaciones, los peritos deberán informar al juez antes de proceder”.

Ejecución. Peritos nuevos

Art. 262: “Los peritos practicarán unidos el examen, deliberarán en sesión secreta, a la que solo podrá asistir el juez, y si estuvieren de acuerdo redactarán su informe en común. En caso contrario, harán por separado sus respectivos dictámenes. Si los informes discreparen fundamentalmente, el juez podrá nombrar más peritos, según la importancia del caso, para que los examinen e informen sobre su mérito o, si fuere factible y necesario, realicen otra vez la pericia”.

Hasta aquí hemos dado un panorama acerca del código procesal argentino. Para finalizar, si tienes dudas acerca de cómo o dónde una víctima debe denunciar alguno de los delitos mencionados, no olvides revisar esta infografía de la organización Argentina Cibersegura:

FUENTE: welivesecurity

Deep Web, Dark Web y Darknet: éstas son las diferencias

El término Deep Web fue acuñado por la empresa especialista en indexado ‘Bright Planet’, y lo utilizaron para describir contenidos no indexables como las solicitudes de bases de datos dinámicas, los paywalls y otros elemento difíciles de encontrar mediante el uso de buscadores convencionales. Pero más tarde llegó el caso de Silk Road, y los medios de comunicación empezaron a utilizar ese término para referirse a otros elementos como las Dark Webs.

Bright Planet ha defendido en muchas ocasiones que el término Deep Web es inexacto para referirse a las Dark Webs y Darknets, pero el daño ya estaba hecho, la gente lo había asimilado y distinguir estas tres nomenclaturas se ha convertido en un infierno. Por eso, hoy vamos a intentar dejar estos tres conceptos para saber cuales son exactamente las diferencias y a qué nos referimos con ellos.

Iceberg

Por lo general, para distinguir los conceptos de Darknet, Deep Web y Surface Web o web superficial suele utilizarse el esquema del iceberg. La punta, lo poco que sobresale en la superficie es la web tal cual la conoces, la Surface Web. Todo lo que hay debajo del agua es la Deep Web, y la parte más profunda de ella es la de las Darknets.

Pero este esquema es demasiado simple, porque la Deep Web es algo más que lo no indexable en buscadores, y al lado del de Darknet habría que introducir otro término como el de la Dark Web que no suele aparecer. Por eso, vamos a empezar describiendo uno a uno cada uno de estos cuatro conceptos para saber diferenciarlos.

La Surface Web es el Internet que conoces

El primero de los conceptos que tienes que conocer es el de la ‘Clearnet’ o ‘Surface Net’, términos que en castellano significan ‘Red Limpia’ o ‘Red de superficie’. Ambos se refieren a lo mismo, Internet tal cual lo conocen la mayoría de los cibernautas, ese pedazo de la World Wide Web a la que cualquiera puede acceder fácilmente desde cualquier navegador.

Se trata de una red en la que somos fácilmente rastreables a través de nuestra IP. La componen principalmente las páginas indexadas por los buscadores convencionales como Google, Bing o Yahoo, pero también todas esas otras webs a las que puedes acceder de forma pública aún sin estar indexadas, como puede ser Facebook, Twitter y demás redes sociales, así como cualquier otra página web o blog.

Es difícil saber su tamaño exacto. Según Internet Live Stats esta está compuesta por más de 1.139 millones de páginas web, mientras que datos como WorldWideWebSize.com apuntan a que las superficie de Internet cuenta con más de 4.700 millones de páginas indexadas. Sea como fuere, la red accesible sigue teniendo sólo una pequeña parte de los datos que navegan por el ciberespacio.

Deep Web, las profundidades de la World Wide Web

Deep Web

Así como en líneas generales la Clearnet es esa porción de Internet a la que puedes acceder fácilmente con tu navegador, podríamos decir que la Deep Web viene a ser justo lo contrario. Teniendo en cuenta que el ~90% del contenido de la red no es accesible a través de motores de búsqueda estándar, estamos hablando de muchos datos.

También conocida como Invisible Web (Web Invisble) o Hidden Web (Web Oculta), engloba toda esa información que está online, pero a la que no puedes acceder de forma pública. Por una parte, pueden tratarse de páginas convencionales que han sido protegidas por un paywall, pero también archivos guardados en Dropbox o correos electrónicos guardados en los servidores de nuestro proveedor.

La Deep Web también la componen sitios con un “Disallow” en el archivo robots.txt o páginas dinámicas que se generan al consultar una base de datos. Por ejemplo, cuando entras en un portal de viaje y buscas un hotel en una ciudad determinada para un día concreto, la página que se crea con los resultados se indexa en ningún buscador, es temporal y forma parte de la Deep Web como las consultas bancarias y consultas similares.

Dark Web, el Internet de las profundidades

Cuentas Robadas

Muchas veces confundida con la Deep Web, aunque forma parte de ella, la Dark Web es ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones específicas. Así como la Deep Web supone en torno al 90% de del contenido de la World Wide Web, la Dark Web ocuparía únicamente el 0,1% de ella.

Páginas como Diccionary.com la definen como “la porción de Internet que está intencionalmente oculta a los motores de búsqueda, usa direcciones IP enmascaradas y es accesible sólo con un navegador web especial: parte de la Deep Web”. Por lo tanto, aunque ambas están ocultas de los buscadores convencionales, la Deep Web es una recopilación de todo lo que hay fuera de ellos, incluyendo la Dark Web, que forma parte de ella pero es algo diferente.

Principalmente la Dark Web suele formarse por páginas que tienen dominios propios como las .onion de TOR o las .i2p de los eepsites de I2P, pero a las que no puedes acceder a no ser que tengas el software necesario para navegar por las Darknets en las que se alojan.

Existe la creencia de que, como la Deep Web suele ser en cierta manera la parte de Internet no indexada por los buscadores comerciales, la Dark Web no puede ser indexada por ninguno. Pero esto no es del todo cierto. Vale, en Google no encontrarás acceso a ella, pero existen otros buscadores específicos en los que sí que se puede hacer.

Algunos son accesibles desde la Clearnet, como Onion City, capaces de indexar miles de páginas .onion. También existen otros buscadores dentro de las propias Darknets como not Evil, Torch o una versión de DuckDuckGo también hacen lo mismo. Además, otras herramientas como Onion.to permiten acceder a las Dark Webs de TOR con sólo añadir la terminación .to, al dominio .onion, de manera que la web luzca como tupagina.onion.to.

Darknets, las redes independientes que componen la Dark Web

Cebolla

El término Darknet fue acuñado en 2002 en el documento “The Darknet and the Future of Content Distribution” escrito por Peter Biddle, Paul England, Marcus Peinado y Bryan Willman, cuatro investigadores de Microsoft. En él se refieren a ella como una colección de redes y tecnologías que podría suponer una revolución a la hora de compartir contenido digital.

Para explicar este concepto podríamos decir que mientras la Dark Web es todo ese contenido deliberadamente oculto que nos encontramos en Internet, las darknets son esas redes específicas como TOR o I2P que alojan esas páginas. Vamos, que aunque Internet sólo hay uno, la World Wide Web, hay diferentes darknets en sus profundidades ocultando el contenido que compone la Dark Web.

Las más conocidas son la red friend-to-friend Freenet, I2P o Invisible Internet Project con sus Eepsites con extensión .i2p o ZeroNet. con sus múltiples servicios. Pero la más popular de todas es TOR, una red de anonimización que tiene también su propia Darknet, y es básicamente a la que suele referirse todo el mundo cuando habla de ellas.

Teniendo en cuenta que no hay una definición prestablecida para las Darknets, tienes que tener en cuenta que aunque técnicamente es algo diferente, en muchas ocasiones se suele utilizar este mismo nombre para referirse a la Dark Web. O sea que no te asustes si ves en los medios que se refieren a uno como lo otro, lo importante es que se sepa diferenciar por fin de la Deep Web.

Deepweb Darknet 120815

Pero esta imagen que tienes arriba te marca la diferencia, mostrándote que la Darknet son las redes ocultas en sí, mientras que Dark Web se puede utilizar para referirse dos cosas. Por una parte, el término se utiliza para referirse al contenido, a las webs oscuras, mientras que por otra también se usa para hablar de la cultura que implica, un concepto un poco ambiguo para referirnos a todo lo relacionado, y que tantas veces se confunde con Deep Web.

Las connotaciones negativas de la Darknet

Darknet, red oscura, traducido el nombre enseguida te das cuenta de que puede tener una connotación negativa. Esto no es así por casualidad, ya que muchas de las Dark Webs que suele haber alojadas en ellas suelen tener fines negativos. Asesinos a sueldo, anonimato total y habitaciones rojas, no todos estos mitos son reales, pero ya vimos que no son pocas las páginas en las que encontrar objetos, sustancias o contenidos de dudosa legalidad.

Sin embargo no todo el mundo acepta estas connotaciones negativas, y muchos piensan en el término “oscuro” de estas redes como un símil de algo que está oculto entre las sombras. No porque sea necesariamente negativo, ya sabemos que en las Darknets también hay contenido útil y constructivo, sino por el simple hecho de que no se puede acceder a él de forma convencional.

Fuente:https://www.xataka.com