Claudia Inostroza RiveraDetecté movimientos en mi cuenta corriente del Banco XXXXX que no fueron realizados por mí y varias compras virtuales en sitios extranjeros, cargadas a mi Tarejta de Crédito. Contacté a la banca telefónica para bloquear el plástico y mi clave de acceso a internet. Pese a denunciar el fraude, el banco continuó con esos cobros y me aplicó intereses e impuestos por "uso internacional" y "transferencias", que jamás hice. Un mes después volvieron a aparecer más movimientos irregulares: una transferencia de fondos desde otra cuenta por $781.310 y un pago de mi tarjeta de crédito por el mismo monto. Para empeorar las cosas, mi ejecutiva me pidió que le firmara un papel autorizando un giro para devolver el dinero de una transferencia equivocada a mi Tarjeta. Acepté, pero el retiro se hizo desde ¡mi cuenta corriente! Y como el dinero disponible no era suficiente, se ocupó la línea de crédito. Exijo una solución.
Derecho y nuevas tecnologías, seguridad de la información, educación, emprendimiento, innovación. Law and new technologies, information security, education, entrepreneurship, innovation.
domingo, 30 de septiembre de 2007
Reclamos ante fraudes
Claudia Inostroza RiveraDetecté movimientos en mi cuenta corriente del Banco XXXXX que no fueron realizados por mí y varias compras virtuales en sitios extranjeros, cargadas a mi Tarejta de Crédito. Contacté a la banca telefónica para bloquear el plástico y mi clave de acceso a internet. Pese a denunciar el fraude, el banco continuó con esos cobros y me aplicó intereses e impuestos por "uso internacional" y "transferencias", que jamás hice. Un mes después volvieron a aparecer más movimientos irregulares: una transferencia de fondos desde otra cuenta por $781.310 y un pago de mi tarjeta de crédito por el mismo monto. Para empeorar las cosas, mi ejecutiva me pidió que le firmara un papel autorizando un giro para devolver el dinero de una transferencia equivocada a mi Tarjeta. Acepté, pero el retiro se hizo desde ¡mi cuenta corriente! Y como el dinero disponible no era suficiente, se ocupó la línea de crédito. Exijo una solución.
sábado, 29 de septiembre de 2007
Deficiencias en Chile en delitos informáticos
El principio penal universal de nullum crimen, nulla poena, sine lege, estima que no habiendo ley que tipifique una conducta delictiva relacionada con la informática como bien jurídico protegido específico, ni que se haya determinado una pena para tales conductas, no existe delito ni pena por las acciones tentadas o consumadas en el campo de la informática.
Así mismo, algunos autores desechan el principio de la analogía de la teoría general del delito para aplicarlos a esta clase de delitos, pues consideran, que éste sólo será aplicable cuando beneficie a un “encausado”, pero no para crear nuevos delitos, como se pretende por quienes se encuentran en la vasta vereda de la normativización.
Sin embargo, para otra posturade la doctria tiende aceptar la existencia del delito informático, tras analizar los contenidos normativos de otras latitudes como el ordenamiento jurídico-penal español. En efecto, se estudia la posibilidad de estructurar un nuevo bien jurídico denominado de la “información sobre la información”, como un bien que comporta por sí sólo un valor (económico, de empresa o ideal), relevante y digno de tutela jurídico-penal. Este valor será tan importante como para que la conducta humana sea calificada jurídicamente y pueda imponérsele una sanción correspondiente.
En estos tiempos, este derecho fundamental a la información o “derecho a ser informado”, consiste en que toda persona tiene derecho no sólo a comunicar sino a “recibir” de las autoridades del Estado o las personas jurídicas públicas o privadas información concreta, oportuna y veraz dentro de los límites de la Constitución y el Ordenamiento Jurídico. No es simplemente la “otra cara” del derecho a comunicar la información, ni a emitir libremente sus ideas y opiniones, en forma verbal o escrita, valiéndose de Prensa e Imprenta o de otro medio, sin sujeción a censura previa, como estaba previsto en las Constituciones Históricas
sino un derecho autónomo, complejo, dinámico, público y democrático, por el cual, el Estado debe proteger a quien ocupa la posición de sujeto pasivo de la libre discusión de las ideas (opiniones e información) y a quien participa en él activamente como un emisor de las mismas.
miércoles, 26 de septiembre de 2007
Responsabilidad de las instituciones en el caso de clonación
martes, 25 de septiembre de 2007
Clonación de tarjetas
lunes, 24 de septiembre de 2007
Marcas versus nombres de dominios
Principio en virtud del cual se consideran derechos o intereses preexistentes (nombre de personas, razón social de la empresa, etc.), el primer solicitante se encuentra en una posición aventajada en relación al segundo, toda vez, que ha manifestado un claro interés y preocupación al momento de solicitar en primer lugar su asignación,
B)Buena Fe-.
Un requisito fundamental que en todo solicitante de un nombre de dominio debe concurrir, es la buena fe. La buena fe en materia posesoria se define como la conciencia de haberse adquirido el dominio de la cosa por medios legítimos, exentos de fraude y de todo otro vicio. En términos del Reglamento para el funcionamiento del registro de nombres de dominio, la buena fe está traducida en el artículo 14, el que establece que “será de responsabilidad exclusiva del solicitante que su solicitud no contraríe las normas vigentes sobre abusos de publicidad, los principios de la competencia y de la ética mercantil, como los derechos válidamente adquiridos por terceros.”
C)Relación entre el solicitante y el dominio
De lo expuesto consta en forma clara, fehaciente y fidedigna que resulta evidente el interés
D) Inversiones o proyectos-.
La empresa durante su larga y exitosa trayectoria comercial ha invertido una cantidad de dinero para posesionar su nombre en el mercado. Se pretende con el uso del sitio web vigente y plenamente operativo facilitar a los clientes el acceso al conocimiento de los servicios que presta, así como también establecer una forma ágil y rápida de contacto.
En un arbitraje en NIC.CL , el peso de la prueba es grande y marca la diferencia.
viernes, 21 de septiembre de 2007
¿No podemos vivir sin internet?
jueves, 20 de septiembre de 2007
Emprendimientos tecnológicos, experiencias
Este es un pequeño listado, porque faltaría por nombrar todos los medios electrónicos o periódicos ciudadanos que existen en Chile y que son varios.
Por otra parte, es una lástima que en Chile no tengamos eventos de Blog como se da en Europa, proximamente El evento blog de España que tendra lugar en noviembre o la cuarta versión de El evento francés Le Web3, claro que para algunos es mera vitrina, para otros es la oportunidad de generar conocimiento de proyectos en estas materias y lo más importante el armar redes.
Estarían usted interesado en asistir a un evento de blog donde las temáticas sean emprendimiento, planes de negocios, innovación, entre otras, si están interesados dejen sus comentarios y veremos cómo podemos organizar un evento de calidad.
miércoles, 19 de septiembre de 2007
Congreso de Derecho Informático en Ecuador
martes, 18 de septiembre de 2007
¿De qué se aprovechan los ciberdelincuentes?
lunes, 17 de septiembre de 2007
Nuestro Blog TecLaw También
Las trabas al emprendimiento
Se crea alrededor de un 12% de nuevas empresas cada año.
La tasa de creación de empresas bajó de 17% en 1996 a 11% en el 2001.
La tasa de destrucción de empresas aumenta de 9% en 1996 a 17% el 2001.
Donde más se crean empresas es en Tarapacá y Antofagasta y donde menos se crean es en Santiago Centro y Maule.
Las más altas tasas de creación de empresas se dan en sectores con bajas barreras a la entrada (servicios agrícolas, pesca, construcción, transporte, servicios sociales, servicios técnicos y profesionales y servicios personales)
En cuanto a cambios de giro, los sectores más receptivos son los servicios agropecuarios, minas y canteras, otras manufacturas y electricidad, gas y agua.
Los sectores que despiden más empresas, son los mismos del punto anterior, además de máquinas e instrumentos.
El hecho económico más marcado es la desaceleración del año 2000, cuando las grandes empresas estancaron su crecimiento, la Pyme decrece a niveles negativos y la micro cae a la mitad de su tasa anual anterior.
La Pyme pasó de 12% de las ventas en 1995 a 9% el 2001 y las micro, del 4% al 3%.
La mayor concentración de las ventas de las grandes empresas se da en Santiago y Antofagasta y la menor, en Araucanía y Magallanes.
La concentración en la RM subió de 72% de las ventas el 95 a 75% el 2001.
Por sectores, el comercio más los servicios financieros e inmobiliarios representan el 50% de las ventas, pero ocurren movimientos al interior de los sectores. Entre el 95 y el 2001, el comercio bajó del 34% al 27% y los servicios inmobiliarios y financieros, subieron del 9% al 21%.
La gran empresa ocupa entre el 98% y el 89%, de los mercados de minas y canteras, electricidad, gas y agua, servicios financieros, alimentos, bebidas, tabaco y químico, petróleo caucho y metales. Su participación es menor en servicios profesionales (50%), restaurantes y hoteles (40%) y servicios personales (14%).
El crecimiento del PIB tiene efectos positivos sobre la creación de empresas y es determinante para aumentar la probabilidad de supervivencia.
Un aumento en la tasa de desempleo se convierte en un fuerte predictor de muertes de empresas en el período siguiente.
sábado, 15 de septiembre de 2007
Un antiguo conocido
jueves, 13 de septiembre de 2007
Phishing ¿Qué responsabilidades puede tener una institución afectada?
La inseguridad + la desconfianza, ello nos lleva al estress por parte del cliente.
-Transacciones de poco valor
-Operaciones + consultivas que transactivas
- Desvalorización del comercio electrónico.
El objetivo debe ser claro para las empresas: Convencer a los estafadores que sus clientes cuentan con las herramientas suficientes para no caer en la trampa. En la mayoría de los casos los delincuentes realizan seguimientos de las campañas de prevención que realizan las empresas.
Cuanto mejor es la información que les dan a sus clientes sobre como evitar los intentos de estafa, mas rápido los delincuentes cambiaran su objetivo hacia otros blancos "más vulnerables¨.
miércoles, 12 de septiembre de 2007
El concepto de Ingeniería Social
Según Wikipedia se ha definido la ingeniería social como el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.
Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, cliquean ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.
Uno de los exponentes de la ingenería social es Kevin Mitnick nació en 1965 en Los Angeles, Estados Unidos, pero sus aventuras en el mundo del hackeo comenzaron en 1982, cuando tenía sólo 17 años. Sus primeros pasos "tecnológicos" los dio en una disciplina, un tanto olvidada hoy en día, llamada “Phone Phreaker”, que consiste en conseguir llamadas de larga distancias gratis a todo el mundo, realizando también una serie de "bromas" como desviar llamados o colapsar ciertas centralitas, ejercicios que no eran muy simpáticos para las compañías de teléfonos como Pacific Bell. Para lograr estos primeros hackeos Mitnick se “consiguió” los manuales de los operadores y así logró burlar la seguridad.
El experto llama la atención sobre el poco cuidado que se pone en elegir el lugar donde guardar nuestras passwords, las conversaciones telefónicas que realizamos en lugares públicos e incluso donde se bota la basura de las grandes compañías. Sobre esto y más se refiere en su libro más reciente y que se ha transformado en un "bestseller", "The art of Deception".
lunes, 10 de septiembre de 2007
Cambio en el perfil de los delincuentes
Cambia el perfil de los delincuentes, hoy esta generación se especializa en delitos informáticos como fraudes y estafas. Dentro de ellos aparece el robo de identidad informática que afecta a aquellas personas que son suplantadas en ambientes digitales por no utilizar de buena manera sus claves de acceso a bancos, tiendas comerciales y otros servicios on line que se ofrecen. El problema de esta generación es que su objetivo es la búsqueda de dinero y para ello se valen de conceptos como el de ingeniería social, donde a través de engaños se trata de obtener claves e información de las personas valiendose de trucos para que los usuarios entreguen esa información, uno de esos casos es el phshing que aun sigue siendo provechos para los delincuentes.
Para tales efectos vemos la necesidad de educar, concientizar a las personas en los riesgos de internet para evitar caer en trucos en que entreguen sus claves por internet a terceros. Para ello, apoyamos a IDENTIDAD ROBADADA EN LA 1ª CAMPAÑA NACIONAL DE SEGURIDAD INFORMÁTICA.
domingo, 9 de septiembre de 2007
Identidad Robada Chile lanza Campaña de la Seguridad Informática
Identidad Robada lanza la Campaña de la Seguridad Informática.
Luego de las actividades realizadas durante la semana de la seguridad informática en que Identidad Robada ha participado como patrocinador de la mencionada actividad en Argentina y en Chile, Identidad Robada da el inicio a la primera campaña de seguridad informática de Chile. En esta actividad pretendemos invitar a participar los medios de prensa, autoridades de Gobierno y a empresas.
viernes, 7 de septiembre de 2007
Campaña Nacional de Seguridad Informática
Brecha Salarial: Más de 1.000.000 de personas gana menos del sueldo mínimo
Veamos algunos números, Según los resultados del estudio de Trabajo e Ingreso de la Encuesta de Caracterización Socioeconómica (Casen), en Chile más de 1 millón de personas (1.066.454) percibe remuneraciones iguales o inferiores al sueldo mínimo de $ 144.000.Según el estudio Mideplan, de ese número el 80% percibe menos ingresos inferiores al sueldo mínimo. las mujeres ganan un 30% menos que los hombres en el mismo trabajo, un leve avance si se considera que en 1990 esa cifra era de 37%.Del total de la fuerza laboral existente en el país (6.382.398), un 14,8% gana menos que el sueldo mínimo establecido por ley, al tiempo que un 1,9% percibe $108.000.
¿Cómo superamos el problema?
Si se revisa con detalle la encuesta Casen, veremos también que el 50% de los jóvenes entre 18-24 años del primer quintil no trabaja (cesante), no estudia o no hace nada. Ese es un foco de droga, alcoholismo y delincuencia. ¿Qué hace ese jóven?
Carreras cortas, certificadas, "aprender haciendo", que permita mantener a estos jovenes ocupados en destrazas o habilidades que les permita ganarse la vida en forma honesta y que tengan claras oportunidades laborales. la respuesta es: Vaya a la universidad..... error!!! la universidad no tiene esa tarea. Estas personas deben asistir a centros de perfeccionamiento o capacitación como Centros de Formación Técnica, no cualquiera sino en aquellos que tenga las oportunidades reales de simular las condiciones de trabajo futura, tendrán esos estudiantes opciones reales de trabajo en corto tiempo, pero ¿Cuál es la política del Mineduc en esta materia? Ninguna.
Aun nuestras autoridades mantienen el paradigma universitarios como única respuesta, preguntele a Senadores y Diputados, muy pocos serán capaces de entender qué se puede hacer en este escenario.
Por el bien de estas personas espero que alguien tenga claro para donde va la micro, claro que en el Transantiago, EFE, Merval, Biotren, no lo tienen claro, por tanto, menos claro lo tendrán en esta materia que es más compleja.
martes, 4 de septiembre de 2007
Nuevas formas de trabajar
Las empresas Pymes deben comenzar a adecuarse al nuevo contexto laboral que el mundo nos está presentado, el concepto de trabajo tal como lo hemos conocido está cambiando apoyado por un uso intensivo de la tecnología ya que los niveles de conectividad avanzan cada vez más. En muchas empresas no se puede concebir iniciar el día sin encender el computador y más aún sin poder dejar de utilizar Google, el uso del celular es una herramienta infaltable en toda empresa y el uso de Chat es un instrumento para mantenerse en contacto junto a clientes y trabajadores. Aunque usted no lo crea varias empresas utilizan esta herramienta como una manera de generar fidelización a clientes y para que los ejecutivos de cuentas están conectados directamente.
La capacidad de los computadores ha generado en la última década junto al avance de Internet cambios profundos en la forma de trabajar y que impactan en los niveles de productividad. Ello porque no sólo permite generar nuevos canales de comunicación sino que también entrega redes de contacto comerciales, identificar servicios en ciudades y países, otorga la oportunidad para que empresarios minoristas puedan acceder a redes de transacción de productos desde Chile al exterior a través del comercio electrónico y hasta poder monitorear el avance en el proceso de exportación de sus productos desde que sale de su fabrica hasta que llega al destino final y poder entregar fechas exactas de entrega a su clientes. Todo este avance tecnológico debe ir también de la mano con una necesidad de capacitación, muchos dirán; esto nos es para mí, el problema es que si usted no lo considera otro más lo hará o ya lo hizo y está en estos precisos minutos levantándole un potencial cliente o encontrando nuevos mercados a los cuales poder llegar con productos que son de su competencia. Además, todo el circulo descrito nos lleva a que usted pueda tener acceso a más información para la toma de decisión ya que la entrega de datos le permitirá identificar claramente quienes consumen sus productos, qué edad tienen, cuánto consumen, en que ciudades están consumiendo sus productos. Sobre la base de pequeñas aplicaciones usted puede producir más eficazmente pero también puede orientar en forma eficiente sus recursos, las tecnologías no pueden ser dejadas de lados por las pymes deben adoptarla como algo propio y que les reporta beneficios directos. Esto no significa sólo aprender a usar el correo electrónico, sino que es ir más allá en el avance del uso de las TI en su empresa.
La tecnología digital está transformando el trabajo y la forma de hacer negocios y usted requiere que su empresa esté preparada para competir en este nuevo escenario, el problema es que no todos entienden el mensaje, pero el que si lo logra comprender produce un cambio radical en la forma de hacer negocios y le permite abrir la mente y su negocio hacia nuevas oportunidades que le harán crecer. Identifique sus debilidades y falta de competencias laborales en materia de tecnología y prepárese usted y a su equipo de trabajo, ya que en forma individual es muy difícil sacar adelante los proyectos, las pymes requieren de un cambio de todas las personas involucradas en la organización y el salto se produce al transformar a su personal en su principal aliado en el desarrollo de los proyectos y con las herramientas necesarias en el manejo de tecnología le facilitará la tarea de enfrentar nuevas oportunidades de negocios.
domingo, 2 de septiembre de 2007
India, una explosión de desarrollo
He encontrado un video en YouTube que nos cuenta los niveles de desarrollo que tiene este país, claro sin dejar de lado su situación de pobreza extrema y su identidad cultura y social.