viernes, 30 de septiembre de 2011

Instalan en Chacao el “Operativo Arrebato Cero” para disminuir el robo de celulares

telefonos-inteligenteA partir de este fin de semana los funcionarios del Instituto Autónomo Policía Municipal de Chacao permanecerán atentos en las zonas de mayor tránsito de personas para evitar el robo de teléfonos.

El despliegue contará con la presencia de efectivos vestidos de civil para sorprender a los delincuentes que despojan de celulares a sus dueños en plena vía pública.

El refuerzo de la jurisdicción responde a las informaciones suministradas sobre “arrebatadores” que sorprenden a los ciudadanos cuando caminan en las salidas de estaciones de Metro y centros comerciales, avenidas y calles principales del municipio, parques y plazas al momento del sano esparcimiento, entre otros.

Para garantizar el disfrute y tranquilidad de las personas, Polichacao emprende este operativo también de la mano con las comunidades, poniendo a la orden el número 0800 Policia ó 0800 7654242 donde son recibidas todas las alertas cuidando de la confidencialidad del denunciante. El tiempo de respuesta de las comisiones policiales dependerá de la inmediata llamada de asistencia.

Polichacao logró incautar desde comienzos de este año hasta finales de septiembre más de 80 aparatos arrebatados a la fuerza por parte de delincuentes quienes se aprovechan de la confianza de habitantes y visitantes del municipio. La rápida participación de los uniformados en constantes labores patrullaje facilitó la detención de los antisociales.

El Operativo Arrebato Cero también comprende la reflexión del ciudadano a que evite exponerse al asecho de los ladrones quienes están a la espera del descuido de las personas para quitarles el teléfono celular al momento que deban efectuar una llamada en la vía pública. Polichacao recomienda utilizar los equipos en sitios cerrados y no dudar en denunciar al momento que un hecho similar ocurra.

domingo, 25 de septiembre de 2011

Paran la expedición de portes de armas

ImgArticulo_T2_51190_200822_133759

Estudian si la medida sería aplicada por 180 días

Ultimas Noticias.- La tramitación de nuevos portes de armas está suspendida temporalmente, reveló una fuente del Ministerio de la Defensa. "La renovación de portes sí está andando", acotó el informante.

La decisión de suspender los trámites para obtener un porte de armas se tomó a nivel de Min-Defensa, toda vez que el presidente Hugo Chávez creó en mayo pasado la Comisión Presidencial para el Desarme. Y como esa instancia está diseñando una política pública para el control de armas, se está a la espera de que se definan los nuevos parámetros bajo los cuales se regirá el punto específico del porte de armas, dijo la fuente, quien aclaró que esa decisión no ha sido oficializada en una resolución ministerial.

Sobre ese punto tiene previsto sesionar este miércoles la Comisión Presidencial para el Desarme, de acuerdo con una declaración del diputado Freddy Bernal, integrante de dicha instancia. Informó Bernal que debatirán una resolución para ponerle límite a la prohibición de las emisiones de nuevos portes de armas. Proponen que sea por 180 días, tiempo en el cual también se prohibiría la importación de armas de fuego, según lo declarado por Bernal, quien además es presidente de la Comisión Mixta de la Asamblea Nacional que debate una reforma a la vigente Ley para el Desarme.

Otra de las resoluciones que tiene en agenda discutir la Comisión Presidencial, es la de prohibir portar armas los fines de semana en parques, hipódromos y playas.

En el país existen aproximadamente 20 portes de armas expedidas a igual número de personas según cifras aportadas por la Dirección General de Armas y Explosivos del Min-Defensa. En su página web refiere esta Dirección que existen 102 portes de armas suspendidos.

La última vez que se suspendió la emisión de nuevos portes de armas fue en abril de 2004, cuando el general Jorge Luis García Carneiro era ministro de la Defensa. Uno de los motivos de aquella suspensión era "que el alto número de pérdidas humanas por armas de fuego en nuestro país está relacionada con la importación indiscriminada de las mismas, con fines de lucro", según se lee en la Gaceta Oficial 37.924 del 26 de abril de 2004. 


Facultan al Director del DAEX

El jueves pasado, el Ministerio de la Defensa publicó una resolución (Gaceta Oficial 39.763) mediante la cual delegan en el general Gerardo Velásquez Ramos, nuevo director de Armas y Explosivos, la facultad de autorizar, registrar y expedir los permisos de porte de armas, transporte de armas, explosivos y artificios pirotécnicos; recibir de los organismos de seguridad del Estado las armas portadas ilegalmente; llevar el registro nacional de armas y explosivos, el balístico y el de pruebas psicotécnicas y médicas de los portadores de armas.

También está facultado el general Velásquez Ramos para regular el proceso de recepción, almacenamiento y destrucción de las armas de fuego ilegales, así como autorizar, registrar y controlar el armamento, municiones, accesorios y equipos de orden público de los organismos gubernamentales, órganos de seguridad ciudadana y cuerpos de seguridad del Estado con funciones policiales.

sábado, 24 de septiembre de 2011

Banda de plagiarios elige a sus víctimas por el carro

coches-juntosEl Universal.- Un grupo de, al menos, 21 maleantes forma parte de una banda de secuestradores que se especializan en el plagio corto, en urbanizaciones ubicadas hacia el Este de la ciudad.

De acuerdo a la información, extraoficial, ofrecida por funcionarios policiales, el grupo no opera entero a la vez. Se dividen por noches para buscar a sus potenciales víctimas. Es un delito de oportunidad, pues no salen a hacer seguimiento, sino que "pescan" a sus "secuestrables" según el modelo de carro que usen y los interceptan el lugar más apropiado para no dejar testigos.

Antes de salir a secuestrar, los investigadores han determinado que los criminales roban un carro y ese lo usan para las fechorías. Este grupo, según las averiguaciones, ha llegado a usar un mismo carro en más cinco hechos.

Este grupo además de cometer secuestros exprés, también roban en casas y apartamentos. Cuando la familia de la víctima no cuenta con dinero para pagar el rescate, los maleantes obligan a su secuestrado a llevarlos hasta la casa. Allí cargan con dinero, joyas y armas.

Norte y este azotados

De acuerdo a la mayoría de los casos conocidos por la policía, estos hombres han operado repetidas veces en distintos puntos del municipio Chacao y han incursionado en otras urbanizaciones también ubicadas hacia el este y hacia el norte de la ciudad.

Cuando intentaban penetrar en La Florida, específicamente por la avenida Los Jabillos, cuatro maleantes del grupo, que en ese momento operaban en la madrugada, fueron detenidos por la Guardia Nacional.

En la madrugada del 27 de junio, estos hombres interceptaron a un comerciante y lo secuestraron. Cuando se dieron cuenta que el hombre no tenía como pagar el rescate, fueron hasta la casa e intentaron robar. Algunos vecinos se dieron cuenta de lo que ocurría y avisaron a los efectivos de la Guardia Nacional.

Después de largas horas de negociación, los hombres se entregaron. Ellos, en el interrogatorio, fueron los que aportaron detalles de la organización.

Dos de los detenidos, informaron fuentes policiales, estaban solicitados. Uno por haberse evadido de la Penitenciaría General de Venezuela (no se especificó la fecha) y el otro por homicidio.

El día de la captura les incautaron dos pistolas, una solicitada por robo, y la otra, refería el sistema, estaba recuperada sin entregar. Los policías presumieron que pudo haber sido facilitada por algún funcionario. El fusil de asalto, que también les incautaron, estaba solicitado por hurto. También se recuperó una Cherokee, robada en mayo e incriminada en, al menos, cinco secuestros.

Por MARÍA ISOLIETT IGLESIAS

viernes, 23 de septiembre de 2011

Alertan sobre ola de secuestros en Caracas

 Secuestros_zulia

Nuevos grupos operan a plena luz del día, según el abogado Fermín Mármol García

El Nacional.- Una ola de raptos se registra desde el mes de agosto en Caracas, producto de la actuación de tres nuevas bandas, al menos, cuyos integrantes están parcialmente identificados por la policía judicial.

Uno de los grupos estaría integrado por hombres con poca experiencia en este delito. No obstante, tiene por lo menos siete miembros con edades inferiores a los 30 años, de acuerdo con el consultor y abogado Fermín Mármol García. Operan en la zona industrial de Fila de Mariches, así como en las urbanizaciones Miranda y El Marqués, y utilizan dos automóviles blancos, similares a los taxis; durante el proceso de negociación, ocultan a sus víctimas en descampados de la carretera vieja Petare-Guarenas.

Estos delincuentes serían los responsables del plagio de un comerciante de artículos plásticos, cuyo local está en Fila de Mariches. Este caso fue conocido por las autoridades.
En los municipios Sucre y Chacao, indicó Mármol, también opera una banda de secuestradores, menos numerosa, pero de más experiencia en sus actuaciones.

Utilizan un Toyota Camry azul y un Volkswagen Fox blanco. Las víctimas son movilizadas en estos automóviles o en sus propios vehículos hasta que se produce el pago del rescate o la liberación cuando hay presión policial.

Otra organización ha actuado en el municipio Sucre, pero según el consultor actualmente estaría activa en Las Mercedes y en Valle Arriba. Sus miembros usan una camioneta Toyota 4Runner negra, así como 2 motocicletas todoterreno 650 cc, similares a las que poseen los cuerpos policiales.

Esta banda ha sido vinculada directamente con tres secuestros reportados en septiembre.
Mármol García advirtió que podría estar integrada por policías activos o recientemente retirados. En total, estos grupos serían responsables de por lo menos 20 plagios.

Agresivos. Tanto en Bello Monte como en la urbanización Los Guayabitos han reportado casos en los que la víctima es sacada por la fuerza de su vivienda o de su lugar de trabajo.
En ambas oportunidades los delincuentes actuaron en forma coordinada y poseían armas largas.

Por Javier Ignacio Mayorca

jueves, 22 de septiembre de 2011

Operadoras comenzaron a intercambiar listas de celulares bloqueados

celulares-robadosAVN.- A partir de este miércoles en la tarde comenzó el intercambio de listas de celulares bloqueados, que fueron robados, hurtados o extraviados, entre las operadoras del servicio de telefonía móvil en el país (Movilnet, Movistar y Digitel), que se adopta, especialmente, para los llamados teléfonos inteligentes con tecnología GSM, informó el presidente de la Compañía Anónima Nacional Teléfonos de Venezuela (Cantv), Manuel Fernández.

La operadoras se intercambiaron, preliminarmente, la data del lunes 19, martes 20 y miércoles 21 de septiembre, los tres días siguientes a la publicación de la providencia administrativa de Conatel, denominada “Norma técnica para el registro y bloqueo de equipos terminales de telefonía móvil, reportados como presuntamente robados, hurtados o extraviados”, en la Gaceta Oficial 39.759, con fecha de viernes 16 de septiembre de 2011.

Esta medida se hizo efectiva, de un año de trabajo del Gobierno Nacional, a través de Cantv y Conatel, atendiendo el tema de la inseguridad asociado a los robos y hurtos de celulares. Desde hace ocho meses Movistar y Digitel se incorporaron a las mesas de trabajo con el Gobierno.

“Estamos intercambiando la data de los celulares denunciados como robados o hurtados en cada operadora, para que cualquiera de las otras dos operadoras los ponga en su lista de equipos que no pueden ser aceptados, y así, no van a entrar a la red como un teléfono más a cursar tráfico de voz o de dato”, explicó Fernández.

Asimismo, indicó, durante un encuentro en la sede principal de Cantv, que Movilnet, filial de la estatal telefónica, invertirá cuatro millones de bolívares para desarrollar la aplicación que detecte el Identificador Internacional del Equipo Móvil (IMEI) automáticamente, la cual se desarrollará entre el personal y las contratistas de ésta.

Fernández afirmó que cada operadora está comprometida a detectar en su red el código IMEI, por vía manual o automática, en un lapso no mayor de 90 días, sin distinción de que los equipos fueran adquiridos en el exterior, en alguna tienda venezolana o en las operadoras respectivamente.

Destacó que las operadoras Digitel y Movistar utilizan completamente tecnología GSM, que se diferencia de Movilnet, que tiene más 14 millones de suscriptores, los cuales se dividen en 10 millones 617 mil con tecnología CDMA, y 4 millones 830 mil con GSM.

El desafío de desarmar a un país como Venezuela

armas

¿Cómo se desarma un país donde cada media hora asesinan a alguien?

BBC.- La Comisión Presidencial para el Control de Armas, Municiones y Desarme trabaja desde mayo con ese objetivo.

Para empezar nadie sabe cuántas armas de fuego hay en Venezuela, aunque algunas estimaciones ponen esa cantidad entre 10 y 14 millones, en un país de 28 millones de habitantes.

La cifra tan sólo de armas incautadas en lo que va de este año (120.000) puede dar una idea de lo que no llega a manos de las autoridades.

Y la inmensa mayoría circulan de forma ilegal.

"El mercado ilegal –dice Pablo Fernández, secretario técnico de la comisión– se nutre del tráfico, de las armas legales que son robadas y pasan a integrar el mercado ilegal, y de la corrupción, de las armas de órganos de seguridad del Estado, armas para proteger a la población mal utilizadas".

"Hay que sacarle la idea a la gente de que un arma de fuego da seguridad": ésa es una de las ideas en las que insiste Fernández.

El también coordinador de la ONG Red de Apoyo por la Justicia y la Paz explica que un sector amplio de la sociedad venezolana, sobre todo en la clase media, ve normal o necesario estar armado.

Y en los sectores más bajos, son los jóvenes quienes ven la posesión de un arma de fuego como "un elemento de identidad, un elemento perverso de reivindicación masculina".

La tarea de desarmar lleva tiempo y educación, aseguran los especialistas en la materia.

"El desarme tiene que pasar por la cabeza de la gente, desde cómo como sociedad resolvemos los conflictos. No se soluciona yendo a un barrio con un camión y esperar que la gente vaya colocando sus armas", le dice Fernández a BBC Mundo.

 

A varias puntas

 

La comisión trabaja en distintos frentes.

El primero es determinar la cantidad de armas y municiones, pues –dice Fernández– no hay "ninguna cifra confiable, son especulaciones (…) no hay ninguna investigación científica confiable sobre el tema".

Para Rocío San Miguel, presidenta de Control Ciudadano, una organización no gubernamental que hace seguimiento al sector de seguridad en Venezuela, "difícilmente sin esa información se pueda hacer una política de desarme creíble".

El secretario técnico considera que hay un fácil acceso al porte de armas, un elemento a corregir.

Pero eso no es lo que más preocupa a los 20 miembros de la comisión, integrada por autoridades gubernamentales, poderes públicos, académicos y organizaciones no gubernamentales.

El centro del asunto pasa por el control de las armas y, especialmente, de las municiones.

Sin información

La Compañía Anónima Venezolana de Industrias Militares (Cavim) está en medio de la polémica.

"De las armas incautadas casi el 80% tienen municiones de Cavim. Son municiones hechas en el país, vendidas por una compañía militar pública: ¿Dónde se desvían? ¿Dónde se pierden? Esa es la gran pregunta. Hay que responder la pregunta y regular las municiones con el marcaje", señala Fernández.

Hacia ese lado apunta San Miguel, quien considera que se debería "transparentar el sistema de producción e importación de armas y municiones (…) el problema del desarme parte del control sobre armas y municiones legales del Estado".

La encargada de Control Ciudadano dice que Cavim es "inauditable" , las cifras de producción no se conocen, "entonces difícilmente se pueda implementar una política de desarme".

La comisión busca hacer hincapié en el tema del marcaje de las municiones para poder determinar, por ejemplo, si las balas destinadas a la policía de una región del país terminan implicadas en un hecho delictivo en la otra punta del país.

En este aspecto y en otros los miembros de la comisión buscan asesoramiento extranjero.

Ya han recibido consejos de expertos internacionales y de organismos como el Programa de las Naciones Unidas para el Desarrollo (PNUD) y la Organización de Estados Americanos (OEA).

Viajarán a Brasil para conocer la experiencia en políticas de desarme implementadas en Río de Janeiro y Sao Paulo.

Y también miran "las cosas que han dado resultados positivos" en otros países como El Salvador, Ecuador y Colombia.

Porte de armas

Otro de los objetivos en los que ya trabaja es la restricción en los espacios en los que se puede portar armas.

Rocío San Miguel, directora de la ONG Control Ciudadano

Ya se comenzó con los medios de transporte y aseguran que se piensa aplicar en estadios, plazas, parques, centros comerciales, locales nocturnos y centros de expendio de alcohol.

Con respecto a la prohibición en las unidades de transporte, San Miguel opina que se trata de algo "cómico", es "dar órdenes para una situación que nadie va a cumplir.

Lo dicen algunos críticos y lo reconocen desde la propia entidad, la dificultad en la aplicación de algunas iniciativas es una realidad.

Este tipo de acciones se enmarca dentro de una serie de medidas que buscan ir desalentando la presencia de armas en la población civil.

También se realizarán experiencias piloto para consultar a las comunidades sobre el proceso de desarme.

La primera de ellas tendrá lugar en la parroquia La Vega, en Caracas, donde una de las medidas será la de promover una canje voluntario de armas a cambio de beneficios sociales, como becas de estudio.

"Es un proceso que lleva tiempo –reconoce Fernández –, lleva meses, tenemos que ir generando conciencia. No puedo llegar al barrio y pedir las armas (…) Después sí ya vendrá el despliegue compulsivo, donde las vamos a buscar hasta abajo de las piedras".

Es una iniciativa "saludable" a ojos de San Miguel, pero son medidas de "bajo y mediano impacto".

La comisión tiene previsto funcionar hasta mayo del 2012 aunque ya piensa se en prorrogar sus funciones por otro año, algo necesario aseguran quienes recuerdan que Venezuela tiene la tasa de homicidios más alta de la región.

Se encuentra en 48 asesinatos por cada 100.000 habitantes de acuerdo al gobierno y en 57 por cada 100.000 habitantes, según organizaciones no gubernamentales.

Por Juan Paullier

martes, 20 de septiembre de 2011

Cuidado con las cadenas a través del BlackBerry Messenger

4501672756_d5cd96fdd4_o

Donantes de riñones, niños desaparecidos, curas milagrosas para el cáncer y otra gran cantidad de temas de variado interés son el gancho principal de las llamadas cadenas de Blackberry.

En Venezuela, país con altísima penetración de dispositivos RIM, son sumamente comunes estas cadenas, y no es de extrañar, por las razones que hay detrás de ellas. Ya hay pruebas y denuncias ante el CICPC que nos llegan a través del Grupo Seguridad Venezuela, que vinculan los números telefónicos y pines que aparecen en estas cadenas con PRANES y reclusos de otras instituciones carcelarias de Venezuela.

Personas que de buena fe han llegado a llamar a estos teléfonos o conectarse a estos pines reportan luego que son estafadas, extorsionadas, sus líneas clonadas y hasta son víctimas de secuestros virtuales por parte del hampa organizada.

Sencillo: si le llega una cadena bórrela. No hay absolutamente nada de malo en ello.

Las cadenas de Blackberry, así como las cadenas de e-mail y otros cientos de miles de “hoax” o mensajes falsos, tienen como base de funcionamiento la “Ingeniería Social“, es decir, la explotación maliciosa de la predisposición que tenemos los seres humanos a confiar en extraños y tratar de ayudarlos, así como la escasa probabilidad que tienen estos mensajes de ser constatados para corroborar su veracidad (cosa que sí hacemos los miembros del Grupo de Seguridad Venezuela).

Entre los miembros del Grupo, existe una base de datos de cientos de miles de mensajes maliciosos, que son “reciclados” cada cierto tiempo por los antisociales. Menos de uno por cada 80.000 mensajes es verdadero, y generalmente son focalizados. Los remitentes de estos mensajes son criminales profesionales y bien organizados, que a través de diversos mecanismos informáticos de rastreo web pueden recolectar información y datos de uno y cada uno de los destinatarios que retransmitió el mensaje. Logran así recopilar una gran cantidad de nombres, teléfonos, direcciones de correo, direcciones IP, data de gps, pines, nombres de empresas, relaciones familiares, relaciones laborales, y otros datos (lo que llaman la “pesca milagrosa”) que después a través de mecanismos de Data Mining logran identificar posibles objetivos de sus fechorías. Al retransmitir inocentemente la cadena a sus amigos, usted está colaborando con los criminales que despues pueden secuestrarlos. Se pone en peligro usted y a sus amigos y familiares.

No confíe ni en la Virgen

“La Virgen de Betania te ha visitado! Ahora te toca recibir su bendición y pasarla a tus contactos”. Este y otros temas aparentemente inocentes son usados por verdaderos demonios para recabar tus datos, los de tus amigos y los de tu familia. Usted le manda este mensaje a unos de sus amigos, a la dirección de correo de su trabajo y así los malandros se enteran de que usted tiene un amigo en el Banco X. Su amigo inocentemente reenvía el mensaje a su hija, quien se lo envía a una compañera de al universidad y así los malandros se enteran de que su amigos tiene una hija estudiando en la Universidad Y. Ya se recaba información suficiente para un posible secuestro y extorsión. Creyendo que usted le está enviando un mensaje de la Virgen y realmente lo que le está mandando a sus amigos son delincuentes organizados.

Y después nos quejamos de que el gobierno no hace nada contra la inseguridad.

No colabore con los malandros. No reenvíe las cadenas de messenger, ni de e-mail. Repito: los malandros tienen herramientas informáticas para rastrear estos mensajes en la red y recoger datos de TODOS los que lo hayan retransmitido. De esta gran cantidad de datos, usando herramientas de bases de dato y data mining, pueden extraer información suficiente para preparar un crimen. Usted no sabe qué información están buscando, pero ellos si lo saben y lo saben bien. A veces basta con pequeños fragmentos de información de cada uno, para llegar a armar una fechoría. No se engañe, estos elementos son delincuentes organizados, tienen recursos, dinero y tiempo para extraer esta data. No crea que son dos o tres, son organizaciones completas que cuentan con profesionales a los que le pagan buenas comisiones para extraer esta información. No caiga en sus redes.

Quite toda la información personal que pueda de su perfil de Blackberry Messenger.

No coloque fotos en su avatar que lo vinculen con sus hijos. No coloque su cargo, ni la organización donde trabaja. No haga clic en ningún enlace que le llegue a través de una cadena de Blackberry Messenger. Explíqueles a sus familiares e hijos esta información y elimine las fotos de su avatar, so pena de quitarles el Blackberry si desobedecen. Dígales “alto y fuerte” a sus amigos y familiares que NO le envíen cadenas de ningún tipo, so pena de eliminarlos de sus contactos.

No tenga piedad: elimínelos

Diga la verdad. Si usted se encuentra un pordiosero pidiendo plata en un semáforo, ¿sería capaz de mandárselo a uno de sus amigos? Y si uno de sus amigos le manda un pordiosero a su casa u oficina para que le pida limosna, ¿usted lo seguiría considerando su amigo? Elimine a esa gente que no sabe usar el Blackberry Messenger. No valen la pena. Quítelas de todas sus redes sociales porque lo único que hacen es contaminar su teléfono y exponerlo ante el hampa. Hágales saber que son unos irresponsables y elimínelos sin piedad ni remordimiento. Esos son amigos que no vale la pena mantener.

Fuente: Grupo de Seguridad Venezuela

Congreso Latinoamericano de Gerencia en Seguridad y Protección

img4e5d0581b2dfe

Durante los días 4, 5 y 6 de Octubre del 2011, se realizarán las actividades profesionales y técnicas del Congreso Latinoamericano de Gerencia en Seguridad y Protección, organizado por la Asociación Venezolana de Ejecutivos (AVES), con el apoyo de la Cámara de la Industria de la Seguridad, y de los gremios profesionales del sector en Venezuela.

En el Salón Naiguatá del Hotel Tamanaco de Caracas, se instalará el día 4 de Octubre este interesante Congreso, con la presencia de expertos y especialistas en seguridad, tecnologías de integración y en Seguridad y Salud Laboral procedentes de México, Ecuador, Colombia, Argentina, US, Puerto Rico y Venezuela.

La agenda del Programa Central de conferencias, talleres y seminarios de Certificación Internacional, estará enfocada a analizar tópicos como: tendencias del secuestro y las metodologías de protección VIP; prevención del Lavado de Activos y el Financiamiento a eventos Terroristas, El Crimen Organizado en Latinoamérica; Fraudes contra el Sistema Financiero; Amenazas y Vulnerabilidades en Redes de Información en Grandes Corporaciones; La Protección de Activos en las Empresas estratégicas; Avances en los Sistemas y Tecnologías de Integración, y certificaciones OSHA en aspectos de Seguridad y Salud Laboral.

Este Congreso estará acompañado por la muestra internacional de más de 1.500 equipos, sistemas, productos y accesorios de Seguridad, que serán exhibidos por 80 empresas, industrias y fábricas de marcas internacionales, en la Exposición “SEGUR SHOW´2011”, que durante los días 4, 5 y 6 de Octubre estará abierta a distribuidores, integradores, usuarios finales y al público en general.

SEGURIDAD Y PREVENCION les invita a participar en las actividades de formación técnica y profesional de este Congreso, para mayores detalles pueden acceder a  la Web Site: www.seguridadonline.com ó contactar en Caracas, Venezuela a la Gente de la Asociación Venezolana de Ejecutivos de Seguridad (AVES), por el email: eventos@seguridadonline.com.

lunes, 19 de septiembre de 2011

Venezuela aprueba medidas para bloquear el uso de celulares robados

t_robo_de_celular_105
EFE.- Las compañías telefónicas en Venezuela deberán bloquear los celulares robados, hurtados o extraviados y crear una base de datos común para evitar que los equipos sean activados en otras operadoras, según una providencia de la Comisión Nacional de Telecomunicaciones (Conatel) que entró en vigencia hoy.

Conatel ordenó la creación de una lista común de equipos hurtados para facilitar su bloqueo, detalló la providencia administrativa publicada hoy en la Gaceta Oficial.

Las telefónicas deberán implementar “en un plazo de noventa días” un sistema automatizado de captura del Identificador Internacional del Equipo Móvil (IMEI, por su sigla en inglés) de todos sus clientes para que, una vez el abonado denuncie el robo o extravío, se proceda a bloquear el equipo.

Además, según el texto oficial, se establece un plazo de un mes a partir de hoy para tener listos los mecanismos para la recepción de denuncias de los usuarios.

Las operadoras conformarán una base de datos unificada de denuncias, con la cual se evitará que los teléfonos de una compañía puedan activarse en otra si han sido robados.

“Todo celular robado en el territorio nacional va a ser imposible su utilización en ninguna empresa en el país, eso va a generar un impacto en el mercado negro de robo de teléfonos celulares”, declaró el director de Conatel, Pedro Maldonado, a la cadena Unión Radio.

En Venezuela “cada minuto roban entre dos y tres” celulares, lo que ubica en 110.000 los equipos robados mensualmente en el país, explicó recientemente a Efe el diputado del partido opositor Un Nuevo Tiempo (UNT) Ricardo Sánchez, quien integra de la comisión especial parlamentaria sobre robo y hurto de celulares.

Sánchez detalló que en los últimos tres años se han robado 2,5 millones de teléfonos celulares en el país y estimó que este tipo de delitos genera pérdidas por 400 millones de dólares.

Además, aseguró que se han reportado 20 homicidios vinculados con BlackBerry, pese a que dentro del universo de equipos robados estos representan un nueve por ciento.

La comisión especial sobre robo y hurto de celulares ha propuesto también modificaciones al Código Penal que permitan tipificar como delito la modificación por parte de personas que no sean fabricantes de los seriales de los equipos telefónicos.

viernes, 16 de septiembre de 2011

PoliChacao alerta sobre retenedores de efectivos en cajeros automáticos

cajero-automatico

En lo que va de año comisiones del Instituto Autónomo Policía Municipal de Chacao han retirado 16 piezas de metal y goma, confeccionadas a la medida de diversos modelos de cajeros automáticos para capturar billetes de usuarios, simulando una falla en la entrega del dinero.

Los recorridos de las distintas modalidades de patrullaje contemplan la verificación de equipos electrónicos en zonas vulnerables y con alta circulación de personas con disponibilidad hasta altas horas de la noche y parte de la madrugada. Ante la recurrencia de estos hechos, los bancos han cambiado el diseño de las ranuras dispensadoras para evitar la adulteración de los equipos; sin embargo los hampones burlan las medidas de seguridad y logran insertar trampas que asemejan el área de expulsión de efectivo.16polichacao02ak

La más reciente incautación de PoliChacao es una pieza de goma flexible de extensión rectangular y ajustada en el centro para adecuarse al reforzamiento con acrílico dispuesto por las instituciones financieras con el propósito de evitar estas irregularidades. Es poco frecuente detectar los cajones pequeños de metal por el nuevo diseño, no obstante recientemente se han registrado en los telecajeros láminas metálicas encajadas sobre los dispensadores. El retiro de la pieza y la captación del dinero robado se realizan en segundos.

Es por esto que PoliChacao advierte a toda la ciudadanía a estar muy atentos ante cualquier detalle extraño en un equipo electrónico de este tipo. En caso de observar el posible forjamiento del cajero automático notificar a la Gerencia de Seguridad del área comercial, además de funcionarios de PoliChacao. La información suministrada a las autoridades facilita la detección de estas trampas. En caso de no recibir el dinero al momento de solicitar un retiro de efectivo, se recomienda verificar si la dispensadora está forjada para efectuar la debida denuncia ante la entidad financiera y autoridades policiales.

16polichacao01ak

Ladrones se camuflan entre buhoneros y roban en la autopista

Autopista

Policías Nacionales están obligados a retirar vendedores informales de vías expresas de Caracas

No se deje cautivar con la llamativa oferta de los videos de Jennifer López al desnudo, la nueva versión de Los Pitufos, el tradicional disco de chistes de Er Conde del Guácharo, pues detrás de las láminas de animes, forradas con llamativas cartulinas de colores incandescentes, algunos buhoneros de la autopista Francisco Fajardo esconden sus verdaderas intenciones y roban a los más desprevenidos.

"Saludos a todos. Agradecida por el apoyo. En efecto, me asaltaron hoy. En cola de autopista, frente a La Carlota. Buhoneros armados", escribió la semana pasada la periodista y animadora venezolana, Albani Lozada, a través de su cuenta de Twitter. El caso se hizo público y no tardaron en aparecer los relatos de víctimas.

Un funcionario del punto de Plaza Venezuela, que pidió no ser identificado por temor de ser sancionado administrativamente, explicó que la autopista Francisco Fajardo, en Caracas, en sus horas pico ­de 6:00 am a 9:00 am y de 5:00 pm a 8:00 pm­ la congestión vehicular y largas colas propician la incursión de delincuentes disfrazados de buhoneros y de motorizados que merodean entre los automóviles y se aprovechan del más mínimo descuido para robar teléfonos celulares, carteras o cualquier objeto de valor que quede expuesto a través de los vidrios del carro.

Hace dos meses la diputada al Parlamento Latinoamericano, Delsa Solórzano, también fue víctima de la inseguridad en la autopista Francisco Fajardo, a la altura de Altamira en dirección a Las Mercedes. La parlamentaria comentó que un día de semana, a las 4:00 pm, por lo menos 10 personas que se desplazaban en sus vehículos particulares fueron sorprendidas por un motorizado que estaba armado y simulaba ser vendedor de afiches. "Un motorizado se paró delante de varios vehículos, entre ellos el mío, para abrir paso a punto de pistola y un "buhonero" detrás de él le quitó todo a quienes iban manejando. A mí me robaron la cartera y mi teléfono celular", dijo Solórzano, quien denunció que a esa hora no había presencia policial en la arteria vial.

Policías en desacato. A pesar que desde hace más de un año un grupo de 400 funcionarios de la Policía Nacional fue designado para la vigilancia de las vías expresas (trabajo que antes era competencia del Vivex), la situación de riesgo con los vendedores informales no ha sido controlada.

El agente destacado en Plaza Venezuela explicó que aunque la orden es no dejarlos trabajar, normalmente los funcionarios sólo los corren cuando la vía está descongestionada, por el riesgo que representan para la circulación de los vehículos.

"Se supone que ellos no deberían estar. Cuando las patrullas que hacen el recorrido los ven, están en la obligación de correrlos, pero a veces uno también debe pensar que no son todos y que esa gente también tiene familia que mantener.

Tampoco se les puede violar su derecho al trabajo que es lo que ellos alegan cuando uno les dice que no deben estar en la autopista", expresó el agente.

En la autopista Francisco Fajardo, la zona de San Agustín, Hornos de Cal y el distribuidor Altamira son áreas fijas donde se paran los buhoneros; sin embargo, no son las únicas donde ocurren los robos, pues sólo basta que haya una cola para que los motorizados aprovechen y delincan. Hace un par de años el Cicpc desmanteló una banda que bajaba del barrio La Charneca y robaba a las personas que transitaban por Hornos de Cal.

Un vendedor de películas que trabaja frente a La Carlota, que se identificó como José Lara, aseguró que en algún momento hubo intención de formar una cooperativa para identificar a los comerciantes que siempre trabajan en el área, pero una serie de inconvenientes lo impidió.

"Somos muchos, pero siempre estamos los mismos. Por lo general, cuando viene alguno que llega a robar, entre nosotros lo corremos porque eso nos perjudica. A veces son los motorizados también que aprovechan la cola para robar a la gente", dijo Lara.

Patrullaje permanente. El patrullaje de la Policía Nacional en las vías rápidas fue organizado en 5 circuitos en el que participan entre 10 y 15 agentes por turno para cada área. En total, son 10 motorizados y 4 patrullas por cada turno de 8 horas los que se ocupan de garantizar la seguridad en la Francisco Fajardo, algunos son designados en los puntos fijos donde estaban los módulos del Vivex y otros hacen el patrullaje. Los agentes están en la obligación de auxiliar a cualquier vehículo que se quede varado en la autopista y en el caso de que alguno de los supervisores de área consiga sin apoyo policial a algún accidentado, los funcionarios se exponen a sanciones.

"Hemos logrado rescatar a secuestrados, recuperar vehículos robados, gracias a la comunicación con las policías municipales. Hace algunos días hubo un intercambio de disparos en la calle donde está el hotel Aladdin, pues un ladrón intentó robar a una pareja que iba entrando y los funcionarios del módulo divisaron la situación", explicó el funcionario de Plaza Venezuela.

Otra de las la actividades irregulares que han frenado los efectivos de la PNB en las vías son los alborotos formados por las caravanas fúnebres.

"Nos obligan a escoltarlos para evitar que cierren las vías o que hagan homenajes que incluyen disparos. En esos procedimientos hemos decomisado armas de fuego y droga, y la situación ha sido controlada, pero no es fácil lidiar con esas personas", puntualizó el agente.

viernes, 9 de septiembre de 2011

Alerta roja en la red por ataques informáticos

ataque-informático

Los recientes ataques a nueve cuentas personales de Twitter identificadas con la oposición activan el alerta entre los usuarios de la red en Venezuela.

elmundo.com.ve.- Se trata de una invasión cibernética que obliga a reforzar la seguridad frente a las amenazas virtuales contra la privacidad y propiedad, que implican penalidades entre seis y 11 años de cárcel, según la Ley de Delitos Informáticos.

"Este episodio marca la pérdida de la inocencia para muchos usuarios de Internet en Venezuela", asegura Luis Carlos Díaz, comunicador y experto en redes sociales.A pesar de que Venezuela tiene uno de los índices de delitos informáticos más altos de América, y el "hackeo" de correos electrónicos no es nada nuevo, el usuario común de Internet sigue siendo muy desprevenido, advierte Rafael Núñez, hacker ético reconocido internacionalmente, especialista en seguridad y manejo de reputación en la red.

Los especialistas consultados coinciden en que la "expropiación" de las cuentas de Twitter de la última semana hasta ahora no tiene las dimensiones de una guerra cibernética, como sí se libra entre países como EEUU, China, Rusia, Israel e Irán; organizaciones internacionales como el FMI; y grandes corporaciones como Sony, Google, Citibank, Master Card, por solo nombrar algunos de los casos más recientes. Por los momentos, en Venezuela las víctimas de estos ataques han sido personalidades abiertamente críticas al actual gobierno (salvo el caso de la cuenta anónima @VTVperiodistas, que agrupa a los reporteros críticos al canal oficialista).

Las acciones, que no solo incluyen robo de cuentas de Twitter, sino también de correos electrónicos y difusión de contenidos, han sido reivindicadas por un supuesto colectivo llamado N33, que comulga abiertamente con el chavismo."La bilateralidad es un factor importante para una guerra", analiza Núñez. "Las recientes operaciones de "hackerismo" forman parte de un ciberactivismo político motivado la ideología oficialista, que utiliza las redes sociales como medio alternativo de propaganda mediática.

El caso de Twitter es poderoso en Venezuela: solo en el último año creció 500%".El programador web Ciro Duran no llamaría hackers a estos piratas cibernéticos, sino usurpadores de identidad. Describe sus acciones como un trabajo de ingeniería social, para el que no se requieren grandes conocimientos informáticos, solo saber rastrear datos de los usuarios para acertar las claves que permitan acceder a sus cuentas. Por ejemplo, verificar si informaciones obvias como cédulas de identidad y fechas de nacimiento (que obtienen a través de otras redes como Facebook o simple "googleo") coinciden con los passwords, o si las contraseñas se repiten en todas las cuentas.

También, suele funcionar la técnica del phishing o "caza bobos", afirma Núñez, que consiste en el envío de correos con enlaces de ofertas engañosas o solicitudes de bancos para verificación de claves, que los usuarios abren por ingenuidad."Aquí no se usó el satélite Simón Bolívar ni se diseñó un programa de negación de servicio DDos para saturar las cuentas", señala Díaz.

Llamarlos hackers es hacerles un favor. Los verdaderos son unos apasionados por demostrar la vulnerabilidad de los sistemas y contribuyen a mejorarlos".Sin embargo, según testimonio de la directora de la organización Control Ciudadano, Rocío San Miguel, una de las nueve personas cuyas cuentas de Twitter fueron hackeadas, afirmó a Emen que le fueron secuestradas ocho cuentas de correo con passwords difíciles de adivinar.

Hay quienes sostienen que se trata de un plan mucho más sofisticado. Fuentes ligadas al Gobierno, que pidieron no ser identificadas, afirman que el N33 es un grupo con base en la DIM, formado por 33 informáticos entrenados en Cuba, Rusia y China, que actúan desde la plataforma oficial de Cantv con apoyo del Gobierno. Dentro de sus planes, está la intervención de 20.000 cuentas de Twitter.

La información no ha sido confirmada. Ensayo de guerrilla informática. El periodista especializado en redes Fernando Nuñez Noda recuerda que no se trata de un caso inédito., citando las cuentas hackeadas del Partido Primero Justicia y el diario Tal Cual. Por lo general, los hackers actúan en contra del poder. Esta vez, los atacantes son un grupo identificado con el Gobierno que violenta las cuentas de opositores.

Hasta el momento, ninguna institución del Gobierno se ha pronunciado sobre estos delitos, a pesar de que los supuestos autores se identifican con su ideología. "Pero tarde o temprano tendrían que hacerlo porque contrario a favorecerlos, les perjudica", asegura Díaz.Los autores de estos robos sí podrían ser identificados, ya que los servidores de Twitter y Google se encuentran ubicados en EEUU y a través de ellos se podría dar con el protocolo de autenticación IP. "Los afectados pueden recurrir a las leyes de EEUU, pero cuesta mucho dinero", dice Núñez.

miércoles, 7 de septiembre de 2011

Hackers de Twitter se aprovechan de los incautos

Hacker

Atacados en la red. Así se sintieron las periodistas Ibéyise Pacheco y Berenice Gómez (La bicha), el analista político Eduardo Semtei, el escritor Leonardo Padrón, Jesús Torrealba, conductor de Radar de Barrios, en Globovision y el animador Nelson Bustamante.

Leonardo Padrón y Berenice Gómez acudieron el lunes al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc) para solicitar una investigación formal por el hackeo de sus cuentas de Twitter.

Saben los comunicadores que quienes sabotearon sus cuentas quebrantaron la Ley Especial contra los Delitos Informáticos que establece en su artículo 6 que el acceso "sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias".

Si bien llama profundamente la atención que estas figuras, abiertamente críticas al gobierno de Hugo Chávez, sean repetidamente atacadas, también se debe apuntar que estos delitos ocurren por un exceso de confianza que deja vulnerables los sistemas de protección que se puedan implementar.

¿Qué tan fácil es hackear una cuenta en Twitter? "Todos sabemos que no existe ningún sistema lo suficientemente seguro como para que no sea manipulado por alguien con conocimiento, paciencia e incluso hasta suerte. Aunque los sistemas que le dan vida a las redes sociales tienen un tren de gente altamente capacitada mejorando continuamente la seguridad, existe un eslabón muy vulnerable y es el usuario", explicó Manuel Roldan, especialista sénior en seguridad informática de una reconocida entidad bancaria.

Irónicamente la forma más fácil de hacerlo es preguntándole la clave al usuario. Así de fácil. Se llama Ingeniería Social. El hacker busca la manera de lanzarle una pregunta al potencial afectado para que diga su contraseña.

Ahí somos susceptibles todos, indicó Roldán, te pueden enviar un xploit o como se conoce comúnmente un "cazabobo", que funciona primero, una pantalla de la página Twitter que es idéntica a la original, ahí colocas tu clave y contraseña y por supuesto, esa pantalla te lleva a una página que es del atacante, te dice "contraseña incorrecta" y te redirige a la pantalla original de Twitter sin que te des cuenta y el hacker ya tiene tus datos. La mayoría de los xploits y correos phishing capturan la primera vez que colocas la contraseña antes de redirigirte a la página original para que ingreses normalmente y no sospeches que algo pasó.

El especialista en seguridad informática explicó que otra manera de acceder sin autorización a una cuenta es tratar de meterle un virus o un gusano a la computadora de la víctima que hace que se grabe todo lo que se hace en ella. "Se llaman los keylogger, por lo general siempre son archivos que están infectados. Hay muchos "cazabobos" que te dicen: "consigue la clave de Twitter gratis", y las personas que quieren la clave de su pareja o de alguien en particular, se bajan este programa y resulta que se están auto hackeando".

La ingeniería social es usada de múltiples formas en estos casos. "Otra manera que tienen los hacker es buscar con contraseñas adivinables como fechas de nacimiento, de cédula, aniversarios de boda. No se pueden tener contraseñas que signifiquen algo para las personas porque es más fácil para el pirata informático atacar. Los hackers entran a las cuentas de correo no a Twitter y con esto, tienen acceso a cualquier red", precisó Roldán.

El tiempo en que se tarda en hackear depende de cómo acceda a tu cuenta. "Si tiene un "cazabobo" y tú le mandas la contraseña, te hace todos los cambios que quiera. Hay veces que el daño lo hacen modificando todos tus datos de manera que no puedas recuperar más nunca tu cuenta. A menos que le envíes un informe a Twitter o a Facebook indicando que fue hackeada".

En cualquier parte

En repetidas oportunidades los expertos en informática han explicado que en materia de protección de nada vale contar con las mejores herramientas si no existe prudencia de parte del usuario. ¿De qué sirve tener una casa con alambres cargados con voltaje, candados y ventanas enrejadas, si dejamos la puerta abierta? De nada.

Esto pasa con frecuencia. No se trata de culpar a la víctima con esta apreciación, pero sí de alertarla. Sobre todo ahora, con el auge de las redes sociales somos más vulnerables. El atacante puede llegar a nosotros desde cualquier vía: un amigo de un amigo de Facebook; un delincuente que se hace pasar por fan o amigo.

Son a veces inimaginables las fuentes que nutren a los delincuentes informáticos. Por eso, una personalidad debe tener presente que sus enemigos políticos o detractores ideológicos también pueden estar atentos a cualquier descuido.

Ser desconfiado y precavido es esencial para una figura política o pública. Sus casos son de especial interés para ciber-delincuentes que pueden incluso tener suficientes recursos técnicos y económicos para realizar un "bloqueo" de los espacios sociales de un rival político.

#N33: El hacker políticamente activo

La acción del grupo denominado #N33, repite los actos que organizaciones como Anonymous o Lulz Security han realizado en repetidas oportunidades. Estas organizaciones se envuelven en un manto libertario. Procuran defender causas justicieras y atacan sin ningún reparo las vulnerabilidades de cualquier institución, como el Banco Mundial o el FMI. Si bien la acción #N33 es abiertamente política da señas de lo grave que puede ser la mezcla de fanatismo con conocimiento de programación. Un hacker políticamente activo puede incluso aprovecharse de sus conocimientos y de las herramientas donde trabaja para realizar ataques. Pueden incluso tener a su disposición recursos para realizar sus delitos sin tener una respuesta efectiva de sus víctimas.

Es por ello que el Gobierno, a través de sus centros especializados como el Sucerte, deben ser los primeros interesados en detectar dónde pueden estar estos delincuentes. No pueden caer en el juego político y hace caso omiso a sus actos por justificarlos como una acción protectora del Presidente Chávez.

¿Qué ofrece Twitter para estar seguro?

Por lo general no ofrecen mucho, señaló Roldán. "Si envías un correo indicando que fue hackead tu cuenta, ellos la bloquean. Además, te garantizan que las aplicaciones, con sistemas OAuth (éste es el protocolo que usa Twitter para ofrecer un modo rápido de identificarse en algunos servicios y otras redes sociales), son revisadas antes de su publicación en Internet. Pero ¿cómo te protegen ellos de que des tu contraseña para una aplicación? Eso es lo único malo, porque el hacker lo único que está haciendo es preguntándote la contraseña y tú se la estás dando".

La otra forma es que el hackers haga un hasting de los servidores de Twitter y eso es muy difícil. Sí lo han hecho, pero no un hackeo, sino que aprovechan vulnerabilidades que hay en el código y hacen tareas muy sencillas. Antes en Twitter podías publicar tweets con unos códigos que tú mandabas a través de la página, pero eso ya lo deshabilitaron. Con eso hacían que siguieras cuentas que no sigues y cosas así. Pero cada vez son menos las vulnerabilidades, porque en la medida que van explotando Twitter, ellos van cerrando esos puntos débiles.

Recomendaciones

Entre las principales recomendaciones que hace el especialista en seguridad informática están:

1. Twitter nunca te enviará un email, un mensaje directo o una respuesta pidiéndote tu contraseña, por lo tanto nunca bajo ningún concepto respondan uno de estos correos fraudulentos enviando sus datos y menos la contraseña.

2. Debes tener una política de cambio de contraseña cada cierto tiempo. Cámbiala por lo menos una vez al mes y si eres una personalidad pública deberías hacerlo semanal.

3. No aceptar programas de dudosa procedencia.

4. No uses el mismo correo para registrar todos tus servicios, o sea, no abras tu cuenta Twitter con la misma con la que abriste Facebook. Recuerda que con tu email pueden enviarte los "caza bobos".

5. Cada vez que entres a Twitter o a Facebook y por casualidad te sale "contraseña incorrecta" y estás seguro de que la pusiste correctamente, inmediatamente cambia tu clave.

6. Selecciona las aplicaciones de terceros con cuidado. Debes ser particularmente cuidadoso cuando te pidan tu nombre de usuario y contraseña en una aplicación o sitio web. Cuando le das tu nombre de usuario y contraseña a alguien más, ellos tienen control completo sobre tu cuenta y pueden negarte el acceso o tomar acciones que puedan hacer que tu cuenta sea suspendida. Sospecha de cualquier aplicación que te prometa hacer dinero u obtener seguidores. Si suena demasiado bueno para ser cierto, probablemente lo es!

7. Evita entrar a Twitter en Cybers o sitios de navegación, no sabes que software malicioso pueden tener instaladas esas máquinas (no necesariamente adrede).

Por Heberto Alvarado / El Carabobeño

martes, 6 de septiembre de 2011

Siete de cada diez casos de secuestros en el mundo ocurren en Latinoamérica

4e5f03628be1d_197_300!

abc digital.- Nuestra región es hoy en día la de más alto índice de secuestros en el mundo.

De acuerdo a un informe realizado por la Fundación País Libre, de Colombia, el 70% de los secuestros del total mundial, entre 2005 y 2009, ocurren en Latinoamérica. Cada menos de 3 horas, una persona es secuestrada en nuestro continente.

Se hace difícil obtener datos completos sobre los secuestros en los distintos países, dado que las cifras oficiales no revelan la totalidad de los casos ocurridos.

Muchas veces, porque no existen denuncias de las víctimas o porque la legislación vigente no encuadra dentro del rótulo secuestro las diversas variantes de este crimen que se aplican en nuestros días.

En muchos países no se contemplan para las estadísticas los “Secuestros Express” o los secuestros en los propios domicilios, por ejemplo.

El número uno en caso de secuestros, a nivel no solo de Latinoamérica sino del mundo, es México, que en los últimos años ha vivido una escalada sin precedentes de este crimen, principalmente ligado a los cárteles de narcotraficantes.

Por otro lado, Colombia, con una firme política estatal de seguridad ciudadana, ha logrado disminuir drásticamente este ilícito, que en años anteriores la ubicaba como uno de los países más inseguros del mundo.

En contraste, en su vecina Venezuela, el secuestro ha experimentado un crecimiento sin precedentes. Durante los primeros 8 años del actual gobierno  este crimen ha aumentado en un 700%, en buena parte con “Secuestros Express” una modalidad en auge en ese país, que experimenta un incontenible aumento de la inseguridad ciudadana.

domingo, 4 de septiembre de 2011

Huella dactilar, los secretos de una evidencia

principal

La marca digital es el principio para encontrar a los culpables en corto tiempo. Destruye la hipótesis del crimen perfecto. El método lo crearon los ingleses para saber qué obtetos tocó alguien y que secreciones emanaba.

Dentro de la escena de un crimen las huellas digitales son una sombra difusa que muchas veces pasa desapercibido para los curiosos. Mientras que para el ojo entrenado de un dactiloscopista esa mancha puede resolver un crimen en segundos.

Antes de hablar que cómo se obtiene este tipo de evidencia de un crimen es necesario explicar que las huellas dactilares son impresiones producidas por la presión dactilar que se hace sobre algunas materias. Ese tipo de huella se llama latente.

El sitio web www.principiodeidentidad.blogspot.com explica que al  presionar sobre una superficie se deja la secreción de los poros. Se sabe que el sudor es producido por las glándulas sudoríparas de una manera continua, aumentando a medida que la temperatura ambiente crece o el cuerpo humano es sometido a actividad o emoción fuerte.

Partiendo de cualquiera de uno de los tres escenarios el investigador debe procurará revisar los objetos que posiblemente haya entrado en contacto con el criminal: puertas, ventanas. Sin descartar lo que los rodea debido a que quien cometió la fechoría movió algo y dejó evidencia.

info

info2

Por: José Manuel Sánchez / La Verdad

jueves, 1 de septiembre de 2011

Un estudio de la firma KPMG arrojó los rasgos típicos de un defraudador en la empresa.

fraude

Un empleado de alto rango identificado como adicto al trabajo, que parece estresado y rara vez toma vacaciones, declina promociones, y protege celosamente su unidad de negocio del escrutinio externo, mientras se reserva el manejo de la elección de proveedores puede estar en malos pasos, de acuerdo con un análisis de casos de fraudes corporativos investigados por KPMG International, red global de firmas multidisciplinarias que provee servicios profesionales de Auditoría, Impuestos y Asesoría.

El estudio titulado ¿Quién es el defraudador típico? (Who is the typical fraudster?), contiene un análisis de 348 casos que KPMG investigó en 69 países desde 2008 hasta 2010, en el que se identificó al defraudador típico como:

· Un individuo de 36 a 45 años de edad, de sexo masculino en un puesto de alta gerencia en el área de finanzas o en una función relacionada

· Un empleado con una antigüedad de más de 10 años, que normalmente trabajaría coludido con otro individuo

“Conocer las características más comunes de un defraudador ayuda a las empresas a estar mejor preparadas para prevenir incidentes dañinos en sus organizaciones”, afirmó Shelley Hayes, Socia fundadora de la Práctica Forensic de KPMG en México.

De acuerdo con el estudio, ¿Quién es el defraudador típico?, el 56% de los fraudes investigados había emitido una o más señales de alarma que deberían haber llamado la atención de la dirección, pero sólo se actuó en el 10% de los casos antes de requerir una investigación completa.

Hayes afirmó que el informe identifica una serie de focos rojos para el fraude, entre los que se encuentran:

· Que una unidad de negocio tenga éxito a pesar de los competidores luchando con la disminución en ventas y/o utilidades

· Que se dé un exceso de presión sobre los altos directivos y empleados para lograr metas de ganancias y objetivos de negocio inusualmente duras

· Métodos de pago complejos o inusuales y acuerdos generados entre la empresa y algunos proveedores / clientes

· Que el negocio pueda tener múltiples acuerdos bancarios en lugar de un claro proveedor -un posible intento por reducir la transparencia de sus finanzas-

· Que el negocio constantemente empuje los límites y fronteras en materia de criterios financieros o de tratamiento contable

· Que exista secretismo acerca de una función, sus operaciones y sus resultados financieros, y que la unidad no coopere con respuestas o información de apoyo para indagaciones internas

· Que el éxito en términos de rentabilidad no se refleje en aumentos en los flujos de efectivo

Además, el análisis de KPMG encontró que las características de un defraudador incluyen:

· Se comporta de manera voluble y dramática, arrogante y con una actitud de confrontación o agresividad al ser cuestionado

· El desempeño o habilidades de los nuevos empleados en su unidad no reflejan experiencia anterior consignada en sus currículum vitae

· Falta de confiabilidad y propensión a errores y bajo rendimiento, con una tendencia a hacer trampas y / o romper las reglas, pero intentando evadir la culpa y la responsabilidad por sus errores

· Infeliz, al parecer estresado y bajo presión, mientras acosa e intimida a sus colegas

· Rodeado de “favoritos” o personas que no cuestionan su comportamiento, y micro management de algunos empleados mientras él se mantiene a distancia

· Los vendedores /proveedores solo aceptan tratar con este individuo, quien también puede aceptar generosos regalos que resultan excesivos o contrarios a las normas corporativas

· Persistentes rumores o indicios de malos hábitos personales, adicciones o vicios, posiblemente con un estilo de vida que parece excesivo para sus ingresos o, aparentemente, excedido en sus finanzas personales

· Auto interesado y preocupado por su propia agenda, y con oportunidades para manipular sus pagos y recompensas personales

“Las empresas deben considerar si sus controles internos y otros procesos siguen siendo adecuados conforme a las condiciones del mercado y si los objetivos internos de crecimiento cambian”, dijo Hayes.

“La Alta Dirección debe respaldar y apoyar una ética sólida y el cumplimiento de políticas que aboguen por hacer las cosas de manera correcta, al tiempo que debe proveer un camino fácil para que los empleados informen de problemas sin temor a represalias. Igualmente deberá proceder con la debida diligencia, como la adecuada selección de proveedores y la verificación de antecedentes de nuevos empleados y de aquellos que son promovidos a puestos de importancia”, afirmó Hayes. “Puede ser útil para realizar sondeos sobre cómo visualizan todos los empleados la ética y el cumplimiento dentro de la organización”.

El análisis conducido por KPMG encontró que las investigaciones dieron lugar a:

· Acciones disciplinarias en un 40% de los casos.

· Aplicación de normas (incluyendo reglamentarias, legales y policiales) en un 45% de los casos.

· Responsabilidad civil en un 23% de los casos.

· Renuncia o retiro voluntario en un 17% de los casos.

· Acuerdos extrajudiciales en un 6% de los casos.

· Ninguna acción o sanción en el 3% ciento de los casos.

Documental Mundo Extremo Venezuela

Entradas populares