martes, 29 de octubre de 2013

WikiLeaks: Moscú, París y Berlín, entre los puntos espiados por EEUU

WikiLeaks ha publicado un enlace al mapamundi original de los puntos de espionaje activos de los servicios secretos de Estados Unidos, presentado de forma parcialmente censurada en un semanario alemán.

El mapa fue retocado para ocultar información antes de aparecer publicado en un reportaje de 'Der Spiegel' donde formaba parte de una nueva revelación sobre la actividad del Servicio de Recogida Especial (SCS), que es una colaboración entre la CIA y la NSA para obtener información secreta.

Entre otros puntos, el mapa desvela la presencia del SCS en ciudades europeas como Moscú, París, Berlín, Roma y Madrid. Estas aparecen marcadas como puntos en los que están presentes agentes del servicio.

Destacada en color rojo, la capital de Serbia, Belgrado, es una zona de "vigilancia activa", según la imagen. Entre los puntos de vigilancia latinoamericanos se encuentran Quito, Brasilia y La Habana. 

China tampoco pudo evitar este espionaje, presente en cinco ciudades, incluidas Pekín y Shanghái. La vigilancia global por parte de EE.UU. salió a la luz el pasado verano cuando los primeros materiales sobre el programa PRISM fueron publicados en los diarios 'The Washington Post' y 'The Guardian'.

Los rotativos recibieron los datos de Edward Snowden, excolaborador de la NSA y actualmente refugiado en Rusia.

Las revelaciones de Edward Snowden sobre el espionaje de EE.UU. a los líderes mundiales (la última revelación concretó que se trata de, al menos, 35 mandatarios de varios países) desató la indignación de muchas naciones tradicionalmente aliadas de los norteamericanos.

Fuente: http://actualidad.rt.com/actualidad/view/109829-wikileaks-moscu-paris-berlin-espionaje-eeuu

jueves, 24 de octubre de 2013

10 consejos para crear contraseñas seguras

Contrasenas

La contraseña o clave es una forma de autenticación que mediante información secreta controla el acceso a sitios o recursos importantes. Es la primera línea de defensa contra los ataques a través de Internet y por ello debemos elegir contraseñas seguras y diferentes para cada uno de nuestros recursos que deseemos proteger.

Escoger la contraseña adecuada es la clave para asegurar los datos en todo servicio en línea como por ejemplo el correo electrónico, la cuenta bancaria o las redes sociales. Una contraseña te da acceso a un servicio, pero una buena te protegerá de hackers y malas intenciones.

  1. Utiliza una contraseña única y difícil de averiguar para cada una de tus cuentas importantes. No es recomendable emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea ya que cuando utilizamos la misma contraseña en la web, un pirata informático podrá obtener nuestra contraseña de un sitio menos seguro para, a continuación, utilizarla para interceptar nuestras cuentas importantes.
  2. Contraseñas largas o mayores de 8 caracteres. Cuanto mayor sea la longitud de nuestra contraseña más difícil será averiguarla. Como mínimo deberá tener 8 caracteres para considerarse una contraseña segura.
  3. No utilizar palabras que aparezcan en el diccionario. Es fácil acudir a una base de datos con todas las palabras concebidas para vulnerar claves. Sustituir letras por números no es suficientementeseguro para disfrazar una palabra común.
  4. Deberemos incluir en nuestras contraseñas caracteres alfabéticos mezclados entre sí, por ejemplo combinar mayúsculas y minúsculas, o dígitos y caracteres especiales.
  5. La contraseña nunca deberá contener nuestro nombre de usuario, nombre real o nombre de nuestraempresa.
  6. Evitaremos almacenar nuestras contraseñas en lugares públicos o al alcance de los demás. No dejaremos notas con nuestra contraseña a la vista, en nuestro ordenador ni en nuestro escritorio. De la misma manera nunca compartiremos nuestras contraseñas en Internet, por correo electrónico o Redes Sociales, ni por teléfono.
  7. Activación del sistema en dos pasos mediante el cual recibiremos un código en nuestro dispositivo móvil, lo que disminuye la posibilidad de que accedan a nuestros servicios o recursos protegidos.
  8. Deberemos cambiar nuestras contraseñas con cierta regularidad, dependiendo de la importancia esta actualización se hará con mayor o menor frecuencia.
  9. Nos aseguraremos de que nuestras opciones de recuperación de contraseña sean seguras y estén actualizadas.
  10. Uso de generadores para crear nuestras contraseñas. También podemos hacer uso de comprobadores, de esta manera mediremos la fortaleza de nuestra contraseña.

En el siguiente vídeo creado por Sophos Iberia podemos aprender a crear contraseñas seguras y robustas.

lunes, 21 de octubre de 2013

Obama escoge a un experto en terrorismo para dirigir la Seguridad Nacional

El nuevo personero es el abogado Jeh Johnson, quien, de ser confirmado por el Senado, sucederá en el cargo a Janet Napolitano.

El Presidente de Estados Unidos, Barack Obama, anunció ayer oficialmente su intención de nominar al ex máximo abogado del Pentágono y experto en antiterrorismo Jeh Johnson como el próximo secretario de Seguridad Nacional y apremió al Senado a confirmarlo “lo antes posible”.

En una presentación en los jardines de la Casa Blanca, Obama, acompañado de Johnson y del vicepresidente Joe Biden, defendió su elección como “la persona correcta” para continuar la tarea de su predecesora Janet Napolitano, quien dejó el puesto a finales de agosto tras ocuparlo durante casi cinco años.

“Estoy seguro de que no podría haber elegido mejor”, dijo Obama de Johnson.

El mandatario definió a este abogado de 56 años como un “líder tranquilo” y con un “profundo conocimiento de las amenazas y desafíos” que afronta el país, a la par que comparte su opinión de que el respeto del derecho forma parte integral de la defensa de la nación. El ex asesor general del Pentágono, puesto desde el que tuvo un papel “clave” en el asesoramiento a la Casa Blanca en algunas de las políticas más controvertidas, como el uso de drones contra objetivos terroristas, es un hombre “respetado en todo el gobierno” por saber “trabajar en equipo”, algo que Obama calificó como esencial para encabezar un ministerio tan complejo como el que se le asignó.

Tras los atentados del 11 de septiembre de 2001, el entonces Presidente estadounidense George W. Bush creó el Departamento de Seguridad Nacional en reacción a los errores cometidos en la defensa contra el terrorismo. Con más de 180.000 trabajadores, el Departamento es además responsable de la coordinación de la defensa civil y de la implementación de las leyes migratorias del país.

Lionel Varela Álvarez Por Lionel Varela Álvarez

martes, 15 de octubre de 2013

Desde cárceles extorsionan a empresarios de los altos mirandinos

secuestro-virtual-2.520.360

Según investigación, "pranes" desde las cárceles ordenan a delincuentes seguir a potenciales víctimas

El Universal.- De acuerdo con un trabajo de investigación realizado por el comisario Argenis Guillén, ex director de Polisalias, los pranes de los centros penitenciarios de la región central, entre ellos, el Internado Judicial de Los Teques, son los jefes de las bandas, dedicadas a la extorsionar a los empresarios de los Altos Mirandinos.

Detalló que los pranes desde la prisión se encargan de presionar a los dirigentes sindicales del sector de la construcción para que incluyan entre los obreros a antisociales, quienes se dan a la tarea de suministrar información sobre los perfiles de los empresarios.

"Estos sujetos que actúan como investigadores hacen un sondeo de aquellos industriales que no disponen de mucho personal de vigilancia y son más fáciles de secuestrar o pedir dinero. Esos datos los manejan los pranes y son completados con referencias que consiguen a través de las redes sociales".

No solo los comerciantes e industriales portugueses son blanco de amenazas para el cobro de vacuna, también los chinos de forma constante son objeto de amedrentamientos por parte de estos sujetos que se hacen pasar por obreros y que actúan bajo el mandato de los "pranes".

"El municipio Guaicaipuro es la jurisdicción donde este delito ha cobrado mayor auge porque los empresarios pagan hasta 50 mil bolívares mensuales para proteger su integridad y la de su familia, seguido por Carrizal y San Antonio de los Altos", señaló el comisario.

Comentó Guillén que ha conversado con los propietarios de las panaderías de la zona y algunos dicen que prefieren pagar la vacuna que contratar un escolta.

"En entrevista con un comerciante me dijo que prefería pagar 5 mil bolívares de vacuna que cancelarle a un funcionario de seguridad para que proteja a su negocio y a la familia", afirmó.

Guillén sentenció que la única forma de hacerle frente al delito de extorsión que está ganando terreno en la subregión altomirandina, es que las víctimas denuncien. "Si no hacen reclamos a las autoridades respectivas, es imposible investigar y castigar a las mafias que están detrás de estas amenazas. Los comerciantes por temor a su integridad se abstienen a acudir al Cicpc, se quedan callados y prefieren continuar pagando las jugosas mensualidades a estos grupos delictivos".

El jueves, fue asesinado en San Antonio, a las puertas de su empresa, Juan Ribas, de 44 años. En este caso, la policía maneja como uno de los posibles móviles el de la extorsión que el infortunado se habría negado a pagar. Le dispararon sin intento de robo y sin que mediaran palabras.

lunes, 14 de octubre de 2013

Cibercrimen a la carta: un servicio fácil de contratar, rápido, barato y a un sólo clic

141796-620-282

  • Contratar a un cibercriminal, está al alcance de cualquiera, según expertos en seguridad informática.
  • Los expertos alertan de servicios dirigidos a infectar redes informáticas a petición de quien los contrate.
  • El servicio de ataque que ofrecen es "a la carta" o bajo demanda.

EFE.- Un clic en Internet da acceso a multitud de páginas con servicios dirigidos a infectar redes informáticas a petición de quien los contrate: el interesado sólo debe pagar tarifas irrisoriaspor ello, ha dicho esta semana Raj Samani, asesor de seguridad digital del centro de cibercrimen de Europol.

"Hoy en día convertirse en cibercriminal es facilísimo. Por tarifas como dos dólares la hora, se pueden contratar servicios de ataque a la carta por parte de quien quiera", ha explicado este experto en seguridad informática, que además es director de tecnología de McAfee para Europa, Oriente Cercano y África.

Raj Samani ha explicado esta semana que "estas páginas diseñadas para infectar redes informáticas son como la mala hierba; aunque se limpien surgen rápido otras muchas, o incluso las mismas con otros nombres".

El servicio de ataque que ofrecen es "a la carta" o bajo demanda, porque se dirigen en exclusiva contra los objetivos que decide el que contrata, ha dicho, tras insistir en la proliferación de este tipo de páginas, pero sin facilitar listados porque "cambian de nombre continuamente".

Cualquiera tiene a su disposición las herramientas para "hacerse malo o muy malo" en Internet, incluso si el interesado está dotado de conocimientos informáticos nulos, porque otras personas con formación técnica les prestan sus servicios a cambio de precios muy baratos.

Desde estas páginas de cibercrimen a la carta se pueden contratar todo tipo de delitos: desde ataques a bancos, a empresas, blanqueo de dinero, extorsión a directivos para conseguir datos confidenciales, pornografía, abusos infantiles, etc.

"Internet es un mundo maravilloso, lleno de oportunidades, pero también un espacio con muchos riesgos. Las empresas de seguridad y expertos informáticos de todo el mundo deberían trabajar juntos para minimizarlos", ha reclamado.

En el caso concreto de los menores, los riesgos de Internet son inmensos. "Yo nunca dejaría a un niño sólo ante una pantalla de ordenador", dijo; "muchos padres tienden a equiparar erróneamente las computadoras a los televisores clásicos y no tienen nada que ver en cuanto a riesgos". Una de sus recomendaciones para evitar disgustos innecesarios es obligar a los menores a acceder a Internet con "cinturón de seguridad", como en los coches, es decir, con sistemas de protección, como las soluciones llamadas de control parental de muchas empresas.

Pese a ello, el consejo prioritario es de carácter pedagógico: "enseñar a los críos a utilizar la Red, como se les enseña a cruzar la calle para que no les pille un coche".

A los adultos, también les recomienda extremar la precaución y actuar con "sentido común", como en la vida física; por ejemplo, evitar abrir un email que incite a la desconfianza o facilitar datos personales sin verificar quien los solicita. Precisamente en esta línea, una próxima iniciativa de McAfee es ofrecer charlas gratuitas a organizaciones benéficas para enseñar a la gente a manejarse en el mundo de internet, con consejos con los que eludir los peligros y evitarlos.

viernes, 11 de octubre de 2013

EE.UU. quiere para sus soldados trajes al estilo Iron Man, invulnerables frente a las balas

IronMan

Además de hacerlos invulnerables frente a las balas el traje daría mayor fortaleza a los soldados y tendría incorporados sofisticados dispositivos de guerra.

Expertos militares desarrollan un uniforme especial para las fuerzas armadas de EE.UU. que protegería a los soldados con una coraza al estilo de la que usa el protagonista del filme Iron Man (El hombre de hierro).

El proyecto ha sido bautizado con el nombre de TALOS (Tactical Assault Light Operator Suit), que en español significa traje liviano de operadores de asalto táctico, y además de blindar a los soldados en combate les dotaría de mayor fuerza física.

La armadura estaría hecha de “metal líquido”, desarrollado por el Instituto Tecnológico de Massachusetts, que en contacto con un campo magnético o corriente eléctrica se volvería rígido en milisegundos.

Además de proteger al soldado de las balas, el traje estaría dotado de sistemas integrados, sofisticados sensores y diferentes grados de dureza para no restarle flexibilidad.

Según el almirante William McRaven, jefe del Comando de Operaciones Especiales de EE.UU. (SOCOM), tal tecnología prácticamente hará invencible a los soldados estadounidenses en el campo de batalla.

Tentativamente el traje podría terminarse en el plazo de un año y para el 2016 habría una segunda versión mucho más avanzada, según indicó la revista Foreign Policy.

jueves, 10 de octubre de 2013

Detecta si alguien accede a tu computador sin tu permiso

Seguridad SSL

En un mundo ideal, tu computador es tuyo y nadie más lo utiliza. Sin embargo, es más que habitual que compartas tu PC con otros miembros de la casa, y como la convivencia no siempre es fácil, seguramente alguna vez te encuentres con que alguien ha accedido a tu ordenador sin permiso. Como no siempre es posible hacer uso del control parental y no puedes estar al 100% seguro de que tu contraseña de usuario es indescifrable, ¿cómo detectar un acceso sin permiso?

A continuación repasamos algunos consejos y trucos para descubrir si alguien ha accedido a tu equipo.

Llegas a casa, te acercas a tu PC y ves el ratón o el teclado movidos. ¿Alguien ha limpiado el polvo o han usado tu computador? Esta situación te habrá sucedido en más de una ocasión, es lo que tiene vivir con otras personas, nunca estarás del todo seguro de que nadie haya encendido tu computador y lo haya usado sin tu conocimiento. Pero no te preocupes, con un poco de paciencia y unos sencillos pasos podrás descubrir si ha habido un acceso sin permiso a tu PC.

El sentido común

Parece una tontería, pero el sentido común es importante en estos casos. Antes de instalar programas complicados o de abrir la línea de comandos, detengámonos un momento y veamos: ¿ha cambiado algo en tu ordenador desde la última vez que lo usaste? Fíjate en si hay algún archivo nuevo en el Escritorio o en nuevos programas instalados en el menú Inicio (suelen aparecer resaltados). Lo mismo puedes mirar, pero al revés, es decir, fíjate en si ha desaparecido algo que antes estaba, como una carpeta o un archivo.

Otra opción es fijarse en el navegador web, que es el programa más utilizado actualmente y que suele ser la primera víctima de un acceso sin permiso a nuestros computadores. ¿En el historial hay páginas nuevas que no recuerdas haber visitado? Y por otro lado, no olvides la Papelera, puede que encuentres alguna sorpresa.

Pregúntale a Windows

acceso sin permiso

Aunque no es muy sabido, Windows es un chivato. Vaya, Windows y cualquier sistema operativo que guarde un histórico de las acciones realizadas mientras funciona. Esta información es muy útil en caso de que tu equipo sufra algún percance, y además te servirá en este caso para descubrir si alguien ha usado tu PC. La manera más directa de acceder a esta información es desde "Panel de Control > Herramientas administrativas > Administración de equipos". Desde el programa "Administración de equipos" veremos la actividad que ha habido en Windows y así saber si cuando no estábamos en casa ha ocurrido algo. En concreto, tendrás que fijarte en la columna de la izquierda donde aparece "Visor de eventos". Si lo abres verás "Registros de Windows" y dentro, "Seguridad". Puede que tarde un poco, pero al seleccionar esa opción te aparecerá un listado de todas las acciones relacionadas con encender el PC, iniciar o cerrar sesión, etc. Mirando la fecha y la hora verás si es posible que hayas encendido tú mismo el PC u otra persona.

Una cámara de vigilancia virtual

Si con los dos primeros pasos no tienes suficiente, o no te han sido del todo útiles, hay una tercera opción: fotografiar la pantalla. Hay programas que capturan la pantalla de forma automática cada pocos segundos o minutos. Si alguien enciende el ordenador, este programa se activará también y hará su trabajo. Cuando regreses, fíjate en si hay capturas nuevas: te será útil para descubrir al infractor y para saber qué ha estado haciendo.

Hay muchos programas para ello, pero te recomiendo usar Auto Screenshot Capture por ser muy sencillo, fácil de usar y de configurar. Básicamente indicas el número de cápturas automáticas (cuanto mayor sea el número mejor), los segundos entre capturas (con poner medio minuto o más es suficiente) y en qué carpeta guardar las capturas, por ejemplo, en Dropbox.

Por  Avatar de José María LópezJosé María López

martes, 8 de octubre de 2013

La estafa del “WhatsApp para PC”

El timo del «WhatsApp para PC»

Advierten de la existencia de una estafa que garantiza la utilización de la popular aplicación de mensajería instantánea en el computador personal.

En el punto de mira por sus constantes problemas de seguridad y conectividad, WhatsApp se ha convertido en la plataforma de mensajería instantánea más utilizada pero más criticada. Aunado al éxito en los dispositivos móviles, algunos de sus competidores como Line, que cuenta con más de 230 millones de usuarios en todo el mundo, optó por ofrecer nuevas funcionalidades como la oportunidad de descargarse un programa para ser utilizado directamente en el computador personal.

Esa necesidad de estar hiperconectado está siendo utilizado por los ciber delincuentes para propagar una nueva estafa. Se trata de un programa que se instala en el PC y MAC y que, supuestamente, permite utilizar la cuenta de WhatsApp en este entorno. «WhatsApp en tu PC», reza la oferta recogida por una página web que contiene un enlace en el que anima al usuario a descargar la aplicación.

En dicha oferta se asegura que «ahora WhatsApp Messenger está disponible para el computador» y «funciona de maravilla». Para comenzar a utilizarlo se requiere de introducir una serie de datos, como el número de teléfono. Una vez realizada esta operación el usuario recibirá un mensaje de texto que incluye una dirección desde donde descargar el programa.

Ese mensaje tiene un coste de 1,7 euros. Una vez activado, el usuario recibirá nuevos y reiterados mensajes de texto explicativos acerca de cómo seguir los pasos para descargarse el programa. Además, según informa Yahoo, darse de baja tiene un coste de hasta 7 euros y el supuesto proceso total puede llegar a ascender a 40 euros.

Los expertos recuerdan que se trata de una estafa, ya que desde la compañía desarrolladora de WhatsApp han asegurado en reiteradas ocasiones que, de momento, no cuentan con una extensión para el computador.

lunes, 7 de octubre de 2013

EEUU espía a los ciudadanos a través de la red Tor

Pic

El escándalo que rodea la Agencia Nacional de Seguridad de EE.UU. (NSA, por sus siglas en inglés) continúa con nuevos reportes de espionajes cibernéticos: esta vez se trata de intentos para acceder a la red anónima Tor y conseguir información sobre sus usuarios.

Algunos documentos secretos filtrados por Edward Snowden, exconsultor de la NSA, esclarecieron que la NSA identificó a varios individuos que utilizaron Tor y accedieron a sus ordenadores.

La NSA, a través del navegador Firefox, usado por los usuarios de Tor, se hizo con el control de estos ordenadores, los archivos, todas las pulsaciones de teclado y todas las actividades en Internet, revela este sábado el diario británico 'The Guardian', citando un documento filtrado por Snowden y entregado al periodista Glenn Greenwald.

La agencia de seguridad estadounidense se esforzó, además, por dirigir el tráfico de Tor hacia los servidores operados por la NSA y establecer el tiempo exacto de los mensajes que entran y salen de la red para tratar de identificar a los usuarios.

Por otra parte, la NSA, a través de la red Tor, trató de obligar a los usuarios a abandonar el anonimato.

No obstante, según los informes, las autoridades no alcanzaron a violar la seguridad fundamental del servicio Tor, calificado de "rey del anonimato de alta seguridad y baja latencia en Internet".

Un documento clasificado confirma que la agencia no ha podido "sacar del anonimato a los usuarios” de esta red.

domingo, 6 de octubre de 2013

Billete de 100 dólares a prueba de falsificadores

EFE.- "Parte de nuestra labor es hacer más difícil el trabajo de los falsificadores", explicó en una entrevista con Efe Michael Lambert, director asociado de la Reserva Federal (Fed), el banco central de Estados Unidos.

A partir del martes la Fed usará en sus operaciones con otras instituciones financieras únicamente los nuevos billetes de 100 dólares, que llegarán paulatinamente a los bancos, a los mercados internacionales y a los ciudadanos tanto en EEUU como en otros países.

La producción inicial estimada será de 3.400 millones de nuevos billetes, de acuerdo con Lambert.

Los dos nuevos distintivos de seguridad del billete ofrecen una forma sencilla de verificar si es auténtico o falso. Lambert detalló que el primero es una cinta azul "tejida", no impresa, en la parte frontal del billete con imágenes en tres dimensiones "extremadamente pequeñas" de campanas que con el movimiento se transforman en números 100.

El segundo es una campana dentro de un tintero de color cobre que cambia a verde. El efecto que produce ese cambio provoca que la campana aparezca y desaparezca, "y en cualquier transacción normal se puede apreciar", precisó Lambert.

"La seguridad tiene que ver con la complejidad", sobre todo si se tiene en cuenta que los falsificadores acceden con rapidez a las nuevas tecnologías, y no tanto con que el billete tenga muchos distintivos, algo que los usuarios "no quieren", según Lambert.

En los nuevos billetes se mantendrán otros distintivos de seguridad que ya están presentes en los actuales, como la imagen "oculta" de Franklin que está a la derecha del retrato principal, un hilo que se ilumina de rosa con la luz ultravioleta y el número 100 en uno de los bordes que cambia de cobre a verde.

También el papel con el que se hacen los billetes de 100 es "bastante único", en palabras de Lambert, compuesto de lino en un 25 % y de algodón en un 75 %, y con fibras de seguridad rojas y azules. Gracias a ese papel, solamente con el tacto "se puede detectar si un billete es falso o no", indicó el director asociado de la Fed.

La Reserva Federal quiere, ante todo, dejar claro a los consumidores y a las empresas que los billetes con el anterior diseño van a continuar totalmente legales y no van a verse devaluados.

En la actualidad hay aproximadamente 8.900 millones de billetes de 100 dólares en circulación, con un valor total de 890.000 millones de dólares. Entre la mitad y dos tercios se mueve fuera de Estados Unidos.

Los billetes con el diseño antiguo, que data de la remodelación hecha en 1996, volverán paulatinamente al sistema bancario en un proceso que "durará años", según Lambert, y de ahí pasarán a la Reserva Federal, donde se verificará su autenticidad y serán destruidos.

Tras el rediseño del billete de 100 dólares realizado en 1996, que fue el primero significativo en 67 años, se modificaron también sucesivamente los de 50, 20, 10 y 5 dólares para hacerlos menos vulnerables a las falsificaciones. Un comité con miembros de varias agencias se encarga de hacer recomendaciones sobre cambios en el diseño de los billetes al secretario del Tesoro, quien tiene la autoridad final para decidir.

El primer billete de 100 dólares emitido por la Reserva Federal vio la luz en 1914 y ya contenía el retrato del presidente Franklin, uno de los padres fundadores de EEUU.

El papel de mayor denominación impreso en la historia de la Fed fue, en 1934, el llamado "Certificado de Oro", con un valor de 100.000 dólares y que solamente se utilizó para transacciones oficiales dentro del banco central.

sábado, 5 de octubre de 2013

Defiéndase de las “matracas” en la vía

El Impulso.- Sea precavido al conducir su carro, tenga los documentos al día pero también fíjese si el funcionario policial es el indicado para supervisarlo a usted y chequear su vehículo.

El doctor Heimold Suárez, experto en materia municipal, hace una exposición de ideas claves a fin de informar a los ciudadanos sobre algunas irregularidades que ocurren en torno al desempeño de policías municipales que supervisan la circulación de vehículos a lo largo y ancho de la ciudad de Barquisimeto.

Y es que no en todos los casos, el oficial tiene la razón. Explica, por ejemplo, que sólo los policías municipales que han sido debidamente homologados por el Instituto Nacional de Transporte Terrestre (INTT) tienen la facultad para realizar las boletas de infracción o multa, incluso, para levantar accidentes de tránsito terrestre.

"Si el policía municipal no tiene en sitio visible la chapa de homologado que le otorga el INTT, no está capacitado para supervisar a algún vehículo ni sancionar al conductor”. Explica que fue en la Gaceta número 39.227, del año 2009, cuando ocurrió la última homologación para los funcionarios de Iribarren.

Es decir, buena parte de la población actual de policías municipales no están facultados para permanecer en las vías.

El artículo 20 de la Ley de Tránsito Terrestre lo establece: "Las policías podrán actuar en el levantamiento de accidentes de tránsito con daños materiales, siempre que los funcionarios hayan sido homologados por el Instituto Nacional de Transporte Terrestre, conforme con lo establecido en el Reglamento de esta Ley.

Son nulas las actuaciones de los policías que no hayan sido homologados según lo dispuesto en este artículo”.

Y en casos de remolques...

Un "error” que denuncia el profesional de derecho, es cuando los policías municipales andan en las grúas y se llevan las unidades, "aunque no esté cometiendo infracción alguna”.

En este asunto, la Ley de Tránsito Terrestre es muy clara en el artículo 181, en el caso de retención de vehículos, "se procederá a la retención de los vehículos por parte de las autoridades competentes del transporte terrestre, en sus respectivas circunscripciones, cuando se verifiquen los siguientes supuestos:

1. Cuando el vehículo circule en condiciones evidentes de inseguridad y mal funcionamiento.

2. Cuando el conductor o la conductora no porte documento alguno que permita demostrar la propiedad del vehículo.

3. Cuando el vehículo circule sin sus correspondientes placas identificadoras, salvo que su conductor o conductora porte el permiso provisional de circulación previsto en el Reglamento de esta Ley, expedido por el Instituto Nacional de Transporte Terrestre.

4. Cuando el vehículo se encuentre actualmente involucrado en accidentes de tránsito terrestre con personas lesionadas o fallecidas.

5. Cuando se demuestre la falsedad de los documentos de registro o de los seriales de identificación del vehículo.

6. En los demás casos que señale la ley.

Ahora bien, el abogado Heimold Suárez, advierte que en el caso del numeral 2 de este artículo, el policía municipal deberá entregar el vehículo cuando la persona cuente con los documentos.

Mientras que en el numeral 1, el funcionario está en la obligación de entregar el vehículo para que el propietario busque por su cuenta una grúa que traslade la unidad al lugar que el mismo propietario considere conveniente o taller mecánico para proceder con la reparación.

Deben pagar daños de los vehículos

La Gaceta Oficial número 40.206, con fecha del 12 de julio del año 2013, establece en el capítulo III, de las Obligaciones de los prestadores de servicio conexo de estacionamientos, artículo 37 referente a los vehículos deteriorados:

"En aquellos casos en los que, para el momento de la entrega del vehículo, a criterio de su propietario, este no se encontrare en las mismas condiciones de funcionamiento y conservación que tenía al ingresar conforme a lo indicado en la Planilla de Vehículo Registrado (PVR), el prestador de servicio deberá deducir sobre el monto adeudado por concepto de guarda, custodia y remolque, la cantidad que cubra hasta por equivalente el costo de reparación o sustitución de las partes y piezas faltantes.

Si el monto adeudado por concepto de guarda, custodia y remolque no cubriere los daños ocasionados, el prestador de servicio deberá asumir la responsabilidad por la diferencia”.

La Ley empieza por casa

La misma Gaceta Oficial 40.206, del 12 de julio del año 2013, en el artículo 43, especifica los requisitos que deben reunir las unidades de remolque público:

"Las Unidades de Remolque Público (URP) destinadas a la prestación del servicio de remolque o traslado de los vehículos contenidos en estas normas deberán observar los siguientes requisitos:

1.Cumplir con las normas venezolanas Convenin aplicables, con carácter de obligatoriedad, al servicio de remolque y traslado de vehículos.

2. Estar pintadas de color amarillo.

3.Tener colocados en letras negras, en las puertas laterales del vehículo, la denominación del prestador del servicio conexo del estacionamiento, su número telefónico, de Registro de Información Fiscal (RIF) y el de la placa identificadora del vehículo; igualmente en los laterales del dispositivo de remolque del vehículo, tener impresas las siglas URP que significan Unidad de Remolque Público así como el código asignado al prestador de servicio conexo de estacionamiento en el Certificado de Operación de Servicio Conexo de Estacionamiento”.

Mientras que en el artículo 44, si el funcionario traslada el vehículo a un lugar diferente al estacionamiento más cercano, "incurrirá en falta grave y será responsable civil y administrativamente”.

No hay licitación para las grúas

Suárez destacó que "sospechosamente” en los estacionamientos municipales son los propios funcionarios quienes hacen las facturas de las grúas, pese a que se trata de cooperativas que no están vinculadas con el gobierno municipal.

De hecho, una de esas cooperativas apenas tiene registrada el acta constitutiva y ni siquiera la directiva está actualizada.

"La administración pública es muy delicada; la propia ley de Contrataciones Públicas establece que debe hacerse un proceso de licitación antes de cada contrato”.

Asimismo, menciona el caso de pequeños negocios de fotocopiadoras dentro de las instalaciones de los estacionamientos municipales. "¿Quién autorizó a estas personas para que vendieran fotocopias en esos lugares? ¿a dónde va ese dinero? Porque en un espacio público no pueden hacer lo que se les antoje”, denunció.

Por último, exhortó al colectivo en general a documentarse con la Ley de Tránsito Terrestre, por una parte, para conocer las obligaciones que tienen como usuarios y, en segundo lugar, tener una base legal para evitar "abusos” por parte de algunos funcionarios policiales.

miércoles, 2 de octubre de 2013

Septiembre culminó con 30 homicidios en Guarenas y Guatire

Septiembre culminó con 30 homicidios en Guarenas y Guatire

En el municipio Plaza ocurrieron 23 de estos crímenes mientras que en Zamora se registraron siete. La estadística indica que hubo un alza de tres crímenes en comparación con el mismo mes de 2012

El mes de septiembre dejó saldo rojo de 30 homicidios en Guarenas y Guatire. En el municipio Plaza ocurrieron 23 de estos crímenes mientras que en Zamora se registraron siete.

La estadística indica que hubo un alza de tres crímenes en comparación con el mismo mes de 2012, cuando se registraron 27 muertes violentas.

Los datos son recolectados durante el seguimiento que realiza a diario el equipo de Últimas Noticias en la fuente de sucesos, pues las autoridades policiales no están autorizadas para suministrar las cifras.

Se conoció que gracias a los operativos de seguridad y labores preventivas realizados por el Eje de Homicidios del Cicpc, bajo la dirección del jefe de la región Wilfredo Carrasco y los inspectores jefes Santino Sterrantino y Edgar Cabrera, 99% de los asesinatos ocurridos en el mes fueron resueltos.

Asimismo, aprensaron a 48 sujetos señalados en estos hechos violentos que esperan sus traslados a los diferentes centros penitenciarios del país.

Más sonados. Uno de los hechos violentos del pasado mes que se destaca fue el crimen del taxista José Alberto Berroterán Pereira (52), ultimado el miércoles 4 de septiembre cuando realizaba una carrerita hacia el sector Colina Feliz en Guarenas.

Otro de los homicidios fue el del joven cantante Leonardo Mendoza Toro (31), conocido por el nombre artístico de The Lion, quien fue acribillado dentro de su apartamento ubicado en el bloque 13 de la urbanización 27 de Febrero, también en Guarenas.

El pasado mes otro policía perdió la vida en manos del hampa. Se trató del oficial jefe de Polichacao Edison Mejías (38), hecho ocurrido en Ciudad Casarapa.

Documental Mundo Extremo Venezuela

Entradas populares