Marketing Comportamental en Línea

MARKETING COMPORTAMENTAL EN LINEA. El desafio de las cookies

MARKETING COMPORTAMENTAL EN LINEA

 

Publicado en Comercio electrónico, Gobierno electrónico, Libros, Protección de datos, Publicaciones, Sin categorizar | Comentarios desactivados en Marketing Comportamental en Línea

Libro sobre Documento y firma

El próximo lunes en las 13° Jornadas del IDI estaremos presentando el libro «Documento y firma. Equivalentes funcionales en el mundo electrónico».

 

Publicado en Comercio electrónico, Firma electrónica, Gobierno electrónico, Sin categorizar | Etiquetado , , , , , , , , , , | Comentarios desactivados en Libro sobre Documento y firma

13as.Jornadas del Instituto Derecho Informático

Publicado en Acceso a la Información Pública, Firma electrónica, Gobierno electrónico, Sin categorizar | Etiquetado , , , , , , , , , , , | Comentarios desactivados en 13as.Jornadas del Instituto Derecho Informático

Investigación en línea

La exposición de Andrew Bonillo en el marco del Taller de
cybercrime de la OEA  fue realmente interesante. A continuación brindo un resumen de sus principales ideas.

Las prácticas que se realizan en la calle no son diferentes
de las cibernéticas. Hay que saber quien es el “malo” y como piensa. Hay que entender quienes son las personas que cometen delitos, algunas motivadas por fines económicos, como el hacking, robo de propiedad intelectual, los que hacen
espionaje para violar la propiedad intelectual.

¿Hay tipificado en su país algún delitos de conspiración? Es
muy importante saber aplicar los elementos de la conspiración y cómo identificar la identidad electrónica con el mundo real. Los malos son desprolijos y haraganes y no se preocupan demasiado por sus seudónimos, por ejemplo. Nosotros también utilizamos seudónimos vinculados con nuestra vida
real. El ciberdelito es como una maratón, es la reunión de todas las herramientas digitales pero durante un período determinado.

¿Qué tipo de datos roban? Esto es importante porque cambian
todos los años. Hay que tener en cuenta que las actividades de inteligencia impulsan las operaciones y las operaciones impulsan la inteligencia.

Un documento interesante para leer es el 2012 Data Breach
Investigations Report.

Hay que tener en cuenta que el software malo no es
sofisticado. Pero las empresas víctimas solo detectan el 8 % de las brechas. La policía notifica más del 80 % de las brechas. Por tanto, es muy importante, cuanta mayor cantidad de datos tengamos del “malo”, mejor.

La mejor información es la que nos permite arrestar al
delincuente. La información que se analiza es enorme, porque esta gente no confía en nadie y es difícil de penetrar, pero hay que tener presente que toda la información está allí. El tema es si tenemos el tiempo y los recursos. La policía de España arrestó un criminal con una bitácora en 2006, pero en 1007 y
1008 los chat han sido elementos muy importantes. Hay que utilizar a los expertos forenses para utilizar los datos que se tienen en las bases de datos.
Y es importante compartir información entre los Estados. Por ejemplo, yo puedo compartir información en una cena, no la podrá utilizar en juicio pero la tiene para la investigación. También aquí, como los malos, el compartir información
se basa en la confianza.

El criminal motivado financieramente requiere información de
tarjetas de crédito, tenemos una especie de pirámide, con 500 arriba que impulsan el cibercrimen. Ninguna de estas personas está en línea ya, ¿cómo se llega a ellas? Uno de los elementos es que esas personas han sido arrestadas anteriormente, o tienen novias que ya no los quieren, o tienen cuentas
bancarias que les permite manejar grandes cantidades de dinero y poder moverlo de una cuenta a otra.

Por ejemplo, en cada eslabón de la cadena de una compra en
línea hay un riesgo.  Y es muy valioso el nombre en línea, porque cuando hace transacciones va ganando confianza de los
demás, por eso no lo van a cambiar.

¿Qué hacen las activistas como Anonymus ahora? Hay que
comprender su motivación. Ellos quieren desacreditar la seguridad, no importa que datos roban. Quieren dar el mensaje de que son fuertes y los Estados débiles. Pero para ello necesitan salir a decirlo. Hay 25 miembros de Anonymus
arrestados en Londres porque salen y dicen: son yo. Esto no sucede con los delitos económicos.

El 85 % de los casos desde el momento que roban es cuestión
de minutos. Desde que ocurrió hasta que se descubrió, normalmente es cuestión de meses y luego, hasta que de descubre son semanas o meses, también.

El 50 % de las víctimas son notificadas por las autoridades.
Un 21 % es notificado por los propios perpetradores. Las compañías tal vez no están dispuestas a contratar a un experto. Para las empresas es una crisis seria, hay que notificar a la prensa y la desconfianza es muy alta. Los privados solo lo van a llamar si es capaz de agregarle valor. El papel de las
autoridades es tremenda, pero la comunidad no se da cuenta. Tienen que hacer que se dé cuenta.

Hay herramientas que detectan los incidentes. Pero no
detectan las cosas que los “malos” están buscando, los antivirus por ejemplo, vemos que hay cosas que no están cubiertas. Hay que tener en cuenta que todos los criminales cometen errores en las primeras etapas de sus carreras.

Para trabajar encubierto en el mundo real hay que crear una
nueva identidad, vamos a tener que ver al criminal cara a cara, necesitaremos nuevos documentos por ejemplo. Es igual para los agentes encubiertos en línea, no pueden hacer sus actividades desde la seccional policial, no pueden trabajar
desde la misma computadora, tienen que aprender el lenguaje de los criminales.

En www.toddington.com/resources es una dirección que contiene elementos para crear una nueva identidad. Todas
las cosas que hacen en línea tienen que ser reproducidas igual que las que se hacen en la calle. Tienen que tener grabaciones, hay que establecer cuando se realizó la conversación con el malo, porque el fiscal les va a preguntar eso. Hay que tener grabadora o video en forma presencial, es igual en línea. Además de conocer la jerga hay que saber las costumbres, como usan un gorro, que dicen, etc. También tengo que saber que sitios web congregan a los malos, ellos saben que hay policías, por eso tengo que apostar a la comunicación.  Cuando hay traductores hay que estar seguro que los traductores entienden el lenguaje en el contexto que se está utilizando. Hay que contratar a las personas que saben lo que ustedes no saben. Hay que tener en cuenta que los documentos que se generan para el juicio son información pública y esta información es compartida por los delincuentes para
no volver a cometer el mismo error. Ellos construyen su propia infraestructura, tienen todo controlado y dejan entrar solo a algunos, porque los malos tienen que controlar los servidores de otros malos. También tienen sus propias normas
respecto al encriptado de datos.

Otro punto a tener en cuenta es la importancia de conservar
la evidencia digital. Si se hace con orden judicial demora bastante tiempo.  La cooperación es fundamental,
sobre todo por lo que implica el uso de determinadas herramientas. Por ejemplo, en EEUU es difícil pinchar un teléfono, pero en Holanda se puede. Pero los holandeses no pueden trabajar encubiertos en la líneas, mientras que en EEUU sí. Por eso es muy importante tener un grupo de trabajo, porque se dan poder entre ustedes.

Publicado en Delitos informáticos | Etiquetado | Comentarios desactivados en Investigación en línea

Leyes necesarias para combatir los delitos informáticos dentro del marco internacional

Estamos escuchando a James Silver del Departamento de Justicia de EEUU, quien expone sobre el convenio de Budapest. Sigue leyendo

Publicado en Delitos informáticos | Etiquetado , , | Comentarios desactivados en Leyes necesarias para combatir los delitos informáticos dentro del marco internacional

Trabajando con el sector privado

Obteniendo evidencia de proveedores de Internet y como pueden ayudar en una investigación

Estamos escuchando a Andrew Bonillo retirado del Servicio Secreto de EEUU y que trabaja actualmente en Verizon Américas. Sigue leyendo

Publicado en Comercio electrónico, Delitos informáticos, Gobierno electrónico, Propiedad intelectual | Etiquetado , , , | Comentarios desactivados en Trabajando con el sector privado

Cooperación internacional en investigaciones de delito cibernético

Estoy escuchando a Rodolfo Orjales, del Departamento de Justicia de los Estados Unidos, también en el Taller Regional de Buenas Prácticas en Seguridad y Crimen Organizado se encuentra exponiendo el Sr. Rodolfo Orjales, del Departamento de Justicia de los Estados Unidos. Resumo a continuación su presentación.

Cómo obtener información de los ISP? La primera pregunta es
por qué la necesitan? Hay una emergencia de vida o muerte? Si esa es la situación la ley de EEUU le permite al proveedor entregar el contenido de los mensajes, a gmail por ejemplo, sin ningún otro trámite. Las vías legales le quitan inmediatez, traducción, exhortos, etc.  Esto lo podría hacer Interpol, varia en cada país.  En este proceso es directamente con el proveedor, no está involucrado el Departamento de Justicia y tampoco hay una autoridad que obligue al proveedor a dar esa información. Porque la ley reconoce que no hay tiempo de  obtener una orden judicial.

También se puede solicitar la preservación de la evidencia en una investigación criminal. Se preserva por 90 días, que puede extenderse por 180 días más. Esto es directamente con el proveedor, para no perder la evidencia mientras realizo los trámites judiciales para solicitarla dentro del proceso.

Hemos hablado del grupo 24-7, es por el cual se puede solicitar que se preserven los datos. Este grupo está integrado por países y debe asumirse la responsabilidad de dar información las 24 horas los 7 días de la semana solicitada por cualquier país miembro del grupo. Uruguay no forma parte de este grupo.

La segunda pregunta es ¿qué piden? pedimos contenidos de mensajes, o queremos saber de donde vino el mensaje, o nos estamos anticipando y queremos saber acerca de una comunicación futura que sabemos que se va a producir.  hay que tener en cuenta que hay que balancear la privacidad con necesidades de orden público.

La primera categoría es querer saber no el contenido del mensaje, sino una comunicación futura. La captura se realiza con un aparato Pen/Trap. Incluye la información del orgine de un mensaje y el destino y puerta de entrada. pero no incluye el contenido del mensaje ni el asunto. el valor es localizar al delincuente, saber quien envió la carta de demanda en un secuestro, por ejemplo. El requisito  para pedir la direccción de IP es decir por qué es relevante esa IP en una investigación penal. Estas máquinas se operan por 60 días y obtener una extensión con una orden judicial.

Otro caso es cuando quiero interceptar las comunicaciones, un mensaje que se enviará mañana. Se aplican las mismas normas que para las llamadas telefónicas. No podemos ayudarlos en este tipo de casos. Aquí se aplican las leyes sobre intercepción de llamadas telefónicas se aplican a las comunicaciones electrónicas. Tenemos llamadas que son privilegiadas, como aquellas entre cónyuges, entre el cura y el feligres o entre el abogado y su cliente, por ejemplo. Las interceptaciones en el momento solo pueden realizarse en investigaciones en conjunto con EEUU.

Para solicitar contenidos de email, necesito una causa problable. Debe incluir la descripción precisa de los hehcos que demuestra la probabilidad que la cuenta contenga evidencia del delito. Se necesita identificar la fuente de esa información, no es necesario dar el nombre, pero la fuente debe ser confiable. Otro requisito es que el evento sea relativamente reciente. No puede ser algo que sucedió meses atrás.  Qué se va a recibir? Se vna a recibir mensajes que se han leído pero no he borrado, los contactos, que son muy importantes. También el calendario es relevante.

Otro caso es cuando queremos saber quien es el titular de una cuenta. Por ejemplo cuál es el cliente que tenía una IP, cuál dirección IP fue utilizada para leer una cuenta de Yahoo? en estos casos, como no hay una violación a la privacidad, lo único que se solicita es que se explique por qué es relevante. No alcanza con decir que es en una investigación sobre tal cosa, hay que decir cual es la relevancia entre la dirección que se solicita y la investigación, en forma muy específica.

Otro tema son los datos de tráfico. los proveedores de servicios tienen datos de cual dirección de IP se intentó acceder a una cuenta y la fecha y hora de eso. Estos datos se mantiienen por 21 días.

Hay alternativas, como fuentes informales, como las consultas a los agregados de la embajada. Este tipo de información no tiene valor en la Corte, pero sí tiene valor a nivel investigativo.

 

 

 

Publicado en Delitos informáticos, Protección de datos | Etiquetado , , , | Comentarios desactivados en Cooperación internacional en investigaciones de delito cibernético

Prueba digital

En el Taller Regional de Buenas prácticas en Seguridad y Crimen Cibernético ha dado una conferencia sobre Evidencia Digital Tonya Fox del Departamento de Seguridad Nacional de los Estados Unidos. A continuación transcribo sus principales ideas.

Para entender la prueba digital es importante entender la
prueba digital o informática, como la obtenemos y que se hace con ella. Se vuelve una fotografía de la vida del acusado o de una víctima. Esto nos permite ver líneas de tiempo, podemos obtener información financiera, recursos o fuentes, tenemos un mundo fotográfico, podemos entrar en chat, sabemos donde han estado, que les interesa. Todo delito, no tiene por qué ser instrucción en computadora, puede involucrar el uso de las mismas. Muchos delincuentes y otras personas no somos conscientes de la evidencia digital o el rastro que dejamos cuando estamos navegando. Nos permite identificar sospechosos en otros delitos, no necesariamente el que estamos investigando. La prueba digital puede estar en
cualquier entorno, podemos documentar la incautación, identificar la prueba digital y fotografiarla, sobre todo si no son expertos en informática forense. Hay que tener mucho cuidado si no son expertos en informática forense. La preparación
de la escena es muy importante, hay que analizar de manera limpia y de manera coherente, es la oportunidad de recabar de la información.  Hay que actuar en forma coherente y por eso
comenzamos con un plan de información de que vamos a hacer. Podemos ser parte de un equipo mas experimentado que nos ayude a ser más eficiente. Tenemos que
tener en cuenta las herramientas que tenemos, los guantes son fundamentales, bolsas antiestáticas. Hay que tener cuidado cuando tocamos evidencia, no queremos que queden nuestra huella digitales.
Muchas veces los delincuentes no salen del sótano de su
casa, hay gente que solo pertenece al mundo digital que ha creado, hay miedo a ser sacado de esa burbuja. Nosotros tomamos muchas fotografías de los puntos de entrada y de salida. Pueden haber fuentes de energía externas, routers  adicionales, hay que estar conscientes de todo. Hay que ejecutar ciertas prácticas de privacidad. Hay que cuidarse de
determinados dispositivos que puedan estar utilizando para bloquear la entrada. No queremos que los sospechosos puedan alterar la prueba digital.  Ellos son muy astutos y en 45 segundos pueden alterar la evidencia  y no queremos que
eso suceda. Sacamos llaveros digitales, dispositivos de aproximación, teclados, mouse. No se debe permitir que el sospechoso los asista, porque va se va a dar sabotaje, puede ser peligroso que ejecuten programas y modifiquen la evidencia.

Cuando se incauta prueba, hay que tomar todo lo que se
encuentra, desde unos lentes de sol, discos, cd, manuales de computadora, no solo la torre, monitores.

Hay que entrevistar a los usuarios del  ordenador. Usted le puede preguntar la configuración del sistema, las contraseña, la encriptación de algunos archivos, preguntarle quien más tiene acceso a esa computadora. Algunos sistemas pueden
tener protección especial o privadas (como registro médicos) que se necesita una autorización especial. No se toca pero se informa a la fiscalía que ese material existe. Las fotografías detalladas, también queremos ver que hay en la
pantalla, queremos una fotografía de atrás de la computadora, puede haber una etiqueta con una contraseña, ver que tiene conectado. Hay que poner etiquetas al ir tomando las fotos, para que después pueda armarla como estaba. Hay que
etiquetar cada cable y conexión.

Respecto al tema de preservación de la evidencia es
importante que sea la misma persona que etiquete todas las pruebas.  Hay que tener en cuenta la custodia de la
prueba, la cadena de custodia y es importante también hacer un boceto del lugar.

También el transporte de la evidencia es importante, hay que
tener en cuenta las temperaturas, y tal vez necesitemos alquilar un vehículo especial. Nuestros coches no tienen insignias especiales, todo el sistema de transmisión está en la valija, por lo que no podemos poner la evidencia al lado
de nuestras radios, porque puede llegar a dañarla. Si no estamos seguros de si una computadora está prendida, no se puede apretar la barra espaciadora porque altera el status del sistema, hay que tocar el mouse.  Si está apagada no la prendemos, si está prendida no la apague. Hay que desconectar el modem para que nadie en forma remota pueda
destruir la información.

El apagado es forzoso, la manera de apagar es desenchufar,
pero no de la pared, sino de la computadora, porque puede haber una forma de energía secundaria. En el caso de las laptop es importante sacar la batería para que se apague. No podemos apagar las computadoras en una empresa, si la
apaga capaz que borra información del negocio y podemos ser posteriormente demandados.

Embalado de la prueba digital. Utilizar bolsas antiestáticas.
Utilizar distintos procesos para distintos tipos de evidencia. Hay que etiquetar y poner la fecha. Si se abre hay que resellarla e indicar eso.

Tenemos un laboratorio forense con los que trabajamos, unas
100 oficinas, así que rápidamente podemos procesar estar pruebas digitales. Todo lleva su papeleo, su trámite en paralelo, no es tan fácil. Pero uno tiene un derecho legal a obtener la evidencia y a procesarla, hubo una orden de
allanamiento que nos permitió acceder a esta evidencia digital. Tenemos listas de palabras claves, términos técnicos, direcciones de correos electrónicos, todo lo que facilite el procesamiento.

Nos preo5000 millones de teléfonos móviles en el mundo, más
del 60 % de la población mundial contienen información personal, valores probatorios. En los próximos 5 años muchas más gente tendrá acceso a la internet de sus equipos móviles, esto es el resultado de la venta de celulares, tablets y Pcs. Los teléfonos móviles y todo lo que contienen es de mucho
interés para nosotros. Hay calendarios, se toman notas, hay contraseñas, mail, archivos, etc.

Las mejores prácticas: hay que asegurar el teléfono, pueden
haber números telefónicos y fotos, que se usa como protectores de pantallas. Si tienen el software original o embalajes originales.  Si está apagado déjelo apagado, quite la
batería. A veces la evidencia visible es la mejor, comprobar si tiene contraseñas. Cuando se apaga hay una protección rf que es necesaria, por ejemplo puede haber una alarma a determinada hora. La información está almacenada en el mismo celular. A veces puede haber problemas, si ustedes se
llevan el celular y viajan en el auto, puede estar registrado por el gps del teléfono, contiene las ultimas llamadas, puede haber texto entrante, los amigos del sospechoso pueden borrar la información en forma remota.

Prevenir acceso a al red: apagar el celular puede prevenir
consecuencias graves. Se puede envolver en papel de aluminio para que no se reciban mas llamadas y no exista interferencia, cuantas mas capas de aluminio mejor. Hay que desactivar el wi-fi, bluetooh e IrDa. Si el móvil lo dejamos prendido y ha sido incautado tenemos que quitar la batería, llevarse el
cargador si lo encuentran es muy importante. No queremos que la batería actúe como antena. Apagar el teléfono podría comprometer la contraseña y podría ser negativo.  Si se quita la batería se podría resetear el teléfono y perder información.

Eludir la contraseña: existen herramientas para esto
dependiendo del sistema. Hay que solicitar información, hay que saber a quien pertenece, cual es el número de teléfono, cual es el pin.  Nos llevamos todos, tarjetas sim, cargadores,
hay gente que conserva en la caja toda la información referente a la compra. Entonces, si el teléfono está prendido no lo apague, aíslelo. Se pueden tomar fotografías del teléfono. Si no contiene tarjeta sim no pongan ninguna información, el experto deberá crear un clon para la tarjeta sim para recuperar
los datos.

Existen retos y desafíos con las diferentes plataformas. En algunos se pueden quitar la batería otros no. Algunos tienen encriptación de contraseña y otros no. Hay muchos vendedores, tanto como teléfonos. Hay diferentes
posibilidades de conectividad.

Mejores prácticas: hay que tener en cuenta la contaminación
cruzada, sigan las políticas y procedimientos de operativos estándares, hay que consultar con el experto en informática forense.

Si no hay políticas o procedimientos especiales hay que
crearlos. No importa si practican con equipos viejos. Tengan en cuenta que es lo que la defensa puede argumentar. La evidencia es evidencia, lo que van a cuestionar es el procedimiento para obtenerla.

Jueves 12 de julio de 2012

Publicado en Delitos informáticos | Comentarios desactivados en Prueba digital

Entrevista en Punto Tecno

Canal 10 – Sobre protección de Datos

http://www.facebook.com/CanalVeinteUY

 

Publicado en Protección de datos | Comentarios desactivados en Entrevista en Punto Tecno

Entrevista sobre PDP en el programa «No toquen nada»

Crecen las denuncias por violación de datos personales

Fuente: http://www.180.com.uy/articulo/26689_Crecen-las-denuncias-por-violacion-de-datos-personales
Escucha el texto Escucha el texto

Los datos personales son un derecho humano que muchas veces prácticas como las tarjetas de puntos no respetan. Recibir mensajes promocionales no deseados o estar en bases de datos crediticios sin saberlo son los temas más denunciadas ante la Dirección de Derechos Ciudadanos de la Agesic. “Es importante tomar consciencia de que los datos son parte nuestra”, afirmó su directora.

Publicado el: 7 de junio de 2012 a las 19:02

Por:             Redacción 180

AFP/Fethi BelaidAFP/Fethi Belaid

El spam telefónico o por correo electrónico es uno de los principales motivos de denuncia de los ciudadanos ante la Unidad Reguladora de Datos Personales. Muchas empresas utilizan este método intrusivo para promocionar sus productos, desde instituciones de crédito, aseguradoras y hasta servicios de acompañantes.

El spam o la publicidad de productos y servicios no solicitada a través del teléfono o por correo electrónico es una práctica habitual. La ley de 18.331 de protección de datos personales establece que solo es posible utilizar los datos para enviar publicidad si figuran en documentos accesibles al público (por ejemplo, si el teléfono está en la guía telefónica), cuando los datos hayan sido facilitados por los propios titulares y cuando los datos hayan sido obtenidos con el consentimiento de los titulares.

María José Viega, directora de la Dirección de Derechos Ciudadanos de la Agencia para el Gobierno Electrónico, dijo a No toquen nada que esas son prácticas que molestan a los ciudadanos: “La inclusión en base de datos cuando la persona no dio su consentimiento o cuando no fue informada de la inclusión en esa base es uno de los mayores temas de denuncia que tiene también como correlativo el spam”.

Viega aseguró que esta práctica “molesta muchísimo socialmente” y que incluye llamadas telefónicas a números que están excluidos de guía. Otros motivos de denuncia son la inclusión en bases de datos en instituciones crediticias, comunicación de datos personales y videovigilancia.

Otro de los derechos de los ciudadanos que es vulnerado es el derecho al olvido: cuando pasa determinado plazo (cinco años con un máximo de diez), las instituciones crediticias deben borrar los datos. Viega afirmó que muchas veces las bases de datos obtienen la información a través de fuentes públicas y no son informados al titular.

Lo que se puede hacer para dejar de recibir publicidad es solicitar ser excluidos de las bases de datos de estas empresas. Si se hizo la solicitud pero vuelven a comunicarse con la persona, se puede realizar la denuncia en la Unidad Reguladora de Datos Personales.

María José Veiga explicó que hay contratos, por ejemplo de tarjetas para acumular puntos para cambiar por premios, que tienen cláusulas que permiten a las empresas usar los datos personales para cualquier cosa, incluso para cederlos a terceras empresas. “Es muy importante que todos tomemos consciencia de que los datos son parte nuestra, es un derecho humano”, subrayó.

Viega dijo que a cambio de “regalos” de promociones se proporciona información personal: “Se puede saber si yo tengo un bebé en casa, si tengo niños grandes que van al colegio, si soy vegetariana o si estoy a dieta. Pueden saber si tengo perro o gato”. Esta información se obtiene en base a lo que consume el usuario de la tarjeta.

La Unidad Reguladora de Datos Personales se creó hace 3 años. En 2011 aumentó el número de denuncias y consultas con respecto a años anteriores: de 29 denuncias y consultas durante 2010 pasaron a 106 denuncias y 44 consultas en 2011. La razón de este aumento es el mayor conocimiento de la población de la existencia de un mecanismo para denunciar violaciones a la ley de datos personales.

Las denuncias se pueden realizar a través del sitio web de la Unidad Reguladora de Datos Personales, por teléfono (29012929, interno 1352), por mail (infourcdp@agesic.gub.uy) o personalmente en la Unidad Reguladora de Datos Personales (Andes 1365 piso 8).

Publicado en Protección de datos | Comentarios desactivados en Entrevista sobre PDP en el programa «No toquen nada»