viernes, 16 de junio de 2017


SEGURIDAD CIUDADANA Y LA NTICS


LA HISTORIA DE LA SEGURIDAD:


Pensar en temas de seguridad, no es sólo una preocupación de la actualidad. Podemos señalar la época de los faraones, donde existían custodios de los templos, vestidos con túnicas azules y considerados por algunos autores como los precursores de los representantes de la seguridad pública y de cuya vestimenta tomaría el color, el uniforme de las fuerzas policiales.


SEGURIDAD CIUDADANA

Propone la utilización de las TICs en los esfuerzos para implementar una cultura de prevención en delitos y desastres naturales, mejorar e incrementar la cobertura de los servicios de procuración de justicia y la reinserción social; además de la mitigación de los impactos y mejoramiento de los tiempos de respuesta en caso de desastres naturales.
Seguridad y Nuevas Tecnologías Las nuevas tecnologías solucionan problemas de seguridad, pero también ofrecen oportunidades a los delincuentes
La historia de la seguridad Pensar en temas de seguridad, no es sólo una preocupación de la actualidad.
Podemos señalar la época de los faraones, donde existían custodios de los templos, vestidos con túnicas azules y considerados por algunos autores como los precursores de los representantes de la seguridad pública y de cuya vestimenta tomaría el color, el uniforme de las fuerzas policiales.




ANTECEDENTES:

La palabra seguridad, proviene del latín securitas : cualidad de seguro y seguro, significa: libre y exento de todo peligro, daño ó riesgo.Por su parte, la palabra policía deriva del griego polis: ciudad y se empleó este vocablo para referirse a todas las actividades de una sociedad y la vida que en ella se desarrollaba, sujeta a determinadas normas e individuos encargados de protegerlas. Por lo tanto, el tema de la seguridad como el de la policía, han estado presente en todas las civilizaciones, desde tiempos remotos, independiente del nombre que se les haya asignado.

En Egipto, unos 1000 años A. de C., existían oficiales públicos encargados de funciones de policía. En el Siglo I D. de C , en el Imperio Romano, los funcionarios públicos llamados lictores, eran guardianes de los magistrados. Qué son las nuevas tecnologías Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, que permite, sin barreras de tiempo y espacio, mantener actualizados de forma permanente al personal policial sobre novedades de los hechos ocurridos. Soluciones geomáticas, que tienen como objetivo proporcionar información cartográfica relacionada con información estadística y documental, que se emplea en áreas de inteligencia criminal para la confección de mapas del delito.





 El desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación con trasmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas… para nombrar algunas de las múltiples actividades que ya se están llevando a cabo o bien que se pueden llegar a implementar. Finalmente, tenemos el ámbito de los delitos cometidos con el empleo de NTIC. Hablamos de ciberdelitos ó delitos informáticos que definimos como las actividades ilegales en las que intervienen medios electrónicos y nuevas tecnologías y dentro de ellos encontramos: delitos tradicionales concretados en la sociedad virtual mediante las NTIC, ej: estafas, chantajes, extorsión.




También hay delitos nuevos, que se llevan a cabo desde la red, de modo on-line ( electrónico), destinados a atentar contra la confidencialidad, integridad y disponibilidad de información; daños de entrada en sistemas de computación ó bien en programas , en parte de ellos ó en datos computarizados.
Así se constituyen delitos sobre datos personales, ciberterrorismo, delitos económicos, de pederastia, contra la propiedad intelectual, entre otros. Nuevas tecnologías y seguridad

Hoy conviven una sociedad real con la virtual. La cibercultura de las polaridades, el anonimato, la libertad absoluta, la circulación de la información sin barreras de tiempo y espacio, con ubicuidad; propagación de información al infinito, con fuentes confiables y fuentes apócrifas y con informaciones ciertas y adulteradas. Desde este universo tecnológico se abre una perspectiva diferente para el ámbito de la Seguridad Pública.

Desde la solución a problemas técnicos y operativos en el ámbito de dicha seguridad, con el empleo de estas nuevas tecnologías y en el área de la aplicación a nuevos ámbitos delictuales. El Tercer Milenio propone desafíos: un nuevo paradigma de seguridad pública a aplicar frente a un nuevo paradigma social, el de la sociedad de las nuevas tecnologías y un nuevo paradigma delictual.



1.     Seguridad en América Latina:

América Latina es una región que ha sufrido profundas  transformaciones a lo largo de los últimos veinte años. Se puede  observar  la presencia  de aspectos  positivos, tales como  el desarrollo  de una  economía  regional  más próspera  e integrada,  así como la existencia de democracias  más consolidadas. Sin embargo  también  es posible encontrar elementos contradictorios de este proceso, como que la región es la más desigual del mundo. En algunos países, los niveles de pobreza  aún superan  el 40% de la población  (CEPAL, 2012). Además, la región enfrenta  la expansión  de problemas  tan graves como la violencia, el crimen y la inseguridad. La UNODC (2012) muestra  una creciente alza en las tasas de delitos en la región, entre los años 2000 y 2010 aumentó en 12% la tasa de homicidios. De hecho, 10 de cada 20 países con las mayores tasas de homicidios del planeta  se encuentran en este hemisferio (UNODC, 2013).





A pesar de las diferencias nacionales, la región se encuentra con violencia letal alta, con tasas de homicidios en niveles casi epidémicos y una muy baja percepción de seguridad. Tales características están asociadas a dos tipos de delitos con alta presencia en América Latina. A saber:

A)  Delito: 

que se pueden subdividir en A.1 Delincuencia Común y A.2 Delincuencia Organizada, en donde  ambas pueden ser perpetradas con o sin violencia.
Dentro de la delincuencia común se pueden mencionar, a modo de ejemplo, los delitos señalados en el informe del PNUD 2013, de mayor connotación:

-  Delito callejero: de escasa organización y donde los esfuerzos se dirigen a optimizar la búsqueda de información, propiciar la presencia policial e intervenir en los factores de riesgo identificados como más comunes; abuso de alcohol y drogas, falta de iluminación o abandono de espacios públicos.



-  Delito ejercido por lo jóvenes: se desarrollan desde contextos de dinámicas colectivas transitorias y poco estructuradas, hasta pandillas criminales altamente jerarquizadas. Estos delitos son percibidos como  graves en la ciudadanía.
Este mismo informe destaca la Delincuencia Organizada entendida muchas veces con un carácter transnacional, que cuenta  con un sistema de organización  de alta so sticación, por lo tanto, su enfrentamiento implica medidas  de mayor envergadura en todos los puntos de la cadena delictiva.

B)    Delito Funcionario,

 este tipo de criminalidad está relacionada  con B.1) La Corrupción y por otra parte  la B.2) Violencia Específica, esta  última puede  ser ejercida  desde  las instituciones  hacia los jóvenes, mujeres, pueblos originarios y minorías. El informe del PNUD también destaca ambos tipos de criminalidad:

-  Corrupción: entendida como la apropiación indebida de bienes públicos, este tipo de delito se encuentra extendido en la región, aunque es compleja su medición. Con todo, se estima que absorbe el 9% del PIB regional, según el Banco Mundial, y que deslegitima al sistema político.


-  Violencia ilegal de Estado y de Género: presentan ciertos niveles de organización. La respuesta se da en torno a la colaboración de la policía con la comunidad, programas que fomenten las redes sociales y la identificación y prevención en los grupos de riesgo.

Cabe destacar  que ambos tipos de delincuencia, el Delito y el Delito funcionario con sus respectivas variantes, se pueden encontrar en diferentes contextos o bien superponerse a la alta criminalidad y sensación de inseguridad  en la región hay, que sumarle el déficit estatal, en especial, a la hora de enfrentar estas amenazas. Dicho dé cit se mani  esta en la dificultad para impartir justicia y seguridad, así como en la desconfianza   patente que existe entre los ciudadanos de la región y las instituciones  encargadas de brindar protección frente a la criminalidad.

Todo lo anterior produce  en la ciudadanía  la necesidad  de demandar respuestas desde  el Estado, principalmente desde el control, ya que son las que tienen mayor visibilidad, aunque no necesariamente mayor efectividad, dejando en desmedro las medidas a largo plazo relacionadas con la prevención y la rehabilitación

Actualmente, tanto policías como ciudadanos, disponen de diversas herramientas tecnológicas para hacer frente a problemas  de seguridad y actos delictivos, en algunos casos previniendo delitos y en otro, como ayuda frente a la investigación  del  mismo. Algunos  de  estos  elementos se  encuentran bastante difundidos, tanto  a nivel de ciudadanía como de policías, mientras que otros son de acceso más caro y difícil para el público en general.
Sin embargo la inclusión de la tecnología en la policía se puede encontrar en distintos niveles:

a) Gestión Institucional: sin duda las innovaciones tecnológicas pueden ser un aporte en el manejo administrativo del personal, unificación de sistema de información y en aumentar la transparencia de su gestión ante la ciudadanía.

b) Protección del  Personal: un elemento importante a considerar es como la tecnología puede  contribuir en la protección del personal en su labor diaria, considerando al peligro constante al que se ven expuestos, en donde hay que minimizar al máximo posible los puntos vulnerables. Para esto es posible encontrar:





- Radios: permiten una comunicación rápida y fluida ante cualquier situación o emergencia.
- Patrullas inteligentes:  estas  patrullas  están  dotadas de múltiples tecnologías  que  permiten  entre  otras cosas, obtener información detallada de los antecedentes de un sujeto, de un vehículo, propiedad, etc.
- Hand Held para la investigación de antecedentes.
- Drone: vehículo aéreo no tripulado, se puede  utilizar para observar zonas peligrosas o de difícil acceso.
- Uniformes Especializados: la tecnología  incorpora elementos que permiten  la protección  física antes situaciones de peligro.

c) Disuasión: la tecnología por si sola puede  ser un buen elemento persuasivo ante el cual un delincuente desista de cometer un acto criminal. Dentro de estas tecnologías se pueden encontrar:
- Sistema de Posicionamiento Global (Global Positioning System, GPS): además de constituir una herramienta para la investigación  privada, estos  elementos están  disponibles  en los pasaportes de EE.UU, teléfonos  celulares y automóviles.
- Cámaras de trá co: permiten  el reconocimiento e identi cación  de forma remota  de vehículos infractores, así como de vehículos robados.
- Cámaras y micrófonos informáticos: permiten  el uso de las “huellas digitales de audio”, pudiendo ser incorporadas a una matriz de seguridad global.
- Sonido de vigilancia pública: permite escuchar “susurros peligrosos” mediante la identi cación  de “palabras clave”.
- Iluminación: sistemas de alumbrado automático.
- Alerta temprana:  las empresas  de telecomunicaciones (celulares, televisión y radio) emiten  mensajes  de alerta ante situaciones de emergencia.

d) Prevención de delitos:  la tecnología  proporciona  herramientas que ayudan a prevenir la delincuencia, ya sea evitándolo o impidiendo su consecución.  Dentro de estas tecnologías se pueden mencionar:

- Sistemas de Información Geográ cos, SIG: permite  la visualización de los eventos  en un mapa, y así calcular la acumulación  de denuncias  en un área determinada. Otra alternativa  es el análisis de Hot Spots, el cual permite denti  car las áreas donde se produce una concentración de puntos o mayor densidad de ellos en el mapa.
Este tipo de análisis permite la observación de fenómenos de desplazamiento delictual en territorios próximos.

- Satélites: permite  la localización de una calle a través del GPS o por medio de Google Maps, el relevamiento  de imágenes  que se generan a diario a través de los distintos tipos de satélites y con los cuales se toman decisiones. Por ejemplo, las imágenes que se utilizan para la predicción del clima o que se pueden utilizar para georreferencia una zona delictiva o de con icto. Permite además, la transmisión de voz y datos, como la Internet y los pronósticos meteorológicos;  y medios usados para atender la “seguridad nacional”.

- Microchips: su comercialización  e implantación  se usa actualmente como  una  medida  para ubicar y rastrear personas  secuestradas. Puede  ser también  utilizado  en  circuitos cerrados, sobre  todo  microprocesadores, en electrodomésticos, computadoras o teléfonos  celulares. Permite los seguimientos de prevención  y combate a la delincuencia, ya que tienen cabida en la implementación de alarmas de seguridad  y seguimiento satelital dentro de automóviles, comercios, circuitos cerrados, en computadores de escritorio y portátiles, o en teléfonos inteligentes.

e) Control e investigación: la tecnología permite monitorear ciertas situaciones y cooperar en materias de investigación:
- Internet: la web registra todos los movimientos de sus usuarios. De esta manera, permite determinar desde dónde se navegó, las compras realizadas en línea, conocer las direcciones IP, el análisis de trá co, el contenido de los sitios web a censurar, el seguimiento de las redes sociales, así como las tecnologías de monitoreo en tiempo real.
- Identi cación por Radiofrecuencia (Radio Frequency Identidi  cation, RFID): permite el acceso a información personal y accesos físicos de las personas, a través de las tarjetas de crédito,  a liación a un gimnasio, de proximidad y de control de acceso. Existen incluso chips para el seguimiento y control de divisas.
- Biometría: también  conocido como sistema de identi cación  biométrica, sirve para los controles de acceso, acceso a cajeros automáticos y programas de gobierno que requieran la autenticación de huellas digitales, reconocimiento del iris, de voz o bien, una combinación de éstos.
- ADN: como huella genética, permite la identificación de personas.
- Reconocimiento  Facial: permite  identificar  automáticamente a una  persona  en  una  imagen  digital,  comparando determinadas características faciales provenientes de otra fuente.

f ) Identificar  nuevos  tipos  criminales:  el uso de tecnología  permite  identificar las nuevas amenazas  y patrones delictuales relacionados con la criminalidad.

Las TIC y la seguridad ciudadana

A diario, mediante los noticieros televisivos, radiales y de la prensa escrita. Vemos, escuchamos y leemos fatídicas noticias, que dan cuenta de asesinatos, violaciones, ajustes de cuentas, asaltos a mano armada, ingreso indebido a la propiedad privada, pornografía infantil.
Las acciones criminales de sicarios y el requerimiento de sus servicios se han incrementado. Por intermedio de los noticieros y de manera inconsulta, las noticias nos llegan a raudales, para ello se presta la caja boba (TV), la caja musical (radio) y el papel letrado.
Definitivamente, la seguridad ciudadana se ha convertido en una de las grandes preocupaciones que tiene el pueblo peruano, por lo que debe responder a una política de Estado que instaure los principios de tolerancia cero y prevención.



El liderazgo recae en el Gobierno nacional, que, además, no debe esquivar su responsabilidad. Por tal razón urge desarrollar e implementar un modelo que nos ayude a garantizar la seguridad de nuestras familias y, en especial, de los más débiles, que son nuestros hijos.
La inseguridad es un fenómeno específico de las realidades urbanas de todo el mundo, es un factor condicionante al desarrollo de una nación, al mejoramiento de la calidad de vida y al crecimiento económico. Al aproximarnos a un modelo de seguridad ciudadana, encontramos los siguientes elementos que deben participar activamente:

1. La ciudadanía. Todos los ciudadanos 
–hombres y mujeres
– debemos participar activamente en la política de seguridad ciudadana.

2. La Policía Nacional debe ser capacitada en seguridad ciudadana con un concepto amplio, más allá del simple hecho de resguardar el orden público.

3. Los jueces deben aplicar con firmeza las leyes.

4. Los fiscales deben defender permanentemente al ciudadano, anteponiendo siempre el principio de la prevención.

5. Las rondas campesinas. Hay que consolidar y respaldar estas organizaciones sociales de base, que han surgido desde el mismo pueblo como autodefensa. Ellas tienen sólida presencia en algunas provincias,

6. Las rondas urbanas. Deben consolidarse en las medianas y grandes ciudades.

7. Serenazgo. Dependencias de las municipa lidades que deben garantizar con mayor eficacia la tranquilidad.

8. Tecnologías de la Información y la Comunicación (TIC). Debe masificarse el uso de videovigilancia y de las telecomunicaciones.

9. La policía particular. Estos servicios deben supervisarse desde la contratación.

10. Marco legal. A través del Congreso de la República, la normatividad legal deberá ser mejorada, fundamentalmente en las penas punitivas.

Con los elementos enunciados, debemos formular un modelo de seguridad ciudadana. El que tiene que responder a una profunda sensibilización de la ciudadanía, en el sentido que debe tomar conciencia que esta actividad, en su real dimensión, nos corresponde a todos. Además, la indiferencia no tiene cabida.
En un modelo podemos tener en cuenta la observación, la actuación y la penalización, considerando los siguientes criterios:

1. Observación. Las TIC nos dan la posibilidad de consolidar la observación dentro de un modelo de seguridad ciudadana.

- Videovigilancia: Después de hacer un análisis de riesgo, ubicar cámaras de video, las que deben estar interconectadas hasta un centro de control, mediante radioenlaces. El centro de control debe estar dotado de un sistema de grabación del video transmitido por las cámaras.



-Backbone. Es importante definir un backbone de banda ancha, la misma que puede ser constituida con radios o fibra de óptica. De acuerdo con la circunstancia y a la disponibilidad de recursos.

- Telefonía celular o radio. Es importante el uso de la telefonía celular o de la radio para garantizar una rápida acción de la Policía Nacional, serenazgo, policía particular, rondas campesinas y urbanas.

2. Actuación. Es el paso siguiente, que se produce una vez que, mediante los sistemas de videovigilancia, se ha detectado el acto doloso. El centro de control avisa de inmediato a la Policía Nacional, serenazgo, rondas urbanas o campesinas para que actúen.

3. Penalización. En esta parte, la PNP, el Ministerio Público y el Poder Judicial cumplen un rol preponderante. Este modelo deberá estar acompañado por una política integral, sistema de seguridad operativa, sistema de cultura de seguridad.

Estamos seguros de que este modelo tendrá el éxito esperado si la autoridad competente toma conciencia de la importancia de la seguridad ciudadana, entendiendo que se trata de la protección de las personas en las calles, seguridad de las viviendas y otros lugares tanto públicos como privados, contra las amenazas, peligros o ataques de la delincuencia.
Asimismo, si la civilidad en pleno considera que es una tarea de todos. Por otro lado, el liderazgo de los alcaldes y presidentes regionales también resulta crítico en que realmente haya una sociedad segura, donde haya paz y armonía.
Hoy más que nunca tenemos que ser conscientes de que defender la vida es una gran obligación.

Mi Salud, un programa inclusivo

Hacer realidad los módulos de salud denominados Mi Salud ha significado beneficiar a miles de personas de comunidades organizadas ubicadas en asentamientos humanos con poblaciones urbanas excluidas.
De lo que se trata es de acortar las brechas y desigualdades en salud, cumpliendo con el lineamiento político de inclusión social priorizado por el Gobierno Central.
Con la inauguración de cuatro módulos inclusivos en salud, se beneficiará a un aproximado de 30 mil pobladores del sector de Nueva Rinconada, compuesto por 136 asentamientos humanos de Pamplona Alta, en San Juan de Miraflores.



Este proyecto piloto, implementado por el Ministerio de Salud, empezó en los asentamientos humanos Los Rosales, Absalón Alarcón, San Pedro y Defensores de la Familia, donde se atiende a las personas de manera rápida y eficaz al fortalecer las unidades primarias de atención con una nueva actitud de servicio.

Teniendo como norte el trabajo de prevención, en este proyecto se cuenta con servicio de vacunación, unidades de rehidratación oral comunal, vigilancia de gestantes, vigilancia comunitaria de TBC y en el crecimiento y desarrollo infantil, atención de emergencia, vacunas e inmunizaciones y un botiquín comunitario.

También funciona un equipo de salud itinerante, integrado por un médico general y un técnico en enfermería, que rotará semanalmente por cada uno de los locales. Hay que destacar, en función de la realidad comunitaria, que se tiene un transporte de urgencia comunal denominado "motolancia" (mototaxi acondicionado), que cuenta con una camilla para el traslado del paciente, lo cual constituye una alternativa para los caminos accidentados y pendientes elevadas, característicos en la zona. Estos módulos del proyecto son administrados por la comunidad organizada a través de los líderes de salud, previamente seleccionados, capacitados y certificados por la Dirección de Salud, en primeros auxilios, administración de inyectables, promoción y prevención de enfermedades y otras especialidades que les permiten brindar la atención primaria durante una urgencia.
De esta manera, el proyecto Mi Salud busca involucrar a la población en la administración y en las acciones de salud preventiva de su comunidad, destacando que los pobladores son los que han cedido al Minsa los espacios para levantar los módulos de salud.
Así, el sector Salud trata de eliminar la expresión de exclusión social gestionando un proyecto innovador.

Tecnologías y seguridad
Desde el ámbito de la tecnología, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde un vínculo de Internet, que permite, mantener actualizados de forma persistente y cifrada, al personal policial sobre órdenes de comando estratégicas.
Soluciones geománticas, que apalean como objetivo suministrar información cartográfica relacionada con investigación estadística y documental, que se usa en áreas de inteligencia criminal para la elaboración de mapas del delito.
Tanto el desarrollo de sitios vinculados a la seguridad pública como el posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de vídeo de alta definición con trasmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía satelital y celular 3G y 4G con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas que pueden ser consultadas mediante scanners de alta seguridad.




Cuáles son las fortalezas, oportunidades, debilidades y amenazas que tiene la policía en cuanto a la incorporación de la tecnología de la información y comunicación en la ejecución de sus funciones:

FORTALEZAS:
Las posiciones favorables que se posee en relación a la incorporación de la tecnología de la información y comunicación en la ejecución de las funciones de la policía , con alguno de sus elementos (recursos, procesos, entre otros), que la colocan en condiciones de responder eficazmente ante una oportunidad o delante de una amenaza.

OPORTUNIDADES:
Son aquellos factores que resultan positivos, favorables, explotables, a través de la incorporación de la tecnología de la información y comunicación en el entorno en el que se ejecuta la función policial, permitiendo obtener una adecuada mejoría y eficiencia.

DEBILIDADES:
Son aquellos factores que provocan una posición desfavorable frente a la capacidad de utilizar la tecnología de la información y comunicación en la ejecución de las funciones de la policía; así como recursos de los que se carece, habilidades que no se poseen, actividades que no se desarrollan positivamente; las cuales no permiten responder eficazmente a las oportunidades y amenazas del ambiente externo dentro de la función policial.

AMENAZAS:
La falta de conocimiento en relación a la tecnología de la información y comunicación en la ejecución de las funciones de la policía, provoca situaciones desfavorables, actuales o futuras, que deben ser enfrentadas con la idea de minimizar los daños potenciales sobre el funcionamiento y la sobrevivencia de la función policial.




Una sociedad con 2 velocidades
Hoy coexiste la sociedad real con la virtual. La cibercultura de las polaridades, el anonimato, la libertad absoluta, la circulación de la información sin barreras de tiempo y espacio, con ubicuidad; propagación de información al infinito, con fuentes confiables y fuentes apócrifas y con informaciones ciertas y adulteradas.
Un campo del cultivo para la proliferación de una nueva modalidad criminal, que afecta a todos los ciudadanos y a la cual las fuerzas policiales de américa latina luchan con desigualdad de capacidades.
Todo efectivo que evoluciona en sus conocimientos es tentado por el progreso en el ámbito privado, mucho más lucrativo y la sociedad pierde sus bases de conocimiento para defenderse.
Desde este universo tecnológico se abre una perspectiva diferente para el ámbito de la Seguridad Pública. Desde la solución a problemas técnicos y operativos en el ámbito de dicha seguridad, con el empleo de estas nuevas tecnologías y en el área de la aplicación a nuevos ámbitos delictivos.

Qué son las nuevas tecnologías


Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, que permite, sin barreras de tiempo y espacio, mantener actualizados de forma permanente al personal policial sobre novedades de los hechos ocurridos. Soluciones geomáticas, que tienen como objetivo proporcionar información cartográfica relacionada con información estadística y documental, que se emplea en áreas de inteligencia criminal para la confección de mapas del delito. El desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación con trasmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas… para nombrar algunas de las múltiples actividades que ya se están llevando a cabo o bien que se pueden llegar a implementar.

NOTICIAS :




Optical Networks invertirá en seguridad ciudadana, educación y salud en Perú
Optical Networks invertirá más de 100 millones de soles en obras de seguridad ciudadana, educación y salud en el país. En el Perú entre el 80% y 90% de la población pide declarar en estado de emergencia las zonas más peligrosas del territorio nacional. Bajo la modalidad de Obras por Impuestos, la empresa de telecomunicaciones implementará las centrales de seguridad ciudadana más modernas del Perú. En Maynas, la compañía implementó en diciembre la central de seguridad ciudadana más moderna del país que logró disminuir en 10% el índice de delincuencia en apenas 2 meses
Lima, Perú, 17 de abril del 2017.— Con el objetivo de mejorar la calidad de vida de los peruanos, la empresa peruana de telecomunicaciones Optical Networks viene implementando las centrales de seguridad ciudadana más modernas del país, con lo último en tecnología, y que demandarán una inversión total de 100 millones de soles.
Diversos estudios indican que ninguna región del país cumple el estándar mínimo de 1 policía por 250 habitantes y por ello la compañía busca reforzar la labor del serenazgo en las 26 regiones, bajo la modalidad de “Obras por Impuestos” y en alianza con municipalidades del interior, donde existe mayor déficit de servicios de calidad.


Tecnologías al servicio de la seguridad ciudadana: la exitosa experiencia de Montevideo


La revolución industrial y las subsiguientes olas de modernización han sido agentes clave en el proceso de crecimiento de las grandes estructuras metropolitanas. Diversos estudios afirman que para el año 2050 un 85% de la población mundial vivirá en ciudades, lo que hará más compleja la gestión de temas claves para entregar mejor calidad de vida, como son el transporte, la provisión de servicios básicos, el tratamiento de los desechos particulares e industriales y, uno de los que más preocupación generan en la población – según el Informe Mercer –, la seguridad.




Motivado por el fuerte desarrollo de las tecnologías surge el concepto de Smart City o ciudad inteligente. Tomando la definición de la UE, ésta consiste en “la integración efectiva de los sistemas físicos, digitales y humanos para la construcción de un ambiente que proporcione un futuro sostenible, próspero e inclusivo para sus ciudadanos.”. La ciudad inteligente es entonces aquella ciudad que aplica soluciones tecnológicas con el objetivo de proveer una infraestructura que garantice un desarrollo sostenible, un aumento de la calidad de vida de sus habitantes, una mayor eficacia en el uso de sus recursos y un incremento de la participación ciudadana.
Las nuevas tecnologías, basadas en modelos que utilizan Internet de las Cosas o Big Data, abordan temas de seguridad no sólo con el objetivo de reprimir o prevenir delitos, sino también para evitar vandalismo en las propiedad pública o privada, y actuar rápida y proactivamente frente a situaciones de emergencia o realizar una temprana detección de eventos de riesgo. En definitiva, se busca transformar nuestro hábitat en una ciudad segura, una ciudad con seguridad inteligente.


Hoy tenemos a nuestro alcance una gran cantidad de dispositivos –cámaras digitales integradas a computadoras, robots y drones- que son capaces de percibir y auscultar el entorno que nos rodea a través del análisis de imágenes por computadora, permitiendo que los sistemas levanten las alertas necesarias y las autoridades e instituciones encargadas de la seguridad pública puedan actuar oportunamente.
A través de una red de cámaras y de un sistema de analíticas de video y de sonido, junto a motores de reglas que permiten generar alertas cuando detectan sucesos que han sido definidos previamente como potencialmente peligrosos, es posible que las organizaciones y las ciudades cuenten con un sistema que vele por su seguridad con un mínimo de intervención humana, lo que redunda en menores costos y disminución de riesgos por errores humanos.
Como ejemplo cercano de ello el proyecto Ciudad Segura es hoy una realidad en Montevideo. Un proyecto exitoso de seguridad inteligente que permitió recuperar espacios públicos, revalorizar las propiedades inmobiliarias, entregar seguridad a sus habitantes y turistas y poder volver a disfrutar una zona patrimonial que es un orgullo para todos los montevideanos.


viernes, 9 de junio de 2017


EL CIBERCRIMEN

1.          ¿En qué consiste este tipo de ataques?

Es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.




Los delitos informáticos son aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

2.           ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad de crackeo?
Hacker:

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas, distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”): pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y los de moral ambigua como son los “Grey hats”.


Hackear (término adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o una máquina; según el “Glosario del Argot Hacker” o “Jargon File”, cuyo creador fue Eric S. Rsimond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red; este último significado para muchos hace alusión al término crackear; sin embargo, en The New Hacker s Dictionary se plantea como un significado igualmente válido para hackear.   

Cracker:

El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que

Rompen algún sistema de seguridad; los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Phreaking:

Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de comunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y, por último, electrónica aplicada a sistemas telefónicos.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar realizar actividades no autorizadas con los teléfonos, por lo general celulares; construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate e ello; en Internet se distribuyen planos con las instrucciones y las nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Originalmente, este término se refería a los usuarios de las conocidas “blue boxes” (dispositivos electrónicos que permitían realizar llamadas gratuitamente); ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

Spamming:

Se llama spam, correo basura o mensajes basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de una o varias maneras al receptor; la acción de enviar dichos mensajes se denomina spamming:

La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne llamada spam, quie en los Estados Unidos era y es muy común. Aunque se puede hacer spam por distintas vías, la más utilizada por el público en general es la basada en el correo electrónico; otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook Lotus Note, Windows Live, etc. ; también se llama correo no deseado a los virus en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos, o acceder a enlaces en diversas páginas, o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Virus:

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin  el permiso o conocimiento del usuario; los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este; los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple; se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario; el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución; finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Worms (gusano):

Troyano:

En informática, se denomina troyano o caballo de Troyaa un software malicioso que setrasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado; un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado; en los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal; desde sus orígenes los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982; la CIA instaló un troyano en el software que se encargaría de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, “el número de troyanos está creciendo, representan el 83% del malware detectado”.

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema; una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso; las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

3.          Existe aquí el delito de "secuestro de información"? ¿En qué consisten los hechos y cuál sería el tratamiento punitivo más adecuado?
Ransomware es un término proveniente del inglés para indicar un tipo de software malicioso que bloquea el acceso a los datos almacenados en su computadora.  De esta forma el atacante exige una recompensa para recuperar su información.
La forma en que el ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce.  Sus datos siguen en el equipo, solamente que ya no los puede leer.  
Para entender el proceso de cifrado, puede imaginar cambiar las vocales por números con la llave a = 1, e = 2, i = 3, o = 4 y u = 5. De esta forma podemos cifrar la palabra "carro" como se muestra en la figura:
Cifrado de datos
En el ejemplo anterior, si no conocemos la llave ya no podemos leer la palabra "carro".  Aunque se puede tener una noción de la palabra original, exitirán otras palabras que también pueden coincidir tales como: cerro y corra.
Una computadora al poder realizar millones de cálculos matemáticos por segundo puede utilizar métodos de cifrado mucho más complejos, por lo que obtener la llave para recuperar los datos se convierte en un proceso muy tedioso y en algunos casos hasta imposible ya que podría llevar hasta miles de años encontrar la llave usando la capacidad de procesamiento de los equipos actuales.
¿Cómo se contagia un equipo con un virus ransomware?
Existen muchas formas de contaminación.  Entre las que podemos mencionar:
  • Aplicaciones gratuitas que incluyen el ransomware como parte de su proceso de instalación.
  • Sitios fraudulentos que engañan al usuario para instalar el software malicioso.
  • A través de mensajes de correo haciendose pasar por conocidos, amigos o familiares cuyos equipos están infectados.
  • Descargas de películas, música o software pirata.

4.          Bienes jurídicos de tutela protegidos. ¿Uno ? ¿Son varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?
Bien jurídico
El concepto de bien jurídico pertenece al conjunto de las categorías más recurrentemente empleadas por la doctrina penal de la parte especial. Con el concepto de bien jurídico se refiere la doctrina al objeto de protección, que no debe confundirse con el objeto material del delito. Así, en el hurto, el objeto viene dado por la cosa sustraída, mientras que el bien jurídico por el patrimonio.
El bien jurídico es aquella realidad valorada socialmente por su vinculación con la persona y su desarrollo. Vida, salud, integridad, libertad, indemnidad, patrimonio… son bienes jurídicos. Pero también lo son la Administración pública, entendida como conjunto de circunstancias de funcionamiento de la Administración que posibilitan el desarrollo de las personas; también la Administración de Justicia, el medio ambiente, la salud pública… Se trata de bienes supraindividuales, que también son objeto de protección por el Derecho penal. El Derecho penal de la actualidad protege bienes jurídicos personalísmos, pero también el patrimonio y algunos bienes supraindividuales, entre los que se incluyen los llamados "intereses difusos", como el medio ambiente, la salud pública…, realidades valoradas socialmente que afectan a diversas personas sin hallarse encarnadas en objetos materialmente tangibles.



El concepto de bien jurídico cumple una función instrumental, en cuanto permite clasificar los diversos delitos en torno a sus respectivos bienes jurídicos. Se habla así de una función sistemática. Cumple también una función interpretativa, en cuanto permite interpretar los diversos preceptos a la luz y desde el prisma del bien jurídico que vienen a tutelar. Por tanto, es clave poder identificar cuál es el bien protegido en cada delito; para ello, resultaría inidóneo afirmar que es aquel que la ley dice se protege (así, por ejemplo, en los delitos contra la Administración Pública, el bien jurídico protegido es la Administración Pública), porque se trata de una tautología. Lo relevante es poder definir qué se entiende por tal bien jurídico. Cuando recurrimos al canon teleológico de interpretación, solemos emplear el bien jurídico como elemento para dar contenido a los términos gramaticales de cada delito.
El bien jurídico cumple además una tercera función, la político-criminal, que significa que sirve para establecer límites a la acción del legislador cuando define conductas como delitos. Un Derecho penal garantista es aquel que ofrece límites y barreras a un uso desmedido del ius puniendi, en cuanto no sometido al ius poenale. El bien jurídico ofrece un límite en cuanto no es posible crear legislativamente delitos carentes de bien jurídico, en cuanto no pueden elevarse a la categoría de delito conductas que solamente atentan contra intereses políticos, ideologías…, y no contra realidades valoradas socialmente.
5.          De haber sido atacado el Perú ( a nivel empresaril o estadual) ¿contamos con las herramientas legales apropiadas para afrontarlos?¿El Perú sucribió la convención de Budapest sobre el tema?

Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.1 Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de CanadáJapón y China.
El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109 reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004.


 A partir del 28 de octubre de 2010, 30 estados firmaron, ratificaron y se adhirieron a la Convención, mientras que otros 16 estados firmaron la Convención, pero no la ratificaron.
El 1 de marzo de 2006, el Protocolo Adicional a la Convención sobre Cibercrimen entró en vigor. Los estados que han ratificado el Protocolo Adicional son necesarios para penalizar la difusión de propaganda racista y xenófoba a través de los sistemas informáticos, así como de las amenazas racistas y xenófobas e insultos.
 Objetivo

El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autorfraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red.4 También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.
Su principal objetivo, que figura en el preámbulo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional
Los principales objetivos de este tratado son los siguientes:
  1. La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.
  2. La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.
  3. Establecimiento de un régimen rápido y eficaz de la cooperación internacional.
Los siguientes delitos están definidos por el Convenio en los artículos 1 al 10: acceso ilícito, interceptación ilícita, ataque a la integridad de datos, ataques a la integridad del sistema, abuso de los dispositivos, falsificación informática, fraude informático, los delitos relacionados con la pornografía infantil y los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Asimismo, se exponen cuestiones de derecho procesal como la preservación expeditiva de los datos almacenados, la preservación expeditiva y divulgación parcial de los datos de tráfico, la orden de producción, la búsqueda y la incautación de datos informáticos, la recogida en tiempo real del tráfico de datos y la interceptación de datos de contenido. Además, el Convenio contiene una disposición sobre un tipo específico de acceso transfronterizo a los datos informáticos almacenados que no requieren asistencia mutua (con consentimiento o disponibles al público) y prevé la creación de una red de 24/7 para garantizar una asistencia rápida entre las Partes Colaboradoras.
El Convenio es el resultado de cuatro años de trabajo de expertos europeos e internacionales. Se complementa con un Protocolo Adicional que realiza cualquier publicación de la propaganda racista y xenófoba a través de redes informáticas como una ofensa criminal. En la actualidad, el terrorismo cibernético también se estudia en el marco del Convenio.