domingo, 20 de diciembre de 2015

Modelo de Denuncia(Noviembre del 2015), Autor Leonidas M. Bustamante Fierro

DENUNCIA: DELITOS DE COACCIÓN(AMENAZA O VIOLENCIA), TORTURA; Y, DELITOS CONEXOS.

SEÑOR FISCAL  PROVINCIAL PENAL DE TURNO
…………………………….. (Nombres y Apellidos del denunciante), identificado con DNI. N° ………………….. (documento de identidad), con domicilio en …………. ……………………………………………; ante Ud., con el debido respeto, digo:

PETITORIO: Interpongo denuncia por delito de Coacción (Artículo……. del Código Penal), Tortura(Artículo ……. del Còdigo Penal); y, delitos conexos, en contra de ……………………….……………………………… (Nombres y Apellidos del denunciado), Presidente de la República de ……………(función y nombre del país), domicilio en ………………………………………………………………, Correo Electrónico  ………….…………., Página Web …………………...; ……………………… ………………………………………(Nombres y Apellidos del siguiente denunciado), Jefe del Comando Conjunto de las Fuerzas Armadas de ………..(función y nombre del país), domicilio en …………………………………………………………., Correo Electrónico  …………………., Página Web ……………...; …………………….. …….…………………… (Nombres y Apellidos del siguiente denunciado), Jefe de la División de Inteligencia((2da. DIEMCFFAA) del …………..(función y nombre del país), domicilio en ……………………………………………………………, Correo Electrónico …………………….…, Página Web …………………...; y, contra quienes resulten responsables, conforme a los fundamentos de hecho y derecho, siguientes:

FUNDAMENTOS DE HECHO:
PRIMERO.-  El día lunes 06 de Diciembre del año 2015,  a horas …………., ocurrió ataques continuados a mi anatomía, en la sección  del …………..., con tecnología láser y/o, telemática y/o cibernética o, tecnología conexo.

SEGUNDO.- Sabiéndose que los citados ataques son mediante tecnología o energía, estas ocupan un lugar en el espacio(ciencia de la Física); por lo tanto, existen indicios de  delitos en el espacio territorial o territorio aéreo de ………….(nombre del país en donde ocurrió los ataques denunciados) que se verificará por el responsable de la investigación preliminar-penal.

TERCERO.- Señor Fiscal(titular de la acción penal pública) tales ataques con las citadas tecnologías o energías es de naturaleza masiva, al utilizarse por grupos de funcionarios militares o grupos de funcionarios policiales y grupos de funcionarios estatales conexos; en consecuencia, se agravia a múltiples personas.

FUNDAMENTOS DE DERECHO:
- Coacción (Artículo……. del Código Penal); Tortura(Artículo ……. del Código Penal).
- Y, delitos conexos.

POR LO TANTO:
A Ud., Señor Fiscal Provincial Penal de Turno, sírvase proveer el presente escrito, conforme a ley(remítase la presente denuncia al Fiscal de la Nación si le correspondiera la investigación fiscal-penal).

.............., .............. de Diciembre del 2015
        …………………………………… 
           (Firma del denunciante)
        …………………………………
(Nombres y Apellidos del denunciante)
            Nº ………………………..
 (Documento de Identidad del denunciante)

Legislaciones
LEY ORGÁNICA DEL MINISTERIO PÚBLICO(FISCALES)
Titularidad de la acción penal del Ministerio Público
- Artículo 1º.- El Ministerio Público (…) tiene como funciones principales la defensa de la legalidad (…); la persecución del delito (…).
- Artículo 3º.- Para el debido cumplimiento de sus funciones y atribuciones, el Fiscal de la Nación y los Fiscales ejercitarán las acciones o recursos y actuarán las pruebas que admiten la Legislación Administrativa y Judicial.
- Artículo 11º.- El Ministerio Público es el titular de la acción penal pública, la que ejercita de oficio, a instancia de la parte agraviada o por acción popular, si se trata de delito de comisión inmediata o de aquéllos contra los cuales la ley la concede expresamente.

Que, toda denuncia escrita de delitos legislados se investiga, en aplicaciòn del Artìculo 11º, 12º de la Ley Orgànica del Ministerio Pùblico -concordante con el Artículo 94º.2 de la citada Ley Orgànica del Ministerio Pùblico-; ademàs, al ser función de los fiscales la persecución del delito en aplicación del Artículo 1º de la Ley Orgánica del Ministerio Público.

- Artículo 36º.- Son órganos del Ministerio Público:
  1. El Fiscal de la Nación. 2. Los Fiscales Supremos. 3. Los Fiscales Superiores. 4. Los Fiscales Provinciales. También lo son: Los Fiscales Adjuntos. Las Juntas de Fiscales.
- Artículo 94º.2.- Son obligaciones del Fiscal Provincial en lo Penal:
Denunciado un hecho que se considere delictuoso por el agraviado (…)  para los efectos a que se refiere el artículo 11 de la presente ley (Ley Orgánica del Ministerio Público).


NORMA COMPLEMENTARIA DE LA INVESTIGACIÒN PRELIMINAR
Ley Nº 27399-Promulgado por Valentín Paniagua Corazao-Presidente Constitucional del Perú
Artículo 1º.- El Fiscal de la Nación puede realizar investigaciones preliminares al procedimiento de acusación constitucional por la presunta comisión de delitos de funcionarios atribuidos a funcionarios del Estado comprendidos en el Artículo 99º de la Constitución.

CONSTITUCIÒN POLITICA DEL PERÙ
- Artículo 167°.- El Presidente de la República es el Jefe Supremo de las Fuerzas Armadas y de la Policía Nacional; y, Artículo 175°.- Sólo las Fuerzas Armadas y la Policía Nacional pueden poseer y usar armas de guerra.

Corresponde a la ciudadanía, en aplicación de la legislación, denunciar al funcionario Presidente del país, por ser jefe de los funcionarios denunciados y, por ser responsable de la administración de las tecnologías o energías -de guerra- militares y policiales; quien, conforme a ley manifestará su propia responsabilidad o no y la responsabilidad o no de los funcionarios denunciados bajo su dirección.

Ate, 20 de Diciembre del 2015(actualizado el 27/12/2015)

Leonidas M. Bustamante Fierro
               El  Autor 
Documento revisado por el Autor para remitirse a la Organización de las Naciones Unidas.


jueves, 17 de diciembre de 2015

Un hombre superior piensa en lo que es correcto, un hombre limitado piensa en lo que es provechoso

Confucio, de internet https://www.youtube.com/watch?v=z4N6m-uV0Cw  

Ate, 17 de Diciembre del 2015

Leonidas M. Bustamante Fierro
                       El Autor



domingo, 6 de diciembre de 2015

Los Empresarios No Mienten(2015), Autor Leonidas M. Bustamante Fierro

En determinados lugares y tiempos, se expresa la idiosincrasia de hablar mal del empresario.

Es una idiosincrasia errada.

A mediados del año 2015, expresé en forma verbal, los empresarios no mienten. ¿Quién no consume, por ejemplo, la bebida Inca Kola, una galleta Ritz; o, se asea con un jabón Palmolive, una champú Pantene, aceptando que es una verdad dichos productos?

Los empresarios no mienten, si lo hicieran estarían en la cárcel(“El ejercicio de estas libertades – de empresa- no debe ser lesivo a la moral, ni a la salud, ni a la seguridad públicas”, Artículo 59º de la Constitución); al existir innumerables entidades estatales a su entorno, administrativas, prejudiciales, judiciales, constitucionales, con primeras instancias, segundas instancias; que la supervisan o  no(derechos de acción).

Quien miente, no es empresario. Es un delincuente.

Los empresarios tienen sus productos en el mercado, para su consumo masivo, de cientos, miles, cientos de miles, millones de personas humanas, protegidas por diversas entidades estatales ya conocidas.

En sus marcas registradas, los empresarios tienen sus propiedades o capitales de años de vida de trabajo legal, años de estudios de su profesión y/o de estudios especializados, el bienestar de su entorno cercano.

La empresa es un trabajo(deber y derecho constitucional), creativo.

Los empresarios no mienten.

Ate, 06 de Diciembre del 2015

Leonidas M. Bustamante Fierro
                   El Autor


lunes, 12 de octubre de 2015

Modelo de denuncia en Apelación frente a persecuciones ilegales – a las poblaciones- mediante laser y otras energías

CASO N°:       – 2015-DELITO:                y otros delitos.
SUMILLA: Queja de Derecho.

SEÑOR FISCAL DE LA                   FISCALÌA PROVINCIAL PENAL DE            - DISTRITO FISCAL DE LIMA

                                         , identificado con DNI. N°               , Domicilio real y Procesal en                                           , Distrito de           , Provincia y Departamento de          , en el presente Caso; a Ud., con el debido respeto, digo:

PETITORIO: De conformidad al Artículo 2°.20 de la Constitución; y, Normas conexas y, DENTRO DEL TÉRMINO DE LEY(08 y 09 -en Lima y conexos- de Octubre del 2015 días no laborable) presento Queja de Derecho por la Vulneración de la Constitución en su Artículo 139º.5, de la Garantía de la Motivación Constitucional y, por consecuencia, infracción del Artículo 139º.3 de la Constitución, de el Debido Proceso; que, se verifica en la resolución fechada       de Septiembre del        , notificada el      de Octubre del        , recaído en el Caso Nº               – 2015-           -  -derivado del Caso Nº         -2015 a cargo de la Fiscalía Provincial Penal                                                , por la comisión del delito de           y otros delitos, presunto responsable                                               , representante, suscrito por el Fiscal Provincial Penal Titular de la Fiscalía Provincial Penal de                        ,                                              ; que, resolvió no haber mérito para promover investigación preliminar y conexo; SOLICITANDO: Se declare la nulidad de la citada Resolución fechada           de Septiembre del            , notificada el           de Octubre del          ; y, se expida NUEVA Resolución por Fiscal COMPETENTE del Ministerio Público, conforme a derecho, manifestando los fundamentos de Hecho y Derecho, siguientes:

FUNDAMENTOS DE HECHO:
PRIMERO.- En la fecha   de Octubre del         se notificó a mi persona la Resolución fechada     de Septiembre del       , tramitado en el Caso Nº   –        -        -  , por la comisión de los delitos de     y otros delitos, presunto responsable                                        , representante, suscrito por el Fiscal Provincial Penal Titular de la               Fiscalía Provincial Penal de                     ,                                     ; que, resolvió no haber mérito para promover investigación preliminar y conexo.

SEGUNDO.- En la citada resolución fechada       de Septiembre del       , recaído en el Caso Nº            –        -       -     , el fiscal expresa; que, “de los fundamentos de hechos de su referida denuncia,                                 , no existe ninguna imputación fáctica contra                          ”. Afirmación con la que discrepo, detallado en el considerando siguiente.

TERCERO.- Sí hice imputación fáctica a              , acreditado en mi denuncia escrita fechada       de Julio del          e incoado en la Fiscalía Provincial Penal de Turno de               en la misma fecha         de Julio del           ; manifestando en su considerando  SEGUNDO que se ataca a mi persona a la hora de dormir y a la hora de despertarse, mediante energía militar o policial; y, asimismo, en forma consecutiva por días. Esta es una imputación a                                , por las siguientes razones:

1.- Está acreditado que en el Expediente Nº           -       -      -       -     -    -      , incoado en el        Juzgado de                -Corte Superior de Justicia              , a cargo de la Juez                            , recaído en el Caso Nº          -        , derivado en el  Caso Nº           –      -          -         ; no se cumple de forma evidente  y, además, en forma reiterada, la Constitución Política del Estado, leyes y demás disposiciones legales; que, son indicios suficientes para investigación preliminar en lo penal, razón por el cual, está en investigación preliminar penal la conducta del  citado Juez del proceso tramitado en el citado Expediente Nº           -        -      -         -        -       -       ,                            , por la Oficina                             en atención al Artículo 58 del Reglamento de Organización y Funciones de la Fiscalía Suprema de Control Interno del Ministerio Público, en el Expediente Nº           -                 Lima           .  

2.- Y, para aceptar –no incoando, mi persona, acciones legales de trámites de mi defensa- el EVIDENTE ARBITRARIO proceso tramitado en el Expediente Nº           -      -      -        -      -         -        , en el             Juzgado             - Corte Superior de Justicia de Lima   , a cargo de la Juez                                , se ataca a mi cuerpo a la hora de dormir y a la hora de despertarse, mediante energía militar o policial; y, asimismo, en forma consecutiva por días. Y, en el colmo de la ilegalidad continuó hasta el tiempo que redacté este escrito de queja de derecho; que, constituyen, obvio, amenazas a instituciones, por ejemplo, al Ministerio Público, Policía Nacional, Defensoría del Pueblo, a donde acudo de forma habitual, conforme a ley, a iniciar acciones legales de defensa, por mis diversas actividades empresariales emergentes y actividades intelectuales, de proyecciones nacionales e internacionales, acreditados en                                            , documentos de internet,  a donde el Fiscal responsable del caso podrá verificar.

3.- Está acreditado en los manuales de inteligencia militar de Perú, la utilización de la clave “eliminar” que significa matar o asesinar o destruir –invalidez física, invalidez intelectual- a personas humanas o a ciudadanos; y, que no se ataca a cosas, acreditado en http://www.cooperacioninternacional.com/index.php?option=com_content&view=article&id=48:la-doctrina-oculta-del-ejercito&catid=41:canalperunoticias; asimismo, la utilización de la clave del nombre “María” -en forma habitual-, se verifica en las operaciones de inteligencia militar llamadas contrainteligencias. Claves de funcionarios de inteligencia militar de pleno conocimiento del Fiscal por su calidad de funcionario fiscal y especializado en derecho penal de Perú.

Hasta el ciudadano civil con conocimiento especializado, de trabajo: oficio(comerciante, por ejemplo), en el mercado, conoce de la utilización de la clave “María” relacionado a concertadas; además, teledirigidas, irregularidades o ataques a las personas humanas. Asimismo, de la clave “eliminar” personas; cosas no(estas se lo apropian); de lectura pública en internet, medio de comunicación pública.

Además, existe la palabra clave “Cruz”, que significa “perseguir(oprimir)”; en este caso, MARIA (…) CRUZ, significa operaciones concertadas de arbitrariedades evidentes; corroborado por las citadas arbitrariedades evidentes contra mi persona en el proceso recaído en el citado Expediente Nº                   -           -           -            -         -         -             , su trámite en el        Juzgado                 - Corte Superior de Justicia de Lima            .

4.- Es decir, basándome en el numeral 1.-, 2.-, 3.-, de este escrito, se utiliza el operativo de inteligencia militar con clave “María” y la clave “Cruz” ó “DE LA CRUZ” en el citado proceso             (Demanda ilícita y evidente), con Expediente Nº         -      -        -         -      -      -     , para cometer múltiples  arbitrariedades evidentes y continuadas, atacando a mi cuerpo con energía militar o, energía utilizada por policías de inteligencia o Inteligencia, imputación inicial en mi escrito basada “Contra quienes resulten responsables”, que son indicios suficientes para iniciar investigación penal preliminar.

5.- Y, es                                 el Jefe Supremo de las Fuerzas Armadas de            y de la Policía Nacional de         , conforme al Artículo 167º de la Constitución Política del Estado, por su calidad de Presidente de la República del          ; por tal razón, es el Jefe de la operación de inteligencia o Inteligencia militar y/o policial, conforme a mi denuncia “Contra quienes resulten responsables”, de nombre “María … Cruz” en el citado PROCESO ARBITRARIO  Y EVIDENTE tramitado en el Expediente Nº            -            -         -            -          -       -    , en el        Juzgado              -Corte Superior de Justicia de Lima         , a cargo de la Jueza                                       ; y, siendo jefe de los funcionarios de inteligencia militar o policial,                                 , es el presunto responsable de los ataques a mi cuerpo con energía militar de guerra o energía de persecución policial, lo cual es inaceptable para un hombre; además, de prohibido en la legislación(Artículo 1º de la Constitución Política del Estado).

CUARTO.- Una debida evaluación constitucional y análisis constitucional, en el obvio dictamen fiscal, es pronunciarse de las persecuciones arbitrarias ya citadas.

QUINTO.- Por lo expuesto, se vulneró el Artículo 139° 5 de la Constitución y, por consecuencia, se infraccionó el Artículo 139º.3 de la Constitución Política del Estado, del Debido Proceso, en la Resolución fechada          de Septiembre del        , notificada el      de Octubre del          , recaído en el Caso Nº              – 2015-       -    , por la comisión del delito de          y otros delitos, presunto responsable                   ,   representante de   .

FUNDAMENTOS DE DERECHO:

1) SE INCUMPLIÓ Y SE INCUMPLE:
- LA CONSTITUCIÓN, en su Artículo 139º.3, 139.5, respectivo; EL CODIGO CIVIL, en su Artículo 2001 Inciso 1(Continuado); El CODIGO PENAL, en su Artículo 418º(Continuado); LA LEY DEL PROCEDIMIENTO ADMINISTRATIVO GENERAL-LEY Nº 27444; en su Artículo 4 Numeral 4.2(Continuado)
2) LEY ORGÁNICA DEL MINISTERIO PÚBLICO – DECRETO LEGISLATIVO N° 052
- Artículo 11.
3) CONSTITUCIÒN POLÌTICA DEL ESTADO
- Artículo 2°.20, Artículo 139º.3, Artículo 139º.5; y, NORMAS CONEXAS(Constitución Política del Estado, en su Artículo 99°.- “Corresponde a la Comisión Permanente acusar ante el Congreso: al Presidente de la República (...); a los Ministros de Estado (...); al Defensor del Pueblo (...); por infracción de la Constitución y por todo delito que cometan en el ejercicio de sus funciones y hasta cinco años después de que hayan cesado en èstas”)

POR LO EXPUESTO:
A Ud., Señor Fiscal Provincial Penal, sírvase proveer el presente escrito y remitirlo al Fiscal competente del Ministerio Público, conforme ley.

ANEXO:
1.a. Copia de la resolución fechada          de Septiembre del         , notificada el       de Octubre del   , suscrito por el Fiscal Provincial Penal      de la      Fiscalía Provincial Penal         -Distrito Fiscal de Lima     ,                      , en el Caso Nº      – 2015-   -   ; resolviendo no haber mérito para instaurar investigación preliminar y conexo.

Ate, 12 de Octubre del 2015

Leonidas M. Bustamante Fierro
                   El Autor


lunes, 16 de febrero de 2015

Ciberataque del siglo: Cómo robaron US$1.000 millones a bancos 

Más de 100 bancos fueron robados en 30 países en los últimos dos años bajo una modalidad que manipuló incluso los cajeros

Cibergolpe: hackers robaron US$1000 mlls. a cientos de bancos

Más de 100 bancos, instituciones bancarias y sistemas de pago en línea a nivel mundial fueron víctimas de un "robo cibernético sin precedentes", dice un informe realizado por la firma de software de seguridad rusa Kaspersky Lab y publicado este lunes. Kaspersky Lab estima que en estos ataques se robaron US$1.000 millones. 

La empresa especializada en programas y aplicaciones antivirus nombró la operación Carbanak, y asegura que, aunque comenzó en 2013, sigue en marcha. 

El presunto responsable es una banda de criminales cibernéticos con miembros de Rusia, Ucrania y China, de acuerdo a la investigación, en la que también colaboraron la Organización Internacional de Policía Criminal, Interpol, y la Oficina Europea de Policía, Europol. 

Según la información hecha pública, los atracos tuvieron lugar en firmas financieras de 30 países, entre estos, Rusia, Estados Unidos, Alemania, China, Ucrania y Canadá. 

Aunque Kaspersky Lab señaló que no revelerá el nombre de estas instituciones para no violar el acuerdo de confidencialidad con ellas. 

"Estos ataques vuelven a poner de relieve que estos criminales explotan cualquier tipo de vulnerabilidad de los sistemas", dijo Sanjay Virmani, el director del centro de crimen digital de Interpol, ante la noticia. 

CORREOS ELECTRÓNICOS “INOFENSIVOS”
Kaspersky Lab subrayó en su informe que los métodos usados por la banda suponen una "nueva etapa" en el robo cibernético. 

"Los atracadores robaron dinero directamente de los bancos y no de sus clientes". 

De acuerdo a la investigación, la banda infectó con malware o código maligno las computadoras de los empleados de las instituciones bancarias. 

La forma en la que lo hizo fue muy sencilla, tal como le contó el investigador de Kaspersky David Emm al programa Newsday de la BBC: los hackers enviaron correos electrónicos que parecían provenir de una fuente fiable; por ejemplo, el gerente del propio banco. 

Cada email contenía un archivo adjunto, aparentemente inofensivo pero que contenía código malicioso. 

Y cuando un trabajador de la entidad hacía clic en el archivo en cuestión se descargaba en su computadora un troyano, un virus informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo. 

Una vez en el ordenador, este se propagaba por la red interna de las compañías, hasta conseguir controlar las cámaras de vigilancia. 

Con estas bajo control, pudieron ver y grabar todo lo que ocurría en las pantallas de los ordenadores de los trabajadores. Y así conocer las claves y detalles de las operaciones bancarias. 

CAJEROS BAJO CONTROL
En algunos casos, lograron transferir dinero de las cuentas de los bancos atacados a las suyas propias, o incluso ordenar a unos cajeros automáticos concretos dispensar efectivo a una hora predeterminada. 

De hecho, fue así como Kaspersky Lab fue puesto sobre la pista de esta gran operación. 

El servicio de seguridad de un banco de Europa occidental advirtió a la empresa de antivirus que una máquina dispensadora en la capial ucraniana, Kiev, había sido hackeada, después de ver en un video a un supuesto ladrón hacerse con una gran cantidad de dinero sin haber insertado una tarjeta ni pulsado ningún botón. 

Kaspersky en un principio pensó que se trataba de un virus que había infectado el cajero en cuestión. 

Sin embargo, pronto se dio cuenta que un grupo de hackers había logrado acceder a la red interna de la institución bancaria. 

La compañía estima que aquel ataque les tomó a los criminales cibernéticos entre dos y cuatro meses. Ese es el tiempo promedio de cada atraco, dice Kaspersky Lab, y en cada uno de ellos los hackers se hicieron con unos US$10 millones. 

"Se trata de un robo cibernético muy hábil y profesional", reconoció Sergey Golovanov, el principal investigador de seguridad de Kaspersky Lab. 

El Centro de Análisis e Intercambio Información de los Servicios Financieros, un organismo internacional que alerta a los bancos sobre ciberataques, dijo que sus miembros ya habían recibido un resumen del informe en enero. 

"No podemos comentar las acciones individuales de nuestros miembros, pero en general creemos que están tomando las medidas adecuadas para prevenir y detectar este tipo de ataques y minimizar cualquier efecto de estos sobre sus clientes", explicó a través de un comunicado. 

¿EL ROBO DEL SIGLO?
Los encargados de la investigación aseguran que es el mayor robo cibernético del siglo.

Aunque eso no sea fácil de comprobar, lo que sí es cierto es que al menos no se conoce otro con más alcance.

El pasado año la policía británica llevó a cabo varios arrestos después de que la infección de 50 máquinas dispensadoras de efectivo de Reino Unido con software malicioso permitiera robar US$2,5 millones. 

Asimismo, las autoridades de Japón informaron que en los primeros seis meses del 2014 cibercriminales robaron un total de US$16 millones de cuentas bancarias de ciudadanos del país nipón. 

Y un año antes, en el 2013, ocho neoyorquinos fueron juzgados y condenados por robar US$45 millones de cuentas de bancos con sede en los Emiratos Árabes Unidos y Omán tras robar datos de forma electrónica y eliminar los límites para retirar dinero en cajeros de los clientes. 

Ante estas amenazas, el presidente de Estados Unidos, Barack Obama, convocó una reunión el pasado viernes para fomentar la cooperación entre los especialistas en seguridad cibernética de las agencias del gobierno y las privadas en el combate contra los hackers. 

Mientras, algunos bancos, instituciones financieras y otras compañías están tomando sus propias medidas, al contratar a los profesionales que mejor conoces esta cada vez más sofisticada actividad: los propios hackers. 

"Los bancos están incorporando prácticas para garantizar la seguridad", le dijo a BBC Mundo Richard Cassidy, de Alert Logic, una empresa de seguridad en la red con base en Houston, Estados Unidos. 

"Pero desgraciadamente la proliferación de ataques cibernéticos exitosos contra instituciones financieras deja claro que es necesaria una mayor inversión en ese sentido".

El experto cree que los bancos necesitan volver a reforzar la manera supervisar su propia compañía. "Si contratar servicios externos no es lo mejor, deberían crear un centro de operación interno que esté activo las 24 horas del día, siete días a la semana", señaló. 

16/02/2015


Ate, Lima, 16 de Febrero del 2014 

Leonidas M. Bustamante Fierro
        DNI. N° 06562758
                El Autor

miércoles, 28 de enero de 2015

PROTECCIÓN PARA LAS EMPRESAS
Seis pasos para desalentar el crimen cibernético
Se deben destinar recursos para identificar y capturar a los criminales.
http://www.elperuano.pe/Edicion/images/circulorojo2.pnghttp://www.elperuano.pe/Edicion/images/circulorojo2.png
El crimen cibernético representa un perjuicio para las empresas y las organizaciones, sus clientes y miembros y la economía en general. Por este motivo, la compañía en detección proactiva de amenazas, Eset, desarrolló un listado con los seis pasos más importantes para reducir el cibercrimen en el mundo.
Aplicar presión internacional. El crimen cibernético no debe tolerarse en ningún país.
Todo aquel país que ignore el crimen cibernético debería ser sancionado por la comunidad internacional.
Ajustar las prioridades nacionales. Se deben destinar los recursos necesarios para identificar, capturar y procesar a los criminales cibernéticos, sin importar quiénes sean y dónde estén ubicados.
Atrapar a más perpetradores más rápido. La variedad de medidas disponibles para disuadir a los criminales incluye agravar las sentencias para los que resulten condenados, así como incrementar las probabilidades de ser condenado y aumentar la velocidad con la que los actos criminales son castigados por la justicia.
Enseñar ética cibernética. La incorporación en la escuela de la enseñanza de ética cibernética puede parecer un poco temprana, pero tiene beneficios significativos inmediatos, así como a largo plazo.
Mejorar las oportunidades de los países en desarrollo. Abordar el superávit de las personas con habilidades cibernéticas, aumentando el número de empleos disponibles para lograr una disuasión de la ciberdelincuencia.
Medir el problema. Los esfuerzos consistentes para medir en forma objetiva el problema del crimen cibernético son notables por su ausencia o ineficiencia.
“La disuasión del crimen se basa en hacer que este resulte menos atractivo, mediante el incremento del riesgo (de detección, identificación, captura, procesamiento y sanción); la reducción de los beneficios (hacer que sea más difícil obtener una ganancia de la actividad criminal); y la profundización del repudio social y de las sanciones morales que la actividad criminal debería suscitar”, aseguró el investigador de Eset, Stephen Cobb.
Datos
Se puede definir crimen cibernético como crímenes en los cuales las redes informáticas constituyen el objetivo o son una herramienta sustancial.
En los últimos 18 meses se produjeron diversos ataques informáticos, incluyendo el robo de datos y/o el ataque de denegación de servicio de Target, Home Depot, JPMorgan Chase, Sony Pictures, Microsoft Xbox Live, Sony PSN, eBay, NSA, Adobe, Apple iCloud, y Community Health Systems.

Al combinar la prevención con la disuasión, se logrará reducir el crimen.

Ate, 28 de Enero del 2015
Leonidas M. Bustamante Fierro
                El Autor