LA VERDADERA REALIDAD DE LA CIMB XIII HAITI

anonimo (30/12/2013 21:06)

anonimo

Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".


Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Ortiz bravo
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. Ortiz bravo

Llanos sostiene que gente con más conocimiento en informática crea unas aplicaciones, una base de datos personal, pero por debajo crea ?puertas falsas? por donde esta persona ?que ha diseñado el sistema? puede ingresar sin ningún tipo de restricciones a otras cuentas.


Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".


Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Ortiz bravo
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. Ortiz bravo
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland Paz Handal en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

POLICÍA investigó 40 casos sobre delitos informáticos en Bolivia


Seguridad

El jefe del Departamento Académico del Instituto Nacional de Investigaciones Técnico-Científicas de la Universidad Policial, capitán William Llanos, recomienda estar alerta ante este tipo de casos.

LA PAZ - Cambio

El Instituto Nacional de Investigaciones Técnico-Científicas de la Universidad Policial ya atendió 40 denuncias de delitos informáticos en todo el país, de los cuales el 90 por ciento ya fue esclarecido.

La información fue proporcionada por el jefe del Departamento Académico y Perito Informático de esta institución, capitán William Llanos Torrico, en una entrevista brindada al programa Alto Impacto de la Red Policial.

?A partir de enero a la fecha, hemos realizado 40 pericias sobre informática forense y delitos informáticos, que vienen muy relacionados, de los cuáles el 90 por ciento fue esclarecido, y en este caso la Fiscalía y el Juez ya pueden imputar el delito?, manifestó.

El experto explicó que las denuncias son recibidas a través de la Fuerza Especial de Lucha Contra el Crimen (FELCC). Los peritajes informáticos ?relacionados con estos delitos? vienen a través de requerimientos fiscales y de órdenes judiciales para que se procese la evidencia digital en los laboratorios del instituto.

Esta tipificación de delito informático, explicó, se refiere a un acto antijurídico que para su comisión emplea un sistema automático de procesamiento o transmisión de datos, siendo la computadora el equipo más común para esto.

Según el especialista hay muchas formas de cometer delitos informáticos, varios de estos son realizados por personas que tienen bastante conocimiento tecnológico sobre la materia; sin embargo, hay otras actividades delincuenciales que caen dentro de este delito, que pueden ser cometidos por personas con escasos conocimientos de computación.

?Hay casos de diferente naturaleza, desde amenazas por Internet, algunos tipos de fraude y ahora estamos trabajando casos mucho más grandes de ataque a los bancos?, afirmó Llanos Ortiz.

Gente con conocimiento

Llanos sostiene que gente con más conocimiento en informática crea unas aplicaciones, una base de datos personal, pero por debajo crea ?puertas falsas? por donde esta persona ?que ha diseñado el sistema? puede ingresar sin ningún tipo de restricciones a otras cuentas.
cimb xiii
CIMB XIII
Haiti
Haití
El delito conocido como el ?redondeo?, según Llanos Bravo, es cometido por gente que tiene conocimiento, que realiza un programa en una entidad financiera y todos los centavos de las cuentas los va transfiriendo a una particular. Obviamente, cuando los montos son grandes, las personas no se dan cuenta, pero que en numerosas transacciones se logra reunir bastante dinero.

Otro delito son las bombas lógicas o programadores descontentos, que se relacionan con empleados que fueron echados de sus trabajos y dejan funcionando una aplicación bajo ciertas características para que en un determinado tiempo el software comience a fallar, a colgarse y explote el sistema al crear una rutina que no había sido programada, todo con la finalidad de que la institución vuelva a contratar los servicios de esta persona.

Ortiz bravo
Ivan Ortiz bravo
Paz Handal
Pazhandal

Asimismo, existe el pinchado de líneas de red, que, según Llanos, se asemeja a la conexión de un derivado a una línea telefónica.

?Lo propio se puede hacer con una conexión de red donde la información transita por todo lado, nosotros podríamos capturar toda la información, investigar principalmente los nombres y las claves o contraseñas de usuarios para después hacernos pasar por esa persona?, explicó el perito.

Gente sin conocimiento

El experto señaló que también existen delitos informáticos cometidos por accidente.

?El comúnmente error de dedo podría ser uno de ellos, se trata de la introducción de datos falsos. Por ejemplo al realizar una transacción y estar transcribiendo ciertas cantidades nos olvidamos poner un cero voluntariamente y como el instrumento es una computadora entonces se cae en este tipo de delitos?.
Ortiz bravo
?También está la navegación sobre el hombro que en nuestro medio no está legislado. Es frecuente y sucede cuando alguien está tratando de mirar qué es lo que está taipeando el de adelante para robarle su nombre de usuario y contraseña, algo muy común que se está dando en la fila de cajeros automáticos. Estos son sólo algunos de los muchos delitos informáticos penados por ley y que además sirven como evidencia legal en juicios?, expresó.


Conozca el perfil de este delincuente
Ortiz bravo
El capitán William Llanos Stemberg afirmó que un delincuente informático es generalmente una persona relacionada con el estudio de la tecnología, que tiene bastante tiempo, conocimiento, facilidad de aprender y que inicia sus ataques, primero como un juego, luego como un desafío, posiblemente como una venganza, hasta llegar finalmente a móviles económicos.

Básicamente, el perfil de los delincuentes informáticos se circunscribe a personas entre 16, 17 y 18 años que cuentan con un desarrollo mental privilegiado.

Sin embargo, aclaró que esta práctica ya no es exclusiva de expertos con gran ego y estudios en informática o personal con necesidad de venganza o financiera, espías industriales, políticos, sino que cualquier usuario común ahora puede cometer un delito informático, dependiendo de la modalidad de su conducta.

El Código de Procedimiento Penal señala que cualquiera que, sin estar autorizado, se apodere, vulnere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o cualquier soporte informático, ocasionando perjuicio al titular de la información será sancionado co Ortiz bravo n prestación de trabajo de hasta un año y multa pecuniaria.

Llanos aclaró que la diseminación de virus, pornografía infantil, lavado de dinero, comercio informal, robos de juegos de azar, turismo sexual, entre muchos otros, están tipificados en este delito.
Ortiz bravo
?No ha terminado el desarrollo de esos delitos y nosotros tenemos que estar actualizados y ser conscientes del peligro al que nos exponemos?, recomendó.


añadir comentarios

CORONEL IVAN ORTIZ BRAVO COMANDANTE CIMB XIII

CHOCOMANI 08/01/2014 06:45

EL FAMOSO CORONEL IVAN ORTIZ BRAVO COMANDANTE DE LA CIMB XIII, HECHO EL MALO Y CORECTO TAMBIEN YA SE DESENMASCARO, PENSO QUE ESTAR EN HAITI ERA COMO ESTAR EN SU HACIENDA CON SUS EMPLEADOS, EL CREYO QUE ERA EL AMO Y LOS DEMAS SUS PEONES Y QUE EL ES UN PEQUEÓ REYEZUELO DESPOTA QUE CREE QUE PUEDE HACER LO QUE QUIERA, NO TE EQUIVOQUES IVANCITO NO TE CREAS INTOCABLE, LA PROTEGIDA DEL GENERAL SALINAS TE ESTA VIGILANDO Y COMO EL OTRO COMANDANDANTE TAMBIEN TE PUEDE HUNDIR, TAMBIEN HAY PERSONAL RATIFICADO QUE YA SABE COMO HACER LAS COSAS, ASI QUE NO TE HAGAS EL MALO NI EL ESTRICTO, LA GUARDIA NO TIENE POR QUE SER UNA TORTURA Y A BOMBAGAY NO TIENEN QUE IR SOLO LOS QUE VOS CREAS QUE SE PORTAN MAL, ES UN DERECHO QUE TODOS TIENEN Y POR LO TANTO TODOS PUEDEN SALIR A LA FERIA, SOLO SON 6 MESES Y EL TIEMPO PASA RAPIDO CUIDADO QUE EL TIEMPO SE TE ACABE Y CAIGAS EN DESGRACIA, PORTATE BIEN CON TU PERSONAL, NO SEAS ABUSIVO, DESPOTA Y TAMPOCO PIENSES QUE LA CIMB XIII ES TU CHAQUITO Y ANTES DE HACERTE EL MALO MEJOR CONTROLALO AL ROMANTICO DEL CHAPI ESPINOZA QUE TAMBIEN CREE QUE TODAS LAS DAMAS ESTAN A SU DISPOSICION, TODO SE SABE ASI QUE AUNQUE LOS AMENACES IGUAL NOS ENTERAMOS DE TODO, ASI QUE IVANCITO MEJOR PENSALA BIEN ANTES DE HACERTE EL MALITO.

external link Homepage: http://

DE TENIENTES A LAVA PLATOS

se ensucian en huebadas 23/02/2014 11:19

mil disculpas es la unica forma de denunciar, quiero informar que la alimentacion en la republica de HAITI especificamente en BOLCOY CONTINGENTE DE BOLIVIA es como para perros es LA REALIDAD Y ES en serio, en los almuerzos de medio dia la carne edionda , carne en putrefaccion la sopa lleno de agua con sanahorias enteras y cebollas enteras no saben cocinar los cocineros supuestos CHEFS cocinan como para el perro , hasta yo cocinaria mejor ademas yo como mejor en mi casa sopa y su segundo mas el postre un humilde almuerzo pero rico no lo que estos encargados o administradores de la cocina como ser TENIENTE CAMACHO, TENENTE GUZMAN, TENIENTE CUETO estan de estorbos no controlan nada que solo enamoran con sus chicas por el telefono y el internet mas por el SKYPE son changos no saben como levantar la moral de la tropa cocinando algo rico todo el tiempo es asi en las mañanas el desayuno agua con pan una mierda SE MESQUINAN como si fuera de ellos los alimentos se atajan TIENEN Q DARSE CUENTA Q TODO LA ALIMETACION ES DE NACIONES UNIDAS a estos subtenientes no les afecta en nada dberian de darnos todo y no atajarse hasta del agua se atajan no nos dejan tomar agua se cierran la puerta del comedor nos tratan como a maleantes eso esta bien y se lo guardan y hacen podrir los viveres no se atajen hombre dejen q coman la gente o q hacen con la alimetacion o estan desviando ? estos tipos nos dan comida y alimentacion como a perros carne podrida desayuno ni q decir claro como todo el tiempo estan viendo porno y mas paran ocupados con su celular estan en la luna con su celular ya les pillaron el capitan PAZ HANDAL pero no les dijo nada claro ese ojos saltones alias ministro romero es otro malcriado y cochino hecho al estricto el peor borracho mal parido estos son un grupo de gente de mala muerte no sirven para nada.

preucupense de cocinar bien q naciones unidas da al contingente boliviano no dan ustedes mierdas babosos confunden todo no es de ustedes porque dicen que aqui comemos mejor que en nuestras casas acaso los viveres es de ustedes? ustedes nos pagan ? ustedes son un estorbo para la CIMB XIII lleno de manka gastos ediondos no tienen educacion malcriados no tienen nada de prefecional malditos ratas inmundas bueno para nada.

borrachos hijitos de papa y asi molestan y arrestan a la gente de la cimb xiii hecho a los correctos si los superiores son los que cometen mas abusos y toman bebidas alcoholicas todos los viernes mal borrachos yo que ustedes estaria callado cochinos y mal paridos hijos de puta son mal ejemplo para los inferiores.

external link Homepage: http://

NOTICIAS CMI

El Centro de Medios Independientes Sucre (CMI Sucre) se hace responsable de las noticias ubicadas en esta sección.

Text Ratifica arraigo a Samuel Doria Medina. 16/05/2011 23:17

Text Presidente de Bolivia abroga Decreto Supremo 748 31/12/2010 23:00

Text Chuquisaca pide que estudio técnico defina diferendo por regalías del campo Margarita 14/10/2010 23:27

Text MAS descarta modificaciones a la Ley de Imprenta 29/09/2010 00:17

Text Ejecutivo de la prensa afirma que llevaran una sola propuesta contra artículo 16 de Ley contra el Racismo 29/09/2010 00:13

Image Presidente de Bolivia pide a Estados Unidos retirar también a sus empresarios de los campos petroleros de Irak 12/09/2010 14:31

Text Extiende plazo a Coca Cola para presentación de contratos de exclusividad 24/07/2010 18:34

Text Campaña "por la salud de Carla Cardozo" 20/07/2010 21:57

Text Entra en vigencia norma que viabiliza los cuatro niveles autonómicos 20/07/2010 00:58

Audio Grupos radicales agreden e impiden que alcaldesa asuma sus funciones 23/06/2010 23:04

Text Ampliado Nacional de Juventudes del MAS se reúnen en Sucre 16/06/2010 11:20

Text "Pacho" reaparece y siente que está viviendo en dictadura a causa del ministro Llorenti 22/04/2010 23:51

Text Aprueban a Bolivia como sede del Tribunal Climático vinculante 21/04/2010 22:58

Text Proyectan el referéndum mundial para un mes antes de la Cumbre de Cancún 21/04/2010 12:24

Text Se instala la mesa 18 pese a la molestia gubernamental 20/04/2010 18:47

Audio Representante de África afirmó que sólo la movilización y organización podrán salvar la Tierra 20/04/2010 17:51

Audio Diputado del Parlamento europeo dijo que colaborará para hacerle frente al capitalismo 20/04/2010 17:47

Audio Representantes de los pueblos indígenas del norte afirmaron que están preparados para luchar a favor de la madre tierra 20/04/2010 17:40

Text Acusan a Sacha de ordenar captura de activista de DDHH en Cochabamba 20/04/2010 15:50

Text Anuncian orden de detención contra ex prefecto boliviano Manfred Reyes Villa 30/12/2009 15:47

ARTICULOS

Importante: Los artículos y/o comentarios ubicados en esta sección no son de responsabilidad de CMI Sucre sino de sus autores.

Text Las tácticas de un adicto. Es en realidad toda tu responsabi 22/07/2014 16:54

Text DIV-9 HASTA CUANDO 18/07/2014 22:43

Text sgtos daran voto castigo alen esta eleccion 15/07/2014 13:56

Text voto castigo para el mas 15/07/2014 13:54

Text VOTO CASTIGO PARA MAS 15/07/2014 13:53

Text LOS PARACAIDISTAS ENOJADOS 10/07/2014 14:39

Text GRAL SALINAS 05/07/2014 09:23

Text para salinas maleante del ejto 02/07/2014 15:26

Text PRETENDEN INTERVENIR ASCINALSS 01/07/2014 18:46

Text EL FAMOSO PUCHOS RAMIREZ 29/06/2014 18:47

Text GENERAL SALINAS HIJO DE PUTA DELINCUENTE DISCRIMINADOR 23/06/2014 08:18

Text PARA ALTO MANDO MILITAR 21/06/2014 16:26

Text EL PATRIOTA DEL EJERCITO 21/06/2014 16:24

Text FF.AA. Y SU PUEBLO 21/06/2014 16:22

Text PARA LAS FF.AA. 21/06/2014 16:21

Text EL PATRIOTA DEL EJERCITO 21/06/2014 16:20

Text EL UNICO PATRIOTA 21/06/2014 16:19

Text EL EJERCITO 21/06/2014 16:18

Text EL PATRIOTA 21/06/2014 16:16

Text EL PATRIOTA 21/06/2014 16:15

Text EL PATRIOTA 21/06/2014 16:13

Text PARA ALTO MANDO MILITAR 21/06/2014 16:12

Text PARA ALTO MANDO MILITAR 21/06/2014 16:10

Text EL PATRIOTA DEL EJERCITO 21/06/2014 16:09

Text EL PATRIOTA 21/06/2014 16:08

Text PATRIOTAS DEL GLORIOSO 21/06/2014 16:06

Text PATRIOTAS DEL EJERCITO 21/06/2014 16:04

Text EL EJERCITO DE BOLIVIA 21/06/2014 16:03

Text EJERCITO DE BOLIVIA 21/06/2014 16:01

Text EJERCITO DE BOLIVIA 21/06/2014 16:00