Get Adobe Flash player

Equipo AALCC

Caso de un e-mail con amenaza con mención de contraseña.

 

Se informa acerca de una reciente modalidad de phishing utilizando un e-mail con amenaza susceptible del interés del público, a partir de un caso abordado por el Departamento de Psicología de la AALCC.

 

El joven P. se comunica a la asociación denunciando que recibió el siguiente mail en inglés en su casilla de spam de su cuenta de Gmail, mail que abrió 10 días después de que este fuera enviado.

It seems that, (Contraseña de Cablevisión), is your pass word. You do not know me and you are probably thinking why you are getting this mail, correct?

Well, I actually placed a malware on the adult video clips (porn) web-site and guess what, you visited this site to have fun (you know what I mean). While you were watching videos, your browser started operating as a RDP (Remote control Desktop) that has a keylogger which gave me access to your display and also web camera. Immediately after that, my software program collected your entire contacts from your Messenger, FB, and email.

What exactly did I do?

I created a double-screen video. First part displays the video you were viewing (you have a nice taste lol), and second part displays the recording of your web camera.

What should you do?

Well, in my opinion, $1900 is a fair price for our little secret. You’ll make the payment through Bitcoin (if you do not know this, search “how to buy bitcoin” in Google).

BTC Address: 1MQNUSnquwPM9eQgs7KtjDcQZBfaW7iVge

(It is cAsE sensitive, so copy and paste it)

P. relata, con vergüenza, que efectivamente ha visitado una página que ofrecía pornografía, haberse masturbado frente a la pantalla y teme haber sido filmado por la cámara frontal de su notebook, tal como dice el mail en inglés. Dice sentirse angustiado ante la posibilidad de ser expuesto ante sus allegados. P. facilita el contenido del mail a la asociación y se le explica lo que es el phishing, dejando el canal dispuesto a su atención por eventuales inquietudes.

 

Notas:

  1. Se ha detectado que desde julio de 2018 ha empezado a circular este mail entre personas de habla inglesa y que el mismo ha sido recibido por gente que no estuvo implicada en las actividades que el e-mail describe.

  2. La mención de una de las contraseñas de la víctima pareciera funcionar como prueba de veracidad de los hechos que a continuación el mail describe.

  3. El mail luego describe por cierto un hecho sumamente común y frecuente, aunque reprimido socialmente: la masturbación mediante el consumo de pornografía en internet. También explota la tendencia a que distintos dispositivos tengan una cámara frontal.

  4. El mail intenta ser creíble apelando a lo que la víctima ya sabe. “coloqué un malware en el sitio web de videos adultos (porno) y adivina qué, visitaste este sitio para divertirse (ya sabes a qué me refiero)”, “Tienes muy buen gusto, LOL (riendo a carcajadas)”. Vemos que no se menciona qué página, qué tipo de contenido sexual ni que manera de satisfacción se trata, pero el “ya sabes a qué me refiero” funciona como un espejo superyoico de lo que la víctima tampoco quiere hablar.

  5. Los afectos implicados son la culpa y los que tienen que ver con el autoestima (como la vergüenza), que se materializan en la amenaza de exposición si no se paga.

This gallery contains 1 photo.

La presentación, convocada por los legisladores Hernan Reyes y Ariel Alvarez Palma  autores del proyecto que incorpora al codigo contravencional de la Ciudad la usurpación de indentidad , Ciberbullying y la publicación ilegitima de imagenes intimas tuvo lugar en el salón Pte. Alfonsin . Tambien participaron los Dres. Diego Migliorisi , Luis Nocera , el epecialista Marcelo Romero , el subsecretario de justicia de la Ciudad y funcionarios del ministerio público fiscal.

 

CIBERDELITOS

Crímenes en la web,  los delitos del siglo XXI-

 

Con amplia participación de profesionales, periodistas y público en general, el encuentro puso de manifiesto los usos y abusos en el manejo de datos en la administración pública, y un claro panorama sobre los tipos de delitos en la web y los riesgos que contraemos los ciudadanos a la hora de tener un celular, una computadora o una simple consola de juegos, siendo el primer municipio en tomar esta temática para  generar conciencia colectiva.

 

 

Con presencia de destacados profesionales en la temática como los doctores Luis Nocera y Diego Migliorisi, de la mano de la Diputada Nacional Gabriela Burgos y con el apoyo de  la Municipalidad de San Salvador de Jujuy con la figura de Agustina Apaza, Secretaria de Hacienda, se llevó adelante la primera capacitación en Ciber delitos destinado a personal de la administración pública, profesionales de la salud, la educación, los medios de comunicación y la comunidad en general.

 

 

 

Diego Migliorisi -Luis Nocera – Gabriela Burgos

En este ámbito, Agustina Apaza, agradeció la iniciativa de la diputada nacional, Gabriela Burgos “muchas veces hablamos de ciberdelitos en tercera persona. Nos olvidamos de que todos estamos expuestos, ya sea desde nuestro lugar de trabajo como también de manera personal. Esta charla puso de manifiesto los usos, abusos y riesgos en el manejo de datos en la administración pública, como también un panorama amplio de las normativas legales y jurídicas existentes”

Esta problemática ha sido abordada a nivel nacional en lo que va del año, remarcó la diputada Gabriela Burgos, esperando avances claros “hoy por hoy debemos tomar conciencia y conocer de lo que estamos hablando cuando tocamos el tema de web y ciberdelitos. Conocer los riesgos y sus consecuencias a la hora de ejecutar acciones. Si bien puede sonar duro, la web no olvida ni borra, todas nuestras acciones quedan registradas y pueden traer consecuencias irreparables para nosotros o daños a terceros, reconociendo que los adolescentes y niños son el público más vulnerable”

En las distintas ponencias, tanto el Dr Migliorsi como el Dr. Nocera, a través de ejemplos reales demostraron como el simple uso de un celular de manera equivocada ya nos deja expuestos a distintas amenazas. WiFi sin un monitoreo correcto o el bluetooth activado en situaciones que no amerita ya nos hace personas vulnerables, donde nuestra información, nuestros datos, y por consiguiente nuestra intimidad son el lugar del delito.

“Debemos tomar conciencia desde los hogares y ser responsables con los juegos de nuestros niños” remarcó el Dr. Nocera, explicando el accionar de quienes están “atentos para actuar”, ingresando desde un simple juego de play o activando la camada de celular o la computadora mientras un niño está jugando con ella.

A través de datos escalofriantes que sitúan a la Argentina como el 5° país consumidor de pornografía infantil y dentro de los primeros en producirla, desde distintos ámbitos lo primordial es la información, educación y toma de conciencia real.

“Llegamos a hablar de delitos aberrantes que se cometen a través de la web, como el abuso sexual infantil, el tema de trata de personas, los delitos propios de la web (bullying , sexting, entre otros) por lo que se abre un amplio panorama respecto de estas nuevas acciones delictivas que se realizan”, sostuvo la legisladora Burgos, remarcando que existen casos donde la justicia debió cambiar la identidad de algunas personas para poder seguir adelante con sus vidas, y en otros, se llegó a casos extremos como el suicidio, “hablamos de delitos que pueden cambiar nuestra vidas y atentar contra ellas”.

 

“Denunciar es el primer paso”

 

Los especialistas aconsejaron a los padres sobre el tema. Lo primero es intentar estar presentes, hablar con los niños, nunca retarlos, puesto que el niño/a debe sentir la contención de su familia para poder contar lo sucedido. La confianza en el motor principal junto con la contención y el acompañamiento para poder realizar la denuncia, donde la persona “se siente expuesta, vulnerada y hasta responsable”

Otro punto es “No borrar nada”, sacar capturas de pantalla a lo más posible, copiar la dirección https, guarda fotos, chat y videos que servirán a la hora del trabajo de investigación.

FUENTE http://sansalvadordejujuy.gob.ar/intendencia/ciberdelitos-2

 

La comisión directiva de la AALCC , fueron recibidos en el ministerio de Seguridad de la Nación por la titular de esa cartera la Dra. Patricia Bullrich.

En la reunión hablamos sobre las problematica de los delitos configurados a través de medios informáticos elevamos diferentes propuestas que quedaron a consideración de los funcionarios. En el marco de la reunión en la que participaron los Dres Luis Nocera , Diego Migliorisi y Marcelo Romero destacaron la importante labor de la ministra y su gabinete en los importantes avances en la lucha contra el crimen organizado , el narcotrafico y los ciberdelitos.

 

La presidenta de la comisión de legislación penal diputada Gabriela Burgos y las diputadas Lopardo, Schmidt Libermann y Albornoz presentaron  un proyecto de ley que incorpora la figura del agente encubierto en internet . 

Con la incorporación de esta figura se logrará esclarecer miles de casos que quedan impunes todos los años configurados a través de perfiles falsos, anónimos u organizaciones criminales que utilizan herramientas informáticas para no se detectados. 

Seguir leyendo

Esta iniciativa surge de la necesidad de brindar más herramientas a la justicia a la hora de investigar delitos relacionados a la criminalidad organizada. En nuestro país la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC) es una de organizaciones que trabajan la temática y quienes nos han planteado la inquietud de contemplar una modificación en nuestra legislación que brinde una respuesta concreta ante la evolución constante de la concreción de este tipo de delitos.
Como sabemos las nuevas tecnologías de la información y de la comunicación han dado lugar al nacimiento de nuevos instrumentos de ataque a través de estos medios, siendo cada vez más frecuente la comisión de delitos perpetrados por el uso de Internet.
Es un hecho que millones de personas utilizan Internet, porque entre otras cosas, facilita las comunicaciones entre individuos aportando diversos beneficios, pero también es real que la red facilita la comisión de delitos en el ciberespacio que de otra forma no se habrían cometido ante la posibilidad que tienen los ciberdelincuentes de adoptar otra identidad para acercarse a sus víctimas a través de servicios en línea, o a través de las redes sociales.
Ejemplos de la influencia que tienen las redes podemos apreciar a diario, el 18 de abril del corriente año se ha logrado desmantelar en España una red internacional de pornografía infantil por WhatsApp integrada por usuarios de 18 países de Europa, Centroamérica y Sudamérica donde se ha capturado y detenido en Colombia a más de treinta personas involucradas en este delito transnacional. La investigación continúa abierta en nuestro país.
Casos como este nos interpelan para modificar las leyes existentes y conlleva a la permanente puesta a punto de nuestro sistema penal, que requiere de una evolución paralela a la experimentada por la actividad criminal para dar respuesta a las nuevas exigencias de seguridad planteadas por la sociedad en la que vivimos.
Es por ello que el recurso de la tecnología por parte del Estado cumple en la actualidad un doble papel en relación con el proceso penal: por un lado permite el perfeccionamiento de los medios de análisis para investigación y prueba ofreciendo resultados más fiables, y por otro, permite la persecución de aquellos delitos conectados directamente con la tecnología, cada vez más numerosos.
España por ejemplo ya avanzó en esta temática y en su nueva regulación de la Ley de Enjuiciamiento Criminal, en el artículo 282 bis, contempla la figura del agente encubierto informático para investigaciones que afecten a actividades propias de la delincuencia organizada, donde el juez de instrucción competente y el ministerio fiscal, podrán autorizar a funcionarios de la policía judicial, y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.
Este proyecto busca incorporar la figura de agente encubierto informático a la actual ley 27.319 con el fin de brindar una nueva herramienta a la Justicia ante aquellos obstáculos con los que se encuentra a la hora de investigar estos delitos. La figura del agente encubierto ya se encuentra regulada en nuestra legislación, con este proyecto se pretende dar mayor alcance y especificidad manteniendo lo dispuesto por dicha ley.
Por todo lo expuesto es que es que solicito a mis pares la aprobación del presente proyecto de ley.
http://www.hcdn.gob.ar/proyectos/proyecto.jsp?exp=2714-D-2017

El equipo de la AALCC expuso en la comisión de legislación penal de la Cámara de diputados de la Nación sobre la importancia de que sancione los proyectos de “tenencia de pornografia infantil ” Publicación ilegitima de imagenes – ponovenganza-”  que obtuvieron dictamen con el apoyo unanime de todos los bloques.

En la jornada que también se trataron positivamente la ley que limita la Excarcelaciones y el acoso callejero , Estuvieron presentes los Dres. Diego Migliorisi , Marcelo Romero en representación de la AALCC y reconocidos diputados miembros de la comisión  como su presidenta, la Dra Gabriela Burgos ,Marcelo Wechsler ( impulsores de alguno de estos proyectos ), Luis Petri , Diana Conti, Victoria Donda entre otros .

Luis Petri-Gabriela Burgos-Diego Migliorisi-Marcelo Romero

 

Nos recibió la diputada Gabriela Burgos , presidenta de la comisión de legislación Penal. Hablamos sobre los proyectos a tratarse este año en comisión referidos a delitos  que se configuran a través de internet y conducta dolosas no tipificadas como “Pornovenganza” , “Ciberbullying” , ” Usurpación de identidad digital”  , ” tenencia y acopio de pornografia infantil”  , entre otros proyectos .

 

La FISCALIA de la Ciudad y la Asociación Argentina de Lucha contra el Cibercrimen firmaron el 27 de octubre un convenio marco de colaboración mutua en vistas de optimizar el trabajo de prevenir y erradicar los delitos cometidos a través de internet.

En el marco del acuerdo, ambas partes se comprometen a realizar actividades en conjunto, intercambiar información y emprender proyectos de formación y capacitación. Según lo acordado, la primera actividad que realizarán en conjunto la Fiscalía de la Ciudad y la Asociación Argentina de Lucha contra el Cibercrimen es una capacitación en escuelas públicas y privadas de la ciudad de Buenos Aires, para concientizar a los alumnos y advertir de los peligros que existen al navegar en la Web.

El acuerdo fue firmado por el Fiscal General de la Ciudad, Luis Cevasco y el Presidente de la Asociación Argentina de Lucha contra el Cibercrimen, Luis Ángel Nocera en la sede de la Fiscalía General, en Paseo Colón 1333. También se hicieron presentes el Director del Cuerpo de Investigaciones Judiciales, Enrique del Carril, la Secretaria Judicial de la Oficina de Enlace de la Fiscalía General, María Eugenia Capuccheti, y el miembro fundador de la Asociación Argentina de Lucha contra el Cibercrimen, Daniel Giller, entre otros funcionarios.

conveniocibercrimen_1conveniocibercrimen_2

En la Asociación Argentina de Lucha Contra el Cibercrimen funciona una comisión de analisis juridico e inicativas parlamentarias.  Durante el 2016 se presentaron importantes proyectos de ley a iniciativa de la AALCC , que sin duda – en caso de aprobarse- sería de fundamental avance para la lucha contra la impunidad y el delito.

Desde la AALCC consideramos que la violencia, la injusticia y la lucha contra la impunidad no tiene bandera  y que el silencio y/o los vacios legales solo cosecha victimas.

Los proyectos presentados en el periodo Marzo 2016 y Octubre 2016 son :

  • Incoporpoar al Codigo penal el acopio de pornografia infantil
  • Incorporar al Codigo Penal el acoso , hostigamiento y tratamiento humillante .
  • Incorporar al Codigo Penal la usurpación de identidad digital (perfiles falsos)
  • Incorporar al Codigo Penal la publicación ilegitima de imagenes intimas (pornovenganza)
  • Incorporar a la legislación Argentina el derecho al olvido.

Proyectos de ley en el congreso

El Dr Luis Angel Nocera  representó a la AALCC en las jornadas de libertad de expresión e internet en la camara de diputados de la Nación , invitados por la diputada Karina Banfi, vicepresidente de la comisión de libertad de expresión en la Camara de diputados de la Nación

Desde la AALCC consideramos que la libertad de expresión en todas sus formas debe ser respetada  y resguardada .  No obstante es el poder judicial el encargado de establecer los limites de ella o su abuso.

La violencia , la agresión , la humillación , la instigación nada tiene que ver con la libre expresión .

Diputada Karina Banfi , vicepresidente de la comisión de libertad de expresión de la camara de diputados de la Nación.

Diputada Karina Banfi , vicepresidente de la comisión de libertad de expresión de la camara de diputados de la Nación.

El Dr. Martin Ocampo recibió a directivos de la AALCC . Se trataron temas sobre la problematica actual de los delitos configurados a través de internet y diferentes propuestas para colaborar en la lucha contra el delito.

El actual ministro , en su paso por el ministerio publico fiscal como fiscal federal de la Ciudad Autonoma, ha demostrado un gran compromiso en la lucha contra la cibercriminidad  .

MInisterio de seguridad y justicia de la Ciudad

Los delitos denominados mettataging, typosquotting y cyberquatting son las conductas dolosas ( ademas del fraude informatico) que mas afectan a profesionales, empresas , comercios o titulares de marcas , causando significativas perdida economicas y de información . Es por el que una comisión de trabajo convocada por la AALCC a cargo de su presidente Dr Luis Angel Nocera y el secretario general Dr. Jorge Cosenza comenzaron a trabajar en alternativas a la resolución de este tipo de conflicto . Proximamente brindaremos un informe completo sobre la tematica.

Estos delitos estan relacionados al desvío de la clientela y/o trafico a través de publicaciones y/o indexaciones engañosas. El registro de marcas existentes  o  dominios muy similiares a las marcas existentes.

Tambien estas registraciones pueden llevar a configurar otro tipo de delitos como .

Recuerde que la AALCC asesora y asiste de manera gratuita  tambíen a empresas , profesionales independiente y comerciantes.

 

Luis Nocera . Jorge Cosenza

Luis Nocera . Jorge Cosenza

jorge consenza

Dr Luis Angel Nocera

Según un estudio realizado por Kaspersky Lab y B2B International en 2015, entre más de 5.500 especialistas en TI de 26 países del mundo, el 48% de las empresas reconoce la grave amenaza que representa el cryptomalware que, se estima, ha infectado a más de 234.000 computadoras.
El panorama mundial de las ciberamenazas sigue creciendo y los cibercriminales han descubierto que el cifrado malicioso de datos, seguido de una exigencia de rescate, puede ser muy rentable. Muchas empresas admiten que a menudo pagan ese rescate.
Seguir leyendo

Las empresas son un objetivo tentador para estos ataques con exigencia de rescate. No importa si el tamaño de la empresa es muy pequeño o grande, el cryptomalware encontrará una manera de entrar si no se cuenta con seguridad para bloquearlo. Al igual que otras formas de malware, se introduce en una red a través de correos electrónicos, archivos maliciosos adjuntos o enlaces de una página web afectada que los empleados confiados abren, bajan o hacen clic en ellos. No hay señales que pongan a los usuarios sobre aviso de que han sido infectados hasta que reciben la exigencia de rescate.

En lo referente a América Latina, los países más afectados, clasificados según la penetración del ransomware, son: Brasil, Costa Rica, Chile, Argentina y Colombia.

“Desde instituciones financieras, agencias gubernamentales, instituciones académicas, y hospitales, cualquier organización puede ser el foco de un incidente causado por ransomware. La principal motivación detrás de estas campañas extorsivas es el dinero, evolucionando de un panorama dominado por los simples lockers, que solo bloquean el dispositivos pero no cifran la información, a uno donde los cripto-secuestros han demostrado ser mucho más lucrativos para los cibercriminales”, dijo Santiago Pontiroli, Investigador de Seguridad en Kaspersky Lab.“Además, el auge de las criptomonedas ha causado que este ‘negocio’ siga siendo uno de los preferidos por parte de los cibercriminales”.

Según Pontiroli, campañas de ciberespionaje como Grabit han afectado especialmente a las pequeñas y medianas empresas, planteando un nuevo escenario en lo referente a cibercrimen.

Entre las consecuencias más comunes de un ataque por ransomware se encuentran pérdida de información de forma temporal o permanente; interrupción de los servicios regulares (lucro cesante); pérdidas financieras asociadas a la restauración de los sistemas, costos legales y de IT; y daño a la reputación de la empresa y pérdida de confianza por parte de los clientes.

Para Kaspersky, una solución de seguridad fiable y de varias capas es lo único que detendrá el cryptomalware. Además, resalta que este debe contar con un sistema operativo original y actualizado. En Argentina, según cifras de Business Software Alliance, más del 69% del software instalado es ilegal.

ransomware- AALCC

“Las empresas victimas de cryptomalware a menudo pagan sin darse cuenta de que no hay ninguna garantía de que sus datos serán desbloqueados cuando lo hacen, y hay evidencia de que con un ransomware pobremente codificado es posible que nunca se recupere alguna información. La mejor manera de proteger los datos y activos de la empresa es poner en práctica medidas de seguridad cibernética integrales que lo abarquen todo, desde la infraestructura y el almacenamiento hasta las redes móviles, todo ello acompañado de la conciencia y la educación de los empleados. Por otra parte, es esencial que se hagan copias de seguridad de los datos con regularidad, para que la empresa no se encuentre en la posición nada envidiable de tener que elegir entre pagar el rescate o perder sus datos”, dijo Pontiroli.

Para ayudar a las empresas, independientemente de su tamaño, a enfrentar la creciente amenaza de cryptomalware y proteger la totalidad de sus bienes e infraestructura informática, Kaspersky recominedo sus soluciones Endpoint Security for Business y Small Office Security, ya que, asegura, “proporcionan una protección fiable contra las ciberamenazas conocidas, desconocidas y avanzadas, entre ellas los ataques de ransomware”.

Fuente : http://www.enfasys.net/2016/03/11/argentina-entre-los-paises-mas-afectados-por-ransomware-en-la-region/

La instigación es un delito que en la Argentina lleva penas hasta 6 años de prisión es un delito mas comun de lo que parese. Podemos encontrarlo en diferentes comentarios de noticias, posteos y demas herramientas que brinda el ciberespacio para que el usuario pueda comunicarse.

Capítulo I  Instigación a cometer delitos > ARTICULO 209. – El que públicamente instigare a cometer un delito determinado contra una persona o institución, será reprimido, por la sola instigación, con prisión de dos a seis años, según la gravedad del delito y las demás circunstancias establecidas en el artículo 41.

Terminemos juntos con la impunidad. Si usted es victima de un delito a través de internet no dude en denunciarlo a las autoridades. La AALCC esta disponible para asistirlo en toda la Argentina.

delitos informaticos


no a la violencia en la webcontra la violencia en internet

En el marco lucha contra en delito proximamente lanzaremos la campaña nacional contra la violencia en internet. Buscamos una internet sin violencia ni agresión.

La violencia en la Web ha crecido fuertemente en los ultimos años sociedad Argentina y en el mundo , materializando en muchos casos hechos de violencia fuera de ella.

Para participar  escribinos denuncias@cibercrimen.org.ar   . Por favor indicanos Ciudad , provincia nro de contacto.

Atte.

Equipo AALCC


Nuestro compromiso es con la gente.

Crecemos para ayudarte. Informe Enero-Abril 2016

Tal como lo especifica nuestra acta fundacional el objetivo principal de la AALCC es la asistencia jurídica y técnica gratuita a las víctimas de delitos cometidos a través de internet.

Somos la primer asociación civil en todo Latinoamérica con este claro objetivo, y seguimos creciendo lentamente por sin pausa.

Seguir leyendo

Agradecemos profundamente a las diferentes asociaciones y profesionales de diversas  áreas que se hayan sumado a colaborar con la AALCC y quienes se han incorporado en forma activa a la asociación, incrementado asi la capacidad operativa de asistencia pudiendo brindar respuestas en menos de 24 horas hábiles en toda la Argentina.

La búsqueda de terminar con la impunidad del delincuente que opera a través de internet no es una tarea fácil, hemos sorteado muchos obstáculos, pero tambien muchos apoyos de la sociedad en general.

Lo más importante de la AALCC es el capital humano y el tiempo que le dedican los profesionales de cada área en la ayuda jurídica y técnica a quien nos pide que le tendamos una mano.

En los últimos dos años hemos observado un considerable incremento en delitos contra menores de edad, casos de porno venganza, amenazas, instigación a la violencia y por sobre todo la mutación operativa del crimen organizado a la web.

Tambien hemos colaborado en importantes proyectos de ley como la tipificación del delito de porno venganza, derecho al olvido y guardado de conectividad ip a los efectos probatorios del delito.

Durante los meses de Enero y Abril 2016 hemos mantenido reuniones con representantes de los tres poderes del estado con el objetivo de brindar nuestra visión sobre el crecimiento del cibercrimen en la sociedad Argentina y presentar más de 12 iniciativas parlamentarias a los efectos de lograr cubrir vacíos legales y procesales.

La AALCC es una institución independiente que no recibe ni subsidios ni ayuda externa al aporte que realicen sus socios e integrantes de la comisión directiva.

Si sos una persona con vocación de ayudar y luchar contra el delito a través de internet. Siempre estarán las puertas abiertas de la AALCC.

Seguiremos trabajando cada día con más fuerza para ayudar a los argentinos.

Seguiremos pensando y presentando propuestas e iniciativas a los poderes del estado para ayudar a que entre todos logremos una Argentina menos violenta y con menos impunidad.


hoax
El Hoax , puede ser un modus operandi para configurar posteriormente muchos delitos a posterior .

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Seguir leyendo

Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

Hoaxes en las Redes Sociales:

Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.

Con el furor actual de las redes sociales y las posibilidades de combinaciones de texto e imágenes, han tomado hoy otra forma, llegando a proporciones inusitadas. Por favor se recomienda no reenviar o republicar estos mensajes o publicaciones.

Nota: No confundir con las publicaciones spam (publicidad) o con las publicaciones con enlaces maliciosos (que llevan a webs infectadas).

fuente : http://www.seguridadpc.net/hoaxs.htm


¿Qué es el Ciberbullying?

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

Seguir leyendo

¿Qué no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Sinónimos

Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Fuente : http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying


Usurpación de identidad digital: El puente a decenas de crímenes  

El adoptar, crear o apropiarse de una identidad en internet si bien consideramos que debería ser de un delito autónomo también consideramos a esta acción dolosa como “el puente a decenas de delitos” en donde el autor busca impunidad desde el anonimato supuesto.

usurpacion de identidad digital , la puerta del delito

Amenazas, instigación a la violencia, calumnias, pornografía infantil, apología del delito, discriminación, extorsión, delitos contra menores como por ejemplo la corrupción de menores y el grooming son algunos de los más de 45 tipos penales que se configuran en muchos casos con identidades digitales falsas o apropiadas.

Esta conducta dolosa que afecta a millones de argentinos que caen en la desesperación al ver que los daños causados no tienen ningún tipo de consecuencia penal para su autor ya que en la Argentina la usurpación de identidad digital no es delito.

Pero más allá de conmiserar que debe tratarse de un delito autónomo, la comisión de cualquier crimen a través de perfiles falsos, adoptados, o apropiados debe ser considerada un agravante.

En 28/09/2016 con colaboración de la AALCC ,  un grupo de 10 diputados bajo en el número 6751-D-2016  presentaron un proyecto que incorpora el articulo 139 TER el delito de usurpación de identidad digital, una herramienta fundamental para avanzar categóricamente contra la impunidad y el delito.

Dicho proyecto se encuentra aún a la espera de tratamiento en la comisión de legislación penal en diputados.

http://www.hcdn.gov.ar/proyectos/proyecto.jsp?id=191192

Cyber-exhibicionismo: ¿Por qué se toman y comparten fotos íntimas?

Frecuentemente aparecen noticias relacionadas con la cyber porno-venganza (revenge porn), en donde una o más personas difunden imágenes sexuales de una víctima, sin su consentimiento.

Seguir leyendo

Sabemos que en la mayoría de las veces, la víctima accedió voluntariamente a tomarse esas fotos y a compartirlas, confiando en que el receptor del material las mantendría en el ámbito privado. Ante estos hechos, es común escuchar la pregunta “¿Por qué [la víctima] se sacó esas fotos?”. Existe una tentación lógica: si no existen fotos sexuales, entonces no hay nada para difundir. El problema es que esta pregunta puede y tiende a formularse con el fin de culpabilizar y condenar a la víctima. Desde la AALCC, creemos firmemente en los derechos a la libertad y a la privacidad (art. 19 de la CN) y tomamos la pregunta con un objetivo preventivo.

sexting

La conducta de enviar una foto sexual se encuadra dentro de lo que conocemos como exhibicionismo, donde el sujeto comparte el goce de quien lo mira desnudarse. En este caso, el exhibicionista utiliza la tecnología para exhibirse. Ahora, no es posible hacer una inferencia estable acerca de un síntoma y la causa psíquica que lo originó. ¿Por qué? Porque la dinámica del inconsciente jamás se desarrolla en el sentido de una implicación lógica tal que permita identificar un síntoma con la estructura del sujeto que lo manifestó. En resumen, un mismo fenómeno (exhibicionismo o el que sea) puede corresponder a diversas causas.

Al hablar de exhibicionismo, es imposible no pensar en la estructura perversa, sobre todo para quienes leyeron “Pulsiones y sus destinos” de Freud, donde describe el destino pulsional de la vuelta hacia la propia persona. En este texto, el exhibicionismo está planteado como un voyeurismo vuelto sobre el propio yo, ya que incluye el hecho de mirar el propio cuerpo.

En la perversión, el exhibicionista se ofrece a la vista del Otro, generándole pudor y poniéndose a merced de su deseo. El exhibicionista perverso busca la sorpresa del otro, que se conmueve por ese develamiento. ¿Podemos diagnosticar a un sujeto como perverso a partir de haber observado un acto exhibicionista? No. Veremos que el componente exhibicionista puede estar presente en otras estructuras.

El componente exhibicionista también está muy presente en la histeria. En esta estructura, la puesta a prueba narcisista adopta proporciones sumamente invasoras. La apuesta histérica de querer gustarle al otro suele ser ciega, intentando interpelar al otro de tal manera que quede fascinado y subyugado. Sabemos de la convicción permanente de la imperfección en la que viven los histéricos los lleva a intentar ocultarla: ropa, adornos, juegos de roles. Además, todo les es oportuno para tratar de hacer más atrayente la mirada del otro, que para ellos es muy poca. Podemos pensar que la pantalla y la cámara del teléfono móvil es ideal para convocar aquella mirada, vivida como escasa. En los histéricos e histéricas se halla una disposición con nombre y todo: “dado para ver”. En la mujer histérica, el dar para ver siempre se refiere al cuerpo. En cambio, en el hombre involucra todo el cuerpo. Tras este “dar para ver”, se oculta una demanda de amor y reconocimiento y tanto para hombres como mujeres, los artificios son prioritarios.

Tanto hombres como mujeres histéricos, en este caso, también utilizan la exhibición como puesta en escena del cuerpo. La apuesta, en este caso, es intentar hacer como si se sostuviera siempre la mirada del otro, con el fin de que el sujeto pueda gozar fantasmáticamente del juicio supuestamente desaprobador para con él. De esta manera, por ejemplo, un hombre logra evitar una confrontación directa con una mujer, en el terreno sexual.

También se ha observado que este intercambio de fotos entre hombres puede ser utilizado como una máscara o juego homosexual. No se trata de una homosexualidad verdadera, sino una compensación secundaria: si el otro es semejante a sí, entonces se protege de la diferencia de los sexos.

En cuanto a las neurosis obsesivas, sabemos que estos sujetos son sumamente escrupulosos con las reglas y que la menor infracción los llena de inquietud. El obsesivo, sin saberlo, hace terribles esfuerzos por tratar de ser perverso, pero no lo logra jamás. Tampoco sabe el obsesivo que su defensa por legalidad es una lucha contra su propio deseo de transgresión. El obsesivo puede llevar a cabo, excepcionalmente, actos que pueden recordarnos a una transgresión perversa, aunque por lo general dichas transgresiones son insignificantes. Si pensamos en el caso de un acto exhibicionista, para el obsesivo y aún el fóbico, lo más probable es que se trate de una “fuga hacia adelante”. El sujeto, en este caso, es superado por su propio deseo y actúa con este tipo de transgresiones. Obviamente, el obsesivo o el fóbico sentirán culpa por las acciones previamente cometidas, mientras que un perverso no.

En conclusión, una misma conducta puede tener diferentes causas y aparecer bajo diferentes modalidades clínicas. Por otro lado, vimos cómo las nuevas tecnologías permiten actualizar prácticas tan antiguas como la cultura.

¿Qué hacer?Lamentablemente, la cyber-exhibición tiene riesgos, uno de los cuales es precisamente la divulgación de esas imágenes. Antes de enviar cualquier tipo de material, se recomienda pensar en las posibles consecuencias de esa acción. No se trata de un mandato a la represión, sino a recordar que Internet permite la permanencia y la falta de fronteras. Lo que uno comparte puede volver a aparecer muchos años después y llegar a personas que ni nos imaginábamos.

Comparto el relato de una paciente, víctima de la cyber-venganza: “Nunca pensé, al sacarme esas fotos, que llegarían a personas que ni existían en aquel momento: mis hijos”.

Lic. Lucas Vazquez Topssian

M.N. 60.896
Licenciado en psicologia
Director del depto de psicologia de la AALCC

La amenaza de la web.

En los últimos años el crecimiento de la pornografía infantil a través de medios informáticos ha crecido en forma estrepitosa en la Argentina y en el mundo.
Sin duda se trata de uno de los delitos más aberrantes de nuestro cuerpo normativo penal (Delitos contra la integridad sexual, Titulo III capitulo III Código Penal Argentino) y se establecen penas hasta 15 años de prisión para quienes para quienes comercien, trasmitan, publiquen o retrasmitan dicho material.

Seguir leyendo

Con la revolución informática, la accesibilidad globalizada a la web y el seudo anonimato que se puede encontrar en ella, muchas redes dedicadas a la pedofilia y la pornografía infantil han comenzado a utilizar la parte oscura de internet para desarrollar su actividad delictiva en busca de impunidad.
Pero estas organizaciones o redes criminales no lograrían sus objetivos sin sus pervertidos consumidores. En la Argentina el consumo y tenencia de pornografía infantil no es unos delitos, es decir si un “usuario” decide navegar a través de internet en búsqueda de este tipo de contenidos descargarlos, guardarlos y/o coleccionarlos no significaría ninguna pena en la República Argentina.
Es por ello que desde la AALCC presentamos la iniciativa para tipificar dicho accionar en el Código Penal Argentino.
La legislación española es uno de los tantos países que considera como pena en su artículo 189 1)
b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.


Que delitos se pueden configurar a través de internet.

Introducción

 

Conforme a analisis realizado consideramos que son al menos unos 50 delitos que pueden configurarse a traves de internet que se encuentra tipificados en el libro segundo del codigo Penal Argentino, sin contemplar las leyes especiales. Aunque vale señalar que menos de una decena de ellos son los que podemos definir como “propiamente informaticos” es decir los que para su configuracion se requere ineludiblemente un ordenador como es el caso de los tipificados y/omodificados por le ley 26388/2008 o la reciente incorporacion del delito de grooming.

Seguir leyendo

Pero el avance de la mente criminal no se reduce simplemente unos pocos delitos , sino que lamentablemente debemos comprender que el ciberespacio , las plataformas informaticas, las redes sociales y demas innovaciones tecnologias aportan – cuando son utilizadas por el delincuente – como herramientas para nuevas formas de comision de delitos tradicionales (comunes antes de la era informatica). Al comprender esta situacion claramente observamos lo delicado que significan estas nuevas vias de comision de delitos , no solamente por la gravedad de muchos de ellos sino por lo dificil que significa la investigacion de delitos configurados a traves de internet , que mas alla de la complejidad que refiere al segundo anonimato de la web, en muchos casos se requiere expresa colaboracion de la justicia de naicones extranjeras en la produccion de prueba como su debida preservacion y celeridad . Ademas muchos complejos como la venta de armas, estupefacientes, trata de personas, si bien no pueden configurarse integramente a traves de internet , las plataformas informaticas son de gran apoyo para su configuracion.

 

2           Los delitos

 

 

Podemos señalar que conforme a lo tipificado en el regimen penal argentino son unos 185, muchos de ellos son los que pueden configurarse a traves de internet , es decir el accionar del delicuente detras de un teclado produce los efectos en la victima la aptitud dolosa y por ende la consumacion del mismo.

Mas alla de los expuesto, existen otros delitos que hoy en dia no pueden configurarse a traves de la web , por cuestiones netamente materiales , las plataformas informaticas pueden servir de vital apoyo para la configuracion de los mismo.

Los delitos que si pueden congirurarse a traves de internet son los siguientes:

a) Delitos contra el honor

  1. Articulo 109 : la caluminia o la falsa imputacion
  2. Articulo 110 : la deshonrra o la desacreditacion
  3. Articulo 113 : la publciacion o reproduccion de injurias inferidas por otro
  4. Articulo 117 bis : proporcionar a terceros informacion falsa contedia en un archivo de datos personales.

 

B) Delitos contra la integridad sexual:

5) Articulo 125 : El que promoviere o facilitare la corrupción de menores de dieciocho años, aunque mediare el consentimiento de la víctima

6) Articulo 125 bis : El que promoviere o facilitare la prostitución de una persona

7) Artículo 126: agravantes de los artículos 125 y 125 bis

8) Artículo128:el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores

9) Artículo129:el que ejecutare o hiciese ejecutar por otros actos de exhibiciones obscenas expuestas a ser vistas involuntariamente por terceros.

C) Delitos contra la libertad :

10) Artículo 149 bis: Será reprimido con prisión de seis meses a dos años el que hiciere uso de amenazas para alarmar o amedrentar a una o más personas.

11) Artículo 149 ter inciso 2 y 3 (agravantes del 149 bis)

12) Artículo 153: acceso indebido a una comunicación electrónica de terceros. Suprimirla o desviarla

13) Articulo 155: el que, hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

14) ARTÍCULO 156: el que, teniendo noticia, por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño, lo revelare sin justa causa.

15) ARTÍCULO 157: el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

16) ARTICULO 157 BIS:     el que: 1.A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

  1. Ilegítimamente proporcionare o revelare a otra información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
  2. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

 

  1. d) Delitos contra la libertad de trabajo y asociación:

17) ARTÍCULO 158: el obrero que ejerciere violencia sobre otro para compelerlo a tomar parte en una huelga o boicot. La misma pena sufrirá el patrón, empresario o empleado que, por sí o por cuenta de alguien, ejerciere coacción para obligar a otro a tomar parte en un lock-out y a abandonar o ingresar a una sociedad obrera o patronal determinada.

18) ARTÍCULO 159: al que, por medio de maquinaciones fraudulentas, sospechas malévolas o cualquier medio de propaganda desleal, tratare de desviar, en su provecho, la clientela de un establecimiento comercial o industrial.

 

  1. e) Delitos contra la libertad de reunión:

19) Artículo 160: El que impidiere materialmente o turbare una reunión lícita, con insultos o amenazas al orador o a la institución organizadora del acto

 

  1. f) Delitos contra la libertad de prensa:

20) ARTÍCULO 161: El que impidiere o estorbare la libre circulación de un libro o periódico

 

  1. G) Delitos contra la propiedad:

21) ARTICULO 162. – Será reprimido con prisión de un mes a dos años, el que se apoderare ilegítimamente de una cosa mueble, total o parcialmente ajena. -(el hurto informático a través el acceso indebido a sistemas informáticos).

Aclaración: El concepto de “hurto informático” produce un efecto de desapoderamiento distinto al del hurto tradicional, mas alla de que quien ingresa indebidamente copie informacion sin dañar o eliminar contenidos. Cuando se sanciono el articulo 162 en nuestro pais no existían medios informáticos por lo tanto este concepto imposible de tener en cuenta.

Entonces es muy distinto acceder para dañar un sistema informático, violar correspondencia electrónica, simplemente acceder a ingresar indebidamente copiar contenido.

En Latinoamérica códigos penales como el hondureño y el venezolano por citar ejemplos utilizan literalmente la frase “hurto informático”.

Artículo 13 ley de delitos informáticos de Venezuela. Hurto.

Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

 

Art 223 Código Penal de Honduras “Se equipara a la cosa mueble la energía eléctrica, el espectro radioeléctrico y las demás clases de ondas o energía en los sistemas telefónicos, televisivos, facsimilares de computación o cualquiera otra que tenga valor económico”.

 

La AALCC ha presentado como propuesta modificar el artículo 162 CPA adaptándolo a las nuevas tecnologías.

 

22) ARTICULO 168:Extorsión– Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos. Incurrirá en la misma pena el que por los mismos medios o con violencia, obligue a otro a suscribir o destruir documentos de obligación o de crédito.

23) ARTÍCULO 169: Extorsión– Será reprimido con prisión o reclusión de tres a ocho años, el que, por amenaza de imputaciones contra el honor o de violación de secretos, cometiere alguno de los hechos expresados en el artículo precedente.

 

Estafa y otras defraudaciones

24) ARTICULO 172. – Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño. (Mediante el sistema denominado phishing o correos trampa que simulan ser entidades)

25) ARTÍCULO 173: Agravantes del artículo172. Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Los incisos 3,6 y 10 pueden configurarse a través de internet)

26) ARTICULO 174 (otros tipos de fraude) inciso 6 °. – El que maliciosamente afectare el normal desenvolvimiento de un establecimiento o explotación comercial, industrial, agropecuaria, minera o destinado a la prestación de servicios; destruyere, dañare, hiciere desaparecer, ocultare o fraudulentamente disminuyere el valor de materias primas, productos de cualquier naturaleza, máquinas, equipos u otros bienes de capital.

DAÑOS:

27) ARTICULO 183 segunda parte: El que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños

28) ARTÍCULO 184 (agravantes): inciso 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

Delitos contra la seguridad del tránsito y de los medios de transporte y comunicación

29) ARTICULO 190. – Será reprimido con prisión de dos a ocho años, el que a sabiendas ejecutare cualquier acto que ponga en peligro la seguridad de una nave, construcción flotante o aeronave (Los medios de transporte en muchos casos son controlados por radares, y software que permiten el control y la automatización de los mismos. Estos sistemas pueden ser violados y saboteados por lo tanto pueden producir un hecho doloso sin a ellos se accede mediante la web u otros medios informáticos)

30) ARTICULO 194. – El que, sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes por tierra, agua o aire o los servicios públicos de comunicación, de provisión de agua, de electricidad o de sustancias energéticas, será reprimido con prisión de tres meses a dos años. (Mediante drones o artefactos dirigidos por ordenadores como así la emisión, vulneración o interrupción de comunicaciones mediante bloqueo de servicios) En cuanto a la tecnología el entrepiso desembarco de la telefonía IP hace que este delito – interrupción a las comunicaciones – comience a ser más común a través de internet.

 

  1. H) DELITOS CONTRA EL ORDEN PÚBLICO:

Instigación a cometer delitos

31) ARTICULO 209. – El que públicamente instigare a cometer un delito determinado contra una persona o institución,

Asociación ilícita:

32) ARTICULO 210. – Será reprimido con prisión o reclusión de tres a diez años, el que tomare parte en una asociación o banda de tres o más personas destinada a cometer delitos por el solo hecho de ser miembro de la asociación. Para los jefes u organizadores de la asociación el mínimo de la pena será de cinco años de prisión o reclusión. (Si bien no es muy común observar asociaciones ilícitas que configuren delitos a través internet podemos ejemplar casos de grupos de personas destinados a sustraer información privada o sensible de terceros con fines extorsivos para su no divulgación. También casos de venta o distribución de material pornográfico de menores, por citar algunos casos)

Intimidación publica:

33) ARTICULO 211. – Será reprimido con prisión de dos a seis años, el que, para infundir un temor público o suscitar tumultos o desórdenes, hiciere señales, diere voces de alarma, amenazare con la comisión de un delito de peligro común, o empleare otros medios materiales normalmente idóneos para producir tales efectos.

34) ARTICULO 212.Intigacion a la violencia colectiva – Será reprimido con prisión de tres a seis años el que públicamente incitare a la violencia colectiva contra grupos de personas o instituciones, por la sola incitación.

35) ARTICULO 213. Apología del delito – Será reprimido con prisión de un mes a un año, el que hiciere públicamente y por cualquier medio la apología de un delito o de un condenado por delito.

36) ARTICULO 213 bis. Otros delitos contra el orden público – Será reprimido con reclusión o prisión de tres a ocho años el que organizare o tomare parte en agrupaciones permanentes o transitorias que, sin estar comprendidas en el artículo 210 de este código, tuvieren por objeto principal o accesorios imponer sus ideas o combatir las ajenas por la fuerza o el temor, por el solo hecho de ser miembro de la asociación. (Persecuciones políticas o ideológicas coordinadas para hacer callar a terceros, que en este caso se pueden expresar un foro, redes sociales y/o editoriales)

 

  1. I) Delitos que comprometen la paz y la dignidad de la nación:

37) ARTICULO 222. – Será reprimido con reclusión o prisión de uno (1) a seis (6) años, el que revelare secretos políticos, industriales, tecnológicos o militares concernientes a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación. (Párrafo sustituido por art. 8° del Anexo I de la Ley N° 26.394 B.O. 29/8/2008. Vigencia: comenzará a regir a los SEIS (6) meses de su promulgación. Durante dicho período se llevará a cabo en las áreas pertinentes un programa de divulgación y capacitación sobre su contenido y aplicación)

En la misma pena incurrirá el que obtuviere la revelación del secreto. Será reprimido con prisión de uno a cuatro años el que públicamente ultrajare la bandera, el escudo o el himno de la Nación o los emblemas de una provincia argentina. Si la revelación u obtención fuese cometida por un militar, en el ejercicio de sus funciones el mínimo de la pena se elevará a tres (3) años y el máximo de la pena se elevará a diez (10) años. (Párrafo incorporado por art. 9° del Anexo I de la Ley N° 26.394 B.O. 29/8/2008. Vigencia: comenzará a regir a los SEIS (6) meses de su promulgación. Durante dicho período se llevará a cabo en las áreas pertinentes un programa de divulgación y capacitación sobre su contenido y aplicación)

38) ARTICULO 223. – Será reprimido con prisión de un mes a un año e inhabilitación especial por doble tiempo, el que por imprudencia o negligencia diere a conocer los secretos mencionados en el artículo precedente, de los que se hallare en posesión en virtud de su empleo u oficio.

39) ARTICULO 224. – Será reprimido con prisión de seis meses a dos años, el que indebidamente levantare planos de fortificaciones, buques, establecimientos, vías u otras obras militares o se introdujere con tal fin, clandestina o engañosamente en dichos lugares, cuando su acceso estuviere prohibido al público.

 

  1. J) Delitos contra el orden Constitucional y la vida democrática:

40) ARTICULO 226 bis. – El que amenazare pública e idóneamente con la comisión de alguna de las conductas previstas en el artículo 226, será reprimido con prisión de uno a cuatro años.

 

  1. K) Delitos contra la administración PÚBLICA

41) ARTICULO 237. Atentado y resistencia a la autoridad – Será reprimido con prisión de un mes a un año, el que empleare intimidación o fuerza contra un funcionario público o contra la persona que le prestare asistencia a requerimiento de aquél o en virtud de un deber legal, para exigirle la ejecución u omisión de un acto propio de sus funciones.

42) ARTICULO 237. – Será reprimido con prisión de un mes a un año, el que empleare intimidación o fuerza contra un funcionario público o contra la persona que le prestare asistencia a requerimiento de aquél o en virtud de un deber legal, para exigirle la ejecución u omisión de un acto propio de sus funciones.

43) ATICULO 247. Usurpación de títulos y honores – Será reprimido con prisión de quince días a un año el que ejerciere actos propios de una profesión para la que se requiere una habilitación especial, sin poseer el título o la autorización correspondiente. (Falsos profesionales on line son los que deambulan por la web, al igual que fuera de ella este delito puede configurarse a través de internet)

44) ARTÍCULO 208: Ejercicio ilegal de la medicina.

1º El que, sin título ni autorización para el ejercicio de un arte de curar o excediendo los límites de su autorización, anunciare, prescribiere, administrare o aplicare habitualmente medicamentos, aguas, electricidad, hipnotismo o cualquier medio destinado al tratamiento de las enfermedades de las personas, aun a título gratuito;

2º El que, con título o autorización para el ejercicio de un arte de curar, anunciare o prometiere la curación de enfermedades a término fijo o por medios secretos o infalibles;

3º El que, con título o autorización para el ejercicio de un arte de curar, prestare su nombre a otro que no tuviere título o autorización, para que ejerza los actos a que se refiere el inciso 1º de este artículo.

Vale señalar que en la web es común ver falsos sanadores inclusos falsos médicos on line, por lo tanto este delito también engrosa el listado de los que pueden configurarse a través de medios informáticos.

45) ARTICULO 83. Instigación al suicidio. – Será reprimido con prisión de uno a cuatro años, el que instigare a otro al suicidio o le ayudare a cometerlo, si el suicidio se hubiese tentado o consumado

46) ARTICULO 131. Grooming– Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

47) ARTICULO 3 LEY 23592 Discriminación: Serán reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma.

 

3      CONSIDERACIONES FINALES:

 

Conforme a este breve análisis realizado en el punto anterior y sin contar con las leyes especiales son al menos 47 delitos del código penal Argentino los que pueden configurarse a través de internet. Esto significa que el cibercrimen no solo debe estigmatizarse con el hacker o pirata informático sino va mucho más allá , es decir incluye en la mayoría de los casos, a la delincuencia común con conocimientos básicos del uso de ordenadores y eso potencia la configuración de delitos con esta forma de comisión.

Pero ante las facilidades y comodidades que tiene el delincuente para actuar a través de internet con la comodidad que ofrece ya mencionado seudo anonimato, la velocidad y el alcance de la web entre otros menesteres confluye en la difícil y compleja investigación. Para ello es indispensable dotar al poder judicial de mayores herramientas legislativas y procesales que permitan al investigador especializado avanzar a la misma velocidad con la que el delincuente se desenvuelve en la web.

Desde la comisión de propuestas parlamentarias de la Asociación Argentina Contra el Cibercrimen se han elaborado diferentes propuestas parlamentarias a los efectos de incorporar dichas herramientas de investigación como así también la incorporación de nuevos tipos penales hoy no contemplados en nuestra legislación penal.

La AALCC desde el año 2014 viene asesorando al Congreso Nacional sobre diferentes proyectos de ley indispensables para que los argentinos logremos tener un régimen penal, procesal y de investigación de excelencia que permita.

Atte.

Dr. Luis A Nocera.                           Dr. Jorge R Cosenza.                                     Dr. Diego F Migliorisi.

Presidente.                              Primer vocal.                                      Secretario.

 

 

 

Puede descargar el informe haciendo click aquí : Baje el texto completo aquí

delitos que se configuran por internet


Instigación a cometer delitos, apología del crimen, intimidación pública.

Lo que ocurre dentro del ciberespacio, desde ya, no está ajeno a lo que ocurre fuera de él, es decir las diferentes acciones desde dentro de la web claramente producen efectos directos en la población que cada día tiene una dependencia mayor del ciberespacio.

Seguir leyendo

Ya sea a través de redes sociales, blogs, páginas de opinión o portales on line el usuario puede comunicar, informarse, expresarse sobre uno u otro tema a una velocidad incalculable por los efectos virales de las plataformas web y los buscadores. Por ejemplo, videos con noticias o notas con información en plataformas como YouTube, Facebook, Twitter o comentarios de noticias publicadas en periódicos online pueden ser vistas por cientos de miles de personas en cuestión de minutos y dependiendo el tenor de lo publicado (ya sea por perfiles falsos, anónimos o reales) difícilmente produzcan un efecto neutro en el receptor.

En mi anterior libro “Crímenes en la Web” (2014 Ed del Nuevo Extremo) destacaba que gran cantidad de delitos tradicionales (antes de la revolución informática) pueden configurarse fácilmente a través de internet. Entre los tantos delitos posibles y haciendo un simple análisis superficial sobre el contenido en el ciberespacio argentino y sudamericano encontré un irracional ascenso de los delitos contra el orden público como la instigación, tipificado en los artículos 209 y 209 bis del Código Penal Argentino y la apología del delito, tipificado en el artículo 213 del CPA.

En muchos casos, el manto de seudo anonimato que ofrece la web potencia ánimos inhibitorios de quienes, con el objeto de generar tal o cual situación, difícilmente lo harían a cara descubierta, pero si a través de plataformas informáticas en busca de impunidad.

Por ejemplo, si desde un perfil de una red social se crea un grupo “saqueando supermercados” llamando a saquear supermercados y/o comercios claramente (existieron casos reales) el objetivo de los creadores de dicho grupo es instar a cometer posiblemente el delito de “robo en banda” tipificado en el artículo 167 del CPA.

También pueden darse casos en donde se llame (a través de herramientas web) a ocupar predios, bloquear servicios públicos o atacar a una institución o a una u otra persona. Sin duda, el delito es el mismo, configurado desde un megáfono en Florida y Corrientes (pleno centro de la Ciudad de Buenos Aires) o desde cualquier red social o plataforma web de opinión que pueda tener acceso público y dicho mensaje sea fehacientemente recepcionado. Es decir, con el megáfono mucha gente podrá oír la instigación en vivo y en directo, pero en el caso de la red social y/o la publicación de comentarios en los portales de opinión, dicho mensaje -incluso- llega en forma más directa y literal, dejando constancia que en mi opinión las redes sociales, sus páginas o grupos abiertos a cualquier usuario son vía pública de promoción con un efecto más preciso que otros medios por la viralizacion cuasi instantánea.

La instigación pública a través de internet puede viajar libremente por la web, ser replicada, republicada en otros sitios, es decir, genera un efecto incalculable de receptores a diferencia de otras formas.

También se han observado casos en publicaciones tendientes a agredir a cierta persona, agrupación o institucion por opiniones o acciones públicas con el objeto de generar una ola de agresores solitarios u organizados. En este último caso los llamo “ciber ejércitos de tendencia” y les he dedicado una buena parte de mi próximo libro “Internet profunda, anonimato y censura en internet”.

En los últimos años, también se ha potenciado la utilización de plataformas informáticas de grupos terroristas con claros mensajes amenazantes orientados a producir hechos delictivos.

En fin, si bien es común observar en el ciberespacio – cada día más frecuentemente- difamaciones, amenazas, actos discriminatorios entre otros delitos, la instigación comienza a ser una moneda corriente en este universo paralelo, siendo el mismo delito dentro y fuera de él.

Dentro del título VIII del Código Penal Argentino, Delitos contra el orden público, nos encontramos también con el delito de intimidación pública en los artículos 211 y 212. En dichos artículos, cuyo delito también puede configurarse a través de internet, establece penas de hasta 6 años de prisión “al que, para infundir un temor público o suscitar tumultos o desórdenes, hiciere señales, diere voces de alarma, amenazare con la comisión de un delito de peligro común”. Claro está que el temor público puede infundirse desde las plataformas informáticas fácilmente.

También nos encontramos con el delito tipificado en el artículo 213 del Código Penal Argentino (presente también en todos los códigos penales sudamericanos), me refiero a la “apología del crimen” que lleva penas de hasta un año de prisión a quien hiciere públicamente y por cualquier medio la apología de un delito o de un condenado por delito.

Por último, el artículo 213 bis tipifica “otros atentados contra el orden público a quien organizare o tomare parte en agrupaciones permanentes o transitorias que, sin estar comprendidas en el artículo 210 (asociación ilícita) de este código, tuvieren por objeto principal o accesorios imponer sus ideas o combatir las ajenas por la fuerza o el temor, por el solo hecho de ser miembro de la asociación. En este caso también estas acciones pueden configurarse a través de internet. En muchos puede observarse circunstancias coincidentes de “ciberejercitos de tendencia” operando en la web a los efectos de agredir, amenazar, atemorizar a autores de notas, artículos y/o comentarios con la finalidad de combatir las ideas expresadas a partir del miedo y terror en busca del silencio. Estos actos de temor pueden infundirse en forma directa o indirecta a través de redes sociales, correos electrónicos, blogs y demás plataformas informáticas. La organización para impartir temor y callar voces mediante el temor con efectos silenciadores puede tratarse de un modus operandi en ascenso en Latinoamérica.

En definitiva, para lograr una sociedad más justa, tolerante, equitativa en donde no prime la violencia ya sea dentro o fuera de la web, este tipo de delitos – que en pocas oportunidades se denuncian- deben investigarse a la misma velocidad que gira la web.

Por Diego Migliorisi

Abogado especialista en delitos informáticos

Director de Migliorisi Abogados

Fundador de la Asociación Argentina de Lucha Contra el Cibercrimen

d1


El Dr. Luis Angel Nocera ,Abogado especialista en dominios de internet nos cuenta los secretos de este delito que esta en ascenso.

1) Que es el cyberquatting ? Ha habido casos en la Argentina ?

El cybersqautting es la acción de registrar el nombre de un dominio de internet, sabiendo que alguien posee un mejor derecho sobre él, usualmente se hace para venderlo a quién debería ser su titular o para desviar el tráfico web a su competidor o páginas con contenidos de otra índole..

Seguir leyendo

En Argentina a habido casos y suelen darse diariamente debido a la falta de conocmiento de esta problemática por parte de las empresas que terminan pagando grandes cantidades de dinero para recuperarlo, y el desconocimiento de los mecanismos para recuperar un nombre de dominio tanto a nivel nacional (.com.ar), como internacional (.com)

2) Puede considerarse como delito de uso indebido de marca ?

Clara y notoriamente es un delito, de uso indebido de marca, el objeto de este accionar es extorsionar al propietario marcario para que mediante una abultada cifra recupere un dominio de internet que debería de pertenecer al mismo por ser poseedor de la titularidad marcaria.

3) Si alguien registra un dominio con extension extrajera por ejemplo .com .es coincidente con una marca registrada en la Argentina , pais que integra la convencion de Berna. El titular de la marca tiene mejor derecho ? En ese caso cuales son las vias para recuperarlos?

Si, posee un mejor derecho, la conveción de Berna la da el mismo. Para recuperar un nombre de dominio extranjero (.com) en relación a un titulo marcario, el ICANN ha creado un nuevo mecanismo de arbitraje de disputas de dominios de forma rápida, quien quiera utilizarlo deberá demostrar que:

• Posee un derecho a favor de una denominación que resulta idéntica o confundible con el nombre de dominio registrado
• Que el titular del dominio no tiene interés legítimo en el mismo
• Que el registro del dominio y su uso son de mala fe

Por presentación se pueden reclamar hasta 15 dominios, teniendo aparte la suspensión del uso del dominio reclamado hasta que finalice la disputa, se debe tener presente en cuestiones de marcas que para aprovechar las ventajas de este nuevo sistema, los titulares marcarios de todo el mundo deben validar sus marcas ante la Trademark Clearing House.

También existe el método tradicional del ICANN que consta de 5 pasos:

  1. La presentación de una demanda ante un proveedor de servicios de solución de controversias que se encuentre acreditado por ICANN y seleccionado por el demandante, como puede ser la OMPI (Organización Mundial de la Propiedad Intelectual).
  2. La otra parte ya sea una persona o entidad contra la que se ha presentado la demanda tiene derecho a presentar un descargo para defenderse de tal acusación
    .
  3. El nombramiento de un grupo admnistrativo de expertos, compuesto por una o tres personas, que resolverá la controversia, nombramiento efectuado por el proveedor de servicios de solución de controversias seleccionado.
  4. La resolución del grupo administrativo de expertos, se notifica a las partes, a los registradores interesados y a la ICANN.
  5. La ejecución de la resolución del grupo administrativo de expertos por los registradores interesados, en caso de que se dicte una resolución por la que haya que cancelarse o cederse el nombre o nombres de dominio en cuestión.

Debe ternerse presente que estos mecanismos de resolución de controversias poseen un costo que varia según la cantidad de dominios que se reclamen.


La instigación es un delito que en la Argentina lleva penas hasta 6 años de prisión es un delito mas comun de lo que parese. Podemos encontrarlo en diferentes comentarios de noticias, posteos y demas herramientas que brinda el ciberespacio para que el usuario pueda comunicarse

Instigación a cometer delitos

ARTICULO 209. – El que públicamente instigare a cometer un delito determinado contra una persona o institución, será reprimido, por la sola instigación, con prisión de dos a seis años, según la gravedad del delito y las demás circunstancias establecidas en el artículo 41.


En México existen más de 16 mil niños y adolescentes sometidos a esclavitud sexual, de los cuales un número importante fue enganchado a través de internet.

Este medio le resulta muy conveniente al traficante por las facilidades que brinda, por ejemplo, la accesibilidad, la posibilidad de hacerse pasar por otra persona, de conocer gente de cualquier lugar del mundo y de interactuar con varias personas a la vez valiéndose del anonimato.

Seguir leyendo

Para capturar a sus víctimas, los tratantes utilizan las redes sociales, chats, buscadores de pareja y ofertas de trabajo en falsas agencias de modelos, por ejemplo, que les permiten obtener información para después contactarlas y posteriormente atraparlas y someterlas al tráfico ilegal de personas.

Los explotadores también usan la red para ofrecer al público como mercancía a las personas captadas, difundir y comercializar los materiales derivados de la trata, como la pornografía. Además, los pederastas y turistas sexuales utilizan internet para planear o concertar encuentros sexuales con personas que son explotadas.

De este modo, Internet ha pasado a formar parte del proceso de la trata por lo que se insiste, sobre todo a padres de familia y a adolescentes ser cautelosos ya sea con la supervisión para los primeros y el manejo de información y contactos con los segundos.

http://www.peques.com.mx/trata_de_personas_en_internet_y_redes_sociales.htm


Internet, a pesar todo lo bueno que aporta a la sociedad en materia de información, formación, comunicación, trabajo, etcétera, también se ha convertido en la herramienta de miles de delincuentes que lo emplean para obtener beneficio propio sin importar las consecuencias. Delitos de acoso, estafa, fraude, venta ilegal de drogas, de medicamentos y un largo etcétera constituyen sólo unos pocos ejemplos. Pero la red de redes también se está empleando para algo de consecuencias mucho más terribles como es la venta ilegal de armas, un delito que podría haber facilitado los recientes atentados de París que se han cobrado cientos de víctimas y sumido a Francia y decenas de países a un estado de pánico colectivo con consecuencias en todos los ámbitos de la sociedad.

Seguir leyendo

En Estados Unidos, donde la posesión de armas es un derecho reconocido por la constitución, se calcula que la mitad de las empresas dedicadas a la venta de armas de fuego aceptan pedidos a través de internet sin haber verificado previamente la edad e identidad del comprados. Allí, todos los años se suceden decenas de trágicos sucesos relacionados con este fácil acceso a las armas, tanto por parte de adultos como de menores de edad.

ventas de armas

Pero para ilustrar este fenómeno de la venta de armas por internet no hace falta que crucemos el océano ni tan si quiera que salgamos de nuestras fronteras. Los casos de venta ilegal de armas de fuego aprovechando el anonimato y las facilidades que concede internet también es un hecho aquí en España.

En 2013 el programa de Cuatro “Diario a pie de calle” evidenció a través de cámara oculta la facilidad con la que una persona anunciaba la venta de armas en internet. Aseguraba poder localizar cualquier arma y hacía alarde de su discreción. Justo antes de proceder a la entrega en plena estación de Atocha, el traficante era detenido por agentes de la Guardia Civil quienes declaraban que “cualquier persona puede adquirir un arma de fuego”, así de facil.

Este mismo año de 2015, en abril, la Guardia Civil desarticulaba toda una red de venta de armas ilegales a través de internet. Al igual que en el caso anterior, estos delincuentes se anunciaban en portales de compra – venta entre particulares bajo la excusa del coleccionismo y durante el registro le fueron incautadas diferentes armar modificadas y, por tanto ilegales, así como abundante munición.

Pero tal vez los sucesos más trágicos y recientes vinculados a la venta de armas en internet los constituyan los recientes atentados sufridos en la ciudad de Paris y reivindicados por el ISIS que han costado la vida a cientos de personas. Investigaciones posteriores a los hechos han llevado a la detención en la pequeña ciudad de Magstadt, en Alemania, de un hombre de 34 años de edad que, según publicaba el diario “Bild”, podría haber sido la pieza clave que facilito a los terroristas los fusiles de asalto con los que perpetraron la masacre.

Cuatro correos electrónicos encontrados en el teléfono móvil del detenido demostrarían que este hombre vendió el pasado día 7 de noviembre a través de internet dos fusiles de asalto de fabricación yugoslava modelo Zastava M70 y otros dos fusiles Kalashnikov AK-47, los más vendidos de la Historia, de producción china, a “un árabe de París”.

Aunque los resultados de la investigación aún no son concluyentes, la policía francesa está convencida de que se trata de las armas empleadas en los asaltos de París mientras que la policía alemana da por demostrado que este hombre “manipulaba pistolas legales de fogueo para convertirlas en armas de fuego que luego vendía en internet” por lo que su ilegal actividad, en cualquier caso, podría derivar en consecuencias terribles.

La venta ilegal de armas por Internet se dispara



El equipo juridico y tecnico de la AALCC esta listo para ayudarte  .

Las amenazas a través de redes sociales , emails y otras plataformas informáticas son unos de los delitos mas comunes en internet .  Si usted esta siendo victima de este delito solicite la asesoria juridica y tecnica de los profesionales de la AALCC

denuncias@cibercrimen.org.ar


Durante el verano del 2016 la comisión directiva de la AALCC  liderada por el Dr. Luis Ángel Nocera y el Dr. Diego Migliorisi junto con un grupo de especialistas en seguridad y defensa comenzaron a elaborado un documento para presentar al congreso de la Nación Argentina .Dicho documento está integrado por 15 propuestas legislativas con sus respectivos fundamentos y casos testigos en el derecho comparado. La AALCC y sus colaboradores externos consideran fundamental y estratégico actualizar y adaptar la legislación penal en materia de delitos informáticos y delitos que se configuran a través de internet, como asi tambien dotar a los investigadores de todas las herramientas jurídicas, tecnológicas y procesales a los efectos de lograr una expeditiva investigación y ganar la carrera al delito.
Para contactarse con la comisión de legislación de la AALCC envíe un correo electrónico a denuncias@cibercrimen.org.ar

Comision de legislacion de la AALCC. Dr. Luis Nocera Dr. Diego Migliorisi Dr. Jorge Consenza

Comision de legislacion de la AALCC.
Dr. Luis Nocera
Dr. Diego Migliorisi
Dr. Jorge Consenza


 El estrés en tiempos de hiperconectividad.

Por Lucas Vazquez Topssian

Lic, en Psicología –

Recibo en mi consultorio a una paciente derivada por un gastroenterólogo. La mujer, de unos 60 años, padecía acidez estomacal y episodios de diarrea que alternaban con otros de constipación. Fue evaluada por diversos profesionales de la medicina, que al no poder hallar ninguna anomalía orgánica que justificara el cuadro, consideraron la hipótesis de que se trataba un caso de “estrés”.

Seguir leyendo

En las entrevistas iniciales, nada en el relato de la paciente parecía indicar cuál era la causa este estrés: tenía un trabajo autogestionado a su gusto, hijos adultos y exitosos, un buen pasar económico, una casa grande en un barrio tranquilo y un novio descrito por ella como protector, atento y caballero. Tenía una vida que podríamos catalogar como privilegiada.

En el discurrir de un paciente, es cuestión de tiempo hasta que un detalle aparezca, que al profesional le dé una pista de por qué las cosas no marchan como deberían. En este caso, fue que la paciente se olvidó de silenciar su celular durante una sesión. Ella, distraída en su relato, no escuchaba la cantidad de sonidos de notificación que emanaban del interior de su cartera. Cuando le hago notar esto, la paciente se abalanzó sobre el celular para responder los múltiples mensajes que le habían enviado. Las amigas por Facebook. La familia por un grupo de Whatsapp. Los mensajes de texto de sus clientas. Las notificaciones de su perfil de Twitter. Le pregunto si esto siempre era así, y me dice que si: ella no podía permitirse el derecho a no estar disponible.

Conforme avanza la tecnología, este pequeño aparato que nos acompaña a todas partes toma cada más relevancia en nuestras vidas. La telefonía móvil incorporó funciones que hasta no hace mucho tiempo parecían futuristas, como juegos, reproducción de música en diversos formatos, correo electrónico, SMS, agenda electrónica, fotografía y video digital, videollamada, navegación por Internet, GPS, y hasta Televisión digital. El ámbito virtual, posibilitado por las redes sociales abren las puertas al nuevo ágora, ese espacio de intercambio inmediato en el que uno está pero no está y del que resulta cada vez más imposible ausentarse.

Aunque el fenómeno de la telefonía móvil sea reciente y esté poco teorizada, la idea de que las emociones alteran el curso normal del funcionamiento del cuerpo se conoce desde la antigüedad. Sabemos que todo afecto implica una descarga vasomotora, es decir, que cada emoción es un movimiento vegetativo que proviene de una excitación nerviosa que se realiza de una manera típica, que nos permite diferenciar una emoción de otra. En el caso del estrés, que es la respuesta normal de un sujeto frente a un peligro, la reacción del organismo se caracteriza por modificaciones neuroendocrinas en las que están en juego el hipotálamo y la glándula hipófisis y las suprarrenales (centro de reactividad). Aunque el estrés es una respuesta natural y necesaria para la supervivencia, bajo determinadas circunstancias puede generar problemas graves de salud. Por un lado están todas las alteraciones fisiológicas, y por otro están las complicaciones de orden emocional.

¿Puede el teléfono móvil estresar a un sujeto? La paciente de la que hablaba, una vez advertida del peso del celular en su vida cotidiana, relata “Cuando suena el celular, yo no sé si se trata de algo urgente. Salgo corriendo a ver quién es, temo que le haya pasado algo a mi familia… Pero al final siempre son mensajes sin importancia“. En el caso de esta paciente, el celular sonaba a toda hora: mientras trabajaba, cuando comìa, cuando hacía la siesta.

Mi primera intervención, un tanto ingenua, fue proponerle a la paciente que el celular permaneciera siempre en silencio y que ella se dedicara de a ratos a contestar todos los mensajes y notificaciones acumuladas. Era de esperar que mi receta fuera rechazada terminantemente, aunque nadie podría condenar el intentar la solución obvia. No obstante, la paciente sí logró empezar a preguntarse si algo de la lógica de mi propuesta podría beneficiarla, a partir de transitar una de estas situaciones vulgarmente conocidas como “tocar fondo”. En una de sus corridas a atender el teléfono, la paciente cayó por la escalera de su casa y tuvo que ser enyesada. Así fue como se le introdujo la pregunta acerca del uso y el abuso del celular y pudo empezar a trabajar sobre el síntoma. Eventualmente, el celular fue silenciado y el estrés cedió. La paciente de a poco llegó a la conclusión del perjuicio a su salud que le ocasionaba querer estar constante y virtualmente disponible y finalmente los síntomas físicos cedieron.  

Quisiera aclarar que esta no fue la única ocasión donde el teléfono móvil estuvo presente en una consulta y ante ciertas frases escuchadas reiteradamente, me permito las preguntas:

“Debo estar alerta por si ocurre una emergencia”.

¿Qué es para usted una emergencia?

Ante la emergencia de un peligro real e inminente, ¿se le pide ayuda a la persona más próxima fìsicamente? ¿Alcanza con su presencia virtual?

“Debo responder inmediatamente para no preocupar a mis conocidos”.

¿Por qué sus conocidos se preocuparían?

¿Se preocupan realmente, o usted teme que se preocupen?

¿Cuál cree usted que es el escenario que sus conocidos imaginan si usted no contesta inmediatamente?

“Mis familiares, amigos y conocidos se enojarán si no respondo rápidamente”.

¿Por qué sus allegados reaccionan así? ¿Y usted qué hace al respecto?

¿Tienen sus conocidos la capacidad de esperar a una respuesta?

“Debo responder inmediatamente a mis clientes, o los perderé”

Sus clientes, ¿valoran su velocidad para atenderlos o su eficacia y eficiencia en su trabajo?

¿Es realmente importante que usted atienda a sus clientes a cualquier hora?

¿A su cliente le gusta que usted esté constantemente atendiendo el celular?
Finalmente, concluyo con esta pregunta: ¿Qué precio pagamos por la forma de vida que llevamo


Por Diego Migliorisi
Abogado- especialsita en Delitos informáticos
Director de Migliorisi Abogados
Fundador de la Asociación Argentina de Lucha Contra el Cibercrimen

La problemática de la investigación sobre un delito informático o bien delitos configurados a través de internet nunca ha sido fácil, más aun cuando el proceder del delincuente en la mayoría de los casos se escuda en el seudo-anonimato que nos ofrece la red.

Seguir leyendo

Tambien debemos tener en cuenta que en nuestro pais no existe una ley que obligue a las empresas proveedoras de internet (ISP) al guardado de tráfico o conexión Ip de sus clientes como tampoco a los portales interactivos de opinión desde donde se puede configurar delitos. Es decir obtener parte de la prueba para la investigación por un lado dependerá de la buena voluntad de dichas empresas locales y como asi tambien de empresas extranjeras como por ejemplo las titulares de redes sociales que alojan dicha informacion en sus respectivos países que se solicita legalmente vía exhorto .
El laberinto informático que requiere una investigación primero data obtener la IP (una suerte de nro de conexión que la ISP le da al cliente al acceder a internet). En algunos casos esta informacion no se encuentra visible y para obtener en muchos casos es indispensable requerir la prueba en el extranjero. Una vez obtenida la IP con la que se contactó el delincuente por su estructura podremos determinar el pais el pais y el nombre de la ISP que remitió dicha IP. A partir de allí la empresa podrá informar a los investigadores los datos del cliente al que le asigno dicha dirección IP en el día y horario exacto que se cometió el delito. Vale señalar que lo que se almacena no es el contenido de navegación sino datos cifrados de las ip dinámicas asignadas a cada uno de sus clientes día, horario, tiempo de cesión, por lo tanto esta herramienta no viola bajo ningún concepto la privacidad ni ningún otro principio Constitucional. En la Argentina aun deambula por diferentes comisiones de la Cámara de Diputados de la Nación un proyecto de ley presentado en el 2014 que contempla una solución a esta problemática.
Vale aclarar que un delito cometido desde determinada ip asignada a un cliente no significa su culpabilidad sino una de las tantas posibilidad de orientar la investigación ya que oficinas, comercios, empresas o lugar públicos como plazas con acceso irrestricto a la web o bien los servicios con señal de wi-fi abierto pueden ser utilizados por un importante número de personas sin ser su titular penalmente responsable por el mal uso del servicio
(Las Ip pueden ser fijas o dinámicas. En las primeras IP asignada es siempre la misma y en las dinámicas el número puede variar diariamente, cuando se prende o se apaga el ordenador o de acuerdo a una cantidad de horas determinada, la modalidad de los cambios de dirección ip asignada depende de cada ISP)
Conforme a lo expuesto es menester afirmar lo indispensable que significa la incorporación de estar herramientas para la investigación de los delitos informáticos y los configurados a través de internet ya que vale señalar el crecimiento exponencial en la Argentina de esta nueva modalidad delictiva con una tasa de esclarecimiento menor al 5%.
Cyber delitos más frecuentes en la Argentina:

1) Calumnias , calumnias y difamaciones (art 109 a 117 bis Código Penal Argentino)
2) Amenazas ( Arts. 149 bis y 149 ter Argentino)
3) Delitos contra la propiedad intelectual ( ley 11723 art 71,72 y ley 25036)
4) Pornografía infantil (art 128 Código penal Argentino)
5) Acceso indebido a sistemas informáticos ( art 153 y 153 bis Código Penal Argentino)
6) Fraude informático (phishing) ( Art 172 y 173 Código Penal Argentino)
7) Instigación a cometer delitos (art 209 y 209 bis Código Penal Argentino), Apología del delito (art 213 CPA).
8) Grooming ( Art 131 Coding Penal Argentina )
9) Extorsión (art Código Penal Argentino)
10) Daño informático ( destrucción de sistemas informáticos y/o su contenido) ( Art 183 Código Penal Argentino )

Vale señalar que delitos como venta de drogas, armas, órganos y reducción de productos adquiridos ilegítimamente (por robo o malversación) están comenzando a intensificarse en los últimos años. Otras acciones como la usurpación y/o suplantación de identidad, la acción coordinada de los ciberejercitos de tendencia y porno venganza (proyecto de ley proyecto de ley 5201-D-2015) aún no están tipificadas en nuestro pais pero si cosechando víctimas.


Traducir/Translate
EnglishEspañolFrançaisPortuguês


Gurruchaga 483 - Capital Federal.