Get Adobe Flash player

Noticias

La presidenta de la comisión de legislación penal diputada Gabriela Burgos y las diputadas Lopardo, Schmidt Libermann y Albornoz presentaron  un proyecto de ley que incorpora la figura del agente encubierto en internet . 

Con la incorporación de esta figura se logrará esclarecer miles de casos que quedan impunes todos los años configurados a través de perfiles falsos , anónimos u organizaciones criminales que utilizan herramientas informáticas para no se detectados. 

Esta iniciativa surge de la necesidad de brindar más herramientas a la justicia a la hora de investigar delitos relacionados a la criminalidad organizada. En nuestro país la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC) es una de organizaciones que trabajan la temática y quienes nos han planteado la inquietud de contemplar una modificación en nuestra legislación que brinde una respuesta concreta ante la evolución constante de la concreción de este tipo de delitos.
Como sabemos las nuevas tecnologías de la información y de la comunicación han dado lugar al nacimiento de nuevos instrumentos de ataque a través de estos medios, siendo cada vez más frecuente la comisión de delitos perpetrados por el uso de Internet.
Es un hecho que millones de personas utilizan Internet, porque entre otras cosas, facilita las comunicaciones entre individuos aportando diversos beneficios, pero también es real que la red facilita la comisión de delitos en el ciberespacio que de otra forma no se habrían cometido ante la posibilidad que tienen los ciberdelincuentes de adoptar otra identidad para acercarse a sus víctimas a través de servicios en línea, o a través de las redes sociales.
Ejemplos de la influencia que tienen las redes podemos apreciar a diario, el 18 de abril del corriente año se ha logrado desmantelar en España una red internacional de pornografía infantil por WhatsApp integrada por usuarios de 18 países de Europa, Centroamérica y Sudamérica donde se ha capturado y detenido en Colombia a más de treinta personas involucradas en este delito transnacional. La investigación continúa abierta en nuestro país.
Casos como este nos interpelan para modificar las leyes existentes y conlleva a la permanente puesta a punto de nuestro sistema penal, que requiere de una evolución paralela a la experimentada por la actividad criminal para dar respuesta a las nuevas exigencias de seguridad planteadas por la sociedad en la que vivimos.
Es por ello que el recurso de la tecnología por parte del Estado cumple en la actualidad un doble papel en relación con el proceso penal: por un lado permite el perfeccionamiento de los medios de análisis para investigación y prueba ofreciendo resultados más fiables, y por otro, permite la persecución de aquellos delitos conectados directamente con la tecnología, cada vez más numerosos.
España por ejemplo ya avanzó en esta temática y en su nueva regulación de la Ley de Enjuiciamiento Criminal, en el artículo 282 bis, contempla la figura del agente encubierto informático para investigaciones que afecten a actividades propias de la delincuencia organizada, donde el juez de instrucción competente y el ministerio fiscal, podrán autorizar a funcionarios de la policía judicial, y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.
Este proyecto busca incorporar la figura de agente encubierto informático a la actual ley 27.319 con el fin de brindar una nueva herramienta a la Justicia ante aquellos obstáculos con los que se encuentra a la hora de investigar estos delitos. La figura del agente encubierto ya se encuentra regulada en nuestra legislación, con este proyecto se pretende dar mayor alcance y especificidad manteniendo lo dispuesto por dicha ley.
Por todo lo expuesto es que es que solicito a mis pares la aprobación del presente proyecto de ley.
http://www.hcdn.gob.ar/proyectos/proyecto.jsp?exp=2714-D-2017

El equipo de la AALCC expuso en la comisión de legislación penal de la Cámara de diputados de la Nación sobre la importancia de que sancione los proyectos de “tenencia de pornografia infantil ” Publicación ilegitima de imagenes – ponovenganza-”  que obtuvieron dictamen con el apoyo unanime de todos los bloques.

En la jornada que también se trataron positivamente la ley que limita la Excarcelaciones y el acoso callejero , Estuvieron presentes los Dres. Diego Migliorisi , Marcelo Romero en representación de la AALCC y reconocidos diputados miembros de la comisión  como su presidenta, la Dra Gabriela Burgos ,Marcelo Wechsler ( impulsores de alguno de estos proyectos ), Luis Petri , Diana Conti, Victoria Donda entre otros .

Luis Petri-Gabriela Burgos-Diego Migliorisi-Marcelo Romero

 

La Dirección del Departamento de Psicología de la AALCC brinda orientación psicológica a adultos, parejas y familias víctimas de delitos informáticos, como así también a los profesionales que trabajan con esta problemática.

Envíe un mail a lucas.vazquez.topssian@cibercrimen.org.ar, para solicitar y coordinar su consulta de forma totalmente gratuita.

Preguntas frecuentes:

1) ¿Debo abonar algo por la orientación?

No. La Asociación Argentina de Lucha contra el Cibercrimen es una asociación sin fines de lucro, que abre las puertas a la comunidad para prevenir y abordar casos relacionados con los delitos informáticos.

2) Vivo lejos de la sede de la AALCC, ¿Cómo puedo consultar?

Usted puede efectuar la consulta por Skype, modalidad frecuentemente elegida por su capacidad de acortar las distancias. Enviando un mail a la dirección anteriormente detallada, puede coordinar el encuentro por esta vía para un día y una hora determinada.

3) ¿Por qué casos debería consultar?

Aunque cada situación es particular y no existen dos casos iguales, la mayor parte de las consultas pueden agruparse en los siguientes grupos:

Acoso informático: Se trata de una agresión sostenida en el tiempo, en la que se ataca a una persona o grupo de personas a través de los medios de comunicación digitales, mediante insultos, amenazas, divulgación de información íntima o falsa, entre otras forma. Tiene nombres y características propias según el ámbito donde ocurre. El cyberbullying, frecuente entre adolescentes, ocurre en el ámbito educativo. En el trabajo, aparece bajo la forma de mobbing. También puede haber acoso informático en la intimidad de una pareja.

Grooming: Las nuevas tecnologías han actualizado problemáticas viejas. El grooming implica aquellas acciones que emprende un adulto con el fin de ganarse la confianza de un menor para posteriormente poder abusar sexualmente de él. Es una situación extremadamente delicada que debe atenderse sin perder tiempo.

Asistencia a padres: Muchas veces los padres se sienten preocupados y/o desbordados por la conducta de sus hijos en la red. ¿Cómo hablar de ciertos temas con ellos? ¿Qué riesgos existen? La prevención primaria es sumamente importante, porque es aquella que intenta prevenir daños futuros.

Asistencia a docentes y escuelas: El acoso informático, bajo la modalidad de cyberbullying, se ha posicionado como una de las principales problemáticas en el ámbito educativo de la escuela media. La AALCC ofrece charlas, actividades con alumnos y/o docentes que permiten pensar y actuar ante esta problemática.

Otras causas: ansiedad y estrés causada por las TICs, problemas interpersonales causados por las redes sociales, conductas compulsivas, etc.

4) Estoy implicado/a en un delito informático del que me da vergüenza/pudor hablar.

Muchas veces resulta difícil hablar de ciertos temas, sobre todo los que tienen que ver con aspectos íntimos o de la vida privada. El problema es que al guardar silencio y aislarse, la víctima termina favoreciendo a la impunidad del agresor. Debe entender que usted no está solo/a y que el objetivo de los profesionales de la AALCC no es juzgar, sino brindar orientación a la víctima. Los profesionales de la AALCC se capacitan permanentemente y observan estrictas normas éticas, como el secreto profesional y el resguardo de los datos personales.

5) ¿En qué me beneficiaría una orientación psicológica de la AALCC?

El beneficio inmediato es el poder ser escuchado, lo cual no es poco en las situaciones de angustia relacionadas a los delitos informáticos. Aunque no se trata de un tratamiento a la manera de la psicoterapia, la orientación psicológica puede ayudar a que la víctima se dé cuenta de qué conductas fomentan o detienen el accionar de su agresor y a pensar estrategias que puedan mitigar o evitar el daño.

Nos recibió la diputada Gabriela Burgos , presidenta de la comisión de legislación Penal. Hablamos sobre los proyectos a tratarse este año en comisión referidos a delitos  que se configuran a través de internet y conducta dolosas no tipificadas como “Pornovenganza” , “Ciberbullying” , ” Usurpación de identidad digital”  , ” tenencia y acopio de pornografia infantil”  , entre otros proyectos .

 

La FISCALIA de la Ciudad y la Asociación Argentina de Lucha contra el Cibercrimen firmaron el 27 de octubre un convenio marco de colaboración mutua en vistas de optimizar el trabajo de prevenir y erradicar los delitos cometidos a través de internet.

En el marco del acuerdo, ambas partes se comprometen a realizar actividades en conjunto, intercambiar información y emprender proyectos de formación y capacitación. Según lo acordado, la primera actividad que realizarán en conjunto la Fiscalía de la Ciudad y la Asociación Argentina de Lucha contra el Cibercrimen es una capacitación en escuelas públicas y privadas de la ciudad de Buenos Aires, para concientizar a los alumnos y advertir de los peligros que existen al navegar en la Web.

El acuerdo fue firmado por el Fiscal General de la Ciudad, Luis Cevasco y el Presidente de la Asociación Argentina de Lucha contra el Cibercrimen, Luis Ángel Nocera en la sede de la Fiscalía General, en Paseo Colón 1333. También se hicieron presentes el Director del Cuerpo de Investigaciones Judiciales, Enrique del Carril, la Secretaria Judicial de la Oficina de Enlace de la Fiscalía General, María Eugenia Capuccheti, y el miembro fundador de la Asociación Argentina de Lucha contra el Cibercrimen, Daniel Giller, entre otros funcionarios.

conveniocibercrimen_1conveniocibercrimen_2

En la Asociación Argentina de Lucha Contra el Cibercrimen funciona una comisión de analisis juridico e inicativas parlamentarias.  Durante el 2016 se presentaron importantes proyectos de ley a iniciativa de la AALCC , que sin duda – en caso de aprobarse- sería de fundamental avance para la lucha contra la impunidad y el delito.

Desde la AALCC consideramos que la violencia, la injusticia y la lucha contra la impunidad no tiene bandera  y que el silencio y/o los vacios legales solo cosecha victimas.

Los proyectos presentados en el periodo Marzo 2016 y Octubre 2016 son :

  • Incoporpoar al Codigo penal el acopio de pornografia infantil
  • Incorporar al Codigo Penal el acoso , hostigamiento y tratamiento humillante .
  • Incorporar al Codigo Penal la usurpación de identidad digital (perfiles falsos)
  • Incorporar al Codigo Penal la publicación ilegitima de imagenes intimas (pornovenganza)
  • Incorporar a la legislación Argentina el derecho al olvido.

Proyectos de ley en el congreso

El Dr Luis Angel Nocera  representó a la AALCC en las jornadas de libertad de expresión e internet en la camara de diputados de la Nación , invitados por la diputada Karina Banfi, vicepresidente de la comisión de libertad de expresión en la Camara de diputados de la Nación

Desde la AALCC consideramos que la libertad de expresión en todas sus formas debe ser respetada  y resguardada .  No obstante es el poder judicial el encargado de establecer los limites de ella o su abuso.

La violencia , la agresión , la humillación , la instigación nada tiene que ver con la libre expresión .

Diputada Karina Banfi , vicepresidente de la comisión de libertad de expresión de la camara de diputados de la Nación.

Diputada Karina Banfi , vicepresidente de la comisión de libertad de expresión de la camara de diputados de la Nación.

El Dr. Martin Ocampo recibió a directivos de la AALCC . Se trataron temas sobre la problematica actual de los delitos configurados a través de internet y diferentes propuestas para colaborar en la lucha contra el delito.

El actual ministro , en su paso por el ministerio publico fiscal como fiscal federal de la Ciudad Autonoma, ha demostrado un gran compromiso en la lucha contra la cibercriminidad  .

MInisterio de seguridad y justicia de la Ciudad

Investigadores de Kaspersky Lab informaron que recientemente encontraron una nueva pieza de malware para Android con un diseño sofisticado para robar credenciales bancarias de un usuario. El malware es similar a otros esquemas que se han visto antes en la medida que utiliza inteligentemente ataques de phishing diseñados para engañar a los usuarios con el fin de enviar su ID y la contraseña bancaria.

Seguir leyendo

Lo más preocupante es que el malware es capaz de interceptar, borrar e incluso reenviar mensajes de texto de instituciones bancarias. El peligro que se corre es doble: en primera, algunos bancos envían a los usuarios una alerta o notificación cuando se detecta actividad sospechosa bancaria, si el malware puede eliminar ese tipo de mensajes, los usuarios permanecen ajenos al hecho de que su cuenta puede haber sido comprometida; en segunda, algunos bancos tienen protocolos de seguridad que requieren la autenticación de los usuarios para ciertas transacciones o para actividades bancarias inusuales a través de SMS. El informe señala que “el malware puede contrarrestar soluciones de seguridad móvil que son populares en Rusia al completar los procesos.”

Kaspersky añade que el malware se propaga por la red de publicidad AdSense de Google:

Esta mañana nos encontramos con un acto gratuito de la violencia contra los usuarios de Android. Con sólo ver sus sitios favoritos de noticias durante su café de la mañana, ellos pueden terminar descargando last-browser-update.apk, un troyano bancario detectado por las soluciones de Kaspersky Lab como Trojan-Banker.AndroidOS.Svpeng.q. Ahí está usted, ocupándose de sus cosas, leyendo las noticias y ¡BOOM! No hay clics adicionales o siguientes enlaces necesarios. Y tenga cuidado, ¡aún sigue ahí fuera! Resulta que el programa malicioso se descarga a través de la red de publicidad de Google AdSense. Se le advierte que varios sitios utilizan esta red (no sólo los sitios de noticias) para mostrar publicidad dirigida a los usuarios. El troyano se descarga tan pronto como visite una página con el anuncio.

Cabe destacar que Kaspersky dice que el malware, por ahora, sólo parece ser destinado a los usuarios en Rusia. El problema fue resuelto de forma rápida y Google informa que no hay indicios de que el problema afectara a más de un sitio web.

Fuente: Yahoo JH

Los delitos denominados mettataging, typosquotting y cyberquatting son las conductas dolosas ( ademas del fraude informatico) que mas afectan a profesionales, empresas , comercios o titulares de marcas , causando significativas perdida economicas y de información . Es por el que una comisión de trabajo convocada por la AALCC a cargo de su presidente Dr Luis Angel Nocera y el secretario general Dr. Jorge Cosenza comenzaron a trabajar en alternativas a la resolución de este tipo de conflicto . Proximamente brindaremos un informe completo sobre la tematica.

Estos delitos estan relacionados al desvío de la clientela y/o trafico a través de publicaciones y/o indexaciones engañosas. El registro de marcas existentes  o  dominios muy similiares a las marcas existentes.

Tambien estas registraciones pueden llevar a configurar otro tipo de delitos como .

Recuerde que la AALCC asesora y asiste de manera gratuita  tambíen a empresas , profesionales independiente y comerciantes.

 

Luis Nocera . Jorge Cosenza

Luis Nocera . Jorge Cosenza

jorge consenza

Dr Luis Angel Nocera

Según un estudio realizado por Kaspersky Lab y B2B International en 2015, entre más de 5.500 especialistas en TI de 26 países del mundo, el 48% de las empresas reconoce la grave amenaza que representa el cryptomalware que, se estima, ha infectado a más de 234.000 computadoras.
El panorama mundial de las ciberamenazas sigue creciendo y los cibercriminales han descubierto que el cifrado malicioso de datos, seguido de una exigencia de rescate, puede ser muy rentable. Muchas empresas admiten que a menudo pagan ese rescate.
Seguir leyendo

Las empresas son un objetivo tentador para estos ataques con exigencia de rescate. No importa si el tamaño de la empresa es muy pequeño o grande, el cryptomalware encontrará una manera de entrar si no se cuenta con seguridad para bloquearlo. Al igual que otras formas de malware, se introduce en una red a través de correos electrónicos, archivos maliciosos adjuntos o enlaces de una página web afectada que los empleados confiados abren, bajan o hacen clic en ellos. No hay señales que pongan a los usuarios sobre aviso de que han sido infectados hasta que reciben la exigencia de rescate.

En lo referente a América Latina, los países más afectados, clasificados según la penetración del ransomware, son: Brasil, Costa Rica, Chile, Argentina y Colombia.

“Desde instituciones financieras, agencias gubernamentales, instituciones académicas, y hospitales, cualquier organización puede ser el foco de un incidente causado por ransomware. La principal motivación detrás de estas campañas extorsivas es el dinero, evolucionando de un panorama dominado por los simples lockers, que solo bloquean el dispositivos pero no cifran la información, a uno donde los cripto-secuestros han demostrado ser mucho más lucrativos para los cibercriminales”, dijo Santiago Pontiroli, Investigador de Seguridad en Kaspersky Lab.“Además, el auge de las criptomonedas ha causado que este ‘negocio’ siga siendo uno de los preferidos por parte de los cibercriminales”.

Según Pontiroli, campañas de ciberespionaje como Grabit han afectado especialmente a las pequeñas y medianas empresas, planteando un nuevo escenario en lo referente a cibercrimen.

Entre las consecuencias más comunes de un ataque por ransomware se encuentran pérdida de información de forma temporal o permanente; interrupción de los servicios regulares (lucro cesante); pérdidas financieras asociadas a la restauración de los sistemas, costos legales y de IT; y daño a la reputación de la empresa y pérdida de confianza por parte de los clientes.

Para Kaspersky, una solución de seguridad fiable y de varias capas es lo único que detendrá el cryptomalware. Además, resalta que este debe contar con un sistema operativo original y actualizado. En Argentina, según cifras de Business Software Alliance, más del 69% del software instalado es ilegal.

ransomware- AALCC

“Las empresas victimas de cryptomalware a menudo pagan sin darse cuenta de que no hay ninguna garantía de que sus datos serán desbloqueados cuando lo hacen, y hay evidencia de que con un ransomware pobremente codificado es posible que nunca se recupere alguna información. La mejor manera de proteger los datos y activos de la empresa es poner en práctica medidas de seguridad cibernética integrales que lo abarquen todo, desde la infraestructura y el almacenamiento hasta las redes móviles, todo ello acompañado de la conciencia y la educación de los empleados. Por otra parte, es esencial que se hagan copias de seguridad de los datos con regularidad, para que la empresa no se encuentre en la posición nada envidiable de tener que elegir entre pagar el rescate o perder sus datos”, dijo Pontiroli.

Para ayudar a las empresas, independientemente de su tamaño, a enfrentar la creciente amenaza de cryptomalware y proteger la totalidad de sus bienes e infraestructura informática, Kaspersky recominedo sus soluciones Endpoint Security for Business y Small Office Security, ya que, asegura, “proporcionan una protección fiable contra las ciberamenazas conocidas, desconocidas y avanzadas, entre ellas los ataques de ransomware”.

Fuente : http://www.enfasys.net/2016/03/11/argentina-entre-los-paises-mas-afectados-por-ransomware-en-la-region/

Terminemos juntos con la impunidad. Si usted es victima de un delito a través de internet no dude en denunciarlo a las autoridades. La AALCC esta disponible para asistirlo en toda la Argentina.

delitos informaticos


no a la violencia en la webcontra la violencia en internet

En el marco lucha contra en delito proximamente lanzaremos la campaña nacional contra la violencia en internet. Buscamos una internet sin violencia ni agresión.

La violencia en la Web ha crecido fuertemente en los ultimos años sociedad Argentina y en el mundo , materializando en muchos casos hechos de violencia fuera de ella.

Para participar  escribinos denuncias@cibercrimen.org.ar   . Por favor indicanos Ciudad , provincia nro de contacto.

Atte.

Equipo AALCC


Nuestro compromiso es con la gente.

Crecemos para ayudarte. Informe Enero-Abril 2016

Tal como lo especifica nuestra acta fundacional el objetivo principal de la AALCC es la asistencia jurídica y técnica gratuita a las víctimas de delitos cometidos a través de internet.

Somos la primer asociación civil en todo Latinoamérica con este claro objetivo, y seguimos creciendo lentamente por sin pausa.

Seguir leyendo

Agradecemos profundamente a las diferentes asociaciones y profesionales de diversas  áreas que se hayan sumado a colaborar con la AALCC y quienes se han incorporado en forma activa a la asociación, incrementado asi la capacidad operativa de asistencia pudiendo brindar respuestas en menos de 24 horas hábiles en toda la Argentina.

La búsqueda de terminar con la impunidad del delincuente que opera a través de internet no es una tarea fácil, hemos sorteado muchos obstáculos, pero tambien muchos apoyos de la sociedad en general.

Lo más importante de la AALCC es el capital humano y el tiempo que le dedican los profesionales de cada área en la ayuda jurídica y técnica a quien nos pide que le tendamos una mano.

En los últimos dos años hemos observado un considerable incremento en delitos contra menores de edad, casos de porno venganza, amenazas, instigación a la violencia y por sobre todo la mutación operativa del crimen organizado a la web.

Tambien hemos colaborado en importantes proyectos de ley como la tipificación del delito de porno venganza, derecho al olvido y guardado de conectividad ip a los efectos probatorios del delito.

Durante los meses de Enero y Abril 2016 hemos mantenido reuniones con representantes de los tres poderes del estado con el objetivo de brindar nuestra visión sobre el crecimiento del cibercrimen en la sociedad Argentina y presentar más de 12 iniciativas parlamentarias a los efectos de lograr cubrir vacíos legales y procesales.

La AALCC es una institución independiente que no recibe ni subsidios ni ayuda externa al aporte que realicen sus socios e integrantes de la comisión directiva.

Si sos una persona con vocación de ayudar y luchar contra el delito a través de internet. Siempre estarán las puertas abiertas de la AALCC.

Seguiremos trabajando cada día con más fuerza para ayudar a los argentinos.

Seguiremos pensando y presentando propuestas e iniciativas a los poderes del estado para ayudar a que entre todos logremos una Argentina menos violenta y con menos impunidad.


hoax
El Hoax , puede ser un modus operandi para configurar posteriormente muchos delitos a posterior .

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Seguir leyendo

Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

Hoaxes en las Redes Sociales:

Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.

Con el furor actual de las redes sociales y las posibilidades de combinaciones de texto e imágenes, han tomado hoy otra forma, llegando a proporciones inusitadas. Por favor se recomienda no reenviar o republicar estos mensajes o publicaciones.

Nota: No confundir con las publicaciones spam (publicidad) o con las publicaciones con enlaces maliciosos (que llevan a webs infectadas).

fuente : http://www.seguridadpc.net/hoaxs.htm


¿Qué es el Ciberbullying?

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

Seguir leyendo

¿Qué no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Sinónimos

Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Fuente : http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying


Usurpación de identidad digital: El puente a decenas de crímenes  

El adoptar, crear o apropiarse de una identidad en internet si bien consideramos que debería ser de un delito autónomo también consideramos a esta acción dolosa como “el puente a decenas de delitos” en donde el autor busca impunidad desde el anonimato supuesto.

usurpacion de identidad digital , la puerta del delito

Amenazas, instigación a la violencia, calumnias, pornografía infantil, apología del delito, discriminación, extorsión, delitos contra menores como por ejemplo la corrupción de menores y el grooming son algunos de los más de 45 tipos penales que se configuran en muchos casos con identidades digitales falsas o apropiadas.

Esta conducta dolosa que afecta a millones de argentinos que caen en la desesperación al ver que los daños causados no tienen ningún tipo de consecuencia penal para su autor ya que en la Argentina la usurpación de identidad digital no es delito.

Pero más allá de conmiserar que debe tratarse de un delito autónomo, la comisión de cualquier crimen a través de perfiles falsos, adoptados, o apropiados debe ser considerada un agravante.

En 28/09/2016 con colaboración de la AALCC ,  un grupo de 10 diputados bajo en el número 6751-D-2016  presentaron un proyecto que incorpora el articulo 139 TER el delito de usurpación de identidad digital, una herramienta fundamental para avanzar categóricamente contra la impunidad y el delito.

Dicho proyecto se encuentra aún a la espera de tratamiento en la comisión de legislación penal en diputados.

http://www.hcdn.gov.ar/proyectos/proyecto.jsp?id=191192

Cyber-exhibicionismo: ¿Por qué se toman y comparten fotos íntimas?

Frecuentemente aparecen noticias relacionadas con la cyber porno-venganza (revenge porn), en donde una o más personas difunden imágenes sexuales de una víctima, sin su consentimiento.

Seguir leyendo

Sabemos que en la mayoría de las veces, la víctima accedió voluntariamente a tomarse esas fotos y a compartirlas, confiando en que el receptor del material las mantendría en el ámbito privado. Ante estos hechos, es común escuchar la pregunta “¿Por qué [la víctima] se sacó esas fotos?”. Existe una tentación lógica: si no existen fotos sexuales, entonces no hay nada para difundir. El problema es que esta pregunta puede y tiende a formularse con el fin de culpabilizar y condenar a la víctima. Desde la AALCC, creemos firmemente en los derechos a la libertad y a la privacidad (art. 19 de la CN) y tomamos la pregunta con un objetivo preventivo.

sexting

La conducta de enviar una foto sexual se encuadra dentro de lo que conocemos como exhibicionismo, donde el sujeto comparte el goce de quien lo mira desnudarse. En este caso, el exhibicionista utiliza la tecnología para exhibirse. Ahora, no es posible hacer una inferencia estable acerca de un síntoma y la causa psíquica que lo originó. ¿Por qué? Porque la dinámica del inconsciente jamás se desarrolla en el sentido de una implicación lógica tal que permita identificar un síntoma con la estructura del sujeto que lo manifestó. En resumen, un mismo fenómeno (exhibicionismo o el que sea) puede corresponder a diversas causas.

Al hablar de exhibicionismo, es imposible no pensar en la estructura perversa, sobre todo para quienes leyeron “Pulsiones y sus destinos” de Freud, donde describe el destino pulsional de la vuelta hacia la propia persona. En este texto, el exhibicionismo está planteado como un voyeurismo vuelto sobre el propio yo, ya que incluye el hecho de mirar el propio cuerpo.

En la perversión, el exhibicionista se ofrece a la vista del Otro, generándole pudor y poniéndose a merced de su deseo. El exhibicionista perverso busca la sorpresa del otro, que se conmueve por ese develamiento. ¿Podemos diagnosticar a un sujeto como perverso a partir de haber observado un acto exhibicionista? No. Veremos que el componente exhibicionista puede estar presente en otras estructuras.

El componente exhibicionista también está muy presente en la histeria. En esta estructura, la puesta a prueba narcisista adopta proporciones sumamente invasoras. La apuesta histérica de querer gustarle al otro suele ser ciega, intentando interpelar al otro de tal manera que quede fascinado y subyugado. Sabemos de la convicción permanente de la imperfección en la que viven los histéricos los lleva a intentar ocultarla: ropa, adornos, juegos de roles. Además, todo les es oportuno para tratar de hacer más atrayente la mirada del otro, que para ellos es muy poca. Podemos pensar que la pantalla y la cámara del teléfono móvil es ideal para convocar aquella mirada, vivida como escasa. En los histéricos e histéricas se halla una disposición con nombre y todo: “dado para ver”. En la mujer histérica, el dar para ver siempre se refiere al cuerpo. En cambio, en el hombre involucra todo el cuerpo. Tras este “dar para ver”, se oculta una demanda de amor y reconocimiento y tanto para hombres como mujeres, los artificios son prioritarios.

Tanto hombres como mujeres histéricos, en este caso, también utilizan la exhibición como puesta en escena del cuerpo. La apuesta, en este caso, es intentar hacer como si se sostuviera siempre la mirada del otro, con el fin de que el sujeto pueda gozar fantasmáticamente del juicio supuestamente desaprobador para con él. De esta manera, por ejemplo, un hombre logra evitar una confrontación directa con una mujer, en el terreno sexual.

También se ha observado que este intercambio de fotos entre hombres puede ser utilizado como una máscara o juego homosexual. No se trata de una homosexualidad verdadera, sino una compensación secundaria: si el otro es semejante a sí, entonces se protege de la diferencia de los sexos.

En cuanto a las neurosis obsesivas, sabemos que estos sujetos son sumamente escrupulosos con las reglas y que la menor infracción los llena de inquietud. El obsesivo, sin saberlo, hace terribles esfuerzos por tratar de ser perverso, pero no lo logra jamás. Tampoco sabe el obsesivo que su defensa por legalidad es una lucha contra su propio deseo de transgresión. El obsesivo puede llevar a cabo, excepcionalmente, actos que pueden recordarnos a una transgresión perversa, aunque por lo general dichas transgresiones son insignificantes. Si pensamos en el caso de un acto exhibicionista, para el obsesivo y aún el fóbico, lo más probable es que se trate de una “fuga hacia adelante”. El sujeto, en este caso, es superado por su propio deseo y actúa con este tipo de transgresiones. Obviamente, el obsesivo o el fóbico sentirán culpa por las acciones previamente cometidas, mientras que un perverso no.

En conclusión, una misma conducta puede tener diferentes causas y aparecer bajo diferentes modalidades clínicas. Por otro lado, vimos cómo las nuevas tecnologías permiten actualizar prácticas tan antiguas como la cultura.

¿Qué hacer?Lamentablemente, la cyber-exhibición tiene riesgos, uno de los cuales es precisamente la divulgación de esas imágenes. Antes de enviar cualquier tipo de material, se recomienda pensar en las posibles consecuencias de esa acción. No se trata de un mandato a la represión, sino a recordar que Internet permite la permanencia y la falta de fronteras. Lo que uno comparte puede volver a aparecer muchos años después y llegar a personas que ni nos imaginábamos.

Comparto el relato de una paciente, víctima de la cyber-venganza: “Nunca pensé, al sacarme esas fotos, que llegarían a personas que ni existían en aquel momento: mis hijos”.

Lic. Lucas Vazquez Topssian

M.N. 60.896
Licenciado en psicologia
Director del depto de psicologia de la AALCC

La amenaza de la web.

En los últimos años el crecimiento de la pornografía infantil a través de medios informáticos ha crecido en forma estrepitosa en la Argentina y en el mundo.
Sin duda se trata de uno de los delitos más aberrantes de nuestro cuerpo normativo penal (Delitos contra la integridad sexual, Titulo III capitulo III Código Penal Argentino) y se establecen penas hasta 15 años de prisión para quienes para quienes comercien, trasmitan, publiquen o retrasmitan dicho material.

Seguir leyendo

Con la revolución informática, la accesibilidad globalizada a la web y el seudo anonimato que se puede encontrar en ella, muchas redes dedicadas a la pedofilia y la pornografía infantil han comenzado a utilizar la parte oscura de internet para desarrollar su actividad delictiva en busca de impunidad.
Pero estas organizaciones o redes criminales no lograrían sus objetivos sin sus pervertidos consumidores. En la Argentina el consumo y tenencia de pornografía infantil no es unos delitos, es decir si un “usuario” decide navegar a través de internet en búsqueda de este tipo de contenidos descargarlos, guardarlos y/o coleccionarlos no significaría ninguna pena en la República Argentina.
Es por ello que desde la AALCC presentamos la iniciativa para tipificar dicho accionar en el Código Penal Argentino.
La legislación española es uno de los tantos países que considera como pena en su artículo 189 1)
b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.


Que delitos se pueden configurar a través de internet.

Introducción

 

Conforme a analisis realizado consideramos que son al menos unos 50 delitos que pueden configurarse a traves de internet que se encuentra tipificados en el libro segundo del codigo Penal Argentino, sin contemplar las leyes especiales. Aunque vale señalar que menos de una decena de ellos son los que podemos definir como “propiamente informaticos” es decir los que para su configuracion se requere ineludiblemente un ordenador como es el caso de los tipificados y/omodificados por le ley 26388/2008 o la reciente incorporacion del delito de grooming.

Seguir leyendo

Pero el avance de la mente criminal no se reduce simplemente unos pocos delitos , sino que lamentablemente debemos comprender que el ciberespacio , las plataformas informaticas, las redes sociales y demas innovaciones tecnologias aportan – cuando son utilizadas por el delincuente – como herramientas para nuevas formas de comision de delitos tradicionales (comunes antes de la era informatica). Al comprender esta situacion claramente observamos lo delicado que significan estas nuevas vias de comision de delitos , no solamente por la gravedad de muchos de ellos sino por lo dificil que significa la investigacion de delitos configurados a traves de internet , que mas alla de la complejidad que refiere al segundo anonimato de la web, en muchos casos se requiere expresa colaboracion de la justicia de naicones extranjeras en la produccion de prueba como su debida preservacion y celeridad . Ademas muchos complejos como la venta de armas, estupefacientes, trata de personas, si bien no pueden configurarse integramente a traves de internet , las plataformas informaticas son de gran apoyo para su configuracion.

 

2           Los delitos

 

 

Podemos señalar que conforme a lo tipificado en el regimen penal argentino son unos 185, muchos de ellos son los que pueden configurarse a traves de internet , es decir el accionar del delicuente detras de un teclado produce los efectos en la victima la aptitud dolosa y por ende la consumacion del mismo.

Mas alla de los expuesto, existen otros delitos que hoy en dia no pueden configurarse a traves de la web , por cuestiones netamente materiales , las plataformas informaticas pueden servir de vital apoyo para la configuracion de los mismo.

Los delitos que si pueden congirurarse a traves de internet son los siguientes:

a) Delitos contra el honor

  1. Articulo 109 : la caluminia o la falsa imputacion
  2. Articulo 110 : la deshonrra o la desacreditacion
  3. Articulo 113 : la publciacion o reproduccion de injurias inferidas por otro
  4. Articulo 117 bis : proporcionar a terceros informacion falsa contedia en un archivo de datos personales.

 

B) Delitos contra la integridad sexual:

5) Articulo 125 : El que promoviere o facilitare la corrupción de menores de dieciocho años, aunque mediare el consentimiento de la víctima

6) Articulo 125 bis : El que promoviere o facilitare la prostitución de una persona

7) Artículo 126: agravantes de los artículos 125 y 125 bis

8) Artículo128:el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores

9) Artículo129:el que ejecutare o hiciese ejecutar por otros actos de exhibiciones obscenas expuestas a ser vistas involuntariamente por terceros.

C) Delitos contra la libertad :

10) Artículo 149 bis: Será reprimido con prisión de seis meses a dos años el que hiciere uso de amenazas para alarmar o amedrentar a una o más personas.

11) Artículo 149 ter inciso 2 y 3 (agravantes del 149 bis)

12) Artículo 153: acceso indebido a una comunicación electrónica de terceros. Suprimirla o desviarla

13) Articulo 155: el que, hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

14) ARTÍCULO 156: el que, teniendo noticia, por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño, lo revelare sin justa causa.

15) ARTÍCULO 157: el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

16) ARTICULO 157 BIS:     el que: 1.A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

  1. Ilegítimamente proporcionare o revelare a otra información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
  2. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

 

  1. d) Delitos contra la libertad de trabajo y asociación:

17) ARTÍCULO 158: el obrero que ejerciere violencia sobre otro para compelerlo a tomar parte en una huelga o boicot. La misma pena sufrirá el patrón, empresario o empleado que, por sí o por cuenta de alguien, ejerciere coacción para obligar a otro a tomar parte en un lock-out y a abandonar o ingresar a una sociedad obrera o patronal determinada.

18) ARTÍCULO 159: al que, por medio de maquinaciones fraudulentas, sospechas malévolas o cualquier medio de propaganda desleal, tratare de desviar, en su provecho, la clientela de un establecimiento comercial o industrial.

 

  1. e) Delitos contra la libertad de reunión:

19) Artículo 160: El que impidiere materialmente o turbare una reunión lícita, con insultos o amenazas al orador o a la institución organizadora del acto

 

  1. f) Delitos contra la libertad de prensa:

20) ARTÍCULO 161: El que impidiere o estorbare la libre circulación de un libro o periódico

 

  1. G) Delitos contra la propiedad:

21) ARTICULO 162. – Será reprimido con prisión de un mes a dos años, el que se apoderare ilegítimamente de una cosa mueble, total o parcialmente ajena. -(el hurto informático a través el acceso indebido a sistemas informáticos).

Aclaración: El concepto de “hurto informático” produce un efecto de desapoderamiento distinto al del hurto tradicional, mas alla de que quien ingresa indebidamente copie informacion sin dañar o eliminar contenidos. Cuando se sanciono el articulo 162 en nuestro pais no existían medios informáticos por lo tanto este concepto imposible de tener en cuenta.

Entonces es muy distinto acceder para dañar un sistema informático, violar correspondencia electrónica, simplemente acceder a ingresar indebidamente copiar contenido.

En Latinoamérica códigos penales como el hondureño y el venezolano por citar ejemplos utilizan literalmente la frase “hurto informático”.

Artículo 13 ley de delitos informáticos de Venezuela. Hurto.

Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

 

Art 223 Código Penal de Honduras “Se equipara a la cosa mueble la energía eléctrica, el espectro radioeléctrico y las demás clases de ondas o energía en los sistemas telefónicos, televisivos, facsimilares de computación o cualquiera otra que tenga valor económico”.

 

La AALCC ha presentado como propuesta modificar el artículo 162 CPA adaptándolo a las nuevas tecnologías.

 

22) ARTICULO 168:Extorsión– Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos. Incurrirá en la misma pena el que por los mismos medios o con violencia, obligue a otro a suscribir o destruir documentos de obligación o de crédito.

23) ARTÍCULO 169: Extorsión– Será reprimido con prisión o reclusión de tres a ocho años, el que, por amenaza de imputaciones contra el honor o de violación de secretos, cometiere alguno de los hechos expresados en el artículo precedente.

 

Estafa y otras defraudaciones

24) ARTICULO 172. – Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño. (Mediante el sistema denominado phishing o correos trampa que simulan ser entidades)

25) ARTÍCULO 173: Agravantes del artículo172. Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Los incisos 3,6 y 10 pueden configurarse a través de internet)

26) ARTICULO 174 (otros tipos de fraude) inciso 6 °. – El que maliciosamente afectare el normal desenvolvimiento de un establecimiento o explotación comercial, industrial, agropecuaria, minera o destinado a la prestación de servicios; destruyere, dañare, hiciere desaparecer, ocultare o fraudulentamente disminuyere el valor de materias primas, productos de cualquier naturaleza, máquinas, equipos u otros bienes de capital.

DAÑOS:

27) ARTICULO 183 segunda parte: El que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños

28) ARTÍCULO 184 (agravantes): inciso 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

Delitos contra la seguridad del tránsito y de los medios de transporte y comunicación

29) ARTICULO 190. – Será reprimido con prisión de dos a ocho años, el que a sabiendas ejecutare cualquier acto que ponga en peligro la seguridad de una nave, construcción flotante o aeronave (Los medios de transporte en muchos casos son controlados por radares, y software que permiten el control y la automatización de los mismos. Estos sistemas pueden ser violados y saboteados por lo tanto pueden producir un hecho doloso sin a ellos se accede mediante la web u otros medios informáticos)

30) ARTICULO 194. – El que, sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes por tierra, agua o aire o los servicios públicos de comunicación, de provisión de agua, de electricidad o de sustancias energéticas, será reprimido con prisión de tres meses a dos años. (Mediante drones o artefactos dirigidos por ordenadores como así la emisión, vulneración o interrupción de comunicaciones mediante bloqueo de servicios) En cuanto a la tecnología el entrepiso desembarco de la telefonía IP hace que este delito – interrupción a las comunicaciones – comience a ser más común a través de internet.

 

  1. H) DELITOS CONTRA EL ORDEN PÚBLICO:

Instigación a cometer delitos

31) ARTICULO 209. – El que públicamente instigare a cometer un delito determinado contra una persona o institución,

Asociación ilícita:

32) ARTICULO 210. – Será reprimido con prisión o reclusión de tres a diez años, el que tomare parte en una asociación o banda de tres o más personas destinada a cometer delitos por el solo hecho de ser miembro de la asociación. Para los jefes u organizadores de la asociación el mínimo de la pena será de cinco años de prisión o reclusión. (Si bien no es muy común observar asociaciones ilícitas que configuren delitos a través internet podemos ejemplar casos de grupos de personas destinados a sustraer información privada o sensible de terceros con fines extorsivos para su no divulgación. También casos de venta o distribución de material pornográfico de menores, por citar algunos casos)

Intimidación publica:

33) ARTICULO 211. – Será reprimido con prisión de dos a seis años, el que, para infundir un temor público o suscitar tumultos o desórdenes, hiciere señales, diere voces de alarma, amenazare con la comisión de un delito de peligro común, o empleare otros medios materiales normalmente idóneos para producir tales efectos.

34) ARTICULO 212.Intigacion a la violencia colectiva – Será reprimido con prisión de tres a seis años el que públicamente incitare a la violencia colectiva contra grupos de personas o instituciones, por la sola incitación.

35) ARTICULO 213. Apología del delito – Será reprimido con prisión de un mes a un año, el que hiciere públicamente y por cualquier medio la apología de un delito o de un condenado por delito.

36) ARTICULO 213 bis. Otros delitos contra el orden público – Será reprimido con reclusión o prisión de tres a ocho años el que organizare o tomare parte en agrupaciones permanentes o transitorias que, sin estar comprendidas en el artículo 210 de este código, tuvieren por objeto principal o accesorios imponer sus ideas o combatir las ajenas por la fuerza o el temor, por el solo hecho de ser miembro de la asociación. (Persecuciones políticas o ideológicas coordinadas para hacer callar a terceros, que en este caso se pueden expresar un foro, redes sociales y/o editoriales)

 

  1. I) Delitos que comprometen la paz y la dignidad de la nación:

37) ARTICULO 222. – Será reprimido con reclusión o prisión de uno (1) a seis (6) años, el que revelare secretos políticos, industriales, tecnológicos o militares concernientes a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación. (Párrafo sustituido por art. 8° del Anexo I de la Ley N° 26.394 B.O. 29/8/2008. Vigencia: comenzará a regir a los SEIS (6) meses de su promulgación. Durante dicho período se llevará a cabo en las áreas pertinentes un programa de divulgación y capacitación sobre su contenido y aplicación)

En la misma pena incurrirá el que obtuviere la revelación del secreto. Será reprimido con prisión de uno a cuatro años el que públicamente ultrajare la bandera, el escudo o el himno de la Nación o los emblemas de una provincia argentina. Si la revelación u obtención fuese cometida por un militar, en el ejercicio de sus funciones el mínimo de la pena se elevará a tres (3) años y el máximo de la pena se elevará a diez (10) años. (Párrafo incorporado por art. 9° del Anexo I de la Ley N° 26.394 B.O. 29/8/2008. Vigencia: comenzará a regir a los SEIS (6) meses de su promulgación. Durante dicho período se llevará a cabo en las áreas pertinentes un programa de divulgación y capacitación sobre su contenido y aplicación)

38) ARTICULO 223. – Será reprimido con prisión de un mes a un año e inhabilitación especial por doble tiempo, el que por imprudencia o negligencia diere a conocer los secretos mencionados en el artículo precedente, de los que se hallare en posesión en virtud de su empleo u oficio.

39) ARTICULO 224. – Será reprimido con prisión de seis meses a dos años, el que indebidamente levantare planos de fortificaciones, buques, establecimientos, vías u otras obras militares o se introdujere con tal fin, clandestina o engañosamente en dichos lugares, cuando su acceso estuviere prohibido al público.

 

  1. J) Delitos contra el orden Constitucional y la vida democrática:

40) ARTICULO 226 bis. – El que amenazare pública e idóneamente con la comisión de alguna de las conductas previstas en el artículo 226, será reprimido con prisión de uno a cuatro años.

 

  1. K) Delitos contra la administración PÚBLICA

41) ARTICULO 237. Atentado y resistencia a la autoridad – Será reprimido con prisión de un mes a un año, el que empleare intimidación o fuerza contra un funcionario público o contra la persona que le prestare asistencia a requerimiento de aquél o en virtud de un deber legal, para exigirle la ejecución u omisión de un acto propio de sus funciones.

42) ARTICULO 237. – Será reprimido con prisión de un mes a un año, el que empleare intimidación o fuerza contra un funcionario público o contra la persona que le prestare asistencia a requerimiento de aquél o en virtud de un deber legal, para exigirle la ejecución u omisión de un acto propio de sus funciones.

43) ATICULO 247. Usurpación de títulos y honores – Será reprimido con prisión de quince días a un año el que ejerciere actos propios de una profesión para la que se requiere una habilitación especial, sin poseer el título o la autorización correspondiente. (Falsos profesionales on line son los que deambulan por la web, al igual que fuera de ella este delito puede configurarse a través de internet)

44) ARTÍCULO 208: Ejercicio ilegal de la medicina.

1º El que, sin título ni autorización para el ejercicio de un arte de curar o excediendo los límites de su autorización, anunciare, prescribiere, administrare o aplicare habitualmente medicamentos, aguas, electricidad, hipnotismo o cualquier medio destinado al tratamiento de las enfermedades de las personas, aun a título gratuito;

2º El que, con título o autorización para el ejercicio de un arte de curar, anunciare o prometiere la curación de enfermedades a término fijo o por medios secretos o infalibles;

3º El que, con título o autorización para el ejercicio de un arte de curar, prestare su nombre a otro que no tuviere título o autorización, para que ejerza los actos a que se refiere el inciso 1º de este artículo.

Vale señalar que en la web es común ver falsos sanadores inclusos falsos médicos on line, por lo tanto este delito también engrosa el listado de los que pueden configurarse a través de medios informáticos.

45) ARTICULO 83. Instigación al suicidio. – Será reprimido con prisión de uno a cuatro años, el que instigare a otro al suicidio o le ayudare a cometerlo, si el suicidio se hubiese tentado o consumado

46) ARTICULO 131. Grooming– Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

47) ARTICULO 3 LEY 23592 Discriminación: Serán reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma.

 

3      CONSIDERACIONES FINALES:

 

Conforme a este breve análisis realizado en el punto anterior y sin contar con las leyes especiales son al menos 47 delitos del código penal Argentino los que pueden configurarse a través de internet. Esto significa que el cibercrimen no solo debe estigmatizarse con el hacker o pirata informático sino va mucho más allá , es decir incluye en la mayoría de los casos, a la delincuencia común con conocimientos básicos del uso de ordenadores y eso potencia la configuración de delitos con esta forma de comisión.

Pero ante las facilidades y comodidades que tiene el delincuente para actuar a través de internet con la comodidad que ofrece ya mencionado seudo anonimato, la velocidad y el alcance de la web entre otros menesteres confluye en la difícil y compleja investigación. Para ello es indispensable dotar al poder judicial de mayores herramientas legislativas y procesales que permitan al investigador especializado avanzar a la misma velocidad con la que el delincuente se desenvuelve en la web.

Desde la comisión de propuestas parlamentarias de la Asociación Argentina Contra el Cibercrimen se han elaborado diferentes propuestas parlamentarias a los efectos de incorporar dichas herramientas de investigación como así también la incorporación de nuevos tipos penales hoy no contemplados en nuestra legislación penal.

La AALCC desde el año 2014 viene asesorando al Congreso Nacional sobre diferentes proyectos de ley indispensables para que los argentinos logremos tener un régimen penal, procesal y de investigación de excelencia que permita.

Atte.

Dr. Luis A Nocera.                           Dr. Jorge R Cosenza.                                     Dr. Diego F Migliorisi.

Presidente.                              Primer vocal.                                      Secretario.

 

 

 

Puede descargar el informe haciendo click aquí : Baje el texto completo aquí

delitos que se configuran por internet


Instigación a cometer delitos, apología del crimen, intimidación pública.

Lo que ocurre dentro del ciberespacio, desde ya, no está ajeno a lo que ocurre fuera de él, es decir las diferentes acciones desde dentro de la web claramente producen efectos directos en la población que cada día tiene una dependencia mayor del ciberespacio.

Seguir leyendo

Ya sea a través de redes sociales, blogs, páginas de opinión o portales on line el usuario puede comunicar, informarse, expresarse sobre uno u otro tema a una velocidad incalculable por los efectos virales de las plataformas web y los buscadores. Por ejemplo, videos con noticias o notas con información en plataformas como YouTube, Facebook, Twitter o comentarios de noticias publicadas en periódicos online pueden ser vistas por cientos de miles de personas en cuestión de minutos y dependiendo el tenor de lo publicado (ya sea por perfiles falsos, anónimos o reales) difícilmente produzcan un efecto neutro en el receptor.

En mi anterior libro “Crímenes en la Web” (2014 Ed del Nuevo Extremo) destacaba que gran cantidad de delitos tradicionales (antes de la revolución informática) pueden configurarse fácilmente a través de internet. Entre los tantos delitos posibles y haciendo un simple análisis superficial sobre el contenido en el ciberespacio argentino y sudamericano encontré un irracional ascenso de los delitos contra el orden público como la instigación, tipificado en los artículos 209 y 209 bis del Código Penal Argentino y la apología del delito, tipificado en el artículo 213 del CPA.

En muchos casos, el manto de seudo anonimato que ofrece la web potencia ánimos inhibitorios de quienes, con el objeto de generar tal o cual situación, difícilmente lo harían a cara descubierta, pero si a través de plataformas informáticas en busca de impunidad.

Por ejemplo, si desde un perfil de una red social se crea un grupo “saqueando supermercados” llamando a saquear supermercados y/o comercios claramente (existieron casos reales) el objetivo de los creadores de dicho grupo es instar a cometer posiblemente el delito de “robo en banda” tipificado en el artículo 167 del CPA.

También pueden darse casos en donde se llame (a través de herramientas web) a ocupar predios, bloquear servicios públicos o atacar a una institución o a una u otra persona. Sin duda, el delito es el mismo, configurado desde un megáfono en Florida y Corrientes (pleno centro de la Ciudad de Buenos Aires) o desde cualquier red social o plataforma web de opinión que pueda tener acceso público y dicho mensaje sea fehacientemente recepcionado. Es decir, con el megáfono mucha gente podrá oír la instigación en vivo y en directo, pero en el caso de la red social y/o la publicación de comentarios en los portales de opinión, dicho mensaje -incluso- llega en forma más directa y literal, dejando constancia que en mi opinión las redes sociales, sus páginas o grupos abiertos a cualquier usuario son vía pública de promoción con un efecto más preciso que otros medios por la viralizacion cuasi instantánea.

La instigación pública a través de internet puede viajar libremente por la web, ser replicada, republicada en otros sitios, es decir, genera un efecto incalculable de receptores a diferencia de otras formas.

También se han observado casos en publicaciones tendientes a agredir a cierta persona, agrupación o institucion por opiniones o acciones públicas con el objeto de generar una ola de agresores solitarios u organizados. En este último caso los llamo “ciber ejércitos de tendencia” y les he dedicado una buena parte de mi próximo libro “Internet profunda, anonimato y censura en internet”.

En los últimos años, también se ha potenciado la utilización de plataformas informáticas de grupos terroristas con claros mensajes amenazantes orientados a producir hechos delictivos.

En fin, si bien es común observar en el ciberespacio – cada día más frecuentemente- difamaciones, amenazas, actos discriminatorios entre otros delitos, la instigación comienza a ser una moneda corriente en este universo paralelo, siendo el mismo delito dentro y fuera de él.

Dentro del título VIII del Código Penal Argentino, Delitos contra el orden público, nos encontramos también con el delito de intimidación pública en los artículos 211 y 212. En dichos artículos, cuyo delito también puede configurarse a través de internet, establece penas de hasta 6 años de prisión “al que, para infundir un temor público o suscitar tumultos o desórdenes, hiciere señales, diere voces de alarma, amenazare con la comisión de un delito de peligro común”. Claro está que el temor público puede infundirse desde las plataformas informáticas fácilmente.

También nos encontramos con el delito tipificado en el artículo 213 del Código Penal Argentino (presente también en todos los códigos penales sudamericanos), me refiero a la “apología del crimen” que lleva penas de hasta un año de prisión a quien hiciere públicamente y por cualquier medio la apología de un delito o de un condenado por delito.

Por último, el artículo 213 bis tipifica “otros atentados contra el orden público a quien organizare o tomare parte en agrupaciones permanentes o transitorias que, sin estar comprendidas en el artículo 210 (asociación ilícita) de este código, tuvieren por objeto principal o accesorios imponer sus ideas o combatir las ajenas por la fuerza o el temor, por el solo hecho de ser miembro de la asociación. En este caso también estas acciones pueden configurarse a través de internet. En muchos puede observarse circunstancias coincidentes de “ciberejercitos de tendencia” operando en la web a los efectos de agredir, amenazar, atemorizar a autores de notas, artículos y/o comentarios con la finalidad de combatir las ideas expresadas a partir del miedo y terror en busca del silencio. Estos actos de temor pueden infundirse en forma directa o indirecta a través de redes sociales, correos electrónicos, blogs y demás plataformas informáticas. La organización para impartir temor y callar voces mediante el temor con efectos silenciadores puede tratarse de un modus operandi en ascenso en Latinoamérica.

En definitiva, para lograr una sociedad más justa, tolerante, equitativa en donde no prime la violencia ya sea dentro o fuera de la web, este tipo de delitos – que en pocas oportunidades se denuncian- deben investigarse a la misma velocidad que gira la web.

Por Diego Migliorisi

Abogado especialista en delitos informáticos

Director de Migliorisi Abogados

Fundador de la Asociación Argentina de Lucha Contra el Cibercrimen

d1


El Dr. Luis Angel Nocera ,Abogado especialista en dominios de internet nos cuenta los secretos de este delito que esta en ascenso.

1) Que es el cyberquatting ? Ha habido casos en la Argentina ?

El cybersqautting es la acción de registrar el nombre de un dominio de internet, sabiendo que alguien posee un mejor derecho sobre él, usualmente se hace para venderlo a quién debería ser su titular o para desviar el tráfico web a su competidor o páginas con contenidos de otra índole..

Seguir leyendo

En Argentina a habido casos y suelen darse diariamente debido a la falta de conocmiento de esta problemática por parte de las empresas que terminan pagando grandes cantidades de dinero para recuperarlo, y el desconocimiento de los mecanismos para recuperar un nombre de dominio tanto a nivel nacional (.com.ar), como internacional (.com)

2) Puede considerarse como delito de uso indebido de marca ?

Clara y notoriamente es un delito, de uso indebido de marca, el objeto de este accionar es extorsionar al propietario marcario para que mediante una abultada cifra recupere un dominio de internet que debería de pertenecer al mismo por ser poseedor de la titularidad marcaria.

3) Si alguien registra un dominio con extension extrajera por ejemplo .com .es coincidente con una marca registrada en la Argentina , pais que integra la convencion de Berna. El titular de la marca tiene mejor derecho ? En ese caso cuales son las vias para recuperarlos?

Si, posee un mejor derecho, la conveción de Berna la da el mismo. Para recuperar un nombre de dominio extranjero (.com) en relación a un titulo marcario, el ICANN ha creado un nuevo mecanismo de arbitraje de disputas de dominios de forma rápida, quien quiera utilizarlo deberá demostrar que:

• Posee un derecho a favor de una denominación que resulta idéntica o confundible con el nombre de dominio registrado
• Que el titular del dominio no tiene interés legítimo en el mismo
• Que el registro del dominio y su uso son de mala fe

Por presentación se pueden reclamar hasta 15 dominios, teniendo aparte la suspensión del uso del dominio reclamado hasta que finalice la disputa, se debe tener presente en cuestiones de marcas que para aprovechar las ventajas de este nuevo sistema, los titulares marcarios de todo el mundo deben validar sus marcas ante la Trademark Clearing House.

También existe el método tradicional del ICANN que consta de 5 pasos:

  1. La presentación de una demanda ante un proveedor de servicios de solución de controversias que se encuentre acreditado por ICANN y seleccionado por el demandante, como puede ser la OMPI (Organización Mundial de la Propiedad Intelectual).
  2. La otra parte ya sea una persona o entidad contra la que se ha presentado la demanda tiene derecho a presentar un descargo para defenderse de tal acusación
    .
  3. El nombramiento de un grupo admnistrativo de expertos, compuesto por una o tres personas, que resolverá la controversia, nombramiento efectuado por el proveedor de servicios de solución de controversias seleccionado.
  4. La resolución del grupo administrativo de expertos, se notifica a las partes, a los registradores interesados y a la ICANN.
  5. La ejecución de la resolución del grupo administrativo de expertos por los registradores interesados, en caso de que se dicte una resolución por la que haya que cancelarse o cederse el nombre o nombres de dominio en cuestión.

Debe ternerse presente que estos mecanismos de resolución de controversias poseen un costo que varia según la cantidad de dominios que se reclamen.


La instigación es un delito que en la Argentina lleva penas hasta 6 años de prisión es un delito mas comun de lo que parese. Podemos encontrarlo en diferentes comentarios de noticias, posteos y demas herramientas que brinda el ciberespacio para que el usuario pueda comunicarse

Instigación a cometer delitos

ARTICULO 209. – El que públicamente instigare a cometer un delito determinado contra una persona o institución, será reprimido, por la sola instigación, con prisión de dos a seis años, según la gravedad del delito y las demás circunstancias establecidas en el artículo 41.


En México existen más de 16 mil niños y adolescentes sometidos a esclavitud sexual, de los cuales un número importante fue enganchado a través de internet.

Este medio le resulta muy conveniente al traficante por las facilidades que brinda, por ejemplo, la accesibilidad, la posibilidad de hacerse pasar por otra persona, de conocer gente de cualquier lugar del mundo y de interactuar con varias personas a la vez valiéndose del anonimato.

Seguir leyendo

Para capturar a sus víctimas, los tratantes utilizan las redes sociales, chats, buscadores de pareja y ofertas de trabajo en falsas agencias de modelos, por ejemplo, que les permiten obtener información para después contactarlas y posteriormente atraparlas y someterlas al tráfico ilegal de personas.

Los explotadores también usan la red para ofrecer al público como mercancía a las personas captadas, difundir y comercializar los materiales derivados de la trata, como la pornografía. Además, los pederastas y turistas sexuales utilizan internet para planear o concertar encuentros sexuales con personas que son explotadas.

De este modo, Internet ha pasado a formar parte del proceso de la trata por lo que se insiste, sobre todo a padres de familia y a adolescentes ser cautelosos ya sea con la supervisión para los primeros y el manejo de información y contactos con los segundos.

http://www.peques.com.mx/trata_de_personas_en_internet_y_redes_sociales.htm


Internet, a pesar todo lo bueno que aporta a la sociedad en materia de información, formación, comunicación, trabajo, etcétera, también se ha convertido en la herramienta de miles de delincuentes que lo emplean para obtener beneficio propio sin importar las consecuencias. Delitos de acoso, estafa, fraude, venta ilegal de drogas, de medicamentos y un largo etcétera constituyen sólo unos pocos ejemplos. Pero la red de redes también se está empleando para algo de consecuencias mucho más terribles como es la venta ilegal de armas, un delito que podría haber facilitado los recientes atentados de París que se han cobrado cientos de víctimas y sumido a Francia y decenas de países a un estado de pánico colectivo con consecuencias en todos los ámbitos de la sociedad.

Seguir leyendo

En Estados Unidos, donde la posesión de armas es un derecho reconocido por la constitución, se calcula que la mitad de las empresas dedicadas a la venta de armas de fuego aceptan pedidos a través de internet sin haber verificado previamente la edad e identidad del comprados. Allí, todos los años se suceden decenas de trágicos sucesos relacionados con este fácil acceso a las armas, tanto por parte de adultos como de menores de edad.

ventas de armas

Pero para ilustrar este fenómeno de la venta de armas por internet no hace falta que crucemos el océano ni tan si quiera que salgamos de nuestras fronteras. Los casos de venta ilegal de armas de fuego aprovechando el anonimato y las facilidades que concede internet también es un hecho aquí en España.

En 2013 el programa de Cuatro “Diario a pie de calle” evidenció a través de cámara oculta la facilidad con la que una persona anunciaba la venta de armas en internet. Aseguraba poder localizar cualquier arma y hacía alarde de su discreción. Justo antes de proceder a la entrega en plena estación de Atocha, el traficante era detenido por agentes de la Guardia Civil quienes declaraban que “cualquier persona puede adquirir un arma de fuego”, así de facil.

Este mismo año de 2015, en abril, la Guardia Civil desarticulaba toda una red de venta de armas ilegales a través de internet. Al igual que en el caso anterior, estos delincuentes se anunciaban en portales de compra – venta entre particulares bajo la excusa del coleccionismo y durante el registro le fueron incautadas diferentes armar modificadas y, por tanto ilegales, así como abundante munición.

Pero tal vez los sucesos más trágicos y recientes vinculados a la venta de armas en internet los constituyan los recientes atentados sufridos en la ciudad de Paris y reivindicados por el ISIS que han costado la vida a cientos de personas. Investigaciones posteriores a los hechos han llevado a la detención en la pequeña ciudad de Magstadt, en Alemania, de un hombre de 34 años de edad que, según publicaba el diario “Bild”, podría haber sido la pieza clave que facilito a los terroristas los fusiles de asalto con los que perpetraron la masacre.

Cuatro correos electrónicos encontrados en el teléfono móvil del detenido demostrarían que este hombre vendió el pasado día 7 de noviembre a través de internet dos fusiles de asalto de fabricación yugoslava modelo Zastava M70 y otros dos fusiles Kalashnikov AK-47, los más vendidos de la Historia, de producción china, a “un árabe de París”.

Aunque los resultados de la investigación aún no son concluyentes, la policía francesa está convencida de que se trata de las armas empleadas en los asaltos de París mientras que la policía alemana da por demostrado que este hombre “manipulaba pistolas legales de fogueo para convertirlas en armas de fuego que luego vendía en internet” por lo que su ilegal actividad, en cualquier caso, podría derivar en consecuencias terribles.

La venta ilegal de armas por Internet se dispara



El equipo juridico y tecnico de la AALCC esta listo para ayudarte  .

Las amenazas a través de redes sociales , emails y otras plataformas informáticas son unos de los delitos mas comunes en internet .  Si usted esta siendo victima de este delito solicite la asesoria juridica y tecnica de los profesionales de la AALCC

denuncias@cibercrimen.org.ar


Durante el verano del 2016 la comisión directiva de la AALCC  liderada por el Dr. Luis Ángel Nocera y el Dr. Diego Migliorisi junto con un grupo de especialistas en seguridad y defensa comenzaron a elaborado un documento para presentar al congreso de la Nación Argentina .Dicho documento está integrado por 15 propuestas legislativas con sus respectivos fundamentos y casos testigos en el derecho comparado. La AALCC y sus colaboradores externos consideran fundamental y estratégico actualizar y adaptar la legislación penal en materia de delitos informáticos y delitos que se configuran a través de internet, como asi tambien dotar a los investigadores de todas las herramientas jurídicas, tecnológicas y procesales a los efectos de lograr una expeditiva investigación y ganar la carrera al delito.
Para contactarse con la comisión de legislación de la AALCC envíe un correo electrónico a denuncias@cibercrimen.org.ar

Comision de legislacion de la AALCC. Dr. Luis Nocera Dr. Diego Migliorisi Dr. Jorge Consenza

Comision de legislacion de la AALCC.
Dr. Luis Nocera
Dr. Diego Migliorisi
Dr. Jorge Consenza


 El estrés en tiempos de hiperconectividad.

Por Lucas Vazquez Topssian

Lic, en Psicología –

Recibo en mi consultorio a una paciente derivada por un gastroenterólogo. La mujer, de unos 60 años, padecía acidez estomacal y episodios de diarrea que alternaban con otros de constipación. Fue evaluada por diversos profesionales de la medicina, que al no poder hallar ninguna anomalía orgánica que justificara el cuadro, consideraron la hipótesis de que se trataba un caso de “estrés”.

Seguir leyendo

En las entrevistas iniciales, nada en el relato de la paciente parecía indicar cuál era la causa este estrés: tenía un trabajo autogestionado a su gusto, hijos adultos y exitosos, un buen pasar económico, una casa grande en un barrio tranquilo y un novio descrito por ella como protector, atento y caballero. Tenía una vida que podríamos catalogar como privilegiada.

En el discurrir de un paciente, es cuestión de tiempo hasta que un detalle aparezca, que al profesional le dé una pista de por qué las cosas no marchan como deberían. En este caso, fue que la paciente se olvidó de silenciar su celular durante una sesión. Ella, distraída en su relato, no escuchaba la cantidad de sonidos de notificación que emanaban del interior de su cartera. Cuando le hago notar esto, la paciente se abalanzó sobre el celular para responder los múltiples mensajes que le habían enviado. Las amigas por Facebook. La familia por un grupo de Whatsapp. Los mensajes de texto de sus clientas. Las notificaciones de su perfil de Twitter. Le pregunto si esto siempre era así, y me dice que si: ella no podía permitirse el derecho a no estar disponible.

Conforme avanza la tecnología, este pequeño aparato que nos acompaña a todas partes toma cada más relevancia en nuestras vidas. La telefonía móvil incorporó funciones que hasta no hace mucho tiempo parecían futuristas, como juegos, reproducción de música en diversos formatos, correo electrónico, SMS, agenda electrónica, fotografía y video digital, videollamada, navegación por Internet, GPS, y hasta Televisión digital. El ámbito virtual, posibilitado por las redes sociales abren las puertas al nuevo ágora, ese espacio de intercambio inmediato en el que uno está pero no está y del que resulta cada vez más imposible ausentarse.

Aunque el fenómeno de la telefonía móvil sea reciente y esté poco teorizada, la idea de que las emociones alteran el curso normal del funcionamiento del cuerpo se conoce desde la antigüedad. Sabemos que todo afecto implica una descarga vasomotora, es decir, que cada emoción es un movimiento vegetativo que proviene de una excitación nerviosa que se realiza de una manera típica, que nos permite diferenciar una emoción de otra. En el caso del estrés, que es la respuesta normal de un sujeto frente a un peligro, la reacción del organismo se caracteriza por modificaciones neuroendocrinas en las que están en juego el hipotálamo y la glándula hipófisis y las suprarrenales (centro de reactividad). Aunque el estrés es una respuesta natural y necesaria para la supervivencia, bajo determinadas circunstancias puede generar problemas graves de salud. Por un lado están todas las alteraciones fisiológicas, y por otro están las complicaciones de orden emocional.

¿Puede el teléfono móvil estresar a un sujeto? La paciente de la que hablaba, una vez advertida del peso del celular en su vida cotidiana, relata “Cuando suena el celular, yo no sé si se trata de algo urgente. Salgo corriendo a ver quién es, temo que le haya pasado algo a mi familia… Pero al final siempre son mensajes sin importancia“. En el caso de esta paciente, el celular sonaba a toda hora: mientras trabajaba, cuando comìa, cuando hacía la siesta.

Mi primera intervención, un tanto ingenua, fue proponerle a la paciente que el celular permaneciera siempre en silencio y que ella se dedicara de a ratos a contestar todos los mensajes y notificaciones acumuladas. Era de esperar que mi receta fuera rechazada terminantemente, aunque nadie podría condenar el intentar la solución obvia. No obstante, la paciente sí logró empezar a preguntarse si algo de la lógica de mi propuesta podría beneficiarla, a partir de transitar una de estas situaciones vulgarmente conocidas como “tocar fondo”. En una de sus corridas a atender el teléfono, la paciente cayó por la escalera de su casa y tuvo que ser enyesada. Así fue como se le introdujo la pregunta acerca del uso y el abuso del celular y pudo empezar a trabajar sobre el síntoma. Eventualmente, el celular fue silenciado y el estrés cedió. La paciente de a poco llegó a la conclusión del perjuicio a su salud que le ocasionaba querer estar constante y virtualmente disponible y finalmente los síntomas físicos cedieron.  

Quisiera aclarar que esta no fue la única ocasión donde el teléfono móvil estuvo presente en una consulta y ante ciertas frases escuchadas reiteradamente, me permito las preguntas:

“Debo estar alerta por si ocurre una emergencia”.

¿Qué es para usted una emergencia?

Ante la emergencia de un peligro real e inminente, ¿se le pide ayuda a la persona más próxima fìsicamente? ¿Alcanza con su presencia virtual?

“Debo responder inmediatamente para no preocupar a mis conocidos”.

¿Por qué sus conocidos se preocuparían?

¿Se preocupan realmente, o usted teme que se preocupen?

¿Cuál cree usted que es el escenario que sus conocidos imaginan si usted no contesta inmediatamente?

“Mis familiares, amigos y conocidos se enojarán si no respondo rápidamente”.

¿Por qué sus allegados reaccionan así? ¿Y usted qué hace al respecto?

¿Tienen sus conocidos la capacidad de esperar a una respuesta?

“Debo responder inmediatamente a mis clientes, o los perderé”

Sus clientes, ¿valoran su velocidad para atenderlos o su eficacia y eficiencia en su trabajo?

¿Es realmente importante que usted atienda a sus clientes a cualquier hora?

¿A su cliente le gusta que usted esté constantemente atendiendo el celular?
Finalmente, concluyo con esta pregunta: ¿Qué precio pagamos por la forma de vida que llevamo


Por Diego Migliorisi
Abogado- especialsita en Delitos informáticos
Director de Migliorisi Abogados
Fundador de la Asociación Argentina de Lucha Contra el Cibercrimen

La problemática de la investigación sobre un delito informático o bien delitos configurados a través de internet nunca ha sido fácil, más aun cuando el proceder del delincuente en la mayoría de los casos se escuda en el seudo-anonimato que nos ofrece la red.

Seguir leyendo

Tambien debemos tener en cuenta que en nuestro pais no existe una ley que obligue a las empresas proveedoras de internet (ISP) al guardado de tráfico o conexión Ip de sus clientes como tampoco a los portales interactivos de opinión desde donde se puede configurar delitos. Es decir obtener parte de la prueba para la investigación por un lado dependerá de la buena voluntad de dichas empresas locales y como asi tambien de empresas extranjeras como por ejemplo las titulares de redes sociales que alojan dicha informacion en sus respectivos países que se solicita legalmente vía exhorto .
El laberinto informático que requiere una investigación primero data obtener la IP (una suerte de nro de conexión que la ISP le da al cliente al acceder a internet). En algunos casos esta informacion no se encuentra visible y para obtener en muchos casos es indispensable requerir la prueba en el extranjero. Una vez obtenida la IP con la que se contactó el delincuente por su estructura podremos determinar el pais el pais y el nombre de la ISP que remitió dicha IP. A partir de allí la empresa podrá informar a los investigadores los datos del cliente al que le asigno dicha dirección IP en el día y horario exacto que se cometió el delito. Vale señalar que lo que se almacena no es el contenido de navegación sino datos cifrados de las ip dinámicas asignadas a cada uno de sus clientes día, horario, tiempo de cesión, por lo tanto esta herramienta no viola bajo ningún concepto la privacidad ni ningún otro principio Constitucional. En la Argentina aun deambula por diferentes comisiones de la Cámara de Diputados de la Nación un proyecto de ley presentado en el 2014 que contempla una solución a esta problemática.
Vale aclarar que un delito cometido desde determinada ip asignada a un cliente no significa su culpabilidad sino una de las tantas posibilidad de orientar la investigación ya que oficinas, comercios, empresas o lugar públicos como plazas con acceso irrestricto a la web o bien los servicios con señal de wi-fi abierto pueden ser utilizados por un importante número de personas sin ser su titular penalmente responsable por el mal uso del servicio
(Las Ip pueden ser fijas o dinámicas. En las primeras IP asignada es siempre la misma y en las dinámicas el número puede variar diariamente, cuando se prende o se apaga el ordenador o de acuerdo a una cantidad de horas determinada, la modalidad de los cambios de dirección ip asignada depende de cada ISP)
Conforme a lo expuesto es menester afirmar lo indispensable que significa la incorporación de estar herramientas para la investigación de los delitos informáticos y los configurados a través de internet ya que vale señalar el crecimiento exponencial en la Argentina de esta nueva modalidad delictiva con una tasa de esclarecimiento menor al 5%.
Cyber delitos más frecuentes en la Argentina:

1) Calumnias , calumnias y difamaciones (art 109 a 117 bis Código Penal Argentino)
2) Amenazas ( Arts. 149 bis y 149 ter Argentino)
3) Delitos contra la propiedad intelectual ( ley 11723 art 71,72 y ley 25036)
4) Pornografía infantil (art 128 Código penal Argentino)
5) Acceso indebido a sistemas informáticos ( art 153 y 153 bis Código Penal Argentino)
6) Fraude informático (phishing) ( Art 172 y 173 Código Penal Argentino)
7) Instigación a cometer delitos (art 209 y 209 bis Código Penal Argentino), Apología del delito (art 213 CPA).
8) Grooming ( Art 131 Coding Penal Argentina )
9) Extorsión (art Código Penal Argentino)
10) Daño informático ( destrucción de sistemas informáticos y/o su contenido) ( Art 183 Código Penal Argentino )

Vale señalar que delitos como venta de drogas, armas, órganos y reducción de productos adquiridos ilegítimamente (por robo o malversación) están comenzando a intensificarse en los últimos años. Otras acciones como la usurpación y/o suplantación de identidad, la acción coordinada de los ciberejercitos de tendencia y porno venganza (proyecto de ley proyecto de ley 5201-D-2015) aún no están tipificadas en nuestro pais pero si cosechando víctimas.


Entrevista

entrevistas

1) En referencia a delitos marcarios como uso ilegitimo de marcas mediante la registración de dominios de internet. Como debemos prevenirnos ? Que acciones posibles tienen las víctimas? Que prueba debemos recabar?

La mejor forma de prevenir el uso ilegitimo marcario, es registrar el dominio con el nombre de nuestras marca como aquellos parecidos para evitar la confusión, puede llevar un costo económico hacer esto pero es sumamente efectivo, como a su vez registrar tanto el .com como el .com.ar, con esto se abarca un espectro mayor de seguridad.

Seguir leyendo

Ante el caso de que ya nos encontremos con el dominio en relación a nuestra marca usurpado hay diferentes formas de poder actuar, en el caso de los .com.ar, existe la “disputa de dominio” es un procedimiento que permite demostrar un mejor derecho sobre el dominio que nos interesa o nos fue usurpado, es un trámite que debe contener un formulario completo, estar validado como persona física o jurídica en Nic argentina, y documental que demuestre que uno debe ser el poseedor de ese dominio, como puede ser títulos de marca, facturas, fotos de local, etc. Es decir todo aquello que demuestre un giro comercial o interés. Esto se presenta ante la Dirección Nacional de Dominios Internet (Nic Argentina), puede hacerse on-line o en persona.
En el caso de los .com, el ICANN ha lanzado en 2014 un sistema de resolución mediante arbitraje de disputas de dominios de forma rápida, quien quiera utilizarlo deberá demostrar que:
• Posee un derecho a favor de una denominación que resulta idéntica o confundible con el nombre de dominio registrado
• Que el titular del dominio no tiene interés legítimo en el mismo
• Que el registro del dominio y su uso son de mala fe
Por presentación se pueden reclamar hasta 15 dominios, teniendo aparte la suspensión del uso del dominio reclamado hasta que finalice la disputa, se debe tener presente en cuestiones de marcas que para aprovechar las ventajas de este nuevo sistema, los titulares marcarios de todo el mundo deben validar sus marcas ante la Trademark Clearing House.

2) En la Argentina constituye delito registrar un dominio de una marca y/o persona a nombre de un tercero ? Como actúa Nic y ICCAN en estos casos?

Actualmente no es un delito registrar un dominio en relación a una marca a nombre de un tercero, tanto Nic Argentina, como ICANN ante esto da posibilidades de disputar los dominios usurpados, porque al momento de registrar un dominio, en sus bases y condiciones uno debe aceptar someterse en el caso de controversia a estos mecanismos de control.
3) Como puede explicar que existan páginas de dominios extranjeros con contenidos y/o nombre de organizaciones terroristas, guerrilleras, de incitación al odio y/a la violencia u diferentes apologías del delito? Como se debe proceder al detectar estos casos?

Como puede explicar que existan páginas de dominios extranjeros con contenidos y/o nombre de organizaciones terroristas, guerrilleras, de incitación al odio y/a la violencia u diferentes apologías del delito? Como se debe proceder al detectar estos casos?

Debe tenerse presente que tanto ICANN como Nic Argentina, como los demás registradores solo se ocupan de ello es decir del registro y cada uno de los países toma diferentes políticas en relación a que nombres es posible registrar, estos registradores no se ocupan del contenido de las páginas, quien lo hace es la justicia, ante la presencia de una página cuyo contenido incite al odio y/a la violencia u diferentes apologías del delito uno debe denunciarlo ante la fiscalía de delitos informáticos del lugar que uno se encuentre, en el caso de no encontrar forma de contacto con esta, uno debe dirigirse ante el Ministerio Público Fiscal, para que tome conocimiento de lo que está ocurriendo. Nosotros la Asociación Argentina de Lucha Contra el Cibercrimen, tenemos constante contacto con la justicia ante delitos informáticos pueden consultarnos para que nosotros hagamos de nexo para llegar a las correspondientes autoridades, mediante el formulario que se encuentra en nuestra web cibercrimen.org.ar.
Lic. Luis Ángel Nocera.
Presidente – miembro fundador AALCC
Especialista de dominios de internet

luis


El cyberacoso: características y novedades en Argentina. (Por Lic. Lucas Vazquez Topssian)

Es sabido por todos que una de las conductas posibles en los seres humanos es la agresión, en donde un sujeto intenta intencionalmente causarle un daño a otro. Aunque esta conducta puede aparecer y desaparecer en un breve período de tiempo, su duración también puede prolongarse y no remitir de manera rápida o fácil: entramos así dentro del terreno del acoso.

Seguir leyendo

El acoso tiene el componente agresivo de la intencionalidad de hacer daño, pero éste perdura en el tiempo y es normal encontrar episodios de violencia repetidos que dan cuenta de esta cronicidad. En todo hecho de acoso también aparece la desigualdad de poder entre la víctima y el agresor. Acerca de este último, encontramos que el acoso puede ejercerse de manera individual o grupal.

Los tipos de daño producto del acoso suelen ser variables, siendo los más comunes los físicos (golpes, empujones, quemaduras), verbales (insultos, amenazas), psicológicos (expandir rumores sobre la víctima) o sociales (exclusión de la víctima del ámbito grupal).

En cuanto a los participantes del acoso, se reconocen 3: el agresor, la víctima y el observador. Muchas veces no se tiene en cuenta la participación de los observadores en el proceso de acoso, es decir, aquellas personas que presencian el acoso y que desde su acción o inacción ayudan a prolongar o a fomentarlo.

Cuando el acoso se produce a través de las tecnologías de información y comunicación (TIC), hablamos del cyberacoso, o en inglés, “cyberbullying”. Estas tecnologías ofrecen al agresor una amplia gama de modalidades:

  • Acoso mediante numerosos mensajes, llamadas, o correos, que toman la forma de amenazas y/o insultos.
  • Difusión de imágenes comprometidas, rumores, chismes.
  • La posibilidad de hackear la cuenta de alguien.
  • Crear perfiles falsos en las redes sociales.
  • La grabación de la agresión o la humillación de la víctima para difundirlo posteriormente.

Se debe aclarar que debido al ámbito virtual donde ocurre, el cyberacoso tiene ciertas particularidades respecto al acoso donde no intervienen las TICs. Mientras que el acoso ordinario ocurre en un lugar y tiempo determinados, el cyberacoso no conoce límites espaciales ni temporales. La víctima difícilmente puede escapar del cyberacoso. En cuanto a los efectos, el cyberacoso cuenta con la permanencia que ofrece internet y estos se multiplican exponencialmente al poder llegar a más personas. En este punto, los observadores pueden colaborar negativamente al compartir y difundir material relacionado con el ciberacoso. Las TICs también han actualizado a otras antiguas formas graves de acoso, como el abuso de menores: el grooming.

El agresor del cyberacoso muchas veces actúa impulsivamente, con una actitud poco reflexiva, sin pensar en las consecuencias que pudiera tener para la víctima o para él mismo. Si se lo confronta, el agresor suele justificar su accionar mediante diferentes posturas ajenas a su propia responsabilidad. A veces minimizan el hecho y sus consecuencias, suponiendo que se trata de un juego o una broma sin mayor importancia, donde todos se ríen. Otras veces aparece la idea de reciprocidad, es decir, el cyberacoso como venganza por un hecho del pasado cometido por la víctima. Frecuentemente aparecen excusas que responsabilizan a la víctima: “Es una idiota, se lo merece” o “Ella se hizo las fotos”. Finalmente, hay agresores que intentan desplazar la responsabilidad de sus actos hacia otras personas, por ejemplo, hacia aquellos que difundieron el material.

Frecuentemente, los agresores también fueron víctimas del cyberacoso y en este sentido, repiten con otros el daño que ellos mismos sufrieron. La edad y el género también son factores que deben ser tenidos en cuenta: el fenómeno del cyberacoso toma fuerza entre los adolescentes jóvenes.

¿Cuáles son las consecuencias psicológicas de las víctimas del cyberacoso? Según un estudio (Kowalsky, Giumetti.Schroeder y Latlanner, 2014), puede aparecer en la víctima depresión, problemas de autoestima, ansiedad, deterioro académico, soledad, insatisfacción con la vida, uso de alcohol y drogas, estrés e ideas de suicidio.

Investigaciones en Argentina.

El 28 de octubre del 2015 tuvo lugar en la UADE el encuentro “Cyberbullying entre adolescentes: características, prevalencia, evaluación e intervención”, organizado por el Instituto de Ciencias Sociales y Disciplinas Proyectuales INSOD. Contó con la participación de un expositor internacional especialista en la temática, el Dr. Manuel Gámez-Guadix, de la Universidad Autónoma de Madrid, quien está trabajando actualmente con el CONICET.
La propuesta es hacer un estudio cuanti y cualitativo, de participación nacional e internacional sobre el fenómeno del cyberacoso en Argentina. Se preveé la administración de un cuestionario anónimo y voluntario a una muestra de adolescentes.


1) Cuales son los delitos ciberneticos mas comunes  ?

Los mas comunes son los robo de información, bajo la modalidad de Phishing, aunque oscuramente y en un alto indice la pornografía infantil, algunos sectores sostienen que es mucho mas común de lo que la gente cree, la falta de estadísticas confiables y publicas, hace que sea difícil de afirmar una u otra postura.-

2) Considera que el anonimato en internet como un obstáculo importante para la investigación?

Si bien es un obstáculo, no seria el mayor de impedimentos a la hora de investigar un hecho delictivo, considero personalmente que la falta de capacitación sobre delitos informáticos y nuevos modus operandis es el mayor de los obstáculos que encuentra la justicia a la hora de dar respuesta a las victimas de estos.-

Seguir leyendo

3) Los delitos cometidos desde cyber , zonas wifi o proxys anonimos se utilizan metodologías diferentes para la investigación ? 

Si, claro… no importa el medio, cada delito en que es utilizada la tecnología es único, y esto es por que la tecnología avanza mas rápido que las leyes, cada minuto que pasa, un usuario desarrollador va subiendo nuevas aplicaciones, cada hora que pasa, un investigador encuentra un fallo de seguridad. esto hace que cada delito en cuales es aprovechado esto, se tenga que investigar de distintas maneras.-

4) Cuales son los beneficios que ha traido a la investigación de un ciberdelito la denominada BIGDATA?

El Big Data o Datos masivos es un concepto que hace referencia a la acumulación de grandes cantidades de datos.-Esto ha llevado a que cada ingreso a internet queden registro de ello en alguna parte, los cuales un buen Ciberinvestigador utiliza recolectando cada uno de estos indicios, para poder reconstruir el hecho investigado y asi poder llevar a la justicia al delincuente. Asi como vemos en una pelicula que Sherlock Home va conectado cada uno de los indicios y termina resolviendo un caso, los ciberinvestigadores, colectan estos indicios que estan en la RED, para poder reconstruir el hecho y dar con el autor, otro de los beneficios que puede llegar a quedar expuesto, es reconocer que Big Data pasaria a ser sinónimo de HUELLA DIGITAL ONLINE. 
  

5) Considera importante un marco normativo que exija a las ISP locales el guardado de conexión ip de sus clientes? 

Es muy importante, ya que esto brindaria a las fuerzas de seguridad la oportunidad de exigir en los marcos legales correspondientes, los log de conexion de los delincuentes que entren en la RED. y sobre todo regular esta actividad que algunos prosperaron solo por brindar tacitamente anonimato.-

6)  Es un obstáculo el tiempo que se demora en recibir oficialmente una prueba solicitada a una potencia extanjera?

Si que es un obstaculo y muy grande, en cuestiones de vida o muerte o en hechos donde corra riesgo de vida o seguridad de un menor por ejemplo. las fuerzas de seguridad tienen que esperar en ocaciones hasta meses para que una empresa responda un oficio judicial argentino, y en muchos casos por su propia ley NO estan obligados a contestar, esto deja a la buena voluntad de quien reciba el requerimiento del otro lado del mundo, como se encuadre en sus leyes, y sobre todo que te entiendan… (me ha tocado, mandar un pedido a Hong Kong y Shanghai por un caso de urgencia en tema de pornografia infantil, donde el menor corria riesgo de vida, y la empresa, ha rebotado en varias ocaciones los pedidos, por pequeños baches legales, termina mandando la respuesta por la insistencia del investigador), entonces eso demuestra que la buena voluntad, salvo una vida, pero no asi, la legalidad de las formas.

7) Las vicitmas de los delitos informaticos y los que se cometen a través de internet. En que porcentaje se denuncian?

hoy solo se denuncia un 30 a 35% de los casos, esto solo se puede medir en direcciones del ministerio de seguridad en la direccion de cibercrimen, pero volvemos a la anterior pregunta, al no haber un observatorio publico sobre estos nuevos delitos, hace dificil responder.-

8) A nuestro entender la delincuencia organizada (Drogas, armas, trafico de personas, organos, trata de personas, venta de material robado, terrorismo ,etc) ha comenzado a utilizar la web como herramienta principal de sus operaciones. Esta de acuerdo con ello.  

Estoy de acuerdo, pero esto no es nuevo, EL CRIMEN ORGANIZADO hace varios años que vienen incursionando en la tecnologia, y aprovechan esto ya que aumenta la ganancia y bajan los costos de inversion a la hora de conformar bandas delictivas. la falta de coordinacion entre las fuerzas especializadas en esta area, pensando esto al tener 5 tipos de fuerzas de seguridad, que no intercambian informacion entre ellos, hace dificil de poder medir realmente el poder del delincuente.

-En caso afirmativo: Esta nuevo modus operandi comenzó en la deep web y actualmente esta desembarcando en la web superficial?

No, empezo en la web superficial, luego muto a lo que se conoce como Deep Web, ya que esta es mas nueva que la anterior, y el delincuente, tento a los expertos en informatica a que participen en delitos como asesores, hasta que ellos como bandan puedan capacitar a su propio experto en informatica que les de el sosten.-

-El delincuente y/o las organizaciones criminales se sientes mas a gusto operando desde la web ?

No solo es mas a gusto, es que bajan muchisimo los costos a la hora de invertir para realizar delitos cada ves mas grandes por las grandes concentraciones de datos en un solo lugar o billeteras virtuales, y el anonimatos y carencias de recursos que tienen que invertir hace muy especial esta modalidad nueva de delito.-

9) Considera que los delitos que se comenten a través de internet y los delitos propiamente informaticos van a incrementarse en los proximos años ? Porque ? 

No solo se incrementaran, seran casi la unica forma de cometer delitos, toda la vida como la conocemos esta mutando a la era digital, los chicos nacen con la tecnologia y el espacio virtual practicamente es su nueva plaza para jugar, esto hace que el delincuente, encuentre en internet un nuevo espacio y casi unico para delinquir.
Imaginemos que hay POR SEGURIDAD billeteras virtuales, las cuales son atacadas desde cualquier parte del mundo esto abrio un abanico y sumo delincuentes no solo nacionales sino trasnacionales.-

10) Que herramientas juridicas y procesales estima que deberia sancionar el congrso nacional o las respectivas autoridades de contralor para lograr una investigación mas eficiente ?

Todas las herramientas que se incorporen a las fuerzas de seguridad, son bienvenidas, regularlas y crear protocolos publicos de actuacion ante delitos informaticos es impresindible y sobre todo regular las capacitaciones que necesitan las fuerzas de seguridad, por que deben tener una buena base y un perfil especial para estar investigando estos nuevos indicios que son hoy po hoy los unicos que deja el delincuente, y si el ciberinvestigador no los reconoce tanto la justicia como la fuerza habra perdido la batalla.-


image-5d40be2d0d0a8adf85418ee926ce89cf85d14d1bc761410b978262ad3e74a55c-V(1)

La comisión directiva de la Asociacion Argentina de Lucha con el Cibercrimen repudia enérgicamente los recientes atentados terroristas ocurridos en la Ciudad de Paris, como asi tambien los ocurridos en todas partes del mundo.

No solidarizamos con todos los ciudadanos de esa nación por los terribles sucesos.

Atte

AALCC

Comsión directiva


El 23 de setiembre diputados presentaron un destacado proyecto de ley que tipifica la publicación ilegitima de material audiovisual en internet. El proyecto contempla la protección de los afectados directos, menores de edad y la violencia de genero.

Puede bajar el proyecto completo y sus fundamentos en este link :

http://www1.hcdn.gov.ar/proyxml/expediente.asp?fundamentos=si&numexp=5201-D-2015

Seguir leyendo

Nº de Expediente
5201-D-2015
Trámite Parlamentario
128 (23/09/2015)
Firmantes
BERGMAN, SERGIO ALEJANDRO – BULLRICH, PATRICIA – SPINOZZI, RICARDO ADRIAN.
Giro a Comisiones
LEGISLACION PENAL.

El Senado y Cámara de Diputados,…

Artículo 1º – Incorpórase como artículo 155 bis del Código Penal de la Nación, el siguiente texto:

“Será reprimido con prisión de un mes a un año, el que, por cualquier medio difundiese, divulgare, publicare, distribuyere o de cualquier manera pusiese al alcance de terceros, un video, imágenes o cualquier material sobre desnudos o semidesnudos de otra persona, o sobre su aparato reproductor o cualquier parte del cuerpo de la cual se resalte su índole sexual, o material de contenido erótico o sexual, que sean privadas, sin autorización de la misma, y que permitiese identificarla, con intención de dañar al titular de las imágenes.

En el caso en que quien hubiese incurrido en dicha conducta haya tenido acceso al material con motivo de un vínculo de carácter íntimo, amoroso o de particular confianza o cercanía con la víctima, la pena será de seis (6) meses a dos (2) años de prisión.

La pena será de uno (1) a cuatro (4) años de prisión, si el autor hiciere de la divulgación, publicación o distribución de material pornográfico sin autorización de los participantes, una actividad habitual, por cualquier medio, sea a título oneroso o gratuito, o facilitare portales, páginas web o sitios a otras personas a fin de cometer las conductas anteriormente descriptas.

Cuando la víctima fuese menor de 18 años, las conductas previstas en los dos primeros párrafos de este artículo serán penadas con prisión de dos (2) a cinco (5) años de prisión. Si la víctima fuese menor de 13 años, la pena será de prisión de tres (3) a seis (6) años de prisión.

En cualquier caso, el condenado será además obligado a retirar de circulación, bloquear, eliminar o suprimir, el material de que se tratare, a su costa y en un plazo a determinar por el juez.

La sentencia condenatoria deberá ser publicada en dos (2) diarios de circulación equivalente a la notoriedad pública que hubiese adquirido el material en cuestión, por un plazo no menor a dos (2) días corridos, a determinar por el juez, y a costa del condenado.”

Artículo 2º – Comuníquese al Poder Ejecutivo.


La AALCC se suma a la cientos de asociaciones en el mundo en la lucha contra la pedofilia en internet. Convocamos a todos los usuarios de internet que quieran colaborar, simplemente denunciando las paginas objetadas a través de nuestro sitio web y nuestro equipo se encargará de llevar la investigación a la justicia.

La lucha contra este aberrante delito es un compromiso directo de toda la sociedad con las víctimas.

Atte

Luis Ángel Nocera

Presidente

pedfilos-en-internet-28-728


La propiamente llamada publicación ilegitima de imágenes o videos de contenido sexual o erótico en internet o en un medio masivo de comunicación, produce un daño psíquico, moral y social de características irreversibles.  Este concepto se basa fundamentalmente en que cuando alguien sube cierto material, como ser un video o una foto, aunque la vía judicial ordene el bloqueo de la url que contenga ese material o bien los buscadores desindexen determinado link en los resultados de búsqueda, no es una solución definitiva a la cuestión porque siempre está la posibilidad de que sea subida nuevamente en el futuro, ya sea por el autor primitivo de la acción o por terceros, que la descargar la información, deciden subirla nuevamente o compartirla. Por lo tanto la posibilidad de que eso ocurra y que la pesadilla para la victima vuelva a ser realidad, es técnicamente incontrolable. Y es por eso que la comisión directiva de la AALCC considera indispensable que ese accionar sea tipificado e incorporado al Código Penal Argentino como delito autónomo dependiente de instancia privada.

Compartimos el informe realizado por el licenciado en psicología Lucas Vázquez Topssian, director del departamento de psicología y contención a las víctimas de la AALCC

Seguir leyendo

El daño psíquico en víctimas de la porno-venganza. (Lic. Lucas Vázquez Topssian)

Con el término porno-venganza (“revenge porn” en inglés) se designa a la publicación en Internet de imágenes y/o videos pornográficos de otra persona sin su consentimiento. El actor suele ser un hacker o una ex-pareja y, aunque el fenómeno no es nuevo, tomó notoriedad pública tras conocerse la creación de páginas dedicadas a la exposición, en contra de la voluntad de las víctimas, de material con explícito contenido sexual.

 

La víctima, en un principio, accede a tomarse fotos o crear un video pornográfico en un clima de intimidad y privacidad con el actor, sujeto en quien confía. El actor traiciona esta confianza y publica el material en Internet, que frecuentemente acompaña con los datos personales de la víctima, como su nombre real, página de redes sociales, lugar de trabajo e incluso su domicilio. La víctima se entera sorpresivamente del hecho, cuando el material ya está cargado en Internet, momento en que se puede ubicar el inicio del trauma.

 

El trauma es una herida que se produce como consecuencia de una acción externa violenta y sorpresiva. Un trauma psíquico es una herida producida por un suceso externo que aparece en forma sorpresiva y que rompe el equilibrio, que una persona hasta entonces mantenía, para adaptarse a sus necesidades internas y externas. Cuando un sujeto se ve sometido a una cantidad de estímulos que sobrepasan su tolerancia habitual, se produce una ruptura en la capacidad de respuesta del sujeto: se agotan sus recursos defensivos y aparece el daño psíquico. Éste dependerá de la susceptibilidad específica y de la significación que el suceso asuma para cada sujeto conforme al concepto de realidad psíquica, según el momento vital por el que está pasando el sujeto, según los recursos que posea en el momento del hecho y de acuerdo a sus antecedentes biológicos y familiares.

 

Un suceso como la porno-venganza provocará en la víctima, sin ninguna duda, una perturbación enorme de la víctima y pondrá en acción, en un principio, todos sus mecanismos de defensa. Si el individuo no puede poner en práctica estos mecanismos, el recuerdo de la impresión adquirirá la importancia de un trauma. Es importante reiterar, entonces, que lo que es esencialmente traumático es la vivencia del sujeto y no el hecho en sí.

 

Las patologías psíquicas más comunes reactivas al impacto de un suceso sorpresivo que el sujeto no pueden tramitar, son los trastornos adaptativos y los trastornos de ansiedad. En los casos más graves donde se produce un importante derrumbe del yo, podemos encontrarnos ante un cuadro psicótico de tipo melancólico o disgregativo. Si la víctima cursara previamente con un trastorno de personalidad, el estrés generado por el hecho podrá generar una rigidización de las pautas de funcionamiento de su personalidad.

 

Un fenómeno como la porno-venganza puede hacer que la víctima consulte por terapia, pasado un tiempo, por síntomas inespecíficos como cefaleas, estado de hiperactivación o hipervigilancia (respuestas de alerta exageradas, insomnio, irritabilidad), síndrome depresivo como trastorno del sueño, falta de concentración y trastornos de memoria. Es raro que la víctima mencione rápidamente el antecedente del evento traumático, del que las víctimas suelen disociarse. La víctima de la porno-venganza puede, de haberse configurado el trauma, mostrar 3 tipos de síntomas:

 

  • REEXPERIMENTACIÓN / INTRUSIÓN: Incapacidad para apartar el evento de la mente, las escenas del hecho vuelven involuntariamente en forma de imágenes, recuerdos indeseados, pesadillas o escenas retrospectivas (flashbacks). Por lo general, este síntoma está acompañado de un intenso distress, experimentándose con frecuencia síntomas físicos como palpitaciones, falta de aliento y otros síntomas de pánico. Recuerdos intrusivos,
  • respuestas físicas y emocionales exageradas desencadenadas por estímulos asociados con el evento traumático.

 

  • EVITACIÓN / EMBOTAMIENTO: En un intento por tratar de manejar estos recuerdos, los pacientes desarrollan una serie de conductas evitativas cuyo fin es restringir la exposición a los recuerdos traumáticos: evitan personas, lugares, pensamientos, sentimientos, conversaciones o cosas que les evoquen el hecho traumático. En casos extremos, los sobrevivientes “olvidarán” o posiblemente reprimirán aspectos del evento traumático. Otro tipo de conducta evitativa es el embotamiento emocional, la inhibición y la falta de respuesta al medio.

 

  • ESTADO DE HIPERVIGILANCIA: Trastornos del sueño, irritabilidad, dificultad para la concentración y una mayor respuesta al sobresalto. Enojos no provocados. Ataques de ira, dificultad para concentrarse.

 

 

Los síntomas específicos varían en intensidad y en número dependiendo de cada sujeto. Un profesional diagnosticará Trastorno por Estrés Postraumático si por lo menos tiene un síntoma de cada grupo. Estos síntomas deben ser recurrentes y provocar alteraciones en la actividad global del sujeto.

 

Particularmente la porno-venganza, por sus humillantes características, puede ocasionarle a la víctima problemas para sentir y expresar emociones, especialmente con los más allegados. El comportamiento de evitación también puede interferir en las actividades diarias. La víctima puede evitar responsabilidades, perder el interés en sus actividades favoritas o sentirse desesperanzados durante la mayor parte del tiempo. Las relaciones familiares y laborales pueden verse severamente afectadas. Físicamente, la víctima puede experimentar crisis de pánico con síntomas como dolor en el pecho, mareos, respiración acelerada, temor a la muerte, entre otros menos generales.

 

Lic. Lucas Vázquez Topssian

AALCC-Dpto. psicología


gente
Nuestro compromiso es con la gente. NO permitas que un delicuente detras de un teclado te cambie la vida : Has la denuncia. denuncias@cibercrimen.org.ar


Francia anuncia medidas “excepcionales” con controles de la red. Cameron plantea en Reino Unido bloquear Whatsapp y tener nuevas competencias para espiar comunicaciones privadas. Obama se pone la ciberseguridad como prioridad

 

Seguir leyendo

MADRID.- Internet vuelve al centro de la diana. Tras los atentados que han sacudido Francia, la respuesta institucional de varios países europeos se ha centrado en la red y en el uso de plataformas que puedan servir de propaganda. Bajo el eufemístico anuncio de plantear medidas “excepcionales”, gobiernos como el francés o el de Reino Unido ya han avisado de su intención de darse más competencias para aumentar los controles sobre las comunicaciones privadas de los ciudadanos y de sus actividades online.

Uno de los primeros fue David Cameron. El primer ministro británico, con el pretexto de prevenir el terrorismo, informó de que planea dotar a los servicios secretos y las fuerzas de seguridad de su país de nuevos poderes para espiar y facilitar el acceso a los intercambios de mensajes entre usuarios. Esta medida afectaría a sistemas como las aplicaciones de mensajería instantánea y chatWhatsApp, Telegram, iMessage o FaceTime.

Cameron pretende que los sistemas de comunicación no puedan negar al Gobierno el acceso a su sistema

El líder conservador aseveró que, si gana las elecciones del próximo mayo con mayoría suficiente, promulgará una ley que, entre otras cosas, plantea bloquear todos los sistemas de comunicación que encripten los mensajes y que no se pueda negar el acceso a las autoridades siempre que haya una orden firmada por Interior. Para Cameron es imprescindible tener acceso a las comunicaciones, a los datos de quién, cómo, cuándo, dónde y a quién, y, sobre todo, al contenido.

“Estos datos vitales son cruciales no solo para combatir el terrorismo, sino también para encontrar a desaparecidos e investigar asesinatos”, afirmó el premier. La última iniciativa del Partido Conservador en esta materia, la Ley de Datos de las Comunicaciones, fue tumbada ante la falta de apoyo del socio de Gobierno de Cameron, el Partido Liberal Demócrata.

Primeras condenas en Francia

En Francia, el primer ministro galo, Manuel Valls, también dejó claro durante su discurso en la Asamblea Nacional de este martes que el nuevo paquete de medidas contra el terrorismo hará especial hincapié en internet y las redes sociales. A juicio de Valls, la red está siendo “utilizada más que nunca para el alistamiento, la puesta en contacto y la adquisición de técnicas que permiten pasar a la acción”.

Los titulares de Interior, Justicia y Defensa franceses disponen ahora de ocho días para elaborar las primeras propuestas. “Francia está en guerra contra el terrorismo, el yihadismo y el islamismo radical, pero no contra una religión. No está en guerra contra el islam ni los musulmanes. Protegerá, como siempre lo ha hecho, a todos sus conciudadanos: a los que creen y a los que no”, indicó Valls.

“Si debemos restringir la libertad individual de algunos, tendremos que hacerlo”, defiende el presidente del grupo parlamentario de la UMP

Lo cierto es que las autoridades francesas ya han impuesto las primeras condenas por apología del terrorismo en Internet tras los ataques de la semana pasada. Un joven de 27 años fue condenado a un año de cárcel por publicar en Facebook fotos y frases de apoyo a los yihadistas de París.

“Si debemos restringir la libertad individual de algunos, tendremos que hacerlo”, había apuntado en el Congreso Christian Jacob, presidente del grupo parlamentario de la conservadora Unión por un Movimiento Popular, el principal partido de la oposición. “Una situación excepcional debe ser seguida de medidas excepcionales, pero digo con la misma fuerza que nunca de medidas de excepción que contravengan el principio del derecho y de los valores”, añadió Valls.

La ciberseguridad de Obama

Con sus nuevas medidas, Francia y Reino Unido se han colocado en la misma estela que Estados Unidos, donde este martes Barack Obama promovió una serie de reformas sobre seguridad en Internet tras los recientes ataques contra Sony y el Pentágono, este último obra, supuestamente, del Estado Islámico. El presidente estadounidense evidenció que la ciberseguridad será una de sus prioridades legislativas en la relación con el nuevo Congreso de mayoría republicana en ambas cámaras que se instaló la semana pasada en el Capitolio.

Organizaciones de defensa de la privacidad denuncian que la reforma del presidente
de EEUU supondrá una transferencia masiva de
datos personales

El mandatario propuso aprobar una ley que“aliente” al sector privado a “compartir información” sobre amenazas cibernéticas con el Gobierno, en particular con el Centro Nacional de Ciberseguridad e Integración de Comunicaciones (NCCIC), que a su vez compartiría esos datos con otras agencias federales. Lo que las empresas entregarían a la Administración serían “direcciones IP, información sobre ‘routers’ y datos sobre fechas y horas”, pero no el “contenido” de los mensajes, según un alto funcionario estadounidense.

La propuesta de Obama es una versión renovada de una propuesta de ley de 2011 que no prosperó. Esta vez, la Casa Blanca confía en encontrar espacio para el consenso en un Congreso liderado por los republicanos, que han expresado también su alarma por los recientes ciberataques. La iniciativa, no obstante, ha recibido una fría acogida en organizaciones de defensa de la privacidad como Electronic Frontier Foundation, que consideró “innecesaria” la reforma, pidió fortalecer los mecanismos ya existentes de intercambio de información entre Gobierno y sector privado y advirtió que las medidas anunciadas supondrán una transferencia masiva de datos personales.

Controles de DNI y registro de pasajeros de aerolíneas

Además de los controles en Internet, Valls también apuntó la intención del Gobierno francés de ampliar al conjunto del territorio un programa piloto en dos prisiones de la región parisina, por el que detenidos radicalizados son agrupados y aislados del resto de presos en un mismo ala de la prisión. También se contempla crear un fichero de condenados por terrorismo o integrantes de grupos de combate que les obligue a declarar su domicilio y someterse a controles regulares.

Asimismo, el controvertido registro de datos de pasajeros de aerolíneas, “PNR”, herramienta bloqueada en el trámite parlamentario europeo, estará operativo en Francia a partir de septiembre, añadió Valls. El primer ministro galo hizo en este sentido un llamamiento “solemne” a la Eurocámara para que también lo apruebe.

Francia tendrá operativo en septiembre un registro de datos de pasajeros de aerolíneas que fue bloqueado en el Parlamento Europeo

Por su parte, el Gobierno alemán tiene previsto aprobar una reforma legal que permitirá retirar el carné de identidad a nacionales islamistas radicalizados que se estime que tratan de viajar al extranjero para combatir junto a grupos yihadistas.La iniciativa contempla la cancelación de los DNI para controlar e impedir el posible regreso de los integristas.

El Consejo de Ministros también sacará adelante otros dos proyectos a partir de los cuales la financiación del terrorismopasará a convertirse en delito penal específico, una categoría nueva que incluye la recogida de donaciones para sufragar los viajes de yihadistas.

De igual forma, podrán ser procesados por la Justicia no sólo quienes regresen a Alemania tras combatir con integristas, sino también aquellos que quieran abandonar el país para participar en actos terroristas en el extranjero. Este último punto incluye la asistencia a campos de entrenamiento de terroristas.

El pasado septiembre, el departamento de Interior del paísprohibió con efectos inmediatos las actividades del Estado Islámico, lo que convirtió en delito la exhibición de sus símbolos y distintivos, la recogida de fondos para la organización yihadista o el proselitismo en internet.

http://www.publico.es/internacional/occidente-internet-punto-mira-lucha.html


Hoy en día, vivir en sociedad es interactuar y relacionarse tanto en el cara a cara como a través del mundo on line, sobre todo en las redes sociales. En consecuencia, el respeto a los demás debe ser la base de nuestro comportamiento cuando nos comunicamos en Internet, al igual que lo es fuera de la Red. Para garantizar este respeto se creó en su día un protocolo de comportamiento conocido como “netiqueta“, del que es importante dominar las normas de convivencia que contiene, así como los límites legales de las diversas conductas. Y es que, en muchas ocasiones, podemos incurrir en un delito sin saberlo, así como cometer acciones que pongan en riesgo la seguridad o privacidad tanto propia como de terceros. En este artículo se ofrecen algunos consejos para enfrentarse a situaciones graves generadas a través de Internet.

Seguir leyendo

La falsa impunidad del anonimato

En 2012, la Policía Nacional española detuvo a 750 personas por injurias, amenazas y delitos contra la intimidad a través de Internet

Muchos usuarios creen que en Internet existe impunidad a la hora de cometer cierto tipo de delitos hacia los demás, gracias a que impera un supuesto anonimato. En cierta forma, este anonimato no es tal, ya que cada usuario de la Red lleva asociada la dirección IP desde la que se conecta, además de su identificación en los diversos servicios en los que opere.

En caso de un delito penal, un juez puede dictar una orden a las empresas proveedoras de Internet (ISP) para la identificación del usuario que esté detrás del mismo en una fecha y hora determinada. En 2012, la Policía Nacional española detuvo a 750 personas por injurias, amenazas y delitos contra la intimidad realizadas a través de Internet, el triple que el año anterior.

Revelación de secretos e injurias

Muchos usuarios detenidos alegan que no eran conscientes de que estaban cometiendo un delito

Una de las amenazas a las que se enfrentan los usuarios de redes sociales es la revelación de secretos, las acciones contra su intimidad y las injurias cometidas por otros. Son comentarios queatentan contra el honor de las personas, ya que suelen revelar aspectos del ámbito privado de las mismas. En este sentido, muchos usuarios detenidos argumentan que no eran conscientes de que estaban cometiendo un delito, por desconocimiento de la tipificación del mismo, lo que no les exime de la posible imputación por esta acción.

En caso de una infracción grave del derecho a la privacidad, los usuarios pueden recurrir ante la Agencia de Protección de Datos. Este organismo público es el responsable del cumplimento de la legislación de protección de datos personales en España y dispone de capacidad sancionadora.

Por otro lado, existen algunas aplicaciones para expandir rumores dentro de las comunidades sociales on line. Este fenómeno, conocido como gossiping, puede resultar peligroso, ya que atenta contra diversos derechos de los demás, como el del honor y la intimidad. Por este motivo, el año pasado se puso en marcha un plan en colegios y escuelas universitarias para informar de que estas acciones suponen un delito frente a la libertad de expresión.

¿Cómo actuar frente a una amenaza?

En primer lugar, es importante cortar cualquier tipo de comunicación con esa persona o grupo de personas. En segundo lugar, no se debe nunca ceder ante posibles chantajes o exigencias, ya que esto agravará aún más el problema.

Una de las formas más fáciles para obtener pruebas que luego se puedan presentar ante un tribunal es hacer capturas de pantalla

Una de las formas más fáciles para obtener pruebas, que luego se puedan presentar ante un tribunal, es hacer capturas de pantalla de las amenazas recibidas o de cualquier documento gráfico que permita identificar a sus autores. En este sentido, en el sistema operativoWindows se pueden realizar pulsando las teclas Alt+Impr Pant, mientras que en el sistema operativo Mac OS X se hace pulsando las teclas Mayúsculas+Control+Comando+3.

A continuación, es aconsejable poner las pruebas gráficas en conocimiento de la empresa a través de la que se haya producido este hecho. Las redes sociales más populares, como Facebook, Twitter o Tuenti en España, cuentan con mecanismos para proteger la privacidad y seguridad de sus clientes ante posibles amenazas de otros usuarios de estas redes.

En caso de un delito grave (ante un posible delito de daño a la imagen o el honor), los usuarios que lo hayan sufrido deben ir a la comisaría más cercana a su domicilio para cursar la correspondiente denuncia, aportando pruebas de tales hechos. También la Guardia Civil tiene una Unidad de Delitos Informáticos y desde su página web se puede realizar una pre-denuncia, que luego habrá que confirmar en una comisaría de forma presencial.

http://www.consumer.es/web/es/tecnologia/internet/2014/01/06/218984.php


Liegh cursaba segundo de secundaria cuando empezaron los mensajes despectivos. Los correos electrónicos y los mensajes de texto que recibía, así como los comentarios colgados en Internet sobre ella fueron empeorando hasta que llegó un punto en que tuvo que cambiar de centro de estudios.

Seguir leyendo

Leigh afirma que superó esta experiencia adquiriendo una mayor conciencia de sí misma y siendo más empática con los demás. Fue una etapa terrible, afirma, pero, con el asesoramiento y el apoyo de adultos y amigos, fue capaz de dar sentido a lo que le había ocurrido.

La mayoría de la gente sobre es el acoso cibernético. He aquí algunas sugerencias sobre qué hacer si tú o alguien que conoces os veis implicados en este tipo de acoso.

¿Qué es el acoso cibernético?

El acoso cibernético consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, mensajes de texto groseros, mensaje despectivos enviados a través de Twitter, comentarios colgados en Internet…, todo cuenta. Y también el hecho de colgar en Internet información o vídeos de carácter personal para herir o avergonzar a otra persona.

El acoso cibernético también incluye aquellas fotografías, mensajes o páginas colgadas en Internet que no se pueden desinstalar o dar de baja, incluso después haberlo solicitado. En otras palabras, todo aquello que se cuelgue en Internet con la intención de hacer daño a otra persona.

En algunas situaciones, el acoso cibernético es de carácter discriminatorio. Los comentaros intimidatorios o despectivos que se centran en aspectos como el género, la religión, la orientación sexual, la raza o las diferencias físicas de las personas forman parte de este tipo de acoso. Independientemente de que se realicen en persona o utilizando la tecnología, estos actos se consideran formas de discriminación y van en contra de la ley en muchos estados. Esto implica que las fuerzas del orden público podrían intervenir y los acosadores podrían tener que afrontar graves sanciones.

El acoso en línea puede ser especialmente doloroso y ofensivo, ya que suele ser de carácter anónimo y es muy difícil identificar al acosador. La gente puede ser atormentada durante las 24 horas del día y los siete días de la semana, cada vez que consulte el teléfono o el ordenador. A veces, puede no ser consciente de lo que se dice a sus espaldas o de dónde procede tanta maldad.

El acoso cibernético resulta más fácil de cometer que otros tipos de acoso, puesto que el acosador no tiene que enfrentarse en persona a su víctima.

Actos virtuales, consecuencias reales

Debido al papel que desempeña la tecnología en nuestras vidas, no suele haber ningún lugar donde esconderse de los acosadores cibernéticos. El acoso en línea puede ocurrir en casa, en el centro de estudios o en cualquier otro lugar donde una persona se pueda conectar.

A veces, el acoso cibernético, como cualquier otro tipo de acoso, expone a al víctima a problemas importantes: el estrés provocado por vivir en un constante estado de alerta y miedo puede ocasionar problemas en el estado de ánimo, el nivel de energía, el sueño y el apetito. También puede hacer que la víctima se sienta inquieta, ansiosa y/o triste. Si una persona ya estaba deprimida o ansiosa antes del acoso, el hecho de sufrilo puede empeorar todavía más las cosas.

No solo es la persona acosada quien sufre. El castigo que reciben los acosadores cibernéticos puede llegar a ser importante. Cada vez hay más centros de estudios y de actividades extraescolares que crean sistemas para responder al acoso cibernético. Hay centros que expulsan a los acosadores de los equipos deportivos e incluso de la escolarización. Hay algunos tipos de acoso cibernético que violan los códigos de los centros de estudios y/o que incluso violan las leyes antidiscriminatorias, de modo que el acosador puede tener que afrontar importantes problemas legales.

 

¿Por qué se comete?

¿Cómo es posible que alguien se convierta en un acosador cibernético? Probablemente hay tantas razones como acosadores.

A veces, lo que parece ser acoso cibernético puede ocurrir de forma completamente accidental. El carácter impersonal de los mensajes de texto, los comentarios que se cuelgan en Internet y otras formas de comunicarse en línea pueden dificultar la identificación del tono de quien los escribe, resultando difícil distinguir entre un chiste y algo que no lo es.

De todos modos, la mayoría de la gente sabe cuando la están acosando, puesto que el acoso implica el uso incesante de amenazas y/o insultos. La gente que comete actos de acoso también sabe que se ha pasado de la raya. No se trata de una broma o de un insulto de carácter aislado, se trata de insultos y/o de amenazas constantes

¿Qué hacer?

Si te están acosando, si alguien se está metiendo contigo utilizando comentarios hirientes o si conoces a alguien que está siendo objeto de este tipo de comportamiento, no hay ningún motivo para que sufras en silencio. De hecho, deberías informar a alguien sobre todos los SMS, mensajes de texto, coreos electrónicos y similares de carácter ofensivo que recibas.

Explícaselo a alguien. La mayoría de expertos coinciden en que lo primero que se debe hacer es contárselo a un adulto de confianza. Es algo que resulta más fácil de decir que de hacer. La gente acosada es posible que se sienta avergonzada o que tenga reticencias a informar sobre el acosador. Algunas personas dudan en este punto porque no están seguras al 100% sobre de quién se podría tratar. Pero este tipo de acoso se puede ir intensificando progresivamente, de modo que explica lo que te ocurre hasta que encuentres a alguien que te pueda ayudar.

La mayoría de los padres están tan preocupados por proteger a sus hijos que a veces se centran en adoptar medidas preventivas para frenar el acoso. Si alguien te está acosando y temes perder tus privilegios para utilizar el teléfono o conectarte a Internet, explica tus temores a tus padres. Coméntales lo importante que es para ti estar conectado y colabora con ellos hasta que encontréis una solución que no suponga ningún castigo para ti. También deberías negociar con ellos sobre el uso seguro del teléfono y del ordenador, ya que lo más importante es empezar por mantener el acoso bajo control.

También puedes hablar con tu orientador escolar, un psicólogo, un profesor de confianza o un miembro de tu familia. Si el acoso te está hundiendo por completo (si te está afectando el sueño o la capacidade de concentración), el hecho de hablar con un profesional te pude ayudar mucho. Si no te sientes preparado para acudir a un profesional, busca apoyo en un adulto de confianza.

Aléjate. Lo que funciona con el acoso en persona propio del mundo real también funciona con el acoso cibernético propio del mundo virtual. Ignorar al acosador es la mejer forma de extraerle su poder, aunque no siempre sea fácil hacerlo (tanto en el mundo real como en el virtual).

Si alguien te está molestando, prueba desconectar el ordenador o a apagar el teléfono durante un rato. No contestes (ni reenvíes el mensaje a otra persona). Encuentra algo con lo que distraerte. Haz algo que te apasione y que te impida pensar en los mensajes ofensivos que estás recibiendo, como tocar la guitarra, salir a correr, leer un buen libro o ver una buena película. También puedes conversar con uno de tus padres o con tu hermano o bien jugar con tu mascota.

Tomarte un respiro te ayudará a relativizar las cosas y a centrarte en lo bueno de la vida. También te dará algo más de tiempo para pensar cómo quieres llevar las cosas.

No caigas en la tentación de responder o de contraatacar. Si te alejas y te tomas un respiro no te dejarás llevar por la tentación de contraatacar y enzarzarte en una pelea virtual con el acosador o los acosadores. Responder cuando uno se siente ofendido puede empeorar todavía más las cosas. (Plantarle cara al acosador puede funcionar en algunas ocasiones, pero lo más probable es que el acosador se sienta provocado e intensifique el acoso). Si te tomas un respiro, ¡recuperarás de nuevo tu poder!

A ser posible, conserva las pruebas del acoso. Aunque no sea una buena idea responder al acosador, es conveniente guardar todos sus mensajes para poder demostrar los actos de acoso. No hace falta que conserves los correos electrónicos, los mensajes de texto u otros tipos de comunicados en un lugar donde los puedas ver contantemente. Se los puedes reenviar a uno de tus padres o bien guardarlos en una memoria USB.

Informa sobre el acoso al servidor de Internet. Algunos sitios de Internet, como Facebook y YouTube, se lo toman muy en serio cuando la gente utiliza sus servicios para colgar mensajes o contenidos crueles o despectivos o para crear cuentas falsas. Si un usuario informa sobre un uso incorrecto, como el acoso, el administrador puede bloquear al acosador, impidiéndole utilizar el servicio en el futuro. Si te están acosando mediante mensajes de móvil y/o de correo electrónico, te puedes quejar al servicio telefónico o al administrador del correo electrónico (como Gmail, Verizon, Comcast y Yahoo).

Bloquea al acosador. La mayoría de aparatos electrónicos e informáticos disponen de funciones que permiten bloquear electrónicamente al acosador o a los acosadores. Si no sabes cómo utilizar esta función, pregúntaselo a un amigo o a un adulto.

 

Conéctate con seguridad. Protege mediante contraseña tu teléfono móvil y tus cuentas de Internet, y cambia a menudo las contraseñas. Asegúrate de no compartir tus contraseñas con nadie más que tus padres o tutores. También es conveniente pensárselo bien antes de compartir mediante Internet información personal, fotos o videos, que no desees que lleguen a todo el mundo. Una vez se cuelga una foto o menaje en Internet, puede ser difícil o imposible de descolgar. De modo que sé cauto cuando cuelgues fotos o respondas a los mensajes ofensivos de otras personas.

 

Si el acosador es amigo tuyo

Si tienes un amigo que sabes que está actuando como acosador cibernético, reúnete con él a solas para hablar al respeto. Sin hacerle de menos, defiende tus propios principios: hazle saber que lo que está haciendo no es correcto.

Explícale que el acoso puede tener graves consecuencias, tanto para el acosador, como para la víctima del acoso y los testigos, entre quienes te incluyes. La maldad es como la contaminación, puede afectar a todos los presentes, que se pueden sentir estresados u ofendidos por lo que está ocurriendo. ¡Haz cuanto puedas para construir un ambiente libre de acosadores!

fuente http://kidshealth.org/teen/en_espanol/seguridad/cyberbullying_esp.html#


Usted es victima de un delito a través de internet ? La AALCC te brinda asesoramiento júridico-técnico totalmente gratuito y te acompaña en el inicio de la demanda. Luchamos por la justicia y porque los delitos informáticos no queden impunes.


Traducir/Translate
EnglishEspañolFrançaisPortuguês


Gurruchaga 483 - Capital Federal.