Get Adobe Flash player

Noticias

Alertan por una falla que afecta a todos los bancos: qué pasó y cómo protegerte
Se dio a conocer un nuevo malware que ataca a cuentas de redes sociales y a cuentas bancarias. Viene de Brasil y ya llegó a la Argentina. Cómo funciona y cómo podés protegerte.
En los últimos días se dio a conocer un nuevo caso de malware orientado a comprometer la seguridad bancaria de sus víctimas.
Según pudieron recoger los expertos involucrados en la investigación se trata de una herramienta de acceso remoto (RAT), spyware, así como de robo de contraseñas, además de tener la capacidad de actuar como los troyanos bancarios.
A esta compleja pieza de malware multifuncional se la conoce como Guildma (que a su vez se cree que es una re-implementación de otro malware llamado Astaroth). Fue descubierto por la firma Avast el cual ya bloqueo más de 155.000 intentos de infección.
Fue confirmado que el software malicioso es de origen brasilero y que atacó a usuarios y servicios en Brasil e infectó solamente a computadoras operadas en portugués, pero el malware está ahora acechando a 130 bancos y otros 75 servicios en línea, como Netflix, Facebook, Amazon y Google Mail en todo el mundo, aunque se ha mantenido alejado de las computadoras operadas en inglés. Entre los nuevos países afectados está Incluida la Argentina.


¿Cuándo llegó a Argentina y a quiénes afecta?
Durante este año se detectaron más de 115.000 intentos de infección con esta pieza de software.
Las detecciones comenzaron a aumentar en mayo de 2019, alcanzando un máximo en junio de 2019 y manteniendo ese ritmo. En mayo los hackers expandieron su grupo de objetivos bancarios y también comenzaron a apuntar a otros 75 servicios web en todo el mundo. Hasta ese entonces, los investigadores lograron, a través de tareas informática forense, detectar que el malware no había salido de Brasil.
En la Argentina, se logró confirmar que el malware está apuntado a varias instituciones bancarias, a servicios de social media y webservices como así también sitios de e-commerce. Entre estos se destacan, según Avast: Banco Santander, Banco Galicia, BBVA Fránces, Macro, HSBC, Hipotecario, Supervielle y el sitio del procesador de pagos RedLink.
En lo que respecta a web service y Redes sociales, el malware informático afecta a Facebook, Twitter, Instagram y a los gestores de correo de Google (Gmail), Yahoo, Hotmail y a las cuentas de Google.
Todos los módulos centrales están escritos en el entorno Borland Delphi y posiblemente basados otras tecnologías RAT de código abierto como Delphi Remote Access PC, AmigoRAT o PureRAT.
El hecho de que estos servicios estén en la “base de datos” del malware significa que al infectar a un usuario, el software buscara detectar y registrar la información que provea el usuario por el uso de estos sitios ya que está programado para detectar sitios como santanderrio.com[.]ar o bancogalicia[.]com.
Sin embargo, según las fuentes consultadas, hasta el momento no se conocen casos de usuarios comprometidos. “Nuestras herramientas de seguridad ya lo tienen catalogado y están en condiciones de detectarlo y frenarlo. Tampoco tenemos evidencias sobre que haya clientes perjudicados por dicho malware”, explico una fuente desde RedLink.
“De hecho, hoy día se utilizan esquemas de autenticación multifactor para minimizar el riesgo de pérdidas a un cliente cuyo dispositivo resulte infectado”, agregó.
Por su parte, Banco Galicia también reconoció la existencia de malware aunque aclaró que no se vio afectado. Y acotó que también están tomando “todas las medidas necesarias”.
¿Cómo funciona el malware?
El primer paso es hacer lo que se conoce como targeted phishing. Se realizan campañas de mails falsos que incentivan a la víctima a realizar alguna acción que desee el cibercriminal.
Los correos son personalizados y se dirigen a sus víctimas por su nombre (de ahí que sean “targeted”). Los cibercriminales usan correos y datos personales que se obtienen de filtraciones previas o se compran en mercados negros de la web.
En los correos se adjunta un archivo ZIP, el cual contiene un archivo LNK malicioso, enviado a través de sitios web infectados o de botnets.

LNK es una extensión para archivos de acceso directo utilizado por Microsoft Windows para apuntar a un archivo ejecutable o una aplicación. Los archivos LNK se utilizan generalmente para crear accesos directos del menú de inicio y del escritorio. Muchos usuarios no muestran desconfianza ya que no se trata del archivo .EXE más comúnmente reconocido como un ejecutable.
Cuando un usuario abre el archivo malicioso LNK, este compromete la herramienta de la línea de Windows Management Instrumentation Command y discretamente descarga un archivo XSL (Extensible Stylesheet Language) malicioso.
Este archivo XSL descarga todos los módulos de Guildma y ejecuta un cargador de primera etapa que incluye todos los otros módulos de malware (todas las funciones, como recopilar contraseñas, leer lo que se escribe en el teclado, etcétera).
En ese momento, el malware se activa y aguarda las órdenes de un servidor de comando y control de interacciones específicas del usuario, como abrir un sitio web de uno de los servicios blanco de ataque. El malware se aprovecha de la tecnología BITSadmin de los sistemas operativos Windows (un sistema automatizable de administración de archivos que se ejecuta “oculto” al usuario y puede recibir y ejecutar ordenes).
Incluso puede detectar sitios web de interés, como un homebanking, cerrar las ventas del navegador web y luego capturar los datos ingresados por el teclado cuando el usuario intenta loggearse de nuevo.
¿Cómo protegerse?
“Si un dispositivo es infectado con Guildma, los usuarios pueden experimentar una débil conexión de red, debido a que se envían capturas de pantalla a través de la Internet, se acapara la línea, o la computadora envía respuestas con retraso”, explicó Avast, en un comunicado.
Las recomendaciones son no abrir correos de remitentes desconocidos y contactar por vías oficiales a los servicios cuando se recibe un correo inusual que pide la descarga de archivos o la ejecución de algún programa foráneo a la computadora del usuario.
Un Analisis completo de Guildma puede encontrarse en el Decoded Blog de Avast. Data: infotechnology.
Si fuiste víctima pensas que podrías serlo no dudes en contactarnos, de manera privada, reservada y confidencial trataremos de asistirte.
Nota: Miguel Angel Quevedo, www.cibercrimen.org.ar

La AALCC es una asociación civil apartidaria que defiende la libertad de expresión en internet en todo el territorio nacional y se solidariza con quienes sufren persecuciones ,censuras y atropellos por ejercer un derecho humano tan preciado como la libertad de expresión .

Esta tarde visito sede de la AALCC un luchador por la democracia y la libertad de expresión en Venezuela el diputado Richard Blanco , recibido por Diego Migliorisi y Jorge Cosenza

Conforme a las estadisticas comparativas , la modalidad delictiva denominada “sextorsión” ha tomado gran relevancia mendiante  el modus operandi  conocido como”Costa de Marfil” crecieron un 30% con respecto al 2018 .

Un delito que comienza con la seducción a través de perfiles falsos en redes sociales con el objetivo de realizar la denominación de sexting , para luego extorsionar.  Generalmente piden 500 euros para no difundir el video o fotos del sexting que  le toma el criminal a la victima , ordenando transferirlo a una cuenta en Costa de Marfil.

Redes mas ultilizadas : Facebook , instagram

Autores : mujeres atractivas a  través de  perfiles falsos

Víctimas : en su gran mayoría son hombres

 

 

  • Redes mas utilizadas : Facebook , instagram
  • Autores : mujeres atractivas a  través de  perfiles falsos
  • Víctimas : en su gran mayoría son hombres mayores de 18 años de todos los extractos sociedad .
  • El autor invita a practicar sexting a los pocos minutos de contactarse
  • El nivel de denuncia es casi nulo . Esto permite a los grupos criminales actuar con mayor impunidad.
  • Estimamos que se trata de redes criminales internacionales expertas en la materia y que operan a través de internet .

Nota: La AALCC no almacena ningún dato de la victima que realizó la consulta , solamente fecha , el modus operandi y sexo a fines estadisticos .

La educación como base para combatir a las fake news 

Internet es una ventana al mundo y se trata de una de las invenciones más importantes del siglo pasado . Te permite trabajar , estudiar , comunicarse , enseñar , conocer gente , es decir viajar al otro lado del mundo con un solo clic. Pero tambien la web a ponderado las libertades fundamentales trascendentales del ser humano como el acceso a la información , la libertad de expresión y la libertad de prensa.

La web hace que las noticias den la vuelta al mundo con estrepitosa velocidad produciendo un efecto viral en muchos casos en cuestión de minutos . Dentro este universo nos encontramos al periodismo profesional y responsables realizando una labor tan importante para la sociedad como es informar un lado y por otro personas mal intencionadas o irresponsables que suben a la web información falsa o tergiversada intencionalmente para generar una determinada reacción en la sociedad . Es decir, las tambien llamadas “fake news” no solo son utilizadas en las campañas electorales para afectar la reputación on line de un candidato , sino tambien desacreditar a empresarios , formadores de opinión , funcionarios o profesionales sino tambien la victima puede ser cualquier persona a la que se le adjudique un hecho delictivo o una falsa declaración .

En muchos casos las fake news se convierten en delitos cuando su objetivo va más allá de desinformar a la población sino instigar al odio , a la violencia , discriminación o la calumnia a determinada persona.

Hace unos años que entre los especialistas informáticos se ha instalado un debate entre una corriente que afirmaba que la web y las redes sociales iban a remplazar al periodismo afirmado que cada usuario iba poder informar ; y por otro ,entre los que me encuentro , afirmar la importancia de los profesionales del periodismo en la sociedad y que trascendería más allá la revolución informática a la cual debería adaptarse.

Con la explosión de las fake news queda demostrado el triunfo de la última corriente , aunque el daño que las falsas publicaciones hacen en la sociedad es considerable , ya que sus títulos de alto impacto que generalmente llevan hacen que sean compartidas ripiadamente en redes.

¿Pero que debemos hacer para no caer en la trampa de la fake new ?

En mi opinión la solución pasa por informase en los medios y/o portales de noticias profesionales donde la información esta chequeada , con editores responsables y un aporte académico con la aplicación de las ciencias de la comunicación . No importa el tamaño del medio sino el profesionalismo y la responsabilidad . Cuando uno se siente enfermo va a ver al médico ,no al mecánico . Por ello cuando alguien quiere informarse en serio debe ir al periodismo profesional y no consumir información sin ningún tipo de fundamentos

Es decir, no es lo mismo recibir por WhatsApp con un enlace de un blog anónimo con determinada información , que recibir un link del portal de la CNN o de Fox News . En ese sentido también es importante destacar que tampoco debemos confiar plenamente en los enlaces que nos da como resultado de búsqueda los buscadores , porque las fake news pueden venir enlazadas en esos resultados y es el mismo usuario quien debe analizar la seriedad de ese enlace , seleccionar y en su defecto dirigirse a los sitios periodísticos profesionales, oficiales y/o académicos .

Por lo expuesto quiero dejar en claro la importancia que representa el derecho opinar y expresarse libremente en la web y que esto nada tiene que ver con quien publica noticias falsas para confundir a la publicación y/o generar un daño a terceros.

La educación y la precaución sobre el lugar de donde consumimos información es un requisito importante para que las falsas información generen un daño a la sociedad y a la persona que accede esa noticia .

Resultado de imagen para diego migliorisi

Por Diego Migliorisi

Abogado especialista en altas tecnologías

Máster en gestión de la comunicación política

Director de Migliorisi Abogados

Fundador de la Asociación de Lucha contra el Cibercrimen

Integrante de la ItechLaw , Federación Interamericana de abogados

American Society of Comparative Law

Live stream child sex abuse among rising cybercrime, says Europol

THE HAGUE

Live stream child sex abuse among rising cybercrime, says Europol

La transmisión policial en vivo de abuso sexual infantil y el llamado “porno de venganza” está aumentando en internet, advirtió la agencia de policía europea el 28 de septiembre, diciendo que los niños vulnerables son cada vez más víctimas de los depredadores sexuales.

“El abuso de niños lejanos en vivo está siendo … reportado como una amenaza creciente”, dijo Europol en su última evaluación anual de amenazas de crimen cibernético organizada, publicada en su sede en La Haya, informó AFP.

La transmisión en vivo de abuso sexual infantil “involucra a un perpetrador que dirige el abuso en vivo de niños en un marco de tiempo específico [preacordado] a través de plataformas para compartir videos”, dijo Europol en el informe de 72 páginas.

“El abuso se puede ‘adaptar’ a las solicitudes de los ofensores solicitantes y se puede registrar”, agregó.

Más en general, “el volumen, el alcance y el costo de los materiales de la ciberdelincuencia permanecen en una tendencia al alza y han alcanzado niveles muy altos”, dijo la agencia en una declaración separada.

La mayoría de las actividades ilegales tienen lugar en las llamadas “redes oscuras” o redes cifradas de igual a igual, que ofrecen mayor grado de anonimato a los usuarios.

Tradicionalmente, los grupos de abuso infantil en vivo tenían su base en el sureste de Asia, particularmente en Filipinas, pero “los informes más recientes indican que ahora se está extendiendo a otros países”, advirtió Europol.

Live streaming of child sexual abuse and so-called “revenge porn” is on the rise on the internet, Europe’s police agency warned Sept. 28, saying vulnerable children are increasingly falling victim to sexual predators.

“Live distant child abuse is… being reported as a growing threat,” Europol said in its latest annual cyber organized crime threat assessment, released at its headquarters in The Hague, AFP reported.

Live streaming of child sex abuse “involves a perpetrator directing the live abuse of children on a [pre-arranged] specific time-frame through video sharing platforms,” Europol said in the 72-page report.

“The abuse can be ‘tailored’ to the requests of the soliciting offender[s] and recorded,” it added.

More generally “the volume, scope and material cost of cybercrime all remain on an upward trend and have reached very high levels,” the agency said in a separate statement.

Most illegal activities take place in the so-called “darknet” or encrypted peer-to-peer networks, which offer greater degrees of anonymity to users.

Traditionally live stream child abuse groups were based in southeast Asia, particularly the Philippines, but that “more recent reports indicate that it is now spreading to other countries,” Europol warned.

“Regions of the world with high levels of poverty, limited domestic child protection measures and easy access to children are being targeted by offenders,” the policing agency said, without naming specific countries.
“The exploitation of children online is a huge problem for us,” Steven Wilson, Europol’s cybercrime center (EC3) chief told AFP in an interview.

Wilson added cybercrime investigators have also noticed a rise in so-called “revenge porn,” where sexually explicit images are posted without another person’s consent in order to harm that person or cause distress.
To counter these threats, Europol was working on a series of information videos on the dangers of online sexual abuse, which will soon be distributed in schools across various European countries.

The report also highlights other online cybercrimes, such as the growing threat of ransomware, that infects a victim’s computer and then captures data, before demanding a payment for the data to be released.

Whereas ransomware used to target individual victims and small businesses, it now focused on major companies and even public institutions such as hospitals, Wilson said.

“We have seen instances where hospitals have had their records locked out, potentially with fatal consequences,” Wilson said, referring to an ongoing case in the United States.

fuente : http://www.hurriyetdailynews.com/live-stream-child-sex-abuse-among-rising-cybercrime-says-europol–104348

Publicación ilegitima de imágenes en la  web 

 

La extorsión sexual y la porno venganza  también llamada publicación ilegitima de imágenes son los crímenes que más se ha incrementado en la web en los últimos años a lo largo del mundo , haciendo de esto una problemática global , ya que en la web no existen las fronteras físicas. También vale destacar que estos delitos se encuentran el top ten de los no denunciados ya sea por temor o por vergüenza las victimas no reportan – en su gran mayoría- sus casos a la autoridades.

Pero, cual es la diferencia entre ellos?.  Mientras que en la sextorsión el criminal pretende un objetivo económico a cambio de no publicitar vídeos o fotos íntimas de la víctima, en la porno venganza el delincuente no pretende dinero sino solamente dañar la imagen y afectar su reputación on line. En la mayoría de los casos el material es producido con consentimiento de la victima y de esa forma el delincuente se hace fácilmente del material que va a divulgar o con el que va a extorsionar.

En el caso de la  “publicación ilegitima de imágenes intimas “, el común denominador de estos hechos puede tener su motivación después de una separación traumática de una pareja que en los tiempos de armonía realizaban la practica de fotografiase o filmarse en situaciones de intimidad ; que se comparta el material con amigos y/o conocidos a titulo de broma y este se viralice , o que terceros accedan ilegalmente a las fotos o vídeos para luego publicarla .

En fin , si bien puede haber diferente motivos por los cuales se realicen estas publicaciones ilegitimas , en la mayoría de los casos, los autores son exparejas  que lo único que buscan es el daño de la victima subiendo el material a la web con el objetivo publicitar la intimidad .

El daño es eterno para la víctima. Si ocurrió a temprana edad, lo acompañará toda la vida ya que lo que se sube a la web es imposible de eliminar por completo en conceptos técnicos.

Si bien se puede solicitar la desindexación, o el bloqueo de un enlace con dicho contenido, hay millones de personas que navegan por el ciberespacio que podrían haber guardado el contenido y republicarlo en el futuro.

También terceros pueden subir el material a otros sitios (aunque no tengan conexión con la victima) o incluso el mismo autor. En este ultimo punto muchas victimas han encontrado sus vídeos y/o fotos intimas en portales sexo internacionales , utilizados para agigantar su contenido y generar mayor ingreso de usuarios a la pagina.

Pues entonces cuando me preguntan, cómo hacer para estar protegidos ante este tipo de situaciones?, yo les respondo que la única forma de no ser victima es evitar estas practicas porque uno no sabe que es lo que puede ocurrir en el futuro y más en estos momentos en que la información en la web fluye como un abrir y cerrar de ojos.

Mas allá de ello quien decida llevar a cabo estas prácticas debe conocer el riesgo y tomar todas las medidas de seguridad para que el material terceros nos accedan al mismo.

La educación es la base de toda sociedad para crecer y prevenir eventos desafortunados como los que se analizan en este artículo.

sextortion and porn revange cases

By Dr. Diego Migliorisi

Lawyer specialized in cybercrime and high technology (Arg).

 Master in political communication

Founder of the association against cybercrime

www.cibercrimen.org.ar

www.diegomigliorisi.com

EXTORSIÓN SEXUAL ON LINE : EL ASCENSO DE LAS ORGANIZACIONES CRIMINALES

En el caso de la Sextorsión, el móvil siempre es un interés en la mayoría de los casos económico a cambio de no publicar imágenes o vídeos íntimos, a diferencia de la Porn Revange cuyo objetivo no es el dinero sino producir daño en la reputación on line.  Este hecho delictivo puede ser ejecutado por personas individuales o por organizaciones criminales a nivel local o desde cualquier parte del mundo.

En estos casos el extorsionador puede llegar al material íntimo de diversas maneras: la más habitual es que se haya producido en forma consentida y al igual que en el caso de la porno venganza el delincuente puede ser una ex pareja, un tercero que accede ilegalmente a un ordenador o teléfono móvil o bien individuos que proponen realizar la practica denominada Sexting a través de la webcam.

Con respecto a esta última modalidad existen organizaciones criminales internacionales con una facturación millonaria dedicadas exclusivamente a la Sextorsión.

Actúan desde diversas partes del mundo y se encuentran activas las 24 horas del día con un modus operandi profesional y sistemático operando de la siguiente forma:

En el primer paso, la red criminal, crea diferentes perfiles de usuarios en las redes sociales, de mujeres bonitas y muy atractivas. Quienes operan esos perfiles comienzan a buscar en los web hombres de diferentes características  para lograr tener una rápida afinidad y comenzar un chat de alto contenido erótico, intercambio de fotografías íntimas, que la víctima se desnude frente al web cam.

Una victima que puede ser un desde un vendedor en un comercio hasta el académico más ilustrado, no hay patrón ni perfil especifico de la victima. Esto demuestra  el alto nivel de persuasión y profesionalismo de la organización criminal.

Como ultimo paso ni bien acaba la comunicación, el delincuente vuelve a interactuar de forma más hostil. Le muestra el vídeo / fotos que tomo ilegítimamente exigiéndole unos U$S 500 para no divulgarlo ente sus contactos (que el criminal conoce por haber explorado previamente en el perfil de la víctima). Se exigen que se efectué el pago en no más de 24 horas a una cuenta determinada (seguramente de un prestanombre) por medio de conocidas agencias de envío de dinero al exterior cuyo destino, en la mayoría de los casos es Costa de Marfil, entre otros países.

Demás está decir que cuando la víctima paga, la red criminal más dinero le pide, pero también es importante destacar que la extorsión tiene un índice muy bajo de denuncias a nivel mundial. Será por vergüenza, será por miedo a la difusión del material o desconfianza a que se pueda investigar por la escasa colaboración internacional., agigantando la cifra negra del delito y potenciando la impunidad de las organizaciones criminales.

La lucha contra estos delitos es desigual y el daño es eterno, pues cuando una publicación ingresa al ciberespacio es técnicamente imposible eliminarla. Se puede des indexar el enlace de los buscadores, solicitar a algunos sitios que las eliminen, pero la realidad es que así como se eliminan, pueden volver a publicarse por el mismo criminal o por terceros sin vínculos con la victima solamente a efectos de diversión o para ampliar el porfolio de páginas de contenido sexual.

En definitiva, para no ser víctima y no correr ningún tipo de riesgos lo mejor es evitar filmarse o fotografiarse en situaciones intimas ya que ese material puede ser un dolor de cabeza para el protagonista y más en estos tiempos donde la información en la web fluye como un abrir y cerrar de ojos.

Quién decida realizar estas prácticas debe conocer el riesgo y tratar de evitar realizar filmaciones internas a través de la web y mucho menos con desconocidos porque puede tratarse de una organización criminal.

La educación es la base de toda sociedad tanto para crecer como para prevenirse de hechos desafortunados como los que tratamos en este artículo.

Sex offences online: Revenge Porn and Sextortion

 

These online crimes have increased a lot worldwide in recent years. Most of them are not reported either out of fear or embarrassment. But what is the difference between sextortion and revenge porn ?

In the sextortion the objective is economic. That is to say, the criminal that has in his power private photos or videos of the victim, threats him/her to publish them unless they are paid .

In revenge porn, the objective of the criminal is not economic. His target is just to cause damage to the victim uploading private videos and photos on the web to affect the victim s online reputation.

In most of the cases the material is produced with the consent of the victim and in this way the offender has the material he needs to divulge on the web . The porn revenge cases are very common among couples who shoot or take private photos and when they separate in bad terms , one of them uploads those pictures for the sake of revenge. In the majority of the cases, the criminals are “disgusted ex-marital partner” who only seek to hurt the victim by uploading the material to the web for its viralization, but there can also be third parties that access to the material illegally.

It is important to emphasize that the damage caused to the victim is for good because the private content will be always visible on the web . For example , If the crime was committed when the victim was young, this will accompany him throughout his life and all the information that is uploaded, it is impossible to eliminate completely.

While you can request de-indexing or blocking a link with such content, there are millions of people who navigate through cyberspace and can therefore republish the material elsewhere (even if they have no connection with the victim) or even the same author can do so. Consequently , when the victims ask me how they can be protected from this type of situation, I reply that the only way to avoid being a victim is to avoid these practices because one does not know what may happen in the future. But how does the criminal get to take possession of the material? . He can access in three different ways:

1 ) The most common one is when, in a consensual way, the victim and the criminal to be produce the material that one of them will publish later on.

2 ) Another typical practice is when a third party illegally access to a computer or mobile phone and subtracts the information.

3) Third and last practice is when the individuals who propose to practise Sexting on line (through the webcam), ask for money so as not to upload the images. However, when the victim refuses to pay, those pictures are published as a sign of revange

4 ) It is worth mentioning that there are international criminal organizations dedicated exclusively to the Sextorsion.

Education is the basis of every society both to grow and to prevent unfortunate events such as those discussed in this

Por Diego Migliorisi

Prevención.  Roban datos en WhatsApp a través del código QR

 

 

Qué es el QRLJacking:

 

El QRLJacking es un tipo de ataque que los cibercriminales utilizan para robar datos en aplicaciones como WhatsApp y AliExpress, entre otras, secuestrando la cuenta de su víctima para así acceder a la información que contiene toda la aplicación.

Hoy en día, tenemos que tener mucho cuidado y estar atentos ya que estos ciberdelincuentes utilizan esta técnica del QRLJacking para robar los datos de las cuentas de WhatsApps, como ser contactos, archivos, y conversaciones.  Por esto, es necesario tomar conciencia del daño que esto nos podría ocasionar.

Esto tipo de ataque se realiza a través de la “Ingeniería Social“, que es una técnica de intrusión que ataca uno de los puntos más débiles de un sistema de información: las personas.

La ingeniería social permite robar datos de cuentas que usan códigos QR como medida de validación, como por ejemplo WhatsApp Web, AliExpress, WeChat, AirDroid, Sina Weibo, Yandex o Alibaba.

 

En resumen, el QRLJacking consiste en engañar a la víctima para que escanee un código QR válido pero que ha sido generado para dar acceso al atacante.

 

Los delincuentes utilizan, por ejemplo, el sitio https://web.whatsapp.com de la App denominada “WhatsApp Web”.  Esta es una aplicación que nos permite interactuar con nuestros contactos por medio de WhatsApp, pero desde una PC y para poder utilizarla es necesario acceder a la cuenta a través del escaneo de un código QR.  De esta manera muy sencilla, al abrir la página de acceso se escanea el código a través de la App y la misma puede ser utilizada en la computadora.

Quien ya utilizó la app de mensajería en una computadora sabe que el proceso es bien simple.

 

Se han identificado herramientas que utilizan estos delincuentes para capturar y almacenar el Código QR generado por WhatsApp y, una vez que la víctima es engañada para que escanee ese código, esa sesión queda almacenada y activa en la computadora del Ciberdelincuente dando acceso así a toda las conversaciones, imágenes, videos y datos de todos los contactos.

Esto procedimiento lo realizan sin causar ninguna interrupción en el uso de la aplicación.

 

Es muy comun ver mensajes instantáneos que nos invitan a tener WhatsApp Premium, o un anuncio publicitario que ofrece un año de algún servicio completamente gratuito.  Esta es, por ejemplo, una de las posibles formas en las que un atacante conseguiría manipular la página de exhibición para hacer que las personas caigan en el engaño.

 

Al existir esta posibilidad cierta de comprometer a los usuarios de WhatsApp, esto significa que todas las aplicaciones que utilizan códigos QR pueden sufrir ataques similares.

 

Si tenemos dudas de si nuestra sesión de WhatsApp esta siendo vulnerada, podemos chequerarlo de una manera muy sencilla ingresando a la App desde nuestro celular, la Opción Configuración – WhatsApp Web/Escritorio nos indica las sesiones que se encuentran abiertas.  Una vez alli, debemos elegir la opción Cerrar todas las sesiones y esto hará que los Cibercriminales pierdan acceso de manera inmediata a nuestros datos.

 

Se recuerda también a los usuarios de WhatsApp Web que las sesiones no se cierran automáticamente. Por tal motivo, si alguna vez usamos este sistema en alguna PC publica o de algún amigo o familiar, debemos verificar que hayamos cerrado la aplicación una vez que terminamos de usarla ya que de lo contrario estaríamos expuestos a que otras personas accedan a nuestras conversaciones.

 

La aplicación se puede cerrar desde la misma PC, o desde nuestro celular. Tener en cuenta que solo un usuario puede utilizar WhatsApp Web a la vez (por lo que, si la otra persona lo intenta usar, nos echará de la sesión a nosotros).

 

Como he comentado en otras notas,  la importancia de implementar un segundo procedimiento de validación aplica también para estos casos. Por ejemplo enviando un SMS (mensaje de texto al celular) o utilizando el Face ID para validar la identidad del titular de la cuenta.  Seria también importante que luego de un periodo de tiempo de inactividad se cierre la sesión automáticamente.

 

Si bien todo mecanismo adicional podría hacer menos practico su uso, creo que lo mas importante es la Seguridad de nuestros datos.

 

Las empresas deben tomar todas las medidas que sean necesarias y enfocar todos los recursos en la seguridad de los usuarios.

 

Recomendamos a todos los usuarios ser cautos y menos confiados ante los anuncios publicitarios donde los inviten a escanear códigos QR como parte de un proceso de validación.

 

También mantener actualizados todos los programas y aplicaciones, ya que las actualizaciones podrían contener parches que corrigen este tipo de metodologías a las cuales estamos expuestos.

Si fuiste víctima de un Ciberdelito o piensas que podrías serlo no dudes en contactarnos, de manera privada, reservada y confidencial trataremos de asistirte.

* QR (sigla en inglés para abreviar el término Quick Response)

Nota: Miguel Ángel Queved

Prevención de Estafas por Medio de pagos con código QR.

 

Prevención de Estafas por Medio de pagos con código QR.

Como se sabe código QR como medio de pago es un hecho. Hoy en día a través del celular, se lo puede leer y pagar al instante en cualquier comercio minorista, el supermercado, Taxi o estaciones de servicio.

En la Argentina, ya lo operan más de un millón de personas y el desde el  Banco Central estableció que en próximos dos años los comercios que lo implementen estarán liberados de aceptar tarjetas de crédito, pues cobrar por QR será un medio de cobro equivalente.

Pero desde la aparición de esta metodología de pagos a través de código QR se ha abierto un camino para que los dueños de lo ajeno se las ingenien para cometer un fraude por este medio.

Desde la Asociación Argentina de Lucha contra el Cibercrimen, recomendamos a los comerciantes asegurarse que su Código QR expuesto/promocionado no este al alcance de los delincuentes. Tener a la mano sobre sus mostradores dicho código QR para que los clientes realicen el pago de su compra a través del escaneo desde su celular seria un riesgo ya que podría ser intercambiado por el Código QR fraudulento sin que el comerciante se entere inmediatamente. Y sus próximas ventas el dinero valla a parar a otra cuenta.

Un caso practico seria tenerlo bajo el mostrador y solo presentárselo al cliente al momento de realizar el cobro de la operación, o colocarlo en un lugar que no este fácilmente intercambiable, lugares donde sus Stickers, Adhesivos no sean reemplazados por descuido del propietario de comercio.

Verificar siempre luego de la venta en los movimientos Online de la cuenta si el dinero se acredito correctamente.

Muchos comerciantes solo verifican el resultado de la operación en el celular, cuando un cliente con su dispositivo Escanea el código QR coloca el importe y luego da Aceptar y el vendedor mira el celular viendo de color verde que la operación fue exitosa, pero al tiempo al chequear los movimientos dentro de la cuenta se lleva la sorpresa que no tiene cobros acreditados en el ultimo tiempo a través de QR.

También hemos visto cartelería publicitaria en la Vía Publica de diferentes tipos de ONGs donde uno puede donar dinero con solo escanear el QR, pero dicho código es fácilmente reemplazable.

El consejo a los que utilizan este método para realizar un pago es tomar los recaudos al momento de Escanear el Código QR y antes de dar aceptar verificar los datos del comercio donde se esta realizando el pago.

Y mii consejo a las empresas que han creado este maravilloso método de pago, es implementar un segundo procedimiento de validación, tanto para el comerciante donde por ejemplo el cliente tenga que tipear el numero de cuit, dni o numero de comercio y de esa manera entrecruzaría datos entre el código QR y los datos reales comerciales, y para el cliente utilizando el Face ID para validar la identidad del titular de la cuenta desde donde se realizara el pago, y así de una manera segura aprobar inmediatamente la operación.

De esta manera se evitaría perdidas económicas al comerciante y un dolor de cabeza al cliente asegurando un proceso entre ambas partes.

Si fuiste víctima de un Ciberdelito o piensas que podrías serlo no dudes en contactarnos, de manera privada, reservada y confidencial trataremos de asistirte.

Nota: Miguel Ángel Quevedo, www.cibercrimen.org.ar

Argentina es el tercer país del mundo en consumo de pornografía infantil. Luego de la detención de un pediatra del Garrahan acusado de difundirla, un especialista recomienda cómo proteger a los niños.

acceda a la nota completa en el siguiente link https://www.todojujuy.com/pais/la-descarga-cualquier-aplicacion-movil-puede-crear-un-riesgo-los-ninos-n121563

Revolución digital: los cambios de los últimos 20 años.

por Lucas Vazquez Topssian.
El inicio del 2019 llegó con la propuesta del #10yearchallenge, en la cual el usuario debía compartir en las redes sociales dos fotografías: una del 2009 y otra del 2019. Los que participaron del desafío daban cuenta de cómo había cambiado su aspecto, y uno podría preguntarse qué más ha cambiado desde ese entonces. Vivimos día a día sin percatarnos de los pequeños cambios que se acumulan y hacen a nuestra vida y -por supuesto- a nuestra profesión.
La propuesta de hoy es hacer un recorrido por los últimos 20 años de Internet. No hay razón para ese número y definitivamente nada tiene que ver con el comienzo de la revolución digital, que se sitúa 10 años antes, a partir de la caída del muro de Berlín en 1989. Digamos, sencillamente, que desde aquel acontecimiento, los muros no han dejado de caer y podemos situar Internet como un decantado de todo este fenómeno.
Comencemos por el año 1999. Estamos exactamente a 4 años después de que Microsoft integrara en su Windows 95 a Internet Explorer. Desde esos años se ha venido popularizando la posibilidad de surcar la red y escribir las direcciones web. Por supuesto, de a una ventana por vez, porque las pestañas no aparecerán hasta dentro de unos años.
¿Vamos de compras? En 1999 cada vez más gente se estaba animando a comprar por Amazon, empresa surgida hacía 4 años, y de a poco se impuso una gran novedad: el comercio electrónico. La aparición de Amazon fue la antesala del comercio virtual  en la que vivimos ahora. Entre los artículos de venta, encontramos desde hace un año las primeras cámaras fotográficas digitales, ¡de un megapixel!. Se trataba de cámaras fotográficas de baja resolución, dedicadas al público en general.
En 1999 también disponíamos del correo gratuito Hotmail, lanzado 2 años antes. Esta tecnología ya existía en la incipiente red de los años ‘60. En los años ‘70 se había inventado la arroba (@) para separar el usuario del dominio que aloja los mensajes. Además de que las cuentas de Hotmail eran gratuitas, sus usuarios no necesitaban tener un dominio para mandar mensajes. Millones de usuarios se registraron, masificando la comunicación. Además, durante este año Microsoft lanzó el MSN Messenger, que rápidamente comenzó a socavar el mercado de ICQ, cediéndole el liderazgo.
En 1999 Google cumplía apenas un año desde su lanzamiento. Se trata de un sistema creado por dos estudiantes de la U. de Stanford, Larry Page y Sergey Brin, que analiza los enlaces que conectan los sitios de Internet para hallar información de manera más efectiva. A partir de ahora, Google se posicionará, por su sencillez y utilidad, como el buscador más exitoso de Internet.
Finalmente, en 1999 se crea Napster, la primera red P2P de intercambio gratuito de archivos. Aunque Napster duró solamente 2 años, su influencia fue decisiva para cambiar radicalmente la industria de la música, víctima de la piratería, y sumirla en una crisis que duró más de 20 años.
¡Feliz año 2000! La humanidad sobrevivió al Y2K, aunque lamentamos que en 2 estados de Australia las máquinas validadoras de billetes de autobús no pudieran funcionar el 1° de enero. Pero no todo fue catástrofe: este año tenemos el primer teléfono móvil en integrar una cámara fotográfica, por parte de la compañía japonesa Sharp y J-Phone. Este teléfono-cámara es capaz de tomar fotografías con una resolución de 0.1 megapixeles para un display de 256 colores. Otra empresa, Sanyo, exporta esta novedad a Estados Unidos. En este año, se lanza la Playstation 2 (consola de juegos).
En el el año 2001 salió a la luz Wikipedia, una enciclopedia virtual que a diario se alimenta y corrige de los aportes de sus usuarios. Nacen las “wikis”, el modelo de creación comunitaria de contenido. La información trasciende de la elite de las editoriales y enciclopedias, pero a su vez queda sujeta al vandalismo y a los errores de contenido y de referencia.
A partir del año 2003, empezó el fenómeno de las redes sociales: Fotolog (2003), MySpace (2003), Facebook (2004) y LinkedIn (2006) y el novedoso sistema de comunicación con mensajes cortos, Twitter (2006). Todas estas plataformas permiten crear perfiles con información personal, fotos, videos, enlaces, gustos y hasta aplicaciones. Las relaciones sociales se reacomodarán progresivamente a este nuevo ágora y con ellas se actualizarán también distintas modalidades de acoso: aparece el cyberbulling, el grooming (pedofilia) y el acoso sexual por imágenes entre adultos.
En el 2004, apareció Firefox, el navegador de Mozilla que ofrecí­a una gran novedad: navegar por pestañas.
Youtube apareció en el 2005 y un año después es comprado por Google. Alimentado por la velocidad de la banda ancha, llega el auge lo de los videos por Internet. Progresivamente, esta plataforma fue ganándole terreno a la omnipotente y unidireccional televisión. Los jóvenes nacidos en esta época preferirán Youtube, que permite la interacción y los comentarios, dejando al televisor en segundo lugar. La fama también sufre un cambio: las celebridades se eligen democráticamente a gusto de la audiencia, como los casos de Justin Bieber y Lana Del Rey.
También en 2005 se creó Google Earth, un mapa con imágenes satelitales de alta resolución. Introduciendo el nombre de un lugar, se puede obtener la dirección exacta, un plano o vista del lugar.
El primer Iphone apareió en enero de 2007. Se trataba de un teléfono pura pantalla y sin botones, lo cual fue una verdadera revolución para la época. Durante ese año también aparece masivamente la conexión 3G para los móviles, como gran diferencia frente a la anterior tecnologí­a. Con la llegada de Internet a los móviles, empezó la era smartphone.
En el 2008 apareció Chrome, el buscador de Google, que rápidamente se coronarí­a como rey de los navegadores, hasta el dí­a de hoy.
A mediados de 2009 la empresa IPLAN comenzó a ofrecer FTTH a clientes particulares en Argentina, en respuesta a la demanda de soluciones nuevas para los usuarios, cuyos hábitos de usos ya habían cambiado. Las conexiones de fibra o FTTH nos permitieron hacer un uso más exigente de internet gracias a sus mayores velocidades. Esto posibilitó que los miembros de una familia pudieran estar conectados a internet simultáneamente, ya sea mediante juegos on-line, mirar series, etc.
El año 2009 también fue cuando la georreferenciación se volvió masiva. Esto implicó que a las dinámicas de las redes sociales se les sumara la interacción basada en el lugar geográfico donde se encuentra el usuario. Un ejemplo es Foursquare de Google.
El concepto de tableta ya existía en la ficción: en la serie Star Treck de los años 60, se podía ver a sus personajes utilizándolas. En 2010, la empresa Apple presentó el iPad (tableta), la cual alcanzó el éxito comercial. A partir de esta fecha, diversos fabricantes de equipos electrónicos han incursionado en la producción de este tipo de tecnología. Las tablets son computadoras portátiles, tienen pantalla táctil, y se las puede encontrar de diferentes tamaños. Durante este año también se desarrollaron dos sistemas operativos clave y funcionales: Apple y Android, destacados mundialmente hasta la actualidad.
En el año 2011 se estimaba que hay 2.100 millones de usuarios de Internet en todo el mundo. Al año siguiente, la estimación de usuarios aumentó a 2.400 millones. En 2011, América Latina y el Caribe obtuvieron las ventas más altas de la historia de teléfonos BlackBerry, cuya popularidad se debía a su aplicación BlackBerry Messenger (BBM), un sistema de mensajería instantánea.
La cultura del cortejo y las citas cambó con la aparición de Tinder en el 2012. Se trata de una aplicación geosocial que permite a los usuarios comunicarse con otras personas con base a segmentar sus preferencias para charlar y concretar citas o encuentros. Utiliza el GPS de los celulares y a partir de un simple deslizamiento de un dedo sobre la pantalla, se puede aceptar o rechazar el encuentro con una potencial pareja.
2012 también nos trajo Glass, el lanzamiento de Google de unas gafas que creó la primera realidad aumentada comercializada.
En cuanto a lo que en realidad aumentada se refiere, en 2016 Niantic lanza Pokémon Go, un juego de RA para móviles que alcanza un éxito sin precedentes en el género. Para jugar, hay que desplazarse físicamente por las calles, donde los pókemon están, e interactuar con otros jugadores.
Durante el 2016 los drones, surgidos del ámbito militar, invadieron el mercado. Se trata de vehículos aéreos no tripulados que en la actualidad logran evitar obstáculos y rastrear y fotografiar de forma inteligente personas, animales u objetos. Durante el 2018 en Argentina, la Administración Nacional de Aviación Civil (ANAC) debió lanzar una campaña de difusión para recordar dónde se puede (y dónde no) volar drones.
El boom de las bocinas inteligentes (smart speakers) se dio en el 2017. Se trata de parlantes inalámbricos y comando de voz con un asistente virtual integrado que ofrece acciones interactivas y activación de manos libres con la ayuda de palabras clave (ej. “Hey Google” para Google Home). Además de la reproducción de audio, permite controlar los dispositivos automatizados del hogar (termostatos, televisores, bombillos de luz inteligentes).
Por supuesto, este listado de datos históricos resulta incompleta y el lector seguramente podrá dar cuenta de otros hitos que le permitan pensar la subjetividad de esta época. El objetivo de esta recopilación no es otra más que situar pequeños cambios con grandes efectos, frecuentemente catalogados en términos de progreso. Sabemos que ni Freud ni Lacan eran progresistas, y ambos nos llevan a preguntarnos qué se pierde toda vez que creemos ganar. Lacan lo dijo así: “No hay progreso; lo que se gana por un lado se pierde por otro, y como no se sabe lo que se perdió se cree que se ha ganado”.
Por
Lic. Lucas Vazquez Topssian

Psicologo M.N. 60.896
Director del depto. de psicologia de la AALCC

 

Informamos que el Consejo Permanente de la Organización de los Estados Americanos (OEA) aprobó, en su sesión del 20 de marzo de 2019, la solicitud de la Asociación Argentina contra el Cibercrimen de ser parte de las organizaciones de la sociedad civil registradas en la OEA, de conformidad con las Directrices adoptadas mediante la resolución CP/RES. 759 , designando al Dr. Diego Migliorisi como representante de la AALCC ante dicha entindad internacional.

 

Dr. Diego Migliorisi junto a la Lic Catherine Pognat ,jefa de realaciones de la sociedad civil de OEA

 

Fuerzas de seguridad de Pehuajó, Bragado, Carlos Casares, Carlos Tejedor, Hipólito Yrigoyen y Trenque Lauquen, entre otros distritos, participaron de esta capacitación orientada en la técnica de recuperación de datos de dispositivos móviles y el impacto que esto tiene en la investigación.JornadaMarcelo Romero, auxiliar del Cuerpo de Investigaciones Judiciales de la Ciudad Autónoma de Buenos Aires e integrante de la Asociación Argentina de Lucha contra el Cibercrimen, encabezó el Taller Teórico-Práctico sobre “Informática Forense”. La  jornada fue organizada por la Comisaria de la Mujer y la Familia de Carlos Casares, y contó con el acompañamiento del Senado de la provincia de Buenos Aires.
Seguir leyendo
A lo largo de la actividad se profundizó en nociones como las herramientas utilizadas en pericias móviles, los fundamentos de la prueba informática forense, las copias de seguridad y el cifrado de dispositivos, entre otros tópicos.

La instancia de formación tuvo como objetivo principal otorgar conocimientos para la recuperación de datos de dispositivos móviles, incluso cuando poseen diferentes tipos fallas.

La senadora provincial Felicitas Beccar Varela, quien  llevó a cabo gestiones para que se lleve adelante este taller, manifestó: “Informarnos y capacitarnos es la mejor manera de actuar ante los nuevos delitos, poder brindar una respuesta y dar mayor seguridad a los bonaerenses”.

2019 va a traer nuevos delitos

Para Marcelo Romero “las capacitaciones no solo son importantes para estar a la vanguardia de lo último que sale en materia de tecnología aplicada a la investigación criminal sino que también es un buen entrenamiento para el personal de la fuerza. El personal necesita este tipo de entrenamiento dado que en sus lugares de trabajo se automatiza todo”.

“Además la incorporación de herramientas digitales hace que tengamos en nuestro kit de trabajo diario una herramienta más para ayudar a la gente”, expresó.

Respecto a los delitos, Romero explicó: “El 2019 va a traer nuevos delitos, son en su gran mayoría delitos viejos mutados al espacio digital y eso hace que sea un nuevo delito que no estemos acostumbrados a ver. Entonces, si las fuerzas de la ley no están acostumbradas a ver ese tipo de delito las víctimas crecen, la modalidad se vuelve muy lucrativa y eso hace que empiece a aumentar la cantidad de imitadores, delincuentes imitadores, que comienzan a utilizar ese nuevo “fallo”, por decirlo de alguna manera y ahí tenemos un problema. Si sumas esto a la poca de capacitación o la falta de conocimiento que tiene el personal o puede llegar a tener el personal en esta área hace un caldo de cultivo para que realmente haya muchas víctimas”.

“Este año se hará hincapié en las capacitaciones porque las nuevas modalidades de delito se empiezan a investigar ni bien salen, para entregar herramientas a las fuerzas de la ley para que puedan realizar la persecución y prosecución de ese delito y realizar así también la prevención”, finalizó Romero.

WhatsApp Image 2019-01-25 at 10.04.19

 

Marcelo Romero dictó una capacitación a los alumnos de la Universidad de la Defensa Nacional  . La AALCC continua colaborando con la sociedad civil y los diferentes poderes del estado para lograr una Argentina mas justa .

Todos los miembros de la AALCC trabajan Ad Honorem siendo la una institución del país y la región que trabaja con presupuesto CERO ya que no acepta ni recibe subsidios ni de entidades privadas ni publicas.

 

Caso de un e-mail con amenaza con mención de contraseña.

 

Se informa acerca de una reciente modalidad de phishing utilizando un e-mail con amenaza susceptible del interés del público, a partir de un caso abordado por el Departamento de Psicología de la AALCC.

 

El joven P. se comunica a la asociación denunciando que recibió el siguiente mail en inglés en su casilla de spam de su cuenta de Gmail, mail que abrió 10 días después de que este fuera enviado.

Seguir leyendo

It seems that, (Contraseña de Cablevisión), is your pass word. You do not know me and you are probably thinking why you are getting this mail, correct?

Well, I actually placed a malware on the adult video clips (porn) web-site and guess what, you visited this site to have fun (you know what I mean). While you were watching videos, your browser started operating as a RDP (Remote control Desktop) that has a keylogger which gave me access to your display and also web camera. Immediately after that, my software program collected your entire contacts from your Messenger, FB, and email.

What exactly did I do?

I created a double-screen video. First part displays the video you were viewing (you have a nice taste lol), and second part displays the recording of your web camera.

What should you do?

Well, in my opinion, $1900 is a fair price for our little secret. You’ll make the payment through Bitcoin (if you do not know this, search “how to buy bitcoin” in Google).

BTC Address: 1MQNUSnquwPM9eQgs7KtjDcQZBfaW7iVge

(It is cAsE sensitive, so copy and paste it)

P. relata, con vergüenza, que efectivamente ha visitado una página que ofrecía pornografía, haberse masturbado frente a la pantalla y teme haber sido filmado por la cámara frontal de su notebook, tal como dice el mail en inglés. Dice sentirse angustiado ante la posibilidad de ser expuesto ante sus allegados. P. facilita el contenido del mail a la asociación y se le explica lo que es el phishing, dejando el canal dispuesto a su atención por eventuales inquietudes.

 

Notas:

  1. Se ha detectado que desde julio de 2018 ha empezado a circular este mail entre personas de habla inglesa y que el mismo ha sido recibido por gente que no estuvo implicada en las actividades que el e-mail describe.

  2. La mención de una de las contraseñas de la víctima pareciera funcionar como prueba de veracidad de los hechos que a continuación el mail describe.

  3. El mail luego describe por cierto un hecho sumamente común y frecuente, aunque reprimido socialmente: la masturbación mediante el consumo de pornografía en internet. También explota la tendencia a que distintos dispositivos tengan una cámara frontal.

  4. El mail intenta ser creíble apelando a lo que la víctima ya sabe. “coloqué un malware en el sitio web de videos adultos (porno) y adivina qué, visitaste este sitio para divertirse (ya sabes a qué me refiero)”, “Tienes muy buen gusto, LOL (riendo a carcajadas)”. Vemos que no se menciona qué página, qué tipo de contenido sexual ni que manera de satisfacción se trata, pero el “ya sabes a qué me refiero” funciona como un espejo superyoico de lo que la víctima tampoco quiere hablar.

  5. Los afectos implicados son la culpa y los que tienen que ver con el autoestima (como la vergüenza), que se materializan en la amenaza de exposición si no se paga.

This gallery contains 1 photo.

La presentación, convocada por los legisladores Hernan Reyes y Ariel Alvarez Palma  autores del proyecto que incorpora al codigo contravencional de la Ciudad la usurpación de indentidad , Ciberbullying y la publicación ilegitima de imagenes intimas tuvo lugar en el salón Pte. Alfonsin . Tambien participaron los Dres. Diego Migliorisi , Luis Nocera , el epecialista Marcelo Romero , el subsecretario de justicia de la Ciudad y funcionarios del ministerio público fiscal.

 

CIBERDELITOS

Crímenes en la web,  los delitos del siglo XXI-

 

Con amplia participación de profesionales, periodistas y público en general, el encuentro puso de manifiesto los usos y abusos en el manejo de datos en la administración pública, y un claro panorama sobre los tipos de delitos en la web y los riesgos que contraemos los ciudadanos a la hora de tener un celular, una computadora o una simple consola de juegos, siendo el primer municipio en tomar esta temática para  generar conciencia colectiva.

 

 

Con presencia de destacados profesionales en la temática como los doctores Luis Nocera y Diego Migliorisi, de la mano de la Diputada Nacional Gabriela Burgos y con el apoyo de  la Municipalidad de San Salvador de Jujuy con la figura de Agustina Apaza, Secretaria de Hacienda, se llevó adelante la primera capacitación en Ciber delitos destinado a personal de la administración pública, profesionales de la salud, la educación, los medios de comunicación y la comunidad en general.

 

 

 

Diego Migliorisi -Luis Nocera – Gabriela Burgos

Seguir leyendo

En este ámbito, Agustina Apaza, agradeció la iniciativa de la diputada nacional, Gabriela Burgos “muchas veces hablamos de ciberdelitos en tercera persona. Nos olvidamos de que todos estamos expuestos, ya sea desde nuestro lugar de trabajo como también de manera personal. Esta charla puso de manifiesto los usos, abusos y riesgos en el manejo de datos en la administración pública, como también un panorama amplio de las normativas legales y jurídicas existentes”

Esta problemática ha sido abordada a nivel nacional en lo que va del año, remarcó la diputada Gabriela Burgos, esperando avances claros “hoy por hoy debemos tomar conciencia y conocer de lo que estamos hablando cuando tocamos el tema de web y ciberdelitos. Conocer los riesgos y sus consecuencias a la hora de ejecutar acciones. Si bien puede sonar duro, la web no olvida ni borra, todas nuestras acciones quedan registradas y pueden traer consecuencias irreparables para nosotros o daños a terceros, reconociendo que los adolescentes y niños son el público más vulnerable”

En las distintas ponencias, tanto el Dr Migliorsi como el Dr. Nocera, a través de ejemplos reales demostraron como el simple uso de un celular de manera equivocada ya nos deja expuestos a distintas amenazas. WiFi sin un monitoreo correcto o el bluetooth activado en situaciones que no amerita ya nos hace personas vulnerables, donde nuestra información, nuestros datos, y por consiguiente nuestra intimidad son el lugar del delito.

“Debemos tomar conciencia desde los hogares y ser responsables con los juegos de nuestros niños” remarcó el Dr. Nocera, explicando el accionar de quienes están “atentos para actuar”, ingresando desde un simple juego de play o activando la camada de celular o la computadora mientras un niño está jugando con ella.

A través de datos escalofriantes que sitúan a la Argentina como el 5° país consumidor de pornografía infantil y dentro de los primeros en producirla, desde distintos ámbitos lo primordial es la información, educación y toma de conciencia real.

“Llegamos a hablar de delitos aberrantes que se cometen a través de la web, como el abuso sexual infantil, el tema de trata de personas, los delitos propios de la web (bullying , sexting, entre otros) por lo que se abre un amplio panorama respecto de estas nuevas acciones delictivas que se realizan”, sostuvo la legisladora Burgos, remarcando que existen casos donde la justicia debió cambiar la identidad de algunas personas para poder seguir adelante con sus vidas, y en otros, se llegó a casos extremos como el suicidio, “hablamos de delitos que pueden cambiar nuestra vidas y atentar contra ellas”.

 

“Denunciar es el primer paso”

 

Los especialistas aconsejaron a los padres sobre el tema. Lo primero es intentar estar presentes, hablar con los niños, nunca retarlos, puesto que el niño/a debe sentir la contención de su familia para poder contar lo sucedido. La confianza en el motor principal junto con la contención y el acompañamiento para poder realizar la denuncia, donde la persona “se siente expuesta, vulnerada y hasta responsable”

Otro punto es “No borrar nada”, sacar capturas de pantalla a lo más posible, copiar la dirección https, guarda fotos, chat y videos que servirán a la hora del trabajo de investigación.

FUENTE http://sansalvadordejujuy.gob.ar/intendencia/ciberdelitos-2

 

La comisión directiva de la AALCC , fueron recibidos en el ministerio de Seguridad de la Nación por la titular de esa cartera la Dra. Patricia Bullrich.

En la reunión hablamos sobre las problematica de los delitos configurados a través de medios informáticos elevamos diferentes propuestas que quedaron a consideración de los funcionarios. En el marco de la reunión en la que participaron los Dres Luis Nocera , Diego Migliorisi y Marcelo Romero destacaron la importante labor de la ministra y su gabinete en los importantes avances en la lucha contra el crimen organizado , el narcotrafico y los ciberdelitos.

 

La presidenta de la comisión de legislación penal diputada Gabriela Burgos y las diputadas Lopardo, Schmidt Libermann y Albornoz presentaron  un proyecto de ley que incorpora la figura del agente encubierto en internet . 

Con la incorporación de esta figura se logrará esclarecer miles de casos que quedan impunes todos los años configurados a través de perfiles falsos, anónimos u organizaciones criminales que utilizan herramientas informáticas para no se detectados. 

Seguir leyendo

Esta iniciativa surge de la necesidad de brindar más herramientas a la justicia a la hora de investigar delitos relacionados a la criminalidad organizada. En nuestro país la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC) es una de organizaciones que trabajan la temática y quienes nos han planteado la inquietud de contemplar una modificación en nuestra legislación que brinde una respuesta concreta ante la evolución constante de la concreción de este tipo de delitos.
Como sabemos las nuevas tecnologías de la información y de la comunicación han dado lugar al nacimiento de nuevos instrumentos de ataque a través de estos medios, siendo cada vez más frecuente la comisión de delitos perpetrados por el uso de Internet.
Es un hecho que millones de personas utilizan Internet, porque entre otras cosas, facilita las comunicaciones entre individuos aportando diversos beneficios, pero también es real que la red facilita la comisión de delitos en el ciberespacio que de otra forma no se habrían cometido ante la posibilidad que tienen los ciberdelincuentes de adoptar otra identidad para acercarse a sus víctimas a través de servicios en línea, o a través de las redes sociales.
Ejemplos de la influencia que tienen las redes podemos apreciar a diario, el 18 de abril del corriente año se ha logrado desmantelar en España una red internacional de pornografía infantil por WhatsApp integrada por usuarios de 18 países de Europa, Centroamérica y Sudamérica donde se ha capturado y detenido en Colombia a más de treinta personas involucradas en este delito transnacional. La investigación continúa abierta en nuestro país.
Casos como este nos interpelan para modificar las leyes existentes y conlleva a la permanente puesta a punto de nuestro sistema penal, que requiere de una evolución paralela a la experimentada por la actividad criminal para dar respuesta a las nuevas exigencias de seguridad planteadas por la sociedad en la que vivimos.
Es por ello que el recurso de la tecnología por parte del Estado cumple en la actualidad un doble papel en relación con el proceso penal: por un lado permite el perfeccionamiento de los medios de análisis para investigación y prueba ofreciendo resultados más fiables, y por otro, permite la persecución de aquellos delitos conectados directamente con la tecnología, cada vez más numerosos.
España por ejemplo ya avanzó en esta temática y en su nueva regulación de la Ley de Enjuiciamiento Criminal, en el artículo 282 bis, contempla la figura del agente encubierto informático para investigaciones que afecten a actividades propias de la delincuencia organizada, donde el juez de instrucción competente y el ministerio fiscal, podrán autorizar a funcionarios de la policía judicial, y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.
Este proyecto busca incorporar la figura de agente encubierto informático a la actual ley 27.319 con el fin de brindar una nueva herramienta a la Justicia ante aquellos obstáculos con los que se encuentra a la hora de investigar estos delitos. La figura del agente encubierto ya se encuentra regulada en nuestra legislación, con este proyecto se pretende dar mayor alcance y especificidad manteniendo lo dispuesto por dicha ley.
Por todo lo expuesto es que es que solicito a mis pares la aprobación del presente proyecto de ley.
http://www.hcdn.gob.ar/proyectos/proyecto.jsp?exp=2714-D-2017

El equipo de la AALCC expuso en la comisión de legislación penal de la Cámara de diputados de la Nación sobre la importancia de que sancione los proyectos de “tenencia de pornografia infantil ” Publicación ilegitima de imagenes – ponovenganza-”  que obtuvieron dictamen con el apoyo unanime de todos los bloques.

En la jornada que también se trataron positivamente la ley que limita la Excarcelaciones y el acoso callejero , Estuvieron presentes los Dres. Diego Migliorisi , Marcelo Romero en representación de la AALCC y reconocidos diputados miembros de la comisión  como su presidenta, la Dra Gabriela Burgos ,Marcelo Wechsler ( impulsores de alguno de estos proyectos ), Luis Petri , Diana Conti, Victoria Donda entre otros .

Luis Petri-Gabriela Burgos-Diego Migliorisi-Marcelo Romero

 

La Dirección del Departamento de Psicología de la AALCC brinda orientación psicológica a adultos, parejas y familias víctimas de delitos informáticos, como así también a los profesionales que trabajan con esta problemática.

Envíe un mail a lucas.vazquez.topssian@cibercrimen.org.ar, para solicitar y coordinar su consulta de forma totalmente gratuita.

Preguntas frecuentes:

1) ¿Debo abonar algo por la orientación?

No. La Asociación Argentina de Lucha contra el Cibercrimen es una asociación sin fines de lucro, que abre las puertas a la comunidad para prevenir y abordar casos relacionados con los delitos informáticos.

2) Vivo lejos de la sede de la AALCC, ¿Cómo puedo consultar?

Seguir leyendo


Usted puede efectuar la consulta por Skype, modalidad frecuentemente elegida por su capacidad de acortar las distancias. Enviando un mail a la dirección anteriormente detallada, puede coordinar el encuentro por esta vía para un día y una hora determinada.

3) ¿Por qué casos debería consultar?

Aunque cada situación es particular y no existen dos casos iguales, la mayor parte de las consultas pueden agruparse en los siguientes grupos:

Acoso informático: Se trata de una agresión sostenida en el tiempo, en la que se ataca a una persona o grupo de personas a través de los medios de comunicación digitales, mediante insultos, amenazas, divulgación de información íntima o falsa, entre otras forma. Tiene nombres y características propias según el ámbito donde ocurre. El cyberbullying, frecuente entre adolescentes, ocurre en el ámbito educativo. En el trabajo, aparece bajo la forma de mobbing. También puede haber acoso informático en la intimidad de una pareja.

Grooming: Las nuevas tecnologías han actualizado problemáticas viejas. El grooming implica aquellas acciones que emprende un adulto con el fin de ganarse la confianza de un menor para posteriormente poder abusar sexualmente de él. Es una situación extremadamente delicada que debe atenderse sin perder tiempo.

Asistencia a padres: Muchas veces los padres se sienten preocupados y/o desbordados por la conducta de sus hijos en la red. ¿Cómo hablar de ciertos temas con ellos? ¿Qué riesgos existen? La prevención primaria es sumamente importante, porque es aquella que intenta prevenir daños futuros.

Asistencia a docentes y escuelas: El acoso informático, bajo la modalidad de cyberbullying, se ha posicionado como una de las principales problemáticas en el ámbito educativo de la escuela media. La AALCC ofrece charlas, actividades con alumnos y/o docentes que permiten pensar y actuar ante esta problemática.

Otras causas: ansiedad y estrés causada por las TICs, problemas interpersonales causados por las redes sociales, conductas compulsivas, etc.

4) Estoy implicado/a en un delito informático del que me da vergüenza/pudor hablar.

Muchas veces resulta difícil hablar de ciertos temas, sobre todo los que tienen que ver con aspectos íntimos o de la vida privada. El problema es que al guardar silencio y aislarse, la víctima termina favoreciendo a la impunidad del agresor. Debe entender que usted no está solo/a y que el objetivo de los profesionales de la AALCC no es juzgar, sino brindar orientación a la víctima. Los profesionales de la AALCC se capacitan permanentemente y observan estrictas normas éticas, como el secreto profesional y el resguardo de los datos personales.

5) ¿En qué me beneficiaría una orientación psicológica de la AALCC?

El beneficio inmediato es el poder ser escuchado, lo cual no es poco en las situaciones de angustia relacionadas a los delitos informáticos. Aunque no se trata de un tratamiento a la manera de la psicoterapia, la orientación psicológica puede ayudar a que la víctima se dé cuenta de qué conductas fomentan o detienen el accionar de su agresor y a pensar estrategias que puedan mitigar o evitar el daño.

Nos recibió la diputada Gabriela Burgos , presidenta de la comisión de legislación Penal. Hablamos sobre los proyectos a tratarse este año en comisión referidos a delitos  que se configuran a través de internet y conducta dolosas no tipificadas como “Pornovenganza” , “Ciberbullying” , ” Usurpación de identidad digital”  , ” tenencia y acopio de pornografia infantil”  , entre otros proyectos .

 

La FISCALIA de la Ciudad y la Asociación Argentina de Lucha contra el Cibercrimen firmaron el 27 de octubre un convenio marco de colaboración mutua en vistas de optimizar el trabajo de prevenir y erradicar los delitos cometidos a través de internet.

En el marco del acuerdo, ambas partes se comprometen a realizar actividades en conjunto, intercambiar información y emprender proyectos de formación y capacitación. Según lo acordado, la primera actividad que realizarán en conjunto la Fiscalía de la Ciudad y la Asociación Argentina de Lucha contra el Cibercrimen es una capacitación en escuelas públicas y privadas de la ciudad de Buenos Aires, para concientizar a los alumnos y advertir de los peligros que existen al navegar en la Web.

El acuerdo fue firmado por el Fiscal General de la Ciudad, Luis Cevasco y el Presidente de la Asociación Argentina de Lucha contra el Cibercrimen, Luis Ángel Nocera en la sede de la Fiscalía General, en Paseo Colón 1333. También se hicieron presentes el Director del Cuerpo de Investigaciones Judiciales, Enrique del Carril, la Secretaria Judicial de la Oficina de Enlace de la Fiscalía General, María Eugenia Capuccheti, y el miembro fundador de la Asociación Argentina de Lucha contra el Cibercrimen, Daniel Giller, entre otros funcionarios.

conveniocibercrimen_1conveniocibercrimen_2

En la Asociación Argentina de Lucha Contra el Cibercrimen funciona una comisión de analisis juridico e inicativas parlamentarias.  Durante el 2016 se presentaron importantes proyectos de ley a iniciativa de la AALCC , que sin duda – en caso de aprobarse- sería de fundamental avance para la lucha contra la impunidad y el delito.

Desde la AALCC consideramos que la violencia, la injusticia y la lucha contra la impunidad no tiene bandera  y que el silencio y/o los vacios legales solo cosecha victimas.

Los proyectos presentados en el periodo Marzo 2016 y Octubre 2016 son :

  • Incoporpoar al Codigo penal el acopio de pornografia infantil
  • Incorporar al Codigo Penal el acoso , hostigamiento y tratamiento humillante .
  • Incorporar al Codigo Penal la usurpación de identidad digital (perfiles falsos)
  • Incorporar al Codigo Penal la publicación ilegitima de imagenes intimas (pornovenganza)
  • Incorporar a la legislación Argentina el derecho al olvido.

Proyectos de ley en el congreso

El Dr Luis Angel Nocera  representó a la AALCC en las jornadas de libertad de expresión e internet en la camara de diputados de la Nación , invitados por la diputada Karina Banfi, vicepresidente de la comisión de libertad de expresión en la Camara de diputados de la Nación

Desde la AALCC consideramos que la libertad de expresión en todas sus formas debe ser respetada  y resguardada .  No obstante es el poder judicial el encargado de establecer los limites de ella o su abuso.

La violencia , la agresión , la humillación , la instigación nada tiene que ver con la libre expresión .

Diputada Karina Banfi , vicepresidente de la comisión de libertad de expresión de la camara de diputados de la Nación.

Diputada Karina Banfi , vicepresidente de la comisión de libertad de expresión de la camara de diputados de la Nación.

Investigadores de Kaspersky Lab informaron que recientemente encontraron una nueva pieza de malware para Android con un diseño sofisticado para robar credenciales bancarias de un usuario. El malware es similar a otros esquemas que se han visto antes en la medida que utiliza inteligentemente ataques de phishing diseñados para engañar a los usuarios con el fin de enviar su ID y la contraseña bancaria.

Seguir leyendo

Lo más preocupante es que el malware es capaz de interceptar, borrar e incluso reenviar mensajes de texto de instituciones bancarias. El peligro que se corre es doble: en primera, algunos bancos envían a los usuarios una alerta o notificación cuando se detecta actividad sospechosa bancaria, si el malware puede eliminar ese tipo de mensajes, los usuarios permanecen ajenos al hecho de que su cuenta puede haber sido comprometida; en segunda, algunos bancos tienen protocolos de seguridad que requieren la autenticación de los usuarios para ciertas transacciones o para actividades bancarias inusuales a través de SMS. El informe señala que “el malware puede contrarrestar soluciones de seguridad móvil que son populares en Rusia al completar los procesos.”

Kaspersky añade que el malware se propaga por la red de publicidad AdSense de Google:

Esta mañana nos encontramos con un acto gratuito de la violencia contra los usuarios de Android. Con sólo ver sus sitios favoritos de noticias durante su café de la mañana, ellos pueden terminar descargando last-browser-update.apk, un troyano bancario detectado por las soluciones de Kaspersky Lab como Trojan-Banker.AndroidOS.Svpeng.q. Ahí está usted, ocupándose de sus cosas, leyendo las noticias y ¡BOOM! No hay clics adicionales o siguientes enlaces necesarios. Y tenga cuidado, ¡aún sigue ahí fuera! Resulta que el programa malicioso se descarga a través de la red de publicidad de Google AdSense. Se le advierte que varios sitios utilizan esta red (no sólo los sitios de noticias) para mostrar publicidad dirigida a los usuarios. El troyano se descarga tan pronto como visite una página con el anuncio.

Cabe destacar que Kaspersky dice que el malware, por ahora, sólo parece ser destinado a los usuarios en Rusia. El problema fue resuelto de forma rápida y Google informa que no hay indicios de que el problema afectara a más de un sitio web.

Fuente: Yahoo JH

Los delitos denominados mettataging, typosquotting y cyberquatting son las conductas dolosas ( ademas del fraude informatico) que mas afectan a profesionales, empresas , comercios o titulares de marcas , causando significativas perdida economicas y de información . Es por el que una comisión de trabajo convocada por la AALCC a cargo de su presidente Dr Luis Angel Nocera y el secretario general Dr. Jorge Cosenza comenzaron a trabajar en alternativas a la resolución de este tipo de conflicto . Proximamente brindaremos un informe completo sobre la tematica.

Estos delitos estan relacionados al desvío de la clientela y/o trafico a través de publicaciones y/o indexaciones engañosas. El registro de marcas existentes  o  dominios muy similiares a las marcas existentes.

Tambien estas registraciones pueden llevar a configurar otro tipo de delitos como .

Recuerde que la AALCC asesora y asiste de manera gratuita  tambíen a empresas , profesionales independiente y comerciantes.

 

Luis Nocera . Jorge Cosenza

Luis Nocera . Jorge Cosenza

jorge consenza

Dr Luis Angel Nocera

Según un estudio realizado por Kaspersky Lab y B2B International en 2015, entre más de 5.500 especialistas en TI de 26 países del mundo, el 48% de las empresas reconoce la grave amenaza que representa el cryptomalware que, se estima, ha infectado a más de 234.000 computadoras.
El panorama mundial de las ciberamenazas sigue creciendo y los cibercriminales han descubierto que el cifrado malicioso de datos, seguido de una exigencia de rescate, puede ser muy rentable. Muchas empresas admiten que a menudo pagan ese rescate.
Seguir leyendo

Las empresas son un objetivo tentador para estos ataques con exigencia de rescate. No importa si el tamaño de la empresa es muy pequeño o grande, el cryptomalware encontrará una manera de entrar si no se cuenta con seguridad para bloquearlo. Al igual que otras formas de malware, se introduce en una red a través de correos electrónicos, archivos maliciosos adjuntos o enlaces de una página web afectada que los empleados confiados abren, bajan o hacen clic en ellos. No hay señales que pongan a los usuarios sobre aviso de que han sido infectados hasta que reciben la exigencia de rescate.

En lo referente a América Latina, los países más afectados, clasificados según la penetración del ransomware, son: Brasil, Costa Rica, Chile, Argentina y Colombia.

“Desde instituciones financieras, agencias gubernamentales, instituciones académicas, y hospitales, cualquier organización puede ser el foco de un incidente causado por ransomware. La principal motivación detrás de estas campañas extorsivas es el dinero, evolucionando de un panorama dominado por los simples lockers, que solo bloquean el dispositivos pero no cifran la información, a uno donde los cripto-secuestros han demostrado ser mucho más lucrativos para los cibercriminales”, dijo Santiago Pontiroli, Investigador de Seguridad en Kaspersky Lab.“Además, el auge de las criptomonedas ha causado que este ‘negocio’ siga siendo uno de los preferidos por parte de los cibercriminales”.

Según Pontiroli, campañas de ciberespionaje como Grabit han afectado especialmente a las pequeñas y medianas empresas, planteando un nuevo escenario en lo referente a cibercrimen.

Entre las consecuencias más comunes de un ataque por ransomware se encuentran pérdida de información de forma temporal o permanente; interrupción de los servicios regulares (lucro cesante); pérdidas financieras asociadas a la restauración de los sistemas, costos legales y de IT; y daño a la reputación de la empresa y pérdida de confianza por parte de los clientes.

Para Kaspersky, una solución de seguridad fiable y de varias capas es lo único que detendrá el cryptomalware. Además, resalta que este debe contar con un sistema operativo original y actualizado. En Argentina, según cifras de Business Software Alliance, más del 69% del software instalado es ilegal.

ransomware- AALCC

“Las empresas victimas de cryptomalware a menudo pagan sin darse cuenta de que no hay ninguna garantía de que sus datos serán desbloqueados cuando lo hacen, y hay evidencia de que con un ransomware pobremente codificado es posible que nunca se recupere alguna información. La mejor manera de proteger los datos y activos de la empresa es poner en práctica medidas de seguridad cibernética integrales que lo abarquen todo, desde la infraestructura y el almacenamiento hasta las redes móviles, todo ello acompañado de la conciencia y la educación de los empleados. Por otra parte, es esencial que se hagan copias de seguridad de los datos con regularidad, para que la empresa no se encuentre en la posición nada envidiable de tener que elegir entre pagar el rescate o perder sus datos”, dijo Pontiroli.

Para ayudar a las empresas, independientemente de su tamaño, a enfrentar la creciente amenaza de cryptomalware y proteger la totalidad de sus bienes e infraestructura informática, Kaspersky recominedo sus soluciones Endpoint Security for Business y Small Office Security, ya que, asegura, “proporcionan una protección fiable contra las ciberamenazas conocidas, desconocidas y avanzadas, entre ellas los ataques de ransomware”.

Fuente : http://www.enfasys.net/2016/03/11/argentina-entre-los-paises-mas-afectados-por-ransomware-en-la-region/

Terminemos juntos con la impunidad. Si usted es victima de un delito a través de internet no dude en denunciarlo a las autoridades. La AALCC esta disponible para asistirlo en toda la Argentina.

delitos informaticos


no a la violencia en la webcontra la violencia en internet

En el marco lucha contra en delito proximamente lanzaremos la campaña nacional contra la violencia en internet. Buscamos una internet sin violencia ni agresión.

La violencia en la Web ha crecido fuertemente en los ultimos años sociedad Argentina y en el mundo , materializando en muchos casos hechos de violencia fuera de ella.

Para participar  escribinos denuncias@cibercrimen.org.ar   . Por favor indicanos Ciudad , provincia nro de contacto.

Atte.

Equipo AALCC


Nuestro compromiso es con la gente.

Crecemos para ayudarte. Informe Enero-Abril 2016

La AALCC c , brinda asistencia tecnica , pscilogico y orienta a la victima al lugar donde debe radicar la denuncia correspondiente.

Somos la primer asociación civil en todo Latinoamérica con este claro objetivo, y seguimos creciendo lentamente por sin pausa.

Seguir leyendo

Agradecemos profundamente a las diferentes asociaciones y profesionales de diversas  áreas que se hayan sumado a colaborar con la AALCC y quienes se han incorporado en forma activa a la asociación, incrementado asi la capacidad operativa de asistencia pudiendo brindar respuestas en menos de 24 horas hábiles en toda la Argentina.

La búsqueda de terminar con la impunidad del delincuente que opera a través de internet no es una tarea fácil, hemos sorteado muchos obstáculos, pero tambien muchos apoyos de la sociedad en general.

Lo más importante de la AALCC es el capital humano y el tiempo que le dedican los profesionales de cada área en la ayuda jurídica y técnica a quien nos pide que le tendamos una mano.

En los últimos dos años hemos observado un considerable incremento en delitos contra menores de edad, casos de porno venganza, amenazas, instigación a la violencia y por sobre todo la mutación operativa del crimen organizado a la web.

Tambien hemos colaborado en importantes proyectos de ley como la tipificación del delito de porno venganza, derecho al olvido y guardado de conectividad ip a los efectos probatorios del delito.

Durante los meses de Enero y Abril 2016 hemos mantenido reuniones con representantes de los tres poderes del estado con el objetivo de brindar nuestra visión sobre el crecimiento del cibercrimen en la sociedad Argentina y presentar más de 12 iniciativas parlamentarias a los efectos de lograr cubrir vacíos legales y procesales.

La AALCC es una institución independiente que no recibe ni subsidios ni ayuda externa al aporte que realicen sus socios e integrantes de la comisión directiva.

Si sos una persona con vocación de ayudar y luchar contra el delito a través de internet. Siempre estarán las puertas abiertas de la AALCC.

Seguiremos trabajando cada día con más fuerza para ayudar a los argentinos.

Seguiremos pensando y presentando propuestas e iniciativas a los poderes del estado para ayudar a que entre todos logremos una Argentina menos violenta y con menos impunidad.


hoax
El Hoax , puede ser un modus operandi para configurar posteriormente muchos delitos a posterior .

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Seguir leyendo

Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

Hoaxes en las Redes Sociales:

Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.

Con el furor actual de las redes sociales y las posibilidades de combinaciones de texto e imágenes, han tomado hoy otra forma, llegando a proporciones inusitadas. Por favor se recomienda no reenviar o republicar estos mensajes o publicaciones.

Nota: No confundir con las publicaciones spam (publicidad) o con las publicaciones con enlaces maliciosos (que llevan a webs infectadas).

fuente : http://www.seguridadpc.net/hoaxs.htm


¿Qué es el Ciberbullying?

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

Seguir leyendo

¿Qué no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Sinónimos

Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Fuente : http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying


Usurpación de identidad digital: El puente a decenas de crímenes  

El adoptar, crear o apropiarse de una identidad en internet si bien consideramos que debería ser de un delito autónomo también consideramos a esta acción dolosa como “el puente a decenas de delitos” en donde el autor busca impunidad desde el anonimato supuesto.

usurpacion de identidad digital , la puerta del delito

Amenazas, instigación a la violencia, calumnias, pornografía infantil, apología del delito, discriminación, extorsión, delitos contra menores como por ejemplo la corrupción de menores y el grooming son algunos de los más de 45 tipos penales que se configuran en muchos casos con identidades digitales falsas o apropiadas.

Esta conducta dolosa que afecta a millones de argentinos que caen en la desesperación al ver que los daños causados no tienen ningún tipo de consecuencia penal para su autor ya que en la Argentina la usurpación de identidad digital no es delito.

Pero más allá de conmiserar que debe tratarse de un delito autónomo, la comisión de cualquier crimen a través de perfiles falsos, adoptados, o apropiados debe ser considerada un agravante.

En 28/09/2016 con colaboración de la AALCC ,  un grupo de 10 diputados bajo en el número 6751-D-2016  presentaron un proyecto que incorpora el articulo 139 TER el delito de usurpación de identidad digital, una herramienta fundamental para avanzar categóricamente contra la impunidad y el delito.

Dicho proyecto se encuentra aún a la espera de tratamiento en la comisión de legislación penal en diputados.

http://www.hcdn.gov.ar/proyectos/proyecto.jsp?id=191192

Cyber-exhibicionismo: ¿Por qué se toman y comparten fotos íntimas?

Frecuentemente aparecen noticias relacionadas con la cyber porno-venganza (revenge porn), en donde una o más personas difunden imágenes sexuales de una víctima, sin su consentimiento.

Seguir leyendo

Sabemos que en la mayoría de las veces, la víctima accedió voluntariamente a tomarse esas fotos y a compartirlas, confiando en que el receptor del material las mantendría en el ámbito privado. Ante estos hechos, es común escuchar la pregunta “¿Por qué [la víctima] se sacó esas fotos?”. Existe una tentación lógica: si no existen fotos sexuales, entonces no hay nada para difundir. El problema es que esta pregunta puede y tiende a formularse con el fin de culpabilizar y condenar a la víctima. Desde la AALCC, creemos firmemente en los derechos a la libertad y a la privacidad (art. 19 de la CN) y tomamos la pregunta con un objetivo preventivo.

sexting

La conducta de enviar una foto sexual se encuadra dentro de lo que conocemos como exhibicionismo, donde el sujeto comparte el goce de quien lo mira desnudarse. En este caso, el exhibicionista utiliza la tecnología para exhibirse. Ahora, no es posible hacer una inferencia estable acerca de un síntoma y la causa psíquica que lo originó. ¿Por qué? Porque la dinámica del inconsciente jamás se desarrolla en el sentido de una implicación lógica tal que permita identificar un síntoma con la estructura del sujeto que lo manifestó. En resumen, un mismo fenómeno (exhibicionismo o el que sea) puede corresponder a diversas causas.

Al hablar de exhibicionismo, es imposible no pensar en la estructura perversa, sobre todo para quienes leyeron “Pulsiones y sus destinos” de Freud, donde describe el destino pulsional de la vuelta hacia la propia persona. En este texto, el exhibicionismo está planteado como un voyeurismo vuelto sobre el propio yo, ya que incluye el hecho de mirar el propio cuerpo.

En la perversión, el exhibicionista se ofrece a la vista del Otro, generándole pudor y poniéndose a merced de su deseo. El exhibicionista perverso busca la sorpresa del otro, que se conmueve por ese develamiento. ¿Podemos diagnosticar a un sujeto como perverso a partir de haber observado un acto exhibicionista? No. Veremos que el componente exhibicionista puede estar presente en otras estructuras.

El componente exhibicionista también está muy presente en la histeria. En esta estructura, la puesta a prueba narcisista adopta proporciones sumamente invasoras. La apuesta histérica de querer gustarle al otro suele ser ciega, intentando interpelar al otro de tal manera que quede fascinado y subyugado. Sabemos de la convicción permanente de la imperfección en la que viven los histéricos los lleva a intentar ocultarla: ropa, adornos, juegos de roles. Además, todo les es oportuno para tratar de hacer más atrayente la mirada del otro, que para ellos es muy poca. Podemos pensar que la pantalla y la cámara del teléfono móvil es ideal para convocar aquella mirada, vivida como escasa. En los histéricos e histéricas se halla una disposición con nombre y todo: “dado para ver”. En la mujer histérica, el dar para ver siempre se refiere al cuerpo. En cambio, en el hombre involucra todo el cuerpo. Tras este “dar para ver”, se oculta una demanda de amor y reconocimiento y tanto para hombres como mujeres, los artificios son prioritarios.

Tanto hombres como mujeres histéricos, en este caso, también utilizan la exhibición como puesta en escena del cuerpo. La apuesta, en este caso, es intentar hacer como si se sostuviera siempre la mirada del otro, con el fin de que el sujeto pueda gozar fantasmáticamente del juicio supuestamente desaprobador para con él. De esta manera, por ejemplo, un hombre logra evitar una confrontación directa con una mujer, en el terreno sexual.

También se ha observado que este intercambio de fotos entre hombres puede ser utilizado como una máscara o juego homosexual. No se trata de una homosexualidad verdadera, sino una compensación secundaria: si el otro es semejante a sí, entonces se protege de la diferencia de los sexos.

En cuanto a las neurosis obsesivas, sabemos que estos sujetos son sumamente escrupulosos con las reglas y que la menor infracción los llena de inquietud. El obsesivo, sin saberlo, hace terribles esfuerzos por tratar de ser perverso, pero no lo logra jamás. Tampoco sabe el obsesivo que su defensa por legalidad es una lucha contra su propio deseo de transgresión. El obsesivo puede llevar a cabo, excepcionalmente, actos que pueden recordarnos a una transgresión perversa, aunque por lo general dichas transgresiones son insignificantes. Si pensamos en el caso de un acto exhibicionista, para el obsesivo y aún el fóbico, lo más probable es que se trate de una “fuga hacia adelante”. El sujeto, en este caso, es superado por su propio deseo y actúa con este tipo de transgresiones. Obviamente, el obsesivo o el fóbico sentirán culpa por las acciones previamente cometidas, mientras que un perverso no.

En conclusión, una misma conducta puede tener diferentes causas y aparecer bajo diferentes modalidades clínicas. Por otro lado, vimos cómo las nuevas tecnologías permiten actualizar prácticas tan antiguas como la cultura.

¿Qué hacer?Lamentablemente, la cyber-exhibición tiene riesgos, uno de los cuales es precisamente la divulgación de esas imágenes. Antes de enviar cualquier tipo de material, se recomienda pensar en las posibles consecuencias de esa acción. No se trata de un mandato a la represión, sino a recordar que Internet permite la permanencia y la falta de fronteras. Lo que uno comparte puede volver a aparecer muchos años después y llegar a personas que ni nos imaginábamos.

Comparto el relato de una paciente, víctima de la cyber-venganza: “Nunca pensé, al sacarme esas fotos, que llegarían a personas que ni existían en aquel momento: mis hijos”.

Lic. Lucas Vazquez Topssian

M.N. 60.896
Licenciado en psicologia
Director del depto de psicologia de la AALCC

La amenaza de la web.

En los últimos años el crecimiento de la pornografía infantil a través de medios informáticos ha crecido en forma estrepitosa en la Argentina y en el mundo.
Sin duda se trata de uno de los delitos más aberrantes de nuestro cuerpo normativo penal (Delitos contra la integridad sexual, Titulo III capitulo III Código Penal Argentino) y se establecen penas hasta 15 años de prisión para quienes para quienes comercien, trasmitan, publiquen o retrasmitan dicho material.

Seguir leyendo

Con la revolución informática, la accesibilidad globalizada a la web y el seudo anonimato que se puede encontrar en ella, muchas redes dedicadas a la pedofilia y la pornografía infantil han comenzado a utilizar la parte oscura de internet para desarrollar su actividad delictiva en busca de impunidad.
Pero estas organizaciones o redes criminales no lograrían sus objetivos sin sus pervertidos consumidores. En la Argentina el consumo y tenencia de pornografía infantil no es unos delitos, es decir si un “usuario” decide navegar a través de internet en búsqueda de este tipo de contenidos descargarlos, guardarlos y/o coleccionarlos no significaría ninguna pena en la República Argentina.
Es por ello que desde la AALCC presentamos la iniciativa para tipificar dicho accionar en el Código Penal Argentino.
La legislación española es uno de los tantos países que considera como pena en su artículo 189 1)
b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.


Que delitos se pueden configurar a través de internet.

Introducción

 

Conforme a analisis realizado consideramos que son al menos unos 50 delitos que pueden configurarse a traves de internet que se encuentra tipificados en el libro segundo del codigo Penal Argentino, sin contemplar las leyes especiales. Aunque vale señalar que menos de una decena de ellos son los que podemos definir como “propiamente informaticos” es decir los que para su configuracion se requere ineludiblemente un ordenador como es el caso de los tipificados y/omodificados por le ley 26388/2008 o la reciente incorporacion del delito de grooming.

Seguir leyendo

Pero el avance de la mente criminal no se reduce simplemente unos pocos delitos , sino que lamentablemente debemos comprender que el ciberespacio , las plataformas informaticas, las redes sociales y demas innovaciones tecnologias aportan – cuando son utilizadas por el delincuente – como herramientas para nuevas formas de comision de delitos tradicionales (comunes antes de la era informatica). Al comprender esta situacion claramente observamos lo delicado que significan estas nuevas vias de comision de delitos , no solamente por la gravedad de muchos de ellos sino por lo dificil que significa la investigacion de delitos configurados a traves de internet , que mas alla de la complejidad que refiere al segundo anonimato de la web, en muchos casos se requiere expresa colaboracion de la justicia de naicones extranjeras en la produccion de prueba como su debida preservacion y celeridad . Ademas muchos complejos como la venta de armas, estupefacientes, trata de personas, si bien no pueden configurarse integramente a traves de internet , las plataformas informaticas son de gran apoyo para su configuracion.

 

2           Los delitos

 

 

Podemos señalar que conforme a lo tipificado en el regimen penal argentino son unos 185, muchos de ellos son los que pueden configurarse a traves de internet , es decir el accionar del delicuente detras de un teclado produce los efectos en la victima la aptitud dolosa y por ende la consumacion del mismo.

Mas alla de los expuesto, existen otros delitos que hoy en dia no pueden configurarse a traves de la web , por cuestiones netamente materiales , las plataformas informaticas pueden servir de vital apoyo para la configuracion de los mismo.

Los delitos que si pueden congirurarse a traves de internet son los siguientes:

a) Delitos contra el honor

  1. Articulo 109 : la caluminia o la falsa imputacion
  2. Articulo 110 : la deshonrra o la desacreditacion
  3. Articulo 113 : la publciacion o reproduccion de injurias inferidas por otro
  4. Articulo 117 bis : proporcionar a terceros informacion falsa contedia en un archivo de datos personales.

 

B) Delitos contra la integridad sexual:

5) Articulo 125 : El que promoviere o facilitare la corrupción de menores de dieciocho años, aunque mediare el consentimiento de la víctima

6) Articulo 125 bis : El que promoviere o facilitare la prostitución de una persona

7) Artículo 126: agravantes de los artículos 125 y 125 bis

8) Artículo128:el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores

9) Artículo129:el que ejecutare o hiciese ejecutar por otros actos de exhibiciones obscenas expuestas a ser vistas involuntariamente por terceros.

C) Delitos contra la libertad :

10) Artículo 149 bis: Será reprimido con prisión de seis meses a dos años el que hiciere uso de amenazas para alarmar o amedrentar a una o más personas.

11) Artículo 149 ter inciso 2 y 3 (agravantes del 149 bis)

12) Artículo 153: acceso indebido a una comunicación electrónica de terceros. Suprimirla o desviarla

13) Articulo 155: el que, hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

14) ARTÍCULO 156: el que, teniendo noticia, por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño, lo revelare sin justa causa.

15) ARTÍCULO 157: el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

16) ARTICULO 157 BIS:     el que: 1.A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

  1. Ilegítimamente proporcionare o revelare a otra información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
  2. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

 

  1. d) Delitos contra la libertad de trabajo y asociación:

17) ARTÍCULO 158: el obrero que ejerciere violencia sobre otro para compelerlo a tomar parte en una huelga o boicot. La misma pena sufrirá el patrón, empresario o empleado que, por sí o por cuenta de alguien, ejerciere coacción para obligar a otro a tomar parte en un lock-out y a abandonar o ingresar a una sociedad obrera o patronal determinada.

18) ARTÍCULO 159: al que, por medio de maquinaciones fraudulentas, sospechas malévolas o cualquier medio de propaganda desleal, tratare de desviar, en su provecho, la clientela de un establecimiento comercial o industrial.

 

  1. e) Delitos contra la libertad de reunión:

19) Artículo 160: El que impidiere materialmente o turbare una reunión lícita, con insultos o amenazas al orador o a la institución organizadora del acto

 

  1. f) Delitos contra la libertad de prensa:

20) ARTÍCULO 161: El que impidiere o estorbare la libre circulación de un libro o periódico

 

  1. G) Delitos contra la propiedad:

21) ARTICULO 162. – Será reprimido con prisión de un mes a dos años, el que se apoderare ilegítimamente de una cosa mueble, total o parcialmente ajena. -(el hurto informático a través el acceso indebido a sistemas informáticos).

Aclaración: El concepto de “hurto informático” produce un efecto de desapoderamiento distinto al del hurto tradicional, mas alla de que quien ingresa indebidamente copie informacion sin dañar o eliminar contenidos. Cuando se sanciono el articulo 162 en nuestro pais no existían medios informáticos por lo tanto este concepto imposible de tener en cuenta.

Entonces es muy distinto acceder para dañar un sistema informático, violar correspondencia electrónica, simplemente acceder a ingresar indebidamente copiar contenido.

En Latinoamérica códigos penales como el hondureño y el venezolano por citar ejemplos utilizan literalmente la frase “hurto informático”.

Artículo 13 ley de delitos informáticos de Venezuela. Hurto.

Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

 

Art 223 Código Penal de Honduras “Se equipara a la cosa mueble la energía eléctrica, el espectro radioeléctrico y las demás clases de ondas o energía en los sistemas telefónicos, televisivos, facsimilares de computación o cualquiera otra que tenga valor económico”.

 

La AALCC ha presentado como propuesta modificar el artículo 162 CPA adaptándolo a las nuevas tecnologías.

 

22) ARTICULO 168:Extorsión– Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos. Incurrirá en la misma pena el que por los mismos medios o con violencia, obligue a otro a suscribir o destruir documentos de obligación o de crédito.

23) ARTÍCULO 169: Extorsión– Será reprimido con prisión o reclusión de tres a ocho años, el que, por amenaza de imputaciones contra el honor o de violación de secretos, cometiere alguno de los hechos expresados en el artículo precedente.

 

Estafa y otras defraudaciones

24) ARTICULO 172. – Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño. (Mediante el sistema denominado phishing o correos trampa que simulan ser entidades)

25) ARTÍCULO 173: Agravantes del artículo172. Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Los incisos 3,6 y 10 pueden configurarse a través de internet)

26) ARTICULO 174 (otros tipos de fraude) inciso 6 °. – El que maliciosamente afectare el normal desenvolvimiento de un establecimiento o explotación comercial, industrial, agropecuaria, minera o destinado a la prestación de servicios; destruyere, dañare, hiciere desaparecer, ocultare o fraudulentamente disminuyere el valor de materias primas, productos de cualquier naturaleza, máquinas, equipos u otros bienes de capital.

DAÑOS:

27) ARTICULO 183 segunda parte: El que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños

28) ARTÍCULO 184 (agravantes): inciso 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

Delitos contra la seguridad del tránsito y de los medios de transporte y comunicación

29) ARTICULO 190. – Será reprimido con prisión de dos a ocho años, el que a sabiendas ejecutare cualquier acto que ponga en peligro la seguridad de una nave, construcción flotante o aeronave (Los medios de transporte en muchos casos son controlados por radares, y software que permiten el control y la automatización de los mismos. Estos sistemas pueden ser violados y saboteados por lo tanto pueden producir un hecho doloso sin a ellos se accede mediante la web u otros medios informáticos)

30) ARTICULO 194. – El que, sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes por tierra, agua o aire o los servicios públicos de comunicación, de provisión de agua, de electricidad o de sustancias energéticas, será reprimido con prisión de tres meses a dos años. (Mediante drones o artefactos dirigidos por ordenadores como así la emisión, vulneración o interrupción de comunicaciones mediante bloqueo de servicios) En cuanto a la tecnología el entrepiso desembarco de la telefonía IP hace que este delito – interrupción a las comunicaciones – comience a ser más común a través de internet.

 

  1. H) DELITOS CONTRA EL ORDEN PÚBLICO:

Instigación a cometer delitos

31) ARTICULO 209. – El que públicamente instigare a cometer un delito determinado contra una persona o institución,

Asociación ilícita:

32) ARTICULO 210. – Será reprimido con prisión o reclusión de tres a diez años, el que tomare parte en una asociación o banda de tres o más personas destinada a cometer delitos por el solo hecho de ser miembro de la asociación. Para los jefes u organizadores de la asociación el mínimo de la pena será de cinco años de prisión o reclusión. (Si bien no es muy común observar asociaciones ilícitas que configuren delitos a través internet podemos ejemplar casos de grupos de personas destinados a sustraer información privada o sensible de terceros con fines extorsivos para su no divulgación. También casos de venta o distribución de material pornográfico de menores, por citar algunos casos)

Intimidación publica:

33) ARTICULO 211. – Será reprimido con prisión de dos a seis años, el que, para infundir un temor público o suscitar tumultos o desórdenes, hiciere señales, diere voces de alarma, amenazare con la comisión de un delito de peligro común, o empleare otros medios materiales normalmente idóneos para producir tales efectos.

34) ARTICULO 212.Intigacion a la violencia colectiva – Será reprimido con prisión de tres a seis años el que públicamente incitare a la violencia colectiva contra grupos de personas o instituciones, por la sola incitación.

35) ARTICULO 213. Apología del delito – Será reprimido con prisión de un mes a un año, el que hiciere públicamente y por cualquier medio la apología de un delito o de un condenado por delito.

36) ARTICULO 213 bis. Otros delitos contra el orden público – Será reprimido con reclusión o prisión de tres a ocho años el que organizare o tomare parte en agrupaciones permanentes o transitorias que, sin estar comprendidas en el artículo 210 de este código, tuvieren por objeto principal o accesorios imponer sus ideas o combatir las ajenas por la fuerza o el temor, por el solo hecho de ser miembro de la asociación. (Persecuciones políticas o ideológicas coordinadas para hacer callar a terceros, que en este caso se pueden expresar un foro, redes sociales y/o editoriales)

 

  1. I) Delitos que comprometen la paz y la dignidad de la nación:

37) ARTICULO 222. – Será reprimido con reclusión o prisión de uno (1) a seis (6) años, el que revelare secretos políticos, industriales, tecnológicos o militares concernientes a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación. (Párrafo sustituido por art. 8° del Anexo I de la Ley N° 26.394 B.O. 29/8/2008. Vigencia: comenzará a regir a los SEIS (6) meses de su promulgación. Durante dicho período se llevará a cabo en las áreas pertinentes un programa de divulgación y capacitación sobre su contenido y aplicación)

En la misma pena incurrirá el que obtuviere la revelación del secreto. Será reprimido con prisión de uno a cuatro años el que públicamente ultrajare la bandera, el escudo o el himno de la Nación o los emblemas de una provincia argentina. Si la revelación u obtención fuese cometida por un militar, en el ejercicio de sus funciones el mínimo de la pena se elevará a tres (3) años y el máximo de la pena se elevará a diez (10) años. (Párrafo incorporado por art. 9° del Anexo I de la Ley N° 26.394 B.O. 29/8/2008. Vigencia: comenzará a regir a los SEIS (6) meses de su promulgación. Durante dicho período se llevará a cabo en las áreas pertinentes un programa de divulgación y capacitación sobre su contenido y aplicación)

38) ARTICULO 223. – Será reprimido con prisión de un mes a un año e inhabilitación especial por doble tiempo, el que por imprudencia o negligencia diere a conocer los secretos mencionados en el artículo precedente, de los que se hallare en posesión en virtud de su empleo u oficio.

39) ARTICULO 224. – Será reprimido con prisión de seis meses a dos años, el que indebidamente levantare planos de fortificaciones, buques, establecimientos, vías u otras obras militares o se introdujere con tal fin, clandestina o engañosamente en dichos lugares, cuando su acceso estuviere prohibido al público.

 

  1. J) Delitos contra el orden Constitucional y la vida democrática:

40) ARTICULO 226 bis. – El que amenazare pública e idóneamente con la comisión de alguna de las conductas previstas en el artículo 226, será reprimido con prisión de uno a cuatro años.

 

  1. K) Delitos contra la administración PÚBLICA

41) ARTICULO 237. Atentado y resistencia a la autoridad – Será reprimido con prisión de un mes a un año, el que empleare intimidación o fuerza contra un funcionario público o contra la persona que le prestare asistencia a requerimiento de aquél o en virtud de un deber legal, para exigirle la ejecución u omisión de un acto propio de sus funciones.

42) ARTICULO 237. – Será reprimido con prisión de un mes a un año, el que empleare intimidación o fuerza contra un funcionario público o contra la persona que le prestare asistencia a requerimiento de aquél o en virtud de un deber legal, para exigirle la ejecución u omisión de un acto propio de sus funciones.

43) ATICULO 247. Usurpación de títulos y honores – Será reprimido con prisión de quince días a un año el que ejerciere actos propios de una profesión para la que se requiere una habilitación especial, sin poseer el título o la autorización correspondiente. (Falsos profesionales on line son los que deambulan por la web, al igual que fuera de ella este delito puede configurarse a través de internet)

44) ARTÍCULO 208: Ejercicio ilegal de la medicina.

1º El que, sin título ni autorización para el ejercicio de un arte de curar o excediendo los límites de su autorización, anunciare, prescribiere, administrare o aplicare habitualmente medicamentos, aguas, electricidad, hipnotismo o cualquier medio destinado al tratamiento de las enfermedades de las personas, aun a título gratuito;

2º El que, con título o autorización para el ejercicio de un arte de curar, anunciare o prometiere la curación de enfermedades a término fijo o por medios secretos o infalibles;

3º El que, con título o autorización para el ejercicio de un arte de curar, prestare su nombre a otro que no tuviere título o autorización, para que ejerza los actos a que se refiere el inciso 1º de este artículo.

Vale señalar que en la web es común ver falsos sanadores inclusos falsos médicos on line, por lo tanto este delito también engrosa el listado de los que pueden configurarse a través de medios informáticos.

45) ARTICULO 83. Instigación al suicidio. – Será reprimido con prisión de uno a cuatro años, el que instigare a otro al suicidio o le ayudare a cometerlo, si el suicidio se hubiese tentado o consumado

46) ARTICULO 131. Grooming– Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

47) ARTICULO 3 LEY 23592 Discriminación: Serán reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma.

 

3      CONSIDERACIONES FINALES:

 

Conforme a este breve análisis realizado en el punto anterior y sin contar con las leyes especiales son al menos 47 delitos del código penal Argentino los que pueden configurarse a través de internet. Esto significa que el cibercrimen no solo debe estigmatizarse con el hacker o pirata informático sino va mucho más allá , es decir incluye en la mayoría de los casos, a la delincuencia común con conocimientos básicos del uso de ordenadores y eso potencia la configuración de delitos con esta forma de comisión.

Pero ante las facilidades y comodidades que tiene el delincuente para actuar a través de internet con la comodidad que ofrece ya mencionado seudo anonimato, la velocidad y el alcance de la web entre otros menesteres confluye en la difícil y compleja investigación. Para ello es indispensable dotar al poder judicial de mayores herramientas legislativas y procesales que permitan al investigador especializado avanzar a la misma velocidad con la que el delincuente se desenvuelve en la web.

Desde la comisión de propuestas parlamentarias de la Asociación Argentina Contra el Cibercrimen se han elaborado diferentes propuestas parlamentarias a los efectos de incorporar dichas herramientas de investigación como así también la incorporación de nuevos tipos penales hoy no contemplados en nuestra legislación penal.

La AALCC desde el año 2014 viene asesorando al Congreso Nacional sobre diferentes proyectos de ley indispensables para que los argentinos logremos tener un régimen penal, procesal y de investigación de excelencia que permita.

Atte.

Dr. Luis A Nocera.                           Dr. Jorge R Cosenza.                                     Dr. Diego F Migliorisi.

Presidente.                              Primer vocal.                                      Secretario.

 

 

 

Puede descargar el informe haciendo click aquí : Baje el texto completo aquí

delitos que se configuran por internet


Instigación a cometer delitos, apología del crimen, intimidación pública.

Lo que ocurre dentro del ciberespacio, desde ya, no está ajeno a lo que ocurre fuera de él, es decir las diferentes acciones desde dentro de la web claramente producen efectos directos en la población que cada día tiene una dependencia mayor del ciberespacio.

Seguir leyendo

Ya sea a través de redes sociales, blogs, páginas de opinión o portales on line el usuario puede comunicar, informarse, expresarse sobre uno u otro tema a una velocidad incalculable por los efectos virales de las plataformas web y los buscadores. Por ejemplo, videos con noticias o notas con información en plataformas como YouTube, Facebook, Twitter o comentarios de noticias publicadas en periódicos online pueden ser vistas por cientos de miles de personas en cuestión de minutos y dependiendo el tenor de lo publicado (ya sea por perfiles falsos, anónimos o reales) difícilmente produzcan un efecto neutro en el receptor.

En mi anterior libro “Crímenes en la Web” (2014 Ed del Nuevo Extremo) destacaba que gran cantidad de delitos tradicionales (antes de la revolución informática) pueden configurarse fácilmente a través de internet. Entre los tantos delitos posibles y haciendo un simple análisis superficial sobre el contenido en el ciberespacio argentino y sudamericano encontré un irracional ascenso de los delitos contra el orden público como la instigación, tipificado en los artículos 209 y 209 bis del Código Penal Argentino y la apología del delito, tipificado en el artículo 213 del CPA.

En muchos casos, el manto de seudo anonimato que ofrece la web potencia ánimos inhibitorios de quienes, con el objeto de generar tal o cual situación, difícilmente lo harían a cara descubierta, pero si a través de plataformas informáticas en busca de impunidad.

Por ejemplo, si desde un perfil de una red social se crea un grupo “saqueando supermercados” llamando a saquear supermercados y/o comercios claramente (existieron casos reales) el objetivo de los creadores de dicho grupo es instar a cometer posiblemente el delito de “robo en banda” tipificado en el artículo 167 del CPA.

También pueden darse casos en donde se llame (a través de herramientas web) a ocupar predios, bloquear servicios públicos o atacar a una institución o a una u otra persona. Sin duda, el delito es el mismo, configurado desde un megáfono en Florida y Corrientes (pleno centro de la Ciudad de Buenos Aires) o desde cualquier red social o plataforma web de opinión que pueda tener acceso público y dicho mensaje sea fehacientemente recepcionado. Es decir, con el megáfono mucha gente podrá oír la instigación en vivo y en directo, pero en el caso de la red social y/o la publicación de comentarios en los portales de opinión, dicho mensaje -incluso- llega en forma más directa y literal, dejando constancia que en mi opinión las redes sociales, sus páginas o grupos abiertos a cualquier usuario son vía pública de promoción con un efecto más preciso que otros medios por la viralizacion cuasi instantánea.

La instigación pública a través de internet puede viajar libremente por la web, ser replicada, republicada en otros sitios, es decir, genera un efecto incalculable de receptores a diferencia de otras formas.

También se han observado casos en publicaciones tendientes a agredir a cierta persona, agrupación o institucion por opiniones o acciones públicas con el objeto de generar una ola de agresores solitarios u organizados. En este último caso los llamo “ciber ejércitos de tendencia” y les he dedicado una buena parte de mi próximo libro “Internet profunda, anonimato y censura en internet”.

En los últimos años, también se ha potenciado la utilización de plataformas informáticas de grupos terroristas con claros mensajes amenazantes orientados a producir hechos delictivos.

En fin, si bien es común observar en el ciberespacio – cada día más frecuentemente- difamaciones, amenazas, actos discriminatorios entre otros delitos, la instigación comienza a ser una moneda corriente en este universo paralelo, siendo el mismo delito dentro y fuera de él.

Dentro del título VIII del Código Penal Argentino, Delitos contra el orden público, nos encontramos también con el delito de intimidación pública en los artículos 211 y 212. En dichos artículos, cuyo delito también puede configurarse a través de internet, establece penas de hasta 6 años de prisión “al que, para infundir un temor público o suscitar tumultos o desórdenes, hiciere señales, diere voces de alarma, amenazare con la comisión de un delito de peligro común”. Claro está que el temor público puede infundirse desde las plataformas informáticas fácilmente.

También nos encontramos con el delito tipificado en el artículo 213 del Código Penal Argentino (presente también en todos los códigos penales sudamericanos), me refiero a la “apología del crimen” que lleva penas de hasta un año de prisión a quien hiciere públicamente y por cualquier medio la apología de un delito o de un condenado por delito.

Por último, el artículo 213 bis tipifica “otros atentados contra el orden público a quien organizare o tomare parte en agrupaciones permanentes o transitorias que, sin estar comprendidas en el artículo 210 (asociación ilícita) de este código, tuvieren por objeto principal o accesorios imponer sus ideas o combatir las ajenas por la fuerza o el temor, por el solo hecho de ser miembro de la asociación. En este caso también estas acciones pueden configurarse a través de internet. En muchos puede observarse circunstancias coincidentes de “ciberejercitos de tendencia” operando en la web a los efectos de agredir, amenazar, atemorizar a autores de notas, artículos y/o comentarios con la finalidad de combatir las ideas expresadas a partir del miedo y terror en busca del silencio. Estos actos de temor pueden infundirse en forma directa o indirecta a través de redes sociales, correos electrónicos, blogs y demás plataformas informáticas. La organización para impartir temor y callar voces mediante el temor con efectos silenciadores puede tratarse de un modus operandi en ascenso en Latinoamérica.

En definitiva, para lograr una sociedad más justa, tolerante, equitativa en donde no prime la violencia ya sea dentro o fuera de la web, este tipo de delitos – que en pocas oportunidades se denuncian- deben investigarse a la misma velocidad que gira la web.

Por Diego Migliorisi

Abogado especialista en delitos informáticos

Director de Migliorisi Abogados

Fundador de la Asociación Argentina de Lucha Contra el Cibercrimen

d1


Traducir/Translate
EnglishEspañolFrançaisPortuguês


Gurruchaga 483 - Capital Federal.