sábado, 25 de julio de 2015

EXTORSIÓN CON IMÁGENES POR WHATSAPP (CONTEXTOTUCUMAN.COM)


Las redes de WhatsApp en Tucumán durante los últimos días se llenaron de imágenes que atentan violentamente contra la intimidad de personas, y que conllevan evidentes intenciones de chantaje y extorsión.

La difusión se hace imparable por el anonimato y la impresionante extensión que ofrecen hoy las redes sociales.

Más allá del repudio enérgico que provoca desde lo ético y humano este tipo de actitudes -y que obliga a todos los que reciben ese material a no convertirse en sus difusores-, muchos se preguntan qué barreras legales existen para poder cortar un accionar tan disvalioso para la comunidad.

Difundir sin permiso imágenes de escenas privadas, por el enorme daño que provoca, es una clara afrenta a la intimidad que merece sanción. Sin embargo, esta penalización actualmente no parece posible porque existe un vacío en la legislación. En 2008, el Congreso reformó el Código Penal cuya base data del año 1921. La Ley 26.388 introdujo una serie de nuevos delitos relacionados con la tecnología, tales como la estafa informática, el daño informático, la pornografía infantil, la violación del correo electrónico y el acceso ilegítimo a sistemas informáticos. 

El proyecto de reforma también había planteado, inicialmente, el delito de captación y uso no autorizado de la imagen, pero este tipo penal fue, finalmente, descartado en la reforma, porque podría llegar a penalizar las cámaras ocultas y por ende constituía una amenaza al periodismo de investigación.

Fue así como, en la reforma del Código Penal, quedó un vacio respecto de la tutela de la imagen. Este vacío, generado por temor a avasallar a la prensa, deja sin embargo un problema en la materia: las nuevas tecnologías han avanzado enormemente y, hoy en día, es muy fácil captar la imagen de diversas formas y reproducirla y ponerla a disposición de toda la web o las redes de WhatsApp.

Es cierto que siempre queda la posibilidad de encarar estos casos por el delito de extorsión, cuando el poseedor de la foto la utiliza con esos fines, pero si no lo hace y, simplemente, la difunde, no hay posibilidad de accionar por este delito.

El reciente proyecto de reforma del Código Penal español incluye como delito difundir imágenes íntimas sin consentimiento. Según este proyecto, se considera delito la divulgación no autorizada de imágenes o grabaciones íntimas, que tendrá una pena de seis meses a un año de prisión. Incluso, aunque se hayan obtenido las imágenes con el permiso de la víctima, la mera divulgación pasó a tener reproche penal en España.

Legislar este aspecto de la imagen, como todo lo que ocurre con las nuevas tecnologías, no es tarea fácil. Dada la amplia difusión del uso de celulares, aplicaciones, redes sociales (como Instagram, Vine, Facebook, Vimeo, entre otras), el uso de la imagen estática o en movimiento se ha expandido enormemente. Cualquiera puede tomar y subir una imagen online en segundos. Pero ello no implica que el derecho a la imagen deba quedar anulado.

El individuo sigue teniendo el dominio sobre su propia imagen. Ello le da derecho a decidir cuándo y dónde puede ser publicada, salvo las excepciones previstas en la ley. -

Fecha: 22/'7/2015
Fuente: http://www.contextotucuman.com/nota/15247/Extorsi%C3%B3n%20y%20chantajes%20con%20videos%20a%20trav%C3%A9s%20de%20WhatsApp:%20la%20protecci%C3%B3n%20penal%20de%20la%20intimidad.html

EL DESAFÍO DE LA PROTECCIÓN PENAL DE LA INTIMIDAD (CRONISTA.COM)

Desde hace un tiempo, suelen aparecer en diversos sitios de Internet y en redes sociales fotos íntimas de famosos, las que luego son difundidas en los medios. A veces, estas fotos son captadas sin permiso.
Más recientemente, tomó estado público que un hacker logró infiltrarse en varios sistemas informáticos de famosos y difundió fotos íntimas por la red Twitter. En este caso, el hacker habría tomado el control de la cámara que tiene el ordenador y la habría activado sin conocimiento del legítimo usuario. Un caso similar ocurrió en los Estados Unidos hace un año y terminó con penas de prisión a los culpables. Estos casos plantean hasta dónde existe una seria protección penal de la imagen en nuestro Derecho.
Los primeros casos se plantearon hace ya varios años y se encausaron -infructuosamente- por la vía de la propiedad intelectual y de las injurias. Se trataba de casos, donde ex-novios/as difundían por Internet una foto de su ex con el fin de molestarla.
Dado que el derecho a la imagen está contenido en la Ley de Propiedad Intelectual, se pretendió considerar a la foto como obra intelectual y sancionar a quien la reproducía sin autorización. Sin embargo, está claro que la persona fotografiada no era la autora y, para los jueces penales, no era la intención del legislador transformar cualquier foto casual en una obra intelectual.
Respecto a las injurias, la queja se fundó en el descrédito al honor que genera la difusión de imágenes íntimas. Los jueces también consideraron que la difusión de estas imágenes no encuadraban dentro del delito de injurias. 
Es que hoy en día el pudor ha perdido crédito y parece difícil que por la vía de injurias -un delito de palabra-, se logre tutelar la imagen personal.
En el año 2008, el Congreso reformó el Código Penal cuya base data del año 1921. La Ley 26.388 introdujo una serie de nuevos delitos relacionados con la tecnología, tales como la estafa informática, el daño informático, la pornografía infantil, la violación del correo electrónico y el acceso ilegítimo a sistemas informáticos. El proyecto de reforma también había planteado, inicialmente, el delito de captación y uso no autorizado de la imagen, pero este tipo penal fue, finalmente, descartado en la reforma porque podría llegar a penalizar las cámaras ocultas y por ende constituía una amenaza al periodismo de investigación. 
Fue así como, en la reforma del Código Penal, quedó un vacio respecto de la tutela de la imagen. Este vacío, generado por temor a avasallar a la prensa, deja sin embargo un problema en la materia: las nuevas tecnologías han avanzado enormemente y, hoy en día, es muy fácil captar la imagen de diversas formas y reproducirla y poderla a disposición de toda la web.

Un vacío legal

Es cierto que siempre queda la posibilidad de encarar estos casos por el delito de extorsión, cuando el poseedor de la foto la utiliza con esos fines, pero si no lo hace y, simplemente, la difunde, no hay posibilidad de accionar por este delito. 
El reciente proyecto de reforma del Código Penal español incluye como delito difundir imágenes íntimas sin consentimiento. Según este proyecto, se considera delito la divulgación no autorizada de imágenes o grabaciones íntimas, que tendrá una pena de seis meses a un año de prisión. Incluso, aunque se hayan obtenido las imágenes con el permiso de la víctima, la mera divulgación pasará a ser reproche penal en España.
Legislar este aspecto de la imagen, como todo lo que ocurre con las nuevas tecnologías, no es tarea fácil. Dada la amplia difusión del uso de videocámaras, celulares, aplicaciones, redes sociales ( como Instagram, Vine, Facebook, Vimeo, entre otras) el uso de la imagen estática o en movimiento se ha expandido enormemente. Cualquiera puede tomar y subir una imagen online en segundos. Pero ello no implica que el derecho a la imagen deba quedar anulado.
El individuo sigue teniendo el dominio sobre su propia imagen. Ello le da derecho a decidir cuándo y dónde puede ser publicada, salvo las excepciones previstas en la ley. Difundir sin permiso imágenes de escenas intimas, por el enorme daño que provoca, es una clara afrenta a la intimidad que merece sanción penal. Esta sanción no es posible porque existe un vacío en el Código Penal.
Fecha: 05/02/2014
Fuente: http://www.cronista.com/legales/-El-desafio-de-la-proteccion-penal-de-la-intimidad-20140205-0010.html

domingo, 19 de julio de 2015

EL SEXTING, UNA ACTIVIDAD PELIGROSA (ELCORDILLERANO.COM.AR)

El Sexting, una actividad peligrosa 

Uno de cada diez jóvenes, entre la edad de 10 y 16 años, ha intercambiado alguna foto erótica personal. Este número frío esconde un problema real en la privacidad de las personas.
El sexting es fotografiarse en actitud provocativa desnudos o en ropa interior para enviarla a un novio o amigo. Claro que en esta práctica uno sabe a quién le envía esa foto pero, nunca conoce el destino final.
En la web 3.0 todo es instantáneo, y la tecnología se mimetiza con nuestras vidas cotidianas. Antes se podía compartir una conversación subida de tono por teléfono, o algún mensaje de texto. Ahora puedo sacar una foto y subirla a la web instantáneamente por Instagram, Facebook, Twitter o cualquier otra aplicación parecida. Los segundos de reflexión ya no existen, no hay filtros.
Esas fotos se intercambian por ostentación, por seducción o porque sus parejas se lo piden para generar excitación. De todos modos no importan las razones, sino las consecuencias.
Cuando estas fotos son de menores, quién las tiene o difunde puede ser acusado producción y distribución de pornografía infantil. No importa, la relación sentimental que una con la víctima, si existiera una denuncia en ese sentido se aplica el código penal. El artículo 128 del Código Penal pena con hasta seis años de prisión a quien publique, divulgue o distribuya una imagen sobre actos sexuales o mostrando los genitales de un menor de 18 años.
Para demostrar la gravedad del caso obsérvese que según datos de Internet Crimes Against Children Task Force, el 25% de las imágenes de pornografía infantil que tiene archivadas la Policía de Utah (EEUU) han sido creadas por la modalidad del sexting.
Ahora bien, la solución es más difícil cuando estas fotos son de personas mayores de edad. Por supuesto que cuando esas fotos permanecen en la esfera íntima de la pareja no habría mayores preocupaciones. El problema viene cuando el que las recibe decide difundirlas entre amigos o colgarlas en internet, tal vez por una ruptura de la relación o por despecho. En estos casos dejó de ser divertido el sexting y se expone la reputación de la persona.
En España, se pena con seis meses a un año de prisión a quién difunda imágenes o grabaciones íntimas sin consentimiento. Es indiferente que el consentimiento existiera al recibir esas imágenes. Siguen perteneciendo a la persona y quién las divulgue comete un delito.
Recordará el lector el escándalo de Scarlett Johansson a quién se le divulgaron unas fotografías desnuda, que les había enviado a su pareja Ryan Reynolds.
En nuestro país, divulgar fotografías de personas mayores de edad provenientes del sexting no está penalizado. Un proyecto de ley pretende incorporar el delito al Código Penal con el texto de “Será reprimido con prisión de un mes a dos años, si no fuere un delito más severamente penado, aquel que hiciere públicas o difundiere, de cualquier modo y por cualquier medio, imágenes de desnudez total o parcial o de actividad sexual explícita de personas que no hayan dado su expreso consentimiento para tal difusión, aunque haya existido acuerdo para la obtención o suministro de esas imágenes”.
Ahora ya conoces los riesgos del sexting. Antes de tomarte una fotografía piénsalo dos veces. Si recibiste alguna fotografía, antes de divulgarla piénsalo tres.

Autor: Sebastián A. Gamen
Profesor - Abogado especialista en Derecho informático y Nuevas tecnologías.
Para contacto: www.sebastiangamen.com www.technolaw.com.ar
Email: sag@sebastiangamen.com Twiter: @technolaw_ok
Fecha:  17/7/2015
Fuente: http://www.elcordillerano.com.ar/index.php/actualidad/item/28086-el-sexting-una-actividad-peligrosa

NI ORO NI PETRÓLEO: DATOS PERSONALES (LA NACION.COM.AR)

La información personal es poder y vale oro; su procesamiento y uso varía desde la publicidad y el espionaje hasta la comisión de delitos.

La información personal es poder y vale oro. Su procesamiento y uso puede ser variado y sofisticado en caminos que van desde la publicidad y el espionaje hasta la comisión de delitos.
Si una empresa conoce nuestros datos personales puede leer nuestros gustos, determinar hábitos de consumo y acercarnos publicidad. Y esa publicidad se paga muy bien. El negocio es sencillo: entregamos información a cambio de un servicio. Pero el servicio no es gratis porque se paga con nuestros datos personales.
El formato de ingresos de las compañías tecnológicas que crecen en la costa oeste de los Estados Unidos pasa por esta línea. La monetización del negocio es la publicidad o, dicho en criollo, la empresa gana dinero vendiendo publicidad y dirigiendo los anuncios publicitarios a los consumidores que, previamente, le entregaron "gratis" los condimentos necesarios para generar el alimento final que ellos mismos consumen. Lindo negocio, totalmente lícito.

Pero nuestra información también es utilizada para la comisión de delitos que se han puesto de moda tales como el phishing (esto es, la "pesca" de nuestros datos personales mediante maniobras de engaño previo) o el robo de identidad digital. En estos casos las víctimas sufren el apoderamiento de datos personales críticos tales como el número de sus cuentas bancarias en el exterior, fotografías íntimas o datos sensibles vinculados a su salud que luego se venden en el mercado secundario de datos.

Otra modalidad de accionar delictivo se da cuando los delincuentes informáticos realizan ataques masivos mediante la instalación de virus (malware) que genera daños colectivos como el que fue detectado la semana pasada en Buenos Aires y se había instalado en los posnet (terminales de compra) para robar los datos de las tarjetas de crédito que circulaban por los bares y restaurantes porteños. Por suerte, la epidemia se paró rápidamente.
Aunque la frutilla del postre está dada por la utilización de nuestros datos personales para el espionaje y la extorsión. Días atrás se conoció que la empresa italiana Hacking Team comercializa un software denominado "Galileo" que permite manipular y capturar datos personales de celulares, computadoras y cualquier dispositivo electrónico. El sistema fue adquirido por varios gobiernos de la región. Este accionar constituye una clara invasión a la privacidad en violación a normas constitucionales que protegen la intimidad de los ciudadanos.
En muchos casos dicha información personal se utiliza para chantajear. Esta conclusión es evidente ante masivos "ciberataques de captura de datos" como el sufrido el mes pasado por la Agencia de Recursos Humanos de la Administración Federal de Estados Unidos. Los hackers se robaron millones de datos personales de empleados del gobierno americano como nombres, vínculos familiares, de amistad, fotos personales, etcétera. Esta información vale oro porque permite conocer el perfil completo del funcionario y sus puntos débiles.
Atención entonces porque los datos personales ya superan la cotización del oro y del petróleo en el mercado y la venta de "paquetes de información personal" es moneda corriente que, por cierto, genera cuantiosos ingresos..

 

Autor:  

Fecha: 17/7/2015
Fuente: http://www.lanacion.com.ar/1811062-ni-oro-ni-petroleo-datos-personales

DESMANTELARON UNA RED DE PORNOGRAFÍA INFANTIL EN MORÓN (INFOBAE.COM)

El fiscal del caso reveló a Infobae cómo detectaron a la organización en internet. Participó una ONG de EEUU. El papel de Facebook, Twitter y YouTube






En noviembre de 2013, la Fiscalía General de la Ciudad de Buenos Aires firmó un convenio con la ONG norteamericana The National Center for Missing and Exploited Children (Ncemc), una institución que tiene la autorización del gobierno de los Estados Unidos para investigar y difundir casos de pornografía infantil que se distribuye por internet en cualquier lugar del mundo.

El Ministerio Público porteño, a su vez, extendió el acuerdo a todas las procuradurías del país y a partir de esto, se logró descubrir en el partido de Morón una red de pornografía infantil que involucró a cinco personas e incluso a varios menores. En diálogo con Infobae, el fiscal Claudio Oviedo, a cargo de la investigación, reveló los detalles de la operación y la forma en la que son detectadas este tipo de organizaciones.

A partir de la información suministrada por Ncmec, se pudo identificar los domicilios de donde se enviaban las fotografías de los menores. "Se inicia la investigación porque hay 20 reportes que hace la ONG. Está autorizada por el Congreso de EEUU y tiene delegada por ley la recopilación de toda la información de imágenes vinculadas con la publicación de pornografía infantil", detalló el funcionario.

Según dijo, recolectan datos a partir de las denuncias de las empresas de internet que tiene los servidores en EEUU. Por ejemplo, Facebook, You Tube o Twitter. Cada una de de esas compañías en el mismo momento que por sus servidores en cualquier lugar del mundo detectan una imagen hacen una captura y establecen por el numero IP de dónde salió esa imagen.

"En ese momento se lo comunican a la ONG que ha hecho un convenio primero con el ministerio público de la Ciudad de Buenos Aires y a su vez ese convenio se extiende a todas las procuraciones del país. Toda esa información aparece online a partir de la ONG. Después con el número IP se establece cuál es el domicilio y el titular de la línea telefónica. Los reportes están calificados en categorías, de acuerdo a la urgencia. Pueden ser A, B o C", remarcó.

En total se llevaron adelante 27 allanamientos en el oeste del conurbano, en colaboración con la Policía Federal. Cinco personas, entre 25 y 30 años, fueron imputadas en la causa. Si bien fueron liberadas porque el Código Penal así lo establece, deberán explicar por qué publicaron esas imágenes en internet. "Lo que hemos hecho entonces es, en la provincia de Buenos Aires, por departamento judicial, asignar una fiscalía que se dedique a este tema. En Morón se iniciaron 20 causas.

"Algo que nos llamó la atención es que muchos de los que subieron esas imágenes eran menores", resaltó. Ahora se intenta determinar si fueron subidas por voluntad propia o inducidas por un denominado "falso amigo" en internet. "Es decir, un pedófilo", dijo Oviedo.

El fiscal reveló que fueron secuestradas 18 notebooks, 12 computadoras de escritorio, 21 pendrives, 47 memorias, 68 celulares 38 tarjetas de memoria, además de armas
.
"Son mayores de edad, pero todos recuperaron su libertad porque no son delitos detenibles. A partir de esto después se intenta determinar si se cometieron casos de abuso sexual o corrupción de menores, que son delitos más graves. No es esto en los casos que hallamos. Esto es el comienzo de la investigación. Lo ampliamos y vamos descubriendo que es algo muy grande. Pero queremos ir trasmitiendo cómo es el convenio y los riesgos que hay", comentó.

No dudó en decir que la pornografía infantil "no es una fantasía". Los pedófilos -dice- tienen manuales para, de acuerdo al perfil físico de cada víctima, establecer qué gustos pueden tener. "Escogen a su víctima por la foto. Si son blancas, morochas, rubias. Son muy perversos. Nuestra intención es difundir. Estas personas ya van a responder en un juicio oral por la publicación. Tenemos 40 reportes en total. Tenemos que ver qué relación tiene".

"No es un mito. Existen. Es real. Navegan, seducen y capturan a menores y logran hacerlos desnudar en frente de las computadoras. Hay que hacer un llamado en ese sentido.

Por el momento tratan cada caso como una totalidad porque aún no se atreven a asegurar que tienen que ver entre sí. "Hay un volumen importante de cosas secuestradas que necesitan ser peritadas y de ahí el gran cruce de datos".

Qué dice el Código Penal

En el artículo 128 del Código Penal de la Nación está establecido que "será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores".

Oviedo sostuvo que es una ley abundante, que no deja dudas sobre esa actividad. "Todo esto, junto con la actividad que estamos haciendo en todo el país está enmarcado también en lo que se llama la red 24/7, que trabaja los siete días de la semana y 24 horas permanentemente en reportes que llegan", aseveró.

En el diálogo que sostuvo con este diario, dejó en claro que su objetivo es transmitir la preocupación por los perfiles de pedófilos en la red.

"No es un mito. Existen. Es real. Navegan, seducen y capturan a menores y logran hacerlos desnudar en frente de las computadoras. Hay que hacer un llamado en ese sentido. Y después explicar cómo funciona", resaltó.
 Autor: Miguel Prieto mprieto@infobae.com
Fecha: 17/7/2015
Fuente: http://www.infobae.com/2015/07/17/1742323-desmantelaron-una-red-pornografia-infantil-moron

CIENTÍFICOS INDUSTRIA ARGENTINA - INFORME DETECTIVE INFORMÁTICO - 22-03-14 (2 VIDEOS) - ING. GUSTAVO PRESMAN



Publicado el 25/03/2014
Conversamos con un detective y perito digital o informático y descubrimos en qué consiste su trabajo y cómo interviene en investigaciones judiciales.
Si quieree conocer mejor al entrevistado perito informático ING.GUSTAVO PRESMAN, haga click aquí: http://www.presman.com.ar

ADQUIEREN MODERNOS EQUIPOS PARA INVESTIGACIONES CRIMINALES (SINMORDAZA.COM)

Se trata de una plataforma integral de software para análisis avanzado en materia de investigación criminal que costó casi un millón y medio de dólares. Por otro lado también adquirió herramientas para el análisis forense de dispositivos móviles y equipos informáticos.

El gobierno de Santa Fe, a través del Ministerio de Seguridad, adquirió modernas soluciones informáticas destinadas a las áreas policiales orientadas a la investigación criminal, continuando de esta forma con la dotación del equipamiento necesario para su trabajo.
Se trata de dos herramientas distintas. Por un lado, una plataforma integral de software para el análisis avanzado en investigación criminal, cuyo monto de inversión fue de 1.499.190 dolares y la empresa adjudicataria AKTIO SA.
Por otra parte también se adquirieron soluciones de hardware y software para el análisis forense de dispositivos móviles y equipos informáticos. El monto de inversión fue de 3.037.510,71 pesos y la empresa adjudicataria fue IAFIS Argentina SA.
Ambas gestiones fueron realizadas al amparo de la ley de Emergencia en Materia de Seguridad Nº 13.297.

PLATAFORMA INTEGRAL DE SOFTWARE 

La plataforma integral de software se usará para realizar análisis avanzado de investigación criminal, que permitirá a los organismos de la provincia encargados de la lucha contra el crimen, trabajar en análisis e inteligencia criminal, construyendo al mismo tiempo una base de datos que facilite a los analistas e investigadores la tarea de recolección, registro, análisis y búsqueda de información.
Esta solución permite contar con herramientas visuales avanzadas para los analistas y el trabajo de colaboración de información con los demás organismos del Estado, permitiendo el acceso a fuentes de datos internas y externas, generando de esta manera bases sólidas de datos criminales.
Al proporcionar claridad a investigaciones complejas, esta herramienta puede ayudar a unidades especiales de investigaciones a descubrir conexiones, patrones y relaciones ocultas que se encuentran escondidas en grandes volúmenes de datos de múltiples fuentes, y además puede contribuir a crear y difundir productos de inteligencia en casi tiempo real.

ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES Y EQUIPOS INFORMÁTICOS

El Ministerio de Seguridad adquirió además una serie de herramientas de informática (software y hardware) que permitirán el análisis forense de teléfonos celulares y dispositivos de almacenamiento (discos extraíbles, tablets, discos duros, etc.).
Estos elementos posibilitan, a quienes llevan adelante las investigaciones, identificar, preservar y analizar los datos almacenados en medios magnéticos, teléfonos celulares y transacciones electrónicas.

CAPACITACIÓN EN INFORMÁTICA FORENSE 

Para la implementación de estas herramientas el Ministerio organizó en el transcurso de la semana un curso de capacitación en Informática Forense dirigido a las áreas informáticas de la Secretaría de Delitos Complejos, Asuntos Internos y Policía de Investigaciones.
El ingeniero Gustavo Presman, reconocido especialista en informática del país, fue el encargado del dictado de las jornadas que se realizaron en las instalaciones del Instituto de Seguridad Pública (ISeP) y que finalizaron este viernes.
Presman es investigador, instructor y perito forense informático, especialista en exploración de discos, recuperación de datos y búsqueda de archivos ocultos y eliminados; comunicaciones y teleinformática. Tiene veinticinco años de actividad profesional privada en las áreas de informática y redes de computadoras.
También es Instructor de Fuerzas Armadas y miembros del Poder Judicial en procedimientos de Informática Forense y miembro de sociedades Internacionales de Informática Forense. Es docente de materias afines, Perito Judicial de parte, consultor técnico en la especialidad e instructor de fuerzas de la ley de toda Latinoamérica.

Fuente: SMFecha: 17/07/2015
Fuente: http://www.sinmordaza.com/noticia/313617-adquieren-modernos-equipos-para-investigaciones-criminales.html#.VarrCEIGxsk.twitter

lunes, 13 de julio de 2015

¿CÓMO SE PUEDE PROBAR LA VALIDEZ DE LOS MENSAJES POR WHATSAPP DURANTE UN JUICIO? (IPROFESIONAL.COM)

Fernando Tomeo, especialista en derecho informático y redes sociales, remarca que es posible que los celulares desde los cuales se emitieron "mensajes” desaparezcan, pero destaca que los servidores se mantienen por lo que los textos son recuperables por orden judicial.

http://www.iprofesional.com/adjuntos/jpg/2015/01/413420.jpg
Es un hecho que en nuestro país todos (o prácticamente todos) usamos Whatsapp como chat de mensajería instantánea para smartphones.
Este servicio permite no sólo el envío de mensajes sino también la transmisión de imágenes, videos y audio, así como, eventualmente, la localización del usuario. Esta aplicación funciona conectada a Internet a diferencia de los servicios tradicionales de mensajes cortos que ya pasaron de moda.
Whatsapp, que fue fundada por Jan Koum (ex hombre de Yahoo!), tiene su sede en Silicon Valley (California). En 2014, Facebook la compró por la suma de 22.000 millones de dólares.
Cuando enviamos un whatsapp, el texto (contenido) sale de nuestro celular, es recibido en el servidor de la empresa y de allí se dispara al teléfono móvil receptor. El mensaje hace escala en el servidor.
El servidor es como un gran almacén de pueblo donde podemos encontrar desde galletitas, ruedas, hasta pañales. La única diferencia está dada en que un servidor contiene productos digitales intercambiados entre usuarios a los que puede identificarse por su dirección de IP.
La dirección IP es como la dirección de nuestra casa; un número único que identifica a cada equipo o dispositivo en internet ya sea una computadora de escritorio, una Laptop, tablet o un teléfono celular.
Según los términos de uso de esta aplicación el contenido de los mensajes enviados no es copiado o archivado “en el normal curso de los negocios”.
Esta última frase (de tinte netamente jurídico) la podemos considerar como una puerta abierta o cerrada, según el caso y sujeta a interpretación de la propia empresa. La “interpretación” es un viejo caballo de batalla utilizado en el ámbito judicial y en las cláusulas contractuales.
Los mismos términos de uso refieren que WhatsApp puede retener la fecha y la hora en que un mensaje fue enviado como así también el número del smartphone remitente o destinatario, a lo que se agrega la posibilidad de revelar información, actuando de buena fe, si dicha información fuere requerida por ley o autoridad judicial.
En otras palabras, si bien y como principio general, de acuerdo a los términos de uso de la aplicación, los mensajes serían eliminados del servidor, todo autoriza suponer que no lo son y que su historial se mantiene y podría ser revelado en juicio, actuando la empresa en el curso normal de sus negocios y ante una orden judicial.
Es posible que los celulares desde los cuales se emitieron o recibieron “mensajes” desaparezcan, pero los servidores nunca desaparecerán y esos mensajes (y su historial) son recuperables como prueba en juicio ante una orden judicial. Solo hay que saber pedirlos. Un hecho que ya rueda en los tribunales argentinos.

 

Fecha:13/7/2015
Fuente: http://www.iprofesional.com/notas/215653-Cmo-se-puede-probar-la-validez-de-los-mensajes-por-Whatsapp-durante-un-juicio

jueves, 9 de julio de 2015

LO CONDENAN POR HACKEAR UNA CUENTA DE BANCO Y TRANSFERIR PLATA AJENA. CASACIÓN CONFIRMÓ LA SENTENCIA. 1 AÑO DE PRISIÓN EN SUSPENSO PARA "PABLO CASTELO" - Ver Fallo Completo (INFOJUSNOTICIAS.GOV.AR)


El delito informático se conoce como “phishing” y consiste en la defraudación mediante la obtención de contraseñas y usuarios. El programador Pablo Castelo se valió de sus conocimientos técnicos para defraudar a una persona metiéndose en su homebanking. Fue condenado a un año de prisión en suspenso.  


La Cámara Federal de Casación Penal confirmó una sentencia en la que se condenó por defraudación a un programador por obtener contraseñas y usuarios de un banco mediante manipulación informática para trasferir dinero de una cuenta bancaria hacia otra.  El hombre fue condenado por el delito informático que se conoce como “phishing”.

En noviembre de 2011 Pablo Castelo, un programador que trabajaba en la empresa Global Logic y en la AFIP, en un lapso de catorce horas obtuvo los datos de usuario y la contraseña de Carlos Bianchi, un cliente del banco Francés, y con ellos pudo ingresar en el sistema de homebanking de la entidad.
Para obtener esos datos el programador realizó lo que se conoce como “phishing”, un delito informático que consiste en conseguir el nombre de usuario y contraseña de una persona a partir de una página paralela o un pedido de datos privados por mail para luego poder manipularlos.
Con esos datos, Castelo transfirió unos tres mil pesos a la cuenta de un compañero de trabajo y amigo suyo, Diego Arean, a quien le dijo que le iban a depositar ese dinero en su caja de ahorro y que correspondía “a un “sueldo” de un trabajo anterior”. Una vez realizada la transferencia, entre el 18 y el 21 de noviembre de ese año, Arean –también programador- sacó la plata y se la dio a Castelo.
La estafa quedó en evidencia después de que el titular de la cuenta de la que transfirieron los tres mil pesos (Bianchi) se diera cuenta del faltante y denunciara esto en el banco. En ese momento, las autoridades de la entidad comenzaron a ver la ruta que siguió el dinero extraído y detectaron que “la cuenta corriente fue operada desde la ciudad de Guadalajara, México y a raíz de ello, el titular de la cuenta corriente tuvo que modificar sus datos de usuario y la contraseña”.
En octubre del año pasado el Tribunal Oral en lo Criminal (TOC) N° 18 lo condenó a un año de prisión en suspenso por el “delito defraudación mediante técnicas de manipulación informática”. Costelo apeló argumentando que el conocimiento informático, en su carácter de programador, no implican el manejo o la capacidad de realizar la maniobra que le atribuyó el tribunal, es decir, el “phishing”.
La sentencia llegó a la sala III de la Cámara Federal de Casación Penal y los jueces Mariano Borinsky, Liliana Catucci y Eduardo Riggi confirmaron lo resuelto por el TOC n° 18 desestimando otro de los argumentos de Costelo que intentó explicar que “el origen del dinero respondía a un trabajo que le había encargado Emanuel Sotelo (la creación de un software), a quien contactó a través de un foro “freelancers.com””.
“Alegó haber vendido un software a una persona que no pudo ser ubicada, ni tampoco se hallaron registros de comunicaciones telefónicas del imputado con el teléfono de contacto que aportó en la etapa instructoria”, explicaron los jueces que agregaron: “De acuerdo a la nueva tecnología de que dispone cualquier persona con conocimientos de informática puede operar un “IP” situado en otro país desde la República Argentina, tal como se explica, incluso, mediante tutoriales en internet… que brindan instrucciones no sólo para navegar con un IP de otro país sino también para hacerlo en forma anónima, esto es, sin poder ser identificado”.
A ello se sumó un informe aportado por Google Inc. en el que explicaban que el mail de Castelo se hallaba vinculado a “direcciones de IP extrañas a la jurisdicción Argentina”. Por eso para los jueces de Casación “existe prueba suficiente para tener por acreditada la autoría” de Castelo en la defraudación.
GA/AF
Autor: Gustavo Ahumada
Fecha. 7/7/2015
Fuente: http://www.infojusnoticias.gov.ar/nacionales/lo-condenan-por-hackear-una-cuenta-de-banco-y-transferir-plata-ajena-9067.html

Ver fallo completo en la NOTICIA RELACIONADA:

Casación Penal confirmó condena por defraudación informática

La Sala III ratificó la pena de un año de prisión impuesta a un acusado, por haber manipulado los datos de acceso a la cuenta de un tercero a través de “home banking” y transferir dinero sin autorización de su titular, maniobra conocida como “phishing”
 http://www.cij.gov.ar/nota-16796-Casaci-n-Penal-confirm--condena-por-defraudaci-n-inform-tica.html

RESUMEN DEL FALLO: La Sala III de la Cámara Federal de Casación Penal, integrada por los doctores Eduardo R. Riggi, Liliana E. Catucci y Mariano H. Borinsky, confirmó la sentencia dictada por el Tribunal Oral en lo Criminal nº 18 de la Capital y condenó a la pena de un año de prisión a Pablo Alejandro Castelo, que el 18 de noviembre de 2011 mediante la manipulación indebida de datos informáticos obtuvo el usuario y las claves de acceso a la cuenta corriente de un tercero en el Banco Francés y a través del sistema “home banking” efectuó una transferencia de dinero sin autorización de su titular, maniobra conocida como “phishing”.
El monto de dinero defraudado fue transferido a una cuenta de caja de ahorro del Banco Francés y extraído mediante dos operaciones efectuadas desde cajeros automáticos de otras entidades bancarias.

lunes, 6 de julio de 2015

DELITOS SEXUALES: UNA RED JUDICIAL Y TECNOLÓGICA CONTRA LOS PEDÓFILOS (LANACION.COM.AR)

Desde octubre de 2014, todas las fiscalías argentinas pueden enterarse en el acto cuando se sube a la red social o a algún chat una fotografía de pornografía infantil; en el país, ya hubo 11.000 reportes
Por   | Para LA NACION

 

Fiscales y policías dicen que ven "imágenes terribles" que envían los pedólfilos. Foto: Archivo 
LA PLATA.- A Mariano Leguiza, fiscal de Lomas de Zamora, recibió el dato en enero pasado. Le llegaron, también, las fotos de pornografía infantil. Las imágenes lo impactaron: la víctima, esta vez, era un bebe de un año y el victimario, su padre. Era un caso de prioridad 1. Apenas obtuvo el reporte, Leguiza hizo el allanamiento y detuvo al pedófilo. En la computadora encontró más de 1000 imágenes similares.

Ahora, los fiscales argentinos pueden enterarse prácticamente en el acto cuando un pedófilo sube una foto a la Red. Es que en noviembre de 2013 el Ministerio Público porteño firmó un convenio con el Centro Internacional para Niños Desaparecidos y Explotados (Ncmec) de los Estados Unidos. Luego, en octubre de 2014, se rubricó otro convenio con todos los procuradores del país, mediante el que se creó la Red 24/7, que establece un protocolo de intervención inmediata a nivel nacional en casos de pornografía infantil en Internet.

"Este canal de acceso nos permite mantener la información en tiempo real. Con todo lo que tiene que ver con pedofilia en la Red nos avisan a nosotros y luego derivamos la alerta a los fiscales de la provincia correspondiente", explicó a LA NACION el fiscal general de CABA, Martín Ocampo.
Cuando desde Ncmec (ver aparte) encuentran una foto compartida por Facebook, Google+, Twitter, YouTube u otras redes sociales o chats menos conocidos, revisan el IP (su identificación personal) de la computadora que está realizando la actividad y, si se trata de una PC argentina, le envían la información al Cuerpo de Investigaciones Judiciales (CIJ) del Ministerio Público porteño por medio de un correo electrónico con el archivo comprimido y encriptado, y desde ahí se reenvía el mensaje. Así, los fiscales pueden actuar de inmediato.
Desde noviembre de 2013 hasta la actualidad, la ONG estadounidense envió más de 11.000 reportes a nuestro país. Esto es, 11.000 casos de computadoras en la Argentina que estaban distribuyendo contenidos de pornografía infantil por Internet.
"El 70% de los consumidores de pornografía infantil van a intentar concretar un encuentro con un menor", explicó a LA NACION el fiscal de La Plata Fernando Cartasegna, que, además, dijo que existen dos tipos de personalidades: quienes producen y distribuyen el material, que no necesariamente lo consumen, y los que "padecen una patología que los lleva a excitarse con menores y aprovechan las facilidades que brinda Internet para depredar".

IMPACTO PSICOLÓGICO

Cada tres meses a Cartasegna lo analiza un psicólogo. Es necesario saber cuánto le está afectando estar las 24 horas los siete días de la semana disponible para la lucha contra la prostitución infantil; disponible para salir a cualquier hora a allanar la casa de un pedófilo, para ver las imágenes pornográficas de niños que tiene en su computadora.
Ocampo agregó: "Las cosas que ves son terribles. Hay que ir rotando a la gente. Si no te sorprendés con lo que ves, no sos un ser humano".
Según informes de Unicef, cada hora 228 chicos de América latina son abusados sexualmente, y la nueva modalidad de los pedófilos para captar a sus víctimas ha llegado de la mano de la Red.
Antes de especializarse, Leguiza creía que las imágenes tenían valor económico. "Pero no, vos para pertenecer al grupo tenés que subir una imagen y así las van intercambiando. Estos delincuentes, porque más que enfermos son delincuentes, se relacionan entre sí, se comunican a través del ciberespacio."
El modus operandi más común, según los fiscales, tiene que ver con la seducción. En la mayoría de los casos, obligar al menor no es una opción. Lo que buscan es una relación voluntaria. A estas técnicas usadas por medio de los chats para atraer a los menores se las llama grooming.
Lo que más sorprendió al fiscal Daniel Ichazo, de Quilmes, fue el cuestionario prearmado que parecen tener los pedófilos. Se hacen pasar por un chico de la misma edad que la víctima y empiezan por preguntas relacionadas con la escuela o la familia; luego, sobre lo que charlan con sus pares, hasta que logran meterse en su intimidad. Pero, para él, lo más "aberrante es que llevan la estadística": un Excel en el que anotan con cuántos chicos hablan, si son vírgenes o no.
El jueves de la semana pasada, el fiscal Fernando Cartasegna detuvo en la localidad de Gonnet a un pedófilo de 23 años. "El chico tenía entre 3500 y 5000 imágenes que ha subido a la Red en los últimos meses. Además, le secuestramos la bombachita de una nena con semen", contó el funcionario, y agregó que también había droga. Las imágenes las subía no sólo desde la computadora de su casa, sino también desde la de su padre, un abogado platense, y desde otros domicilios que también fueron allanados.
El artículo 128 del Código Penal es el que regula este delito. La pena es de seis meses a cuatro años de prisión a quienes produzcan, comercien o divulguen imágenes de un menor de 18 años dedicado a actividades sexuales. "Para el tipo de delito que es, la pena es baja", dijo el fiscal de Quilmes. Y añadió un dato inquietante: la tenencia de pornografía infantil no está penada en el país.
El fiscal Ichazo no pensó que había tanta pornografía infantil en la Web: "No me imaginaba este mundo virtual en el cual acceden a través de los chats y Facebook, cómo ingresan a los hogares y se meten en la intimidad de los chicos y cómo los chicos están más expuestos. Lo que se ve es muy fuerte".

LA ORGANIZACIÓN QUE LUCHA CONTRA LA EXPLOTACIÓN

  • LA PLATA.- El Centro Nacional para Menores Desaparecidos y Explotados (Ncmec, según su sigla en inglés), fundada en 1984, es la organización no gubernamental sin fines de lucro líder en los Estados Unidos que trabaja con organismos policiales, las familias y los profesionales que las asisten en temas relacionados con la desaparición y la explotación sexual de los menores.
  • Los sistemas de alerta con los que trabaja esta organización son cuatro, y van desde el más urgente hasta el más leve: 1, 2, 3 y E. La prioridad E consiste en la transmisión de imágenes que contienen pornografía infantil; se trata de una información para investigar.
  • El Ncmec tiene un acuerdo con todas las redes sociales, que deben notificarle cuando se encuentran ante una foto que tiene contenido pornográfico relacionado con menores o cuando se detecta en algún chat una conversación relacionada con el mismo tema. Si la red social no da aviso, las multas alcanzan a los 150.000 dólares.
  • Según informes de Unicef, cada hora 228 chicos de América latina son abusados sexualmente, y la nueva modalidad de los pedófilos para captar a sus víctimas ha llegado de la mano de Internet.
.

Autora: Por   | Para LA NACION
Fecha: 3/6/2015
Fuente: http://www.lanacion.com.ar/1807758-delitos-sexuales-una-red-judicial-y-tecnologica-contra-los-pedofilos

DELITOS TECNOLÓGICOS: LOS ATAQUES CIBERNÉTICOS SACUDEN A FIRMAS MENDOCINAS (DIARIOUNO.COM.AR)

Un virus informático embistió contra un grupo de empresas para “secuestrar” sus archivos digitales. El objetivo era atrapar los sistemas y exigir un rescate en dinero para liberarlos o devolverlos.

La Fuesmen ilesa. El gerente general, Valentín Ugarte, confirmó que la fundación fue atacada y que lo detectaron a tiempo.Foto: Autor: Maxi Ríos / Diario UNO

Autor: Por Alejandro Gamero

Una serie de ataques informático inéditos y con presuntos fines de extorsión golpearon en los últimos dos meses a un puñado de firmas mendocinas o con asiento en Mendoza, la mayoría dedicadas a prestaciones médicas. 

Dos denuncias penales en la Justicia local y la confirmación a Diario UNO por parte del gerente general de la Fuesmen (Fundación de la Escuela de Medicina Nuclear) lo han ratificado. 

Tras los reiterados intentos, se esconden oscuras maniobras delictivas controladas por hackers cuyo fin sería “atrapar” sistemas de archivos privados, para luego exigirles onerosos rescates a las víctimas a cambio de recuperarlos, usurpándoles información valiosa o inutilizando el sistema con el que operan.

En los casos revelados, las empresas se han visto sorprendidas por “gusanos” (un tipo de virus) en sus sistemas, que secuestraron sus archivos, o lo intentaron sin éxito porque fueron detectados a tiempo. 

Una de las compañías afectadas, cuyo nombre no trascendió, pero que se dedica justamente a la custodia de archivos públicos y privados de terceros, sufrió un ataque sobre documentos digitalizados pertenecientes al Gobierno provincial. 

Tras comprobar que no tenían acceso a esos archivos ni podían recuperarlos, recibieron un correo electrónico donde les solicitaron una suma de dinero para liberar los documentos, por lo que hicieron una presentación en la Fiscalía de Delitos Complejos

El caso de la Fuesmen, en cambio, fue distinto, porque según sus propias autoridades “sufrimos un ataque, pero lo detectamos a tiempo”.

Así lo confirmó a Diario UNO el gerente general de la fundación, Valentín Ugarte, quién explicó que “en mayo, aproximadamente, nuestros especialistas informáticos detectaron un virus en una sola computadora de las 200 que tenemos, que secuestró una serie de archivos, que encriptó, impidiendo que tuviéramos accesos a ellos”.

Ugarte precisó: “Los aislaron e eliminaron, lo que implicó anular un día y medio los sistemas para recuperar el back up” (copia de respaldo). 

El médico aseveró que “nos preocupamos mucho porque nuestro sistema contiene, archiva y administra todo lo que es imágenes de los estudios que hacemos y que tenemos registradas desde 1991 hasta la fecha, con más de dos millones de atenciones médicas”. 

Aclaró que nunca recibimos ningún pedido de dinero ni extorsión, por lo que no hicimos denuncias”.

Pero a la vez confirmó que “se trató de un gusano, como le llaman, que tenía por cometido atrapar y encriptar el sistema de archivos”.

“Una vez encriptado -explicó-, si uno quiere acceder a él necesita un código que lo tiene el que introdujo el virus”. 

En cambio, sí resultó dañada la empresa Medicina por Imágenes, que llegó a la Fiscalía de Capital con la denuncia de haber padecido un ataque cibernético a sus sistemas, aunque no trascendió de que magnitud.

La investigación está calificada como daño agravado y la empresa afectada no denunció haber sido presa de extorsión para recuperar sus archivos, lo que no se descarta que no haya sucedido. 

Otras clínicas del Gran Mendoza, consultadas, y que prefirieron no ser mencionadas, alertaron sobre que también sufrieron inconvenientes que ya pusieron bajo control.

Un desafío para la Justicia

Ataques tecnológicos como los sufridos recientemente no sólo son inusuales en Mendoza, sino que además se transforman en un verdadero desafío para los investigadores judiciales. 

El problema mayor es la dificultad de rastreo de quienes están detrás de estas maniobras delictivas, porque son definitivamente hackers, expertos en quebrar sistemas de protección informática... Y además especialistas en no dejar rastros.

Aun más, tienen numerosas formas de cobrarse los rescates a través de dinero electrónico, evitando así ser descubiertos. 

"No nos robaron archivos, sino que el virus los encriptó. Al parecer, después piden rescate por liberarlos; no fue nuestro caso porque lo aislamos” (Valentín Ugarte, gerente general de la Fuesmen).


Autor: Por Alejandro Gamero
Fecha: 2/6/2015
Fuente: http://www.diariouno.com.ar/mendoza/Delitos-tecnologicos-los-ataques-ciberneticos-sacuden-a-firmas-mendocinas-20150702-0002.html

Si quieren conocer mas de este VIRUS denominado RANSOMWARE 
https://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx (Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.)



Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform