Si no puede ver este mail, haga click aquí

Inicio

AÑO 10 - Nº 7 - JUL 14

ENTREVISTA

Christian Javier Vila ToscanoVíctimas de Grooming en Argentina, primer Causa Penal a meses de aplicada la Ley

Por Christian Javier Vila Toscano
Responsable de Contenidos InfosecurityNews
ISEC Information Security

A principio de este año una madre de una localidad bonaerense (ARG) "ocupada en preocuparse" por la actividad de sus hijos en las redes sociales observó lo que sería un intento de comunicación con su hija de doce años de carácter sexual. No se quedó de brazos cruzados, fue también gestora de la demanda penal  para impulsar la causa que tuvo varios inconvenientes, demanda que se presenta ante una ley que recién esta naciendo.


ANTECEDENTES

El grooming comprende todas aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.

En Argentina existe una nueva ley modificatoria del código penal argentino: ley 26904 "Artículo 131.- Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma."

EL TESTIMONIO

En este caso entrevistamos a Claudia, Madre de una victima de grooming en Argentina, uno de los primeros casos conocidos denunciado, causa penal que aun se encuentra en trámite.

¿Como detecta Ud. que la víctima se encuentra ante un caso de acoso de este tipo?

Esto comenzó un 24 de Febrero, lo recuerdo porque ese día fue el que comencé con las denuncias.

A mis hijos siempre le controlé su facebook, sus contactos, su PRIVACIDAD ante todo porque sabia que hay gente que copia fotos, las comparte y no necesariamente son pornográficas.

 

 

¿La ley argentina tiene sólo meses de edad, entonces como denunciar estos casos?

Al leer el primer mensaje llame al 911 (TELÉFONO EMERGENCIAS POLICIALES) y a la tarde fui a la comisaría de Marcos Paz  que es la comisaría de jurisdicción en donde vivimos. 

Obviamente yo no sabia quien era el PEDÓFILO ni donde vivía. Llevé la tablet de mi hija, inclusive me presenté con ella para que me ayude a manejarla.

¿Cuales fueron las medidas preventivas o de protección que fueron determinadas por la Policía?

En principio se limitaron a recibir la denuncia y cuestionar el uso de facebook de menores, luego de radicada la denuncia me comentaron que comenzaría un proceso judicial que al menos demandaría un mes para iniciar alguna medida.

¿Cuáles fueron las medidas que tomaron ustedes?

Fuí varias veces durante las siguientes dos semanas ya que no tenía noticias, decían que todo dependía del Juzgado y que podía demorar mas de un mes.

¿Qué medidas posteriores a la denuncia implementaron las fuerzas de seguridad y la justicia?

Mientras tanto me llamaron de la Policía (911 informática) y me solicitaron NO BLOQUEAR y seguir la conversación del victimario.

Fue mucho tiempo, me convertí en victima también porque sentía que utilizaba la imagen de mi hija y además cuando me hacia ciertas preguntas sobre el físico obviamente yo siempre lo relacionaba con ella, por eso digo que las victimas somos doblemente victimas porque nadie nos cuida, este trabajo no deberíamos hacerlo nosotros.

Cuando me citaron de la Fiscalía de Marcos Paz yo les lleve TODAS LAS PRUEBAS: las conversaciones, las capturas de pantalla. Les presenté todos los perfiles pedófilos y su perfil real; inclusive investigué todas las cuentas en cuanta red social él tuviere.

¿En que estado se encuentra la causa en la actualidad?

Luego de varias protestas ante la Fiscalía se realizaron procedimientos investigativos y finalmente el 24 de abril me informaron que realizaron un allanamiento en su domicilio, recién hace unos días tomaron declaración indagatoria del imputado y al día de hoy esta todo pendiente.

¿Existen centros de ayuda en Argentina, ONG que se hayan presentado para colaborar con su caso?

Vía twitter me conecté con el Dr. Ricardo Saenz ( ‎FISCAL GENERAL - ESPECIALISTA EN DELITOS INFORMÁTICOS) y ONG MaMá en Línea quienes me instruyeron sobre esta ley y las acciones a seguir. Despues de este contacto todos los canales se "aceitaron" para que la causa continúe su curso y se tomen medidas preventivas.

 

Así finalizó nuestra charla con Claudia sobre un caso que esta aun latente en los tribunales argentinos, muy agradecidos de su testimonio y estamos todos esperando que la Justicia logre sentar en el banquillo a los responsables de estos hechos delictivos, algunas verdades ya se pueden deducir de antemano:

El grooming ya es una realidad MUY FRECUENTE en la sociedad,

que afecta a nuestros niños,

que las redes sociales son un medio propicio y que brinda una falsa sensación de anonimato para este tipo de delitos,

que las instituciones deben evolucionar para combatir estos delitos.

 

Nosotros desde InfosecurityVip intentamos dar un enfoque siempre desde el punto de vista de la víctima ante estos tipos de acosos que son ya tan comunes y dar a conocer, dentro de lo que permite la justicia, sobre estos casos; es nuestra forma de apoyar desde InfosecurityVip a las víctimas de ciberacoso.

¡GRACIAS CLAUDIA!

 

Fuente: InfosecurityVip.com

 

_____________| Ediciones Anteriores |______________________________________________________________________

Tendencias en Seguridad de la Información

Por Jorge D. Dávalos Campos Cervera
Banco Central Paraguay
Asunción - PARAGUAY


La amenaza del cibercrimen: articulando una respuesta

Por Jorge Vega-Iracelay
Director de Asuntos Jurídicos, Corporativos y de Ciudadanía
Microsoft México


G Data registra 1,2 millones de programas maliciosos para Android en 2013

Por Eddy Willems

Director Security Industry Relationships

GData - Alemania


Controlar internet: el viejo truco de todo gobierno en apuros
Por Pablo Mancini

Cronista de Infobae - Argentina

Los países que regulan o censuran la red tienen en común dos características: por un lado, lo hacen en beneficio del poder de turno y no de los ciudadanos. Por el otro, están envueltos en crisis sociales profundas.


Entrevista a Chema Alonso, Alfonso Muñoz y Yago Jesús sobre seguridad en Internet y la NSA (Genbeta, España)
Por Guillermo Julián

Genbeta.com - España

Cada nueva filtración sobre la NSA nos hace cuestionarnos más todavía la seguridad de nuestras comunicaciones a través de Internet. Certificados filtrados, ataques criptográficos… ¿Hasta qué punto puede ser cierto todo esto? ¿Cómo pondría todo en marcha la NSA?. Hemos querido dar respuesta a esas y más preguntas, y por eso desde Genbeta hemos querido contar con tres expertos en seguridad que nos expliquen todo con precisión y claridad: Chema Alonso, Alfonso Muñoz y Yago Jesús.


Repercusiones del Megaevento Buenos Aires | Infosecurity Vip 2013
Por Fabian García

Infomail iTV

Argentina

Extracto del envío de Infomail iTV | DIARIO DE NOTICIAS: Internet, Tecnología y Valores = Negocios


ISACA LANZÓ UN NUEVO LIBRO DE SEGURIDAD INFORMÁTICA
Por Salomón Rico

Miembro del comité de Guías

ISACA | México


Las redes sociales como modelos estratégicos técnicos y modelos de negocio
Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


INFORME DE SEGURIDAD 2013 DE CHECK POINT


Seguridad & Compliance en Microsoft Cloud

Por Alex Campos Arcos

Techincal Evangelist

Microsoft Chile

Extracto de la Conferencia en Infosecurity VIP 2013


El poder de hacer más con la seguridad conectada de Dell

Por Humberto Anez

MCLA Territory Manager - Dell

Extracto de la Conferencia en Infosecurity VIP 2013


Complete Security

Por Joost de Jong

Director South & Central America,

Caribbean de SOPHOS – ASTARO

Extracto de la Conferencia en Infosecurity VIP 2013 


Deep Web - La internet clandestina

Por RAÚL MARTÍNEZ FAZZALARI

Abogado - Especialista en Telecomunicaciones

Argentina.


LOS SIETE PECADOS CAPITALES EN INTERNET

Por Alan Woodward

Consultor en Ciberseguridad

Gobierno de Reino Unido


CIBERGUERRA SE LIBRA EN INTERNET SIN REGLAS

Convenciones y protocolos internacionales tendrían que ser revisados para incluir a internet como territorio

Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas.


TYLER vs WIKILEAKS

En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal.


AGILE SECURITY™: Principles for Security for the Real World in Mobile Environments

Por Stephen Fallas
CISM-CISSP-CGEIT-GIAC-CRISC-LA7799-SFCSE-SFCP-SFCSI
Security Architecture – LATAM


Una información segura para asegurar el futuro de estos niños

Dr. Jorge Ramió
Profesor de Seguridad de la Información en la UPM Director de Criptored,
Intypedia y Crypt4you


Es como un partido de ajedrez en el que tienes un plan de ataque...

Entrevista a Joe Sullivan, jefe de seguridad de Facebook


Ataques de Anonymous suben 60% en 2012

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.


GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker

 


Seguridad en la operación de la infraestructura física en un ambiente de cloud computing y de alta disponibilidad

Por Arturo Maqueo
Business Development Data Centers LAM

APC - MEXICO


Seguridad y Contingencia de ORM en las Redes Sociales

Por Iván Hernández
Asesor en Riesgo Reputacional
Director de CleanPerception


El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?

Por Jeimy J. Cano
GECTI - Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Intypedia se presenta a los premios Internet 2012

Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


FUGA DE INFORMACIÓN - Situación en México

Por Carlos Olvera

ProtektNet México


¿Qué hacemos en CA Technologies?

Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía.


PyMEs y Ciber-crimen: Riesgos y consecuencias

Por Abelino Ochoa

Director General para América Latina

Kaspersky Lab

Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero.


CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN

Realidad en Chile
Por Carlos Mondaca Saavedra
Gerente Advisory
PricewaterhouseCoopers Chile.


Concientización, concientización y mas concientización

Por Frano Capeta

Country Manager - Perú

ISec Information Security Inc.


KIDO: 30 MESES DESPUÉS

Por Fabio Assolini

Analista de malware

Kaspersky Lab en América Latina


Departamento de la Defensa otorga $415,000 a la Universidad Politécnica

Dr. Alfredo Cruz

Founder & Director, Center of Information Assurance for Research and Education (CIARE)

UNIVERSIDAD POLITÉCNICA PUERTO RICO


“Hay que conocer al enemigo para estar protegido”

Por Dmitry Bestuzhev

Director de Investigación y Análisis de Kaspersky Lab para América Latina

Kaspersky Lab


¿Cuál es el costo total de protección?

Por Juan Ospina

NOLA Country Manager

Kaspersky Lab - Colombia


“Un niño que aprende a usar internet es más consciente de sus riesgos”
Por María José Cantarino

Jefa de Responsabilidad Corporativa de Telefónica

España


Jornada de Seguridad Informática en la Patagonia Argentina


Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

 

Envíenos su Comentario

 

Conferencias 2014, 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2014 ISEC. Todos los derechos reservados - Política de privacidad