28 de junio de 2018
De la mano de una capacitación que comenzó ayer, continúa hoy y es organizada por el Colegio de Magistrados y Funcionarios y el de Abogados, este especialista estuvo en Azul. Actualmente trabaja en la Policía Metropolitana y es un experto en materia de delitos informáticos. El crimen organizado, por lo menos desde el año 2000, lo está utilizando como parte de sus herramientas para cometer los delitos de forma más rápida y más efectiva, sostuvo con relación a los ilícitos cibernéticos. Se están planteando modificaciones al Código Procesal Penal y ya ha habido algunas en 2008, dijo Ezequiel Sallis con relación a los delitos informáticos. NICOLÁS MURCIA
Una capacitación en delitos informáticos se está desarrollando desde ayer y continúa hoy en el Colegio de Abogados de Azul.
El Colegio de Magistrados y Funcionarios del Departamento Judicial local y el de Abogados están organizando esta jornada, dirigida a funcionarios judiciales, abogados de la matrícula y a personal de las distintas fuerzas de seguridad interesados en conocer algo más sobre este tipo de delitos.
Los disertantes convocados son tres, todos especialistas en el tema desde las diferentes áreas que ocupan.
El primero de ellos estuvo ayer y su nombre es Ezequiel Sallis. Su currículum, entre otras cosas, señala que años atrás trabajó en seguridad informática para firmas privadas, hasta que llegó a tener su propia empresa. Después recaló en la Policía Metropolitana donde actualmente desempeña tareas en la División de Análisis de Investigaciones Especiales, en el Área de Cibercrimen de la Superintendencia de Delitos Tecnológicos- y que asesoró en materia de ciberdelitos al Ministerio de Justicia y Derechos Humanos de la Nación. Y también lo convocaron para trabajar en el caso Nisman.
En la previa a que se llevara a cabo esta primera jornada, ayer Sallis habló con los medios. Y a modo de introducción a lo que es el cibercrimen, afirmó que este tipo de delitos no tiene fronteras.
El crimen organizado, por lo menos desde el año 2000, lo está utilizando como parte de sus herramientas para cometer los delitos de forma más rápida y más efectiva, sostuvo.
Hay dos cuestiones que son fundamentales en estos hechos: Entender la problemática y, por otra parte, adaptarse a los marcos legales y procesales,
para aggiornarnos a la dinámica que requiere la investigación de este tipo de delitos.
Después de eso hay que capacitar al personal y brindarlo o dotarlo de herramientas para que pueda investigar de manera adecuada, sostuvo Sallis.
Actualmente, desde el punto de vista de este especialista, ya hemos entendido la problemática, pero no nos podemos poner como objetivo ir por delante porque la dinámica es muy rápida y todas las estructuras legales y jurídicas son más rígidas. Pero la realidad es que se están planteando modificaciones al Código Procesal Penal y ya ha habido algunas en 2008.
Algunos conceptos sobre el cibercrimen
-¿Con qué tipo de delitos cibernéticos se está trabajando más en este momento?
-Al nivel de volumen, si se quiere, el más trabajado es la figura del acoso a través de medios informáticos y todo lo que son delitos contra menores. Particularmente, lo que es distribución y tenencia de pornografía infantil. Y lo que se conoce como grooming. Por otra parte, y en gran medida, todo lo que son las estafas informáticas, que también son muy relevantes. Otros tipos de delitos, que quizás parecerían no tener relación con la tecnología, también tienen condimentos tecnológicos, como la trata de personas, el narcotráfico y el terrorismo. Pero son estafas y acosos los delitos más comunes.
-¿El Estado cuenta con las herramientas necesarias para llevar a cabo estos procesos de investigación?
-A diferencia de lo que era años atrás, lo que son fuerzas federales, las policías provinciales y locales están empezando a generar sus propias áreas de ciberdelitos. Áreas específicas para dar soporte a otras que ya existen o para hacer las investigaciones más complejas. La cuestión se encuentra en proceso, en dotar las herramientas y demás. Si bien ya las hay, es tanta la dinámica y la cantidad de demanda existente respecto a esto que todavía no se puede abarcar de manera ideal.
-¿Hay algún momento específico del año donde se dan con más asiduidad los ciberdelitos?
-Algunos tipos sí. Específicamente, para lo que son engaños y estafas digitales. Todo hecho histórico, del espectáculo, algún evento en particular, las épocas de navidades, las promociones tipo cibermondays y ese tipo de cuestiones hacen que sea más propenso utilizar esos hechos para empezar a generar nuevos engaños y estafas ocasionales más efectivas. En ese caso de delitos sí. En el resto no. En todo lo que es, por ejemplo, pornografía infantil, distribución, consumo, abuso y grooming; eso, lamentablemente, no. Es igual las 24 horas del día, los siete días de la semana y los 365 días del año.
-¿Qué hace falta para tener una legislación más acorde a esto que se está investigando en modo de ciberdelito?
-Hay algunas conductas que no conforman un delito porque no están tipificadas en el Código Penal y habría que tipificar. Por ejemplo, el robo de identidad. También, lo que se conoce como pornovenganza. Hay muchos casos hoy en día de parejas que en su intimidad sacan fotografías y filman videos y que cuando esa pareja se rompe, a modo de represalia, envían eso y lo suben a redes sociales, causando así un daño importante. Ese tipo de figuras hoy no está tipificado, aunque ya hay un par de proyectos de ley que lo tienen presentes. Pero quizás donde más falta haga es en la parte procesal, para ver cómo introducir determinadas medidas técnicas para poder llegar a investigar en tiempo y forma. Hoy existen algunas limitaciones que permiten hacer ciertas cosas desde lo procesal y que sería bueno incorporar para que el proceso investigativo sea más eficiente y dure menos tiempo.
-¿Por ejemplo?
-Muchas de las comunicaciones que hoy utiliza el crimen organizado, que permiten establecer un canal de comunicación que va cifrado de punta a punta, no son posibles de interceptar. Por ejemplo, a través de WhatsApp. Distinto es el caso si uno quiere interceptar una línea telefónica analógica, celular o satelital. Hoy existe la tecnología, el marco legal para poder implementar eso. Si bien con sus limitaciones y para ciertos casos, no ocurre lo mismo con lo otro, ya que no existe la posibilidad técnica de interceptarlo, por lo que hoy ese es un espacio negro que el crimen organizado aprovecha. Una bondad que la tecnología le da. La misma que nosotros aprovechamos para resguardar nuestra información y hablar de manera privada, porque todos tenemos derecho a tenerla. Pero al no tener un mecanismo que permita poder interceptar el extremo, el celular propiamente dicho, no hay forma de poder investigar eso. Hoy lo que se habla por WhatsApp sólo se puede ver en una investigación si se secuestra el teléfono y se hace un análisis; con la suerte de que ese teléfono tenga la capacidad de poder ser accedido por las herramientas forenses, porque a veces hay algunos modelos con medidas de seguridad a los que directamente no se puede acceder. A veces hay limitaciones técnicas porque no se tienen las herramientas. En otros casos las herramientas están, pero procesalmente tampoco se puede avanzar.
-En medio de todo ese contexto no deja de ser un tema para discutir el de la privacidad...
-En Europa todo lo que es la política de retención de datos, que obligaba a las empresas prestatarias de servicios a retener datos, no existe más. Hoy se ha dado lugar más a resguardar la privacidad de la persona que a exigirle a la empresa que retenga ciertos datos que puedan llegar a solicitarle el día de mañana desde la Justicia. La privacidad se desdibujó de ese concepto tradicional que teníamos. Hay corrientes políticas que legislan para la protección de la privacidad y otras que tratan de buscar un justo medio. Yo soy partícipe de esto último, de que no se pueda invadir la privacidad pero tampoco no hacer absolutamente nada al respecto, porque esta es una realidad que nos afecta a todos. Habría que abrir a debate ese tipo de problemáticas y tratar de empezar a entender cuáles son las limitaciones que se van a tener y para qué tipo de casos se puede utilizar. Todo depende del lado en que uno se ponga. Yo puedo poner el ejemplo de un terrorista y me van a decir que está perfecto que lo investiguen. Y después, si hablo de algo más ideológico, que esté en el límite, que no sea un delito pero sí, ahí ya considero que se trata de una invasión. Es un tema para debatir.
-¿En ese contexto, qué rol podría cumplir la figura de la llamada policía virtual?
-Hoy se hace toda la parte de lo que es monitoreo en línea. Pero sólo sobre fuentes abiertas de información. Se puede monitorear todo lo que es público. Si uno tiene un perfil de Facebook y es público y pone un aviso de que vende una moto y resulta que esa moto es robada, ahí se podría encontrar que se está vendiendo una moto robada porque uno mismo puso esa información de manera pública. Yo no podría verla bajo ningún punto de vista si esa información es publicada de manera privada y sólo para amigos. Ese tipo de cuestiones se pueden hacer y en muchos casos se hace. Pero en otros no porque, claramente, hay una invasión y no hay una legislación, una cuestión legal que permita acceder a eso.
-¿No estamos vigilados entonces?
-La realidad es que no. No hay un aparato gubernamental de vigilancia. Pero en todo lo que es la parte de menores se trata de hacer un poco de prevención proactiva para tratar de identificar quién está distribuyendo material pornográfico infantil. Hay un caso que es bien claro. Existe una base de datos que se hace en función de un conjunto de algoritmos criptográficos por cada video y cada imagen de pornografía infantil que es conocida a escala mundial, porque es secuestrada en algún procedimiento o demás. Se hace un identificador unívoco de esos documentos. Y hay una base donde no están las imágenes ni los videos, pero sí un identificador de cada una de esas imágenes y videos que existen. Esa misma base la posee una organización sin fines de lucro que lucha contra la explotación de los menores en los Estados Unidos y tiene sedes en distintas partes del mundo. Esa organización hizo un convenio con las grandes potencias de Internet, que tienen esas bases. Entonces, si se manda un mail desde un gmail a un hotmail, en donde se envía pornografía infantil, automáticamente salta un alerta y registra la IP de la cual esa información fue enviada, como también la fecha y la hora. Eso después manda un informe al país donde está registrada esa IP y se abre una investigación. Ese monitoreo es automático en línea para evitar la generación y distribución de contenido de material pornográfico infantil. A ese nivel sí hay ciertos controles.
El dato
La capacitación sobre delitos informáticos continuará hoy en la sede del Colegio de Abogados. La fiscal Daniela Dupuy, a cargo del Equipo de Delitos Informáticos del Poder Judicial de la Ciudad Autónoma de Buenos Aires, y Marcos Salt, profesor de Derecho Penal y miembro de la Comisión de redacción de la Ley de Delitos Informáticos, serán los expositores.
Conocido en la escena como Thiflow, es subcampeón de la liga bonaerense de Free Style y referente de la movida en Azul. Entre torneos, talleres y batallas -incluso frente a un payador- busca impulsar el rap local y sueña con llegar al top nacional.
21 de septiembre de 2025
21 de septiembre de 2025
Con amplia demanda y números destacados se vendió la producción anual. Angus y Hereford se remataron con agilidad y números sobresalientes por un toro Polled Hereford. Más de 300 preñadas y paridas se colocaron con determinación.
21 de septiembre de 2025
21 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025
19 de septiembre de 2025