SERVIR Y PROTEGER

SERVIR Y PROTEGER
"Tiempo que pasa, verdad que huye" Edmond Locard (1877 - 1966)

lunes, 30 de mayo de 2011

EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

EL CONCURSO DE TIPOS PENALES EN LOS DELITOSINFORMÁTICOS

Por Alexander Díaz García

INTRODUCCIÓN

Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de los Legisladores y en especial la de los usuarios que constituyen la alta población Colombiana que usan el celular como medio de comunicación, rechazan el delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en undelito de alto impacto social y un verdadero problema para las autoridades y los operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500 mil equipos.

CONCURSO REAL DE TIPOS PENALES CON EL DELITOINFORMÁTICO

La conducta de hurtar teléfonos móviles, se ha tipificado como violadora del bien jurídico tutelado del patrimonio económico, pero la academia y los especialistas judiciales no han analizado que el manipular y reprogramar los equipos robados, constituye delito informático y más exactamente el que aparece en el artículo 269 D, bajo el epígrafe de DAÑO INFORMÁTICO, que en su tenor literal dice:

"El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”

Este tipo vino a reemplazar a la postre (así lo establecíamos en nuestro proyecto original de la ley 1273 de 2009) el que habíamos redactado originalmente como FALSEDAD INFORMÁTICA pero desafortunadamente no superó la crítica legislativa.

No obstante si bien es cierto que el tipo de DAÑO INFORMÁTICO no ampara la FE PÚBLICA, no es menos verdad que si protege la AUTENTICIDAD E INTEGRIDAD de la información impresa en un documento electrónico (tiene un sentido idéntico o muy aproximado a ese bien) es como si hubiésemos creado un tipo de falsedad por la manipulación, destrucción o modificación de la información contenida en los teléfonos (fichero electrónico), ubicándolo dentro de título del bien tutelado de la información y el dato. Como quiera que los tipos consagrados en la Ley de Delitos Informáticos, todos son dolosos, implicando que ninguno admite culpa.

No será extraño que escuchemos en los Estrados Judiciales, que se arguya una presunta atipicidad porque ignoraban que la destrucción de la información y/o el cambio de configuración no autorizado en un sistema de tratamiento de información como lo es los teléfonos celulares, es delito en Colombia, el manipular y/o reprogramar es una conducta puntualmente dañina por ende dolosa, porque el sujeto cuando ejecuta este comportamiento sabe perfectamente que dicha información contenida en el equipo móvil no es suya, como tampoco está autorizado a manipularla, menos a destruirla como ocurre en la mayoría de los casos, cuando preparan el equipo hurtado para la reventa ilícita, podríamos hacer una aproximación si acusar analogía, como cuando el sub judice instala una bomba en un centro comercial para matar a un personaje, logrando segarle la vida a éste como también a una veintena de personas; el detonar el explosivo incursiona en el dolo indirecto (cuando el agente se propone el fin delictivo, sabe con certeza que causará otros).Ahora bien, de hecho descartamos que pudiese existir una subsunción de tipos, puesto que el delito informático no subsume el delito de hurto, pues ambos son tipos autónomos, lo que implica que viene a constituirse en un concurso real y heterogéneo de tipos penales, para finalmente tener un quantum punitivo más alto que el normal en la sentencia.

La anterior fórmula resulta jurídica resulta viable para intentar contener este flagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningún control aparente efectivo. No obstante algunos detractores consideran que la unidad del Sujeto Activo del delito es un requisito fundamental para la constitución de un concurso de tipos. Alegan que infortunadamente, quien comete el hurto del dispositivo de telefonía móvil (celular, Smartphone, etc) no suele ser el mismo sujeto que realiza los procedimientos técnicos necesarios para desbloquear o abrir las bandas del dispositivo de telefonía móvil, siendo este último procedimiento, el que “destruya, dañe, borre, deteriore, altere o suprima datos informáticos” (Art. 269D). la consumación del delito informático. También se arguye que dado el caso, de que se lograse individualizar en la misma persona, a quien ha cometido el delito de hurto y el delito de daño informático, se duda que estos dos delitos puedan considerarse como un concurso real y heterogéneo pues se cree que única la finalidad del delincuentes la reventa ilícita del dispositivo. Este hecho, le ha permitido pensar a esta corriente que dichos delitos se constituyen en un concurso ideal impropio omedial, pues la destrucción de la información contenida en el dispositivo móviles necesaria para disimular el origen ilegitimo del bien y por ende, facilitar la reventa ilícita. Sobre el tema tenemos que indicar que la hipotética situación argüida es bien factible (y así lo tomaban lo toma la Judicatura) pues era la realidad judicial de entonces en Colombia, antes que se promulgara la Ley 1273 de 2009 y lamentablemente se estaba tipificando de esa manera, pero olvidábamos que el delincuente cuando se apodera del dispositivo SABE o CONOCE consciente y previamente que dicho bien mueble contiene información que pueden ser datos personales o no (no es requisito sine qua nom), es una información que Afirmación que realiza Jorge A. Medina Villalobos, CISSP. Experto en Computación Forense y Atención de Incidentes. Especialista en Derecho Informático y de las Nuevas Tecnologías, en el foro que abrí en la ASOCIACIÓN COLOMBIANA DE INGENIEROS DE SISTEMAS, ACIS.

ha sido sostenido que el concurso aparente de tipos se presenta cuando una misma conducta parece adecuarse, simultáneamente, en varios tipos penales que se excluyen por razones de especialidad, subsidiariedad o consunción, siendo solo uno de ellos, en consecuencia, el llamado a ser aplicado, pues delo contrario se violaría el principio non bis in ídem, de acuerdo con el cual un mismo comportamiento no puede ser sancionado dos veces. También ha dicho, que el concurso aparente de tipos penales que bien se ha clarificado es solo aparente- emerge en aquellas hipótesis en que una conducta pareciera simultáneamente concurrir en la estructura típica de diversos hechos punibles, aun cuando una detenida valoración de la misma permite demostrar su exclusión entre sí, en forma tal que solamente un delito se consolida como existente. Se trata, por ende, de un formal acomodamiento de la conducta a dos disímiles descripciones que la punen en la ley, solo que el análisis de sus supuestos bajo aquellos postulados generales de contenido jurídico elaborados por la doctrina posibilitan descartar su material concurrencia, por entrar, preferiblemente, uno de ellos a colmar en los distintos órdenes de los principios que los regulan, con mayor amplitud en sus características estructurales, o en el desvalor de conducta que es predicable o en el nivel de afectación del bien jurídico que es objeto de tutela con su contemplación legal.

En efecto nos ilustra esa alta Corporación, que se alude a los reconocidos principios de especialidad, consunción y subsidiariedad, acorde con los cuales, según el primero, la comparación entre dos tipos penales uno de contenido genérico frente a otro caracterizador en forma más precisa, completa y enriquecida de la conducta, conduce a la escogencia de éste en lugar de aquél;a su vez, en el segundo evento la concreción de un supuesto de hecho más grave, absorbe (si pudiésemos utilizarlo pero para una mejor ilustración) o comprende la de otro de menor entidad y en el último prima el grado de afectación para el bien jurídico, en forma tal que la mayor progresión o intensidad determina la escogencia del tipo respectivo aplicable.

Santa Fe de Bogotá, D. C., dieciocho de febrero del dos mil. Proceso n.° 30148. CORTESUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: ALFREDOGÓMEZ QUINTERO. Aprobado Acta No. 98. Bogotá D. C., siete (7) de abril de dos mil diez(2010) Proceso No 21629. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 48. Bogotá, D.C.,quince (15) de junio de dos mil cinco (2.005). Proceso No 21629. CORTE SUPREMA DEJUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZQUINTERO. Aprobado Acta No. 48. Bogotá, D.C., quince (15) de junio de dos mil cinco (2.005).

http://htmlimg2.scribdassets.com/9morw2em80zfe38/images/7-bd34698c56.jpg

Vamos a traer un caso hipotético, discutido en razón a la atención del tema, con el Ing. Efrén Sánchez de

CHK SECURIY SYSTEMS

para explicarle metodológicamente la teoría. VG. PEDRO PATAQUIVA (mi personaje imaginario académico) se apodera (hurta) del dispositivo móvil celular(teléfono) de propiedad de JUAN LANAS y en él encuentra per se información(para el caso no es relevante clasificarla) de la víctima; accesa a ella puesto que no existe ningún password previo que se lo impida y destruye parcialmente datos contenidos en uno de los tantos ficheros registrados en el dispositivo. La conducta desarrollada por el sub judice no puede tipificarse como HURTO (del teléfono) en un presunto concurso homogéneo de delitos informáticos consagrados en los artículos

269A ACCESO ABUSIVO A SISTEMAINFORMÁTICO

además con el 269D que aparece bajo el epígrafe DAÑO INFORMÁTICO, como se ha intentado desde Foros especializados en Seguridad Informática como SEGURINFO lo explicaremos a continuación.

EL CONCURSO HETEROGÉNEO DE TIPOS PENALES ENTRECONDUCTAS QUE ATENTAN LOS BIENES JURÍDICAMENTETUTELADOS DE LA INFORMACIÓN Y EL DATO Y EL PATRIMONIOECONÓMICO.

El concurso heterogéneo, es la consumación de dos delitos con bienes jurídicos tutelados diferentes (patrimonio y el de la información y el dato) sólo se podrá concursar con el

ACCESO ABUSIVO A SISTEMA INFORMÁTICO o con el DAÑO INFORMÁTICO, con alguno de los dos, pero no con los dos(porque son excluyentes), por la potísima razón que los dos se encuentran en el título “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS”.

Recordemos que el dispositivo telefónico es un sistema informático (que puede estar protegido o no) y se mantiene dentro de él sin el consentimiento (en contra de la voluntad describe el tipo) y PEDRO PATAQUIVA ingresó a él sin la autorización del titular, aquí la consumación de la primera conducta; pero Empresa Colombo Holandesa, especializada en Seguridad Informática y en Informática Forense, radicada en la ciudad de Medellín Colombia.

SEGURINFO es el ámbito donde los CEOs, CIOs, CISOs, CTOs de las empresas, directores y usuarios de tecnología en general puedan interiorizarse con los problemas relacionados a seguridad de la información, compartir experiencias y encontrar las soluciones adecuadas a través de los especialistas que día a día trabajan en esta temática. http://www.segurinfo.org/home.php

http://htmlimg4.scribdassets.com/9morw2em80zfe38/images/8-03da4b2681.pnghttp://htmlimg4.scribdassets.com/9morw2em80zfe38/images/8-03da4b2681.png

también recordemos que destruyó o alteró datos contentivos en el mismo, aquí la segunda conducta esto es, DAÑO INFORMÁTICO

.Pero tenemos recordar lo que dice la Suprema Corte una norma penal es especial cuando describe conductas contenidas en un tipo básico, con supresión, agregación, o concreción de alguno de sus elementos estructurales; por consiguiente, para que un tipo penal pueda ser considerado especial respecto de otro, es necesario que se cumplan tres supuestos fundamentales: a) Que la conducta que describe esté referida a un tipo básico; b) Que entre ellos se establezca una relación de género a especie; y, c) Que protejan el mismo bien jurídico. Si estos presupuestos concurren, se estará en presencia de un concurso aparente de tipos, que debe ser resuelto conforme al principio de especialidad denominado por la jurisprudencia como lex specialis derogat legi generali.Un tipo penal es subsidiario cuando solo puede ser aplicado si la conducta nologra subsunción en otro que sancione con mayor severidad la transgresión del mismo bien jurídico. Se caracteriza por ser de carácter residual, y porque el legislador, en la misma consagración del precepto, advierte generalmente sobre su carácter accesorio señalando que solo puede ser aplicado si el hecho no está sancionado especialmente como delito, o no constituye otro ilícito. De acuerdo con lo expresado, dos hipótesis pueden llegar a presentarse en el proceso de adecuación típica frente a disposiciones subsidiarias:1) Que la conducta investigada corresponda a la del tipo penal subsidiario exclusivamente; y,2) Que simultáneamente aparezca definida en otro tipo penal de mayor jerarquía (básico o especial) que protege el mismo bien jurídico

En el primer supuesto ningún inconveniente se presenta, pues siendo una lanorma que tipifica la conducta, se impone su aplicación. En el segundo, surge un concurso aparente de tipos que debe ser resuelto con exclusión de la norma accesoria, en virtud del principio de subsidiariedad: lex primaria derogat legis subsidiariae. Mutatis mutandi, no puede haber concurso de dos delitos que amparan unmismo bien jurídico tutelado, estaríamos violando el nom bis in ídem, porquehabría un doble juzgamiento por la consumación de una sola conducta. En espera de haber sido suficientemente claro y soportada mi tesis adecuadamente, me suscribo como un seguro servidor.

ALEXANDER DÍAZ GARCÍA Juez Segundo de Control de Garantías Constitucionales Especialista en NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOSCIENCIAS PENALES Y CRIMINOLÓGICASCIENCIAS CONSTITUCIONALES Y ADMINSTRATIVAS

alediaganet@gmail.com

domingo, 22 de mayo de 2011

Traía US$ 286.000 falsos en 95 barras de chocolate

Rosmery Ricaldi Quincho aterrizó en Ezeiza, en el vuelo 367 de Aerolíneas Argentinas (AA), procedente de Lima, Perú. Trató de estar tranquila en todo momento. Pasó el control migratorio sin problemas, pero el mundo se le desplomó cuando su equipaje fue escaneado y revisado a mano por agentes aduaneros que descubrieron que, entre 95 barras de chocolate, había 286.000 dólares, que terminaron siendo falsos.

En las últimas horas, el juez en lo penal económico Marcelo Aguinsky, a cargo de la investigación, cerró el sumario. Ricaldi Quincho, de 26 años y de nacionalidad peruana, deberá enfrentar un juicio acusada de los delitos de falsificación y contrabando. La sospechosa está detenida desde el 14 de febrero pasado.

Fuentes de la investigación informaron a LA NACION que los analistas sospechan que los dólares secuestrados forman parte de una "emisión a gran escala que circula por varios países".

Todo indica que no se equivocaron. Cuarenta y cinco días después de la detención de Ricaldi Quincho, agentes aduaneros secuestraron 181.000 dólares, presumiblemente falsos, ocultos en sobres con tarjetas de fiestas de cumpleaños. La dueña del equipaje también voló desde Perú.

"La ruta Lima-Buenos Aires se transformó en una zona caliente para el contrabando", explicó un veterano investigador judicial.

En su declaración indagatoria, según informaron a LA NACION fuentes judiciales, Ricaldi Quincho intentó despegarse del cargamento de dólares falsos. Sostuvo que no sabía lo que había oculto en los chocolates. Dijo que ella vino a la Argentina a visitar a su hermana y que un conocido le pidió como favor que le trajera las golosinas para una persona que la iba a esperar en Ezeiza.

"Es el típico discurso que tienen armados las «mulas»", explicó un investigador.

El hallazgo de los dólares, según se explicó oficialmente, sucedió en un control habitual de equipaje. El escáner de la Administración Federal de Ingresos Públicos (AFIP) mostró un imagen sospechosa, entonces el personal de la Aduana revisó los bolsos de Ricaldi Quincho y descubrió que bajo una capa superficial de chocolate había rollos de billetes de 100 dólares. Cada barra tenía en su interior aproximadamente 30 billetes. Fuentes judiciales informaron que en total había 286.000 dólares.

El operativo fue denominado Cañonazo por la marca de las golosinas utilizadas para ocultar las divisas extranjeras. La investigación del fiscal en lo penal económico Roberto Leanza tuvo un aporte del gobierno de los EE.UU.

Según dijeron a LA NACION fuentes judiciales, la oficina de Miami del Servicio Secreto de los Estados Unidos informó que las imágenes de los dólares aportadas por la justicia argentina "corresponden a billetes falsos". La cooperación se hizo por medio del Tratado de Asistencia Jurídico Mutua entre los EE.UU. y la Argentina, mecanismo preservado del conflicto diplomático entre ambos países, después de que el gobierno nacional secuestrara material en la carga de un avión militar que llegó al país con armas y explosivos para una instrucción a la Policía Federal, causa que fue cerrada por la Justicia.

Ricaldi Quincho espera el juicio procesada con prisión preventiva. La resolución del Juzgado de Primera Instancia fue confirmada por la Sala B de la Cámara de Apelaciones en lo Penal Económico.

FUENTE: LA NACION

Una expedición de argentinos conquistó la cima del mundo

"Siento una gran emoción, es una cosa increíble." Desde el punto más alto del mundo, la cumbre del Monte Everest, a 8848 metros, Leonardo McLean apenas puede hablar. Las palabras se le amontonan de la alegría. A través de su teléfono satelital dice a LA NACION, desde el Collado Sur, campamento cuatro, que tiene "que agradecer a Dios por haber logrado esto?" Y que "estamos muy cansados pero muy felices..." (interrumpen algunas toses); y que "ahora nos vamos a preparar un arroz con pollo deshidratado para empezar a bajar".

Luego corta la transmisión. Ya está. El sueño más importante para cualquier montañista que ama la aventura se hizo realidad. En la Argentina son las 9. Allá, en Nepal, las 17. Leonardo McLean, Damián Benegas y Matías Erroz hicieron cumbre en la cima del mundo en la madrugada de ayer, a las 0.45 hora argentina.

McLean, de 50 años, terminó transformándose así en el primer montañista aficionado de América latina en subir a las cumbres más altas de los siete continentes (Seven Summit).

La expedición inició la travesía hace casi dos meses en Katmandú. Allí llegaron los cinco argentinos con más de 300 kilos de comida y equipos para aventurarse en las inhóspitas y heladas alturas de los himalayas. A todo eso le sumaron el desafío de compartir en el blog "Una expedición, tres montañas" ( http://blogs.lanacion.com.ar/everest ) de lanacion.com sus experiencias en la montaña desde el primer día. Los relatos, fotos, grabaciones y videos en primera persona lograron cautivar a cientos de lectores que pudieron vivir la ascensión casi en carne propia.

"Tengo mucha suerte de estar acá. Por tercer vez pude gritar «bienvenidos a la cumbre» a este grupo increíble", expresó Damián Benegas por teléfono a LA NACION, luego de que Leo le pasara el dispositivo.

"La idea ayer [por anteayer] era salir a las 20 hacia la cumbre, pero había mucho viento; estábamos muy nerviosos, pero sabíamos que iba a mejorar y salimos a las 22 para hacer cumbre a las 12.45", expresó Benegas. "Estar en la cumbre para mí es un momento muy estresante porque hay que bajar rápido y nadie se quiere ir, pero nosotros sabemos que la cumbre es la mitad del camino", añadió sobre el momento más increíble de esta expedición, que compartió la cima con un grupo de nepaleses.

Cuando parte de la expedición se aprestaba a dar el esfuerzo final, el jueves pasado, en el campamento cuatro, a 7900 metros, los nervios afloraron. "El grupo está de excelente ánimo y salud, esperando la ventana [de tiempo] para lograr el tan esperado ascenso", contó Benegas en su última publicación en el blog de LA NACION.

De esta expedición argentina también participaron Miguel Reca, que no pudo alcanzar la cima por un dolor de espaldas que le impidió realizar la última etapa y, el líder del equipo, Willie Benegas, que monitoreó el "ataque a la cumbre" desde el campamento base, a 5400 metros, dado que sufrió una afección ocular que obligó su descenso. De todos modos, por el lazo casi familiar del equipo, podría decirse que todos estuvieron en la cima, al menos espiritualmente.

La "ventana" de tiempo que se abrió finalmente para que McLean, Benegas y Erroz pudieran llegar a la cumbre suele aparecer en esta época del año. Los montañistas expertos, como Willie y Damián, saben que esa oportunidad hay que aprovecharla, porque la nubosidad vuelve muy rápido con los cambios de viento. Por eso, debieron iniciar un rápido descenso de la cima luego de hacer algunas fotos durante unos 15 minutos.

En el caso de McLean, alcanzar la cima del Everest tuvo un sabor a revancha. El año pasado abandonó su primer intento de cumbre en el Everest como consecuencia de una afección renal que lo trajo más rápido de lo esperado a Buenos Aires.

Esta vez, la cumbre fue de él y, con ella, terminó transformándose en el primer aficionado de América del Sur en concretar la hazaña deportiva de las "Seven Summit": escalar las cumbres más altas de cada uno de los siete continentes. Y a los 50 años.

En su último post en el blog, McLean relató un episodio de rescate de un andinista indio que sufrió un edema pulmonar severo. "Al ver el helicóptero y presenciar el rescate me acordé mucho de mi inesperada partida del año pasado, con mis piedritas [en el riñón] a cuestas? Hoy no. ¡Estoy contento che!" Y tenía razón. Pero el riesgo de subir al Everest, aunque algunos lo minimizan, es muy alto.

La historia del Everest y los argentinos no es tan extensa. El primer compatriota en escalarlo fue Tommy Heinrich, el 15 de mayo de 1995. Y el 18 de mayo de 2009, Mercedes Sahores se convirtió en la primera mujer argentina en lograrlo. De aquella hazaña a esta parte, el Everest, casi se ha transformado en una costumbre para los fanáticos locales de este deporte. Los Benegas ya son referentes en el Everest. Willie, el líder de esta expedición, coronó 10 veces la cumbre. Y como si fuera poco, Damián Benegas y Erroz intentarán coronar en los próximos días las cumbres del Nuptse (7861 metros) y el Lhotse (8516): una combinación hasta ahora nunca lograda.

LEANDRO MCLEAN
Es el andinista no profesional de la aventura. Su desafío a los 50 años era alcanzar la cima del Everest para concretar la hazaña de las cumbres más altas de los siete continentes (Seven Summit). Vive en Buenos Aires, trabaja como ejecutivo de una empresa y hace una vida que podría definirse como convencional. Empezó a subir montañas a los 42 años y, en poco tiempo, coronó el Aconcagua (América del Sur, 6962 metros), monte McKinley (Artico, 6236 metros), el macizo Vinson (Antártida, 4897 metros) y monte Ebrus (Europa, 5642 metros), entre otros.

MATIAS ERROZ
A los 16 años, Matías "Matoco" Erroz subió el Aconcagua hasta su cumbre en 7,40 horas. Un verdadero récord. A partir de ese momento, nunca paró. Este mendocino de 33 años, nacido en Godoy Cruz, proviene de una familia "montañesa". Por sus venas corren el hielo y la piedra antes que sangre y no tiene muchos recuerdos más allá de estar en una montaña. Se define como "más escalador que guía" y en esta expedición representa el espíritu de los andinistas que hacen lo que hacen, simplemente, porque no pueden dejar de hacerlo. En otras palabras: "Matoco" es la montaña.

DAMIAN BENEGAS
Es el hermano mellizo de Willie. Cuenta la leyenda que la personalidad explosiva de Damián, en contraste con la de Willie, tiene que ver con el hecho de haber nacido un segundo después. Damián es uno de los guías más importantes del país. Su especialidad es la escalada en paredes verticales. El peñón El Capitán, en el parque Yosemite, EE.UU., es testigo de su afán: subió más de 85 veces en tiempo récord. Su lugar preferido es Puerto Pirámides, Chubut, donde se crió junto con su hermano Willie. Su lema: "Lo que cuenta es la aventura, no la cima".

FUENTE: LA NACION

sábado, 21 de mayo de 2011

POLICÍA DE LA PROVINCIA DE BUENOS AIRES:Grabó a un narco cuando vendía paco


Un detective de la policía bonaerense se infiltró y obtuvo reveladoras declaraciones; fue amenazado

Sábado 21 de mayo de 2011 |

Grabó a un narco cuando vendía paco

"Quedate ahí porque te rompo las piernas. Vos sos policía. No sos de los que siempre me vienen a comprar." Así, un vendedor de paco amenazaba con atacar a un policía que se había infiltrado en un barrio para desbaratar una red de traficantes de droga. El hombre, que fue tomado por la cámara oculta que llevaba el suboficial, mostraba el arma y le apuntaba al uniformado que se había infiltrado en un barrio de emergencia, situado en Lomas de Zamora.

El policía, que trabaja en la Delegación Departamental de Investigaciones (DDI) de Lomas de Zamora, salvó su vida de milagro. Con una cámara oculta, el suboficial grabó al vendedor cuando le apoyaba una pistola en la cabeza y apretaba el gatillo. Mientras miraba a la cámara, el atacante describía cómo era el circuito de venta de paco en ese barrio.

El hombre, que fue identificado por fuentes policiales como Gastón Antonio Caraballo, alias "Vasquito", no era un vendedor de drogas común.

"¿Sabés lo que pasa? La brigada me busca", exclamó el imputado.

Era cierto, según fuentes policiales, en uno de esos hechos, ocurrido en 2008, Caraballo habría matado a un vecino de apellido Almirón. También lo acusan por su vinculación con el homicidio de Ricardo Aguirre, de 16 años, ocurrido hace dos semanas en la esquina de Recondo y Albarden, en Ingeniero Budge.

Video: La negociación con un narco

Según la policía, Caraballo sería el cabecilla de una banda de narcotraficantes que integraban otros seis sospechosos que fueron detenidos durante una serie de operativos realizados por los investigadores de la DDI de Lomas de Zamora.

Fuera de las casillas

La negociación entre el infiltrado había comenzado bien. Sin sospechas hasta que el "Vasquito" se salió de las casillas y sacó el arma que tenía guardada entre las ropas.

"¿Quién sos vos, loco?", le grito Caraballo al falso comprador mientras movía de un lado a otro su arma.

"No, loco, yo soy de acá te dije; en serio te digo. No me hagas nada loco, por favor, te pido", exclamó el policía infiltrado.

Segundos después, el sospechoso, muy alterado, grita: "¡No te acerques, gato! ¿Qué te pensás?, ¿que no quema?".

Y el policía, en una actuación que parecía muy creíble, le dijo: "Me estás haciendo problemas al pedo".

El "Vasquito" siguió: "Te hago problema porque conozco a todos los que me vienen a comprar. A todos los guachos conozco. Nunca te vi en mi puta vida. Quedate ahí porque te doy un tiro".

El supuesto comprador le mostró sus documentos, intentó transmitirle tranquilidad, pero el narco estaba fuerza de sí. "En donde te mandes una, te doy un tiro. Me anda buscando la brigada."

El policía salió corriendo, convencido de que, en la grabación, tenía pruebas suficientes.

Horas después, se hicieron los allanamientos donde se secuestraron 3500 dosis de paco, cocaína, un rallador, una balanza, 520 pesos y una pistola calibre 11,25 Colt plateada, que había sido robada a un suboficial de la Policía Federal.

FUENTE: LA NACION

viernes, 20 de mayo de 2011

miércoles, 18 de mayo de 2011

Ordenan a Google Eliminar Búsquedas que Llevan a Sitios Discriminatorios

En el marco de una acción colectiva iniciada por la DAIA en representación de toda la comunidad judía argentina contra Google Inc, el juez Carlos Molina Portela, titular del Juzgado Civil Nº 46 de esta Capital, hizo lugar a una medida cautelar y ordenó a Google la baja de determinadas “búsquedas sugeridas” por las que el buscador orientaba hacia sitios manifiestamente discriminatorios en los términos de la ley y los tratados internacionales de derechos humanos.


La DAIA había solicitado el cese de la difusión ilegal de consignas discriminatorias y proferidas con la intención de instalar libelos antisemitas y causar un llamado a la violencia contra las personas.


En su pedido, la DAIA argumentó que a través de su accionar Google dirige el tráfico hacia sitios con un contenido agravante y penado por la ley, en los que se efectúa incitación al odio y un llamado a la violencia.


El magistrado también determinó el cese de la publicación en el buscador de sitios antisemitas, a la vez que dispuso que Google se abstenga de poner avisos publicitarios en tales sitios.


FUENTE: ABOGADOS

Condenan a Yahoo por la Publicación Inexacta de los Datos Correspondientes a un Juez

La justicia federal de La Plata hizo lugar a una acción de hábeas data promovida por el juez Luis Federico Arias, debido a que al requerir datos sobre su persona en el buscador Yahoo aparece la leyenda: “Con motivo de una orden judicial nos hemos visto obligados a suprimir temporalmente todos o algunos de los resultados relacionados con la búsqueda”.


Al hacer lugar a la acción del magistrado, el titular del Juzgado Federal Nº 2, Adolfo Gabino Ziulu, le ordenó a Yahoo que levante el bloqueo que en su buscador impide acceder a información sobre el magistrado y le ordenó que informe cuáles son los motivos para disponer esa restricción.


Tras ser intimado a responder bajo qué orden judicial y por qué motivos se impide la búsqueda sobre Arias, Yahoo no contestó ni se presentó ante los tribunales.


El juez Arias solicitó a través del hábeas data que se rectifique o se suprima la leyenda que hace mención a una orden judicial desconocida o inexistente, invocando la violación del artículo 4 de la ley 25.326.


En tal sentido, el magistrado alegó que como juez la información sobre su persona es pública y que su restricción “tiende un manto de sospecha sobre el buen nombre y honor” y que “induce a la colectividad a descreer o dudar” de su cargo como magistrado.


El juez Ziulu resolvió que Yahoo deberá informar la causa judicial en la que se dictó la restricción de información sobre el juez Arias, y en caso de no existir ordenó al buscador “suprimir la leyenda y habilitar el motor de búsqueda para que aparezca en todos los resultados que surjan con el nombre”.


FUENTE: ABOGADOS

martes, 17 de mayo de 2011

EL COMISARIO ERNESTO SANTAMARÍA INFORMA A LOS QUE VIVEN FUERA DE ESPAÑA Y PAGUEN CUOTA A LA ASOCIACIÓN


ESTIMADOS AMIGOS:

Les informo a todos los interesados en abonar la cuota trimestral societaria y así tomar cursos por internet o presencial en forma gratuita que venimos anunciando para los integrantes del grupo, podrán hacerlo en la cuenta de la Asociación ASCASEPP - Procedimientos Policiales en la entidad BANCAJA DE VALENCIA - ESPAÑA

BANCAJA - CIUDAD DE LAS CIENCIAS VALENCIA - ESPAÑA - Nº 2077-0760-7111-0086-1706 TITULAR ASCASEPP
ASOCIACIÓN DE CAPACITACIÓN DE SEGURIDAD PUBLICA Y PRIVADA REGISTRADA EN EL MINISTERIO DE INTERIOR DE ESPAÑA Nº 591967 CIF-G98073273 (No te olvides de enviarme la boleta de depósito escaneada por favor)

Para poder abonar directamente al Banco de la Asociación sito en Valencia - España desde cualquier país del mundo deberán comunicar en el banco local donde hagan el depósito lo siguiente:

CÓDIGO IBAN: IBAN ES50 2077 0760 7111 0086 1706
CÓDIGO BIC (SWIFT) : CVALESVVXXX
TITULAR AS.CA.SE.P.P.
LA DIVISA DE LOS IMPORTES TRATADOS ES: EUROS

DESDE AHORA PODRÁN HACER ESTOS DEPÓSITOS DESDE CUALQUIER PAÍS DEL MUNDO

Muchas Gracias por su atención. Un fuerte abrazo desde Valencia, España. Comisario (ra) Ernesto Santamaría