miércoles, 6 de mayo de 2015

ALGUNAS CHARLAS EN CENTRO DE JUBILADOS

Consejos para prevenir robos y secuestros

A través de charlas y folletos, los adultos mayores reciben datos clave y recomendaciones sobre las nuevas modalidades del delito.
A PESAR DEL FRIO, LOS JUBILADOS Y ALGUNOS  MAS JOVENES ASISTIERON A LAS CHARLAS , GRS AL COMISARIO CASCO QUE NOS PERMITE CONTINUAR CON ESTAS CHARLAS!

SEGUIREMOS EN FORMA CONJUNTA TRABAJANDO  PARA CONTINUAR CON ESTAS CHARLAS QUE NOS PERMITEN PREVENIR,  Y PROTEGER A LOS QUE CONSIDERAMOS MAS VULNERABLES, NUESTRA TERCERA EDAD!
 Y SEGUIMOS TAMBIEN CON NUESTRAS CHARLAS EN  DISTINTAS LOCALIDADES DEL CONURBANO.....INTENTANDO  ENTRE TODOS PREVENIRNOS CONTRA LA DELINCUENCIA...
GRACIAS POR ASISTIR.... VILLA INSUPERABLE Y ALREDEDORES!

ESTA OTRA EN VILLA CELINA Y ALREDEDORES...
 GRACIAS A LOS QUE SIEMPRE SE  COMPROMETEN!

AUNQUE NUNCA SE FUERON VOLVIERON CON MAS INTENSIDAD LOS SECUESTROS A CIUDADANOS!

Secuestro Express: Un delito "de moda"


Pautas sobre cómo actuar en caso de ser secuestrado



 
Este fenómeno delictivo no es exclusivo de las clases pudientes. El perfil de las víctimas es de hombres y mujeres de mediana edad, por lo general tripulan autos lujosos y nunca oponen resistencia.

Las organizaciones delictivas carecen de la logística necesaria para mantener más de 48 horas secuestrada a una persona. La premura los obliga a transar por cantidades relativamente pequeñas. lo que depende de la disponibilidad económica de la víctima y sus familiares.

Usualmente un secuestro tradicional es bien planificado: hay una estrategia de los delincuentes, labor de inteligencia, organización, logistica, etcétera. El Secuestro Express no es así: 2 ó 3 individuos se ponen de acuerdo para salir a la calle a buscar a su víctima. Simplemente se dicen: "Bueno, nosotros hoy vamos a salir a secuestrar a alguien para conseguir dinero".

Luego, estudian donde van a ir. Buscan a sus víctimas en las gasolineras, estacionamientos de centros comerciales o personas saliendo de un local, oficina o residencia. El 90 por ciento de los Secuestros Express ocurre en horas de la mañana y las víctima preferidas son mujeres. 90% una mujer sola en un carro, 70% dos mujeres solas, 50% un hombre y una mujer y menos del 50%: dos hombres en un carro.

A los delincuentes no les interesa hacer daño ni tener mayores complicaciones, sólo buscan obtener dinero en efectivo de una manera rápida y segura para ellos.

Un factor importante es que la sociedad va cambiando de reglas constantemente. Ahora la gente lo que lleva encima es dinero plástico; entonces lo delincuentes se preguntan: "¿Cómo le robo ese dinero plástico?" Se robaban las tarjetas de crédito, pero las tarjetas ya empezaron a dejar de ser interesante, entonces pasan a lo otro: tú, la víctima y yo, el delincuente vamos juntos y buscamos lo que yo quiero: dinero; y de paso te llevan el carro.
 

CÓMO PREVENIR EL SECUESTRO EXPRESS


Estudios policiales revelan que lo primero que tiene que comprender la gente, es que el Estado no está en condiciones , ni a corto ni mediano plazo, de dar una respuesta a la inseguridad.

No queda más remedio que ser proactivo, empezar por protegerse uno mismo. Estar atento cuando salimos a la calle, especialmente cuando abordamos nuestro vehículo, vamos a estacionar o llegar a la casa. Estar pendiente si alguién nos sigue; no dar directa o indirectamente información de bienes, poder adquisitivo, hacerle mucho caso a nuestra intuición e instintos. "...Nunca cambie un lugar abierto por un lugar cerrado..."

Qué hacer en caso de caer en manos de los delincuentes


Sea inteligente y tenga paciencia.
Es muy importante el trato con ellos. No se puede ser complaciente, pero tampoco absolutamente negativo.
Se va a plantear una negociación y en estas cosas, hay una palabra que no se puede utilizar, y que le enseñamos a los negociadores: nunca se debe decir "no".
Ante las peticiones de los delincuentes, hay que tener respuestas claras, por ejemplo, decirles: "Miren, ustedes quieren dinero, perfecto, pero vamos a organizarnos". Hay que tratar de manejar la situación.

Nunca mienta a los delincuentes. Si lo descubren va a empeorar todo.

Hay dos factores que queremos transmitir a una persona que está siendo víctima de un Secuestro Express: nunca cambie un lugar abierto por un lugar cerrado. Si están en un lugar abierto, como puede ser un auto en la calle, trate de manejar las cosas para quedarse en ese sitio abierto, que no lo lleven a un lugar cerrado. En un sitio cerrado, casa abandonada, galpón, etcétera, la situación se complica. 

En la calle la víctima tienes más posibilidad de que la gente se de cuenta de que está en problemas. Se nota más el nerviosismo del delincuente que sabe que tiene el tiempo contado. Pero si están en un lugar cerrado, el tiempo está a favor del delincuente.

En segundo lugar, nunca cambien a un sujeto por cinco sujetos, no cambie una víctima por cinco o por cuatro víctimas y un bebé.
Trate de no alterar las condiciones: "Ya me agarraron a mí, ¿ qué es lo que tu quieres ? ¿Qué quieres conmigo ?
Si los delincuentes le plantean: "vamos para tu casa..."; eso hay que evitarlo a toda costa, reaccionen, digales: "¿Qué quieres conmigo, aquí ? A mi casa no los voy a llevar..."

Ceder y llevar los delincuentes a la casa trae como consecuencias otra cantidad de atrocidades.

 

Recomendaciones para manejar una situación de Secuestro Express:



- No sea víctima, no se comporte como víctima. Si cayó en manos de delincuentes, y es una víctima, trate de controlar su emoción

- No sea usted factor que informa, no diga: "mi papá tiene dinero, mi marido resuelve esto, en la casa tengo dólares...",

- No diga espontáneamente en donde vive. Recuerde que el punto de inseguridad en donde estamos parados es irreversible, o nos adaptamos o sencillamente perecemos.

- Minimize su nivel y situación social. No mencione que conoce a personas o sectores influyente. Usted es un simple civil que está dispuesto a entregar lo que tiene, pero no lo que no tiene

- Negocie con elementos ciertos, no con falsedades o promesas... Si, por ejemplo, tiene dinero en la casa no lo informe...

- Recuerde que el tiempo está a favor suyo. Los delincuentes necesitan negociaciones rápidas y efectivas... Recordar que en la negociación se plantea un juego de poder. Las horas que dura un Secuestro Express son de tensión, miedo, nervios y angustia.
 

DESPUÉS DEL SECUESTRO EXPRESS
Si las vivencias ante la situación estresante, por ejemplo un asalto, no son metabolizadas de inmediato, seguramente se producirá su cronificación, traduciéndose en síntomas tales como angustia, irritabilidad, malhumor, insomnio. Este camino podría conducir a un síndrome depresivo, añadiéndose a lo anterior decaimiento, tristeza, falta de apetito, ideas obsesivas de tipo catastrófico y hasta paranoicas.

La solución implica dos aspectos.

INMEDIATO: Abordar la situación estresante del pasado que continúa reviviéndose en el presente, con el objeto de que la persona active mecanismos psicológicos que le permitan cerrar dicha situación y quede realmente sólo como un recuerdo del pasado.

MEDIATO: Explorar y transformar los mapas existentes que determinan la debilidad e invalidez del individuo frente a los hechos violentos del medio ambiente. Obviamente, estas soluciones se refieren a incidencias de tipo psicoterapéutico.

Por todo lo anteriormente dicho se comprende que una cosa es la conducta específica in situ, es decir, en el instante en que se sucede, por ejemplo un asalto, y otra las posibles respuestas psicológicas luego del evento. Son dos procesos en niveles distintos, aunque conectados, entre otras cosas, por la dificultad para aportar instrumentos prácticos que suavicen el trauma experiencial, so pena de caer en esquematizaciones elementales ajenos a la profundidad de la realidad humana.

Sin embargo, refiriéndome al primer nivel e intentando obviar las diferencias individuales que producen tan diversas respuestas, resumiría esas especies de decálogos de protección para las víctimas de hechos de violencia, en un sólo precepto: durante una confrontación cara a cara y arma en mano, permitir que el asaltante viva su rol de superioridad infantil, es decir, no enfrentarlo ni provocarlo para que no se resienta su actitud de poder.

En la medida en que la víctima juegue el rol contrario -"sí, reconozco que estoy en tus manos"- , es más probable que no se desborde la violencia. 

La violación es una cuestión diferente. Frente a ello, no creo que nadie se atreva -yo no me atrevo- a recomendar la práctica anterior. Creo que la respuesta saldrá de lo que para la persona agredida sea más esencial dentro de sus códigos éticos: conservar la vida permitiendo el ataque o conservar la dignidad perdiendo la vida. Sólo Dios y la propia persona, pueden decidir qué es lo adecuado.




 
Resultado de imagen para los secuestros Resultado de imagen para los secuestros

muchas quejas y MUCHAS SOBRE....ESTAFAS EN INTERNET.... ALGUNAS IDEAS...

Tipos de estafas por Internet

#1 Estafas de pago por anticipado

La víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
  • Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos).
  • Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.
  • Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.
  • Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.
  • Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.
  • Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.

#2 Fraudes de Tarjeta de Crédito

Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.

#3 Phishing

Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad.

#4 Pharming

Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

¿Qué es phishing?

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Formas de hacer phishing

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Vamos a ver que formas de “pescar” existen:

#1 SMS (mensaje corto)

La recepción de un mensaje donde le solicitan sus datos personales.

#2 Llamada telefónica

Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

#3 Página web o ventana emergente

Es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Estafas más comunes en Internet

Estafa #1 Encuestas en redes sociales

Es una de las más denunciadas según la organización de consumidores FACUA. Suelen ser anuncios engañosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacción. Solicitan el número de móvil y le dan de alta al afectado en un servicio de mensajes «premium», donde paga por recibir publicidad en el móvil. Puede costar más de 60 euros al mes y en la mayoría de los casos, el contenido que se ha contratado (enlaces, politonos…) ni siquiera llega a tu teléfono.

Estafa #2 Ofertas de trabajo falsas

Usan el número de cuenta del estafado para transferencias de 3.000 euros
Concentran un 25% de las estafas en Internet según el Instituto Nacional de Teconologías de la Comunicación (INTECO). Existen varias modalidades. La más habitual es aquella en la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de pequeñas cantidades, 40, 50 euros, para gastos administrativos o envío de documentación. Una variante de este timo, y muy peligrosa, es cuando la víctima hace de «puente» de los estafadores para blanquear dinero sin su conocimiento. En el argot policial se conoce como «mula phising» Usan el número de cuenta del estafado para realizar transferencias a otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una comisión de 500 euros.

Estafa #3 Cartas nigerianas

Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente que ha heredado y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a su premio. Las cartas manuscritas están dejando paso a correos electrónicos que envían los estafadores, procendentes principalmente de países africanos como Nigeria, Sierra Leona o Costa de Marfil.

Estafa #4 Multas por descargas ilegales

Esta modalidad de estafa se ha puesto en marcha recientemente y se trata de un envío masivo de correos maliciosos, en nombre de la Policía, que requiere el pago de 100 euros por haber accedido «supuestamente» al contenido ilegal de páginas de pornografía infantil. De este timo, ha surgido el reciente virus que suplantaba a la SGAE y que consistía en exigir multas por descargarse canciones.

Estafa #5 Venta de productos Online

Anuncios que parecen chollos pero luego ocultan una sorpresa
La Red es un gran escaparate donde se puede comprar de todo pero a veces algunos de esos productos son ganchos de estafas. Es muy habitual el timo del coche en venta de segunda mano, anuncios que parecen chollos pero luego ocultan una sorpresa: «hay que adelantar un dinero por el traslado del vehículo en ferry, ya que se encuentra en el Reino Unido». Muy típico es también, durante las vacaciones de verano, los engaños con los alquileres de apartamentos que no existen y donde los interesados ingresan una señal por adelantado que nunca recuperan.

Las 10 normas principales para defenderse contra el Phishing

  1. Nunca dejes de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instala los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías.
  2. Descarga la versión más reciente de tu navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes.
  3. El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Debes estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio.
  4. Nunca hagas click en enlaces dentro de un e-mail y siempre ignora los emails que solicitan acciones, tales como “Su cuenta será cerrada”. Llama a la empresa en cuestión a través de un número de teléfono obtenido fuera del email.
  5. Ten mucho cuidado al descargar cualquier software de la Web: Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto.
  6. Usa programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio: También puedes verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país.
  7. Usa un proveedor de acceso a Internet (ISP) que implemente tecnologías y políticas anti-spam y anti-phishing sólidas: Por ejemplo, AOL bloquea los sitios de phishing conocidos para que los clientes no los puedan acceder. La organización SpamHaus lista los 10 peores ISP del momento en esta categoría.
  8. Examina tus estados de cuenta bancarios y de tarjeta de crédito después de recibirlos para verificar si hay algún débito no autorizado. Si su estado de cuenta se retrasa en más de dos días, llame a la administradora de su tarjeta de crédito o a su banco para confirmar su dirección de correspondencia y sus balances.
  9. Tienes que ser uno de los primeros en adoptar nuevas tecnologías: Los bancos y las empresas de tarjetas de crédito están utilizando nuevas técnicas de confirmación para hacer más seguras las transacciones por Internet. Por lo tanto, no deje de sacar provecho de ellas. El sector de informática también está trabajando en tecnologías de autenticación tales como ID del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la eficacia de los ataques de phishing.
  10. Proteje tu ordenador con un buen software de seguridad y no dejes de mantenerlo actualizado: Los hackers poseen bases de datos que contienen millones de direcciones de e-mail. Atacan la vulnerabilidad de aplicaciones de e-mail y navegadores Web, además de la vulnerabilidad de diseño de ciertos sitio

A quién recurrir en caso de estafa

  1. En caso de sufrir una estafa o fraude por internet a través de un sitio web, antes de proceder con una denuncia formal ante un ente gubernamental, lo ideal es recopilar todas las pruebas posibles o información intercambiada con el supuesto representante de la página, llámese correos electrónicos, publicidad del sitio web, comprobantes, facturas, datos de la empresa (en caso estuviese especificado en la página web), etc.
  2. Si no tienes forma de contactarte con algún representante de la web, y no te dan una solución satisfactoria, entonces formaliza la denuncia ante la Policía o la Guardia Civil de tu país. Ambos entes de seguridad tienen unidades específicas para combatir los fraudes y delitos a través de Internet, tienen especialistas informáticos que realizan investigaciones para seguirle las pistas y determinar la identidad de los infractores.
  3. EN REALIDAD EN ARG NO ESTAN BIEN ESPECIFICADAS  LAS INSTITUCIONES A LAS QUE TIENES Q RECURRIR PERO SIEMPRE HAZ UNA DENUNCIA Y LUEGO UN ABOGADO BUSCARA LAS FORMAS DE QUE ESA DENUNCIA AVANCE... NO DEJES DE HACERLA Y TAMBIEN A LOS CENTROS DE COMPENSACION CIUDADANA  U ORGANISMOS QUE CONTIENEN AL CIUDADANO EN SUS DENUNCIAS EN EL PAIS...AUTOR :

    Acerca del autor:IGNACIO SANTIACO


  4. Consultor de Marketing Online experto en Wordpress, SEO y Redes Sociales. 

  5. Conoce todos mis consejos, trucos y guías Wordpress, Redes Sociales, SEO, Empleo,

  6. Marca personal y mucho más.

lunes, 4 de mayo de 2015

la pobreza que el gobierno no quiere ver!



pobreza
A pesar de que el kirchnerismo suele hablar de llevar adelante un modelo inclusivo, la realidad marca que en la Argentina hoy existe más pobreza que hace cuatro décadas atrás. Los datos incontrastables que la Casa Rosada oculta

Pasan los años, y la pobreza y la inflación no hacen más que subir y seguir generando una sociedad llena de necesitados, que no hace más que incrementar esa larga lista de pobres estructurales que no ven un futuro para sus familias.

El relato oficial suele hablar de que se está llevando adelante un modelo de inclusión que ha dado cabida a que nuevos sectores de la sociedad se hayan sumado a la Clase Media, pero nada más lejos de la realidad, ya que si se toman los datos de la realidad, se verá que hoy en la Argentina existe una mayor pobreza que hace 40 años.

El paso demoledor de la dictadura militar encabezada por Videla y que en el plano económico tuvo su voz en Martínez de Hoz, se vio luego complementada con los diferentes planes económicos que han llevado a cabo las administraciones democráticas que le sucedieron, y que la mal llamada década ganada ha aumentado en proporciones poca veces vistas.

En 1974, la Argentina tenía sólo un 8% de pobreza, un 3% de desocupación y un 10% de informalidad laboral. Hoy, la pobreza ha dejado de medirse en nuestro país en una de las mayores vergüenzas de la administración K, el trabajo en negro alcanza a más del 40$ de la Población económicamente activa, mientras que la desocupación según la mirada de especialistas privados supera largamente el 12 por ciento, aunque el Indec intente demostrar con sus increíbles números que apenas supera el 6 por ciento, y que en una de las tierras norteñas donde la pobreza es característica de la población, como lo es la Resistencia de Jorge Capitanich, hay pleno empleo y la pobreza ha sido casi erradicada.
fuente diario HOY

Más allá de la ceguera que el gobierno parece tener en este tema y que el obnubilamiento le tape la realidad con las dos manos, es imposible que sus colaboradores le nieguen lo que sucede en la vida diaria de los habitantes de este país.

Pero no solo en estos datos se ve que la situación socioeconómica de la Argentina ha descendido notablemente en los últimos años. Un estudio realizado divulgó que en el país viven infectados con el Mal de Chagas más de dos millones de personas. 

El Mal de Chagas es la enfermedad de la pobreza, que tiene que ver con las condiciones indignas en la que vive la población, así como también por las pésimas condiciones de sus viviendas, y que según expertos se ha consumido la vida de casi un millón de personas en la última década en nuestro país.

La situación en los barrios es completamente distinta a como la plantea el gobierno nacional, donde se ve que los números que se obstina en mostrar el Ejecutivo no están acordes a la realidad social del país, y que la mal llamada década ganada sólo lo ha sido para los amigos del poder oficial. 

DE LO QUE HABLAN LOS POLITICOS..... LAS CAMARAS DE SEGURIDAD.... SIRVEN?



EN REALIDAD LAS CAMARAS NO PREVIENEN, Y LOS POLITICOS DEBERIAN PENSAR QUE LA INSEGURIDAD QUE TENEMOS DEBEMOS PREVENIRLA REALIZANDO DISTINTAS ACCIONES QUE TAMBIEN PODRIAN ESTAR IMPLICADAS LAS CAMARAS COMO ALGO  MAS... PERO NO LAS HAGAMOS CENTRO .... NO DIGAMOS QUE SI  TENEMOS CAMARAS SE ACABA LA DELINCUANCIA POR FAVOR
LES PEDIMOS A TODOS LOS POLITICOS QUE PIENSEN QUE CON ESO  SOLO NO SOLUCIONAMOS NADA ASIQUE NO HAGAMOS TANTO INCAPIE EN ELLAS Y POR FAVOR BUSQUEMOS EL MEOLLO DE LA CUESTION, 
SE DELINQUE POR FARIOS FACTORES Y HACIA ELLOS DEBEMOS IR Y PROFUNDIZAR PARA ATACAR LA INSEGURIDAD EN ARGENTINA...
Leía a Ernst Tugendhat, uno de los más importantes filósofos vivos, una reflexión en Lecciones de ética que me inquietaba. A su juicio, el Estado ha obtenido tradicionalmente el papel de garante de los derechos de sus ciudadanos, y con él la obligación de defenderlos. Sin embargo, ya desde Aristóteles se vienen estudiando las llamadas "patologías del Estado"; es decir, aquellos signos de error, disfunción o podredumbre inherentes al ejercicio humano del poder.
Esto es algo que le afecta a usted como ciudadano. La cuestión (en filosofía, en política, en derecho y en sentido común) es la siguiente: ¿qué pasa cuando el presunto garante de los derechos cívicos, cuando el protector de la seguridad general, no se diferencia demasiado de los elementos subversivos? Evidentemente, no estamos hablando de casos extremos como el terrorismo de Estado, el espionaje tipo KGB ni el asesinato de ciudadanos, sea por su adscripción política (como en los tiempos camboyanos de Pol-Pot) o racial (el Holocausto judío). Hablamos de una perversión más silenciosa, más cotidiana y --ahí está lo peor-- disfrazada de "protección" a los propios ciudadanos. Pensemos en Londres después de los atentados islamistas. El centro de la ciudad, desde hacía años, era la zona más monitorizada del mundo. Decenas de cámaras registraban todo lo que ocurría en esta frecuentada zona turística, con la excusa institucional de incrementar la seguridad. Varios colectivos ingleses protestaron contra esta forma de intromisión en la intimidad personal, protestas que a su vez fueron contestadas diciendo que la seguridad de todos justifica esta lesión en los derechos. Vale. El problema es cuando esa seguridad no es tal (a la vista está: las bombas se pusieron en lugares monitorizados), y a pesar de ello se lesionan derechos de los ciudadanos. Grabar no previene nada, sólo permite (pocas veces) identificar a los culpables a posteriori , no impedir el crimen. Grabar acaba siendo una forma municipal de husmear. Unos guardias civiles de Madrid utilizaron cámaras urbanas para grabar a una vecina de buen ver manteniendo relaciones sexuales. ¿De verdad no hay que repensar nunca la seguridad que dicen darnos? ¿Quién graba a los que graban? ¿Todo es justificable?
Resultado de imagen para camaras de seguridad
Esta violencia,que vivimos cotidianamente y que luego reflejan las cámaras,   tiene su origen en las actividades de la delincuencia organizada y no tanto  y cuyas manifestaciones hemos descriPto en muchas oportunidad,, es una realidad compleja, difícil de explicar en una sencilla relación de causalidad; es también una realidad multidimensional, que toca distintos ámbitos de la vida, en los que debemos descubrir los factores que contribuyen a su existencia y sobre los que se debe intervenir, para prevenirla, atenuar sus efectos y atender a las personas más vulnerables.
LAS IGUALDAD Y LA DESIGUALDAD, LA ECONOMÍA, LA EDUCACIÓN, EL EMPLEO Y DESEMPLEO, LA FALTA DE POLÍTICAS PUBLICAS, CORRUPCIÓN E IMPUNIDAD, LA FALTA DE JUSTICIA , EL DESCONTROL CON Q SE MANEJAN EN ARGENTINA , LA FALTA DE LA "FAMILIA" Y SOBRE TODO, LA GRAN VIOLENCIA REINANTE, QUE HACE QUE TODOS ESTEMOS CONTRA TODOS....VALORES Y PRINCIPIOS OLVIDADOS!! Y  LA DROGA QUE NOS LLEGA DESDE TODAS PARTES Y A TODA HORA, COMENZANDO CON EL ALCOHOL Y LUEGO SE CONTINÚA .....
VEAMOS COMO REPARAMOS TANTOS AÑOS DE INACCIÓN....
VEAMOS COMO PODEMOS DEBATIR Y ENCONTRAR EL PUNTO JUSTO PARA LOS QUE DELINQUEN, PARA LOS QUE ESTÁN EN CÁRCELES, PARA LOS HONESTOS QUE VIVIMOS ESPERANDO QUE ALGO CAMBIe EN ESTE PAÍS Y QUE SOLO VEMOS PALIATIVOS.... NADA QUE SEA PROFUNDO !!
mucho para hacer, debatir y no  jactarse que las cámaras todo lo pueden..... solo son algo mas en el mundo del delito que se produce a diario y que termina muchísimas veces con muertes!