domingo, 18 de octubre de 2015

NOTICIA - Acceso a los expedientes y copia manual de notas o con empleo de otro medio


Se remite la Resolución Nº 2244, dictada por la Suprema Corte de Justicia, con fecha 7 de octubre de 2015, por la cual se resuelve:
"Artículo 1º: Hacer saber a los titulares y funcionarios de Juzgados y Tribunales de todos los fueros e instancias de este Poder Judicial que, la facultad que poseen los letrados de acceder a las actuaciones en las que intervengan para su estudio y examen -sea mediante préstamo o en dependencias del mismo órgano según las posibilidades y la normativa afín- abarca la posibilidad de copiar contenidos de las mismas, sea mediante la toma manual de notas o con el empleo de otro medio tecnológico a cargo del interesado.
Artículo 2º: Recordar a los magistrados y funcionarios que, cuando un profesional requiera la vista del expediente en uso de las facultades  enunciadas en el artículo 1º, corresponderá facilitarles el material de estudio, procurando arbitrar las medidas necesarias de modo que no se entorpezca el normal funcionamiento del órgano judicial y se garantice la debida conservación de las piezas originales conforme lo normado en Resolución Nº 854/73.
Artículo 3º: Poner en conocimiento de lo aquí resuelto a la Procuración General de la Suprema Corte de Justicia.
Artículo 4º: Registrar y comunicar vía correo electrónico a los órganos jurisdiccionales de todos los fueros"


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

lunes, 12 de octubre de 2015

NOTICIA - Hope App: Una aplicación que suma esperanza

Lalcec lanzó la aplicación Hope App para smartphones y tablets con objeto de dar contención y acompañar a las personas que luchan contra el cáncer.
Es un espacio de encuentro entre quienes hoy sufren un cáncer, quienes lo han superado y todos los amigos y familiares de su entorno para contar experiencias y acompañarse.
Es gratuita y está disponible para IOS y Android.




Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

jueves, 1 de octubre de 2015

CHARLA - Contratos de consumo electrónicos



Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

SERVICIO EXCLUSIVO PARA MATRICULADOS CAM



Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

DRIVERS ACTUALIZADOS PARA LOS TOKEN

Podes descargarlos desde acá:



Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

lunes, 28 de septiembre de 2015

NOTICIA - 10 trucos para mejorar tus búsquedas en Google

Para muchos de nosotros buscar en Google forma parte de nuestra rutina diaria.
El buscador puede resolver problemas cotidianos tan dispares como qué cocinar con los cuatro ingredientes que te quedan en la heladera o resolver el debate del almuerzo en la oficina sobre qué ciudad tiene más habitantes, o qué jugador marcó más goles en el Mundial de 1982 (Paolo Rossi, del conjunto italiano, por cierto).
Pero, ¿cómo sacarle el máximo provecho a este oráculo omnipresente?
Aquí te presentamos 10 trucos que quizás puedan ayudarte a encontrar mejor lo que buscás.




1. Olvidate de la puntuación

Da igual que pongas minúsculas, mayúsculas o acentos, encontrarás los mismos resultados.


Y tampoco importa si escribís con errores: el corrector ortográfico de Google utiliza automáticamente la forma más común de una palabra determinada, tanto si la escribís correctamente como si no.

2. Afiná los ajustes de búsqueda

En la página de Google hay un botón de ajustes o configuraciones donde podés definir tus búsquedas en general por país e idioma.

Desde ese botón también podés acceder a una opción de búsqueda avanzada, donde podés especificar tu búsqueda concreta mucho más, definiendo cosas como el periodo de tiempo en que el contenido fue actualizado o publicado, o el formato de archivo de la información que buscás.

3. Para buscar frases exactas

Escribí la frase entre comillas, tipo "cualquier frase", para buscar las palabras exactas en el mismo orden.

Tené en cuenta que algunos resultados relevantes pueden no mostrarse al utilizar las comillas en las búsquedas. Por ejemplo, si se utilizan comillas para buscar "Alexander Bell", se omitirán las páginas que hagan referencia a Alexander G. Bell.

4. Para buscar en un sitio web específico

Google, creado por los estadounidenses Larry Page y Serge Brain hace casi 20 años, indexa más de un billón de páginas web
Google, creado por los estadounidenses Larry Page y Serge Brain hace casi 20 años, indexa más de un billón de páginas web.
Incluí site: delante de la consulta de búsqueda si estás seguro de que la información que te interesa está incluida en un determinado tipo de sitio (.org o .edu) o en un sitio específico.

Por ejemplo, site:edu o site:bbcmundo.com

5. Para buscar por formato

Para buscar tipos de archivos específicos como, por ejemplo, PDF, PPT o XLS, añadí en la búsqueda filetype: seguido de la abreviatura de tres letras del tipo de archivo.

Alternativamente también podés escoger el tipo específico del archivo que buscás entre los ajustes de búsqueda avanzada.

6. Para buscar páginas relacionadas

Utilizá el operador related: para buscar páginas que tengan un contenido similar al de otra.

Para ello, escribí related: seguido de la dirección del sitio web. Por ejemplo, si encuentras un sitio web que te guste, puedes utilizar related:bbcmundo.com para acceder a sitios web similares.

7. Para encontrar definiciones

Escribí define: seguido de la palabra que buscas para obtener distintas descripciones de la misma.

Por ejemplo define:pusilanime

8. Para realizar cualquier cálculo

Afinando las palabras clave puedes encontrar en unos segundos el tiempo en tu ciudad, la cotizacion de cambio de moneda, los días feriados en tu destino vacacional o la conversión de millas a kilómetros
Afinando las palabras clave puedes encontrar en unos segundos el tiempo en tu ciudad, la cotizacion de cambio de moneda, los días feriados en tu destino vacacional o la conversión de millas a kilómetros.
Si introducís una ecuación matemática en el cuadro de búsqueda, Google hará las cuentas correspondientes por vos. Así te ahorrás abrir la aplicación de la calculadora.

9. Para obtener resultados de un intervalo determinado

Para especificar el intervalo numérico que te interese, escribí dos puntos (..) y, a continuación, un espacio y los números del intervalo.

Por ejemplo, si querés buscar autos que tengan más de 300 caballos de potencia, podés escribir;

coches 300.. caballos de potencia

O si querés comprar algo y tenés un presupuesto específico podés buscar artículos con un precio comprendido en un intervalo determinado, añadiendo los dos puntos .. entre ambas cantidades.

televisores $5000..$10000

10. Para buscar imágenes

Cuando busques imágenes, al hacer clic en Herramientas de búsqueda podés filtrar los resultados por tamaño, color, tipo, fecha de publicación y hasta derechos de uso.

Eso te permite, por ejemplo, ver sólo los resultados de fotos que incluyen caras, o de fotos que tienen una gran resolución, o incluso de imágenes que están disponibles para su uso comercial.


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

NOTICIA - Cómo no caer en 4 estafas que están circulando en las redes sociales

Además de tener millones de usuarios, las redes sociales admiten aplicaciones de software abierto. Así, cualquier programador más o menos experimentado puede escribir un código malicioso que funcione en estas plataformas y con el que pueda engañar a los usuarios.
Los fraudes suelen consistir en ofrecer productos o servicios que el usuario nunca recibe. Pero en el proceso para conseguir los premios o regalos prometidos, suele abrir las puertas a virus o malware, o entrega sus datos personales. Los ciberdelincuentes o bien comercializan con ellos o suscriben a las víctimas a servicios de mensajería denominadas premium.
Así, cuando aun sin saberlo están inscritos a estos, reciben mensajes con música, juegos, concursos, noticias, campañas y otro tipo de contenidos a un costo superior al de los SMS convencionales. Hay fraudes de todo tipo, pero te presentamos los cuatro que más están circulando en los últimos tiempos.




1. Cupones de descuento

Si te están ofreciendo cupones de descuento de US$500 a cambio de que contestes a unas cuantas preguntas, sospecha. Es lo que advierte la empresa de seguridad en internet Kapersky Lab.

Quienes llevan a cabo estas estafas suelen utilizar como gancho el nombre de empresas conocidas. Incluso suelen crear páginas de internet ficticias de las empresas para hacer las campañas más creíbles. Y la dinámica suele ser siempre la misma.

Piden que se responda a una encuesta, después solicitan que se comparta, y por último dicen que requieren de tus datos para poder enviar el supuesto cupón. Éste nunca llega, pero lo que el usuario sí podría recibir es una factura más elevada a finales de mes.

2. Solicitudes de "phishing"

"Alguien acaba de publicar una foto tuya", dice el mensaje que acabas de recibir. Como quieres ver la imagen en cuestión, haces clic en el enlace adjunto. Éste te lleva a la página de inicio de una sesión de Twitter o Facebook, así que introduces tu usuario y tu contraseña. Y cuando lo haces, un delincuente cibernético obtiene tus datos, porque la página de acceso a las redes sociales era falsa.

3. Mensajes de voz de WhatsApp

Es posible que hayas recibido un correo electrónico advirtiendo que uno de tus contactos te dejó un mensaje de voz en WhatsApp e invitándote a descargarlo. Cuidado, es un fraude, advierten los expertos de Kapersky Lab. Si caés en la trampa y tratás de reproducirlo o descargarlo, abrirás la puerta a un malware que se instalará en tu equipo.

La propia empresa advierte que se trata de una estafa. En su página de internet, WhatsApp aclara que no envían mensajes de texto ni correos electrónicos, a no ser que el usuario se haya puesto en contacto anteriormente con el equipo de soporte.

4. Notificaciones de envío de paquetería

Es un sistema similar al del fraude de los cupones de descuento. Recibís un mensaje en nombre de una empresa de correo en el que se te notifica un envío. Si no esperas ningún paquete, lo más probable es que sea un fraude.

En ese caso llevará adjunto un fichero con código malicioso. Para no sucumbir a esta estafa, los expertos dicen que basta con comprobar el remitente, ya que no suele coincidir con el de la empresa de paquetería.

En cuanto al resto, Kapersky Lab recomienda ser cauteloso y desconfiar siempre de promociones y de concursos. Así, si te encuentras con la promoción de una marca conocida en las redes sociales, los expertos en seguridad te aconsejan comprobar si existe en el perfil de la empresa en Facebook o Twitter. También señalan que conviene prestarle atención al URL de la página web a la que remite la promoción, sobre todo si está acortado, y desconfiar de los errores ortográficos.

Por su parte, Norton, la división de antivirus de la empresa de seguridad en internet Symantec, recomienda no incluir información personal como el correo electrónico o el número de teléfono al crear o actualizar el perfil en una red social.

Asimismo, los expertos en seguridad de internet señalan que deberías tener cuidado con los correos que advierten del cierre de cuentas de Facebook o Hotmail; con los que informan de la muerte de algún personaje famoso; con las solicitudes de donaciones; y con cualquier enlace que te pide confirmar tu cuenta agregando tu usuario y contraseña.

Esto te ayudará a no sucumbir a estos fraudes en internet.

FUENTE: La Nación


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

lunes, 27 de julio de 2015

ARCHIVOS - Instructivo configuración de IE para poder descargar la Firma Digital

Instructivo de configuración del Internet Explorer para poder solicitar la Firma Digital





Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

jueves, 16 de julio de 2015

NOTICIAS - Trámites de Catastro On Line

A partir del 1 de agosto los certificados on line podrán presentarse en expedientes judiciales con igual validez que los ológrafos. A partir del 1 de septiembre no se reciben más solicitudes en papel.


Pueden encontrar la información referida  en la opción ARBA/CATASTRO ingresando directamente aquí:





Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

NOTICIAS - Régimen de Factura Electrónica vigente a partir del 1º de julio de 2015

A partir del 1° de julio de 2015 es obligatorio el uso de Factura electrónica para todos los abogados (personas físicas) y estudios jurídicos que revisten el carácter de Responsables Inscriptos en el Impuesto al Valor Agregado (IVA). No obstante, AFIP aclaró que hasta el 1º de octubre "se contemplarán" las eventuales dificultades a las que se enfrentarán los contribuyentes que deben implementar el sistema de la factura electrónica.

A continuación, se destacan las principales características de la nueva normativa dispuesta por la RG AFIP 3749/2015 y su incidencia sobre la emisión de comprobantes comerciales (facturas, recibos y notas de crédito) por parte de los profesionales afectados.

1) ¿Qué es la factura electrónica?
Es un documento comercial en formato electrónico.

2) ¿Cuáles son las características de los comprobantes electrónicos?
Las facturas electrónicas poseen efectos fiscales frente a terceros si el documento electrónico contiene el Código de Autorización Electrónico (CAE) asignado por la AFIP. Son identificados con un punto de venta específico, distinto a los utilizados para la emisión de comprobantes manuales. Deben tener correlatividad numérica.

3) ¿Es obligatoria para su utilización para los abogados?
Sí, es obligatorio su uso a partir del 1º de Julio de 2015 de acuerdo a lo dispuesto por la RG AFIP 3749/2015 (B.O. 11/03/2015).

4) ¿Para quienes es obligatoria su utilización?
Para todos los abogados (personas físicas) y estudios jurídicos que revisten el carácter de Responsables Inscriptos en el Impuesto al Valor Agregado (IVA) deben emitir comprobantes electrónicos originales en los términos de la RG AFIP 2485, sus modificatorias y complementarias, a los fines de respaldar todas las operaciones realizadas.
También es de uso obligatorio (ya vigente desde 2011) para los Monotributistas inscriptos en las Categorías H e I.
Es optativo para las restantes categorías del Monotributo (categorías B, C, D, E, F y G) que pueden continuar emitiendo comprobantes manuales. No obstante pueden adherirse voluntariamente al nuevo régimen de facturas electrónicas.

5) ¿Cómo se emiten las facturas electrónicas?
Existen 2 alternativas:
a) Desde la Página Web de la AFIP, utilizando el servicio de comprobantes en línea con clave fiscal.
b) Utilizando un programa informático de gestión existente en el mercado (Web Service) que se vincula con el sistema de la AFIP mediante una interfaz.

6) ¿Cuál de estas alternativas es más recomendable?
La elección depende del volumen de facturación del contribuyente. El servicio de comprobantes en línea con clave fiscal disponible en la Página Web de la AFIP es gratuito y resulta adecuado para los casos de bajos niveles de facturación.
La utilización de la segunda alternativa requiere la adquisición del software necesario (existe una variada la oferta de opciones en el mercado con diferentes costos) y se encuentra más justificada para los contribuyentes con altos niveles de facturación.

7) ¿Cómo debe el abogado adherirse al nuevo Régimen de Factura Electrónica?
a) Se debe ingresar con la clave fiscal en el servicio “Administrador de Relaciones de Clave Fiscal” de la Página Web de la AFIP (www.afip.gov.ar) y agregar la opción “Administrador de Puntos de Venta y Domicilios”;
b) Luego se debe ir a la opción “A/B/M de Puntos de Venta” y dar de alta un nuevo punto de venta; y,
c) Por último, dependiendo del método de facturación elegido, se debe seleccionar la opción “Factura en Línea” o la opción “RECE para Aplicativo o Web Service”.
Este trámite debe realizarse a partir del 1º de Julio de 2015. Caso contrario, deberá cumplirse con un reempadronamiento previo.

8) ¿Es necesario contar con un sistema de facturación manual suplente una vez habilitado el punto de venta con Factura Electrónica?
Es obligatorio disponer de un sistema de facturación manual que funciona en forma supletoria en los casos que no fuera posible la emisión de la factura electrónica.

9) ¿Se deben imprimir nuevas facturas manuales como suplentes para el caso de imposibilidad de emitir facturas electrónicas?
En caso de que las facturas manuales disponibles (que el titular ya tuviera impresas) cuenten con CAI vigente no es necesario imprimir nuevas.

10) ¿Qué se debe hacer en caso de no contar con facturas manuales impresas con CAI vigente al momento de comenzar a emitir facturas electrónicas?
Los pasos para implementar la factura manual suplente son:
a) En primer lugar, se debe habilitar un nuevo punto de venta manual ingresando con la clave fiscal en el servicio “Administrador de Relaciones de Clave Fiscal” y agregar la opción “Administrador de Puntos de Venta y Domicilios”.
b) Luego se debe ir a la opción “A/B/M de Puntos de Venta” y dar de alta un nuevo punto de venta, seleccionando el método de facturación “FACTUWEB (IMPRENTA)”
c) Por último, se deben imprimir las nuevas facturas manuales suplentes en una Imprenta habilitada por la AFIP.

11) ¿Cómo se imprimen las nuevas facturas manuales suplentes?
Es necesario pedir autorización a la AFIP ingresando con la clave fiscal través del sitio web www.afip.gov.ar y seguir los siguientes pasos:
a) Seleccionar la opción “Autorización de Impresión de Comprobantes” en el servicio “Administrador de Relaciones con Clave Fiscal”;
b) Luego se debe ingresar a “Solicitud de CAI” / “Solicitud Manual” y solicitar la cantidad de comprobantes (facturas, recibos o notas de crédito) a imprimir por la Imprenta para el Punto de Venta Manual. El comprobante de la autorización de la impresión de las facturas emitido por la AFIP debe presentarse en la Imprenta habilitada por la AFIP al momento de seleccionar el trabajo.
c) Luego de retirarse los comprobantes (facturas, recibos o notas de crédito) de la Imprenta debe completarse el trámite en el sitio web de la AFIP (www.afip.gov.ar) en la opción “Recepción de CAI”. Sin este último paso las facturas no pueden utilizarse válidamente.

Es importante recordar que el CAI tiene vencimiento y debe renovarse periódicamente. Por eso es conveniente imprimir solo la cantidad facturas manuales suplentes que van a utilizarse antes del vencimiento del CAI en relación directa con el volumen de facturación del titular.



Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

NOTICIAS - En el CAM se pueden obtener los Token para utilizar el servicio de firma electrónica

El Colegio de Abogados de Morón pone a disposición de sus matriculados los Token para los interesados en acceder al servicio de Firma Electrónica.





El CAM es Autoridad de Registro de Firma Electrónica y pone a disposición para sus matriculados los Token para los interesados en acceder al servicio de la firma electrónica a través de estos dispositivos.
En la Tesorería del CAM se pueden adquirir los Token a $560 (pesos quinientos sesenta), además del asesoramiento necesario que se brinda diariamente sobre este tema.


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

miércoles, 15 de julio de 2015

DOCUMENTOS - Protocolo para las presentaciones electrónicas de la SCJBA

Protocolo para Presentaciones Electrónicas (Aprobado por Res. 3415/12) 

DESCARGA




Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

viernes, 3 de julio de 2015

NOTICIAS - Boleta electrónica: cómo se va a votar el domingo en CABA

Video instructivo de como funciona la boleta electrónica




Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

viernes, 26 de junio de 2015

NOTICIAS - Facebook se asocia con firmas de seguridad para ofrecer antivirus gratis



Firmó acuerdos con Kaspersky Lab, ESET, F-Secure y Trend Micro; si detecta alguna actividad sospechosa en la computadora del usuario mientras éste está en Facebook, sugerirá el uso de una herramienta gratis para analizar el equipo.


Facebook presentó una herramienta gratis para ayudar a sus usuarios a detectar y deshacerse de programas maliciosos o malware. En colaboración con compañías de seguridad informática como Kaspersky Lab, ESET, F-Secure y Trend Micro, la popular red social dijo que logró detectar estos programas maliciosos en las computadores de dos millones de personas en los últimos tres meses.

Lo que hace Facebook es monitorear la computadora del usuario cuando se conecta y, si detecta alguna actividad sospechosa (por ejemplo, intenta publicar en su muro desde una ubicación que no es la usual, permite que extensiones del navegador que son conocidas como maliciosas entren en funcionamiento) le sugiere la descarga de alguna de las herramientas de limpieza digital que ofrecen sus socios.
En el último año la compañía ofrecía herramientas gratis de ESETF-Secure y Trend Micro, y ahora se suma Kaspersky, que creó una versión especial de sus herramientas antivirus, y que se integra con Facebook.
"Para estas personas, proponemos una herramienta de limpieza que permite, mientras está funcionando, seguir usando Facebook, y que informa cuándo termina y qué encontró",explicó Trevor Pottinger, ingeniero de Facebook encargado de seguridad.
El programa utiliza "una combinación de señales para localizar los lugares infectados y eliminar el programa malicioso del ordenador", agregó.

Fuente: http://www.lanacion.com.ar/




Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

ACTIVIDADES - Concluyeron las jornadas de actualización en informática

El lunes 22 de junio se llevó a cabo la última jornada de actualización en informática, la cual versó sobre la firma digital, notificaciones y presentaciones electrónicas, a cargo del Dr. Matias D. Alvarez Chaffer, director del Instituto de Derecho Informático del CAM.




La jornada contó con una gran participación de matriculados de diversos departamentos judiciales. "Lo que se trató en esta disertación fue de derrumbar mitos que giran sobre el uso de la firma digital para que los colegas se sientan confiados al momento de utilizar el sistema de la Corte", sostuvo el Dr. Alvarez Chaffer. 




La disertación contó con una modalidad teórico-práctico en donde se brindaron los conceptos básicos de la temática en cuestión y luego todos aquellos que tuvieron el dispositivo criptográfico “TOKEN” pudieron realizar los primeros dos pasos de la solicitud de firma digital con la asistencia del Dr. Alvarez Chaffer y de la Dra. Duran, quien está a cargo de dar el alta a las solicitudes de Firma Digital recibidas en el CAM.




Teniendo en cuenta la importancia de la temática en el ejercicio profesional y a fin de evacuar las dudas que hayan quedado pendientes, el próximo lunes 29 a las 14.30 hs. se realizará una reunión extraordinaria del Instituto de Derecho Informático en el CAM, a fin de tratar las mismas.






Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

ACTIVIDADES - Jornada de Actualización en Informática: Tecnologías aplicadas a la profesión

El 15 de junio se realizó la tercera charla de las Jornadas de Actualización en Informática que se llevan adelante en el CAM organizadas por el Instituto de Derecho Informático a cargo del Dr. Matias D. Alvarez Chaffer.






"Esta jornada versó sobre la aplicación de la tecnología en la abogacía.Se entablaron términos básicos sobre el tema para luego avanzar sobre cuestiones netamente prácticas que versaron  en relación a la utilización del Lex Doctor; el portal de la SCJBA; la MEV y el sistema AUGUSTA", comentó el Dr. Matias D. Alvarez Chaffer.



Los concurrentes, mediante el uso de notbook’s, netbook’s y tablet’s, realizaron tareas prácticas de la actividad abogadil cotidiana, como es por ejemplo la búsqueda de jurisprudencia en JUBA, aplicación móvil de la MEV, funcionamiento de las terminales de consulta AUGUSTA en tribunales, entre otros.
"Con las herramientas adquiridas nos preparamos para la próxima jornada que será el día lunes 22 de Junio a las 14.30 hs. En donde trabajaremos con la firma digital y las presentaciones & notificaciones electrónicas", aclaró el Dr. Matias D. Alvarez Chaffer.


Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

NOTICIA - Google ahora permite deshacer el envío de un mensaje de correo electrónico en Gmail

La función Undo Send, presente entre las opciones experimentales de Gmail, ahora estará disponible para todos los usuarios del servicio de webmail de Google. Esta función permite deshacer el envío de un mensaje de correo electrónico, y estuvo bajo prueba durante años, hasta que la compañía decidió que forme parte de las configuraciones habituales de la plataforma.
Undo Send (o deshacer el envío, en español), se encuentra dentro de las opciones generales del botón configuración de Gmail, identificado con una rueda dentada en la parte superior derecha. De forma predeterminada, esta opción se encuentra desactivada, disponible para que el usuario pueda habilitarla e indicar cuál es el período de cancelación, determinado entre 10 y 30 segundos.

Por su parte, aquellos usuarios que utilizaban Undo Send de forma experimental ya lo tienen habilitado por defecto, de acuerdo a un comunicado publicado por Google en su blog oficial. A su vez, quienes ya utilizaban Inbox, el nuevo cliente móvil de correo electrónico de la compañía, ya tenían incorporada esta opción que permite deshacer el envío de un e-mail.

Fuente: http://www.lanacion.com.ar/


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

miércoles, 24 de junio de 2015

NOTICIA - ¿Cuáles de las versiones de Windows 10 serán gratis?

Microsoft no está logrando ser suficientemente clara a la hora de explicar quién podrá actualizar a Windows 10 sin costo.
Los que no están en duda: será gratis para los usuarios que tengan una licencia legítima de Windows 7 u 8, que podrán instalar la actualización sin costo durante el primer año (es decir, entre el 29 de julio próximo y el de 2016).
Hasta ahí, no hay dudas.
Pero el viernes la compañía publicó un texto en su blog oficial en el que indicaba que los usuarios que participan en su programa para desarrolladores (y que permite instalar gratis una versión de prueba de Windows 10 más allá de lo que el usuario tuviera antes), llamado Windows Insider, podrían actualizar esa versión de prueba (la preview) por una final, completa y legal, de Windows 10.
El punto es que participar en ese programa sólo requiere registrarse con una cuenta de mail válido, por lo que obtener una copia gratis de Windows 10 era, en esencia, sencillísimo. Esto puede parecer anecdótico para un usuario final, que suele recibir una licencia de Windows cuando compra una PC nueva, pero no para una empresa, en donde los costos de licencias son diferentes (y que aquí podrían involucrar saltearse todo ese pago), o para un pequeño fabricante de equipos, que podría instalar esa versión de prueba en las PC que vende (sin tener que pagar las licencias correspondientes) sabiendo que luego sus clientes recibirían una versión completa (y legal) de Windows 10.
El lunes, como notó ArsTechnica, la compañía cambió el texto del blog por uno más escueto: quienes participen en el Programa Windows Insider recibirán una versión final de Windows 10, aunque sin aclarar si sería considerada genuina.
Y durante la tarde de ayer la compañía debió cambiar el texto una vez más, al ver que varios sitios de noticias marcaban la confusión, para intentar aclarar su postura. En la más reciente versión, confirma esta lectura: quienes tengan una licencia genuina de Windows 7 u 8 podrán actualizar a Windows 10 gratis el 29 de julio; quienes tengan una versión beta de Windows 10 (la que distribuye el programa Insider) podrán seguir actualizando el sistema operativo en forma indefinida, y tendrán una versión que es, a todas luces, idéntica a la otra, aunque sin el sello de "genuino".
Como las actualizaciones tienen fecha de vencimiento, salir de este programa para desarrolladores hará que, eventualmente, esa versión de Windows 10 sea declarada inválida. Para mantener el Windows 10 en beta constante pero válido, habrá que seguir recibiendo las actualizaciones del programa Insider (aunque siempre se tratará de versiones de prueba).
Microsoft está implementando varias estrategias para mejorar la distribución de Windows 10;primero dijo que las versiones pirata también se actualizarían y se transformarían en genuinas (una estrategia pensada para China, donde casi no registra ventas reales), y luego debió retractarse: se actualizarán igual, pero seguirán siendo consideradas versiones pirata; a la compañía lo que más le interesa es que todo su parque de usuario esté en Windows 10. De hecho, las licencias de Windows 10 no tienen costo para dispositivos con pantallas de menos de 9 pulgadas, para ayudar a los fabricantes a competir en costo con las tabletas con Android.
Fuente: http://www.lanacion.com.ar/


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

domingo, 14 de junio de 2015

ACTIVIDADES - Actualización en Informática: Procesador de textos y Sistemas Operativos.

El lunes 8 de Junio se llevó a cabo la tercera parte de las Jornadas sobre actualización en informática, organizadas por el Instituto de Derecho Informático del CAM, a cargo del Dr. Matías D. Alvarez Chaffer, director del mencionado instituto.




En esta oportunidad, la temática versó sobre los sistemas operativos y los procesadores de texto.
Aclaró el Dr. Matías D. Alvarez  Chaffer que "la jornada se dividió en dos partes, una teórica y otra práctica. En la primera de ellas se abordaron conceptos básicos sobre los sistemas operativos, tipos, utilidades, diferentes procesadores de texto y características de cada uno de ellos".
La clases son prácticas y los concurrentes manifestan permanentemente sus inquietudes sobre los temas tratados.  
"La segunda parte de la charla se basó en actividades prácticas, relacionando el contenido teórico ya visto con el uso de las computadoras personales que cada concurrente llevó consigo. Se trabajó con diferentes versiones del procesador de texto Word, aprendiendo a configurar un documento con los parámetros requeridos por la corte en su Ac. 2514/92 sobre presentaciones judiciales", sostuvo el Director del Instituto de Derecho Informático del CAM.



La próxima jornada será en lunes 15 de junio a las 14.30 hs y se trabajará, en base a los contenidos que se fueron dando previamente, sobre las Herramientas Tecnológicas aplicadas a la Profesión.


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

martes, 9 de junio de 2015

NOTICIAS - "Video" porno amenaza seguridad de los usuarios de Facebook

Hace unos meses se supo de un virus que, a través de un "video" porno compartido en Facebook, lograba infectar las computadoras de los incautos que hacían clic en dicho contenido.



Ahora, de acuerdo a la firma de seguridad ESET, se han detectado nuevos ataques por parte de esta misma amenaza.
Se trata en realidad de una imagen pornográfica que se hace pasar por un video. Cuando alguien le da clic, es llevado a un sitio donde el usuario es motivado a instalar una supuesta actualización de Flash para ver el "video", pero en realidad se trata de un malware troyano que, además de instalar una extensión para publicar automáticamente en la cuenta de Facebook del usuario, facilita la descarga de otras amenazas.
Al publicar la imagen porno, el malware etiqueta automáticamente a unas 20 personas, lo que incentiva la propagación de esta amenaza a través de toda la red social.
ESET sigue investigando la causa y el remedio efectivo de este problema, reconociendo que ha sido una amenaza difícil de combatir.
La recomendación, por supuesto, es no dar clic a contenidos sospechosos que veamos en Facebook o en cualquier otro lado, partir del hecho de que un contenido pornográfico siempre puede traer consigo amenazas informáticas.-

FUENTE: http://www.sdpnoticias.com/


Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

domingo, 7 de junio de 2015

NOTICIAS - Así de fácil es ‘hackear’ tu móvil

Los piratas informáticos están atentos a los nuevos gadgets. No necesitan ser genios: basta con que practiquen el Google hacking para campar a sus anchas por las tripas de nuestros dispositivos. (Nota: nada como juntar dos términos en inglés para dar por bautizado pomposamente un nuevo concepto; en román paladino, esta técnica no implica más que aprovechar el buscador para aprender sencillas técnicas de pirateo).
Lo único que protege al usuario, de momento, es la confusión de los ciberdelincuentes, que aún no han dado con la clave para sacar dinero tras conseguir acceder, por ejemplo, a nuestro reloj inteligente. "La ciberdelincuencia es una industria; hasta que no haya un volumen suficiente de dispositivos en el mercado no se efectuarán ataques a gran escala". Así lo afirma Pablo Teijeira, delegado en España y Portugal de Sophos, una empresa británica de seguridad digital. "A los hackers les importa más demostrar que pueden controlar un dispositivo ajeno que sacar dinero de él. El panorama en el Internet de las cosas de ahora es similar al de la ciberdelincuencia dedicada a los ordenadores hace quince años". En jerga económica, los piratas aún no saben cuál es el coste de oportunidad. 
A diferencia de los ordenadores, los usuarios de smartphones y de otros dispositivos apenas se preocupan por la seguridad de los dispositivos. Este hecho puede extenderse a accesorios de uso tan común como las webcams, muy vulnerables . "La mejor manera para que quedemos expuestos es conectar nuestros dispositivos a una wifi pública —ironiza Teijeira— y parece que los fabricantes de estos dispositivos no han aprendido nada de treinta años de seguridad porque cometen fallos que hace mucho quedaron subsanaron en los entornos de Windows o de iOS".
La peculiar artesanía pirata de las webcams contrasta con la industrialización de los ataques a teléfonos móviles. En ese caso, es lógico, interesa el acceso a las credenciales bancarias, pero "no tanto para que el hacker robe dinero del usuario, sino para revenderlas en grandes lotes a quienes sí lo hacen", apunta el experto. Cada vez más, se desea controlar a distancia las cámaras y los receptores de audio. "Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico [de visitas]", pone como ejemplo Teijeira.

En el caso del audio, no solo es posible grabar y acceder a distancia a las conversaciones, sino controlar por vía remota el teléfono para que escuche, las 24 horas del día, todo lo que se diga alrededor, incluso cuando no lo utilizamos para hablar. ¿Para qué jugarse el tipo instalando micrófonos en un centro de flores de un restaurante pudiendo abducir, gracias a Google, el móvil de la persona espiada? 

FUENTE: El País


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

viernes, 5 de junio de 2015

VIDEO - PRESENTACIONES Y NOTIFICACIONES ELECTRÓNICAS. SEGUNDA PARTE

Video sobre la charla dada por el Lic. Alberto Spezzi (Subsecretario Técnico de la Suprema Corte de Justicia de la Provincia de Buenos Aires.) sobre el uso de las presentaciones y notificaciones electrónicas.-



Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

jueves, 4 de junio de 2015

VIDEO - PRESENTACIONES Y NOTIFICACIONES ELECTRÓNICAS. PRIMERA PARTE

Video sobre la charla dada por el Lic. Alberto Spezzi (Subsecretario Técnico de la Suprema Corte de Justicia de la Provincia de Buenos Aires.) sobre el uso de las presentaciones y notificaciones electrónicas.-




Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

ACTIVIDADES - El uso de las nuevas herramientas tecnológicas y su incidencia en el ejercicio profesional

Se llevó a cabo la primera jornada sobre actualización en informática organizada por el Instituto de Derecho informático y de nuevas Tecnologías del Colegio de Abogados de Morón. La misma estuvo a cargo del Dr. Matias D. Alvarez Chaffer, director del mencionado instituto.





La convocatoria fue de lo más variada y concurrieron matriculados con diferentes inquietudes relacionadas con el uso de las Tecnologías.
La jornada se dividió en dos partes, la primera se basó en conceptos teóricos básicos sobre las Tic’s (Tecnologías de la Información y la Comunicación), apoyando lo explicado en material audiovisual, el cual quedo a disposición de los interesados en la Secretaría Académica del CAM.
La segunda parte fue netamente práctica, donde los asistentes hicieron uso de sus Notbooks y Netbooks comenzando a trabajar sobre todos aquellos miedos e inquietudes que les genera el uso de estas tecnologías. Las actividades se realizaron en grupos, de forma tal que cada uno fue aportando sus experiencias y así se fue logrando la colaboración entre los concurrentes, lo cual permitió que no se sintieran solos frente a sus nerviosidades sobre el tema.
La actividad práctica principal rondó sobre el uso de motores de búsqueda, centrándonos en el más utilizado que es el “Google”. Se exhortó  a los concurrentes a que realizaran diferentes búsquedas como lo harían cotidianamente, luego se trabajó sobre diferentes tip’s que permiten refinar la búsqueda arrojando resultados precisos sobre el tema consultado. De esta manera se pretende que con el desarrollo de las diferentes jornadas a llevarse a cabo en el mes de Junio  se puedan ir incorporando paulatinamente nuevas herramientas a los quehaceres cotidianos relacionados con las Tic’s.
"Desde el Instituto de Derecho Informático y Nuevas Tecnologías agradecemos el compromiso de actualizarse en el área tecnológica, y los esperamos en las próximas jornadas a llevarse a cabo todos los lunes de Junio a las 14.30 en nuestro querido Colegio de Abogados de Morón", sostuvo el Dr. Matias D. Alvarez Chaffer.



Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

domingo, 31 de mayo de 2015

INFORMACIÓN INTERNACIONAL - Cibercrimen, Cibersociedad y 'Troyanos' policiales

Vivimos en una Sociedad calificada como “la Sociedad de la información y el conocimiento”, caracterizada por el trascendental papel que juegan las tecnologías de la información y la comunicación en las actividades sociales, culturales y económicas. Yo siempre he preferido usar la expresión «Era Digital» para tratar de aunar en dicho término todo lo que ha significado la revolución informática para el desarrollo de la Sociedad de la información y el conocimiento, con particular interés en la transformación que la omnipresencia de Internet ha supuesto para nuestras vidas, en donde la utilización de múltiples dispositivos electrónicos (teléfonos móviles, smartphones, agendas electrónicas, tablets, ordenadores portátiles, videoconsolas, reproductores MP5, etc.) se ha convertido en una parte casi indispensable en nuestro quehacer diario, bien para fines laborales, educativos, trámites administrativos y legales, pero sobre todo, para nuestro tiempo de ocio y para nuestras relaciones sociales.
Como es obvio, la utilización de las Tecnologías de la Información y la Comunicación (TICs), y muy especialmente las nuevas oportunidades que brinda Internet, ha supuesto un giro radical en cuanto al modus operandi de la delincuencia tradicional y a la configuración de las nuevas modalidades delictivas, pero también respecto de los nuevos avances tecnológicos disponibles para su investigación y prueba. Por ello, al igual que el Derecho Penal ha tenido que responder adaptándose a estas nuevas fórmulas delictivas relacionadas con la alta tecnología, a través de la regulación de nuevos tipos delictivos, el Derecho Procesal también necesita de una importante adaptación a la actual Era digital, no ya respecto del uso de la informática en la tramitación y realización de actos procesales (cuyos ejemplos más relevantes serían, entre otros, la definitiva implantación del expediente judicial electrónico, la presentación telemática de escritos y documentos, así como de notificaciones, la grabación de las vistas en un soporte digital apto para su registro y reproducción, las subastas judiciales a través de Internet, el embargo telemático de activos bancarios, o el uso generalizado de la videoconferencia), sino especialmente en lo que concierne a las diversas técnicas e instrumentos informáticos al servicio de la investigación contra el crimen.
Los actuales avances tecnológicos son utilizados por las fuerzas y cuerpos de seguridad del Estado, tanto en lo que se refiere a labores de investigación y seguimiento (a través de lo que ha venido a denominarse «tecnovigilancia»), como en lo que respecta al análisis forense de los diversos dispositivos electrónicos de almacenamiento aprehendidos (ordenadores, teléfonos móviles, agendas electrónicas, memorias USB, navegadores GPS, etc., a través de la ciencia denominada «Computer forensics»), y ello a pesar de la falta de una legislación suficiente y moderna sobre la materia. Es curioso que el uso de la tecnología por parte de la policía sea continuamente cuestionado, cuando llevamos siglos sirviéndonos de perros adiestrados para localizar droga o personas desaparecidas, etc. La tecnología supone aumentar los sentidos humanos, y si hemos aceptado el uso de los rayos X para localizar droga en el interior del intestino humano, o el uso de la luz ultravioleta para localizar restos biológicos en la escena de un crimen, ¿por qué ponemos tantos reparos al "ciberpatrullaje" en la Red?
Además, dicha tecnología se emplea para la obtención de evidencias de cualquier clase de delito, sea o no de los denominados “delitos informáticos”. Puede y debe ser utilizada en la investigación de aquellos hechos en los que los equipos informáticos, los programas o los datos contenidos en los mismos constituyan los instrumentos, objetos o efectos del delito, o las huellas de su comisión, pero también resulta una eficaz herramienta en la investigación de todos aquellos delitos “tradicionales” en los que tales dispositivos constituyan una valiosa fuente de prueba, debido a sus actuales capacidades de almacenamiento de información y a su empleo para todo tipo de comunicaciones. Como decía González-Cuéllar Serrano, el joven violento que graba en vídeo con su teléfono móvil la brutal paliza que propina a un mendigo o el narcotraficante que anota los detalles de las transacciones en un documento electrónico en su ordenador portátil no son ciberdelincuentes, pero crean datos digitales que informan del hecho punible.


El motivo de esta entrada en mi blog se debe a los recientes datos publicados por el Ministerio del Interior referidos a la Cibercriminalidad en España durante el pasado año 2013, y que arrojan un dato digno de mención: de los diversos ilícitos relacionados con las nuevas tecnologías (injurias y calumnias, amenazas,....), resulta que los fraudes informáticos -y el temible phising bancario es el mayor exponente- suponen más del 60% de los delitos investigados.

A ello debemos sumar el hecho de que Internet ha modificado por completo los tradicionales canales de comunicación, hasta tal punto que las nuevas generaciones de adolescentes han abandonado el uso del correo postal a favor del envío de correos electrónicos, la comunicación en tiempo real a través de foros, chats, o servicios de mensajería instantánea. El envío de telegramas ha dejado de ser una herramienta frecuente para el envío de mensajes cortos, en favor del uso de los e-mails y sms desde pc’s, agendas electrónicas y teléfonos móviles, y de los “posts” en blogs o redes sociales. Junto con el uso de la telefonía fija alámbrica, cobra cada vez mayor importancia la utilización de la telefonía voIP a través de internet. Los programas y herramientas informáticas del estilo Twitter, Skype y Whatsapp causan verdadero furor como nuevas formas de comunicación. La consulta de dudas en los tomos de las grandes enciclopedias han sido desplazadas por el recurso telemático a consultar la Wikipedia. Hay quien opta por consultar sus problemas legales, médicos o sentimentales en foros virtuales en vez de acudir a profesionales cualificados. Y cada día, centenares de miles de personas deciden crearse un “perfil” en alguna de las Redes sociales más conocidas, como por ejemplo, Facebook, Tuenti, MySpace, etc.

Pues bien, es preciso advertir que gran parte de los instrumentos actualmente empleados para comunicaciones a través de Internet usan diversas herramientas de cifrado o encriptado (destaquemos sobre todo la denominada "red TOR") que complican las tareas judiciales de investigación de los delitos a la hora de acordar la interceptación judicial de las comunicaciones del sospechoso, por cuanto cada vez resulta más difícil descrifrar dichas herramientas. Por ello, considero que el futuro de las investigaciones online no pasa por la interceptación de comunicaciones, sino por la INTERCEPTACIÓN DE DISPOSITIVOS (lo pongo en mayúsculas para destacar su importancia, como si estuviera elevando el tono de mi voz al explicarlo).

¿de qué servirá intervenir la línea telefónica de un individuo cuando éste se comunica desde cibercafés?, ¿para qué requerir a microsoft que nos facilite los correos electrónicos almacenados cuando los narcotraficantes usan programas de mensajería instantánea que se "autodestruyen" al enviarse o recibirse? Insisto; el futuro pasa por acceder al interior de los dispositivos.

Pues bien, resulta que la posibilidad de acceder de manera online a la información almacenada en un dispositivo electrónico en el curso de una investigación penal saltó hace meses a la palestra a raíz de la noticia publicada en primera página en EL PAÍS el pasado 4 de junio de 2013, referida a la medida de investigación denominada “registro remoto sobre equipos informáticos” contenida en el artículo 350 de la Propuesta de Código Procesal Penal.
Hay quienes muestran su recelo, y no les falta razón, ante la posibilidad de utilizar dichas capacidades técnicas –que, por otro lado, se comercializan actualmente- debido a la enorme injerencia que pueden significar para los Derechos Fundamentales a la intimidad, secreto de las comunicaciones, inviolabilidad del domicilio, secreto profesional, etc. En efecto, en una sociedad tan informatizada como la actual, en la que los datos más expresivos de nuestra identidad ya no se guardan en los cajones de nuestro despacho, sino en bytes alojados en diminutas tarjetas de memoria o en servidores que se encuentran a millares de kilómetros, preocupa especialmente la insuficiencia de nuestras leyes a la hora de ofrecer una protección eficaz ante los avances tecnológicos, y dada la vital importancia que las comunicaciones electrónicas han adquirido en el presente y que aumenta exponencialmente cada año, resulta sencillo concluir la magnitud que alcanzará la protección de la intimidad en el sector de las comunicaciones electrónicas.

Siempre he defendido la necesidad de proteger adecuadamente los derechos fundamentales ante el desarrollo tecnológico, pues no es lo mismo "poner la oreja" para escuchar una conversación, que controlar remotamente el micrófono de nuestro smartphone, de la misma manera que no es lo mismo instalar una baliza GPS en el vehículo de un sospechoso, que usar 45.000.000 de teléfonos móviles como balizas de geolocalización. Pero la tecnología debe ser utilizada en dichas investigaciones al igual que es empleada en cualesquiera otros ámbitos de nuestra sociedad moderna. Como ya advirtiera el ilustre magistrado Ruiz Vadillo hace casi tres décadas, “las innovaciones tecnológicas como el cine, el video, la cinta magnetofónica, los ordenadores, etc., pueden y deben incorporarse al acervo jurídico procesal en la medida en que son expresiones de una realidad social que el Derecho no puede desconocer”. Y lo cierto es que el uso de la tecnología de cara a los legítimos fines de investigación criminal es tan antiguo como la propia humanidad. Así, al igual que el ser humano se ha servido desde hace siglos de animales para localizar alimentos y vigilar el ganado, las autoridades se sirven desde antaño de las capacidades caninas para tareas de vigilancia y rastreo. Cualquier avance científico (la invención del microscopio, el descubrimiento de los rayos X, o el descifrado de la secuencia ADN) ha sido paralelamente utilizado, tanto para el desarrollo y progreso de la sociedad civil, como por las autoridades para resolver los delitos de forma más segura, rápida y eficaz. No en vano, del mismo modo que los criminales han perfeccionado sus técnicas delictivas hasta convertirlas en una verdadera ciencia, las autoridades se han visto en la necesidad de acudir a la ciencia y la tecnología para facilitar las labores de investigación y persecución eficaz de esa delincuencia cada vez más compleja.

En España existe una completa unanimidad sobre la conveniencia de reformar nuestra legislación procesal penal, y se ha defendido desde hace varios años la necesidad de incorporar a nuestro ordenamiento esa y otras medidas de “investigación online” de forma expresa, clara y detallada. Para mí, es preferible que sea la Ley la que delimite los supuestos, garantías y requisitos a la hora de proceder a dicha incursión en la privacidad del sujeto investigado, siempre desde el prisma de una interpretación restrictiva y presidida por los principios de excepcionalidad y proporcionalidad, antes que sean los tribunales los que legitimen nuevas medidas no previstas a partir de la aplicación analógica de figuras no siempre similares como pudieran ser la entrada y registro de “lugares” y la ocupación de “documentos”. No en vano, allí donde la ley habla detelegramas, los tribunales lo extienden a la incautación de SMS y correos electrónicos, y allí donde se autoriza la inspección ocular, los tribunales autorizan el empleo de georradares. No es de recibo que nuestra ley procesal penal siga hablando de posaderos y fondistas, jueces municipales, jornales de braceros, o multas de 125 pesetas.

En lo que respecta específicamente a la posible utilización de software espía (los famosos “troyanos”), la propuesta española no es tampoco tan novedosa sin la comparamos con otros países. En EE.UU., sucesivas reformas legislativas desde 1968 han introducido en su Código Procesal Federal una amplia gama de medidas de vigilancia electrónica. Australia reguló el uso de registros remotos en 2001 para sus servicios de inteligencia y en 2004 para investigaciones criminales graves. Y la Unión Internacional de Telecomunicaciones, organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación, propuso en 2010 un Código Modelo legislativo en materia de cibercrimen en el que se recomendaba la previsión normativa de sofisticados instrumentos de investigación, entre los que se incluiría los “remote forensic software”. Y en Europa, España también se encuentra a la cola de países con una legislación procesal adaptada al entorno tecnológico, a pesar de que ya en 1995, el Consejo de Europa recomendó expresamente la necesidad de regular medidas de investigación apropiadas para la búsqueda y aprehensión de las evidencias contenidas en los equipos informáticos, y desde 2007 la Unión Europea ha defendido reiteradamente la utilización del ciberpatrullaje, los registros remotos o la cooperación e intercambio de información entre las autoridades y el sector privado. Alemania los reguló a finales de 2008 como medida excepcional de investigación, principalmente para delitos de terrorismo. En Italia, el Tribunal Supremo legitimó en 2010 la instalación de programas espía para la investigación de ciertas actividades delictivas relacionadas con la mafia, y Francia los ha introducido en su Código Procesal Penal en 2011 para un listado de casi una veintena de tipos delictivos. Y a finales del año 2012, el ministro holandés de Justicia presentó al Parlamento un paquete de reformas legales futuras, entre las que se encuentra la utilización de los registros remotos. Y aún hay más, porque el propio Tribunal Constitucional español, en su sentencia de 7 de noviembre de 2011, dejó la puerta abierta a posibles registros online en España, al señalar, obiter dicta,que «cualquier injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios técnicos, ya por vía manual— deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados» –básicamente, resolución judicial motivada y proporcionada-.

Ha llegado el momento de abordar la necesaria reforma de la legislación procesal que permita emplear en nuestro país, con las debidas garantías, los más variados y modernos instrumentos de vigilancia electrónica, y cumplir así con uno de los pocos Pactos de Estado aún vigentes: el Pacto de Estado para la Reforma de la Justicia de 2001 que acordó –y cito literalmente- la aprobación de una nueva Ley de Enjuiciamiento Criminal, que recoja la jurisprudencia del Tribunal Constitucional, y que culmine el proceso de modernización de nuestras grandes leyes procesales, con especial atención al establecimiento de los métodos de investigación y procedimentales apropiados para el enjuiciamiento de los delitos de nuevo cuño y la adaptación de la regulación de los medios de prueba, en especial a los últimos avances tecnológicos.

FUENTE: http://juancarlosortizpradillo.blogspot.com.ar/2014/06/cibercrimen-cibersociedad-y-troyanos.html

Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados