domingo, 31 de mayo de 2015

INFORMACIÓN INTERNACIONAL - Cibercrimen, Cibersociedad y 'Troyanos' policiales

Vivimos en una Sociedad calificada como “la Sociedad de la información y el conocimiento”, caracterizada por el trascendental papel que juegan las tecnologías de la información y la comunicación en las actividades sociales, culturales y económicas. Yo siempre he preferido usar la expresión «Era Digital» para tratar de aunar en dicho término todo lo que ha significado la revolución informática para el desarrollo de la Sociedad de la información y el conocimiento, con particular interés en la transformación que la omnipresencia de Internet ha supuesto para nuestras vidas, en donde la utilización de múltiples dispositivos electrónicos (teléfonos móviles, smartphones, agendas electrónicas, tablets, ordenadores portátiles, videoconsolas, reproductores MP5, etc.) se ha convertido en una parte casi indispensable en nuestro quehacer diario, bien para fines laborales, educativos, trámites administrativos y legales, pero sobre todo, para nuestro tiempo de ocio y para nuestras relaciones sociales.
Como es obvio, la utilización de las Tecnologías de la Información y la Comunicación (TICs), y muy especialmente las nuevas oportunidades que brinda Internet, ha supuesto un giro radical en cuanto al modus operandi de la delincuencia tradicional y a la configuración de las nuevas modalidades delictivas, pero también respecto de los nuevos avances tecnológicos disponibles para su investigación y prueba. Por ello, al igual que el Derecho Penal ha tenido que responder adaptándose a estas nuevas fórmulas delictivas relacionadas con la alta tecnología, a través de la regulación de nuevos tipos delictivos, el Derecho Procesal también necesita de una importante adaptación a la actual Era digital, no ya respecto del uso de la informática en la tramitación y realización de actos procesales (cuyos ejemplos más relevantes serían, entre otros, la definitiva implantación del expediente judicial electrónico, la presentación telemática de escritos y documentos, así como de notificaciones, la grabación de las vistas en un soporte digital apto para su registro y reproducción, las subastas judiciales a través de Internet, el embargo telemático de activos bancarios, o el uso generalizado de la videoconferencia), sino especialmente en lo que concierne a las diversas técnicas e instrumentos informáticos al servicio de la investigación contra el crimen.
Los actuales avances tecnológicos son utilizados por las fuerzas y cuerpos de seguridad del Estado, tanto en lo que se refiere a labores de investigación y seguimiento (a través de lo que ha venido a denominarse «tecnovigilancia»), como en lo que respecta al análisis forense de los diversos dispositivos electrónicos de almacenamiento aprehendidos (ordenadores, teléfonos móviles, agendas electrónicas, memorias USB, navegadores GPS, etc., a través de la ciencia denominada «Computer forensics»), y ello a pesar de la falta de una legislación suficiente y moderna sobre la materia. Es curioso que el uso de la tecnología por parte de la policía sea continuamente cuestionado, cuando llevamos siglos sirviéndonos de perros adiestrados para localizar droga o personas desaparecidas, etc. La tecnología supone aumentar los sentidos humanos, y si hemos aceptado el uso de los rayos X para localizar droga en el interior del intestino humano, o el uso de la luz ultravioleta para localizar restos biológicos en la escena de un crimen, ¿por qué ponemos tantos reparos al "ciberpatrullaje" en la Red?
Además, dicha tecnología se emplea para la obtención de evidencias de cualquier clase de delito, sea o no de los denominados “delitos informáticos”. Puede y debe ser utilizada en la investigación de aquellos hechos en los que los equipos informáticos, los programas o los datos contenidos en los mismos constituyan los instrumentos, objetos o efectos del delito, o las huellas de su comisión, pero también resulta una eficaz herramienta en la investigación de todos aquellos delitos “tradicionales” en los que tales dispositivos constituyan una valiosa fuente de prueba, debido a sus actuales capacidades de almacenamiento de información y a su empleo para todo tipo de comunicaciones. Como decía González-Cuéllar Serrano, el joven violento que graba en vídeo con su teléfono móvil la brutal paliza que propina a un mendigo o el narcotraficante que anota los detalles de las transacciones en un documento electrónico en su ordenador portátil no son ciberdelincuentes, pero crean datos digitales que informan del hecho punible.


El motivo de esta entrada en mi blog se debe a los recientes datos publicados por el Ministerio del Interior referidos a la Cibercriminalidad en España durante el pasado año 2013, y que arrojan un dato digno de mención: de los diversos ilícitos relacionados con las nuevas tecnologías (injurias y calumnias, amenazas,....), resulta que los fraudes informáticos -y el temible phising bancario es el mayor exponente- suponen más del 60% de los delitos investigados.

A ello debemos sumar el hecho de que Internet ha modificado por completo los tradicionales canales de comunicación, hasta tal punto que las nuevas generaciones de adolescentes han abandonado el uso del correo postal a favor del envío de correos electrónicos, la comunicación en tiempo real a través de foros, chats, o servicios de mensajería instantánea. El envío de telegramas ha dejado de ser una herramienta frecuente para el envío de mensajes cortos, en favor del uso de los e-mails y sms desde pc’s, agendas electrónicas y teléfonos móviles, y de los “posts” en blogs o redes sociales. Junto con el uso de la telefonía fija alámbrica, cobra cada vez mayor importancia la utilización de la telefonía voIP a través de internet. Los programas y herramientas informáticas del estilo Twitter, Skype y Whatsapp causan verdadero furor como nuevas formas de comunicación. La consulta de dudas en los tomos de las grandes enciclopedias han sido desplazadas por el recurso telemático a consultar la Wikipedia. Hay quien opta por consultar sus problemas legales, médicos o sentimentales en foros virtuales en vez de acudir a profesionales cualificados. Y cada día, centenares de miles de personas deciden crearse un “perfil” en alguna de las Redes sociales más conocidas, como por ejemplo, Facebook, Tuenti, MySpace, etc.

Pues bien, es preciso advertir que gran parte de los instrumentos actualmente empleados para comunicaciones a través de Internet usan diversas herramientas de cifrado o encriptado (destaquemos sobre todo la denominada "red TOR") que complican las tareas judiciales de investigación de los delitos a la hora de acordar la interceptación judicial de las comunicaciones del sospechoso, por cuanto cada vez resulta más difícil descrifrar dichas herramientas. Por ello, considero que el futuro de las investigaciones online no pasa por la interceptación de comunicaciones, sino por la INTERCEPTACIÓN DE DISPOSITIVOS (lo pongo en mayúsculas para destacar su importancia, como si estuviera elevando el tono de mi voz al explicarlo).

¿de qué servirá intervenir la línea telefónica de un individuo cuando éste se comunica desde cibercafés?, ¿para qué requerir a microsoft que nos facilite los correos electrónicos almacenados cuando los narcotraficantes usan programas de mensajería instantánea que se "autodestruyen" al enviarse o recibirse? Insisto; el futuro pasa por acceder al interior de los dispositivos.

Pues bien, resulta que la posibilidad de acceder de manera online a la información almacenada en un dispositivo electrónico en el curso de una investigación penal saltó hace meses a la palestra a raíz de la noticia publicada en primera página en EL PAÍS el pasado 4 de junio de 2013, referida a la medida de investigación denominada “registro remoto sobre equipos informáticos” contenida en el artículo 350 de la Propuesta de Código Procesal Penal.
Hay quienes muestran su recelo, y no les falta razón, ante la posibilidad de utilizar dichas capacidades técnicas –que, por otro lado, se comercializan actualmente- debido a la enorme injerencia que pueden significar para los Derechos Fundamentales a la intimidad, secreto de las comunicaciones, inviolabilidad del domicilio, secreto profesional, etc. En efecto, en una sociedad tan informatizada como la actual, en la que los datos más expresivos de nuestra identidad ya no se guardan en los cajones de nuestro despacho, sino en bytes alojados en diminutas tarjetas de memoria o en servidores que se encuentran a millares de kilómetros, preocupa especialmente la insuficiencia de nuestras leyes a la hora de ofrecer una protección eficaz ante los avances tecnológicos, y dada la vital importancia que las comunicaciones electrónicas han adquirido en el presente y que aumenta exponencialmente cada año, resulta sencillo concluir la magnitud que alcanzará la protección de la intimidad en el sector de las comunicaciones electrónicas.

Siempre he defendido la necesidad de proteger adecuadamente los derechos fundamentales ante el desarrollo tecnológico, pues no es lo mismo "poner la oreja" para escuchar una conversación, que controlar remotamente el micrófono de nuestro smartphone, de la misma manera que no es lo mismo instalar una baliza GPS en el vehículo de un sospechoso, que usar 45.000.000 de teléfonos móviles como balizas de geolocalización. Pero la tecnología debe ser utilizada en dichas investigaciones al igual que es empleada en cualesquiera otros ámbitos de nuestra sociedad moderna. Como ya advirtiera el ilustre magistrado Ruiz Vadillo hace casi tres décadas, “las innovaciones tecnológicas como el cine, el video, la cinta magnetofónica, los ordenadores, etc., pueden y deben incorporarse al acervo jurídico procesal en la medida en que son expresiones de una realidad social que el Derecho no puede desconocer”. Y lo cierto es que el uso de la tecnología de cara a los legítimos fines de investigación criminal es tan antiguo como la propia humanidad. Así, al igual que el ser humano se ha servido desde hace siglos de animales para localizar alimentos y vigilar el ganado, las autoridades se sirven desde antaño de las capacidades caninas para tareas de vigilancia y rastreo. Cualquier avance científico (la invención del microscopio, el descubrimiento de los rayos X, o el descifrado de la secuencia ADN) ha sido paralelamente utilizado, tanto para el desarrollo y progreso de la sociedad civil, como por las autoridades para resolver los delitos de forma más segura, rápida y eficaz. No en vano, del mismo modo que los criminales han perfeccionado sus técnicas delictivas hasta convertirlas en una verdadera ciencia, las autoridades se han visto en la necesidad de acudir a la ciencia y la tecnología para facilitar las labores de investigación y persecución eficaz de esa delincuencia cada vez más compleja.

En España existe una completa unanimidad sobre la conveniencia de reformar nuestra legislación procesal penal, y se ha defendido desde hace varios años la necesidad de incorporar a nuestro ordenamiento esa y otras medidas de “investigación online” de forma expresa, clara y detallada. Para mí, es preferible que sea la Ley la que delimite los supuestos, garantías y requisitos a la hora de proceder a dicha incursión en la privacidad del sujeto investigado, siempre desde el prisma de una interpretación restrictiva y presidida por los principios de excepcionalidad y proporcionalidad, antes que sean los tribunales los que legitimen nuevas medidas no previstas a partir de la aplicación analógica de figuras no siempre similares como pudieran ser la entrada y registro de “lugares” y la ocupación de “documentos”. No en vano, allí donde la ley habla detelegramas, los tribunales lo extienden a la incautación de SMS y correos electrónicos, y allí donde se autoriza la inspección ocular, los tribunales autorizan el empleo de georradares. No es de recibo que nuestra ley procesal penal siga hablando de posaderos y fondistas, jueces municipales, jornales de braceros, o multas de 125 pesetas.

En lo que respecta específicamente a la posible utilización de software espía (los famosos “troyanos”), la propuesta española no es tampoco tan novedosa sin la comparamos con otros países. En EE.UU., sucesivas reformas legislativas desde 1968 han introducido en su Código Procesal Federal una amplia gama de medidas de vigilancia electrónica. Australia reguló el uso de registros remotos en 2001 para sus servicios de inteligencia y en 2004 para investigaciones criminales graves. Y la Unión Internacional de Telecomunicaciones, organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación, propuso en 2010 un Código Modelo legislativo en materia de cibercrimen en el que se recomendaba la previsión normativa de sofisticados instrumentos de investigación, entre los que se incluiría los “remote forensic software”. Y en Europa, España también se encuentra a la cola de países con una legislación procesal adaptada al entorno tecnológico, a pesar de que ya en 1995, el Consejo de Europa recomendó expresamente la necesidad de regular medidas de investigación apropiadas para la búsqueda y aprehensión de las evidencias contenidas en los equipos informáticos, y desde 2007 la Unión Europea ha defendido reiteradamente la utilización del ciberpatrullaje, los registros remotos o la cooperación e intercambio de información entre las autoridades y el sector privado. Alemania los reguló a finales de 2008 como medida excepcional de investigación, principalmente para delitos de terrorismo. En Italia, el Tribunal Supremo legitimó en 2010 la instalación de programas espía para la investigación de ciertas actividades delictivas relacionadas con la mafia, y Francia los ha introducido en su Código Procesal Penal en 2011 para un listado de casi una veintena de tipos delictivos. Y a finales del año 2012, el ministro holandés de Justicia presentó al Parlamento un paquete de reformas legales futuras, entre las que se encuentra la utilización de los registros remotos. Y aún hay más, porque el propio Tribunal Constitucional español, en su sentencia de 7 de noviembre de 2011, dejó la puerta abierta a posibles registros online en España, al señalar, obiter dicta,que «cualquier injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios técnicos, ya por vía manual— deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados» –básicamente, resolución judicial motivada y proporcionada-.

Ha llegado el momento de abordar la necesaria reforma de la legislación procesal que permita emplear en nuestro país, con las debidas garantías, los más variados y modernos instrumentos de vigilancia electrónica, y cumplir así con uno de los pocos Pactos de Estado aún vigentes: el Pacto de Estado para la Reforma de la Justicia de 2001 que acordó –y cito literalmente- la aprobación de una nueva Ley de Enjuiciamiento Criminal, que recoja la jurisprudencia del Tribunal Constitucional, y que culmine el proceso de modernización de nuestras grandes leyes procesales, con especial atención al establecimiento de los métodos de investigación y procedimentales apropiados para el enjuiciamiento de los delitos de nuevo cuño y la adaptación de la regulación de los medios de prueba, en especial a los últimos avances tecnológicos.

FUENTE: http://juancarlosortizpradillo.blogspot.com.ar/2014/06/cibercrimen-cibersociedad-y-troyanos.html

Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

sábado, 23 de mayo de 2015

NOTICIA - La libertad de expresión gana en los blogs

La Cámara Civil y Comercial Federal priorizó la “libre expresión de ideas  a través de internet” por  sobre el pedido de un supuesto afectado por ellas. En los autos F.R.D. c/ Google Inc. s/ medidas cautelares” rechazó un pedido de cierre de cuatro blogs.






El solicitante era un arquitecto que, según relato, al “googlear” su nombre resultaba vinculado a los sitios  en los que se utilizaba “indebidamente su nombre” tanto particular, como en su calidad de arquitecto. El pedido había sido formulado contra Google, el accionante pretendía que el buscador proceda a eliminar los blogs, “cesar en la difusión a través del buscador de las direcciones que especifica cada vez que un usuario realiza una búsqueda con su nombre y apellido –solo o acompañado por su profesión de arquitecto–,” eliminar los contenidos almacenados en “versión caché” e informar los usuarios creadores del blog.



El actor reconoció que, si bien Google no es autora directa del contenido de los blogs creados con su herramienta Blogger/Blogspot, “ha sido la encargada de organizar diferentes medios para que la difamación se concrete de manera anónima y se difunda gratuitamente”.



El juez de Primera Instancia estimó que “la sola manifestación del actor de no haber incurrido en las conductas que se le endilgarían en los blogs, resultaba insuficiente para dictar una medida que tiene como efecto impedir la libre expresión”, por lo tanto rechazó la medida solicitada.



La decisión fue confirmada por los jueces de la Sala I del Tribunal de Apelaciones, María Susana Najurieta, Ricardo Guarinoni y Francisco de las Carreras, quienes rechazaron la apelación del actor, que había alegado que estaban en juego en el caso el derecho a la intimidad, al honor y al nombre, de rango constitucional, y cuestionó a su vez la resolución, al señalar que se apartaba del criterio expuesto por la Corte Suprema en el fallo “Rodríguez María Belén c/ Google”.



Los camaristas discreparon con esa postura, y por consiguiente apoyaron el criterio del primer sentenciante. Pero además, agregaron que podría existir un interés público en la información vertida en los blogs, por lo tanto, no podía suprimirse.



“El contenido de la información cuestionada no se refiere a la vida privada de una persona, sino que se vincula con su actividad profesional y con la de las empresas en la que invoca su participación como accionista o como contratado”, explicó el fallo, en el que también se dio cuenta de que “el peticionario es un arquitecto que se dedica a la arquitectura "institucional" y participa de empresas que realizan emprendimientos de construcción de edificios”.



Con esos elementos, el Tribunal advirtió que “no puede descartarse la existencia de cierto interés público comprometido en la difusión de noticias, informes o incluso relatos de experiencias personales de quienes han experimentado el servicio ofrecido, sin que ello implique que en cualquier caso la respuesta jurisdiccional deba ser negativa”.



Sobre ese aspecto, los jueces dijeron:  “los blogs cuya eliminación se solicita cautelarmente contendrían opiniones críticas de diferentes personas que se expresan en general anónimamente en ese foro virtual como damnificados por la actividad comercial de las empresas constructoras, las que –en principio– tienen la protección de los artículos 14, 32 y 75 de la Constitución Nacional



En ese mismo sentido, los magistrados recalcaron que “en tales condiciones, el alcance de la medida cautelar que se solicita contra Google, como proveedor de la plataforma de blog y como ‘buscador’, es susceptible de restringir la búsqueda, recepción y difusión de información que podría ser de interés público y, por ende, el derecho a la libertad de expresión que tiene jerarquía constitucional, limitando en forma irrazonable el "debate libre" que permite Internet, elemental en un sistema democrático y republicano”.



A diferencia de lo manifestado por el apelante, la Sala sí entendió que la decisión impugnada guardaba relación con la doctrina fijada por la Corte Suprema, y recordó que el Máximo Tribunal “se pronunció en el sentido de que el derecho de expresarse a través de Internet fomenta la libertad de expresión tanto desde su dimensión individual como colectiva y señaló la importancia del rol que desempeñan los motores de búsqueda en la difusión de información y de opiniones”.



“Este criterio resulta aplicable, en una primera reflexión propia de este marco cautelar, al proveedor de la plataforma para que funcione un blog, sitio de opinión y expresión dentro del cual el anonimato no constituye una circunstancia determinante de la ilicitud denunciada, máxime cuando se trata de opiniones crítica”, sentenció la Cámara Civil y Comercial Federal.

http://www.diariojudicial.com.ar/documentos/2015_Mayo/FRD_c_Google.pdf



FUENTE: .diariojudicial.com.ar


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

domingo, 17 de mayo de 2015

NOTICIA - Los "locos" de la Red: los pioneros que hace 25 años conectaron el país a Internet

Por  | LA NACION
Hace 25 años, cuando faltaban 5 minutos para las 8 de la noche, la Argentina apareció por primera vez en la incipiente galaxia de Internet. Fue un jueves, y los medios no publicaron nada al día siguiente. Tampoco el sábado. De hecho, casi nadie se enteró. Ni siquiera en la misma Cancillería, donde estaban los equipos que habían establecido aquel vínculo satelital con la red de redes. Pero para el país fue un paso inmenso y decisivo. Histórico, también. La Argentina fue la primera nación de América latina en ponerse en línea, frase que por entonces no figuraba en la conversación cotidiana, pero que en los años subsiguientes revolucionaría la forma en que hacemos todo.
Es más: todo el asunto de Internet era tan raro, tan nuevo y tan poco comprendido que esa noche había un solo hombre mirando la consola del router cuando apareció el mensaje: "line up". En ese momento, Jorge Amodio supo que la Argentina estaba oficialmente conectada con Internet, por medio de la Universidad de Maryland, en los Estados Unidos. Pero no había estado solo en el proyecto.
"A mí me tocó la responsabilidad de que esa conexión funcionara, y mucho del trabajo técnico lo hice a pulmón, pero no puedo decir que fui yo solo porque muchos otros de una manera u otra contribuyeron desde su lado para que esto pasara. Esto incluye a varias autoridades de la Cancillería de entonces, las del proyecto de informática, y la buena onda [quizá no 100% convencidos] de gente de la Secretaría de Ciencia y Tecnología después que asumió Carlos Menem, porque encima todo esto nos encontró en el medio del cambio de gobierno -rememora Amodio en diálogo con LA NACION-. Y además había muchas otras personas empujando para que esto ocurriera: Alicia Bañuelos, Nicolás Baumgarten, Javier Díaz, Julián Dunayevich, Mauricio Fernández y Eduardo Suárez, entre otros." Desde su casa en San Antonio, Texas, Amodio sostiene que a él le tocó estar en el momento y el lugar correctos.
Para cuando ese mensaje apareció en la consola de control del router, el grupo llevaba unos tres años empujando la idea de que la Argentina se conectara con Internet. En particular, el plan de hacerlo por medio de la Universidad de Maryland había sido propuesta por Amodio en un mail enviado el 15 de febrero de 1989 a Glenn Ricart, por entonces director del Departamento de Ciencias de la Computación de esa casa de estudios, y uno de los hombres que más ayudó para lograr este primer enlace. Signo de los tiempos por venir, casi todo en esta historia iba a concretarse por medio del correo electrónico. Amodio recuerda: "Sólo enviamos una vez un fax con una firma a la National Science Foundation [NSF], que fue la que pagó los módems y la línea satelital que recibía nuestra conexión en Nueva York".
¿Costó mucho dinero conectar a la Argentina con Internet? "El router nos salió 25.000 dólares, y los módems, más o menos otros 10.000. A eso hay que sumarle el costo de la línea satelital", dice Amodio. Así que fue, considerando el valor que tendría en el futuro, una inversión ínfima.
Todavía pasarían cinco años y monedas antes de que Internet llegara al público en general. La Web nacería ese año y sólo en 1993 empezaría su exitosa carrera como servicio de Internet. Pero el primer paso había sido dado. No había todavía un cable submarino y el enlace satelital daba unas cuantas vueltas.
De la Cancillería, mediante una línea dedicada, el módem se conectaba con la estación terrena que hacía la subida al satélite. El satélite del otro lado bajaba a una estación terrena cerca de Nueva York, de donde, por medio de otra línea dedicada, iba a la representación argentina en las Naciones Unidas.
Luego, mediante otro módem, se conectaba por una línea punto a punto con la Universidad de Maryland, en donde estaba la conexión con Suranet, una de las redes regionales de la NSFNet. Con los años, esta arquitectura cambiaría sustancialmente. No tanto, sin embargo, como este cuarto de siglo ha cambiado al país y al mundo.

UNA TECNOLOGÍA CASI UNIVERSAL

  • Seis de cada diez argentinos acceden a Internet al menos una vez al mes, según un estudio de la consultora Voices! Si bien la brecha digital sigue existiendo, con sectores en los que la penetración de Internet es mayoritaria (al menos el 80% entre los jóvenes, los niveles socieconómicos altos y en la Capital Federal), en todos los segmentos una porción significativa de la población accede a esta tecnología (con un mínimo de un tercio entre los mayores de 65 años y los niveles socioeconómicos más bajos).


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

NOTICIA - Estuvo diez años prófuga, pero cayó por usar Facebook

Una mujer de 29 años, que estaba prófuga desde hacía más de una década luego de matar a tiros a una chica y balear a otras tres personas tras el ensayo del grupo de murga que integraban, fue detenida en el partido bonaerense de San Martín luego de que la policía identificara la cuenta que utilizaba para conectarse a la red social Facebook. La sospechosa fue identificada como Adriana Edith López por detectives de la policía bonaerense.

Fuente: La Nación 

Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

NOTICIA - Aseguran que el 10% de los adolescentes no ve los riesgos de Internet



La nueva generación de niños y adolescentes adoptó a internet y a las nuevas tecnologías como parte de su vida. Buscan información sobre algún tema o generan vínculos sociales, en un click. Pero, ¿qué tan peligrosa puede ser esta relación?

Con motivo del Día de Internet, que se celebra este 17 de mayo, la Defensoría del Pueblo de la Ciudad de Buenos Aires presentó los resultados del estudio exploratorio sobre privacidad y protección de datos personales en Internet.

El informe, realizado en el marco del Programa Conectate Seguro, analiza los datos obtenidos en la encuesta elaborada por la Subsecretaría de la Juventud, la Dirección de Protección de Datos Personales, y la Unidad de Estadísticas de la Defensoría.

Según el estudio exploratorio, los adolescentes entrevistados reconocen limitadamente que existen diversos riesgos que pueden afectar su privacidad en Internet. Entre ellos, el robo de datos es el más identificado (41%). También se reconoce al espionaje (21%) y, en igual porcentaje, al cyberbullying -acoso escolar potenciado a través de medios electrónicos- como situaciones riesgosas para la privacidad. Muy pocos de los entrevistados (6,3%), reconocen las prácticas de sexting -envío de fotos provocadoras por servicios de mensajería- y el grooming – contacto por Internet que puede derivar en un posible acoso sexual- como posibles riesgos. En esta misma línea, el 10% de los entrevistados manifiesta no conocer ningún riesgo.

Estos resultados evidencian un grado de conocimiento limitado sobre posibles vulneraciones a la privacidad en Internet. Se detecta además, que los riesgos identificados por los jóvenes se perciben en su mayoría como factores externos al uso que cada uno le da a la tecnología, y no se perciben como derivados de sus propias prácticas.

Este aspecto queda claro cuando se observa lo que los jóvenes reconocen como dato personal. Si bien el 70% de los encuestados identifica como dato personal el nombre, apellido, dirección y el DNI, sólo el 7% de los entrevistados catalogó a la imagen dentro de esta categoría (2,4% mujeres y 4,8% hombres). Por su parte, sólo el 3,6% identificó a la voz como dato personal.

Dado que los datos personales son toda información que hace identificable a una persona, no concebir dentro de este concepto a la imagen o la voz puede traer problemas a la hora de proteger la privacidad en la Red. La encuesta se llevó a cabo en distintas escuelas de la Ciudad de Buenos Aires. Se tomó como universo de estudio a jóvenes de ambos sexos, comprendidos en las franjas etarias de 13 a 18 y de 19 a 25 años; residentes en diferentes barrios de la ciudad de Buenos Aires. Del conjunto de jóvenes que transitan por la Ciudad, se seleccionaron 333 (con un método no probabilístico).

El estudio revela además que el 83% de los adolescentes encuestados le asignan importancia al consentimiento o autorización cuando se recaban datos personales.

El interés por su reputación online, también arroja datos llamativos. Mientras el 50,2% de los entrevistados manifiesta no interesarse por su identidad digital, el 43% de los jóvenes sí muestra interés por ella. Estas cifras, evidencian la importancia de seguir trabajando en este concepto cada vez más trascendente en el desarrollo de los nativos digitales.

Los resultados del informe exploratorio serán utilizados para impulsar el desarrollo de contenidos específicos y de interés de los jóvenes en el marco de la campaña Conectate Seguro.

Fuente: Infobae.


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

PROYECTO AUDIOVISUAL 2015 DEL CAM

Se dio lugar a la primera etapa de éste proyecto  lanzando una plataforma de Conferencias digitales sobre el nuevo Código Civil y Comercial de la Nación. “El CAM está poniendo la tecnología a servicio de sus matriculados”, nos explica el Dr. Matias D. Alvarez Chaffer, director del departamento de Comunicaciones del Colegio de Abogados de Morón, uno de los responsables de llevar adelante este proyecto. 
“Lo que buscamos desde el CAM es que todos los matriculados puedan tener acceso a un material de extrema importancia para nuestra profesión como lo es la reforma del Código Civil y Comercial. Accediendo al banner colocado en nuestra web todos podrán tener acceso a los videos pertenecientes a cada una de las disertaciones que se fueron dando en el Colegio, permitiendo de esta forma que en cualquier lugar y en cualquier horario se pueda consultar”, nos comenta el Dr. Alvarez Chaffer.
Desde el CAM se adelanta que se continuará trabajando para mejorar la comunicación, “el Proyecto 2015 tiene como miras la accesibilidad a la información mediante las nuevas tecnologías, por lo cual las próximas etapas están destinadas , entre otras cosas, a la actualización del sitio Web del CAM, a mejorar la experiencia de las videoconferencias y comenzaremos a trabajar a nivel multiplataforma con dispositivos móviles”, sostuvo el Director del Área de Comunicaciones.
Se recuerda que cualquier interesado podrá tener acceso gratuito a todos los cursos y conferencias que se vayan realizando en el CAM sobre el NUEVO CÓDIGO CIVIL Y COMERCIAL.


INGRESA A NUESTRO CANAL EN "VIMEO" PARA ACCEDER A TODOS LOS VIDEOS




Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

miércoles, 13 de mayo de 2015

FALLO - Comunicación virtual entre padre e hijo como parte del régimen de visitas


El Juzg. Civil de Personas y Familia – Nº 6 de Salta confirmó el régimen de comunicación establecido anteriormente a favor del padre no conviviente y, asimismo, dada la distancia física existente entre el progenitor y su hijo producto del lugar donde trabaja, se agrega a lo establecido el deber por parte del padre de comunicarse con su hijo de forma virtual por medio de computadoras o teléfonos móviles o cualquier otro medio de comunicación electrónica audiovisual, al menos una vez por semana y en días y horarios prudentes.
Para acceder al texto del fallo, haga click aquí
Fuente: Editorial Erreius


Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

QUE ES EL DERECHO AL OLVIDO?

El derecho al olvido es un derecho relacionado con el Habeas Data y la protección de datos personales. Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales. Como cabe apreciar, este derecho puede en ocasiones colisionar con la libertad de expresión.-




El derecho al olvido se ha difundido ampliamente en muchos países con la cuestión de los informes crediticios. La primera norma en tratarlo fue la Fair Credit Reporting Actaprobada por el Congreso Federal en 1970 en los Estados Unidos, que admite en ciertas situaciones la eliminación de la información antigua o caduca.-
España. La ley española de protección de datos personales (LOPD), regula el derecho al olvido en materia de ficheros de morosos en el art. 29.4 que dispone "Sólo se podrán registrar y ceder los datos de carácter personal que sean determinantes para enjuiciar la solvencia económica de los interesados y que no se refieran, cuando sean adversos, a más de seis años, siempre que respondan con veracidad a la situación actual de aquéllos".-
Argentina. En la Argentina, primero fue reconocido judicialmente en un leading case, le siguieron varios fallos de la cámara comercial y luego la ley de protección de datos personales lo cristalizó en el art. 26 de la ley 25.326. Luego de su expreso reconocimieto legal, el instituto se fue afianzando en la jurisprudencia. El problema aquí era claro: la gente contrae créditos, se endeuda, luego no los paga, pasan 20 años, el crédito está prescripto, el banco no puede reclamar, pero el poder de la información es más fuerte que una obligación natural, y la persona no puede obtener otro crédito porque seguía figurando como deudora. Tiene la opción de pagar la deuda (prescripta) para que lo borren y así poder empezar desde cero, o recurrir al derecho al olvido y eliminar la información negativa.-
La progresiva universalización de Internet, que combina una enorme capacidad de almacenaje con motores de búsqueda que permiten localizar cualquier dato en cuestión de segundos, y con extrema facilidad, puede significar el fin del olvido. La perennidad de la información implica nuevos desafíos para el Derecho, básicamente determinar si una persona puede lograr borrar el pasado. Usualmente estos reclamos se dirigen contra el medio original (medio de prensa, sitio de internet, blog, etc.) que publica el dato o la noticia y también contra el buscador.-
En Europa, desde 2014 los buscadores como Google tienen la obligación de eliminar de sus listas de resultados aquellos enlaces que violen ciertos derechos de un ciudadano, a petición de éste, debido a una sentencia del Tribunal de Justicia de la Unión Europea.-
Cada una de estas peticiones se valora de manera individual por parte de los responsables de los motores de búsqueda que son los encargados de tomar la decisión de aceptar o rechazar las solicitudes. Para llevar a cabo esta tarea, Google cuenta con un comité de expertos que se encarga de asesorar a la compañía en todas las cuestiones referentes al derecho al olvido.-


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

NOTICIA - Para la Corte Suprema, los buscadores no son responsables del contenido que listan

La Corte Suprema de Justicia se expidió sobre dos casos locales respecto la responsabilidad de los buscadores en la supervisión de los contenidos que indexan y listan en sus búsquedas, y en cómo afectan a otras personas. Se trata de las demandas que en su momento habían presentado Virginia Da Cunha (la ex Bandana que estuvo entre las primeras en pedirle a Google que quitara contenidos que la asociaban con sitios de pornografía y prostitución, en 2006) y Bárbara Lorenzo, una modelo que también demandó a Google porque su nombre y sus fotos aparecían en páginas porno.
El fallo actual de la Corte Suprema de Justicia de la Nación mantiene la postura que tomó frente a la demanda de Belén Rodríguez, en octubre último. De hecho, en el texto de los fallos remite directamente al de ese caso.
Así, según la Corte, los buscadores no deben ser los jueces de la legalidad de los contenidos en Internet. El fallo es un respiro para Google, que en Europa debe responder a la ley del derecho al olvido, que habilita a los ciudadanos a pedirle que deje de listar páginas específicas con contenido sobre esa persona que considera desactualizados o perjudiciales. En octubre un juzgado porteño había ordenado la creación de un mecanismo similar para los ciudadanos de la Buenos Aires.
Para la Corte, el único responsable del contenido de una página es el autor o titular del sitio que los buscadores indexan, y no el buscador (Google o el que sea); la búsqueda por imágenes tiene la misma protección constitucional que la búsqueda por texto.
María Baudino, directora de Asuntos Legales de Google para América Latina, afirmó que "queda claro que los buscadores no son responsables por el contenido generado por terceros, sean textos o imágenes,. La Corte confirma una vez más su fuerte compromiso con la libertad de expresión, lo que es beneficioso para los usuarios de servicios de Internet en Argentina, y para la libre circulación y acceso a información e ideas en Internet."



Fuente: Diario La Nación, (Miércoles 14 de enero de 2015 )


Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

miércoles, 6 de mayo de 2015

Portal PJN - Sistema de Notificaciones Electrónicas‏

El Poder Judicial de la Nación Argentina ha desarrollado una aplicación complementaria para la recepción de las Notificaciones Electrónicas Judiciales en dispositivos celulares inteligentes con sistema operativo Android.

Para bajarlo en su dispositivo podrá ingresar en GOOGLE PLAY y buscar la aplicación "SNE Móvil".

Esta aplicación permite:
- Recibir notificaciones electrónicas en su dispositivo móvil.
- Ver las últimas notificaciones recibidas.
- Conocer detalles de la notificación, incluyendo fecha y hora y datos del expediente (cámara, número y año, carátula, tribunal).
- Descargar y visualizar la cédula en PDF en su dispositivo móvil.
- Buscar notificaciones en base a palabras clave.
- Resaltar las notificaciones que aún no han sido leídas.
- Gestionar un listado de notificaciones favoritas, de manera de poder guardar las que resulten de interés.
- Ver los datos básicos del usuario.

El Usuario y la Contraseña que le solicitará la aplicación es las misma que usted utiliza en el sitio web del Poder Judicial de la Nación para acceder a los diferentes módulos (consulta de causas, notificaciones electrónicas y ingreso de copias de escritos digitales).

Compatibilidad:
--------------------

Esta aplicación es compatible con Android 4.0 o superior.
Sin embargo se recomienda Android 4.4 o superior para un funcionamiento óptimo.

LO PODES BAJAR DE ACÁ:


Poder Judicial de la Nación



Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados

lunes, 4 de mayo de 2015

QUE ES EL GROOMING?

Guía práctica para informarse y prevenir esta práctica 




Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

IX CONGRESO ARGENTINO DE DERECHO INFORMÁTICO - ADIAR 2015 22/5/15 C.A.B.A.(ADIAR.ORG)




El viernes 22 de mayo de 2015, de 9:00 a 19:00 hs. se llevará a cabo el “IX Congreso Argentino de Derecho Informático - ADIAr 2015” en el Auditorio Presidente Roca de la Universidad de Belgrano (UB), Zabala 1837, Ciudad de Buenos Aires. El evento es organizado por la Asociación de Derecho Informático de Argentina (ADIAr), Informática Legal y la Universidad de Belgrano.

El Congreso tendrá por objetivo analizar y debatir los temas de actualidad más relevantes del Derecho Informático, con un enfoque multidisciplinario que procure brindar material de análisis y de estudio a los asistentes.

El Congreso está abierto al público en general, pero en especial, está orientado a abogados, periodistas, responsables de seguridad de la información, autoridades gubernamentales, legisladores, jueces, fiscales, fuerzas de seguridad, empresarios y estudiantes universitarios.

Para esta ocasión, estarán presentes los abogados Guillermo Zamora (ElDerechoInformatico.com), Miguel Sumer Elías (InformaticaLegal.com y UB), Carlos Aguirre (AGEIA DENSI), Paulina Casares Subia (Universidad Complutense de Madrid), Marcelo Temperini (AsegurarTe), Corina Andrea Iuale (Universidad Nacional del Sur), Ismael Lofeudo, Ernesto Liceda y José M. Lezcano (Universidad Nacional de La Plata), Nicolás Tato (Universidad del Salvador), Pablo Kesler, Myriam Argañaraz y Guillermo Navarro (Universidad de Belgrano), los funcionarios Horacio Azzolin (Fiscal de la Nación en Cibercrimen), Carlos Gabriel Rojas (Jefe División Cibercrimen de la Policía Metropolitana), Eduardo Peduto (Director del Centro de Protección de Datos Personales), el periodista Santiago Do Rego (TN y Canal 13), la perfiladora criminal María Laura Quiñonez Urquiza, la psiquiatra Soledad Alvarez y los especialistas en seguridad informática Federico Kirchbaum (Infobyte Security), Nicolás Ogawa (Nación Servicios S.A.), Federico Pacheco (Entropy Security) y Maximiliano Macedo (AsegurarTe).

Valor: La entrada general tiene un valor de $200. Estudiantes y socios de ADIAr sin cargo.

Más información en: www.adiar.org o al correo consultas@informaticalegal.com

Inscripciones online en: https://eventioz.com.ar/e/ix-congreso-argentino-de-derecho-informatico-adiar

FUENTE: http://derechoinformaticoynuevastecnologias.blogspot.com.ar/

Instituto de Derecho Informático y Nuevas Tecnologías
 Copyright Año 2015 /// Todos los derechos Reservados

Programa de Actualización en Derecho Informático


Director del Programa de Actualización en Derecho Informático:
Dr. Daniel Ricardo Altmark
Subdirector del Programa de Actualización en Derecho Informático:
Dr. Eduardo Molina Quiroga
Coordinadora Académica:
Abog.  Paula Mariana Rómulo
Cuerpo docente:
Dr. Daniel Ricardo Altmark
Dr. Ramón Gerónimo Brenna
Dr. Eduardo Molina Quiroga
Prof. Antonio Martino
Prof. Michele Bivant
Lic. Lelio Fernández
Lic. Enrique Espósito
Prof. Carlos Cruz
Prof. Marcos Salt
Prof. Josué Fernández Escudero
Prof. Julio Cesar Nuñez Ponce
Prof. Audillio Gonzáles Aguilar
Prof. Graciela Messina de Estrella Gutiérrez
Prof. Carlos Parellada

Presentación del programa
La Facultad de Derecho de la Universidad de Buenos Aires, en el marco de su Programa de Actualización de Posgrado en Derecho Informático, puso en marcha en el año 2000 la utilización de Internet como nuevo instrumento para el debate y la elaboración académica, en la búsqueda de nuevas respuestas a los innumerables problemas planteados por el impacto de la informática y en particular del comercio electrónico en la sociedad. 
Con la importante respuesta recibida a nuestra convocatoria logramos el desarrollo de la etapa inicial del Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico Ecomder 2000 que incorporó más de 5.000 participantes de 30 países diferentes.
En la preocupación por aportar desde el mas alto nivel académico a la formación profesional de los abogados en condiciones de responder a los nuevos requerimientos e interrogantes de la sociedad actual, pero también con la preocupación por aprovechar el aporte de las tecnologías de la información en el proceso de formación de posgrado, hemos puesto en marca el desarrollo de los distintos módulos del programa de actualización de posgrado en derecho informático a través del aprovechamiento de lo que las tecnología de la información pone a nuestra disposición para acercar al profesional, con métodos modernos, al acceso a la información y a su proceso de formación académica.
El objetivo del Programa, se centra en encarar a partir de cada uno de sus módulos los diferentes problemas e interrogantes que le plantea al derecho el impacto de la informática en la sociedad, orientado fundamentalmente a dotar a los cursantes de los instrumentos adecuados para dar respuesta a dichos nuevos interrogantes.
En efecto abordamos a lo largo del desarrollo de nuestro programa aspectos vinculados a las relaciones existentes entre informática y derecho, la moderna topología de los contratos informáticos, la protección de la intimidad y la privacidad en el marco de la irrupción de las tecnologías de la información, las respuestas jurídicas a la irrupción de nuevos tipos documentales y nuevas formas de  identificación del emisor de una declaración de voluntad, el régimen jurídico de los bancos de datos como segmentos trascendentes del patrimonio de las organizaciones modernas, los delitos informáticos, la irrupción y los principios rectores de los contratos telemáticos, así como los distintos ámbitos de aprovechamiento del instrumental informático al servicio de la optimización de la labor de los operadores jurídicos.
La sinergia entre el mas alto nivel académico incorporado al desarrollo del programa y el aprovechamiento del instrumental informático que permite su desarrollo on-line, ha dado como resultado el desarrollo de un sistema que ponemos a disposición de los cursantes que permite trasladar a la operatoria telemática las características esenciales que desde el punto de vista pedagógico se aplica a los cursos presenciales. En este sentido cada clase es incorporada a través de un video que aporta al contacto directo entre el cursante y el docente, relación que se fortalece con el funcionamiento de chats semanales con docentes y tutores. La puesta a disposición del cursante de importante documentación complementaria aporta al objetivo de alto nivel académico de los diferentes módulos. 




Instituto de Derecho Informático y Nuevas Tecnologías 
 Copyright Año 2015 /// Todos los derechos Reservados