tag:blogger.com,1999:blog-78051390667394185552024-03-05T22:33:59.473-08:00Instituto Derecho Informático y Nuevas Tecnologías - CAMInstituto de Derecho Informático y Nuevas Tecnologías Copyright Año 2015 /// Todos los derechos ReservadosDr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.comBlogger49125tag:blogger.com,1999:blog-7805139066739418555.post-78414381065168872042015-10-18T10:17:00.002-07:002015-10-18T10:17:40.576-07:00NOTICIA - Acceso a los expedientes y copia manual de notas o con empleo de otro medio<div style="text-align: center;">
<br /></div>
<div style="background-color: white; color: #535353; float: none; font-family: Arial, Verdana, sans-serif; font-size: 1.2em; letter-spacing: 0.1em; line-height: 1.46em; padding: 0px 0px 10px; width: auto;">
Se remite la Resolución Nº 2244, dictada por la Suprema Corte de Justicia, con fecha 7 de octubre de 2015, por la cual se resuelve:</div>
<div style="background-color: white; color: #535353; float: none; font-family: Arial, Verdana, sans-serif; font-size: 1.2em; letter-spacing: 0.1em; line-height: 1.46em; padding: 0px 0px 10px; width: auto;">
<em>"Artículo 1º: Hacer saber a los titulares y funcionarios de Juzgados y Tribunales de todos los fueros e instancias de este Poder Judicial que, la facultad que poseen los letrados de acceder a las actuaciones en las que intervengan para su estudio y examen -sea mediante préstamo o en dependencias del mismo órgano según las posibilidades y la normativa afín- abarca la posibilidad de copiar contenidos de las mismas, sea mediante la toma manual de notas o con el empleo de otro medio tecnológico a cargo del interesado.</em></div>
<div style="background-color: white; color: #535353; float: none; font-family: Arial, Verdana, sans-serif; font-size: 1.2em; letter-spacing: 0.1em; line-height: 1.46em; padding: 0px 0px 10px; width: auto;">
<em>Artículo 2º: Recordar a los magistrados y funcionarios que, cuando un profesional requiera la vista del expediente en uso de las facultades enunciadas en el artículo 1º, corresponderá facilitarles el material de estudio, procurando arbitrar las medidas necesarias de modo que no se entorpezca el normal funcionamiento del órgano judicial y se garantice la debida conservación de las piezas originales conforme lo normado en Resolución Nº 854/73.</em></div>
<div style="background-color: white; color: #535353; float: none; font-family: Arial, Verdana, sans-serif; font-size: 1.2em; letter-spacing: 0.1em; line-height: 1.46em; padding: 0px 0px 10px; width: auto;">
<em>Artículo 3º: Poner en conocimiento de lo aquí resuelto a la Procuración General de la Suprema Corte de Justicia.</em></div>
<div style="background-color: white; color: #535353; float: none; font-family: Arial, Verdana, sans-serif; font-size: 1.2em; letter-spacing: 0.1em; line-height: 1.46em; padding: 0px 0px 10px; width: auto;">
<em>Artículo 4º: Registrar y comunicar vía correo electrónico a los órganos jurisdiccionales de todos los fueros"</em></div>
<div style="text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnza_1xwdHIxgmC1Evbdk9BLP_4e65ReVEGqDmlua8Cwe5odJL-9Jm3CBBrVt2n-lniuW5oxBCOtIsxg4HHjP0AUF6ShpLozPLiBVleo77giFEoCmjkeVnoerAvzZFlWTg3YAvIvV5zuxc/s1600/res2244.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="254" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnza_1xwdHIxgmC1Evbdk9BLP_4e65ReVEGqDmlua8Cwe5odJL-9Jm3CBBrVt2n-lniuW5oxBCOtIsxg4HHjP0AUF6ShpLozPLiBVleo77giFEoCmjkeVnoerAvzZFlWTg3YAvIvV5zuxc/s640/res2244.jpg" width="640" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com2tag:blogger.com,1999:blog-7805139066739418555.post-41121722567580004502015-10-12T16:23:00.002-07:002015-10-12T16:23:48.541-07:00NOTICIA - Hope App: Una aplicación que suma esperanza<div style="background-color: white; color: #141823; font-family: helvetica, arial, sans-serif; font-size: 14px; line-height: 19.3199996948242px; margin-bottom: 6px; margin-top: 6px;">
Lalcec lanzó la aplicación Hope App para smartphones y tablets con objeto de dar contención y acompañar a las personas que luchan contra el cáncer.</div>
<div style="background-color: white; color: #141823; font-family: helvetica, arial, sans-serif; font-size: 14px; line-height: 19.3199996948242px; margin-bottom: 6px; margin-top: 6px;">
Es un espacio de encuentro entre quienes hoy sufren un cáncer, quienes lo han superado y todos los amigos y familiares de su entorno para contar experiencias y acompañarse.</div>
<div class="text_exposed_show" style="background-color: white; color: #141823; display: inline; font-family: helvetica, arial, sans-serif; font-size: 14px; line-height: 19.3199996948242px;">
<div style="margin-bottom: 6px;">
Es gratuita y está disponible para IOS y Android.</div>
<div style="margin-bottom: 6px;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://itunes.apple.com/us/app/hope-app-lalcec/id959170391?mt=8"><img border="0" height="110" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3WeGJehdSxzTDgS6YQKgrCtXHkjiKgJ5YFdMfrXwfHc3-R99PyK7ZBE3o7C838F73zz9azYm9HAIdiQYvjmmO943xZhBCTPG1_iUW0kr1-4UuD31I9FRT42chfdD5G4rEHtonNdekBWcv/s320/app_store.png" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://play.google.com/store/apps/details?id=e180.kompass.com.lalcec&hl=en"><img border="0" height="110" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx7f45amjNIjVKqIw_MVsD_z4ssmRD_EgcdRPLTCpMKCs69x5nCSJy5SZWz5vhQ-3iqw_QlFwc-USAUIgzGXPolDAIzVM8fwQgrW2dkq7NnR9dpG5eK9kiIZir6XBH8AdsOATQF8ZmDfX8/s320/Google_Play.png" width="320" /></a></div>
<div style="margin-bottom: 6px;">
<br /></div>
</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-1621418156613195972015-10-01T18:12:00.003-07:002015-10-01T18:12:47.702-07:00CHARLA - Contratos de consumo electrónicos<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.camoron.org.ar/vermas-cursos.php?c=297"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwLhFZ0rC9ImI6M3DYpgApbONkHExGtaM1G7uUDurm0diyoZWwLi2w20IuHvV4aKwMFSxVdkVQjP9m5YE51wpNC49J5tnLNjRFlhBrEpbcwEtUJugPdL9bCiwU1rRmV5WIF6bLk9KHly8O/s640/01102015.4.jpg" width="438" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-90345195839219086562015-10-01T07:33:00.001-07:002015-10-01T07:33:12.514-07:00SERVICIO EXCLUSIVO PARA MATRICULADOS CAM <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi10nnSiaOVMMSNi2l2JMKy-MSb6l9_1w2jNRiApIU7eEy978CsqJrBGrlpGKJ7R2l0S8BtUWOBjM6T7JF2-uhdzxPWuMB1BmK80y9A3d1oRbcKcuCFHy8bZjDEZ7D7bdrIcu_REyihOFtf/s1600/cartelinf1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi10nnSiaOVMMSNi2l2JMKy-MSb6l9_1w2jNRiApIU7eEy978CsqJrBGrlpGKJ7R2l0S8BtUWOBjM6T7JF2-uhdzxPWuMB1BmK80y9A3d1oRbcKcuCFHy8bZjDEZ7D7bdrIcu_REyihOFtf/s640/cartelinf1.jpg" width="442" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-23070815363275836522015-10-01T07:31:00.000-07:002015-10-01T07:31:51.704-07:00DRIVERS ACTUALIZADOS PARA LOS TOKEN<div class="separator" style="clear: both; text-align: center;">
Podes descargarlos desde acá:</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://colproba.org.ar/wp/firmaelectronica/token/"><img border="0" height="134" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbRB_IMvCR9OZks8KsyCc51_2bAKiutNxskGrSGUFqzvMaqxm35CN8K6_Dzef_d2bYpN9R5tiAnLXdlteDXalkPRU8KLtoQjcxPlzje5ZBwZMvWvPGdi41yjl5IT_9Cq5ZbPEC-IfZiDVs/s640/cropped-FirmaElectronica.jpg" width="640" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-10860131417002737652015-09-28T06:24:00.002-07:002015-09-28T06:25:13.393-07:00NOTICIA - 10 trucos para mejorar tus búsquedas en Google<div class="MsoNoSpacing">
Para muchos de nosotros buscar en Google forma parte de
nuestra rutina diaria.<o:p></o:p></div>
<div class="MsoNoSpacing">
El buscador puede resolver problemas cotidianos tan
dispares como qué cocinar con los cuatro ingredientes que te quedan en la
heladera o resolver el debate del almuerzo en la oficina sobre qué ciudad tiene
más habitantes, o qué jugador marcó más goles en el Mundial de 1982 (Paolo
Rossi, del conjunto italiano, por cierto).<o:p></o:p></div>
<div class="MsoNoSpacing">
Pero, ¿cómo sacarle el máximo provecho a este oráculo
omnipresente?<o:p></o:p></div>
<div class="MsoNoSpacing">
Aquí te presentamos 10 trucos que quizás puedan ayudarte
a encontrar mejor lo que buscás.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1cRX7WnNYS6kz95YQPSUxdVKplEUCzlOYqPrbJ0gY8WbryTU2IhTAt-emwN4P-M0ZiuH1t0tC3i5mW5Sfh_F7bZipbGIT_ppbicGURmr-dG87IxEKk3oXO-s33ua0Loy7ceW1iq0NvENl/s1600/1891084h765.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1cRX7WnNYS6kz95YQPSUxdVKplEUCzlOYqPrbJ0gY8WbryTU2IhTAt-emwN4P-M0ZiuH1t0tC3i5mW5Sfh_F7bZipbGIT_ppbicGURmr-dG87IxEKk3oXO-s33ua0Loy7ceW1iq0NvENl/s320/1891084h765.jpg" width="320" /></a></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
1. Olvidate de la puntuación<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Da igual que pongas minúsculas, mayúsculas o acentos,
encontrarás los mismos resultados.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Y tampoco importa si escribís con errores: el corrector
ortográfico de Google utiliza automáticamente la forma más común de una palabra
determinada, tanto si la escribís correctamente como si no.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
2. Afiná los ajustes de búsqueda<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
En la página de Google hay un botón de ajustes o
configuraciones donde podés definir tus búsquedas en general por país e idioma.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Desde ese botón también podés acceder a una opción de
búsqueda avanzada, donde podés especificar tu búsqueda concreta mucho más,
definiendo cosas como el periodo de tiempo en que el contenido fue actualizado
o publicado, o el formato de archivo de la información que buscás.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
3. Para buscar frases exactas<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Escribí la frase entre comillas, tipo "cualquier
frase", para buscar las palabras exactas en el mismo orden.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Tené en cuenta que algunos resultados relevantes pueden
no mostrarse al utilizar las comillas en las búsquedas. Por ejemplo, si se
utilizan comillas para buscar "Alexander Bell", se omitirán las
páginas que hagan referencia a Alexander G. Bell.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
4. Para buscar en un sitio web específico<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Google, creado por los estadounidenses Larry Page y Serge
Brain hace casi 20 años, indexa más de un billón de páginas web<o:p></o:p></div>
<div class="MsoNoSpacing">
Google, creado por los estadounidenses Larry Page y Serge
Brain hace casi 20 años, indexa más de un billón de páginas web.<o:p></o:p></div>
<div class="MsoNoSpacing">
Incluí site: delante de la consulta de búsqueda si estás
seguro de que la información que te interesa está incluida en un determinado
tipo de sitio (.org o .edu) o en un sitio específico.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Por ejemplo, site:edu o site:bbcmundo.com<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
5. Para buscar por formato<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Para buscar tipos de archivos específicos como, por
ejemplo, PDF, PPT o XLS, añadí en la búsqueda filetype: seguido de la
abreviatura de tres letras del tipo de archivo.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Alternativamente también podés escoger el tipo específico
del archivo que buscás entre los ajustes de búsqueda avanzada.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
6. Para buscar páginas relacionadas<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Utilizá el operador related: para buscar páginas que
tengan un contenido similar al de otra.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Para ello, escribí related: seguido de la dirección del
sitio web. Por ejemplo, si encuentras un sitio web que te guste, puedes
utilizar related:bbcmundo.com para acceder a sitios web similares.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
7. Para encontrar definiciones<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Escribí define: seguido de la palabra que buscas para
obtener distintas descripciones de la misma.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Por ejemplo define:pusilanime<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
8. Para realizar cualquier cálculo<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Afinando las palabras clave puedes encontrar en unos
segundos el tiempo en tu ciudad, la cotizacion de cambio de moneda, los días
feriados en tu destino vacacional o la conversión de millas a kilómetros<o:p></o:p></div>
<div class="MsoNoSpacing">
Afinando las palabras clave puedes encontrar en unos segundos
el tiempo en tu ciudad, la cotizacion de cambio de moneda, los días feriados en
tu destino vacacional o la conversión de millas a kilómetros.<o:p></o:p></div>
<div class="MsoNoSpacing">
Si introducís una ecuación matemática en el cuadro de
búsqueda, Google hará las cuentas correspondientes por vos. Así te ahorrás
abrir la aplicación de la calculadora.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
9. Para obtener resultados de un intervalo determinado<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Para especificar el intervalo numérico que te interese,
escribí dos puntos (..) y, a continuación, un espacio y los números del
intervalo.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Por ejemplo, si querés buscar autos que tengan más de 300
caballos de potencia, podés escribir;<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
coches 300.. caballos de potencia<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
O si querés comprar algo y tenés un presupuesto
específico podés buscar artículos con un precio comprendido en un intervalo
determinado, añadiendo los dos puntos .. entre ambas cantidades.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
televisores $5000..$10000<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
10. Para buscar imágenes<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Cuando busques imágenes, al hacer clic en Herramientas de
búsqueda podés filtrar los resultados por tamaño, color, tipo, fecha de publicación
y hasta derechos de uso.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Eso te permite, por ejemplo, ver sólo los resultados de
fotos que incluyen caras, o de fotos que tienen una gran resolución, o incluso
de imágenes que están disponibles para su uso comercial.<o:p></o:p></div>
<div style="text-align: center;">
</div>
<div class="MsoNoSpacing">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-54568128849655555192015-09-28T06:15:00.000-07:002015-09-28T06:15:02.960-07:00NOTICIA - Cómo no caer en 4 estafas que están circulando en las redes sociales<div class="MsoNoSpacing">
Además de tener millones de usuarios, las redes sociales
admiten aplicaciones de software abierto. Así, cualquier programador más o
menos experimentado puede escribir un código malicioso que funcione en estas
plataformas y con el que pueda engañar a los usuarios.<o:p></o:p></div>
<div class="MsoNoSpacing">
Los fraudes suelen consistir en ofrecer productos o
servicios que el usuario nunca recibe. Pero en el proceso para conseguir los
premios o regalos prometidos, suele abrir las puertas a virus o malware, o
entrega sus datos personales. Los ciberdelincuentes o bien comercializan con
ellos o suscriben a las víctimas a servicios de mensajería denominadas premium.<o:p></o:p></div>
<div class="MsoNoSpacing">
<span style="background: white;">Así, cuando aun sin
saberlo están inscritos a estos, reciben mensajes con música, juegos,
concursos, noticias, campañas y otro tipo de contenidos a un costo superior al
de los SMS convencionales. Hay fraudes de todo tipo, pero te presentamos los
cuatro que más están circulando en los últimos tiempos.<o:p></o:p></span></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
<span style="background: white;"><o:p><br /></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSNFU_j8JuwrU6d6IuVRQNxxqcBox7-5COTNV6QQFQl2EHMKfgcLf80fMp8oDMiVtxrlhRXcNDN6fCWWkXbqV-4p4bVpUCnAo4HQ1oK-EVSUwIzbjIwlbXEbr4GbD2W-KK2rc1SxtLRrje/s1600/en-las-redes-2092444h360.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSNFU_j8JuwrU6d6IuVRQNxxqcBox7-5COTNV6QQFQl2EHMKfgcLf80fMp8oDMiVtxrlhRXcNDN6fCWWkXbqV-4p4bVpUCnAo4HQ1oK-EVSUwIzbjIwlbXEbr4GbD2W-KK2rc1SxtLRrje/s320/en-las-redes-2092444h360.jpg" width="320" /></a></div>
<div class="MsoNoSpacing">
<span style="background: white;"><o:p><br /></o:p></span></div>
<div class="MsoNoSpacing">
<span style="background: white;"><o:p><br /></o:p></span></div>
<div class="MsoNoSpacing">
1. Cupones de descuento<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Si te están ofreciendo cupones de descuento de US$500 a
cambio de que contestes a unas cuantas preguntas, sospecha. Es lo que advierte
la empresa de seguridad en internet Kapersky Lab.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Quienes llevan a cabo estas estafas suelen utilizar como
gancho el nombre de empresas conocidas. Incluso suelen crear páginas de
internet ficticias de las empresas para hacer las campañas más creíbles. Y la
dinámica suele ser siempre la misma.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Piden que se responda a una encuesta, después solicitan
que se comparta, y por último dicen que requieren de tus datos para poder
enviar el supuesto cupón. Éste nunca llega, pero lo que el usuario sí podría
recibir es una factura más elevada a finales de mes.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
2. Solicitudes de "phishing"<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
"Alguien acaba de publicar una foto tuya", dice
el mensaje que acabas de recibir. Como quieres ver la imagen en cuestión, haces
clic en el enlace adjunto. Éste te lleva a la página de inicio de una sesión de
Twitter o Facebook, así que introduces tu usuario y tu contraseña. Y cuando lo
haces, un delincuente cibernético obtiene tus datos, porque la página de acceso
a las redes sociales era falsa.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
3. Mensajes de voz de WhatsApp<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Es posible que hayas recibido un correo electrónico
advirtiendo que uno de tus contactos te dejó un mensaje de voz en WhatsApp e
invitándote a descargarlo. Cuidado, es un fraude, advierten los expertos de
Kapersky Lab. Si caés en la trampa y tratás de reproducirlo o descargarlo,
abrirás la puerta a un malware que se instalará en tu equipo.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
La propia empresa advierte que se trata de una estafa. En
su página de internet, WhatsApp aclara que no envían mensajes de texto ni
correos electrónicos, a no ser que el usuario se haya puesto en contacto
anteriormente con el equipo de soporte.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
4. Notificaciones de envío de paquetería<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Es un sistema similar al del fraude de los cupones de
descuento. Recibís un mensaje en nombre de una empresa de correo en el que se
te notifica un envío. Si no esperas ningún paquete, lo más probable es que sea
un fraude.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
En ese caso llevará adjunto un fichero con código
malicioso. Para no sucumbir a esta estafa, los expertos dicen que basta con
comprobar el remitente, ya que no suele coincidir con el de la empresa de
paquetería.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
En cuanto al resto, Kapersky Lab recomienda ser cauteloso
y desconfiar siempre de promociones y de concursos. Así, si te encuentras con
la promoción de una marca conocida en las redes sociales, los expertos en
seguridad te aconsejan comprobar si existe en el perfil de la empresa en
Facebook o Twitter. También señalan que conviene prestarle atención al URL de
la página web a la que remite la promoción, sobre todo si está acortado, y
desconfiar de los errores ortográficos.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Por su parte, Norton, la división de antivirus de la
empresa de seguridad en internet Symantec, recomienda no incluir información
personal como el correo electrónico o el número de teléfono al crear o
actualizar el perfil en una red social.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div class="MsoNoSpacing">
Asimismo, los expertos en seguridad de internet señalan
que deberías tener cuidado con los correos que advierten del cierre de cuentas
de Facebook o Hotmail; con los que informan de la muerte de algún personaje
famoso; con las solicitudes de donaciones; y con cualquier enlace que te pide
confirmar tu cuenta agregando tu usuario y contraseña.<o:p></o:p></div>
<div class="MsoNoSpacing">
<br /></div>
<div style="text-align: center;">
</div>
<div class="MsoNoSpacing">
Esto te ayudará a no sucumbir a estos fraudes en
internet.<o:p></o:p></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: left;">
FUENTE: La Nación</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-80874332395680848612015-07-27T12:03:00.002-07:002015-07-27T12:03:38.163-07:00ARCHIVOS - Instructivo configuración de IE para poder descargar la Firma Digital<div style="text-align: left;">
Instructivo de configuración del Internet Explorer para poder solicitar la Firma Digital</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.mediafire.com/download/14gg2dzq3n41t9x/ConfiguracionIEFD.pps"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjovMR09-CofEw8e2xIdVWmMUUrrTfzAb9OIm9Kxd-cr43zFMBVrNiUjlwUtx3gWTBqb1lFrGp9lwgkdqenJx1zBhx2qDjdECGdJAhDM76-ToU4LZ8sPCHryfzYevFcw3O2BlERyc50HWTU/s1600/ppt.png" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-87266947055817968502015-07-16T13:22:00.004-07:002015-07-16T13:26:42.582-07:00NOTICIAS - Trámites de Catastro On Line<h3>
<span style="font-family: Verdana, sans-serif; font-size: small; font-weight: normal;">A partir del 1 de agosto los certificados on line podrán presentarse en
expedientes judiciales con igual validez que los ológrafos. A partir del 1 de
septiembre no se reciben más solicitudes en papel.<o:p></o:p></span></h3>
<div>
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div>
<span style="line-height: 107%;"><span style="font-family: Verdana, sans-serif;">Pueden
encontrar la información referida en la opción ARBA/CATASTRO ingresando directamente aquí:</span><br />
<br /></span><br />
<div style="text-align: center;">
<span style="line-height: 107%;"><a href="http://www.colproba.org.ar/index.php?option=com_content&view=article&id=492&Itemid=209"><img src="http://camoron.org.ar/src/img_up/31072014.1.jpg" style="line-height: 107%;" /></a></span></div>
<span style="line-height: 107%;">
</span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-37040812331305753072015-07-16T13:16:00.001-07:002015-07-16T13:16:26.787-07:00NOTICIAS - Régimen de Factura Electrónica vigente a partir del 1º de julio de 2015<div align="center">
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="mso-cellspacing: 0cm; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184; width: 665px;">
<tbody>
<tr>
<td style="padding: 3.75pt 0cm 13.5pt 0cm;">
<div class="MsoSubtitle">
A partir del 1° de julio de 2015 es obligatorio
el uso de Factura electrónica para todos los abogados (personas físicas) y
estudios jurídicos que revisten el carácter de Responsables Inscriptos en el
Impuesto al Valor Agregado (IVA). No obstante, AFIP aclaró que hasta el 1º de
octubre "se contemplarán" las eventuales dificultades a las que se
enfrentarán los contribuyentes que deben implementar el sistema de la factura
electrónica.<o:p></o:p></div>
<div class="MsoSubtitle">
</div>
</td></tr>
<tr>
<td style="padding: 0cm 0cm 0cm 0cm;" valign="top">
<div class="MsoSubtitle">
<img height="307" src="http://www.camoron.org.ar/src/img_up/03072015.4.jpg" width="640" /></div>
</td>
</tr>
<tr>
<td style="padding: 0cm 0cm 0cm 0cm;" valign="top">
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">A continuación, se destacan las
principales características de la nueva normativa dispuesta por la RG AFIP 3749/2015
y su incidencia sobre la emisión de comprobantes comerciales (facturas,
recibos y notas de crédito) por parte de los profesionales afectados.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">1) ¿Qué es la factura electrónica?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Es un documento comercial en
formato electrónico.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">2) ¿Cuáles son las características
de los comprobantes electrónicos?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Las facturas electrónicas poseen
efectos fiscales frente a terceros si el documento electrónico contiene el
Código de Autorización Electrónico (CAE) asignado por la AFIP. Son
identificados con un punto de venta específico, distinto a los utilizados
para la emisión de comprobantes manuales. Deben tener correlatividad
numérica.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">3) ¿Es obligatoria para su
utilización para los abogados?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Sí, es obligatorio su uso a partir
del <u>1º de Julio de 2015</u> de acuerdo a lo dispuesto por la RG
AFIP 3749/2015 (B.O. 11/03/2015).<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">4) ¿Para quienes es obligatoria su
utilización?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Para todos los abogados (personas
físicas) y estudios jurídicos que revisten el carácter de Responsables
Inscriptos en el Impuesto al Valor Agregado (IVA) deben emitir
comprobantes electrónicos originales en los términos de la RG AFIP 2485, sus
modificatorias y complementarias, a los fines de respaldar todas las
operaciones realizadas.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">También es de uso obligatorio (ya
vigente desde 2011) para los Monotributistas inscriptos en las
Categorías H e I.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Es optativo para las restantes
categorías del Monotributo (categorías B, C, D, E, F y G) que pueden
continuar emitiendo comprobantes manuales. No obstante pueden adherirse
voluntariamente al nuevo régimen de facturas electrónicas.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">5) ¿Cómo se emiten las facturas
electrónicas?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Existen 2 alternativas:<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">a) Desde la Página Web de la
AFIP, utilizando el servicio de comprobantes en línea con clave fiscal.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">b) Utilizando un programa
informático de gestión existente en el mercado (Web Service) que se vincula
con el sistema de la AFIP mediante una interfaz.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">6) ¿Cuál de estas alternativas es
más recomendable?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">La elección depende del volumen de
facturación del contribuyente. El servicio de comprobantes en línea con clave
fiscal disponible en la Página Web de la AFIP es gratuito y resulta adecuado
para los casos de bajos niveles de facturación.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">La utilización de la segunda
alternativa requiere la adquisición del software necesario (existe una
variada la oferta de opciones en el mercado con diferentes costos) y se
encuentra más justificada para los contribuyentes con altos niveles de
facturación.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">7) ¿Cómo debe el abogado adherirse
al nuevo Régimen de Factura Electrónica?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">a) Se debe ingresar con la
clave fiscal en el servicio “Administrador de Relaciones de Clave
Fiscal” de la Página Web de la AFIP (<a href="http://www.afip.gov.ar/" target="_blank"><span style="color: #5a5a5a; mso-themecolor: text1; mso-themetint: 165;">www.afip.gov.ar</span></a>) y agregar la opción “Administrador de
Puntos de Venta y Domicilios”;<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">b) Luego se debe ir a la
opción “A/B/M de Puntos de Venta” y dar de alta un nuevo punto de
venta; y,<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">c) Por último, dependiendo del
método de facturación elegido, se debe seleccionar la opción “Factura en
Línea” o la opción “RECE para Aplicativo o Web Service”.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Este trámite debe realizarse a
partir del <u>1º de Julio de 2015</u>. Caso contrario, deberá cumplirse
con un reempadronamiento previo.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">8) ¿Es necesario contar con un
sistema de facturación manual suplente una vez habilitado el punto de venta
con Factura Electrónica?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Es obligatorio disponer de un
sistema de facturación manual que funciona en forma supletoria en los casos
que no fuera posible la emisión de la factura electrónica.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">9) ¿Se deben imprimir nuevas
facturas manuales como suplentes para el caso de imposibilidad de emitir
facturas electrónicas?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">En caso de que las facturas
manuales disponibles (que el titular ya tuviera impresas) cuenten con CAI
vigente no es necesario imprimir nuevas.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">10) ¿Qué se debe hacer en caso de
no contar con facturas manuales impresas con CAI vigente al momento de
comenzar a emitir facturas electrónicas?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Los pasos para implementar la
factura manual suplente son:<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">a) En primer lugar, se debe
habilitar un nuevo punto de venta manual ingresando con la clave fiscal en el
servicio “Administrador de Relaciones de Clave Fiscal” y agregar la
opción “Administrador de Puntos de Venta y Domicilios”.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">b) Luego se debe ir a la
opción “A/B/M de Puntos de Venta” y dar de alta un nuevo punto de
venta, seleccionando el método de facturación “FACTUWEB (IMPRENTA)”<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">c) Por último, se deben
imprimir las nuevas facturas manuales suplentes en una Imprenta habilitada
por la AFIP.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">11) ¿Cómo se imprimen las nuevas
facturas manuales suplentes?<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Es necesario pedir autorización a
la AFIP ingresando con la clave fiscal través del sitio web <a href="http://www.afip.gov.ar/" target="_blank"><span style="color: #5a5a5a; mso-themecolor: text1; mso-themetint: 165;">www.afip.gov.ar</span></a> y
seguir los siguientes pasos:<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">a) Seleccionar la opción “Autorización
de Impresión de Comprobantes” en el servicio “Administrador de
Relaciones con Clave Fiscal”;<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">b) Luego se debe ingresar
a “Solicitud de CAI” / “Solicitud Manual” y solicitar la cantidad
de comprobantes (facturas, recibos o notas de crédito) a imprimir por la
Imprenta para el Punto de Venta Manual. El comprobante de la autorización de
la impresión de las facturas emitido por la AFIP debe presentarse en la
Imprenta habilitada por la AFIP al momento de seleccionar el trabajo.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">c) Luego de retirarse los
comprobantes (facturas, recibos o notas de crédito) de la Imprenta debe
completarse el trámite en el sitio web de la AFIP (<a href="http://www.afip.gov.ar/" target="_blank"><span style="color: #5a5a5a; mso-themecolor: text1; mso-themetint: 165;">www.afip.gov.ar</span></a>) en la
opción “Recepción de CAI”. Sin este último paso las facturas no pueden
utilizarse válidamente.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">Es importante recordar que el CAI
tiene vencimiento y debe renovarse periódicamente. Por eso es conveniente
imprimir solo la cantidad facturas manuales suplentes que van a utilizarse
antes del vencimiento del CAI en relación directa con el volumen de
facturación del titular.<o:p></o:p></span></div>
</td>
</tr>
</tbody></table>
</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-32118483041929520002015-07-16T10:19:00.001-07:002015-07-16T10:19:57.538-07:00NOTICIAS - En el CAM se pueden obtener los Token para utilizar el servicio de firma electrónica<div class="MsoSubtitle" style="text-align: justify;">
<span class="MsoSubtleEmphasis">El Colegio de Abogados de
Morón pone a disposición de sus matriculados los Token para los interesados en
acceder al servicio de Firma Electrónica.<o:p></o:p></span></div>
<div class="MsoSubtitle" style="text-align: justify;">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoSubtitle" style="text-align: justify;">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgigQXYrxAVNH6-DbZLeXIRO9tkfVM0gEMZT1k7BGfQLM-tQA3shVX2K76TCdKtjeNKs_b7m8De3lHBV_HlRjfPWZDZX5cluQSk0m3SrcRH6-wLwgh3CcAL_CY_V6N9eTkIENCFTf-jpz6I/s1600/token.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgigQXYrxAVNH6-DbZLeXIRO9tkfVM0gEMZT1k7BGfQLM-tQA3shVX2K76TCdKtjeNKs_b7m8De3lHBV_HlRjfPWZDZX5cluQSk0m3SrcRH6-wLwgh3CcAL_CY_V6N9eTkIENCFTf-jpz6I/s320/token.jpg" width="320" /></a></div>
<div class="MsoSubtitle" style="text-align: justify;">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoSubtitle" style="text-align: justify;">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoSubtitle" style="text-align: justify;">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoSubtitle" style="text-align: justify;">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">El CAM es Autoridad
de Registro de Firma Electrónica y pone a disposición para sus matriculados los
Token para los interesados en acceder al servicio de la firma electrónica a
través de estos dispositivos.<o:p></o:p></span></div>
<div style="text-align: center;">
</div>
<div class="MsoSubtitle" style="text-align: justify;">
<span style="color: #242424; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-AR;">En la Tesorería del
CAM se pueden adquirir los Token a $560 (pesos quinientos sesenta), además del
asesoramiento necesario que se brinda diariamente sobre este tema.<o:p></o:p></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-38643806048884336322015-07-15T09:00:00.001-07:002015-07-15T09:00:04.591-07:00DOCUMENTOS - Protocolo para las presentaciones electrónicas de la SCJBA<div style="text-align: center;">
Protocolo para Presentaciones Electrónicas
(Aprobado por Res. 3415/12) </div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b>DESCARGA</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.scba.gov.ar/servicios/presentaciones/documentos/ProtocoloPE.pdf"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj9ZORXih65aFH4Q6B6ggXwnchPWGORvkSiX3NeddcKYznXqX4HzldEyuuICYZrEBrU65bgFS2eIefl1fkmVlNNYL6PZ0xxktMd1Pv3LD1xJRsTYZ6OB9YlVR-uwjac4zzbdvGIppP3-rP/s1600/telecharger-icone-3836-96.png" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-25132231091872861622015-07-03T07:34:00.000-07:002015-07-03T07:34:15.716-07:00NOTICIAS - Boleta electrónica: cómo se va a votar el domingo en CABA<div style="text-align: left;">
Video instructivo de como funciona la boleta electrónica</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.lanacion.com.ar/1804644-video-paso-a-paso-como-funciona-la-boleta-electronica?utm_source=FB&utm_medium=Cali&utm_campaign=1804644"><img border="0" height="168" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm2M2YSpPXwdn0AepqjnOXZLUkHtJ1NsXtuczP51SwEHTPbBkrHtv8xQSZQeX7OUSK0N6pf874vdhDeEZ_v3m9wga_fZ9qGnMvS2rAEE-Kon9fqzH7-MOv2V4aUaUqYmleB9DF-KcLSbXG/s320/boletaelectronica.jpg" width="320" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-66446390953354331062015-06-26T07:38:00.001-07:002015-06-26T07:38:16.804-07:00NOTICIAS - Facebook se asocia con firmas de seguridad para ofrecer antivirus gratis<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="margin-left: 1em; margin-right: 1em; text-align: justify;">
</div>
<br />
<br />
<div style="text-align: justify;">
<span style="background-color: white; color: #222222; font-family: Arial; font-size: 16px; line-height: 22px; text-align: start;">Firmó acuerdos con Kaspersky Lab, ESET, F-Secure y Trend Micro; si detecta alguna actividad sospechosa en la computadora del usuario mientras éste está en Facebook, sugerirá el uso de una herramienta gratis para analizar el equipo.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; color: #222222; font-family: Arial; font-size: 16px; line-height: 22px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://bucket2.glanacion.com/anexos/fotos/44/seguridad-informatica-2056444w300.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://bucket2.glanacion.com/anexos/fotos/44/seguridad-informatica-2056444w300.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; text-align: start;">Facebook presentó una herramienta gratis para ayudar a sus usuarios a detectar y deshacerse de programas maliciosos o malware. En colaboración con compañías de seguridad informática como Kaspersky Lab, ESET, F-Secure y Trend Micro, la popular red social dijo que logró detectar estos programas maliciosos en las computadores de dos millones de personas en los últimos tres meses.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; text-align: start;"><br /></span></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Lo que hace Facebook es monitorear la computadora del usuario cuando se conecta y, si detecta alguna actividad sospechosa (por ejemplo, intenta publicar en su muro desde una ubicación que no es la usual, permite que extensiones del navegador que son conocidas como maliciosas entren en funcionamiento) le sugiere la descarga de alguna de las herramientas de limpieza digital que ofrecen sus socios.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
En el último año la compañía ofrecía herramientas gratis de <a class="link" href="https://www.facebook.com/notes/facebook-security/eset-and-facebook-partner-to-combat-malware/10152421304380766" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">ESET</a>, <a class="link" href="https://www.facebook.com/notes/facebook-security/making-malware-cleanup-easier/10152050305685766" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">F-Secure y Trend Micro</a>, y ahora <a class="link" href="https://usblog.kaspersky.com/kaspersky-malware-scan-for-facebook/" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">se suma Kaspersky</a>, que creó una versión especial de sus herramientas antivirus, y que se integra con Facebook.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
"Para estas personas, proponemos una herramienta de limpieza que permite, mientras está funcionando, seguir usando Facebook, y que informa cuándo termina y qué encontró",<a class="link" href="https://www.facebook.com/notes/facebook-security/protecting-millions-from-malware-with-cleanup-tools/10152836024620766" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">explicó Trevor Pottinger, ingeniero de Facebook encargado de seguridad</a>.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
El programa utiliza "una combinación de señales para localizar los lugares infectados y eliminar el programa malicioso del ordenador", agregó.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Fuente: http://www.lanacion.com.ar/</div>
<div style="text-align: center;">
<span style="background-color: white; color: #222222; font-family: Arial; font-size: 16px; line-height: 22px; text-align: start;"><br /></span></div>
<div style="text-align: center;">
<span style="background-color: white; color: #222222; font-family: Arial; font-size: 16px; line-height: 22px; text-align: start;"><br /></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-35350222973559861752015-06-26T07:33:00.002-07:002015-06-26T07:33:33.424-07:00ACTIVIDADES - Concluyeron las jornadas de actualización en informática<table align="center" border="0" cellpadding="0" cellspacing="0" style="color: black; width: 665px;"><tbody>
<tr><td class="copete-nuevo" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px; font-weight: bold; padding-bottom: 18px; padding-top: 5px;">El lunes 22 de junio se llevó a cabo la última jornada de actualización en informática, la cual versó sobre la firma digital, notificaciones y presentaciones electrónicas, a cargo del Dr. Matias D. Alvarez Chaffer, director del Instituto de Derecho Informático del CAM.<br /><br /></td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLykeJtAEdlpBHo_rDPHnSNYMsuPCDLzCWPSavliXE69ieWTpmiATjcDQ0H__0pEDA-lFpU9X8u9MLBp_fERVwDCP9Bgtir3MO6WLwf__hsN23hiURfc3IVdBRi8xOO2dKpSPsN_qpVmNq/s1600/DSC00157.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="231" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLykeJtAEdlpBHo_rDPHnSNYMsuPCDLzCWPSavliXE69ieWTpmiATjcDQ0H__0pEDA-lFpU9X8u9MLBp_fERVwDCP9Bgtir3MO6WLwf__hsN23hiURfc3IVdBRi8xOO2dKpSPsN_qpVmNq/s400/DSC00157.JPG" width="400" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<span class="MsoSubtleEmphasis"><span style="font-family: "Calibri",sans-serif; font-size: 11.0pt; line-height: 107%; mso-ansi-language: ES-AR; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">La jornada contó con una gran participación de
matriculados de diversos departamentos judiciales. "Lo que se trató en
esta disertación fue de derrumbar mitos que giran sobre el uso de la firma
digital para que los colegas se sientan confiados al momento de utilizar el
sistema de la Corte", sostuvo el Dr. Alvarez Chaffer. </span></span></div>
<div style="text-align: left;">
<span class="MsoSubtleEmphasis"><span style="font-family: "Calibri",sans-serif; font-size: 11.0pt; line-height: 107%; mso-ansi-language: ES-AR; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFPMCmhLC2Z5s8VcKHzWmBCVPE6PyWOzQrCVzherazzpN9s36e5dpGoVKu-CvH5nvXycZwNFx9LQfhjhw9eyw_h79vvLWbtA-oxSdJTdbsrID3z9141Y3-gUv9-uiYZQYK1ywbaNLBUSOQ/s1600/DSC00155.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFPMCmhLC2Z5s8VcKHzWmBCVPE6PyWOzQrCVzherazzpN9s36e5dpGoVKu-CvH5nvXycZwNFx9LQfhjhw9eyw_h79vvLWbtA-oxSdJTdbsrID3z9141Y3-gUv9-uiYZQYK1ywbaNLBUSOQ/s320/DSC00155.JPG" width="320" /></a></div>
<div style="text-align: left;">
<span class="MsoSubtleEmphasis"><span style="font-family: "Calibri",sans-serif; font-size: 11.0pt; line-height: 107%; mso-ansi-language: ES-AR; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><br /></span></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div class="MsoSubtitle">
La disertación contó con una modalidad teórico-práctico en
donde se brindaron los conceptos básicos de la temática en cuestión y luego
todos aquellos que tuvieron el dispositivo criptográfico “TOKEN” pudieron
realizar los primeros dos pasos de la solicitud de firma digital con la
asistencia del Dr. Alvarez Chaffer y de la Dra. Duran, quien está a cargo de
dar el alta a las solicitudes de Firma Digital recibidas en el CAM.<o:p></o:p></div>
<div class="MsoSubtitle">
<br /></div>
<div class="MsoSubtitle">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnZflfWTYBR8e430hDWmiL4S_ilGybqJEiKqj1pP42Vi1v9EaW4JuvfGHQVMhmGgVbQxU60S7Rum4V7Faj_ZYGAV2FWP-DKgCI9pbMkVM8oUeMrRjHwRTavHXLCbw3YIXXo3FX4St7JsnB/s1600/DSC00148.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnZflfWTYBR8e430hDWmiL4S_ilGybqJEiKqj1pP42Vi1v9EaW4JuvfGHQVMhmGgVbQxU60S7Rum4V7Faj_ZYGAV2FWP-DKgCI9pbMkVM8oUeMrRjHwRTavHXLCbw3YIXXo3FX4St7JsnB/s320/DSC00148.JPG" width="320" /></a></div>
<div class="MsoSubtitle">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div class="MsoSubtitle">
Teniendo en cuenta la importancia de la temática en el
ejercicio profesional y a fin de evacuar las dudas que hayan quedado
pendientes,<span class="apple-converted-space"><span style="color: #242424; font-family: "Arial",sans-serif; font-size: 10.0pt; line-height: 107%;"> </span></span><strong><span style="color: #242424; font-family: "Arial",sans-serif; font-size: 10.0pt; line-height: 107%;">el próximo lunes 29 a las 14.30 hs. se realizará una reunión
extraordinaria del Instituto de Derecho Informático en el CAM, a fin de tratar
las mismas.</span></strong><o:p></o:p></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-43789641995202126032015-06-26T07:29:00.001-07:002015-06-26T07:29:51.524-07:00ACTIVIDADES - Jornada de Actualización en Informática: Tecnologías aplicadas a la profesión<div class="MsoSubtitle">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtXFS1wr1AZPj2EXsP9G_sQ5YXrkS5yK4RtFzkJ1TMjxD0SmhG-x2Yi78JQ_vOd30-3uJNZoJwKOn2Ev1TFIPnvPAanYD0EX5rUEUwmxr4832Kwp7ybC4vi1BtnxB2PmxBCOQ_vmqLGQsY/s1600/DSC00128.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtXFS1wr1AZPj2EXsP9G_sQ5YXrkS5yK4RtFzkJ1TMjxD0SmhG-x2Yi78JQ_vOd30-3uJNZoJwKOn2Ev1TFIPnvPAanYD0EX5rUEUwmxr4832Kwp7ybC4vi1BtnxB2PmxBCOQ_vmqLGQsY/s320/DSC00128.JPG" width="320" /></a><span class="MsoSubtleEmphasis">El 15 de junio se realizó la
tercera charla de las Jornadas de Actualización en Informática que se llevan
adelante en el CAM organizadas por el Instituto de Derecho Informático a cargo
del Dr. Matias D. Alvarez Chaffer.<o:p></o:p></span></div>
<div class="MsoSubtitle">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoSubtitle">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXxr7o6C8720rfU1FIsrEBhQzk9zs9-N4V4hU0ID2vAdMPT28-qjtAGKnFI3g5hEXk3Gww0Q6fI9eQZshFoIESornLIVI8FZsMOdTGwdzhZinpeFm-vF7PhxELr5NR6PGlqnBQVqzQCetJ/s1600/DSC00127.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXxr7o6C8720rfU1FIsrEBhQzk9zs9-N4V4hU0ID2vAdMPT28-qjtAGKnFI3g5hEXk3Gww0Q6fI9eQZshFoIESornLIVI8FZsMOdTGwdzhZinpeFm-vF7PhxELr5NR6PGlqnBQVqzQCetJ/s320/DSC00127.JPG" width="320" /></a></div>
<br />
<br />
<span class="MsoSubtleEmphasis"><span id="goog_721261368"></span><span id="goog_721261369"></span><br /></span></div>
<div class="MsoSubtitle">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoSubtitle">
<span class="MsoSubtleEmphasis">"Esta jornada versó
sobre la aplicación de la tecnología en la abogacía.Se entablaron términos
básicos sobre el tema para luego avanzar sobre cuestiones netamente prácticas
que versaron en relación a la utilización del Lex Doctor; el portal de la
SCJBA; la MEV y el sistema AUGUSTA", comentó el Dr. Matias D. Alvarez
Chaffer.<o:p></o:p></span><br />
<span class="MsoSubtleEmphasis"><br /></span>
<span class="MsoSubtleEmphasis"><br /></span>
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoSubtitle">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJvHKU7MMmFQw3BYvLa8ynblYRBGkzDKPeFmK_v7LUDZ_h0DsnVm5LVl32gsiaKONaoMfHCKmlBBu2jK7HM0ANi2ej6BFzoaLJufpnTkFv_F92qfY4IKODJ8LlJqRR_rqOQmyLXiVNhXYv/s1600/DSC00134.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJvHKU7MMmFQw3BYvLa8ynblYRBGkzDKPeFmK_v7LUDZ_h0DsnVm5LVl32gsiaKONaoMfHCKmlBBu2jK7HM0ANi2ej6BFzoaLJufpnTkFv_F92qfY4IKODJ8LlJqRR_rqOQmyLXiVNhXYv/s320/DSC00134.JPG" width="320" /></a><span class="MsoSubtleEmphasis">Los concurrentes, mediante
el uso de notbook’s, netbook’s y tablet’s, realizaron tareas prácticas de la
actividad abogadil cotidiana, como es por ejemplo la búsqueda de jurisprudencia
en JUBA, aplicación móvil de la MEV, funcionamiento de las terminales de
consulta AUGUSTA en tribunales, entre otros.<o:p></o:p></span></div>
<div style="text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOWy9spdgZ6MmS9lpkkY6CwchSGuChO212qvKETzLKxkavp2pl1BXxlQLqGWikkH-44GRdpeM-vUv911hvDdve3Ql7p0xtsBtgvolujpbLNOscOQY7iv7hyAFCAbDsIKmvN3HRLFR5c8Jq/s1600/DSC00130.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOWy9spdgZ6MmS9lpkkY6CwchSGuChO212qvKETzLKxkavp2pl1BXxlQLqGWikkH-44GRdpeM-vUv911hvDdve3Ql7p0xtsBtgvolujpbLNOscOQY7iv7hyAFCAbDsIKmvN3HRLFR5c8Jq/s320/DSC00130.JPG" width="320" /></a></div>
<div class="MsoSubtitle">
<span class="MsoSubtleEmphasis">"Con las herramientas
adquiridas nos preparamos para la próxima jornada que será el día lunes 22 de
Junio a las 14.30 hs. En donde trabajaremos con la firma digital y las
presentaciones & notificaciones electrónicas", aclaró el Dr. Matias D.
Alvarez Chaffer.<o:p></o:p></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías</div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-83280986916244878402015-06-26T07:27:00.003-07:002015-06-26T07:27:44.766-07:00NOTICIA - Google ahora permite deshacer el envío de un mensaje de correo electrónico en Gmail<div class="primero" style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
La función Undo Send, presente entre las opciones experimentales de Gmail, ahora estará disponible para todos los usuarios del servicio de webmail de Google. Esta función permite deshacer el envío de un mensaje de correo electrónico, y estuvo bajo prueba durante años, hasta que la compañía decidió que forme parte de las configuraciones habituales de la plataforma.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Undo Send (o deshacer el envío, en español), se encuentra dentro de las opciones generales del botón configuración de Gmail, identificado con una rueda dentada en la parte superior derecha. De forma predeterminada, esta opción se encuentra desactivada, disponible para que el usuario pueda habilitarla e indicar cuál es el período de cancelación, determinado entre 10 y 30 segundos.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
<img src="http://bucket3.glanacion.com/anexos/fotos/08/internet-2056408w645.jpg" /></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Por su parte, aquellos usuarios que utilizaban Undo Send de forma experimental ya lo tienen habilitado por defecto, de acuerdo a un comunicado publicado por Google <a class="link" href="http://googleappsupdates.blogspot.co.uk/2015/06/undo-send-for-gmail-on-web.html" style="border: 0px; color: #335577; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">en su blog oficial</a>. A su vez, quienes ya utilizaban Inbox, el nuevo cliente móvil de correo electrónico de la compañía, ya tenían incorporada esta opción que permite deshacer el envío de un e-mail.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Fuente: http://www.lanacion.com.ar/</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-75163635277509502462015-06-24T05:50:00.003-07:002015-06-24T05:50:58.262-07:00NOTICIA - ¿Cuáles de las versiones de Windows 10 serán gratis?<div style="text-align: justify;">
Mi<span style="background-color: white; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px;">crosoft no está logrando ser suficientemente clara a la hora de explicar quién podrá actualizar a Windows 10 sin costo.</span></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Los que no están en duda: <a class="link" href="http://www.lanacion.com.ar/1761907-microsoft-anuncio-que-la-actualizacion-a-windows-10-sera-gratuita" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">será gratis para los usuarios que tengan una licencia legítima de Windows 7 u 8</a>, que podrán instalar la actualización sin costo durante el primer año (es decir, entre el 29 de julio próximo y el de 2016).</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; text-align: center; vertical-align: baseline;">
<img src="http://bucket2.glanacion.com/anexos/fotos/84/windows-10-2046684w300.jpg" /></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Hasta ahí, no hay dudas.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Pero el viernes la compañía publicó un texto en su blog oficial en el que indicaba que los usuarios que participan en su programa para desarrolladores (y que permite instalar gratis una versión de prueba de Windows 10 más allá de lo que el usuario tuviera antes), <a class="link" href="https://insider.windows.com/" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">llamado Windows Insider</a>, podrían actualizar esa versión de prueba (la <i>preview</i>) por una final, completa y legal, de Windows 10.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
El punto es que participar en ese programa sólo requiere registrarse con una cuenta de mail válido, por lo que obtener una copia gratis de Windows 10 era, en esencia, sencillísimo. Esto puede parecer anecdótico para un usuario final, que suele recibir una licencia de Windows cuando compra una PC nueva, pero no para una empresa, en donde los costos de licencias son diferentes (y que aquí podrían involucrar saltearse todo ese pago), o para un pequeño fabricante de equipos, que podría instalar esa versión de prueba en las PC que vende (sin tener que pagar las licencias correspondientes) sabiendo que luego sus clientes recibirían una versión completa (y legal) de Windows 10.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
El lunes, <a class="link" href="http://arstechnica.com/information-technology/2015/06/microsoft-stealthily-backs-away-from-free-windows-10-promise/" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">como notó ArsTechnica,</a> la compañía cambió el texto del blog por uno más escueto: quienes participen en el Programa Windows Insider recibirán una versión final de Windows 10, aunque sin aclarar si sería considerada genuina.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Y durante la tarde de ayer <a class="link" href="http://blogs.windows.com/bloggingwindows/2015/06/19/upcoming-changes-to-windows-10-insider-preview-builds/" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">la compañía debió cambiar el texto una vez más</a>, al ver que varios sitios de noticias marcaban la confusión, para intentar aclarar su postura. <span style="background-color: initial;">En la más reciente versión, confirma esta lectura: quienes tengan una licencia genuina de Windows 7 u 8 podrán actualizar a Windows 10 gratis</span><span style="background-color: initial;"> </span><a class="link" href="http://www.lanacion.com.ar/1797780-microsoft-le-puso-fecha-al-lanzamiento-de-windows-10" style="background-color: initial; border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">el 29 de julio</a><span style="background-color: initial;">; quienes tengan una versión beta de Windows 10 (la que distribuye el programa Insider) podrán seguir actualizando el sistema operativo en forma indefinida, y tendrán una versión que es, a todas luces, idéntica a la otra, aunque sin el sello de "genuino".</span></div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Como las actualizaciones tienen fecha de vencimiento, salir de este programa para desarrolladores hará que, eventualmente, esa versión de Windows 10 sea declarada inválida. Para mantener el Windows 10 en beta constante pero válido, habrá que seguir recibiendo las actualizaciones del programa Insider (aunque siempre se tratará de versiones de prueba).</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Microsoft está implementando varias estrategias para mejorar la distribución de Windows 10;<a class="link" href="http://www.lanacion.com.ar/1777132-windows-10-llega-en-el-invierno-y-actualizara-gratis-algunas-versiones-pirateadas" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">primero dijo que las versiones pirata también se actualizarían</a> y se transformarían en genuinas (una estrategia pensada para China, donde casi no registra ventas reales), <a class="link" href="http://www.lanacion.com.ar/1793817-microsoft-aclara-que-no-ofrecera-actualizaciones-de-windows-10-a-copias-piratas" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">y luego debió retractarse</a>: se actualizarán igual, pero seguirán siendo consideradas versiones pirata; a la compañía lo que más le interesa es que todo su parque de usuario esté en Windows 10. De hecho, las licencias de Windows 10 <a class="link" href="http://www.lanacion.com.ar/1677725-microsoft-promete-aplicaciones-unificadas-de-windows-para-todos-los-dispositivos" style="border: 0px; color: #335577; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;" target="_blank">no tienen costo para dispositivos con pantallas de menos de 9 pulgadas</a>, para ayudar a los fabricantes a competir en costo con las tabletas con Android.</div>
<div style="background-color: white; border: 0px; color: #333333; font-family: Arial, sans-serif; font-size: 15px; line-height: 22px; margin-bottom: 21px; outline: 0px; padding: 0px; vertical-align: baseline;">
Fuente: http://www.lanacion.com.ar/</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-70091775321335621232015-06-14T16:58:00.003-07:002015-06-14T17:08:24.412-07:00ACTIVIDADES - Actualización en Informática: Procesador de textos y Sistemas Operativos.<div class="MsoNormal">
<span class="MsoSubtleEmphasis"><span style="font-family: Arial, sans-serif;">El lunes 8 de Junio se llevó a
cabo la tercera parte de las Jornadas sobre actualización en informática,
organizadas por el Instituto de Derecho Informático del CAM, a cargo del Dr.
Matías D. Alvarez Chaffer, director del mencionado instituto.<o:p></o:p></span></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHeSP3cg2pkwNV0Df55m7XLZoYm-6RLCYzr6PJqF_bJHLAqLGxcjDr0o8I28_ex4Kq8HOTbYcp9Ts7ujTY8M9_LmC_dcJhwU01l40HcWXPwK0o6OnT4Y-hDhqUMXpQWB34Ls23fbP1yipM/s1600/DSC00108.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHeSP3cg2pkwNV0Df55m7XLZoYm-6RLCYzr6PJqF_bJHLAqLGxcjDr0o8I28_ex4Kq8HOTbYcp9Ts7ujTY8M9_LmC_dcJhwU01l40HcWXPwK0o6OnT4Y-hDhqUMXpQWB34Ls23fbP1yipM/s320/DSC00108.JPG" width="320" /></a></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;">En
esta oportunidad, la temática versó sobre los sistemas operativos y los
procesadores de texto.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;">Aclaró
el Dr. Matías D. Alvarez Chaffer que "la jornada se dividió en dos
partes, una teórica y otra práctica. En la primera de ellas se abordaron
conceptos básicos sobre los sistemas operativos, tipos, utilidades, diferentes
procesadores de texto y características de cada uno de ellos".<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;">La
clases son prácticas y los concurrentes manifestan permanentemente sus
inquietudes sobre los temas tratados. <o:p></o:p></span></div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;">"La
segunda parte de la charla se basó en actividades prácticas, relacionando el
contenido teórico ya visto con el uso de las computadoras personales que cada
concurrente llevó consigo. Se trabajó con diferentes versiones del procesador
de texto Word, aprendiendo a configurar un documento con los parámetros requeridos
por la corte en su Ac. 2514/92 sobre presentaciones judiciales", sostuvo
el Director del Instituto de Derecho Informático del CAM.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqjk3ev8rwmJ-pzwgZ6q3BrNJ0NxAkkScVP6mEkmDgrnlY8R0YdDwOymnby9yf3fTfJDYV0-bxJUTLhZwg9PPm3YEMwH5blDvkdQJMfpjhJwv5LdWP5MAFaEW2mQ-9u1wxVMDlTHB_BxpV/s1600/DSC00109.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqjk3ev8rwmJ-pzwgZ6q3BrNJ0NxAkkScVP6mEkmDgrnlY8R0YdDwOymnby9yf3fTfJDYV0-bxJUTLhZwg9PPm3YEMwH5blDvkdQJMfpjhJwv5LdWP5MAFaEW2mQ-9u1wxVMDlTHB_BxpV/s320/DSC00109.JPG" width="320" /></a></div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;"><br /></span></div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;"><br /></span></div>
<div style="text-align: center;">
</div>
<div class="MsoNormal">
<span style="color: #242424; font-family: "Arial",sans-serif;">La<span class="apple-converted-space"> </span><strong>próxima
jornada será en lunes 15 de junio a las 14.30 hs</strong><span class="apple-converted-space"><b> </b></span>y se trabajará, en base a los
contenidos que se fueron dando previamente, sobre las Herramientas Tecnológicas
aplicadas a la Profesión.<o:p></o:p></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-73300804036648621882015-06-09T16:33:00.002-07:002015-06-09T16:33:34.230-07:00NOTICIAS - "Video" porno amenaza seguridad de los usuarios de Facebook<div style="text-align: left;">
<span style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">Hace unos meses se supo de un virus que, a través de un </span><strong style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">"video" porno</strong><span style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;"> compartido en Facebook, lograba infectar las computadoras de los incautos que hacían clic en dicho contenido.</span></div>
<div style="text-align: left;">
<span style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-JcNBveNOpgtW86dUoEQHK6n_NOnxYn3mWs3tiU0K4G8LTCK-0NDetezTbHzAB9rUlu-dTBBKsx8PSFhhi7nkLMYsX9hDlI5GVJy7Nktkc8TYvjGDgAwJ8UOJlQitY81XNG3zZSkaCcbR/s1600/facebook-en-espanol-16-tutoriales-manuales.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="223" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-JcNBveNOpgtW86dUoEQHK6n_NOnxYn3mWs3tiU0K4G8LTCK-0NDetezTbHzAB9rUlu-dTBBKsx8PSFhhi7nkLMYsX9hDlI5GVJy7Nktkc8TYvjGDgAwJ8UOJlQitY81XNG3zZSkaCcbR/s400/facebook-en-espanol-16-tutoriales-manuales.jpeg" width="400" /></a></div>
<div style="text-align: left;">
<span style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;"><br /></span></div>
<div style="text-align: left;">
<span style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;"><br /></span></div>
<div style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">
Ahora, de acuerdo a la firma de seguridad ESET, <strong>se han detectado nuevos ataques por parte de esta misma amenaza</strong>.</div>
<div style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">
Se trata en realidad de <strong>una imagen pornográfica que se hace pasar por un video</strong>. Cuando alguien le da clic, es llevado a un sitio donde el usuario es motivado a instalar <strong>una supuesta actualización de Flash para ver el "video"</strong>, pero en realidad <strong>se trata de un malware troyano</strong> que, además de instalar una extensión para publicar automáticamente en la cuenta de Facebook del usuario, <strong>facilita la descarga de otras amenazas</strong>.</div>
<div style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">
Al publicar la imagen porno, el malware <strong>etiqueta automáticamente a unas 20 personas</strong>, lo que incentiva la propagación de esta amenaza a través de toda la red social.</div>
<div style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">
ESET sigue investigando la causa y el remedio efectivo de este problema, reconociendo que ha sido una amenaza difícil de combatir.</div>
<div style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">
La recomendación, por supuesto, es <strong>no dar clic a contenidos sospechosos que veamos en Facebook </strong>o en cualquier otro lado, partir del hecho de que un contenido pornográfico siempre puede traer consigo amenazas informáticas.-</div>
<div style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-family: 'Arial Narrow', arial; font-size: 16px; line-height: 24px; text-align: justify;">
FUENTE: http://www.sdpnoticias.com/</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías</div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-85739963400954139862015-06-07T11:29:00.001-07:002015-06-07T11:29:48.349-07:00NOTICIAS - Así de fácil es ‘hackear’ tu móvil<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
Los piratas informáticos están atentos a los nuevos <em>gadgets</em>. No necesitan ser genios: basta con que practiquen el <a href="http://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenas-usando-google-enemigo-peor/" style="color: #016ca2; outline: none; padding: 2px 0px 1px; text-decoration: none;" target="_blank"><em>Google hacking</em></a> para campar a sus anchas por las tripas de nuestros dispositivos. (Nota: nada como juntar dos términos en inglés para dar por bautizado pomposamente un nuevo concepto; en román paladino, esta técnica no implica más que aprovechar el buscador para aprender sencillas técnicas de pirateo).</div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
<a href="http://tecnologia.elpais.com/tecnologia/2015/05/22/actualidad/1432309217_188597.html"><img src="http://ep02.epimg.net/tecnologia/imagenes/2015/05/22/actualidad/1432309217_188597_1432312351_noticia_fotograma.jpg" /></a></div>
<center class="ebz_native_center" style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; height: 0px; line-height: 24px; margin: auto; overflow: hidden; width: auto;">
<div style="color: #888888; font-size: 10px; padding-bottom: 5px; padding-top: 10px;">
</div>
<div id="ebzNative">
</div>
</center>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
Lo único que protege al usuario, de momento, es la confusión de los ciberdelincuentes, que aún no han dado con la clave para sacar dinero tras conseguir acceder, por ejemplo, a nuestro reloj inteligente. "La <a href="http://economia.elpais.com/economia/2015/04/01/actualidad/1427885825_835717.html" style="color: #016ca2; outline: none; padding: 2px 0px 1px; text-decoration: none;">ciberdelincuencia</a> es una industria; hasta que no haya un volumen suficiente de dispositivos en el mercado no se efectuarán ataques a gran escala". Así lo afirma Pablo Teijeira, delegado en España y Portugal de <a href="http://tecnologia.elpais.com/tecnologia/2015/05/22/actualidad/Sophos" style="color: #016ca2; outline: none; padding: 2px 0px 1px; text-decoration: none;">Sophos</a>, una empresa británica de seguridad digital. "A los <em>hackers</em> les importa más demostrar que pueden controlar un dispositivo ajeno que sacar dinero de él. El panorama en el <em>Internet de las cosas</em> de ahora es similar al de la ciberdelincuencia dedicada a los ordenadores hace quince años". En jerga económica, los piratas aún no saben cuál es el coste de oportunidad. </div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
<a href="http://tecnologia.elpais.com/tecnologia/2015/05/22/actualidad/1432309217_188597.html"><img src="http://ep02.epimg.net/tecnologia/imagenes/2015/05/22/actualidad/1432309217_188597_1432316818_sumario_fotograma.jpg" /></a></div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
A diferencia de los ordenadores, los usuarios de <em>smartphones</em> y de otros dispositivos apenas se preocupan por la seguridad de los dispositivos. Este hecho puede extenderse a accesorios de uso tan común como las webcams, muy vulnerables . "La mejor manera para que quedemos expuestos es conectar nuestros dispositivos a una wifi pública —ironiza Teijeira— y parece que los fabricantes de estos dispositivos no han aprendido nada de treinta años de seguridad porque cometen fallos que hace mucho quedaron subsanaron en los entornos de Windows o de iOS".</div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
La peculiar artesanía pirata de las webcams contrasta con la industrialización de los ataques a teléfonos móviles. En ese caso, es lógico, interesa el acceso a las credenciales bancarias, pero "no tanto para que el <em>hacker</em> robe dinero del usuario, sino para revenderlas en grandes lotes a quienes sí lo hacen", apunta el experto. Cada vez más, se desea controlar a distancia las cámaras y los receptores de audio. "Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico [de visitas]", pone como ejemplo Teijeira.</div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
<a href="http://tecnologia.elpais.com/tecnologia/2015/05/22/actualidad/1432309217_188597.html"><img src="http://ep02.epimg.net/tecnologia/imagenes/2015/05/22/actualidad/1432309217_188597_1432318448_sumario_fotograma.jpg" /></a></div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
<br /></div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
En el caso del audio, no solo es posible grabar y acceder a distancia a las conversaciones, sino controlar por vía remota el teléfono para que escuche, las 24 horas del día, todo lo que se diga alrededor, incluso cuando no lo utilizamos para hablar. ¿Para qué jugarse el tipo instalando micrófonos en un centro de flores de un restaurante pudiendo abducir, gracias a Google, el móvil de la persona espiada? </div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
<br /></div>
<div style="background-color: white; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 24px; margin-bottom: 15px;">
FUENTE: El País</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-693561843494828232015-06-05T12:45:00.001-07:002015-06-05T12:45:07.892-07:00VIDEO - PRESENTACIONES Y NOTIFICACIONES ELECTRÓNICAS. SEGUNDA PARTE<div style="text-align: center;">
<span style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: start;">Video sobre la charla dada por el Lic. Alberto Spezzi (Subsecretario Técnico de la Suprema Corte de Justicia de la Provincia de Buenos Aires.) sobre el uso de las presentaciones y notificaciones electrónicas.-</span></div>
<div style="text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://vimeo.com/129787452"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVi6q9l2vRzQlJs4s1CdbsoFMnaDjcqLbdcLBbEF1VP8_crXt-eku7JsjkX-Zy23CDYtWPHXkEVl7mRw4lEWglbhzBzFCJ0LSl9ROjHye6vjfuRaOjtJTk5fKhDrC9LXAXXXZotHnTXKGA/s400/spezzi2.jpg" width="400" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-52463426721832557222015-06-04T11:25:00.000-07:002015-06-04T11:25:03.163-07:00VIDEO - PRESENTACIONES Y NOTIFICACIONES ELECTRÓNICAS. PRIMERA PARTE<div class="MsoNormal">
<span class="MsoSubtleEmphasis">Video sobre la charla dada por
el Lic. Alberto Spezzi (Subsecretario Técnico de la Suprema Corte de
Justicia de la Provincia de Buenos Aires.) sobre el uso de
las presentaciones y notificaciones electrónicas.-<o:p></o:p></span></div>
<div class="MsoNormal">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://vimeo.com/129720959"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMDf0-Oy-aGVJ_6iCWFH8PB-_x_PCY7aflM8dRD2pW028WRzrTCtOSskS7nshVPiK4yOZY5PiobUdUyzryi862HbSD3DZbQQYoM0DlFSQUQkTSHfenP_NVRevZFQX2Vzmxj_rHKysuSgbT/s400/spezzi.jpg" width="400" /></a></div>
<div class="MsoNormal">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-68429158809649598142015-06-04T11:17:00.002-07:002015-06-04T11:17:39.833-07:00ACTIVIDADES - El uso de las nuevas herramientas tecnológicas y su incidencia en el ejercicio profesional<div class="MsoNormal">
<span class="MsoSubtleEmphasis">Se llevó a cabo la primera
jornada sobre actualización en informática organizada por el Instituto de
Derecho informático y de nuevas Tecnologías del Colegio de Abogados de Morón.
La misma estuvo a cargo del Dr. Matias D. Alvarez Chaffer, director del
mencionado instituto.</span></div>
<div class="MsoNormal">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2eeZiT7Hl8m0h3TZ75ekOgb41I6bOOq-_rCzIkY7jwnSzYuurVqGUOpalyxFDfiVPi1MnkPOHbUvL4cgbODGrVqVpRL5vCyBuU7L9HkhYPnM5vlGnBwXGB6VZ7EXEt1NoVmRPGvxAGAzf/s1600/FullSizeRender%255B1%255D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2eeZiT7Hl8m0h3TZ75ekOgb41I6bOOq-_rCzIkY7jwnSzYuurVqGUOpalyxFDfiVPi1MnkPOHbUvL4cgbODGrVqVpRL5vCyBuU7L9HkhYPnM5vlGnBwXGB6VZ7EXEt1NoVmRPGvxAGAzf/s320/FullSizeRender%255B1%255D.jpg" width="320" /></a></div>
<br />
<br />
<div class="MsoNormal">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoNormal">
<span class="MsoSubtleEmphasis"><br /></span></div>
<div class="MsoNormal">
<span style="color: #242424;">La convocatoria fue de lo más
variada y concurrieron matriculados con diferentes inquietudes relacionadas con
el uso de las Tecnologías.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="color: #242424;">La jornada se dividió en dos
partes, la primera se basó en conceptos teóricos básicos sobre las Tic’s
(Tecnologías de la Información y la Comunicación), apoyando lo explicado en
material audiovisual, el cual quedo a disposición de los interesados en la Secretaría
Académica del CAM.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="color: #242424;">La segunda parte fue netamente
práctica, donde los asistentes hicieron uso de sus Notbooks y Netbooks
comenzando a trabajar sobre todos aquellos miedos e inquietudes que les genera
el uso de estas tecnologías. Las actividades se realizaron en grupos, de forma
tal que cada uno fue aportando sus experiencias y así se fue logrando la
colaboración entre los concurrentes, lo cual permitió que no se sintieran solos
frente a sus nerviosidades sobre el tema.<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7_YNh7wbb9aHNFvhrw7PtQyTIthAjipp0hVFnlRNJt0Nhdv9P8jXvZWUDCTHK-zCcqopT2ZaESIJgQxIuDXPkOHRhRMdVFsG1bPz0tvfDxSFjoVQCfMHNkVr7XYssOpfdHxsnYknesE_a/s1600/FullSizeRender%255B3%255D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7_YNh7wbb9aHNFvhrw7PtQyTIthAjipp0hVFnlRNJt0Nhdv9P8jXvZWUDCTHK-zCcqopT2ZaESIJgQxIuDXPkOHRhRMdVFsG1bPz0tvfDxSFjoVQCfMHNkVr7XYssOpfdHxsnYknesE_a/s320/FullSizeRender%255B3%255D.jpg" width="240" /></a></div>
<div class="MsoNormal">
<span style="color: #242424;">La actividad práctica principal
rondó sobre el uso de motores de búsqueda, centrándonos en el más utilizado que
es el “Google”. Se exhortó a los concurrentes a que realizaran diferentes
búsquedas como lo harían cotidianamente, luego se trabajó sobre diferentes
tip’s que permiten refinar la búsqueda arrojando resultados precisos sobre el
tema consultado. De esta manera se pretende que con el desarrollo de las
diferentes jornadas a llevarse a cabo en el mes de Junio se puedan ir
incorporando paulatinamente nuevas herramientas a los quehaceres cotidianos
relacionados con las Tic’s.<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV5pOmJR7Bnhxq2gz3Hr0cgwRT3a1Bp-2T_D6s80Wehtoh8HnGvKyeM5fNH2JubYBDZ_zxNeQeSma_fKQbd3gM9z6vonyT8-S-J3G0N2T4Y0i7xIk5ivrEh7FpcOIejiTK3O9ywXxqn-hP/s1600/FullSizeRender%255B2%255D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV5pOmJR7Bnhxq2gz3Hr0cgwRT3a1Bp-2T_D6s80Wehtoh8HnGvKyeM5fNH2JubYBDZ_zxNeQeSma_fKQbd3gM9z6vonyT8-S-J3G0N2T4Y0i7xIk5ivrEh7FpcOIejiTK3O9ywXxqn-hP/s320/FullSizeRender%255B2%255D.jpg" width="320" /></a></div>
<div class="MsoNormal">
<span style="color: #242424;">"Desde el Instituto de
Derecho Informático y Nuevas Tecnologías agradecemos el compromiso de
actualizarse en el área tecnológica, y</span><span class="apple-converted-space"><span style="color: #242424; mso-bidi-font-family: Arial;"> </span></span><strong><span style="color: #242424; font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-hansi-theme-font: minor-latin;">los
esperamos en las próximas jornadas a llevarse a cabo todos los lunes de Junio a
las 14.30 en nuestro querido Colegio de Abogados de Morón</span></strong><span style="color: #242424;">", sostuvo el Dr. Matias D. Alvarez Chaffer.<o:p></o:p></span></div>
<div style="text-align: center;">
</div>
<div class="MsoNormal">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías </div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0tag:blogger.com,1999:blog-7805139066739418555.post-88725139750761618462015-05-31T10:07:00.000-07:002015-05-31T10:07:11.267-07:00INFORMACIÓN INTERNACIONAL - Cibercrimen, Cibersociedad y 'Troyanos' policiales<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 19.5px; text-align: justify; text-indent: 35.4pt;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><span style="line-height: 27px; text-indent: 35.4pt;">Vivimos en una Sociedad calificada como “la Sociedad de la información y el conocimiento”, caracterizada por el trascendental papel que juegan las tecnologías de la información y la comunicación en las actividades sociales, culturales y económicas. Yo siempre he preferido usar la expresión </span><span style="line-height: 27px; text-indent: 35.4pt;">«Era Digital» para tratar de aunar en dicho término todo lo que ha significado la revolución informática para el desarrollo de la Sociedad de la información y el conocimiento, con particular interés en la transformación que la omnipresencia de Internet ha supuesto para nuestras vidas, en donde la utilización de múltiples dispositivos electrónicos (teléfonos móviles, </span><i style="line-height: 27px; text-indent: 35.4pt;">smartphones</i><span style="line-height: 27px; text-indent: 35.4pt;">, agendas electrónicas, </span><i style="line-height: 27px; text-indent: 35.4pt;">tablets</i><span style="line-height: 27px; text-indent: 35.4pt;">, ordenadores portátiles, videoconsolas, reproductores MP5, etc.) se ha convertido en una parte casi indispensable en nuestro quehacer diario, bien para fines laborales, educativos, trámites administrativos y legales, pero sobre todo, para nuestro tiempo de ocio y para nuestras relaciones sociales.</span></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 19.5px; text-align: justify; text-indent: 35.4pt;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><span style="line-height: 27px; text-indent: 35.4pt;">Como es obvio, la </span><span style="line-height: 27px; text-indent: 35.4pt;">utilización de las Tecnologías de </span><st1:personname productid="la Informacin" style="line-height: 27px; text-indent: 35.4pt;" w:st="on">la Información</st1:personname><span style="line-height: 27px; text-indent: 35.4pt;"> y </span><st1:personname productid="la Comunicacin" style="line-height: 27px; text-indent: 35.4pt;" w:st="on">la Comunicación</st1:personname><span style="line-height: 27px; text-indent: 35.4pt;"> (TICs), y muy especialmente las nuevas oportunidades que brinda Internet, ha supuesto un giro radical en cuanto al </span><i style="line-height: 27px; text-indent: 35.4pt;">modus operandi</i><span style="line-height: 27px; text-indent: 35.4pt;"> de la delincuencia tradicional y a la configuración de las nuevas modalidades delictivas, pero también respecto de los nuevos avances tecnológicos disponibles para su investigación y prueba. Por ello, al igual que el Derecho Penal ha tenido que responder adaptándose a estas nuevas fórmulas delictivas relacionadas con la alta tecnología, a través de la regulación de nuevos tipos delictivos, el Derecho Procesal también necesita de una importante adaptación a la actual </span><i style="line-height: 27px; text-indent: 35.4pt;">Era digital</i><span style="line-height: 27px; text-indent: 35.4pt;">, no ya respecto del uso de la informática en la tramitación y realización de actos procesales (cuyos ejemplos más relevantes serían, entre otros, la definitiva implantación del expediente judicial electrónico, la presentación telemática de escritos y documentos, así como de notificaciones, la grabación de las vistas en un soporte digital apto para su registro y reproducción, las subastas judiciales a través de Internet, el embargo telemático de activos bancarios, o el uso generalizado de la videoconferencia), sino especialmente en lo que concierne a las diversas técnicas e instrumentos informáticos al servicio de la investigación contra el crimen.</span></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 19.5px; text-align: justify; text-indent: 35.4pt;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 19.5px; text-align: justify; text-indent: 35.4pt;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;">Los actuales avances tecnológicos son utilizados por las fuerzas y cuerpos de seguridad del Estado, tanto en lo que se refiere a labores de investigación y seguimiento (a través de lo que ha venido a denominarse «tecnovigilancia»), como en lo que respecta al análisis forense de los diversos dispositivos electrónicos de almacenamiento aprehendidos (ordenadores, teléfonos móviles, agendas electrónicas, memorias USB, navegadores GPS, etc., a través de la ciencia denominada «Computer forensics»), y ello a pesar de la falta de una legislación suficiente y moderna sobre la materia. Es curioso que el uso de la tecnología por parte de la policía sea continuamente cuestionado, cuando llevamos siglos sirviéndonos de perros adiestrados para localizar droga o personas desaparecidas, etc. La tecnología supone aumentar los sentidos humanos, y si hemos aceptado el uso de los rayos X para localizar droga en el interior del intestino humano, o el uso de la luz ultravioleta para localizar restos biológicos en la escena de un crimen, ¿por qué ponemos tantos reparos al "ciberpatrullaje" en la Red?<o:p></o:p></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;">Además, dicha tecnología se emplea para la obtención de evidencias de cualquier clase de delito, sea o no de los denominados “delitos informáticos”. Puede y debe ser utilizada en la investigación de aquellos hechos en los que los equipos informáticos, los programas o los datos contenidos en los mismos constituyan los instrumentos, objetos o efectos del delito, o las huellas de su comisión, pero también resulta una eficaz herramienta en la investigación de todos aquellos delitos “tradicionales” en los que tales dispositivos constituyan una valiosa fuente de prueba, debido a sus actuales capacidades de almacenamiento de información y a su empleo para todo tipo de comunicaciones. Como decía González-Cuéllar Serrano, el joven violento que graba en vídeo con su teléfono móvil la brutal paliza que propina a un mendigo o el narcotraficante que anota los detalles de las transacciones en un documento electrónico en su ordenador portátil no son <i>ciberdelincuentes</i>, pero crean datos digitales que informan del hecho punible.</span></div>
<div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><br /></span><br /><div id="ftn4">
</div>
</div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;">El motivo de esta entrada en mi blog se debe a los recientes datos publicados por el Ministerio del Interior referidos a la Cibercriminalidad en España durante el pasado año 2013, y que arrojan un dato digno de mención: de los diversos ilícitos relacionados con las nuevas tecnologías (injurias y calumnias, amenazas,....), resulta que los fraudes informáticos -y el temible phising bancario es el mayor exponente- suponen más del 60% de los delitos investigados.</span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 27px; text-indent: 35.4pt;"><br /></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><span style="text-indent: 35.4pt;">A ello debemos sumar el hecho de que </span><span style="line-height: 27px; text-indent: 35.4pt;">Internet ha modificado por completo los tradicionales canales de comunicación, hasta tal punto que las nuevas generaciones de adolescentes han abandonado el uso del correo postal a favor del envío de correos electrónicos, la comunicación en tiempo real a través de foros, chats, o servicios de mensajería instantánea. El envío de telegramas ha dejado de ser una herramienta frecuente para el envío de mensajes cortos, en favor del uso de los e-mails y sms desde pc’s, agendas electrónicas y teléfonos móviles, y de los “posts” en blogs o redes sociales. Junto con el uso de la telefonía fija alámbrica, cobra cada vez mayor importancia la utilización de la telefonía voIP a través de internet. Los programas y herramientas informáticas del estilo </span><i style="line-height: 27px; text-indent: 35.4pt;">Twitter, Skype </i><span style="line-height: 27px; text-indent: 35.4pt;">y</span><i style="line-height: 27px; text-indent: 35.4pt;"> Whatsapp</i><span style="line-height: 27px; text-indent: 35.4pt;"> causan verdadero furor como nuevas formas de comunicación. La consulta de dudas en los tomos de las grandes enciclopedias han sido desplazadas por el recurso telemático a consultar la </span><i style="line-height: 27px; text-indent: 35.4pt;">Wikipedia.</i><span style="line-height: 27px; text-indent: 35.4pt;"> Hay quien opta por consultar sus problemas legales, médicos o sentimentales en foros virtuales en vez de acudir a profesionales cualificados. Y cada día, centenares de miles de personas deciden crearse un “perfil” en alguna de las Redes sociales más conocidas, como por ejemplo, </span><i style="line-height: 27px; text-indent: 35.4pt;">Facebook, Tuenti, MySpace</i><span style="line-height: 27px; text-indent: 35.4pt;">, etc.</span></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 27px; text-indent: 35.4pt;"><br /></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 27px; text-indent: 35.4pt;">Pues bien, es preciso advertir que gran parte de los instrumentos actualmente empleados para comunicaciones a través de Internet usan diversas herramientas de cifrado o encriptado (destaquemos sobre todo la denominada "red TOR") que complican las tareas judiciales de investigación de los delitos a la hora de acordar la interceptación judicial de las comunicaciones del sospechoso, por cuanto cada vez resulta más difícil descrifrar dichas herramientas. Por ello, considero que el futuro de las investigaciones online no pasa por la interceptación de comunicaciones, sino por la INTERCEPTACIÓN DE DISPOSITIVOS (lo pongo en mayúsculas para destacar su importancia, como si estuviera elevando el tono de mi voz al explicarlo).</span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 27px; text-indent: 35.4pt;"><br /></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 27px; text-indent: 35.4pt;">¿de qué servirá intervenir la línea telefónica de un individuo cuando éste se comunica desde cibercafés?, ¿para qué requerir a microsoft que nos facilite los correos electrónicos almacenados cuando los narcotraficantes usan programas de mensajería instantánea que se "autodestruyen" al enviarse o recibirse? Insisto; el futuro pasa por acceder al interior de los dispositivos.</span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 27px; text-indent: 35.4pt;"><br /></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><span style="line-height: 27px; text-indent: 35.4pt;">Pues bien, resulta que la </span>posibilidad de acceder de manera <i>online</i> a la información almacenada en un dispositivo electrónico en el curso de una investigación penal saltó hace meses a la palestra a raíz de la noticia publicada en primera página en EL PAÍS el pasado 4 de junio de 2013, referida a la medida de investigación denominada “registro remoto sobre equipos informáticos” contenida en el artículo 350 de la Propuesta de Código Procesal Penal.</span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;">Hay quienes muestran su recelo, y no les falta razón, ante la posibilidad de utilizar dichas capacidades técnicas –que, por otro lado, se comercializan actualmente- debido a la enorme injerencia que pueden significar para los Derechos Fundamentales a la intimidad, secreto de las comunicaciones, inviolabilidad del domicilio, secreto profesional, etc. En efecto, en una sociedad tan informatizada como la actual, en la que los datos más expresivos de nuestra identidad ya no se guardan en los cajones de nuestro despacho, sino en bytes alojados en diminutas tarjetas de memoria o en servidores que se encuentran a millares de kilómetros, preocupa especialmente la insuficiencia de nuestras leyes a la hora de ofrecer una protección eficaz ante los avances tecnológicos, y dada la vital importancia que las comunicaciones electrónicas han adquirido en el presente y que aumenta exponencialmente cada año, resulta sencillo concluir la magnitud que alcanzará la protección de la intimidad en el sector de las comunicaciones electrónicas.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><br /></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;">Siempre he defendido la necesidad de proteger adecuadamente los derechos fundamentales ante el desarrollo tecnológico, pues no es lo mismo "poner la oreja" para escuchar una conversación, que controlar remotamente el micrófono de nuestro smartphone, de la misma manera que no es lo mismo instalar una baliza GPS en el vehículo de un sospechoso, que usar 45.000.000 de teléfonos móviles como balizas de geolocalización. Pero la tecnología debe ser utilizada en dichas investigaciones al igual que es empleada en cualesquiera otros ámbitos de nuestra sociedad moderna. Como ya advirtiera el ilustre magistrado Ruiz Vadillo hace casi tres décadas, “las innovaciones tecnológicas como el cine, el video, la cinta magnetofónica, los ordenadores, etc., pueden y deben incorporarse al acervo jurídico procesal en la medida en que son expresiones de una realidad social que el Derecho no puede desconocer”. Y lo cierto es que el uso de la tecnología de cara a los legítimos fines de investigación criminal es tan antiguo como la propia humanidad. Así, al igual que el ser humano se ha servido desde hace siglos de animales para localizar alimentos y vigilar el ganado, las autoridades se sirven desde antaño de las capacidades caninas para tareas de vigilancia y rastreo. Cualquier avance científico (la invención del microscopio, el descubrimiento de los rayos X, o el descifrado de la secuencia ADN) ha sido paralelamente utilizado, tanto para el desarrollo y progreso de la sociedad civil, como por las autoridades para resolver los delitos de forma más segura, rápida y eficaz. No en vano, del mismo modo que los criminales han perfeccionado sus técnicas delictivas hasta convertirlas en una verdadera ciencia, las autoridades se han visto en la necesidad de acudir a la ciencia y la tecnología para facilitar las labores de investigación y persecución eficaz de esa delincuencia cada vez más compleja.</span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><br /></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;">En España existe una completa unanimidad sobre la conveniencia de reformar nuestra legislación procesal penal, y se ha defendido desde hace varios años la necesidad de incorporar a nuestro ordenamiento esa y otras medidas de “investigación online” de forma expresa, clara y detallada. Para mí, es preferible que sea la Ley la que delimite los supuestos, garantías y requisitos a la hora de proceder a dicha incursión en la privacidad del sujeto investigado, siempre desde el prisma de una interpretación restrictiva y presidida por los principios de excepcionalidad y proporcionalidad, antes que sean los tribunales los que legitimen nuevas medidas no previstas a partir de la aplicación analógica de figuras no siempre similares como pudieran ser la entrada y registro de “lugares” y la ocupación de “documentos”. No en vano, allí donde la ley habla de<i>telegramas</i>, los tribunales lo extienden a la incautación de SMS y correos electrónicos, y allí donde se autoriza la inspección <i>ocular</i>, los tribunales autorizan el empleo de georradares. No es de recibo que nuestra ley procesal penal siga hablando de posaderos y fondistas, jueces municipales, jornales de braceros, o multas de 125 pesetas.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><br /></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;">En lo que respecta específicamente a la posible utilización de software espía (los famosos “troyanos”), la propuesta española no es tampoco tan novedosa sin la comparamos con otros países. En EE.UU., sucesivas reformas legislativas desde 1968 han introducido en su Código Procesal Federal una amplia gama de medidas de vigilancia electrónica. Australia reguló el uso de registros remotos en 2001 para sus servicios de inteligencia y en 2004 para investigaciones criminales graves. Y la Unión Internacional de Telecomunicaciones, organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación, propuso en 2010 un Código Modelo legislativo en materia de cibercrimen en el que se recomendaba la previsión normativa de sofisticados instrumentos de investigación, entre los que se incluiría los “remote forensic software”. Y en Europa, España también se encuentra a la cola de países con una legislación procesal adaptada al entorno tecnológico, a pesar de que ya en 1995, el Consejo de Europa recomendó expresamente la necesidad de regular medidas de investigación apropiadas para la búsqueda y aprehensión de las evidencias contenidas en los equipos informáticos, y desde 2007 la Unión Europea ha defendido reiteradamente la utilización del ciberpatrullaje, los registros remotos o la cooperación e intercambio de información entre las autoridades y el sector privado. Alemania los reguló a finales de 2008 como medida excepcional de investigación, principalmente para delitos de terrorismo. En Italia, el Tribunal Supremo legitimó en 2010 la instalación de programas espía para la investigación de ciertas actividades delictivas relacionadas con la mafia, y Francia los ha introducido en su Código Procesal Penal en 2011 para un listado de casi una veintena de tipos delictivos. Y a finales del año 2012, el ministro holandés de Justicia presentó al Parlamento un paquete de reformas legales futuras, entre las que se encuentra la utilización de los registros remotos. Y aún hay más, porque el propio Tribunal Constitucional español, en su sentencia de 7 de noviembre de 2011, dejó la puerta abierta a posibles registros online en España, al señalar, <i>obiter dicta,</i>que «cualquier injerencia en el contenido de un ordenador personal —ya sea por vía de acceso remoto a través de medios técnicos, ya por vía manual— deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados» –básicamente, resolución judicial motivada y proporcionada-.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium;"><br /></span></div>
<div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 20.7000007629395px;">Ha llegado el momento de abordar la necesaria reforma de la legislación procesal que permita emplear en nuestro país, con las debidas garantías, los más variados y modernos instrumentos de vigilancia electrónica, y cumplir así con uno de los pocos Pactos de Estado aún vigentes: el Pacto de Estado para la Reforma de la Justicia de 2001 que acordó –y cito literalmente- la aprobación de <i>una nueva Ley de Enjuiciamiento Criminal, que recoja la jurisprudencia del Tribunal Constitucional, y que culmine el proceso de modernización de nuestras grandes leyes procesales, con especial atención al establecimiento de los métodos de investigación y procedimentales apropiados para el enjuiciamiento de los delitos de nuevo cuño y la adaptación de la regulación de los medios de prueba, en especial a los últimos avances tecnológicos</i>.</span></div>
<div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.2000007629395px; text-align: justify;">
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: medium; line-height: 20.7000007629395px;"><br /></span></div>
<div style="background-color: white; text-align: justify;">
<span style="color: #333333; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: medium;"><span style="line-height: 20.7000007629395px;">FUENTE: </span></span><span style="background-color: transparent; line-height: 20.7000007629395px;"><span style="color: #333333; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: medium;">http://juancarlosortizpradillo.blogspot.com.ar/2014/06/cibercrimen-cibersociedad-y-troyanos.html</span></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Instituto de Derecho Informático y Nuevas Tecnologías</div>
<div style="text-align: center;">
Copyright Año 2015 /// Todos los derechos Reservados</div>
Dr. Matias D. Alvarez Chafferhttp://www.blogger.com/profile/17997560371417069280noreply@blogger.com0