martes, 23 de febrero de 2010

Ya salió la Revista Electrónica El Derecho Informático Nº1 en Febrero 2010 y hasta la fecha se publicarón varias revistas se pueden ver Online o sino se pueden bajar en formato comprimido ZIP y es gratiuita.

La red social denominada ELDERECHOINFORMATICO.COM lanzó la primera REVISTA ELECTRÓNICA EN FORMATO FLASH a continuación de publica la nota y el link para acceder al mismo.

NOTA ORIGINAL:

Estimados, tal como lo indica la tapa de la revista, presionamos el botón verde de nuestras cabezas y con la fundación de la nueva Revista Electrónica de El Derecho Informático, dando lugar a un nuevo comienzo, especial y distinto. Un nuevo logro ha sido concretado. Tras mucho tiempo de esfuerzo y desafío, y cumpliendo la promesa de los tiempos, hemos lanzado el primer número de la Revista Electrónica de la Red Iberoamericana de Derecho Informático.

Desde ya nuestro agradecimientos para todos aquellos que hicieron posible este primer número y los invitamos a hojear la Revista en sus monitores. Para verla, hagan click en el centro de la revista, que maximizará la ventana. En la esquina superior izquierda, encontrarán la opción para verlo a pantalla completa (se lo recomendamos). Para pasar las páginas, clickean en el borde externo de la página derecha para avanzar, y en el de la izquierda para volver a la anterior.

Saludos y esperamos que sea de su agrado.

Téc. Marcelo Temperini
VER LINK las distintas REVISTAS DIGITALES que salierón hasta la fecha
(ya son 23) :  https://issuu.com/elderechoinformatico.com

martes, 16 de febrero de 2010

La Justicia ordenó a Facebook quitar las fotos de un rosarino

La Justicia se lo tomó en serio.
El chico apareció llorando por televisión, tras perder Ñuls con Arsenal. El juez Oroño sostuvo en su fallo que "miles de personas humillaron de diversas maneras al hijo del demandante a través de espacios públicos de internet".
Autor:Por Evelyn Arach

La justicia rosarina ordenó a Facebook Argentina levantar todas las fotografías de Dante, un menor hincha de Ñuls que aparece llorando tras la derrota del equipo contra Arsenal, el partido que lo alejó de la chance de ganar el campeonato. Según consta en el fundamento "la imagen se convirtió de la noche a la mañana en una suerte de bandera de burla y mofa empleada por miles de personas quienes insultaron, agredieron verbalmente y humillaron de diversas maneras al hijo del demandante a través de espacios públicos de internet", como la famosa red social que cuenta con 300 millones de usuarios. El fallo corresponde al juez civil y comercial nº 10 Eduardo Oroño y es el primero en la provincia de Santa Fe que atañe a Facebook. El abogado patrocinante adelantó a Rosario/12 que realizarán una demanda por daños y perjuicios.

Ver Nota completa en: http://www.pagina12.com.ar/diario/suplementos/rosario/9-21711-2010-01-01.html
Fecha: 1 de enero del 2010

ANEXO: Este es el link para bajar el Texto Completo de esta MEDIDA JUDICIAL:http://www.4shared.com/file/221269207/3c21deb3/Bartomioli_c_Facebook_s_Autosa.html

domingo, 14 de febrero de 2010

¿Usted sabe qué hacen y cómo manejan las empresas sus datos personales?

¿Cuáles son los riesgos de las redes sociales en la seguridad de las organizaciones?

Agustín Chernitsky, de Ernst & Young, explica en esta nota los peligros de estos espacios en la web para el entorno de las empresas.

Las redes sociales como Facebook, Plaxo, LinkedIn y MySpace, entre otras, se han convertido en una herramienta de interacción cotidiana con millones de usuarios a nivel global. Acorde a estadísticas recientes, dos tercios de la población de Internet visita al menos una red social y su popularidad como aplicación ha superado a la del correo electrónico (1).

Como suele ocurrir con las nuevas tecnologías, este crecimiento llama la atención a criminales informáticos. Se estima que los ataques dirigidos a redes sociales representan el 19% de todos los incidentes de seguridad detectados entre enero y julio de este año (2).

Acorde a un estudio realizado, dos tercios de las organizaciones encuestadas sienten que las redes sociales ponen en peligro su seguridad (3). Por este motivo, muchas empresas e instituciones consultan sobre los riesgos inherentes en permitir a sus empleados el acceso a estos sitios utilizando los recursos tecnológicos disponibles en los ámbitos de trabajo (el acceso a Internet, estaciones de trabajo, notebooks, etc.).

Desde la perspectiva de seguridad de la información, existen varios riesgos a los cuales se podría enfrentar una organización si es que no toma las medidas preventivas necesarias.

Ver Nota Completa en: http://tecnologia.iprofesional.com/notas/90968-Usted-sabe-que-hacen-y-como-manejan-las-empresas-sus-datos-personales.html
Fecha: 2 de Diciembre de 2009

Crecen los escraches a ex parejas en Internet

El abogado especialista en delitos informáticos Daniel Monastersky destacó que hombres y mujeres despechados/as no solo suben videos sexuales caseros de la ex pareja, sin el consentimiento, sino también “fotos eróticas, le crean perfiles falsos en las redes sociales de la Web y se hacen pasar por ellas, les roban las cuentas de correo electrónico”, entre otros casos.
Monastersky, director de Identidad Robada (www.identidadrobada.com), confirmó que dado el avance de la tecnología y su masificación -ya que desde un teléfono celular se puede grabar y subir el video a Internet-, cada vez se atienden más casos de ciberescraches.

Ver Nota Completa en : http://blogs.clarin.com/techlaw/2009/11/19/crecen-escraches-ex-parejas-internet/
Fecha: 19 de Noviembre del 2009

Los "hackers" ya realizan un MBA para el negocio del cibercrimen

Los delincuentes informáticos aplican herramientas de análisis estratégico en la planificación de sus actividades.
¿Cuáles son las prácticas delictivas a través de Internet que generan mayores ingresos para los cibercriminales? La historia de un robo bancario por 415 mil dólares usando sólo la Red.
Ver Nota Completa en: http://tecnologia.iprofesional.com/notas/93302-Los-hackers-ya-realizan-un-MBA-para-el-negocio-del-cibercrimen.html

Presentarán proyecto de ley para regular el e-commerce y contenidos de Internet

Cámaras del sector del comercio electrónico, de las telecomunicaciones y proveedores de acceso a la red ultiman los detalles de una noma que busca dar un marco legal a estas actividades. La propuesta, que será presentada ante los legisladores, promete encender la polémica. En exclusiva, los detalles.

Ver Nota Completa en:http://tecnologia.iprofesional.com/notas/93368-Presentaran-proyecto-de-ley-para-regular-el-e-commerce-y-contenidos-de-Internet.html
Fecha: 25 de Enero de 2010

Falta una ley que regule el robo de identidad

El robo de identidad virtual es uno de los delitos que más crece y a mayor velocidad en el mundo. Sólo como comparación, en Buenos Aires se comete un delito cada 1 minuto o menos, mientras que en la Web, sucede 1 cada un cuarto de segundo, según datos que aporta Daniel Monastersky, CEO de la Ong Identidad Robada, que se especializa en brindar información sobre fraudes y delitos informáticos. De hecho, a nivel mundial, 1 en 5 personas que alguna vez compraron productos vía Internet, sufrió un ataque web. En síntesis, el cibercrimen mueve cerca de u$s 50 a 100 billones por año en el mundo, más que el tráfico de armas.


Vacío alarmante


Dentro de ese contexto, en la Argentina, todavía existen fraudes, robos o delitos que se hacen vía web que no están regulados por la Ley de Delitos Informáticos, confirmó Monastersky. Son los casos de ataques de phishing, el grooming (seguridad de menores en Internet) o el cyberbullying (chismes, fotos trucadas, insultos). “Es alarmante porque no parece ser una prioridad la definición de un proyecto para cubrir estos ataques”, destacó el ejecutivo ante IT Business. Igualmente, la realidad legal argentina en este ámbito, puede mencionarse como adelantada, si se la compara con países de la región. “Por tener una ley específica, la Argentina está un paso adelante”, afirmó Bruno Rossini, gerente de Relaciones Públicas de Symantec para América latina, quién presentó, en este contexto, el Norton 2010 (Internet Security y AntiVirus), como modelo de seguridad para la detección de nuevos malware.


Desconocimiento


Las principales causas de este flagelo en la Argentina se enumeran desde el desconocimiento de las modalidades delictivas y de prevención, el desconocimiento de la Ley, la reticencia a comunicar los incidentes y la falta de campañas de educación. Aunque entre los delitos sí penados se encuentran el acceso ilegal a un sitio, la pornografía infantil, el daño informático y la protección de la inviolabilidad de las comunicaciones, entre otros.


Autor:Por Manuel Parera
Fuente: El Cronista Comercial
Fecha: 19 de Noviembre del 2009
URL: http://blogs.clarin.com/techlaw/2009/11/19/falta-ley-regule-robo-identida/

Se denuncia un caso de robo de identidad cada diez horas

Es por la falsificación de documentos en todo el país.
Por: Gisele Sousa Dias

Muchos de esos DNI que desaparecen en el propio desorden o en algunas manos mágicas, no se denuncian. Eso puede convertirse en la carnada perfecta para los delincuentes que, con vapor o con arte, despegan la hoja plastificada, cambian la foto, la dirección y falsifican recibos de sueldo y servicios para sacar créditos o hacer compras de miles de pesos con una identidad robada. Sólo en 2009 hubo 1 denuncia cada 10 horas por falsificación de documentos de identidad.

La última estadística de la Procuración General de la Nación indica que el año pasado se denunciaron en el país 918 casos de "falsificación o adulteración" de DNI. Daniel Monastersky, abogado especializado en protección de datos, explicó: "El robo de identidad sucede a partir del hurto del DNI o desde documentos en blanco, es decir, cuando los roban a una repartición oficial. En el primer caso, despegan el plástico transparente y cambian la foto y el domicilio para que no llegue una factura de pago y el titular se entere enseguida de que hicieron compras a su nombre. Para sacar un crédito también necesitan un servicio y un recibo de sueldo que falsifican con Photoshop para que coincida con los datos del DNI. Los datos del trabajo los sacan de las bases de datos ilegales de ANSES que se venden por Internet".

Ver Nota Completa en : http://www.clarin.com/diario/2010/01/20/sociedad/s-02123476.htm

Consejos publicados en IdentidadRobada.com para evistar riesgo sobre robo de identidad.

Aunque no existe ningún método que le asegure a usted que nunca será víctima de robo de identidad, los siguientes consejos pueden ayudar a minimizar su riesgo:
Lleve consigo solamente las tarjetas que necesita. Minimice los documentos de identidad y el número de tarjetas de crédito que lleva en su cartera o billetera. No lleve consigo su DNI, a menos que sea necesario.

Nunca escriba información sobre sus cuentas en la parte exterior de un sobre o de una postal.

Corte sus tarjetas de crédito antiguas o vencidas. Cierre todas las cuentas bancarias o de tarjetas de crédito inactivas. Aunque usted no las utilice, estas cuentas aparecen en su informe crediticio y podrían ser utilizadas por ladrones.

Escoja un número de identificación personal para su tarjeta de cajero automático que no sea su dirección, número de teléfono, segundo nombre, los últimos cuatro dígitos de su número de DNI, su fecha de nacimiento o cualquier otro tipo de información que pueda descubrir un ladrón.

Memorice su número de identificación personal; no lo escriba en su tarjeta de cajero automático, ni lo ponga en un pedazo de papel en su billetera. Las estadísticas han demostrado que en muchos de los casos de fraude de tarjetas de cajero automático, los dueños de las tarjetas habían escrito su número de identificación personal en la tarjeta de cajero automático o en alguna hoja de papel que habían guardado en sus carteras o billeteras.

Mantenga sus datos personales en un lugar seguro. Si usted emplea a alguien o esta realizando arreglos de reparación en su casa, mantenga sus datos personales en un lugar escondido.

Proporcione su número de DNI solamente cuando sea absolutamente necesario. Pregunte, siempre que sea posible, si puede utilizar algún otro número de identificación.

No divulgue sus datos personales por teléfono, por correo o Internet, a menos que usted haya iniciado el contacto o que conozca la empresa con la cual está hablando.

Compare los recibos de su cajero automático y los cheques cambiados con sus estados de cuenta bancarios para percatarse de cualquier transferencia o cargo no autorizado.

Disminuya el número de solicitudes de tarjetas de crédito no solicitadas que recibe. Mientras menos solicitudes de tarjetas de crédito usted reciba, menos posibilidades tendrá de que le roben una. Pongase en contacto con la entidad bancaria para que su nombre sea eliminado del mailing.

Pregúntele a su banco sobre su política de privacidad y las prácticas de uso de sus datos personales. Averigüe bajo qué circunstancias su banco podría proveer la información de su cuenta a terceros.

Pida una copia de su informe crediticio por lo menos una vez al año para revisar si aparece alguna actividad fraudulenta o sospechosa.

No responda a los mensajes electrónicos o de aparición automática (pop up messages) mediante los que le soliciten información personal o financiera ni haga click sobre los vínculos o enlaces incluidos en estos mensajes. No utilice la función copiar y pegar (cut and paste) para colocar el domicilio de un enlace en el navegador de Internet — los “pescadores de información” o phishers pueden lograr que los vínculos aparenten llevarlo a un sitio Web pero en realidad lo conectan a uno diferente.

Si está preocupado sobre la seguridad de su cuenta, comuníquese con la empresa utilizando un número de teléfono que le conste como genuino o abra una nueva sesión de navegación en Internet y escriba usted mismo el domicilio Web correcto de la compañía.

Use programas antivirus y firewall y manténgalos actualizados.

No envíe información personal ni financiera por correo electrónico.

Revise los estados de cuenta de sus tarjetas de crédito y cuentas bancarias tan pronto como las reciba para verificar si le han imputado cargos que usted no ha autorizado.

Tenga cuidado al abrir archivos electrónicos adjuntados o al descargar archivos de emails recibidos, independientemente de la identidad del remitente.

Reenvíe los mensajes del tipo phishing a alerta@identidadrobada.com.ar

Si cree que ha sido estafado puede contar su caso a ID Robada.

Si bien usted no puede controlar completamente la posibilidad de ser damnificado por el robo de identidad, sí es posible minimizar su riesgo siguiendo algunos pasos. Si un ladrón de identidad está abriendo cuentas a su nombre, muy probablemente estas cuentas aparezcan en su informe crediticio. Usted tiene la posibilidad de detectar en forma temprana un incidente si solicita periódicamente una copia gratuita de su informe crediticio en cualquiera de las empresas que brindan este tipo de servicio.

El derecho de acceso a que se refiere este artículo sólo puede ser ejercido en forma gratuita a intervalos no inferiores a seis meses (Art 14, Ley 25.326 de Protección de Datos Personales).

En caso de querer obtener un informe crediticio gratuito pongase en contacto con Identidad Robada. (link a form)

Sepa con quién está tratando. Cualquiera puede poner un comercio en Internet bajo cualquier nombre falso. Confirme el domicilio real y el
número de teléfono del vendedor que opera en línea para utilizarlos en la eventualidad de que surgieran preguntas o problemas. Si no hay una manera de identificar al responsable (teléfono, email, CUIT, CUIL), no brinde ningún tipo de información. Si recibe un mensaje de correo electrónico o un pop-up mientras que está navegando en Internet, mediante el cual le solicitan información financiera, no responda al mensaje ni haga click sobre el enlace incluido en éste. Las compañías que operan legítimamente no solicitan este tipo de información por correo electrónico.

Sepa exactamente qué es lo que está comprando. Lea atentamente la descripción del producto ofrecida por el vendedor, especialmente la letra chica. Los artículos de marcas renombradas que son ofrecidos a precios “demasiado buenos para ser reales” podrían ser falsificados.

Sepa cuánto le costará. Consulte los sitios Web que ofrecen comparaciones de precios y compare productos similares. Calcule y sume los gastos de envío y despacho — considerando sus necesidades y presupuesto — al costo total de su orden de compra. Bajo ninguna circunstancia envíe dinero en efectivo.

Pague con tarjeta de crédito. Si usted paga con tarjeta de crédito su transacción estará protegida por el contrato que haya suscripto con su banco emisor o empresa emisora. Algunas compañías ofrecen una garantía de compras en línea que le asegura que no será responsable de pagar ningún cargo no autorizado efectuado a través de Internet, asimismo algunas tarjetas puede ofrecer una garantía adicional y beneficios de protección de devolución y/o compras.

Verifique los términos del trato, tales como las políticas de reintegro y fechas de entrega. ¿Si estuviera insatisfecho con la compra, puede devolver el artículo y obtener un reintegro total de su dinero? Si devuelve un artículo, averigüe quién pagará los gastos de envío y despacho o los cargos de reposición de inventario y también pregunte cuándo recibirá su orden de compra.
Conserve toda la documentación. Imprima y guarde los registros de sus transacciones electrónicas, incluyendo la descripción y precio del producto, el recibo de la compra por Internet y las copias de todos los emails que le envíe al vendedor o que reciba de éste. Revise los estados de cuenta de su tarjeta de crédito tan pronto como los reciba y esté atento a los cargos no autorizados.

No envíe su información financiera por e-mail. El correo electrónico no es un método seguro para transmitir ese tipo de información, como por ejemplo los datos de su tarjeta de crédito, cuenta corriente bancaria o número de DNI. Si usted inicia la transacción y quiere suministrar su información financiera a través del sitio Web de una empresa, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo el ícono del candado en la barra de estado del navegador o un domicilio Web o URL que comience con “https:” (la letra “s” corresponde a “seguro”).

Cómo corregir el problema

Al descubrir el robo de identidad, lo más importante es tomar medidas inmediatamente. Recuerde mantener un registro de todas sus llamadas telefónicas y otros tipos de correspondencia con compañías, en relación al fraude de identidad.

Llene un atestado policial en su cuartel local o en el cuartel de policías de la comunidad en la cual haya ocurrido el robo de identidad.

Mantenga una copia del atestado y anote la fecha de su atestado, en caso de que su banco, compañía de tarjeta de crédito u otra compañía pida constancia del delito.

Si usted sospecha que su correo está siendo desviado a otra dirección, hable con su oficina de correos local para averiguar si alguien ha llenado un formulario de cambio de dirección en su nombre sin su autorización.

Llame a las compañías que emitieron sus tarjetas de crédito inmediatamente para verificar la condición de sus cuentas, si sus facturas no llegan a tiempo. Si fuera necesario, cierre todas sus cuentas. Mantenga los números de sus cuentas, las fechas de vencimiento y los números de teléfono de cada uno de los emisores de las tarjetas en un lugar seguro y separado de todas sus tarjetas de crédito, para que pueda reportar una pérdida rápidamente.

Comuníquese con su banco inmediatamente si su tarjeta de cajero automático ha sido robada o si se han efectuado transferencias o retiros no autorizados en una o varias de sus cuentas. Avísele a su banco si le han robado o no aparecen sus cheques. Cuando abra una nueva cuenta bancaria, pida que se tenga que utilizar una contraseña antes de que se puedan hacer cambios o preguntas sobre las cuentas y evite utilizar un número de identificación personal que un ladrón pueda descubrir, tal como su fecha de nacimiento o los últimos cuatro dígitos de su seguro social.

La cancelación de sus tarjetas de crédito puede impedir el uso de sus cuentas existentes por parte de los impostores, pero no los impide de poder abrir nuevas cuentas a nombre suyo. Para evitar que esto suceda, si existe la posibilidad de que sus tarjetas hayan sido indebidamente utilizadas por alguien no autorizado, comuníquese con el departamento de fraudes de cada una de las principales agencias de información crediticia y pídales que pongan una marca de aviso en su expediente, como perteneciente a una posible víctima de fraude. Este aviso también informará a los acreedores que deben llamarlo(a) a usted para obtener su permiso antes de aprobar nuevas tarjetas de crédito o préstamos a nombre suyo. Después de llamar a cada una de las tres agencias de información crediticia (incluidas en la lista de recursos de este informe), usted debería darles seguimiento por escrito. Mantenga copias de dichas notificaciones escritas.

Pídale una copia de sus informes crediticios a las agencias de información crediticia. Usted tiene derecho a recibir una copia gratis de su informe crediticio si le negaron algún préstamo recientemente o si su informe está incorrecto debido a fraude. Revise su informe cuidadosamente, para asegurarse de que no haya ningún cargo no autorizado en sus cuentas existentes y que nadie haya abierto cuentas fraudulentas o tomado préstamos a nombre suyo. En unos meses, vuelva a pedir copias de sus informes crediticios para verificar que la información incorrecta haya sido eliminada y que no haya ocurrido más actividad fraudulenta.

Tips

Comuníquese con las principales empresas de informes de riesgo crediticio si usted descubre o sospecha que ha sido víctima de robo de identidad. Usted tiene derecho a recibir una copia gratis de su informe crediticio a intervalos no inferiores a seis meses (Art 14, Ley 25.326 de Protección de Datos Personales).

En caso de querer obtener un informe crediticio gratuito pongase en contacto con Identidad Robada.


Fuente: http://www.identidadrobada.com/site/sec_consejos.php

Peligro: robo de identidad

A través de los bots los hackers no sólo pueden usar la máquina del desprevenido en secreto, también pueden recolectar toda su información personal.

El robo de identidad es una de la actividades del cibercrimen de más rápido crecimiento en el mundo. La oferta es tan amplia que en el mercado negro, el precio que se paga por una identidad completa es de 10 dólares.

Sin embargo, como resume el Doctor Daniel Monastersky, abogado especialista en Derecho de las Nuevas Tecnología, "en la Argentina no está considerado un delito hacerse pasar por otra persona en un blog, en una red social, es la puerta de entrada para otros excesos. Un pedófilo utiliza una identidad falsa para hacerse pasar por un amigo, un extorsionador para esconder sus propósitos". Para tener una idea de su magnitud "el phishing (robo de claves bancarias) está asociado al robo de identidad: sería un engaño pero a nivel corporativo" dice Monastersky. Dos de las modalidades que trae aparejada son el grooming, que consiste en establecer lazos de amistad con un menor en Internet y el ciberbullying, que es el acoso repetitivo a una persona determinada, mediante abuso de SMS, el chat o las redes sociales.

Ver Nota Completa: http://www.clarin.com/diario/2009/11/28/sociedad/s-02050532.htm
Fecha: 28 de noviembre del 2009

Consejos básicos para el uso de las redes sociales con Protección de Datos Personales (WWW.JUS.GOV.AR/DATOSPESONALES)

* Estas recomendaciones, son elaboradas por la Dirección Nacional de Protección de Datos Personales.

(+)Que hacer


Usar
si para su participación en REDES SOCIALES, fuera necesario revelar su identidad haga saber sólo los datos indispensables para su identificación, como ser su nombre completo, pero sin indicar su dirección, teléfono, o cualquier otro dato personal.
un email exclusivo y distinto del habitual para las redes sociales, y un seudónimo. En caso que ya se esté registrado, darse de baja y volver a hacerlo siguiendo este sistema.

Privacidad
Ajuste sus opciones de privacidad para mantener su información fuera del dominio público.

Crear
Los padres pueden crear sus propias cuentas y “añadir” a sus hijos como contactos para monitorear sus actividades en línea.

Cuidado
Tenga cuidado con correos electrónicos que dicen provenir de su sitio de contactos sociales. No entregue información personal en respuesta a un correo electrónico.

Revisar
Para evitar fraudes, revise la dirección de URL en la parte superior de la pantalla antes de ingresar su nombre de usuario y clave en un sitio de contactos sociales – existen sitios impostores cuyo propósito es conseguir esta información, por lo que debe asegurarse de estar donde cree que está.

Reportar
Si se encuentra con algo sospechoso, repórtelo al sitio, o a una autoridad.

(-)Que no hacer


- No poner fotos de otros sin su consentimiento, sobretodo de menores de edad. Intentar evitar colgar fotos privadas incluso de uno mismo.
- No suministrar datos personales como dirección, teléfono ni la ubicación (donde se encuentra).
- No admitir a desconocidos dentro de la red.
- No permitir la recepción automática de comentarios de cualquier persona.
- No responder a comentarios o e-mails mal intencionados o de personas desconocidas que hacen preguntas personales.

Fuente: http://www.jus.gov.ar/datospersonales/recomendaciones/COnsejo_redes_sociales.html

Facebook, el peligroso

Robos de identidad, informaciones falsas o cambios de datos, de fotos y de perfiles. Cómo minimizar los riesgos y proteger a los más chicos.

Un día, Bruno Rovagnati descubrió un falso perfil de sí mismo en Facebook, creado exclusivamente para insultarlo y ponerlo en ridículo dentro de la empresa donde trabaja. Las personas detrás del ataque tomaron datos, fotos y videos de su perfil verdadero de Facebook, y comenzaron a agregar sus contactos. También crearon páginas falsas en Blogger, Twitter y YouTube, donde utilizaron videos que él había publicado, escribieron textos en su nombre y expresaron su adhesión a contenidos con símbolos nazis. “Me enteré por comentarios de mis amigos, o por otros que me preguntaban si realmente era yo quien los había agregado”, comenta Rovagnati, habitante del partido bonaerense de Pilar y víctima, a sus 26 años, de los peligros asociados a una alta visibilidad en la Web.
El caso de Bruno no es extraño. Colegas deseosos de nuestro puesto, parejas despechadas, personas obsesionadas, pedófilos, extorsionadores o simples estafadores suelen estar detrás de casos de ciberacoso o suplantación de identidad. Por ejemplo, fotos tomadas dentro de una casa y la actualización de datos anunciando el comienzo de las vacaciones es información que una banda delictiva necesita para el robo perfecto. Del mismo modo, la info que publica un usuario sobre sus seres queridos, como sus nombres y fotografías, puede ser decisiva para un secuestro virtual.
Y aunque no existieran personas malintencionadas, muchas veces son los mismos usuarios quienes siembran la semilla de sus futuros dolores de cabeza. ¿Cómo? compartiendo fotos, videos y otros contenidos comprometedores que, mal protegidos, terminan siendo vistos por los menos indicados: compañeros de trabajo, familiares o reclutadores de personal de la empresa a la que sueñan pertenecer.

¿Tenemos real conciencia de los problemas que puede causarnos el subir información personal a Internet? ¿Tomamos las medidas adecuadas para evitar que nuestros datos sean vistos por cualquiera? ¿Hasta qué punto Facebook es seguro y protege nuestra información?

Ver Nota completa en : http://www.revistanueva.com.ar/numeros/00960/nota/4
Fecha: 4 de diciembre del 2009

¡Arriba los dedos!

Antes decían “arriba las manos” para robarnos la billetera. Ahora es arriba los dedos… del teclado, para hacer con nosotros casi lo que quieran, desde el robo de identidad hasta el aberrante acoso sexual a menores de edad.

El mundo de las TIC´s (Tecnologías de la Información y el Conocimiento) tiene, no obstante, quienes se ocupan de la defensa de ignotos usuarios –la gran mayoría-, siendo uno de los más reconocidos el abogado Daniel Monastersky, CEO de Identidadrobada.com, sitio que se complementa jurídicamente con TechLaw Buffet, creada junto con el abogado Raúl Martínez Fazzalari. Con Monastersky hablamos del tema:

Ver Nota Completa: http://www.noticiasyprotagonistas.com/noticias/23260-arriba-los-dedos/
Fecha: 13 de diciembre del 2009

Dos de cada tres usuarios temen poner sus datos en internet

Dos de cada tres usuarios de redes sociales evita intercambiar información por internet ante el riesgo de que sus datos sean tomados por ciberdelincuentes, según un relevamiento realizado a nivel mundial entre más de 4.500 personas.

Los usuarios de servicios bancarios en línea son los más preocupados por la importancia de que sus datos privados y personales estén protegidos.

Ver Nota Completa: http://www.lacapital.com.ar/ed_impresa/2010/2/edicion_480/contenidos/noticia_5852.html
Fuente: 14 de febrero del 2010

Los estafadores que se sirven de internet prueban nuevas estrategías

El cuento del príncipe nigeriano que entrega premios da paso a mails con virus escondidos en oferta. Las estafas por Internet han evolucionado respecto a los engaños poco sofisticados del pasado, cuando falsos príncipes nigerianos enviaban correos electrónicos a sus víctimas indicándoles que recibirían ganancias imprevistas si revelaban el número de su cuenta corriente.

El "phishing" se refiere comúnmente a los engaños por e-mail de parte de supuestos bancos y otras fuentes confiables que buscan timar a los receptores para que revelen el número y contraseñas de sus cuentas bancarias o tarjetas de crédito.

También por los celulares. Las nuevas tecnologías redundan en nuevas formas para robar. Una de las más recientes es el "smishing", que no es más que una estafa al estilo phishing pero enviada por teléfono celular como mensaje de texto (SMS).


Ver Nota Completa: http://www.lacapital.com.ar/contenidos/2009/04/26/noticia_0009.html
Fecha: 26 de Abril del 2009

El 73% de las empresas declaró ser víctima de un delito informático

El dato surge de un informe privado preparado por la consultora Ernst & Young y abarca un relevamiento de 115 compañías en la Argentina. ¿Conocen las firmas la nueva Ley de Delitos informáticos? ¿Cuáles y quienes cometieron los ilícitos relevados?

Ver el documento completo

http://www.iprofesional.com/notas/76123-El-73-de-las-empresas-declaro-ser-victima-de-un-delito-informatico.html

Comentarios sobre la Ley de Delitos Informáticos

Abstract: Finalmente el miércoles pasado (04/06/2008) se convirtió en ley el proyecto sobre delitos informáticos iniciado en el año 2006 por Diputados y aprobado, con reformas, en el 2007 por Senadores. Comentaremos aquí en forma sintética los aspectos salientes de esta ley, dejando para un análisis mas profundo los planteamientos jurídicos de fondo.

Por Andres San Juan

Ver nota completa: http://www.alfa-redi.org/rdi-articulo.shtml?x=10653
Fecha: Junio del 2008

Fallo sin precedente / Por una investigación en un cybercafé porteño

La resolución de la Cámara del Crimen juzga el delito de defraudación por reproducción de software y de fonogramas
Victoria Russo
LA NACION

La tradicional costumbre de bajar música y programas de computación en forma clandestina de Internet parecía una práctica sin castigo en la Argentina. La confirmación del procesamiento de una persona por la Cámara del Crimen porteña parece cambiar el panorama para aquellos que habitualmente ejercitan este mal hábito.

En la causa, que fue iniciada hace dos años por el juzgado de Instrucción N° 5, se acusa al dueño de un cybercafé de haber instalado en varias de sus computadoras de su local un software de la marca Microsoft sin las licencias necesarias, y de tener en los discos rígidos "una carpeta con 1402 archivos de audio, sin haber acreditado su origen mediante una factura que lo vincule con un productor legítimo".

Ver nota completa en: http://www.lanacion.com.ar/nota.asp?nota_id=1144425
Fecha: Domingo 28 de junio de 2009

Patria potestad / Fallo de la Cámara del Crimen

Los padres tienen derecho a revisar los e-mails de sus hijos mientras ejerzan la patria potestad, según determinó la Cámara del Crimen en una causa en la que se investiga el presunto abuso de una niña de 13 años.
La causa se inició cuando un hombre revisó el correo electrónico de su hija y encontró mensajes que lo llevaron a denunciar el presunto abuso, según consta en el fallo.
Ver nota completa: http://www.lanacion.com.ar/nota.asp?nota_id=1145126
Fecha: 30 de junio de 2009

Reformarían la ley de delitos informaticos: robo de identidad, grooming y ciberbullying

Los abogados Daniel Monastersky y Raúl Martínez Fazzalari impulsan una reforma para incluir esas prácticas, cada vez más comunes, al Código Penal. La ley de Delitos Informáticos, sancionada en junio del año pasado, no las contempla. Se puede leer la nota completa en Diariojudicial.com

Interés General | Un caso que sienta precedentes. Abrieron en Facebook una cuenta a su nombre: lo denunció y allanaron oficinas

Le pasó a una empleada del Bapro. Alguien robó sus fotos y contactos. La sumó a grupos pornográficos. Amenazó a su nombre y puso en riesgo su trabajo. La dirección de Comunicaciones rastreó la computadora y la ubicó donde trabaja un ex novio de la víctima, en pleno centro platense.
El muchacho quedó identificado, en principio, por supresión de identidad, pero más adelante podría imputársele la comisión de otros delitos.

Fuente: Diario Hoy
http://www.diariohoy.net/accion-verNota-id-32145-titulo-Abrieron_en_Facebook_una_cuenta_a_su_nombre_lo_denunci_y_allanaron_oficinas

Piden se cree un Programa de Difusión para una Internet Segura para Niños, Niñas y Adolescentes.

La Diputada Provincial Mónica Peralta presentó en la legislatura un proyecto para que el Ministerio de Educación diseñe un Programa de Difusión para una Internet Segura para Niños, Niñas y Adolescentes.

Grooming se denomina a la estrategia utilizada por abusadores sexuales para manipular a niños, niñas y adolescentes, así como a los adultos de su entorno encargados de su cuidado, para poder tener el control total sobre la víctima en el momento de la situación de abuso. Se trata de un proceso en el que el abusador vence la resistencia del niño, niña o adolescente mediante una secuencia de acciones de manipulación psicológica. También se utiliza esta estrategia para silenciar al niño, niña o adolescente, una vez que el abuso ha tenido lugar.

Las situaciones de grooming, en ocasiones, no vienen seguidas de un abuso sexual consumado. Puede haber abuso sin que haya un encuentro presencial. Todo esto conlleva dificultades para la intervención y sanción ante este tipo de delitos. Ha pasado en los juzgados que algunos dicen que sin penetración, no hay abuso. ‘Qué nos espera cuando vayamos con un caso que sea vía Messenger?”.

El problema está ligado a la existencia de una situación encubierta, producto de un proceso de manipulación, por el cual el menor no se siente violentado, sin embargo todo ello apunta al fin perseguido por el adulto. La víctima puede ser expuesta a material sexual inadecuado, ilegal, ofensivo o traumático (a través de: imágenes pornográficas, videos, dibujos y animaciones, mensajes de texto, correos electrónicos, relatos, sonidos y música). O puede darse una situación de ciber-abuso sexual unidireccional o bidireccional, por medio de texto o imágenes.

En octubre de 2008 se habló por primera vez sobre el problema del “grooming” en el Senado argentino, iniciándose de esta forma el debate sobre si es necesaria una legislación específica. Por el momento, en Argentina no hay una ley que penalice el delito de “grooming”.

Algunas de las acciones que se realizan como parte del proceso de grooming son punibles de acuerdo a la ley penal vigente, por ejemplo, el envío por Internet de fotos y videos de carácter pornográfico a un menor con el que se entabló un contacto por ese medio y con el propósito de corromperlo resulta constitutivo del delito de promoción de la corrupción de menores de edad. Mandar o publicar imágenes pornográficas de menores también resulta constitutivo de delito. En esos casos se puede trabajar desde el Ministerio Público Fiscal para reprimir estos hechos. Mientras que otros actos “en cambio, resultan imposibles de castigar sin un cambio legislativo en tanto constituyen actos preparatorios de delitos como el abuso sexual o la corrupción de menores por chat con identidad simulada y el abordaje del menor de dicha forma para ganarse su confianza.

Ver Nota Completa:http://monicaperalta.com.ar/principal/index.php?option=com_content&task=view&id=53&Itemid=46
Fecha:

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform