lunes, 21 de septiembre de 2015

VIDEO: CAMPAÑA CONTRA EL GROOMING (Mezcalito Producciones)


Fuente: https://www.youtube.com/channel/UCtMfyy7_Nzztp9VuHu_RsxA
Publicado el 08/09/2015

Produccion: Mezcalito Producciones
Dirección: Milton Caminada
Dirección de Fotografía: Nicolas Pelfini
Edición y Post- Producción: Mariano Correa - Pablo Daraio
Sonido: Damian Martorelli
Música: Guillermo Beresnak

GROOMING: QUÉ PODÉS HACER SI FUISTE VÍCTIMA (TN.COM.AR)

Si ya fuiste víctima de ciberacoso o grooming, lo primero que tenés que saber es que no tenés la culpa. No sientas vergüenza de pedir ayuda.

 

REPORTÁ EL ABUSO. Campaña "Crees que sabes".


 
Si ya fuiste víctima de ciberacoso o grooming, podés sentir vergüenza, depresión o creer que tenés la culpa.
No es así, te estás enfrentando a una persona experta en engañar y manipular.
No importa si no dijiste la verdad  sobre tu edad o si tenías publicadas fotos o videos en ropa interior, el responsable es el adulto y no vos, que tal vez lo encontraste divertido al principio.
Si te amenazan, te obligan a publicar nuevas  fotos o videos  o comparten los tuyos sin tu permiso y te sentís en una trampa, pedí ayuda a un mayor de tu familia.

No borres las conversaciones ni bloquees las direcciones porque eso puede hacer más difícil la investigación.

No trates de enfrentarte solo a la situación, puede  ponerse muy difícil.
Hacé la denuncia con tus padres en la comisaría o en una fiscalía, el grooming es un delito y tiene una pena de 6 meses a 4 años de prisión. Hay mayores que saben cómo investigar para identificar a quien te está acosando.
No borres las conversaciones ni bloquees las direcciones porque eso hace más difícil la investigación. Tampoco reenvíes los mensajes que hayas recibido.
Hay formas de eliminar publicaciones que no quieras que aparezcan más. Losinvestigadores van a saber cómo.
Contá la verdad de todo lo que haya pasado, no importa lo que sea. Así van a poderayudarte mejor.
Hay muchos chicos y chicas que pasaron por lo que pasaste vos. De nuevo, no es tu culpa.


Autora:
Fecha: 18/09/2015
Fuente: http://tn.com.ar/sociedad/grooming-que-podes-hacer-si-fuiste-victima_620320

GROOMING: EL CIBERACOSO SEXUAL (TN.COM.AR)

Una computadora o un celular pueden ser la puerta de entrada a una pesadilla. También el email, los chats, las consolas de videojuegos o las aplicaciones para citas: hay un nuevo delito que tiene como blanco a chicas y chicos.



VIDEO. "El grooming no es un juego. Es un abuso" (Chile).

Grooming viene del inglés, y se podría traducir como “engatusamiento”. Pero en realidad, se trata de ciberacoso o ciberabuso sexual.
De un lado, hay un adulto que puede falsear su identidad y crearse un perfil de  adolescente, o incluso cambiar su género. Por ejemplo, un hombre mayor puede hacerse pasar por mujer.
Este tipo de personas tiene un interés especial en chicos o chicas.  Se contacta con uno yempieza a seducirlo, halagándolo hasta que consigue una conexión afectiva con el.
La víctima puede haber estado atravesando una situación en la que se siente sola o insegura, y disfruta de la aceptación.
El adulto puede mostrarse atento y comprensivo y ayudar al chico con sus problemas. Lo hace sentir especial, mandarle regalos.
El adulto puede insistirle en que a través de una webcam le muestre partes de su cuerpo.
La confianza va creciendo. Entonces,  los elogios se cargan de contenido sexual, y por lo general, el mayor  le pide al chico  o chica una foto con poca ropa o incluso desnudo.

Campaña contra el grooming, Italia

También puede insistirle en que a través de la webcam le muestre  partes de su cuerpo o se grabe en alguna pose especial.  Lo que empieza como una picardía, algo con olor a prohibido, divertido pero  inocente, se transforma  en un infierno.
Puede pedirle al chico o chica que se encuentre con él y forzarlo a tener relaciones sexuales.
El acosador puede preguntarle si está solo en la casa, si sus padres pueden entrar a la habitación y si alguien más usa su computadora. Puede tratar de obtener datos sobredónde vive o a qué escuela va u obtenerlos directamente de la web.
Le dice que tiene que mantener la relación en secreto, porque se trata de algo especial y llega a las amenazas si cree que alguien más puede conocerla.
El groomer puede pedirle al chico o chica que se encuentre  con él y en ese momento, cuando se revela que mintió en su edad o incluso en su sexo,  forzarlo a tener  relaciones sexuales o secuestrarlo.
 Campaña contra el grooming, Gran Bretaña (fragmento)
 Uno de los elementos que puede usar el adulto es el sexting  es decir el envío de mensajes eróticos o pornográficos.
Es probable que cambie de plataforma constantemente para hacer más difícil su identificación.
A veces, el acosador puede usar el  material de video o fotográfico  que obtiene para extorsionar.  Puede subirlo a las redes y compartirlo en lugares donde las familias, los amigos y los profesores de las chicas o chicos puedan verlos. El terror, vergüenza o la culpa  que  sientan puede impulsarlos a darle más material al groomer.
Pero esto no es  ni siquiera necesario, el adulto puede tomar imágenes ya subidas a la web y modificarlas con herramientas digitales.
En la Argentina, el delito, que se llama ciberacoso o ciberhostigamiento, está penado con de 6 meses a 4 años de prisión.

Autor:
Fecha: 18/09/2015
Fuente: http://tn.com.ar/sociedad/grooming-el-ciberacoso-sexual_620308

ABOGADOS VIRTUALES, LOS NUEVOS SALVADORES (LANACION.COM.AR)

Por el aumento del acoso, el daño moral y la sextorsión en las redes sociales, muchos profesionales del derecho comenzaron a especializarse en delitos que otros dejan pasar.

Tras decidir terminar su relación con Juan, María (39, arquitecta) no sabía que comenzaría a vivir un infierno. Totalmente despechado, su ex pareja decidió subir fotos íntimas de ella en Facebook y escribió opiniones y agravios en su muro personal. Luego agregó un video íntimo que filmó con su celular sin el consentimiento de su novia. El contenido fue visto por amigos que -según consta en su propio perfil- alcanzan a 428 personas, quienes también decidieron sumar sus propias apreciaciones al respecto, utilizando el mismo muro. Para peor, Juan decidió crear una página de fans en la red social que la agraviaba y a la cual se sumaron todos sus amigos del colegio, del bar, del club, del barrio y otros conocidos circunstanciales. En total sumaron más de 1000.

La desesperación de María sólo mermó cuando entendió que estaba siendo víctima de una modalidad delictiva en alza -la porno venganza- y pudo encontrar quien pudiera ayudarla. Hasta entonces, atravesó un derrotero que le permitió advertir que ni un abogado tradicional ni un experto en informática podían asistirla. "No cabe duda alguna que este señor y varios de sus amigos, en tanto creadores de los contenidos ilegales, han violado derechos personalísimos de raigambre constitucional (intimidad, honor, imagen) y deben responder por ello", explica Fernando Tomeo, abogado especialista en tecnologías, privacidad y redes sociales quien tomó el caso de María. El conflicto se solucionó con un reclamo a Facebook que dio de baja el perfil y con una acción civil contra Juan y sus amigos por daños y perjuicios. "Todos los contenidos fueron constatados notarialmente y tuvieron que pagar el daño moral causado en un arreglo extrajudicial", señala Tomeo.

Casos como el de María aumentan exponencialmente dado que nunca como en la actualidad el control de la seguridad y privacidad de los datos han tenido tanto protagonismo.

En los últimos años se han multiplicado modalidades delictivas que tienen a Internet como vehículo: porno venganza, amenazas, extorsiones, estafas, comentarios falsos, calumnias e injurias están a la orden del día. En este contexto, abogados y circuitos de acción tradicionales ya no bastan, la figura de los abogados del mundo virtual -profesionales que reúnen conocimientos tanto en Derecho como en Internet- es cada vez más necesaria aunque se trate de una disciplina reciente y para muchos, desconocida.


"Mucha gente desconoce que tiene que acudir a este tipo de profesionales, incluso recurren a la policía cuando ellos no tienen idea cómo proceder frente a este tipo de hechos", reconoce Daniel Monastersky, abogado especializado en delitos informáticos, reputación e identidad online. Lo que ocurre es que la transición del mundo analógico al digital aún está en proceso. "Esa transición implica el desarrollo de nuevas doctrinas que se transformen en normas y reglamenten ese nuevo orden. Al crecer la actividad humana en Internet es lógico que se multipliquen las transgresiones y lo delictual", indica Eduardo Peduto, director del Centro de Protección de Datos Personales de la Defensoría del Pueblo de Buenos Aires.  Pablo Palazzi por caso -especialista en Derecho de la Propiedad Intelectual y Derecho de Internet- explica alguno de los casos que atiende e investiga diariamente: a Esteban, un contador de 59 años, le hackearon su cuenta de mail para hacerle una transferencia falsa desde su cuenta bancaria. "La oficial de cuenta del banco lo llamó para verificar y no se hizo la transferencia. Hicimos querella penal y estamos averiguando la IP de donde lo hackearon", cuenta Palazzi.

Según los especialistas, Internet es fuente de numerosas modalidades delictivas porque el anonimato favorece tal situación. "Hay robo o suplantación de identidad, hackeo de email, phishing, acceso ilegítimo a sistemas informáticos, campañas de desprestigio entre otros son cada vez más frecuentes porque la gente no adopta recaudos de protección online", describe Palazzi. Stalking virtual,sextorsión, violación a la intimidad, sexting, robos de datos o espionajes, son tópicos que están en la agenda de trabajo de estos abogados virtuales.

Desde su rol, Daniel Ricardo Altmark, director de la Carrera de Especialización en Derecho Informático de la Facultad de Derecho de la UBA y Director del Instituto de Derecho Informático del Colegio Público de Abogados de la Capital Federal subraya en qué manera la demanda de la especialización crece entre los propios profesionales. "La sociedad ha ido comprendiendo que se requiere un abogado especializado para estas problemáticas, el abogado tradicional no la tiene", señala. De hecho, las carreras de grado en Derecho dan una formación general que no incluye a Internet, son los cursos de posgrado los que complementan al profesional. "Toda la materia es muy novedosa aún y son pocos los abogados especializados. Muy pocos de ellos saben ofrecer y producir una prueba informática como obtener los historiales de Facebook o Whatsapp como prueba de cargo para un juicio" señala Tomeo. La especialización, además, exige actualización constante. Monastersky lidia con conflictos y delitos informáticos a diario. Cuenta el caso de F.W, gerente de Recursos Humanos de una compañía electrónica que competía con otro empleado por un puesto gerencial. El competidor generó blogs y material en Internet donde lo acusaba de abusar de las candidatas a entrevistas laborales. Como consecuencia, lo obligaron a renunciar, le dieron una jubilación anticipada y el daño a su reputación se hizo sentir y lo forzó a dejar su ciudad.

"Los casos se incrementaron exponencialmente -señala Monastersky -, de todas formas todavía no se dimensiona el daño que puede generar a la imagen personal o profesional este tipo de modalidades delictivas". Según explica, las posibilidades laborales de su caso (F.W) están limitadas mientras esa información siga en Internet.

Fecha: 19/09/2015
Fuente: http://www.lanacion.com.ar/1829190-abogados-virtuales-los-nuevos-salvadores


NOTA RELACIONADA:

GUÍA DE ABOGADOS ESPECIALISTA EN DERECHO INFORMÁTICO EN ARGENTINA, AGRUPADOS POR PROVINCIA Y LOCALIDAD

 http://derechoinformaticoynuevastecnologias.blogspot.com.ar/2014/04/guia-de-abogados-especialista-en.html

viernes, 18 de septiembre de 2015

CÓMO NO CAER EN 4 ESTAFAS QUE ESTÁN CIRCULANDO EN LAS REDES SOCIALES (LANACION.COM.AR)

Las redes sociales son el lugar ideal para que los delincuentes de internet encuentren víctimas para sus estafas

Además de tener millones de usuarios, las redes sociales admiten aplicaciones de software abierto. Así, cualquier programador más o menos experimentado puede escribir un código malicioso que funcione en estas plataformas y con el que pueda engañar a los usuarios.
Los fraudes suelen consistir en ofrecer productos o servicios que el usuario nunca recibe. Pero en el proceso para conseguir los premios o regalos prometidos, suele abrir las puertas a virus o malware, o entrega sus datos personales. Los ciberdelincuentes o bien comercializan con ellos o suscriben a las víctimas a servicios de mensajería denominadas premium.




Así, cuando aun sin saberlo están inscritos a estos, reciben mensajes con música, juegos, concursos, noticias, campañas y otro tipo de contenidos a un costo superior al de los SMS convencionales. Hay fraudes de todo tipo, pero te presentamos los cuatro que más están circulando en los últimos tiempos.

1. CUPONES DE DESCUENTO

Si te están ofreciendo cupones de descuento de US$500 a cambio de que contestes a unas cuantas preguntas, sospecha. Es lo que advierte la empresa de seguridad en internet Kapersky Lab.
Quienes llevan a cabo estas estafas suelen utilizar como gancho el nombre de empresas conocidas. Incluso suelen crear páginas de internet ficticias de las empresas para hacer las campañas más creíbles. Y la dinámica suele ser siempre la misma.
Piden que se responda a una encuesta, después solicitan que se comparta, y por último dicen que requieren de tus datos para poder enviar el supuesto cupón. Éste nunca llega, pero lo que el usuario sí podría recibir es una factura más elevada a finales de mes.

2. SOLICITUDES DE "PHISHING"

"Alguien acaba de publicar una foto tuya", dice el mensaje que acabas de recibir. Como quieres ver la imagen en cuestión, haces clic en el enlace adjunto. Éste te lleva a la página de inicio de una sesión de Twitter o Facebook, así que introduces tu usuario y tu contraseña. Y cuando lo haces, un delincuente cibernético obtiene tus datos, porque la página de acceso a las redes sociales era falsa.




3. MENSAJES DE VOZ DE WHATSAPP

Es posible que hayas recibido un correo electrónico advirtiendo que uno de tus contactos te dejó un mensaje de voz en WhatsApp e invitándote a descargarlo. Cuidado, es un fraude, advierten los expertos de Kapersky Lab. Si caés en la trampa y tratás de reproducirlo o descargarlo, abrirás la puerta a un malware que se instalará en tu equipo.
La propia empresa advierte que se trata de una estafa. En su página de internet, WhatsApp aclara que no envían mensajes de texto ni correos electrónicos, a no ser que el usuario se haya puesto en contacto anteriormente con el equipo de soporte.

4. NOTIFICACIONES DE ENVÍO DE PAQUETERÍA

Es un sistema similar al del fraude de los cupones de descuento. Recibís un mensaje en nombre de una empresa de correo en el que se te notifica un envío. Si no esperas ningún paquete, lo más probable es que sea un fraude.
En ese caso llevará adjunto un fichero con código malicioso. Para no sucumbir a esta estafa, los expertos dicen que basta con comprobar el remitente, ya que no suele coincidir con el de la empresa de paquetería.



Y desconfía siempre de los que te pidan dinero. Foto: BBC Mundo. 

En cuanto al resto, Kapersky Lab recomienda ser cauteloso y desconfiar siempre de promociones y de concursos. Así, si te encuentras con la promoción de una marca conocida en las redes sociales, los expertos en seguridad te aconsejan comprobar si existe en el perfil de la empresa en Facebook o Twitter. También señalan que conviene prestarle atención al URL de la página web a la que remite la promoción, sobre todo si está acortado, y desconfiar de los errores ortográficos.
Por su parte, Norton, la división de antivirus de la empresa de seguridad en internet Symantec, recomienda no incluir información personal como el correo electrónico o el número de teléfono al crear o actualizar el perfil en una red social.
Asimismo, los expertos en seguridad de internet señalan que deberías tener cuidado con los correos que advierten del cierre de cuentas de Facebook o Hotmail; con los que informan de la muerte de algún personaje famoso; con las solicitudes de donaciones; y con cualquier enlace que te pide confirmar tu cuenta agregando tu usuario y contraseña.
Esto te ayudará a no sucumbir a estos fraudes en internet.
Fecha: 17/09/2014
Fuente: http://www.lanacion.com.ar/1828745-como-no-caer-en-4-estafas-que-estan-circulando-en-las-redes-sociales?utm_source=Facebook&utm_medium=Echobox&utm_campaign=Echobox

martes, 15 de septiembre de 2015

LOS DELITOS INFORMÁTICOS REQUIEREN UNA REFORMA DEL CÓDIGO PROCESAL Autor: RICARDO SAENZ (OPINION.INFOBAE.COM)

Ricardo Saenz
@saenzricardo Fiscal General desde 1993 - Vicepte. por los Fiscales en Asoc. de Magistrados - Prof. Posgrado UCA Ciudad de Buenos Aires
El cibercrimen crece de manera exponencial y esto ya no es una novedad. La división de Delitos Tecnológicos de la Policía Federal así lo demuestra con el aumento que registra año a año el número de requerimientos por parte de jueces y fiscales de todo el país. El anteproyecto del Código Penal que hoy se encuentra a estudio de la Presidenta incluye el tratamiento de los delitos informáticos a lo largo de varios artículos. No vamos a encontrar un título especial en ese proyecto que contemple a la delincuencia informática porque la reforma de la ley que los incorporó -en 2008- fue introduciendo cada nuevo delito entre los existentes, y así se ha trasladado a este nuevo proyecto, aunque de una manera más ordenada.
En materia de delitos informáticos, el proyecto en análisis tiene algunas particularidades destacables: conserva el delito de grooming pero bajando la edad de cobertura de los menores a los 13 años, cuestión que ya está generando críticas; en cuanto a la distribución de pornografía infantil en la red, se quita la figura de la tenencia de material pornográfico con fines de distribución o comercialización, una cuestión que a mi juicio requeriría un estudio más profundo en una modalidad de mucha gravedad que está creciendo exponencialmente en el mundo entero; se conservan los delitos relacionados con las comunicaciones electrónicas, los accesos ilegítimos, y el fraude en su modalidad informática. Se incorpora también el robo de identidad, que era uno de nuestros más fuertes reclamos, pero no así el ataque por denegación de servicio que también ha crecido mucho en los últimos tiempos.
Pero sin duda no puede dejarse de lado la necesidad de avanzar con la confección de un Código Procesal Penal para avanzar de manera adecuada en el procedimiento de la investigación de la cibercriminalidad y, sobre todo, para generar protocolos de tratamiento de la prueba digital.No hay que perder de vista que, así como Internet es un facilitador de la vida de la gente sin ninguna duda, también se convierte en un facilitador para los delincuentes. La técnica legislativa de haber incorporado los delitos informáticos al Código genera buenos resultados, pero es necesario que esto venga acompañado de técnicas procesales para la investigación de esos casos, muchas veces complejos. Con esta finalidad, además, habría que avanzar en la creación, a nivel nacional, de fiscalías especializadas en cibercrimen.
A nivel mundial se ha reconocido la necesidad de la especialización para combatir este tipo de delitos. Hoy un juez no puede conocer lo último en materia tecnológica y tampoco podemos en el otro extremo, a esta altura del avance digital, admitir que un juez no sepa lo que es una dirección IP. Tiene que haber un mínimo umbral de capacitación para ser juez penal en la actualidad, que no es el mismo que hace 50 años. La tendencia en otros países apunta a tener divisiones especializadas.
En lo que refiere al tratamiento de la prueba digital, la reforma procesal penal debe ser profunda. Tuve oportunidad de participar en 2011 de una Comisión con miembros del Ministerio de Justicia y avanzamos con la letra de un proyecto de reforma del Código Procesal Penal en el que se preveían normas referidas al tratamiento de la prueba digital. ¿Qué hace un juez si en un allanamiento se encuentra con prueba digital? ¿Cómo debe preservarla? Es muy importante fijar parámetros claros y específicos al respecto, porque de esto dependerá el desarrollo de la investigación.
La iniciativa sobre la que trabajamos oportunamente incluía normas procesales que tendían a regular los poderes de los jueces y los fiscales en el curso de una investigación, respecto de un proveedor de servicios de Internet. Por ejemplo, cómo ordenar al proveedor de acceso a Internet que congele una cuenta, que provea a la Justicia los datos de conexión de una cuenta, o de la cantidad de veces que se conectó desde determinada IP. Un juez tiene la potestad, o un fiscal en el caso de que le sea delegada la investigación, para pedir a una empresa proveedora de acceso a Internet que le mande los datos de determinado usuario investigado, está dentro de sus facultades genéricas, pero no están previstas expresamente con lo cual el Código procesal vigente ya ha quedado antiguo.
Es necesario entender que la clave para el tratamiento de la prueba electrónica es la cadena de custodia: el Estado tiene que garantizarle al imputado que los mismos datos con que le secuestró la computadora de su casa, son los mismos que el perito trabajó y puso en un informe pericial hasta que esto fue puesto a consideración en el juicio oral y público. Considero que es necesario avanzar con la reforma del Código Procesal Penal en esta materia, y se podría tomar como base para el debate aquel proyecto que elaboramos en 2011. Las nuevas tecnologías y fundamentalmente la sociedad que las utiliza, pero también es víctima de los delitos que a través de ellas se cometen, lo están demandando.
Autor: Ricardo Saenz
Fecha:26/3/2014

AGENDA ACADÉMICA - PUBLICACIÓN DE CONTRIBUCIONES EN FORMATO PDF DE LAS 44 JAAIIO (Jornadas Argentinas de Informática) del 31/8 al 4/9 en Rosario


Las 44 JAIIO fueron co-organizadas por SADIO, el CIFASIS y el sinc(i), y tuvieron lugar del 31 de Agosto al 4 de Septiembre de 2015, en la Facultad de Ciencias Exactas, Ingeniería y Agrimensura de la Universidad Nacional de Rosario, Riobamba y Berutti, Rosario, esta son las Contribuciones SID 2015 - Simposio Argentino de Informática y Derecho ISSN: 2451-7526 siguientes:


Contribuciones SID 2015

ISSN: 2451-7526


FEIN, CERCA DEL ESPÍA DE NISMAN (TIEMPO.INFONEWS.COM)

Está a un paso de identificar al creador del "troyano", el virus que infectó el celular del fiscal. El curioso rol de la Metropolitana en el inminente hallazgo.

La fiscal Viviana Fein está a un paso de identificar al creador del virus troyano" que infectó al celular de Alberto Nisman. El dato que encaminó (y simplificó) la búsqueda surgió muy lejos, en la ciudad estadounidense de Las Vegas, Y tuvo como disparador a un artículo de Tiempo.
El archivo identificado con el nombre "estrictamente secreto y confidencial.pdf.jar", hallado en el móvil del difunto fiscal, "reporta a la consola de comando control ubicada" en un dominio identificado en la causa.  El dominio, que este diario mantendrá en reserva para no entorpecer la investigación, "pertenece al servicio de DNS dinámicos de NOIP".  El DNS (Domain Name Service, sigla en inglés) es un sistema que traduce un código numérico a palabras simples para que un usuario de Internet pueda hallar un sitio de manera fácil. En lugar de colocar una sucesión de cuatro grupos de números separados cada uno con un punto, tipea www.(nombre de la página).com y aparece el sitio que está buscando. Los DNS pueden ser fijos o dinámicos.
El código malicioso estaba alojado en el DNS de la empresa NOIP, que posee DNS dinámicos. Su razón social es "Vitalwerks Internet Solutions LLC", con dirección en "425 Masetro Dr FLT, Reno, NV, 85911, United States". Su dueño, Dan Durrer, ya está en contacto con el área Cibercrimen de la Policía Metropolitana, que está llevando a cabo todavía el peritaje sobre los aparatos informáticos secuestrados en el departamento en el que murió Nisman.
¿Cómo llegó Fein hasta allí? Hace un par de semanas se presentó en la fiscalía un auxiliar de Cibercrimen, quien explicó que había concurrido "a los eventos de seguridad de la información que se llevaron a cabo en Las Vegas", en una "práctica habitual en su programa de actualización técnica". Así, contó que había asistido "a diferentes eventos relacionados con la seguridad de la información, la tecnología y los delitos informáticos denominados Black Hat 2015 y Defcon 23".
Bajo el ropaje de esos congresos de seguridad informática suelen disimularse, en realidad, reuniones cumbres de piratas informáticos. El diario español El País, al anunciar el Black Hat 2015, publicó: "Cinco días en los que se recomienda volver al papel y al lápiz: los hackers hacen de Las Vegas su campo de juego para demostrar habilidades durante la conferencia anual de ciberseguridad en la que todo vale. Un juego de buenos y malos en el que se recomienda apagar la conexión wifi del móvil, no encender el portátil e incluso no usar los cajeros próximos al encuentro." La Defcon 23 directamente es promocionada en Internet como una "Hacking Conference". La Metropolitana envió a uno de sus agentes allí.
En una de esas conferencias, el policía escuchó "que un investigador canadiense-neozelandés de nombre Morgan Marquis-Boire comentó que había realizado una investigación sobre el código malicioso" en cuestión, y que "la investigación fue motivada por una nota periodística" que Tiempo publicó en su página web.  Se trata del artículo del 17 de junio pasado, titulado "Fein quiere saber quién llamó a Lagomarsino el día que murió Nisman".
"Con un acceso que dicho investigador tiene a un repositorio internacional de código malicioso llamado 'Virus Total' encontró la  muestra del mismo y pudo observar en el contenido que podría tratarse de un ataque dirigido al fiscal con el fin de espiar su información." Esa descripción quedó luego desvirtuada. Cuando el oficial de la Metropolitana entrevistó a Marquis-Boire "en busca de obtener algún detalle adicional", descubrió que lo que sabía no difería, mejoraba ni ampliaba la información que ya tenían los peritos de esa fuerza; los de parte, Gustavo Presman (https://twitter.com/gpresman) (por la querella) y Marcelo Torok (https://twitter.com/marcelotorok) (por la defensa de Diego Lagomarsino), y los de los colosos informáticos ESET y Trendmicro. El virus es inocuo en teléfonos celulares pero peligroso en computadoras. Nisman lo tenía en su celular, pero no en sus notebooks.
La Metropolitana pidió –y obtuvo– autorización de Fein para "cursar comunicación a NOIP para solicitar los datos del usuario asociado al dominio" el virus. También "los datos de conexión (direcciones IP) que este generara, al momento de administrar la herramienta comúnmente denominada 'troyano'". Es decir quién creó el virus.
El pedido ya fue enviado. Sólo falta la respuesta. «

Fecha: 15/09/2015

lunes, 14 de septiembre de 2015

INTIMIDAD, SE BUSCA: POR TEMOR O DESINTERÉS ELIGEN HUIR DE LAS REDES SOCIALES (LANACION.COM.AR)

El miedo a ser observado y el resguardo de la privacidad son las principales causas por las que millones de usuarios se van de Facebook, Google+ y otras plataformas.


Las redes sociales saben mucho sobre nosotros. Más de lo que nos imaginamos. Ese Gran Hermano que alimentamos cada vez que subimos una imagen, un video o escribimos un texto tiene además una enorme memoria: cuando algo entra en esa matriz que es Internet, difícilmente sale. Sin embargo, no es un mundo en el que todos acepten esta situación. Algunos se rebelan y borran sus perfiles. Las razones principales son el temor a perder la privacidad y la falta de atractivo que encuentran en lo que se sube.
Anualmente, millones en todo el planeta deciden dar un volantazo y cambiar su vida digital por completo. Cierran sus cuentas de Facebook, Twitter, Google+ y otras plataformas sociales. Una de las causas que esgrimen para esto es la pérdida de la intimidad, aunque si no se toman algunos recaudos, el miedo no es para nada infundado.
Un artículo de hace unos años de la revista Wired (http://bit.ly/1L0424c) informaba que un estudiante austríaco de Derecho, Max Schrems, le había solicitado a Facebook la información que ésta tenía sobre él. Menuda sorpresa recibió cuando la red social le envió un archivo PDF de 1200 páginas. Allí había desde el IP de las PC usadas para recorrer la página hasta imágenes, mensajes, chats y ubicaciones geográficas desde donde había accedido.
Jorge Frassoni, de 44 años, comerciante, se fue desencantado de Facebook. "Entré por curiosidad, pero creo que la gente allí no está viviendo su presente, si no que sólo lo comparte con otros. Me sentí intimidado. Vas a un recital y lo grabás. En vez de disfrutarlo en vivo, lo terminás viendo en una pantalla."
Sebastián Romera, de 40 años, de San Isidro, siempre sintió que Facebook era invasivo y atentaba contra la privacidad. Cerró su perfil hace dos años, aunque este mes tuvo que abrir una cuenta a pedido de una cátedra de la carrera de Diseño Gráfico, que está finalizando.
El programador Nahuel Perazzo, de 22 años, se fue de Facebook por desinterés. "La gente publica cualquier estupidez, como fotos de platos de comida. Tengo Twitter, pero casi no lo uso. No por trabajar con tecnología implica estar obligatoriamente en las redes sociales. Tal vez los programadores no somos tan sociales", agrega en tono de broma.
Lo que cuenta la siguiente persona, un empresario que pidió mantener su nombre en secreto, no fue broma: "Me borré de LinkedIn porque un stalker -una persona obsesionada con saber cosas de otros y en muchos casos también acosarlas- me amenazó. Recorrió mi lista de contactos mientras les decía que yo lo recomendaba para pedirles trabajo. Fue un episodio feo que incluyó amenazas personales a mí y a mi familia. Usó el mismo modus operandi con otra gente que conozco. Para mí esta red profesional es más riesgosa de lo que la gente supone".
Cuando pensamos en nuestra privacidad, las redes sociales no son lo único que se transmite en forma digital. Si vivimos de un sueldo se nos pagará por medio de una transferencia. Si se quiere comprar algo y es bastante oneroso, el comercio le pedirá que se haga una transferencia online, con un cheque o una tarjeta de crédito. Al cruzar las fronteras, el sistema sabrá que pasó por Migraciones. Prepárese a llevar efectivo para pagar estadas, pues muchos hoteles le pedirán una tarjeta de crédito en garantía. Cuando viaja en su coche, en un peaje habrá quedado su foto al detenerse para pagar.
Adiós al uso de celulares, WhatsApp y otros programas. Los móviles tienen GPS y lo ubicarán. Si desea ser un buen salvaje e irse al campo, un drone le puede sacar una foto. O un satélite. "Hoy no existe la posibilidad de desaparecer completamente. Es una utopía", dice Daniel Monastersky, abogado especialista en delitos informáticos y protección de datos. "Pero la vigilancia tiene sus partes malas y buenas -agrega-. Si sos víctima de un ilícito en la calle vas a querer que se identifique al atacante."
El CEO de VU Security (empresa dedicada a prevención de fraude y protección de identidad), Sebastián Stranieri, dijo: "Lo que va a Internet es muy difícil que salga. Como recomendación diría que no pongan cierta información, ya que puede estar al alcance de cualquiera. Si no pegás un cartel en la puerta de tu casa diciendo que te vas de vacaciones, ¿por qué lo publicás en Facebook?"
Stranieri asegura que no se puede vivir más offline: "A un clic puedo saber cómo está mi viejo o si mi hijo llegó bien al cole. La privacidad como la conocíamos no existe más desde hace 5 años".
Paul Miller, un periodista de la revista Verge, recibió la orden que debía estar desconectado de Internet durante un año y contarlo. Chau correos electrónicos, Internet, smartphone o Facebook. "La vida se llenó de eventos casuales: encuentros frente a frente, ciclismo y literatura griega." Su artículo está en http://bit.ly/1d9bDJG. Sobrevivió y adelgazó 7 kilos, aunque estuvo contento cuando volvió a conectarse: "Internet está donde la gente está".

Recetas para escaparse de la Matrix

Facebook
Para eliminar la cuenta vamos a www.facebook.com/help/delete_account. Nos pedirá nuestra clave. "No podrás volver a activarla ni recuperar ningún dato o contenido que hayas subido a tu cuenta", nos dirá. Para tener backup de lo publicado hagamos clic en Configuración, luego en Descarga una copia de tu información, y en Crear mi archivo. Volviendo al borrado de la cuenta presionamos Confirmar la eliminación. Se borra a los 15 días
Twitter
Habrá que ir a Configuración, opción Cuenta. En la parte inferior encontramos el botón Solicita tu archivo, que permite crear un archivo de backup. Debajo hay un link llamado Desactivar mi cuenta. Ésta será la clave para borrar nuestra presencia en Twitter. Se borrará a los 30 días
Google
Tiene la opción para borrarse y da unos días para arrepentirse
Websites
Si queremos que no sepan qué websites visitamos, vayamos a un cibercafé. La navegación anónima casi no existe.
Autor:  |
Fecha: 14/09/2015
Fuente: http://www.lanacion.com.ar/1827651-intimidad-se-busca-por-temor-o-desinteres-eligen-huir-de-las-redes-sociales

sábado, 12 de septiembre de 2015

CONTRATOS ELECTRÓNICOS EL CLICK COMO MEDIO DE ACEPTACIÓN Y PERFECCIONAMIENTO DEL CONSENTIMIENTO AUTOR: NICOLÁS SURIJÓN

1. Introducción

1.1 Resumen
Datado en la anteúltima década del siglo XIX y habiendo tenido como reforma más importante cuantitativamente hablando la ley 17.711 del 26 de Abril de 1968, el código civil derogado ha abrigado en su seno la teoría general del contrato clásico con los matices propios de los cuerpos normativos que sirvieron de antecedente a Dalmasio Vélez Sarsfield en la titánica tarea que le fue encomendada.Lejos estaba de sus posibilidades vislumbrar el grado de dinamismo, desarrollo y dispersión que alcanzarían las contrataciones con la venida del próximo siglo, y la geométrica proyección que esta tendencia demuestra en los albores del siglo XXI.La teoría general del contrato se construye en su dimensión espacial, a partir de lo que era lo único concebible para la época de su concepción, es decir, el espacio físico, ni las mentes más brillantes que trascendían los límites terrenales para posar sus miradas en los confines del universo, vislumbraban la creación de otro espacio, independiente del físico, libre de fronteras y de límites a la extensión, en constante expansión siguiendo el postulado de Einstein, pero con un ritmo mucho más súbito, este espacio paralelo es el que se denomina "virtual" o "ciberespacio", y es el que ha permitido crear la evolución de la informática .Es en este último y novel espacio donde se llevan a cabo más cantidad de contratos en el plazo de un año, que los que se habían llevado en los últimos 100, la expansión de todas las formas de telecomunicación permitió un fenómeno de contratacionesmasivas sin precedentes.La crisis que eclosiona a partir de esta revolución de carácter inmaterial genera una serie de interrogantes entre los cuales esta si bajo el sistema jurídico argentino el "click" configura una modalidad válida de expresión de la voluntad. Se postula que dicha acción constituye una forma expresa de manifestación de la voluntad, capaz de concurrir válidamente a la formación del consentimiento.Y que puede ser considerada, con sustento normativo como un supuesto de Firma Electrónica convirtiendo al contrato así celebrado en un instrumento privado valido con fuerza jurigena vinculante para las partes unidas por el mismo, con las limitaciones que la calificación jurídica acarrea de acuerdo al plexo normativo que se le aplica.

1.2 Que se entiende por contratación electrónica

La forma más sencilla de explicar la contratación electrónica es mediante su contrastación con su par tradicional, es decir la contratación clásica que se viene dando hace siglos y sobre la cual se apoya la dogmática de la teoría clásica del contrato.Ensus elementos comunes cabe destacar como nota esencial a aquellos que justamente, hacen a la esencia del contrato, vgr. Forma, Causa, Objeto, Consentimiento y luego para cada contrato en particular aquellos elementos que sean los tipificantes de la modalidad específica, como puede ser la cosa vendida y el precio comprometido en la compraventa de cosas.Es en la diferencia donde se encuentra la nota característica de la contratación electrónica, mientras que el contrato tradicional, celebrado entre presentes o ausentes, se elaboraba un instrumento que tenía soporte en algún medio físico, o se utilizaba alguna forma física, ya sea expresa o tácita de expresión de la voluntad, en la contratación electrónica, hay un intermediario obligado y se manifiesta en un espacio reservado, el intermediario resulta ser los programas informáticos de cualquier tipo y el espacio reservado es el llamado “Virtual”.Los contratos electrónicos pueden tener objetos inmediatos y mediatos idénticos o similares a los de los contratos convencionales, es decir, como consecuencia de ellos pueden derivarse obligaciones de hacer, de no hacer, o de dar. Pueden celebrarse contratos de compraventa, de suministro, de locación de servicios, o de cualquier otro tipo. La cuestión del objeto delos contratos electrónicos no merece mayor análisis jurídico, dado que no reviste novedad respecto de los contratos clásicos o convencionales; su tipificación como tales resulta de los medios que se utilizan en su celebración.Por lo tanto será electrónico aquel contrato que sea celebrado con la intermediación de programas informáticos sobre un medio que le es propio que es el espacio “Virtual”, separando de la contratación electrónica a aquellas cuestiones que sean coadyuvantes o complementarias de la contratación tradicional pero que resulten estar ubicadas en este nuevo espacio, si ambos extremos, medio e intermediación no están presentes, entonces el contrato fue celebrado conforme a las concepción tradicional del mismo.

2. El click como expresión de consentimiento

2.1 ¿El "click" es una forma valida de expresar la aceptación?

Como es sabido, la voluntad, parte de un acto humano es un componente psicológico que se desarrolla en el fuero interno de las personas, si bien un acto debe ser voluntario para ser  jurigenamente apto para producir efectos jurídicos, es insuficiente la voluntad por si, sino que precisa necesariamente de una forma de exteriorización[1], que vuelque esa intención en un hecho apreciable por terceros, si la voluntad quedase, “in mente retenda” difícilmente podría provocar efecto alguno, sin perjuicio del lugar que ocupa la voluntad “real” en relación a la “declarada” en nuestro derecho.Ahora bien, esta manifestación de la voluntad no puede adoptar cualquier forma, el derecho a tasado con mayor o menor rigurosidad, cuáles de las posibles manifestaciones que puede adaptar su exteriorización serán relevantes jurídicamente para expresarla[2], en el plano de los contratos la voluntad se exterioriza y el consentimiento se consuma mediante el mecanismo de la oferta y de la aceptación[3].Por no hacer directamente al punto que se discurre en este trabajo, no se hablara sobre las distintas teorías en torno al momento que se produce la aceptación y formación del consentimiento y como juega ello con el supuesto de la retractación, sin embargo es interesante destacar que dicha cuestión reviste nuevas aristas a la luz de la contratación electrónica.En este sentido, y con relación a la cuestión planteada, la jurisprudencia no ha permanecido ajena y ha sostenido que respecto del consentimiento expresado por medios electrónicos, las normas de nuestros códigos han sido superadas por el desarrollo de los medios de comunicación[4]. Sin embargo, la legislación vigente continúa siendo aplicable en la materia, y otorga de una manera clara y directa los parámetros a los que debe ajustarse una declaración de voluntad para producir efectos jurídicos.En este sentido, el "click" constituye una forma válida de expresión de la voluntad, equiparable a la forma expresa. Es indudable que el “click” revela y exterioriza la voluntad de quien realiza la acción. En el derecho comparado se ha reconocido carácter vinculante al "click", cuando se ha sostenido que una persona queda vinculada por las condiciones generales al pulsar el botón que dice "aceptar", luego de haber tenido oportunidad de leerlas[5]. Asimismo, la contratación por medios electrónicos ha sido materia de estudio por parte de la Organización de las Naciones Unidas, en la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI-UNCITRAL), que ha adoptado la Ley Modelo de la CNUDMI sobre Comercio Electrónico, del año 1996, que establece que en la formación de un contrato, de no convenir las partes otra cosa, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos[6] , y que no se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación un mensaje de datos.Finalmente, y esta misma línea, se ha presentado en nuestro país un proyecto de ley[7] en este sentido del cual se extrae la siguiente cita “No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos”[8].
Si bien del proyecto citado surge que su aplicación se circunscribe a los contratos internacionales, nada obstaría a la aplicación analógica a supuestos acaecidos en el ámbito nacional.Por último cabe destacar la recientemente sancionada ley (en vigencia desde agosto de 2015) que establece un nuevo Código Civil y Comercial de la Nación Redactado por la Comisión de Reformas Designada por Decreto 191/2011, el cual se encarga de regular, enrelación a los Contratos de Consumo, la contratación electrónica, en sus Arts. 1105, 1106, 1107, 1108[9], los que se ocupan de los contratos celebrados a distancia, la utilización de medios electrónicos, la información sobre los medios electrónicos, y la oferta por medios electrónicos.

2.2 ¿Cumple el "click" la función que el sistema jurídico argentino otorga a la "firma electronica"?

[10]Habiendo reconocido al "click" como una forma válida para expresar una declaración de voluntad que concurre a la formación del consentimiento en un contrato electrónico, se plantea ahora la cuestión relativa al valor de dicha acción en los instrumentos privados, considerando que el Código Civil establece que la firma de las partes es una condición esencial para la existencia de todo acto bajo forma privada, y que ella no puede ser reemplazada por signos ni por las iniciales de los nombres o apellidos.En nuestro sistema normativo se dictó una norma con la pretensión de regular la situación de los instrumentos privados confeccionados y firmados por vías electrónicas, sin embargo, no se aprovechó del todo la oportunidad de regular la cuestión que nos compete, sin embargo a mi entender de forma oblicua se dio el “nomen iuris” a la figura de nuestro derecho que mejor da cuenta del hecho de un “click” domo medio de aceptación y que permite aplicarle subsidiariamente las normas relativas a la firma ológrafa, la “Firma Electrónica” de la ley 25.506.Para dilucidar las posibilidades de atribución de la calidad de “Firma Electrónica” a la acción de realizar un “click” en el marco de la contratación electrónica, es menester remitirse primero y principalmente a la normativa especial vigente al respecto, y luego a la normativa general de los contratos e instrumentos privados receptada por nuestros códigos civil y comercial. En lo pertinente, la precitada ley 25.506, nos da un concepto sobre lo que es el “Documento Digital”, la “Firma Electrónica” y la “Firma Digital” y que efectos jurídicos proyectan estos dos últimas formas de firmar sobre la autoría y contenido del primero.En toda contratación electrónica atento a lo dispuesto por el art. 6. de la ley nuestro contrato habrá quedado asentado en un “Documento Digital”, propiciando una “Equivalencia Funcional” entre este y a que la sentado en un soporte físico como ser el papel, sin embargo los efectos diferirán mucho dependiendo de cómo este documento este firmado.
La “Firma Digital” es aquella que se realiza mediante un procedimiento matemático que parte de información de conocimiento exclusivo del firmante, bajo su exclusivo control, este procedimiento permite dilucidar tanto la identidad del firmante como si hubo alguna alteración sobre el contenido del documento.El art. 5 define a la “Firma Electrónica” en contraposición aquella, como la firma que se realizare por medios electrónicos que careciere de alguno de los elementos esenciales para constituir una “Firma Digital” y pretende darle ciertos efectos jurídicos a la misma, pero no especifica cuáles[11].Ahora bien, el art. 3 habla sobre los supuestos donde la ley requería de la firma manuscrita u ológrafa, diciendo que en estos casos, la exigencia queda también satisfecha por la “Firma Digital”[12], sin embargo no dirime en términos concretos la situación de la “Firma Electrónica” respecto a la aptitud para reemplazar a una firma ológrafa en un contrato y propalar efectos jurídicos, dos caminos interpretativos son posibles, uno es el de quitarle virtualidad a la “Firma Electrónica” como medio de expresión de la voluntad apto para celebrar un contrato porque solo expresamente la “Digital” sería equivalente a una firma común y corriente, la otra es interpretar que simplemente opera una inversión del “onus probandi” en el supuesto de negación de la firma cuando se trata de unadel tipo “Electrónica” como se desprende del final del art. 5, pero que cumple con los efectos jurídicos de la “Firma Digital” hasta tanto no se alegue su falsedad, como bien es sabido, una firma manuscrita al ser controvertida requiere de quien alega su ilegitimidad un incidente de redargución de falsedad, teniendo una presunción iuris tantum de autenticidad y con carga sobre quien lo alega, en este caso, la firma negada se presume falsa, quedando en cabeza de quien la quiere hacer valer la demostración de su valía.Por este segundo camino interpretativo me inclino, por el simple hecho de que ayuda mejor a tutelar un tráfico que es una realidad consolidada y que puede mejor regularse a la luz del derecho contractual que desproveyéndolo de sus herramientas por el simple hecho de querer resistir el paso del tiempo, además los derechos de los consumidores, quedan debidamente resguardados por sus estatutos particulares y si bien la suplantación de identidad en internet es una cuestión frecuente y riesgosa, lafacultad de cargar con una presunción Iuris Tantum de falsedad a la firma por parte de los contratantes genera que quienes arbitran estos medios de contratación extremen recaudos para garantir la operación por completo.A partir de ello los arts. 7 y 8 nos ilustran sobre los efectos jurídicos de la “Firma Digital” en torno al documento y contrario sensu, los de la “Firma Electrónica”, a partir de dos importantes presunciones iuris tantum.El art. 7 establece la presunción de autoría, merced de la cual,podemos atribuir, salvo prueba en contrario, el documento electrónico a la persona firmante en su carácter de titular del certificado digital de verificación.
El art. 8, la presunción de integridad, que se obtiene a partir de firmar digitalmente dicho documento, y emana de la imposibilidad de alterarlo con posterioridad a la firma, sin que dicha alteración quede manifiesta, garantizando la autenticidad del mismoal momento de la firma, ambas presunciones en su conjunto, dan cumplimiento al objetivo de dar certeza jurídica a las contrataciones por medios electrónicos.Paradójicamente y como consecuencia lógica que se deriva de la condición que precedentemente imputamos a la acción de “Click” o “Acepto” de ser “Firma Electrónica” y por tanto, no otorgar la presunción de autoría, de lo que se sigue que tampoco otorga la de integridad del documento y por ende la de su autenticidad, esto implica que en la práctica habitual, la gran mayoría de las situaciones, queden fuera del amparo de los efectos más beneficiosos de la ley 25.506.3. ¿Puede esa acción (click) atribuir a su autor el contenido del documento resultante?[arriba]-En lo que hace a nuestro derecho nacional, la ley de “Firma Digital” realiza una atribución de modo directo del contenido obrante en el “Documento Digital” firmado con la “Firma Digital” y presume su inalterabilidad desde su concepción sin intervención del firmante, merced de las seguridades que provee este mecanismo.Siendo que ante un “click” nos encontramos a lo que propusimos como equivalente a una“Firma Electronica” la ley no nos provee de pautas de adjudicación del contenido del documento asi firmado, sino simplemente la posibilidad de identificar, si no media desconocimiento de la firma, al firmante.En el ámbito del derecho internacional privado y en el derecho comparado se han ensayado respuestas para esta problemática, sin ir más lejos, nuestra normativa está basada en la Ley Modelo de la CNUDMI sobre Comercio Electrónico que yendo un poco más allá que nuestro plexo normativo, da soluciones para la atribución y autenticidad del contenido del mensaje en el art. 13:“—Atribución de los mensajes de datos 3) “...En las relaciones entre el iniciador y el destinatario, el destinatario tendrá derecho a considerar que un mensaje de datos proviene del iniciador, y a actuar en consecuencia, cuando:a) Para comprobar que el mensaje provenía del iniciador, el destinatario haya aplicado adecuadamente un procedimiento aceptado previamente por el iniciador con ese fin; o
b) El mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el iniciador para identificar un mensaje de datos como propio...”Es importante notar que la flexibilidad de este modelo, tiene que ver, en parte, por su propio carácter, por la posibilidad de que sea adaptado y adoptado por los derechos internos de los estados pero también con un criterio de “Lege Ferenda”, y atento a la materia que viene a regular, esto último es encomiable. Similar criterio sigue la comunidad europea a partir de la Directiva 1999/93/CE[13].En el derecho español siguieron un derrotero similar al nuestro pero incorporaron una figura adicional a los efectos de dar certeza a los contratos celebrados por medios electrónicos, para facilitar la prueba de los contratos electrónicos la LSSICE[14] prevé la intervención de los denominados terceros de confianza exponiendo en su Art. 25 que:“Artículo 25. Intervención de terceros de confianza1. Las partes podrán pactar que un tercero archive las declaraciones de voluntad que integran los contratos electrónicos y que consigne la fecha y la hora en que dichas comunicaciones han tenido lugar...”Doctrinariamente tenemos también algunas pautas interpretativas, el Dr. Ricardo Lorenzetti en su obra “Comercio Electrónico” entiende que independientemente de las prescripciones de la ley, cabe una imputación de las acciones de los particulares derivadas de su presencia online, con un criterio objetivo, producto de una suerte de ius vigilandi, respecto de la conformación de una identidad de los sujetos a los efectos de la actividad en internet.“...quien utiliza el medio electrónico y crea una apariencia de que este pertenece a su esfera de interés, soporta los riesgos y la carga de demostrar lo contrario...” “... la declaración se considera conocida cuando entra en la esfera del control del receptor, y existe una carga de auto información y de custodia a cargodel sujeto identificado como titular...”[15]Continuando con esta línea argumental establece que la declaración de voluntad es emitida por la computadora, pero no como un sujeto independiente, sino de acuerdo a órdenes recibidas. Por lo tanto esta declaración es imputable al sujeto a cuya esfera de intereses pertenece el hardware o software.Finalmente y a modo de conclusión debemos observar que, de no mediar una producción legislativa más profusa, en el sentido de otorgar mayor certeza a las relaciones jurídicas emanadas de los contratos electrónicos con la sola “Firma Electrónica”. Con toda probabilidad, las sentencias de nuestros magistrados, serán quienes den forma, mediante su jurisprudencia, a un meta-derecho consuetudinario ajeno a nuestras costumbres jurídicas, fundado principalmente en la ausencia de normativa específica que trate estas nuevas 
problemáticas, en un derecho que siguiendo la herencia continental europea, carece de dinamismo suficiente para abarcar estas problemáticas.

Bibliografía[arriba]-" Tratado de Derecho Civil", Jorge Joaquín Llambias, Decimosexta Edición, Abeledo Perrot, Buenos Aires, 1995“Contratos”, Alberto G. Spota, Segunda Edición Actualizada y Ampliada, La Ley, Buenos Aires, 2009.“Comercio Electrónico y Defensa del Consumidor”, Ricardo L. Lorenzetti, La Ley, Buenos Aires, 2000-D.“Contratación electrónica y banca electrónica. (e-commerce & home banking)”, Carlos G. GERSCOVICH, “Revista del Derecho comercial y delas Obligaciones”, Abeledo–Perrot, Año 41, t° 2008-A.

Notas[arriba]-
[1] Código Civil, Artículos 913, 915, 916, 917, 918, 919, 1145, 1146 y 1151.[2] Cfr. Llambías, Jorge Joaquín, Tratado de Derecho Civil, Parte General, Tomo II, Decimosexta Edición, Abeledo Perrto, Buenos Aires, 1995, 269.[3] Cfr. Spota, Alberto G, Contratos, Parte General, Tomo I, Segunda Edición Actualizada y Ampliada, La Ley, Buenos Aires, 2009, 479.[4] “AOL Argentina S.R.L. c/ GCBA s/ Otras causas con trámite directo ante la Cámara de Apelaciones”, Cámara de Apelaciones en lo Contenciosos Administrativo y Tributario de la Ciudad Autónoma de Buenos Aires, Sala I, 29/12/2005, MJJ6669, MJ-JU 6669-AR.[5] Cfr. Lorenzetti, Ricardo L., Comercio Electrónico y Defensa del Consumidor, La Ley, Buenos Aires, 2000-D, 1003.[6] Ley Modelo de la CNUDMI sobre Comercio Electrónico, Año 1996. En su Artículo 2, Inciso a), establece que por “mensaje de datos” se entenderá la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax.[7] Proyecto de Ley presentado ante la Honorable Cámara de Diputados de la Nación por el 
Dr. Jorge Reinaldo Vanossi, Expediente 2288-D-2006, bajo el título “Régimen legal del comercio electrónico”.[8] Art. 5 del proyecto de ley citado ut supra.[9] Nuevo Codigo Civil y Comercial de la Nación, Libro Tercero “Derechos Personales”, Titulo 3 “Contratos de Consumo”, Capitulo 3 “Modalidades Especiales”[10] Ley 25.506 de “Firma Digital”, Sancionada el 14 de Noviembre de 2001.[11] Art. 5 de la ley 25.506 “Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez”.[12] Art. 5 de la ley 25.506 “Del requerimiento de firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia”.[13] Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999[14] Ley de Servicios de la Sociedad de Información de España –Ley 34/2002[15] Ricardo L. Lorenzetti, “comercio electrónico” edit. Abeledo-Perrot 2001, Págs. 21/22

Fuente: Publicación: Revista Argentina de Derecho Comercial y de los Negocios Número 13 -Agosto 2015 Fecha:27-08-2015 Cita:IJ-LXXXI-313

Fecha: 27/08/2015
Autor: Nicolás Surijón

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform