----------------------------------------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
1 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
FACEBOOK
El negocio de ésta red social, en mi opinión, yace detrás de la incorporación
del botón “me gusta”, ya que a través de él se puede indicar que algo te
gusta, tal como una foto, un comentario, un video, etcétera; y también hacer
saber a tu círculo de amigos que eso te gusta. Asimismo uno también puede
saber qué cosas les gustan a tus amigos. Mientras los usuarios se divierten
con ésta herramienta, los desarrolladores de facebook van armando una gran
base de datos, detallada y clasificada, relacionada con tus gustos y hábitos de
consumo, así como los de tus amigos, conformando el más completo estudio
de mercado para luego, venderlo en forma de publicidad. En esta red social
se puede comprar un espacio por unos pocos dólares, y publicar un anuncio
con un texto de ciento treinta cinco caracteres con la opción de probar
durante algunos días o bien definir cuánto dinero exactamente invertir. Así se
puede crear la página de una campaña publicitaria y promover tu producto
y/o servicios a un mercado excepcionalmente enfocado. Al comprar ese
espacio virtual para promocionar tu producto y/o servicio, le podes decir a
facebook que te proporcione información sobre usuarios de un determinado
país o idioma, rango de edad, horarios en los que los usuarios más frecuentan
la red social, los intereses que tienen éstos usuarios, el nivel educacional,
etcétera, y facebook te la vende. Si imaginamos a los quinientos millones de
usuarios registrados en facebook interactuando cada día y alimentando esa
enorme y valiosa base de datos podremos comprender por qué hay millones
de personas y empresas interesadas en promocionar su negocio, productos,
servicios y eventos. Es así entonces, como nuestros datos pasan a estar en
manos de facebook.
TWITTER
Básicamente es similar a facebook. Sus ingresos lo obtienen de: tuits
patrocinados, que consisten en mensajes que aparecen en el muro del
usuario procedente de una cuenta a la que éste no sigue, que están
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
2 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
relacionados a criterios como, por ejemplo, la afinidad o la demografía; y esto
sucede porque alguien ha pagado por aparecer en un timeline (es decir, en el
muro); cuentas esponsorizadas, es cuando twitter te aconseja seguir a
algunos perfiles, consejos que pueden estar basados algunas veces en
algoritmos (por ejemplo, que muchos de tus contactos sigan a dicha cuenta y
por eso te la recomiende) y otras veces se trata de cuentas patrocinadas, es
decir, cuentas por las que alguien ha pagado; trending topics esponsorizados,
que son las frases más repetidas en un momento concreto. Las diez más
relevantes se muestran en la página de inicio, casi siempre es porque alguien
ha pagado por ello. Con esto, no será lo mismo que un trendig topic aparezca
en la lista a las diez de la mañana que de madrugada; y la otra forma de
ingreso consiste en realizar estudios de audiencias para vendérselos a
terceros, que pueden ir desde la moda hasta el deporte, generando métricas
por las que muchas empresas están dispuestas a pagar, ya que incluye el
tratamiento de información sobre los usuarios.
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
3 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
2. DERECHO A LA INTIMIDAD Y SU RELACIÓN CON LAS REDES SOCIALES
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
4 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
Con esto podemos mencionar que la imagen es la figura o fisonomía que
tiene una persona, como individuo único e irrepetible. El aspecto positivo de
la imagen es el derecho que cada uno tiene de captar, reproducir y publicar su
propia imagen cómo, dónde y cuándo lo desee; el aspecto negativo es el
derecho que la persona tiene de impedir la obtención, adaptación,
reproducción y publicación de su propia figura por terceros, sin su
consentimiento. El derecho a la propia imagen está asegurado en la
Declaración Universal de Derechos Humanos y en el Pacto Internacional de
Derechos Civiles y Políticos. Y los riesgos en relación a esto que se pueden
mencionar son, por ejemplo, si un mayor de edad publica la foto que se sacó
con su hijo recién nacido, el menor de edad podría ingresar en una red de
pedofilia, lo mismo sucede si el menor publica una imagen que tomó con sus
amigos; una imagen puede ser retocada para aparecer con personas o
situaciones en las que no se desea aparecer; una fotografía puede ser
publicada sin consentimiento de quienes aparecen en ella; una fotografía
puede ser etiquetada sin consentimiento y si no se es usuario en la red social,
no hay posibilidad de eliminación de dicha “etiqueta”; ser víctima del sexting
por ejemplo, cuando una fotografía íntima es tomada para un grupo cerrado y
privado y es subida a la red tomando estado público en segundos; la red
brinda una posibilidad de multiplicación y distribución que ningún medio
ofreció anteriormente: la fotografía puede replicarse literalmente en millones
de sitios en milisegundos; una fotografía puede ser localizada
geográficamente y almacenar información de su origen y propietario.
Toda esta información y cualquier otra son almacenadas en gigantescas bases
de datos que son utilizadas para brindar servicios al usuario pero también
puede servir para rastrear y determinar sus usos y costumbres, incurriendo
en una violación de sus derechos.
Cualquier tipo de información que el usuario suministre a la red, lo hace
luego de haber aceptado un contrato de adhesión, obligatoriamente, al
ingreso a la red social. Un contrato por adhesión es aquel en el cual el
contenido contractual es determinado por uno de los contratantes y el co-
contratante sólo puede adherir o rechazar, sin que haya discusión previa de
las condiciones establecidas. Esta aceptación generalmente se realiza
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
5 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
mediante un clic. Cabe preguntarse si alguien lee estos términos y si se toma
real conciencia sobre los aspectos y efecto jurídicos de este contrato.
En estos “juegos técnicos y jurídicos” y en el volumen de información
procesada, el derecho a la privacidad y a la intimidad se diluye y aparecen
voces como la de Mark Zuckerberg, creador de Facebook diciendo “Las
personas se sienten muy cómodas no sólo compartiendo más información y
de diferentes tipos, sino que también siendo más abiertos y con más
personas. Esta norma social es algo que ha evolucionado en el tiempo, y
nosotros la seguimos… la gente pronto no tendrá ningún reparo en mostrar
cada detalle de su vida privada en Internet.”
Estas declaraciones parecen ser el justificativo de que las políticas de
privacidad de esta red social cambien y sean adaptadas frecuentemente,
incluso sin informar adecuadamente a sus millones de usuarios, llevando a los
mismo a terminar creyendo que es imposible realizar algún tipo de control
sobre el perfil en las redes sociales.
¿Qué se puede hacer entonces cuando la vida de las personas y sus derechos
fundamentales se encuentran con un cambio radical y, al parecer definitivo,
donde todo lo que se daba por establecido se transforma? En esta etapa de la
evolución, la tecnología y los cambios sociológicos actúan como bisagra y está
en nuestras manos aceptar el cambio, asumirlo o rechazarlo, pero hay algo
que no se puede hacer: ignorarlo, porque lo que está en juego son los
derechos fundamentales y es momento de evaluar cuáles serán en el futuro.
3. DERECHO AL OLVIDO
Por supuesto que los riesgos mencionados anteriormente han dado lugar a
cierta indignación por parte de los usuarios que han encontrado serios
problemas ante la solicitud de que se borren definitivamente algunos de sus
datos.
Esta situación ha llevado a la Comisión Europea a tomar cartas en el asunto
en relación a lo que se conoce como “derecho al olvido digital”, que obligaría
a los sitios webs a eliminar todo rastro virtual y/o digital de una persona que
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
6 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
así lo requiera, y las empresas que no actúen ante una solicitud de este tipo
se arriesgarían a ser multadas con hasta un millón de euros.
Al parecer, el derecho al olvido digital incluiría tanto los datos personales
como el contenido que un navegante haya insertado en cualquier formato. De
ser aprobada cada persona podrá reclamar en cualquier momento a las
empresas controladoras de la red virtual que borren toda la información de
que dispongan sobre él, sea visual, de contacto o la simple mención de la
persona. Sólo la efectividad de algunos argumentos legítimos para
conservarlos eximiría a las empresas de obedecer dicha solicitud. El proyecto
alcanzaría no sólo a las redes sociales, sino también a cualquier empresa que
maneje datos personales; entre otras, a las consultoras de selección de
personal.
Pues bien, si lo que recién mencioné pudo considerarse una utopía tiempo
atrás, ahora ya está entre nosotros, ya que actualmente gracias a un fallo que
emitió el Tribunal de Justicia de la Unión Europea a mediados del mes de
mayo del 2014 se logró que por ejemplo, Google terminara por ofrecer a los
ciudadanos europeos un formulario para que éstos puedan requerir la
eliminación de enlaces que contengan información personal que les pudiera
afectar, sobre todo si se trata de información que pudiera ser antigua,
irrelevante o errónea. De ésta manera, cada solicitud será tratada
individualmente por Google, aunque no se sabe cuánto tiempo llevaría borrar
dichos enlaces. Pero como no todo es así de simple, los usuarios que llenen
este formulario no solo podrán requerir la remoción de sus datos sino
también deberán, entre otras cosas, especificar dichos enlaces, es decir, las
URL’s para cada uno de los vínculos en los que aparece relacionado algunos
de sus datos en los resultados de búsqueda y cuya eliminación busca
conseguir. También deberán explicar cómo dichos enlaces se corresponden
con la persona que lo está solicitando y especificar en qué sentido la URL es
irrelevante, antigua o errónea en los resultados de búsqueda. Pero aún ésto
no termina aquí; estos usuarios deberán además adjuntar al formulario un
documento o identificación con una foto que compruebe su identidad, con el
propósito de evitar avisos engañosos de eliminación de personas que se
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
7 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
hagan pasar por otras, que intenten dañar a los competidores o buscando
eliminar información legal de forma inadecuada.
En relación a lo dicho, Google dice: "Estamos trabajando para terminar la
implementación de las solicitudes de eliminación bajo la ley de protección de
datos europea tan pronto como nos sea posible. En tanto, tenga a bien
completar el formulario a continuación y nos contactaremos con usted
cuando comencemos a procesar su pedido. Valoramos su paciencia".
La desventaja es que cuando uno llena el formulario, además de indicar su
nombre completo, debe indicar a las leyes de qué país está sujeto su reclamo,
ya que únicamente es válido para los países europeos.
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
8 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
clase de excepciones debe concederse con suma madurez y criterio
restrictivo.
Cuando se está frente a un caso como éste donde las publicaciones ofensivas
son de un particular hacia otra persona en particular, no se debe permitir el
uso de la libertad de expresión como excusa para insultar, por lo que en tal
caso se debe hacer cesar la afectación a los derechos personalísimos de la
víctima. Así fue como se vio afectado el derecho al honor y a la intimidad de
la damnificada como consecuencia de agravios (por medio de comentarios
virtuales en facebook) que además fueron difundidos, compartidos y
comentados con otros usuarios de la red.
Otro caso : No hace mucho sucedió algo similar respecto al video de la actriz
Florencia Peña teniendo relaciones sexuales con su ex marido en su casa, el
que posteriormente fuera viralizado por toda la web sin la autorización de los
mismos. Todo parece indicar que en una oportunidad en que Florencia llevó
su teléfono celular a arreglar, desde el cual grabó el video, alguien tomó
ocasión para copiarlo, robarlo y distribuirlo por toda la web; si bien Florencia
dijo que el video fue borrado al poco tiempo de haberse grabado.
(El lunes 30 de agosto pasado la viceministra de Cultura de Costa Rica, Karina Bolaños,
fue retirada del cargo tras difundirse en el sitio YouTube un video en el que aparece en
ropa interior enviando un apasionado mensaje a un amante. El video se había filtrado
aparentemente de su PC.)
(Los autores no solo serán pasibles de responder penalmente, sino que deberán pagar
por el daño causado bajo la pauta de que "la medida de la reparación estará dada por la
medida del daño ocasionado")
A ello se agregan distintos tratados internacionales que han sido receptados por nuestra
Constitución Nacional.
6. HABEAS DATA
7. DEFRAUDACIÓN DIGITAL
También conocido como phishing se trata de un concepto penal legal que fue
incorporado en el artículo 9 de le ley 26.388 en Junio del 2008. A
continuación se transcribe:
Ley 26.388 - Artículo 9º — Incorpórase como inciso 16 del artículo 173 del
Código Penal, el siguiente: Inciso 16. El que defraudare a otro mediante
cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
Pero también citaré los artículos que se relacionan a los fines de comprender
el tema, y que son el 172 y 173 del Código Penal Argentino. Estos dicen:
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
11 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
Artículo 173.- Sin perjuicio de la disposición general del artículo precedente,
se consideraran casos especiales de defraudación y sufrirán la pena que él
establece: Inciso 1º el que defraudare a otro en la substancia, calidad o
cantidad de las cosas que el entregue en virtud de contrato o de un título
obligatorio...
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
12 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
Para proceder a realizar una estafa simple de ésta manera, con sólo unos
pocos conocimientos de programación es suficiente. Por ejemplo, basta con
copiar el código fuente del sitio web que se quiere clonar, y programar el
botón de “iniciar sesión” (o algún botón parecido) de manera que cuando la
víctima haya terminado de ingresar, por ejemplo, su nombre de usuario y
contraseña, o algún número de cuenta bancaria, éstos sean enviados a la
dirección de correo electrónico del estafador. Luego se subirá a Internet el
sitio web clonado con una dirección web similar a la original y se intentará
engañar a la víctima mediante la técnica de ingeniería social* para que caiga
en la trampa.
* La ingeniería social es el término uti lizado para describir un método de ataque, donde alguien hace uso de la
persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que
pueda ser uti lizada para tener acceso autorizado a la información de las computadoras.
Un caso real
8. COMERCIO ELECTRONICO
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
14 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
El fraude en el comercio tradicional es un tema que preocupa desde
la antigüedad, y
la aparición del Comercio Electrónico obliga claramente a
replantearse si los medios
sobre los que se basa son susceptibles a este crimen. Las
experiencias acontecidas
desde que se hace uso de esta nueva forma de comercio lo
demuestra: A la hora de
comprar y vender por Internet, nos encontramos en un mundo virtual
donde las
reglas cambian, surgiendo nuevos problemas e incluso agudizando
algunos de los
ya existentes. Para operar en este nuevo ambiente debemos estar
preparados,
conociendo la naturaleza que lo rige y disponiendo de las
herramientas y soluciones
que nos permitan, en lo posible, tomar acciones de defensa
proactivas.
Debido a la problemática planteada, este trabajo tiene como objetivos
brindar un
panorama general para comprender de qué se trata el Comercio
Electrónico,
abordando el tema de la seguridad desde tres perspectivas
diferentes: el prestador
del servicio, el canal de comunicación y el cliente. A su vez, y del lado
del cliente, si
bien se pretende ampliar el material con un enfoque orientado al
análisis e
investigación sobre Malware que afecta al Comercio Electrónico
planteando
soluciones basadas en software, también se dan a conocer muchas de
las opciones
de defensa ya existentes.
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
15 de 15