Clases Abogacia Digital

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 41

1

21/10/2022
¿Qué es el internet?
Definición:

Si bien usamos internet todos los días, no mucho saben como definirlo. A veces, incluso, confunden internet con ciberespacio.

En realidad, el ciberespacio, es el ecosistema que se crea a raíz de internet, pero no es internet propiamente dicho. En este ecosistema es que
se dan las relaciones sociales, económicas, jurídicas, etc. que surgen dentro de la internet.

Otros, confunden el internet con la “www.” (word wilde web) y creen que son la misma cosa. Pero la WWW no es internet, si surge de esta y es
su sistema de distribución de la información. Es una creación para organizar todo el contenido dentro de la red internet ( por que antes la
información disponible en internet tenia una interfaz muy complicada y fea para los navegantes, ya que se encontraba toda dispersa y no era facil
acceder a ella).

¿Qué es internet? → Es una red de redes. Si uno desmenuza la palabra tenemos que “inter” ( entre) “net” ( redes).

Muchos autores la definen asi porque, en esencia, es una red que esta compuesta por muchas otras redes - sean locales, bancarias, universitarias,
etc- y es la mas grande a nivel mundial.

Tambien se la conoce como autopista de la información porque en ella es donde circula la mayor cantidad de información posible.

Características del internet:

1. Contiene un sistema de comunicación universal: Esto quiere decir que el internet tiene un lenguaje ( de programación) que cualquier
aparato tecnológico puede conectarse, no discrimina. Se pueden conectar desde un celular hasta un drone.

Esto se relaciona con el lenguaje de comunicación de los aparatos tecnológicos los cuales usan un protocolo universal denominado
TCP/IP que utilizan para comunicarse con internet.

(Las TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de control de transmisión/Protocolo de
Internet). TCP/IP es un conjunto de reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet)

2. Las maquinarias, para conectarse a internet, utilizan un “numero de documento” conocido como DIRECCIÓN IP : Cualquier
maquinaria que se conecte dentro de la web tiene una dirección de IP ( en general, en la darknet hay forma de evitar que se conozca esa
IP) esto es lo que permite a los investigadores forenses saber qué IP se conecto desde donde y cuando a la red.
3. Internet no reconoce las barreras geográficas: No reconoce fronteras, Estados, funciones asignadas por organismos internacionales
( más allá de que hay organismos que regulan ciertas cosas de internet).

Esto provoca que, de forma general, no hay una única normativa que se pueda aplicar a todo lo que pase mundialmente en el
internet. Si existen convenios y tratados de cooperacion entre algunos países, pero no existe un cuerpo normativo uniforme que limite o
regule de forma universal el internet en todos los países.

Ej.: En cuestiones que tienen que ver con los ciberdelitos, puede pasar de que la persona que va a cometer el delito este en ARG y el
impacto de ese delito sea en Turquia porque se trata de un hackeo a la red bancaria turca.

Entonces ¿como determinamos la ley aplicable al delito? Es muy difícil porque esta la soberania del Estado y dificilmente nos deje
interceder para investigar.

Historia del Internet:

El hecho histórico que terminó desembocando en la creación de internet fue el lanzamiento del satelite Sputnik en 1957 por la URSS.
USA no estaba enterado de este acontecimiento - metiche - y, para evitar que surgieran este tipo de noticias sin que él se entérese, crea la ARPA.

ARPA es una agencia intergubernamental compuesta por científicos y militares teniente a evitar que sucedieran este tipo de hechos en el mundo
sin que USA se enterara.

ARPA tenia que soluciona el problema de la conexión de los super ordenadores ya que no era nada facil hacerlo.

Esta agencia sabia que en la Universidad MIT ( Massachusetts Institute of Technology) había un grupo de estudiantes e investigadores que estaba
desarrollando la interconexión de estos supe ordenadores y hacia posible que se transmitieran información entre ellos.
2
Antes pasaba que todas las operaciones de cálculo se realizaban desde un único ordenador, y esta nueva tecnología lo que permitía era que se
conectaran los ordenadores entre sí y se dividieran las tareas.

ARPA se pone en contacto con estos investigadores del MIT y les piden que le desarrollen una red de redes exclusivamente para ARPA que
permitiera mantener interconectado a todo USA.

A esta abuela del internet se la conocio como ARPANET ( red de ARPA). No era exactamente idéntica a como es hoy en dia el internet, por el
contrario era una interconexión de superordenadores en donde unicamente quienes se conectaban eran los que conformaban ARPA.

Obviamente que el lenguaje de programación de ARPA y sus protocolos de comunicación no eran los que conocemos actualmente; sino que era
el lenguaje de programación y de comunicación LCP el cual no era universal ( no permite que cualquiera se conectara de forma universal a la
red) sino que solo podía conectarse los super ordenadores que pertenecia a ARPA.

Luego, con posterioridad, fue mutando de a poco. Pero el impacto que tuvo es que fue conectando a todo ARPA en todo USA y, con
posterioridad, se unieron las Universidades a esta red, luego los organismos intergubernamentales y luego todo el resto del mundo. ( obviamente
en todo este proceso fue mutando tanto la red como las tecnologías que podían conectarse a ella hasta llegar a lo que es hoy en dia).

Con ARPANET lo que pasaba era que era muy complejo como par que cualquier persona se interconectara, la información estaba dispersa tenias
que tener un “codigo” para poder acceder a los dominios etc. y por eso en 1989 una universidad de USA crea la www. como sistema de
distribución que permite organizar la información.

Con esta invención nace la web 1.0 en ella los únicos que podían crear contenido para la red eran los propios prestadores de internet y los
creadores de paginas web subían contenido a ella. Los cibernautas solo podían interactuar con el material ya subido, pero no tenían la posibilidad
de crear por su cuenta contenido, solo lo visualizamos no podíamos crearlo o interactuar con esa.

El cambio de la web 1.0 a la 2.0 fue con las redes sociales, ahora los internautas si podían crear contenido en internet.

Actualmente estamos en la web 3.0 que se caracteriza por la inteligencia artificial que crear algoritmos que captan información de los
cibernautas y crean un perfil digital del mismo, el cual es aprovechado por las empresas ( y a veces por el mismo Estado o candidatos
presidenciales) para marketing, ventas, recomendar cosas que te puedan gustar y te tengan mas enganchado a la plataforma digital en lo que
consumis más propaganda, o te van mostrando cosas que buscaste conectando con vendedores u oferentes ( que, por su puesto, pagan al servidor
para que a vos te aparezcan su anuncio), etc.

CAPAS DEL INTERNET:


3

SURFACE WEB / CAPA DE APLICACIÓN → Esta compuesta por lo que normalmente usamos de internet ( redes sociales, paginas de venta
de cosas, buscadores, etc)

DEEP WEB → Es la capa invisible, intermedia. Esto no quiere decir que por ingresar en la deep web se este cometiendo algún ciberdelito o se
tenga la intención de cometerlo. Por el contrario, la deep web esta plagada de paginas web con contraseñas donde determinados proveedores o
prestadores de web quieren conservar cierta información.

Ej.: Intranet / Dropbox que utiliza esta deep web, tambien Netflix o correos electrónicos que estan guardados en la Dropbox de los servidores,
todo se guarda aca.

DARK WEB → Es la capa en la que se da la mayor cantidad de ciberdelincuencia ( trafico de armas, pornografia infantil, venta de drogas, etc.)
Es de difícil acceso - se necesita un programa especial - y de muy complicada navegación porque no existe un “google” o un “www” que te
organice todo sino que tenes que contar con el dominio al que quieres acceder y, además, con una contraseña / codigo que te permita acceder al
mismo.

Esta capa y estos programas especiales que hay que usar para acceder a ella, permite que no sea posible saber quien es el que esta navegando,
porque camufla la IP del dispositivo.

Si bien la capa no fue pensada para que se den estos ciberdelitos, se creo con la finalidad de que no cualquiera pudiera ingresar y entre los países
pudieran compartirse información sensible fuera del alcance del publico. Pero, cuando los delincuentes advirtieron el provecho que podían
sacarle, se plago de ciberdelincuencia de todo tipo.

Aunque hay que tener en claro que los delitos informáticos no se dan solo en esta capa, sino que se pueden dar en cualquier de las capas, incluso
en la superficial (fishing, ciber estafas, etc.)

REGULACIÓN JURÍDICA Y LA GOBERNANZA DE INTERNET:

¿Existe una normativa a nivel universal que se pueda aplicar a internet? Lo que pasa es que internet no reconoce las barreras geográficas.

La generalidad de las cosas se rigen por el principio de territorialidad, desde que existen las fronteras. Es decir: dentro de un determinado
territorio el Estado del mismo tiene la potestad de implementar sus propiar normas que solo pueden hacerse aplicar dentro de su territorio. Si algo
pasa en ARG se aplica la ley ARG y si algo pasa en USA se aplica la ley de USA.
4

Ahora bien ¿ que pasa si hay un ciberdelito que el delincuente esta en ARG y el delito impacta en USA? ¿Que derecho se aplica?

La realidad es que internet no funciona mediante las mismas normas que funciona un Estado, sino que rige la libertad (cualquiera puede contratar
desde cualquier parte del mundo), no se necesita verificación, etc. cualquiera se puede conectar si tiene la tecnología que se lo permita.

Internet se rige de protocolos, de lenguaje de programación específicos, no se rige de normas.

Entonces ya tenemos que partir de la base de que no podemos aplicarle una norma general aplicable a todo el mundo. Existe si, lo que se
denomina GOBERNANZA DEL INTERNET.

La gobernanza es lo opuesto a gobierno. No es que rija una norma universal, sino que las norma que rigen al internet son un sistema complejo
de regulación, reglas y protocolos que, en base al caso particular que se de, dependerá cuales de estos se aplica.

Obviamente hay convenios internacionales en materia de ciberdelitos que pueden usarse para el caso en que sea necesaria la cooperacion entre
dos o mas estados para hallar a los responsables.

No existe un único derecho que le sea aplicable, no hay una única reglamentación. No existe una rama del derecho informatico que tenga las
misas características, por ejemplo, de la rama de derecho laboral, penal, etc. Si existe und derecho a internet pero no es tal y como conocemos la
rama laboral que tiene una norma especifica a aplicarse.

(VIDEO)

La gobernanza de internet son los principios, normas y procedimientos que rigen el desarrollo del internet.

A diferencia de una empresa, o a diferencia de una organización única, internet fue creada como una combinacion global de muchas redes
diferentes. lo que parece una umica red en realidad son miles de redes interconcectadas entre ellas y se coordinan mediante algunos elementos de
protocolos, de hardware o software.

Como son procesos en los que se juegan algunos intereses requiere de que varios sectores se involucren para darle dirección a esos debates que
van a definir el desarrollo futuro del internet y es un proceso de abajo hacia arriba.

Cada uno de los interesados tiene algo que aportar al sistema de gobernanza del internet.

(FIN DEL VIDEO)

Tenemos que partir de la base de que no se puede regular todo lo que es internet por lo amplio que es y por lo veloz que cambia, el derecho
siempre llega tarde.

Por esto es que hay varios organismos internacionales como la Comisión de Naciones Unidas para el Derecho Mercantil Internacional ( NUDMI)
que tiende a establecer leyes, modelos o recomendaciones para que los ordenamientos juridicos internos de los Estados la puedan aplicar y
obviamente buscan la armonizacion internacional.

Pero la realidad es que los distintos países tienen distintos intereses que proteger, por lo que no es posible una norma que regule todo parejo.

NUDMI establece leyes modelos relacionados con el comercio electrónico y tiene una ley, en particular, que habla sobre los principios aplicables
al comercio electrónico y las nuevas tecnologías.

Uno de los principios mas importantes es el de neutralidad esto tiene que ver con la idea de reconocer eficacia jurídica y darle cabida a
cualquier tipo de tecnología sin la necesidad de que esta tenga que ser regulada especificamente para que tenga validez.

Ej.: Que no haga falta una ley que diga que puedo usar las capturas pantallas de whatsapp ( o la base de datos de la app) como prueba
informática en un proceso judicial. Sino que vaya de suyo.

A veces pasaba, sobre todo con el viejo codigo de Velez, que muchas veces en tribunales no te aceptaban un documento digital porque no estaba
regulado en el codigo. ( medio de palo) otros jueces si te lo admitían. pero hoy por hoy si se acepta.

La idea es partir de este principio que pueda surgir una nueva tecnología que no este regulada pero hay que reconocerle validez jurídica.
24/10/2022

COMERCIO ELECTRÓNICO MINORISTA


5
Definición:

Sentido Amplio → Entiende que el comercio electrónico comprende toda transacción efectuada mediante cualquier tipo de tecnología. ( sea
internet, una app, etc.)

Sentido Estricto → Entiende que el comercio electrónico solo abarca a las transacciones que se efectúan mediante internet.

Clasificación:

1) DE CONSUMIDOR A EMPRESA / B2C ( business to consumer) → Se trata de aquellos contratos de adhesión donde es el
consumidor final quien adhiere a los términos y condiciones establecidos por la empresa. Ej.: Homebanking

En los negocios B2C nos encontramos con intermediarios que facilitan el intercambio comercial entre empresa y cliente, algunos
ejemplos de este tipo de e-commerce son:

a. Los marketplaces como Mercado Libre, Amazon o Linio.


b. La tienda virtual de una empresa que vende al por menor, como Walmart.
c. Empresas como Spotify o Netflix, que ofrecen un servicio a sus clientes.

2) DE NEGOCIO A NEGOCIO / B2B → Se refiere a una transacción comercial entre dos empresas que tienen presencia y operaciones
en internet. En este tipo de negocio no intervienen los consumidores finales.

Algunos de los ejemplos más comunes en el comercio electrónico B2B son:

a. Una empresa que hace compras al por mayor a otra empresa.


b. Plataformas para crear y gestionar tiendas online, como es el caso de Tiendanube.
c. Una tienda virtual que actúa como intermediaria entre un proveedor y los clientes finales. A este modelo de negocio se le
conoce como dropshipping.
d. La Tiendanube Fracking Design, por ejemplo, es una empresa sustentable B2B que elabora productos corporativos como
bolsos, billeteras, etc.

3) DE CONSUMIDOR A CONSUMIDOR / C2C → Se presenta cuando el intercambio se lleva a cabo entre consumidores y no hay
ningún tipo de empresa de por medio. Se trata de una transacción más informal y, regularmente, a precios más bajos que en los otros
tipos de comercio.

Ejemplos de C2C: En esta categoría, es muy común (aunque no exclusivo) encontrar ventas de productos usados.

a. Una persona que anuncia su auto en el Marketplace de Facebook o en plataformas de ventas de productos usados.
b.Sitios como Etsy o eBay, en donde cualquier persona puede registrarse y vender sus productos.
c. Airbnb también es un ejemplo de comercio electrónico C2C, ya que facilita las transacciones entre particulares.
4) DE EMPRESAS A EMPLEADOS B2E → Se refiere a las compras que las empresas realizan para sus trabajadores o a los descuentos
especiales que les ofrecen en sus productos a sus empleadores.
Esta es una estrategia bastante común en el mundo laboral, sobre todo en mercados competitivos en los que hay mucha rotación de
personal.

Ejemplos de B2E
a. Cuando una empresa paga la licencia de un software para que sus empleados puedan usarlo.
b. El pago de la medicina prepaga que una compañía hace para sus empleados.
c. La compra de equipos que hace una empresa para que sus empleados puedan trabajar de forma remota.
d. Cuando la empresa le ofrece descuentos en sus productos a los trabajadores que tiene empleado.

5) DE CIUDADANOS A GOBIERNO C2G → Se refiera a aquellas transacciones que realizan los ciudadanos a través de las paginas oficiales
del gobierno mediante la cual puede, por ejemplo, conseguir una licencia o abonar tramites, o servicios.

Regulación: La regulación jurídica del comercio electrónico recién se dio con el CCYC de 2015, a partir de ese momento es que cobraron
relevancia porque, previo a la reforma, lo que ocurria era que no existia una regulación especifica de los contratos electrónicos.

Algunos autores sostenian que:

a. Si entre la oferta y la aceptación no existia casi diferencia de tiempo alguna (porque se daba mediante un click la aceptación de la oferta)
→ se aplicaban las reglas del contrato entre presentes.
b. Si, entre la oferta y la aceptación había un plazo de tiempo → se aplicaba las reglas de los contratos entre ausentes.
6

Esto quedo solucionado con el CCYC ya que especificamente un art al respecto cuando regula los contratos a distancia:

ARTICULO 1105.- Contratos celebrados a distancia. Contratos celebrados a distancia son aquellos concluidos entre un proveedor y un
consumidor con el uso exclusivo de medios de comunicación a distancia, entendiéndose por tales los que pueden ser utilizados sin la presencia
física simultánea de las partes contratantes. En especial, se consideran los medios postales, electrónicos, telecomunicaciones, así como servicios
de radio, televisión o prensa.

Por lo general, los contratos que interesan al comercio electrónico se caracterizan por que son:
- contratos de adhesión que se denominan “contratos click - wrap” que son perfeccionados con el simple “click” de una de las partes, la
cual adhiere a los términos pre establecidos por la otra parte y queda perfeccionado el contrato.

Esto no quiere decir que no haya una negociacion por otros medios electrónicos, pero por lo general los contratos electrónicos son de
click-wrap

INFORMACIÓN SOBRE LOS MEDIOS ELECTRÓNICOS:


Los contratos electrónicos de consumo estan regulados por el art. 42 CN, en el cual se consagran los derechos de los consumidores.

ARTÍCULO 42. - Los consumidores y usuarios de bienes y servicios tienen derecho, en la relación de consumo, a la protección de su salud,
seguridad e intereses económicos; a una información adecuada y veraz; a la libertad de elección y a condiciones de trato equitativo y digno.

Especificamente menciona y establece cuestionenes que tiene que ver con la información que llega al consumidor. Esta tiene que ser cierta,
clara y veraz.

Esto tambien es uno de los principios protectores que surge tanto de la ley de consumidores como de tratados internacionales y del propio CCYC:

ARTICULO 1107.- Información sobre los medios electrónicos. Si las partes se valen de técnicas de comunicación electrónica o similares para la
celebración de un contrato de consumo a distancia, el proveedor debe informar al consumidor, además del contenido mínimo del contrato y la
facultad de revocar, todos los datos necesarios para utilizar correctamente el medio elegido, para comprender los riesgos derivados de su empleo,
y para tener absolutamente claro quién asume esos riesgos.

Siempre esta información tiene que estar a disposición del consumidor, esto es más sencillo cuando los contratos son entre presentes, pero
cuando es a distancia se da una situacion de hiper vulnerabilidad del consumidor que se sumerge a utilizar nuevas tecnologías, de ahí la
importancia de la información que el proveedor le brinde al consumidor para que sepa como debe llevar adelante todo el procedimiento del
perfeccionamiento del contrato.

Es por esta manda legal que las paginas web de venta de productos tienen pestañas o apartados donde hay “preguntas frecuentes” “ayuda”
“contacto” “asesoramiento” “términos y condiciones” etc. Es una obligación que tienen los proveedores de bienes y servicios de brindar al
consumidor todo tipo de información que pueda necesitar para realizar la celebración del contrato.

Estan obligados a ello, sino lo tienen les puede caber una multa.

Ley de defensa del consumidor - ARTICULO 4º — Información. El proveedor está obligado a suministrar al consumidor en forma cierta, clara y
detallada todo lo relacionado con las características esenciales de los bienes y servicios que provee, y las condiciones de su comercialización.

La información debe ser siempre gratuita para el consumidor y proporcionada en soporte físico, con claridad necesaria que permita su
comprensión. Solo se podrá suplantar la comunicación en soporte físico si el consumidor o usuario optase de forma expresa por utilizar cualquier
otro medio alternativo de comunicación que el proveedor ponga a disposición.

BOTON DE BAJA DE LOS CONTRATOS DE ADHESION: Esto tiene que ver con la baja del contrato de adhesion, dejandolo sin efecto.

Pasaba mucho, y mas con las empresas de telecomunicaciones, que uno contrataba y cuando lo queria dar de baja te pedian hasta bendecir por el
papa el escrito y quizas ni asi te daban de baja. Esto se prestaba a mucho abuso por parte de los prestadores de servicios.

En pandemia esto fue mil veces peor porque nisiquiera se podía ir al lugar fisico a presentar una nota.

Esto impulso a que la utoridad de aplciacion, que es la SECRETARIA DE COMERCIO INTERIOR que tiene especificamente una dirección
de defensa del consumidor, estableció y regulo lo que se denomino como “BOTON DE BAJA”.

Se obliga a todos los provedores de bienes y servicios, más especificamente a los bancos, empresas de telecomunicaciones y plataformas de
streaming, etc. a que tienen que tener obligatoriamente un boton de baja en sus paginas y este debe estar expuesto de forma visible.
7
Los contratos de adhesión: Los contratos de adhesion tienen que estar tambien previamente visibles para que los consumidores pueden ver
previamente cuales son las condiciones predispuestas por el proveedor.

Esta RES es del 8/09/2020 → Las empresas de telefonia movil, las de internet, la de suscripción de radio difusión, la de medicina prepaga, la
suscripción a bases de datos, de revistas, la suscripción de asistencia al viajero, a emergencia medica y asociaciones a clubes y gimnasios debe
indicar y exponer de manera accesible en la pagina web principales los contratos de adhesion.

LA OFERTA POR MEDIOS ELECTRÓNICOS:

CCYC ARTICULO 1108.- Ofertas por medios electrónicos. Las ofertas de contratación por medios electrónicos o similares deben tener
vigencia durante el período que fije el oferente o, en su defecto, durante todo el tiempo que permanezcan accesibles al destinatario. El
oferente debe confirmar por vía electrónica y sin demora la llegada de la aceptación.

Solo cuando llega ese mail que acepta esa “aceptacion” se perfecciona el contrato.

En la ley de defensa al consumidor la oferta a persona indeterminada esta regulada de forma distinta:

ARTICULO 7º — Oferta. La oferta dirigida a consumidores potenciales indeterminados, obliga a quien la emite durante el tiempo en que se
realice, debiendo contener la fecha precisa de comienzo y de finalización, así como también sus modalidades, condiciones o limitaciones.
La revocación de la oferta hecha pública es eficaz una vez que haya sido difundida por medios similares a los empleados para hacerla conocer.
La no efectivización de la oferta será considerada negativa o restricción injustificada de venta, pasible de las sanciones previstas en el artículo 47
de esta ley. (Ultimo párrafo incorporado por art. 5° de la Ley N° 26.361 B.O. 7/4/2008)
La diferencia entre ambas normas es que el CCYC da una opción de que fije fecha de validez de la oferta ó dice tendrá validez lo que dure
disponible para el consumidor; mientras que la norma de defensa del consumidor establece una obligación del oferente a poner un plazo puntual
de vigencia de la oferta.

Además, el contrato solo queda perfeccionado - según el CCYC - cuando el oferente mande un mail que confirme la aceptación de esa
“aceptación” a la oferta, es una invitacion para que hagan ofertas. el consumidor se vuelve oferente y la empresa aceptante. El negocio no queda
perfeccionado por la mera publicidad del bien, sino que es una invitación a ofertar y es el consumidor quien hace la oferta y la empresa quien
acepta y solo cuando la empresa acepta esa oferta se perfecciona el contrato.

Mientras que en la norma especial lo que tenemos es que no dice nada similar, se entiende que el oferente es quien ofrece el bien y el aceptante es
el consumidor.

Por el principio de aplicación de la norma más beneficiosa para el consumidor - ppio tuitivo- se estaría a que se debe aplicar la ley especial de
defensa y no el CCYC en este caso, proque la norma que más protege al consumidor es la de defensa, por lo menos en este supuesto.

Esto no significa que siempre sea todo pro consumidor, si hay mala fe (RUEDA FALLO) del consumidor lo más probable es que los fallos le
salga en contra.

Ej.: RUEDA → era un abogado que fue a comprar un televisor que figuraba a un precio evidentemente irrisorio y, como se negaron a venderlo a
ese precio, llevo a un escribano, hizo certificar que el televisor estaba a ese precio irrisorio y pidió, nuevamente, que se lo vendan a ese precio.
Ante la negativa comenzó un juicio por “defensa al consumidor”. Finalmente no se resolvio a favor del consumidor porque dice que se considero
un acto d emala fe, porque desde el momento en que esta persona fue con su escribano la empresa retracto la publicidad, notificaron de la misma
forma y en los mismos medios por los cuales se había notificado la oferta ( como indica la ley que debe hacerse) y el consumidor actuo de mala
fe porque no había forma de que el consumidor hubiera podido comprar ese producto a ese precio irrisorio.

Ahora bien, a veces pasa que las empresas hacen este tipo de publicidad para que vaya el consumidor - como estrategia de marketing - y que allí
le digan que se trata de un error, pero que se puede llevar un producto similar un precio cercano al ofertado o, ese mismo producto pero a un
precio superior. o que ese ya no lo tienen en stock pero si tienen otro similar en stock

DERECHO DE REVOCACIÓN: Es el derecho que tienen los consumidores en los contratos a distancia.

ARTICULO 1110.- Revocación. En los contratos celebrados fuera de los establecimientos comerciales y a distancia, el consumidor tiene el
derecho irrenunciable de revocar la aceptación dentro de los diez días computados a partir de la celebración del contrato.

Si la aceptación es posterior a la entrega del bien, el plazo debe comenzar a correr desde que esta última se produce.

Si el plazo vence en día inhábil, se prorroga hasta el primer día hábil siguiente.

Las cláusulas, pactos o cualquier modalidad aceptada por el consumidor durante este período que tengan por resultado la imposibilidad de ejercer
el derecho de revocación se tienen por no escritos.
8

En pandemia hubo un millon de abusos, por lo que la autoridad de aplicación sancionó la RES 424/20 que regula un boton de arrepentimiento.

Esta Res dice que todos los que comercialicen mediante nuevas tecnologías tienen que tener de manera visible este derecho de revocación
mediante un boton de arrepentimiento.

ARTICULO 1111.- Deber de informar el derecho a la revocación. El proveedor debe informar al consumidor sobre la facultad de revocación
mediante su inclusión en caracteres destacados en todo documento que presenta al consumidor en la etapa de negociaciones o en el documento
que instrumenta el contrato concluido, ubicada como disposición inmediatamente anterior a la firma del consumidor o usuario. El derecho de
revocación no se extingue si el consumidor no ha sido informado debidamente sobre su derecho.

ARTICULO 1112.- Forma y plazo para notificar la revocación. La revocación debe ser notificada al proveedor por escrito o medios electrónicos
o similares, o mediante la devolución de la cosa dentro del plazo de diez días computados conforme a lo previsto en el artículo 1110.

ARTICULO 1113.- Efectos del ejercicio del derecho de revocación. Si el derecho de revocar es ejercido en tiempo y forma por el consumidor,
las partes quedan liberadas de sus obligaciones correspectivas y deben restituirse recíproca y simultáneamente las prestaciones que han cumplido.

ARTICULO 1114.- Imposibilidad de devolución. La imposibilidad de devolver la prestación objeto del contrato no priva al consumidor de su
derecho a revocar. Si la imposibilidad le es imputable, debe pagar al proveedor el valor de mercado que la prestación tiene al momento del
ejercicio del derecho a revocar, excepto que dicho valor sea superior al precio de adquisición, en cuyo caso la obligación queda limitada a este
último.

ARTICULO 1115.- Gastos. El ejercicio del derecho de revocación no debe implicar gasto alguno para el consumidor. En particular, el
consumidor no tiene que reembolsar cantidad alguna por la disminución del valor de la cosa que sea consecuencia de su uso conforme a lo
pactado o a su propia naturaleza, y tiene derecho al reembolso de los gastos necesarios y útiles que realizó en ella.

ARTICULO 1116.- Excepciones al derecho de revocar. Excepto pacto en contrario, el derecho de revocar no es aplicable a los siguientes
contratos:

a) los referidos a productos confeccionados conforme a las especificaciones suministradas por el consumidor o claramente personalizados o que,
por su naturaleza, no pueden ser devueltos o puedan deteriorarse con rapidez;

b) los de suministro de grabaciones sonoras o de video, de discos y de programas informáticos que han sido decodificados por el consumidor, así
como de ficheros informáticos, suministrados por vía electrónica, susceptibles de ser descargados o reproducidos con carácter inmediato para su
uso permanente;

c) los de suministro de prensa diaria, publicaciones periódicas y revistas

RESPONSABILIDAD DE LAS PLATAFORMAS EN E-COMERSE - JURISPRUDENCIA:

Claps Enrique Martín y otro c/ Mercado Libre S.A. s/ daños y perjuicios

Se condena al sitio de Internet demandado, ya que los actores a través del portal habían adquirido entradas para un recital musical que habían
sido denunciadas como robadas, lo que provocó la detención de los compradores al intentar ingresar, pues el hecho de no ser propietario ni
poseedor de los productos que se comercializan en su espacio virtual, no exime a la demandada de responsabilidad.

Sumario:

1.-Corresponde hacer lugar a la demanda y condenar al portal de Internet demandado, a través del cual los actores adquirieron de un tercero -
también aquí condenado al habérselo citado como tercero- entradas para un recital que luego resultaron robadas por lo que no pudieron acceder al
espectáculo y fueron detenidos, pues al cobrar el sitio demandado una comisión por la venta y lucrar con la operación, resulta obligado solidario
frente a los actores en virtud del régimen de responsabilidad objetiva y solidaria dispuesto por la ley 24240 .

2.-El portal de Internet demandado no está excluido de la categoría de proveedor desde el punto de vista del Derecho del Consumidor, por lo que
está obligado frente a los actores hasta el momento mismo en que éste haga efectiva la prestación que le es debida, ello implica que responderá
en caso de que la prestación no llegue a cumplirse, sin perjuicio de conservar para sí las acciones de regreso, que estime le corresponda, contra
todas las personas que participaron en el acto jurídico objeto de la litis.

3.-La legitimación de los actores emana de un contrato de consumo y como beneficiarios del mismo, siendo equiparados en la condición de
consumidores, siendo beneficiarios de la adquisición; eran los actores los que iban a usar las entradas adquiridas para el recital, resultando que
eran los destinatarios finales de la compra realizada por su hermano.
9
4.-Resulta procedente establecer la responsabilidad objetiva y solidaria de toda la cadena que integra el proceso de compraventa, sin perjuicio de
las acciones de regreso existentes entre los legitimados pasivos, incluyendo así tanto al otro codemandado como a otros que interprete
pertinentes, debiendo subrayarse que la culpa de un tercero por quien no se debe responder (como eximente de responsabilidad), no puede ser la
de los otros codeudores solidarios mencionados en la ley

5.-Al percibir un cargo por publicación y un cargo por venta, el portal de Internet Demandado lucra no solamente con el espacio que
proporciona a los usuarios, sino con las operaciones que ellos realizan allí, por ende debe responder, pues no se limita a ofrecer un espacio
virtual, sino que especula con las transacciones que se concretan.

6.-El sistema de comercio por medios electrónicos, lejos de atenuar la responsabilidad de los proveedores que lo utilizan, agravan sus
obligaciones porque presupone el uso de una tecnología que exige un mayor conocimiento de su parte.

7.-El hecho de no ser ni propietario ni poseedor de los productos que se comercializan en su espacio virtual, no exime al portal demandado de
responsabilidad, como tampoco quedaría eximido un distribuidor comercial que vende productos que previamente debe adquirir, sea o no
propietario de esos bienes.

8.-El portal demandado interviene -y por ende es responsable- desde el mismo momento en que, creando una apariencia, logra atraer para sí
la confianza de sus clientes; y precisamente esa confianza constituye la fuente primaria de sus obligaciones, y también lo es de sus ganancias.

En 1ra instancia fallan a favor de ML porque entienden que es un simple prestador de servicios y no tiene responsabilidad por esa compra venta
fallida.

Los actores apelan y Camara revoca esto y falla en contra de ML. bajo los argumentos presentados arriba.

“KOSTEN ESTEBAN C/ MERCADO LIBRE SRL S/ ORDINARIO”,

En el caso en análisis un usuario de la plataforma visualizó una publicación de un automotor en la plataforma, a un precio notoriamente inferior
que el precio de mercado. Sin embargo, a pesar del sospechoso bajo precio, entró en contacto con el oferente de modo particular (por fuera de los
otros mecanismos disponibles en la plataforma) en base a la información brindada en la publicación con el oferente. En concreto, utilizó medios
de pago por fuera de los usualmente recomendados por Mercado Libre, alegando haber recibido de esta última una supuesta instrucción que se
probó como originada en un correo electrónico falso (spoof) obrando con negligencia y sin la más mínima precaución, resultando la pérdida del
dinero entregado, y el incumplimiento de la oferta de venta por parte del oferente. El actor pretendió, a la postre, responsabilizar a Mercado Libre
en forma objetiva por considerarla un facilitador de la maniobra de la que fuera víctima, disgregando toda valoración subjetiva del rol de la
demandada en la cuestión.

La Sala D de la Excma. Cámara Comercial de la Capital Federal realiza un análisis y establece que:

a) Habría exención de responsabilidad del operador de un mercado electrónico de ventas o subastas on line cuando no ha desempeñado un papel
activo que le permita adquirir conocimiento o control de los datos almacenados. Esto es, cuando ha sido un mero canal donde proporciona un
foro para transacciones entre compradores y vendedores.

b) Por otro lado, aun si el operador del mercado electrónico hubiera desempeñado una posición neutra, podría no acogerse a la exención de
responsabilidad si hubiera tenido conocimiento de hechos o circunstancias a partir de los cuales un operador diligente hubiera debido constatar el
carácter ilícito de las ofertas de venta en cuestión y, en caso de adquirir tal conocimiento, no hubiese actuado con prontitud. Se trata de una
responsabilidad de tipo subjetivo, basada no en el contenido ilícito de los datos alojados o por las conductas de los usuarios, sino por laconducta
de la plataforma en caso de omisión inadecuada, incompleta o injustificada demora en el retiro de los contenidos ilícitos (en caso de haber
recibidouna orden judicial o solicitud justificad de retiro que no hubiera cumplido diligentemente).

También la norma europea dispone que los estados miembros no impondrán a los prestadores de servicios la obligación general de supervisar los
datos que transmitan o almacenen ni la de realizar búsquedas activas para detectar hechos o circunstancias que indiquen actividades ilícitas.

Es de destacar que la citada normativa fue la expresión de precedentes jurisprudenciales que ya habían diferenciado el rol de los meros
intermediarios, que involucra una participación pasiva en el alojamiento de datos provistos por terceros y su mera sistematización a efectos de ser
exhibidos en una forma esquemática para los destinatarios de esos datos, de los operadores que revisten el carácter de sujetos activos en la
conformación de esos datos y su puesta a disposición de terceros, a través de métodos de difusión complementarios como ser la publicidad
basada en motores de búsqueda y otros mecanismos destinados a la optimización de la difusión de tales ofertas.

La Cámara, además, toma precedentes jurisprudenciales que excluyeron la responsabilidad objetiva de los motores de búsqueda en casos
asociados al uso indebido de información de terceros en la web (el ya célebre caso “Rodríguez, María Belén c/ Google Inc. s/ daños y
perjuicios”) que, en cierto modo, receptaron favorablemente el principio de la inexistencia de la “obligación general de vigilar” que se pretendía
hacer caer sobre los motores de búsqueda.
10
El fallo en análisis hace una cuidadosa lectura de la actitud del reclamante frente a la situación verificada y de su total ligereza y falta de recaudos
mínimos al operar sobre la plataforma, ignorando todas las advertencias, recomendaciones y herramientas facilitadas por Mercado Libre,para
prevenir la ocurrencia de estos hechos, a través de los Términos y Condiciones disponibles de manera “fácilmente accesible” para los usuarios,
en palabras del Tribunal.

El anterior no es un detalle menor, por cuanto implica una valoración específica de los recaudos que los operadores de comercio electrónico
deben tomar a la hora de difundir las condiciones de uso de sus plataformas y del deber general de información que tienen para con sus usuarios,
que encuentra una necesaria reciprocidad en el deber de cuidado que los usuarios deben observar al realizar transacciones a través de dicha
plataforma. La Cámara advierte dichos recaudos como cumplidos por la demandada, y basa su decisión, en parte, en considerar dicho deber
acabadamente cumplido.

GOMEZ MACIEL C/ RINGO

Recientemente, la Cámara Nacional de Apelaciones en lo Comercial (la “Cámara”) analizó la responsabilidad del sitio web
“www.demotores.com”, por la publicación de un aviso que hizo un usuario de la plataforma y derivó en la venta de un automóvil mellizo
(Cámara Nacional de Apelaciones en lo Comercial, Sala B, “Gómez Maciel, Francisco José c/ Dridco SA s/ ordinario”, 7 de marzo de 2017).

Los hechos son los siguientes. El Sr. Gómez Maciel vio un anuncio en DeMotores que ofrecía para la venta un automóvil. Se contactó con el
vendedor y lo compró. Al intentar inscribir la transferencia, advirtió que se trataba de un automóvil robado y con documentación falsificada, por
lo que demandó a Dridco SA —quien opera DeMotores entendiendo que era también responsable por el daño sufrido. El tribunal de primera
instancia rechazó la demanda.

El actor apeló y sostuvo que Dridco SA formaba parte de la cadena de comercialización y que correspondía aplicar un factor de atribución de
responsabilidad objetivo sobre la base de lo dispuesto por el artículo 40 de la Ley No. 24.240 de Defensa del Consumidor.

Por su parte, la Cámara confirmó el fallo de primera instancia. En este sentido, sostuvo que Dridco SA se limitó a prestar un servicio (permitir la
publicación de un anuncio y remitir la información de contacto del vendedor) y que no participó en la operación de compraventa. En
consecuencia, no actuó como intermediario ni fue parte de la relación de consumo.

En particular, la Cámara hizo énfasis en que Dridco SA no lucró con la compraventa en sí. Sostuvo que este elemento diferenciaba la situación
del caso “Claps, Enrique Martín y otro c/ Mercado Libre SA” (Cámara Nacional de Apelaciones en lo Civil, Sala K, “Claps, Enrique Martín y
otro c/ Mercado Libre SA”, 5 de octubre 2012), en el cual se responsabilizó a Mercado Libre por la venta de unas entradas de recital robadas, ya
que, en ese caso, Mercado Libre cobró una comisión sobre el precio de la venta.

Este fallo se encuentra enmarcado dentro de las discusiones acerca de la responsabilidad de los proveedores de servicios en internet. Pese a la
existencia de iniciativas legislativas (ver "Media sanción para el proyecto de ley que regula la responsabilidad de los proveedores de servicios de
Internet"), la Argentina no cuenta con normativa específica sobre esta cuestión. En este contexto, el precedente de la Corte Suprema de Justicia
de la Nación en “Rodríguez, María Belén c/ Google” (ver "Consagración del principio de responsabilidad subjetiva para los buscadores") ha sido
de gran importancia y es citado por la Cámara en su fallo

Entendieron que era un mero intermediario y no tiene poder activo sino que es pasivo porque el contrato se celebro en un ámbito privado y se
excluye a la plataforma de responsabilidad.

27/10/2022
RESPONSABILIDAD DE LOS INTERMEDIARIOS

I.P. Y VPN:

¿Qué es una I.P? Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en una red local. IP significa “protocolo
de Internet”, que es el conjunto de reglas que rigen el formato de los datos enviados a través de Internet o la red local.

En esencia, las direcciones IP son el identificador que permite el envío de información entre dispositivos en una red. Contienen información de la
ubicación y brindan a los dispositivos acceso de comunicación. Internet necesita una forma de diferenciar entre distintas computadoras,
enrutadores y sitios web. Las direcciones IP proporcionan una forma de hacerlo y forman una parte esencial de cómo funciona Internet.

La IP permite reconocer una computadora NO qué persona utilizó esa computadora para acceder a un sitio web. Esto es importante
porque hay jurisprudencia y doctrina que determina que nunca es equivalente a una persona la dirección IP, nunca se puede demostrar - solo por
la IP - que es una persona específica la que ingreso a la web, porque tranquilamente podría ser que le prestamos el PC a alguien y esa persona
consumió contenido ilegal en la web.
11
Hay un fallo en que exoneraron a un persona que estaba siendo procesado por delitos informáticos porque decían que la dirección IP era de su
casa, pero esta persona no la agarraron infraganti por lo cual no podían vincularlo a él con el delito. Si podían vincular la I.P. pero estaba la
posibilidad de que fuera otra persona la que cometiera el delito informático desde esa dirección IP.

La IP no equivale a una persona, pero si a una ubicación geografica especifica.

¿Cómo se demuestra la IP? Con un servidor de internet , los provedores de internet registran el IP de sus consumidores y eso permite saber a
qué consumidor, presuntamente, pertenece esa IP. Lo que no quita lo anterior dicho sobre que no es posible saber si una persona especifica uso la
pc o no.

¿Qué es una V.P.N.? La VPN es una Red Privada Virtual ( por sus siglas en ingles) que consiste en una tecnología de red de ordenadores que
permite modificar la dirección I.P. del ordenador que se conecta a internet y, básicamente, “decirle” a internet que en realidad nos estamos
conectando desde otro punto geográfico. Lo que hace la VPN es “camuflar” / “moldear” nuestra dirección I.P. y hacer creer que estamos en otro
punto geográfico del globo. Esto permite poder acceder a contenido que quizas este bloqueado para nuestro país o acceder a mejores precios en
productos ( Ej.: Bookdepository)

Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como
Internet.

Su uso no es ilegal en Argentina ( somos de los mas laxos en cuanto a esto)

La VPN permite al usuario acceder la deep web y consumir el contenido que esta allí ( que es puramente legal). Si se quisiera acceder a la Dark
Web lo que se necesita no es una VPN sino un programa como Onion o Torr, que en principio ingresar a la Dark web tanpoco es ilegal, aunque
puede ser moralmente cuestionable, lo que si es ilegal es ingresar y buscar cierto contenido que esté penalizado ( pornografia pederasta, lugares
de venta y compra de droga, etc.)

La VPN sirve para cambiar la dirección de nuestra IP, pero no cambia en nada lo que es la responsabilidad que tenemos

¿Qué son las cookies?

Son rastreadores de dirección y recopiladores de información almacenada en el navegador que usamos ( salvo que usemos modo incognito que,
justamente, evita que las cookies puedan recopilar esa información). Se supone que se utilizan para que la navegación que hagamos en internet
sea mucho mas personalizadas.

Cuando se acepta el uso de cookies a lo que se accede es que la experiencia internet se apersonalizada. Esto es algo que permite la internet 2.0.

Es un término que hace referencia a una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que
el sitio web puede consultar la actividad previa del navegador.

Proveedores de internet → El proveedor de servicios de internet es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías como ADSL, cablemódem, etc. Ej.: Fibertel.

Otra cosa distinta es:

Servicio de hosting → Web hosting es un servicio para alojar sitios web, es decir, todos los contenidos de tus páginas web para que las personas
puedan acceder a él en todo momento a través de diferentes dispositivos siempre que tengan conexión a internet.

Servicio de internetmismo → Por ej. AWS de amazon lo usa el 70% del marcado, incluso de ML lo usa para sus propios servidores de internet.
Usa a la misma competencia.

Motores de Busqueda.

Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su araña web. Un
ejemplo son los buscadores de Internet cuando se pide información sobre algún tema.
12
Lo que hacen estos buscadores es indexar las páginas web disponibles en internet y ordenarlas de más visitadas ( o quienes pagan para estar
hasta arriba) hasta menos visitadas. Rejuntan todo lo que hay en internet y lo categoriza en base a lo pedido, ¿como? en base a lo que es la
dirección ej.: www. nombre que va a tener ese lugar en el internet y que la identifica. ar / org / com / gov → esta ultima parte es la finalidad de
esa pagina

Responsabilidad que tienen los motores de búsqueda en internet. Caso Google.

Supongamos que uno busca su nombre en el motor de búsqueda Google y surgiera una página que dice que estoy asociado a una banda delictiva,
y esto no es verdad. ¿Qué tengo que hacer?

Como consumidor →

a. Podemos pedirle al webmaster de esa página web ( el dueño de la página web, por asi decirlo) que dé de baja esa información →
¿Como? Carta Documento, Mail.
b. Podemos pedirle al proveedor de internet / de servicio de hosting → Notificar al proveedor de internet porque este tiene servicios de
control de subida y bajada de datos. No son responsables de lo que se subió a internet, pero lo que pueden hacer es quitarle el servicio a
esa persona que subió el contenido por incumplir las condiciones de uso que se establecieron cuando esa persona contrató con la
empresa para tener internet. | Lo mismo pasa con redes sociales cuando incumplir las normas de uso, te dan de baja la cuenta.
c. Hacer un reclamo a Google → Para que deje de indexar esa página porque lo que dice es falso. En este caso a Google le cabe
responsabilidad si, tras el reclamo para que lo desindexe, no lo hace.

El buscador tiene responsabilidad en cómo indexa y lo que indexa pero no tiene responsabilidad sobre el contenido de lo que indexa. Distinto
es el caso en que google indexe y tenga un algoritmo de control de consumo de lo que se muestre → Ahí sí Google es responsable porque
responde por su algoritmo, independientemente de que este se retroalimenta de lo que consume la persona.

HABEAS DATA INTERNET →

a. Total / Permanente → En este caso lo que se pide a google es que BORRE esa información porque A no tiene nada que ver con B. Ej.:
alguien hace una nota periodística o escribe en un blog que yo tengo que ver con un grupo delictivo y eso es totalmente falso. Como aca
la información surge de una única fuente que me conecta con algo que no hice, lo que le tengo que pedir a google es que elimine esa
información para que deje de existir. Es decir que borre la pagina A porque no tiene nada que ver con B lo que ahí dice.

b. Parcial → Implica que el contenido al que me vinculan no tiene nada que ver. Ej.: Buscas tu nombre en internet y aparece contenido
relacionado con casos de pedofilia.

En este caso lo que se hace es pedirle a Google ( via administrativa o judicial por habeas) que deje de indexar mi nombre a esos casos
de pedofilia porque no tiene nada que ver una cosa con la otra ( en el ej.). De esto se NOTIFICA al BUSCADOR y, si no hace nada
pasado un tiempo prudencial, ahí si le cabe responsabilidad a Google.

Si nunca hiciera el reclamo a google para que desvincule mi nombre a esa información o si hecho google lo desindexa → Google NO
tiene responsabilidad, porque se entiende que este no puede andar controlando la información de todas las paginas y sus contenidos. No
existe la obligación de google de prevenir el daño que ese contenido pudiera genera. NO EXISTE LA CORRECCIÓN
PREVENTIVA PORQUE SERIA PODER DE EDITOR

Si le dieramos poder de editor a Google ( como lo tiene TW, FB, INSTA, ETC) este se convertiría en un medio de comunicación
y si seria responsable. Como le pasa a TW, FB, INSTA, ETC que si tienen responsables de lo que se sube.

Lo que se va a lograr con este habeas datas parcial es que ambas cosas sigan existiendo ( mi nombre y los casos de pedofilia) pero por
separado. Es decir que deje de ocurrir que cuando buscas mi nombre te salten los casos de pedofilia, pero ambas informaciones
continuan existiendo.

Argumentos que dan los abogados de google:

1. Que google solamente indexa todo lo que está en internet y lo organiza ( de mayor vista / mas recomendado / pago a menor vista /
menso recomendado / no pago)
13

En un caso donde alguien ponga algo injurioso sobre nosotros que no sea verdad y google lo indexe por su algoritmo de consumo, van a ser los
dos responsables: el dueño de la pagina y google. Uno por las injurias puestas en la pagina y el otro porque responde por su algoritmo.

FALLOS DE DESINDEXACIÓN

“RODRÍGUEZ MARÍA BELÉN C/ GOOGLE INC. S/ DAÑOS Y PERJUICIOS”

A Belen Rodriguez le ocurria que Google la relacionaba con paginas pornograficas cuando se buscaba su nombre y sus fotos. Y ella no tenia
nada que ver con ese rubro.

Daños que hay→ daño moral, psicologico, lucro cesante, daño al honor, dignidad, intimidad, integridad, imagen, etc. muchos daños a derechos
personalizimos. Clausula penal por el contrato de consumidor, daño punitivo…

Fue una de las primeras personas a nivel mundial que le gano a Google. tv

ANTECEDENTES
En el caso de autos, la actora promovió una demanda por daños y perjuicios contra Google Inc. y Yahoo de Argentina SRL, alegando que se
había procedido al uso comercial y no autorizado de su imagen y que, además, se habían avasallado sus derechos personalísimos al habérsela
vinculado a determinadas páginas de Internet de contenido erótico y/o pornográfico. Asimismo solicitó el cese del mencionado uso y la
eliminación de todas las vinculaciones.

A.1. SENTENCIA DE PRIMERA INSTANCIA


La sentencia de primera instancia hizo lugar a la demanda instaurada, considerando que las demandadas habían incurrido en negligencia culpable
“al no proceder a bloquear o impedir de modo absoluto la existencia de contenidos nocivos o ilegales perjudiciales a los derechos personalísimos
de la actora, a partir de serles comunicada la aludida circunstancia”. Y, asimismo dispuso “la eliminación definitiva de las vinculaciones del
nombre, imagen y fotografías de la actora con sitios y actividades de contenido sexual, erótico y/o pornográfico”.

A.2. SENTENCIA DE SEGUNDA INSTANCIA


La Cámara Nacional de Apelaciones en lo Civil, Sala A, revocó parcialmente la sentencia de primera instancia, por cuanto rechazó el reclamo
contra Yahoo, y lo admitió respecto de Google, reduciendo el monto indemnizatorio y, dejando sin efecto lo resuelto por el juez de grado en
relación a la eliminación de las transcripciones mencionadas.

Asimismo, la Cámara encuadró la responsabilidad de los buscadores en el marco de la responsabilidad subjetiva, manifestando expresamente que
en aquellos casos no puede aplicarle la doctrina del Art. 1113 del Código Civil en la parte que alude al “riesgo”. Y, al respecto consideró que en
el caso de autos no se encontraba probada la negligencia de Google en los términos del Art. 1109 del Código Civil.

Sin embargo, la Cámara consideró responsable a Google en el tema relativo a los llamados “thumbnails” que contenían la imagen de la actora,
por entender que debía haber requerido el consentimiento de ella, de acuerdo a lo dispuesto por el Art. 31 de la Ley 11.723.

B. DECISIÓN DE LA CORTE SUPREMA DE JUSTICIA DE LA NACIÓN


La Corte ha armonizado la interpretación entre los dos derechos que se encontraban en juego, por un lado el derecho a la libertad de expresión y
de información, y por el otro el derecho al honor y a la imagen, ambos de raigambre constitucional.

De la lectura del fallo surgen cuatro interrogantes ante el caso debatido en autos: a) qué tipo de responsabilidad debe ser aplicada a los
buscadores de internet; b) si es suficiente que el damnificado curse una notificación privada al “buscador” o si, por el contrario, es exigible la
comunicación de una autoridad competente; c) si cabe atribuir responsabilidad al buscador respecto de los “thumbnails” en virtud de lo
estipulado por el Art. 31 de la Ley 11.723; y finalmente d) si resulta procedente la tutela preventiva de la difusión de información lesiva para los
derechos personalísimos de un sujeto.

Respecto al primer interrogante, la Corte ha determinado que corresponde juzgar la eventual responsabilidad de los “motores de búsqueda” la luz
de la responsabilidad subjetiva, toda vez que – y de conformidad con la tendencia dominante en el derecho comparado- los buscadores no tienen
una obligación general de monitorear los contenidos que se suben a la red y que son proveídos por los responsables de cada una de las páginas
web. En consecuencia, toda vez que actúan como meros intermediarios se concluye en que son, en principio, irresponsables por esos contenidos
que no han creado.
14

Sin embargo, la Corte destaca que en algunos casos los buscadores pueden llegar a responder por un contenido que le es ajeno, cuando “a partir
del momento del efectivo conocimiento del contenido ilícito de una página web, al no procurar el bloqueo del resultado, sería responsable por
culpa.” Y por ende resulta aplicable el Art. 1109 del Código Civil.

En segundo lugar, y en relación a la determinación del factor de atribución subjetivo para atribuir responsabilidad a un buscador, la Corte se ha
expedido acerca del “efectivo conocimiento requerido para la responsabilidad subjetiva”, manifestando que en aquellos casos donde el daño
resulte manifiesto y grosero bastaría la simple notificación privada –pero siempre de manera fehaciente-; y en aquellos casos donde el contenido
dañoso exija un esclarecimiento, para que el buscador tenga conocimiento acerca de la supuesta ilicitud, es necesaria la notificación del hecho en
sede judicial o administrativa.

En cuanto al tercer interrogante, nuestro Máximo Tribunal ha determinado que no resulta aplicable al caso de autos el Art. 31 de la Ley 11.723 –
norma que establece la exigencia del consentimiento del titular del derecho personalísimo para la publicación de su imagen-, toda vez que en la
cuestión debatida no se trata de determinar la responsabilidad que podría atribuirse a una página de Internet, sino a un mero intermediario cuya
única función es servir de enlace, como es el caso de los “buscadores”.

Finalmente, respecto al cuarto punto expuesto, la Corte ha determinado, de conformidad con el Art. 13 de la Convención Americana sobre
Derechos Humanos, y de acuerdo a la doctrina expresada en numerosos fallos, que toda restricción, sanción o limitación a la libertad de
expresión debe ser interpretada en forma restrictiva, y que toda censura previa que sobre ella se ejerza padece una fuerte presunción de
inconstitucionalidad; con lo cual, teniendo en cuenta las constancias de autos, determinó que la tutela preventiva no resulta aplicable, toda vez
que no se ha invocado un caso que justifique apartarse de los principios ya sentados por la Corte al respecto.

Por todos los argumentos expuestos desestima en todas sus partes la demanda instaurada, con costas en todas las instancias por su orden, dada la
naturaleza de la cuestión debatida.

C.LOS VOTOS EN DISIDENCIA


Sin embargo, a pesar del voto mayoritario, nos encontramos ante la disidencia parcial de los Dres. Lorenzetti y Maqueda, respecto de dos puntos
tratados a lo largo de la sentencia dictada.

Por un lado, ambos magistrados consideran que resulta aplicable al caso de autos el Art. 31 de la Ley 11.723 respecto a los “thumbnails”, toda
vez que a través de ellos los buscadores utilizan, almacenan y reproducen, mediante una copia reducida, imágenes publicadas por terceros, con la
posibilidad incluso de ser descargas o impresas desde el propio sitio web de Google.

Y, por otro lado, en relación a la eliminación de vinculaciones ya existentes que afectan al nombre, imagen, honor e intimidad de la actora,
estiman que lo que se pretende a través de la vía intentada es una tutela judicial de un derecho personalísimo que resulta compatible con la
libertad de expresión.

Así, determinan que tal pretensión resulta admisible siempre y cuando se identifique con precisión cuáles son los enlaces asociados a su persona
y se compruebe el daño que la vinculación ocasiona. En este sentido, la tutela constituye un tipo de reparación ulterior, y evita toda
generalización que pueda afectar a la libre circulación de ideas, mensajes o imágenes, y con ello, a la garantía constitucional de la libertad de
expresión.

En ese marco concluyen que frente a situaciones como la planteada, es posible reconocer una acción judicial que permita solicitar la eliminación
o bloqueo de enlaces que resulten claramente lesivos de derechos personalísimos y que también posibilite requerir que, acorde con la tecnología
disponible, los “motores de búsqueda” adopten las medidas necesarias para prevenir futuros eventos dañosos.

DERECHO AL OLVIDO: ¿Que pasa cuando la información que indeza google es cierta pero es vieja, no es relevante y me puede llegar a
afectar que siga estando disponible en internet?

El concepto Derecho al olvido hace referencia a la facultad que tiene una persona de solicitar a las empresas o a los motores de búsqueda que
eliminen o bloqueen un dato personal suyo por considerar que afecta alguno de sus derechos fundamentales. El término surgió en 1990 y está
relacionado con la protección de datos personales, el derecho a la privacidad y el derecho al honor.

Se puede pedir cuando hay información en google sobre mi que es cierta, pero no resulta relevante y puede llegar a afectarme negativamente.
15
Fallo de España Fallo Costeja.

El Sr. Costeja es alguien que debía plata, por lo que figuraba en la pagina del Veraz de España, pero incluso años después de haber saldado sus
deudas seguia apareciendo en el sitio web como deudor. Esto provoca le impedia sacar nuevos creditos, salir del país, y conseguir trabajo.

En este caso si bien la información era cierta, estaba desactualizada entonce lo que él le pedia a Google era un derecho al olvido; que se borre esa
información porque ya no era ni actual, ni relevante y lo afectaba mucho.

A diferencia de la desindexaccion - que es cortar el vinculo de A con B pero ambos siguen existiendo - el derecho al olvido lo que hace es
automaticamente borrar ese pagina donde existe ese contenido, lo elimina y si el contenido se replica en otras paginas se borran tambien esas de
forma automatica.

El derecho al olvido todavía no esta activado en ARG. pero si hay un antecedente que quiso conseguirlo ( y fallo)

Fallo De Negri

El día 28 de junio de 2022, la Corte Suprema de Justicia de la Nación dictó sentencia en la causa "Denegri, Natalia Ruth c/ Google Inc. s/
Derechos personalísimo: acciones relacionadas" y decidió no hacer aplicación del llamado “derecho al olvido”, y ordenó revocar el fallo de la
Cámara Civil que ordenó la desindexación de vínculos que arrojen resultados a criterios de búsqueda que asocien los términos que componen el
nombre de la actora y los términos “Caso Cóppola”.

Este caso llega a la Corte Suprema luego del recurso interpuesto ante la sentencia de la Cámara Nacional de Apelaciones en lo Civil, la que había
confirmado la sentencia de primera instancia que concedía parcialmente lo pedido por Denegri. En esa resolución se disponía que la empresa
demandada, Google LLC, suprimiera “toda vinculación de sus buscadores, tanto del denominado ‘Google’ como del perteneciente a ‘YouTube’,
entre las palabras ‘Natalia Denegri’, ‘Natalia Ruth Denegri’, o ‘Natalia Denegri caso Cóppola’, y cualquier eventual imagen o escena que pudo
haber protagonizado, cuyo contenido pueda mostrar agresiones verbales o físicas, insultos, discusiones en tono elevado, escenas de canto y/o
baile, así como también videos de posibles reportajes televisivos en los hubiera brindado información de su vida privada".

En este proceso, Natalia Denegri había solicitado que se aplicara el llamado “derecho al olvido” que fue admitido por el Tribunal de Justicia de la
Unión Europea en el caso “Costeja”. En función de ello, solicitó la desindexación de los vínculos que tuvieran contenidos cuando los resultados
de la búsqueda fueran producto de asociar su nombre con el “Caso Coppola”, el cual fue marcadamente mediático en la década del ’90, y a raíz
del cual Denegri quedó en la escena mediática, contenidos los cuales en aquel entonces eran reproducidos únicamente por televisión y no por
medios de comunicación y plataformas digitales. Señaló, entre otras cuestiones, que la información sobre el denominado "Caso Coppola" le
ocasionaba “serios perjuicios”, y que se trataba de un tema que por el paso del tiempo había perdido interés público.
Indicó que la permanencia de estos datos, y especialmente los videos, y su aparición vinculada a los resultados que arroja el sistema producto de
ingresar su nombre en el motor de búsqueda Google “la avergüenzan”, ya que ello “formaba parte de un pasado que no deseaba recordar” y que
“el derecho a la información en este caso debía ceder frente a su derecho a la intimidad, su privacidad, su honor y su reputación y la de su
familia”.

Previo a resolver, la Corte Suprema convocó a una audiencia pública de carácter informativo que duró dos jornadas, donde fueron escuchados los
Amigos del Tribunal, el Procurador Fiscal Víctor Abramovich, y las representaciones letradas de cada una de las partes.
En un fallo que muestra una unanimidad pocas veces vistas, especialmente en relación a que se trata de un único voto suscripto por los cortesanos
Horacio Rosatti, Carlos Rosenkrantz, Juan Carlos Maqueda, y Ricardo Lorenzetti, en línea con el dictamen del Procurador Fiscal Abramovich,
revocaron la sentencia apelada y rechazaron la demanda, imponiendo además las costas del proceso a Denegri.

En la sentencia se sostuvo que “desindexar ciertas direcciones respecto de un resultado implicaría una limitación que interrumpiría el proceso
comunicacional (...) o, al menos, dada la preponderancia que revisten los motores de búsqueda, se lo dificultaría sobremanera”, lo que implicaría
una “grave restricción a la circulación de información de interés público”.

Realizó también una distinción entre eliminación de contenidos y supresión de vías de acceso a los mismos en cuanto a sus efectos, al sostener
que “… si bien es cierto que la eliminación de contenidos web difiere conceptualmente de la supresión de una de las vías de acceso a ellos, no
cabe descartar de antemano que, en determinadas circunstancias, los efectos de ambos sobre el discurso público pueden resultar igualmente
gravosos”.
16
Por otro lado, también indicaron que los contenidos se vinculaban con un caso que había tenido amplia cobertura mediática por haberse visto
vinculadas personas del ámbito del deporte y de la vida pública argentina, como así también por haber concluido con la destitución y condena
penal de un juez federal y de funcionarios judiciales y policiales.

La Corte también aludió a las emisiones periodísticas informativas y de programas de entrevistas en vivo a los que concurrían las personas que se
encontraban relacionadas con el proceso penal, con altos índices de audiencia, y señalaron que en la actualidad Denegri continúa siendo “una
persona pública, empresaria de medios, conductora de programas de televisión y ganadora de numerosos premios internacionales por su labor
profesional”.

Y añadieron: “Si se permitiera restringir recuerdos del acervo público sin más, se abriría un peligroso resquicio, hábil para deformar el debate
que la libertad de expresión pretende tutelar. En el contexto de una sociedad democrática, la información verdadera referida a una persona
pública y a un suceso de relevante interés público —reflejado, principalmente, en las graves consecuencias que se derivaron de los hechos que lo
componen—, exige su permanencia y libre acceso por parte de los individuos que la integran, pues ella forma parte de una época determinada
cuyo conocimiento no cabe retacear a quienes conforman —y conformarán— dicha sociedad sin motivos suficientes que tornen aconsejable una
solución con un alcance distinto”.

Respecto del argumento del “mero paso del tiempo”, indicaron que “… pone en serio riesgo la historia como también el ejercicio de la memoria
social que se nutre de los diferentes hechos de la cultura, aun cuando el pasado se nos refleje como inaceptable y ofensivo para los estándares de
la actualidad”, con lo cual la mortificación que le pudieran generar a Denegri esos contenidos no alcanzaba como argumento para limitar, sin
más, el legítimo derecho a la libre circulación de ideas.

Sin embargo, pese a que la Corte no reconoció el derecho del particular frente al algoritmo y rechazó el reclamo, reconoció que el rechazo no
implicaba desconocimiento de los planteos efectuados por Denegri y lo que surgió de las jornadas de la audiencia pública respecto de los criterios
que utilizan los motores de búsqueda para determinar sus resultados no podían ignorarse, y subrayaron el creciente uso de herramientas de
tecnología informática y, en particular, de sistemas que podrían incluirse dentro de la categoría “Inteligencia Artificial” (IA). Sobre la IA, indicó
que "Suscita numerosos interrogantes respecto de su campo de aplicación a la luz de los derechos fundamentales reconocidos en la Constitución
Nacional y en los Tratados de Derechos Humanos, así como respecto de su incidencia en la ordenación del debate público", alegaron.

Hicieron hincapié también en la necesidad de conocer acerca de los criterios de ordenamiento de la información por parte de los buscadores al
arrojar resultados de búsqueda en un orden de prioridad determinado, deslizando que en función de lo explicado por el gigante tecnológico, se
"podría generar un cierto perfil de las personas que podría condicionar la composición de lugar que el internauta se hará de la identidad de la
persona auscultada. De ahí la necesidad de asumir hacia el futuro la problemática de ciertos aspectos del funcionamiento de los algoritmos de los
que se sirven los motores de búsqueda, para que resulten más entendibles y transparentes para los usuarios, hoy sujetos a la decisión de aquellos".

efecto streisand → El efecto Streisand es un fenómeno en el que un intento de censura o encubrimiento de cierta información fracasa o es
contraproducente, ya que esta acaba siendo ampliamente divulgada o reconocida, de modo que recibe mayor visibilidad de la que hubiera tenido
si no se la hubiese pretendido acallar.

Esto es justamente lo que le paso porque como CSNJ no atiende en causas cerradas, sino solo en causas de interes publico, por lo que se tuvo que
“quitar” el uso de las iniciales y explicar toda la causa en una audiencia publica. Esto hizo que el caso coppola volviera a ser de interes publico.

Corte, en definitiva, lo que hizo fue revocar la decisión de las inferiores porque entender que De Negri era una figura publica y cualquier
información que hubiera de ella era relevante y de interes publico.

Actualmente el abogado que llevaba este caso intenta hacer un amparo para proteger a De Negri. El problema es que aca se quizo hacer nacer el
derecho de olvido en ARG a través de un caso mediatico, el problema es que justamente las figuras publicas su información es de interes publico
y no gozan del mismo derecho a la intimidad, y se considera que concederle igual tratamiento podría ser censura y alterar la libre expresion.

Tampoco van a poder pedir derecho al olvido - que se elimine la pagina - si esa persona cometió un delito, por mas que haya cumplido condena y
haya cambiado, porque es información relevante y existe el registro de antecedentes penales.
17
1/11/2022
BANCA ELECTRONICA

Consiste en la prestación de servicios financieros al cliente mediante equipos informáticos de manera que pueda realizar sus transacciones
bancarias en tiempo real.

Algunos autores distinguen entre:

Banca electrónica: hace referencia al tipo de banca que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras
redes de comunicación. Tradicionalmente, este término ha sido atribuido a la banca por Internet o banca online, pero conviene aclarar su
significado. Algunos autores lo consideran como un constructo de orden superior que supone varios canales que incluyen también la banca
telefónica, la banca por teléfono móvil (basada en tecnología Wireless Application Protocol –WAP– que traslada Internet al teléfono móvil) y la
basada en televisión interactiva (iNet-television).

Banca por Internet o en línea: comprende aquellas herramientas que ofrecen una entidad para que sus clientes hagan sus operaciones bancarias
a través de la computadora utilizando una conexión a la red Internet. Para otros investigadores la banca por Internet es un nuevo tipo de sistema
de información que usa los recursos novedosos de Internet y la World Wide Web (WWW) para permitir a los consumidores efectuar operaciones
financieras en el espacio virtual.

Banca virtual o sin presencia física: se considera a un banco virtual como un banco sin oficina y normalmente se asocia el concepto banca
virtual al de banca electrónica. En términos generales, este mercado no debería denominarse virtual, siendo más adecuada la denominación de
banca electrónica o por Internet, puesto que las organizaciones participantes en el intercambio existen físicamente.

(Clase) → La banca electrónica es la ruptura de la forma de comunicación entre el banco y el cliente mediante el espacio fisico Banco.

Este espacio físico, que se utilizaba para negociar y expresar la voluntad de las partes de negociar, va a ser remplazado por un espacio virtual
conocido como banca electronica.

Modalidades: La Banca Electronica tiene dos modalidades de operación:

1- HOME BANKING: Se llama home banking, banca online o e-banking, a los servicios bancarios a los que se puede acceder a través de
internet por medio de computadoras, tablets o teléfonos celulares. Para poder operar mediante esta modalidad es necesario ser titular de una
cuenta bancaria.

Ventajas: Permite hacer transacciónes sin la necesidad de hacer largas filas, en cualquier momento. Para el Banco le significa ahorro en cuanto
no requiere poner tantas sucursales y contratar tanto personal porque puede suplir con el Home Banking.

Desventajas: Se requiere acceso al internet para utilizarlo, muchas veces tienen configurados BOTS de respuestas automaticas que, la gran
mayoría de la veces, no pueden solucionar las consultas personalizadas que los clientes tienen, la gran mayoría de los ciberdelitos de estafas estan
enfocados en atacar los homo banking.

DELITOS VINCULADOS CON EL HOMEBAKING:

PHISHING: Refiere a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas

Los ciberdelincuentes desean obtener:

● datos de contraseñas
● números de tarjetas de crédito
● DNI
18
● CUIT o CUIL
● nombres de usuario
● códigos PIN

Cuando obtienen estos datos realizan compras, reservas o extracciones de dinero en tu nombre.

Una forma de verificar si fuiste víctima de una ataque de phishing es revisar en forma periódica tus resúmenes bancarios buscando transferencias
que no autorizaste.

PHARMING: Es una estafa en línea que consiste en dirigir a las personas a páginas web fraudulentas que imitan páginas auténticas. Las estafas
de pharming intentan convencer a las personas para interactuar con páginas web falsas y parecidas con el fin de recopilar sus datos personales,
como correos electrónicos y contraseñas, o infectar sus ordenadores con malware.

El pharming es similar al phishing, pero las estafas de pharming proyectan redes mucho más amplias: cualquiera puede tropezar de manera
involuntaria con una página web de pharming, engañado por una versión falsa de una página web de confianza.

CONTRATO DE HOMEBANKING: Es un contrato que se celebra entre una persona humana con el Banco ( Persona Jurídica) donde la
persona humana va a manifestar su consentimiento al aceptar los términos y condiciones de uso del Home Banking, predispuestos por la entidad
financiera.

Una vez que la persona humana acepta los términos y condiciones, se entiende que el contrato ha quedado perfeccionado.

Características:

Oneroso → ya que tiene un gasto de mantenimiento para el usuario

Bilateral → ya que se da entre dos personas con intereses contrapuestos.

Consensual → Se tiene que prestar consentimiento a través de los términos y condiciones. ( al aceptarlo)

Adhesión → Porque tienen clausulas predispuestas por el banco, las cuales no pueden ser abusivas ni contraria a las leyes vigentes.
Consumo → Porque el usuario es un consumidor

Conmutativo → Las ventajas y desventajas son sabidas desde el principio, cuando la persona lee los términos y condiciones de ese contrato (que
nadie lo hace pero bue)

2- CAJERO AUTOMATICO: son máquinas dispensadoras de dinero activadas mediante una tarjeta y una clave secreta personal, que identifica
a un usuario. Cuentan con mecanismos de seguridad, para permitir que sólo quien disponga de dicha tarjeta pueda realizar operaciones.

El banco puede que las ponga dentro o fuera de sus sucursales bancarias. Se utilizan tanto para extraer fondos como para hacer transferencias,
depósitos, etc.

Cuando una persona abre una cuenta bancaria - sea de ahorro o corriente - el Banco le va a brindar una tarjeta que esa persona puede o no usarla,
pero el Banco está obligado a brindarla.

El BCRA, debido al gran aumento de ciberdelitos financieros en pandemia, recomendó a los demas Bancos que realicen divulgación acerca de
los riesgos de compartir contraseñas, brindar información personal, etc.

El Banco Central también recuerda que no contacta en forma directa a ningún cliente bancario por ningún canal (correo electrónico, por teléfono
y redes sociales) para pedir datos personales o bancarios.

Las principales recomendaciones son:


19
1. Si se recibe un aviso sobre un supuesto error al realizar una transferencia bancaria, no se debe responder a estos mensajes. Ante cualquier
duda, se debe comunicar telefónicamente con el banco. Tiene que ser el cliente el que llame y nunca aceptar una llamada supuestamente
originada en la entidad. Es una nueva práctica ilegal detectada que simula un error en una transferencia bancaria por la compra de un bien
ofrecido.

2. Nunca se debe acudir a un cajero automático, abrir la app o acceder al home banking cuando se recibe una llamada supuestamente proveniente
de la entidad bancaria. El cliente debe ser el que origina la llamada.

3. No brindar ningún dato personal (usuarios, claves, contraseñas, pin, Clave de la Seguridad Social, Clave Token, DNI original o fotocopia, foto,
ni ningún tipo de dato), por teléfono, correo electrónico, red social, WhatsApp o mensaje de texto.

4. No ingresar datos personales en sitios utilizando enlaces que llegan por correo electrónico, podrían ser fraudulentos. Tener cuidado con los
enlaces sospechosos y asegurarse siempre de estar en la página legítima antes de ingresar información de inicio de sesión. Leer cada correo
electrónico recibido con cuidado.

5. Utilizar contraseñas fuertes mezclando mayúsculas, minúsculas y números. Tienen que ser fáciles de recordar pero difíciles de adivinar por
otras personas. No usar la misma clave para distintas aplicaciones, cuentas, plataformas o sitios.

6. No usar equipos públicos o de terceras personas para acceder a aplicaciones, redes sociales o cuentas personales.

7. No usar redes de wi-fi públicas para acceder a sitios que requieran contraseñas.

8. Mantener actualizado el navegador, el sistema operativo de los equipos y las aplicaciones (se recomienda eliminar las que no se utilizan).

9. Aprender a diferenciar un perfil verdadero de uno falso en redes sociales. Los perfiles legítimos tienen una tilde azul de autenticidad. Los
perfiles falsos generalmente solo tienen publicaciones muy recientes y poca cantidad de seguidores. Si se detecta un perfil falso se puede reportar
la cuenta como spam.

10. Siempre se debe tomar un minuto antes de actuar. Quienes realizan este tipo de estafas apelan a las emociones, descuidos y urgencias.

Comunicaciones del BCRA destinadas a regular el deber de seguridad informático de las entidades financieras.

El Banco Central de la República Argentina, emitió una serie de normas referidas el deber de seguridad y diligencia que deben asumir las
entidades bancarias, en lo que concierne al resguardo de la información de los clientes y usuarios, particularmente en las operaciones efectuadas a
través de medios remotos. A continuación, detallo las más relevantes:

-Comunicación “A” N° 7175 [4], artículo 2.3. Responsabilidades de los participantes; 2.3.1. Las entidades participantes, ya sea en calidad de
originantes o receptoras y los PSPs deberán arbitrar los mecanismos de seguridad apropiados dentro de su competencia para asegurar la
transmisión y recepción de las transacciones, como así también tendrán las siguientes responsabilidades: (...) 2.3.2.8: Ofrecer herramientas de
mitigación de fraude a sus participantes (...) 2.3.3.5: Utilizar herramientas de mitigación de fraude que permitan identificar patrones sospechosos,
y alertar a los usuarios.

-Comunicación “A” N° 7072 [5], artículo 2.2.2.11: “Política “conozca a su cliente”: recaudos especiales a tomar de manera previa a la
efectivización de una transferencia, a los fines de continuar con la política de minimizar el riesgo, particularmente con respecto a las cuentas que
presenten algunas de las siguientes características:

• Cuentas de destino que no hayan sido previamente asociadas por el originante de la transferencia a través de cajeros automáticos, en sede de la
entidad financiera o por cualquier otro mecanismo que ella considere pertinente.

• Cuentas de destino que no registren una antigüedad mayor a 180 días desde su apertura.

• Cuentas que no hayan registrado depósitos o extracciones en los 180 días anteriores a la fecha en que sea ordenada la transferencia inmediata.

(...) En caso de no producirse la justificación del movimiento en el término previsto, la entidad receptora deberá proceder al rechazo de la
transferencia.
20

-Comunicación “A” Nº 6.664 (6)[6], artículo 1.1.1., define al “Usuario de Servicios Financieros”, como “a las personas humanas y jurídicas que
en beneficio propio o de su grupo familiar o social y en carácter de destinatarios finales hacen uso de los servicios ofrecidos por los sujetos
obligados que se enuncian en el punto 1.1.2., como a quienes de cualquier otra manera están expuestos a una [7]relación de consumo con tales
sujetos”, adicionando en su artículo 2.1. Que “los usuarios de servicios financieros tienen derecho, en la relación de consumo respectiva, a: − la
protección de su seguridad e intereses económicos (...)”. De dicha normativa se desprende que como principal sujeto obligado a custodiar la
seguridad e intereses económicos, es la entidad bancaria, en este caso, BBVA.

-Comunicación “A” Nº 6.878 (7), artículo 3.8.5, dispone “(...) Las entidades deberán prestar atención al funcionamiento de las cuentas con el
propósito de evitar que puedan ser utilizadas en relación con el desarrollo de actividades ilícitas”, agregando que “deberán adoptarse normas y
procedimientos internos a efectos de verificar que el movimiento que se registre en las cuentas guarde razonabilidad con las actividades
declaradas por los clientes”. Asimismo, destaca en reiteradas oportunidades, la “implementación de mecanismos de seguridad informática que
garanticen la genuinidad de las operaciones”. Ello, de conformidad con los artículos 1.6.2, 1.6.3, 1.7.2, 1.7.3 y 3.4.5. De la Comunicación citada
en el presente párrafo.

-Comunicación “A” Nº 6.017 [8], concerniente a los “Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con
tecnología informática, sistemas de información y recursos asociados para las entidades financieras”, se destaca en el artículo 6.3.2.1, que “las
entidades deben desarrollar, planificar y ejecutar un plan de protección de sus activos, procesos, recursos técnicos y humanos relacionados con
los Canales Electrónicos bajo su responsabilidad, basado en un análisis de riesgo de actualización periódica mínima anual, en su correspondencia
con la Matriz de Escenarios y en los requisitos técnico- operativos detallados en los puntos 6.7. Y subsiguientes”, enumerando seguidamente, una
serie de funciones y tareas relacionadas con los procesos estratégicos de seguridad para sus Canales Electrónicos, de conformidad con lo que
surge del artículo 6.3.2.2. Entre ellas, se ordena a las entidades “(...) contar con un programa de concientización y capacitación de seguridad
informática anual, medible y verificable, cuyos contenidos contemplen todas las necesidades internas y externas en el uso, conocimiento,
prevención y denuncia de incidentes, escalamiento y responsabilidad de los Canales Electrónicos con los que cuentan (...) adquirir, desarrollar
y/o adecuar los mecanismos implementados para la verificación de la identidad y privilegios de los usuarios internos y externos, estableciendo
una estrategia basada en la interoperabilidad del sistema financiero, la reducción de la complejidad de uso y la maximización de la protección del
usuario de servicios financieros (...) garantizar un registro y trazabilidad completa de las actividades de los Canales Electrónicos en un entorno
seguro para su generación, almacenamiento, transporte, custodia y recuperación”, entre otras (cfme. art. 6.3.2.2.). Ello así, define
“Concientización y Capacitación (CC)”, como aquel “Proceso relacionado con la adquisición y entrega de conocimiento en prácticas de
seguridad, su difusión, entrenamiento y educación, para el desarrollo de tareas preventivas, detectivas y correctivas de los incidentes de seguridad
en los Canales Electrónicos” y “Control de Acceso (CA)”, como el “Proceso relacionado con la evaluación, desarrollo e implementación de
medidas de seguridad para la protección de la identidad, mecanismos de autenticación, segregación de roles y funciones y demás características
del acceso a los Canales Electrónicos” (cfme. arts. 6.2.1. y 6.2.2., respectivamente). Posteriormente, dicha Comunicación, en su artículo 6.7.1.,
dispone que, “los contenidos del programa de [concientización y capacitación] deben incluir: técnicas de detección y prevención de apropiación
de datos personales y de las credenciales mediante ataques de tipo ‘ingeniería social’, ‘phishing’, ‘vishing’ y otros de similares características”,
mientras que en el artículo 6.7.4., en lo referente a los mecanismos de monitoreo y control de las entidades bancarias, resalta que, “las entidades
deben disponer de mecanismos de monitoreo transaccional en sus [canales electrónicos], que operen basados en características del perfil y patrón
transaccional del cliente bancario, de forma que advierta y actúe oportunamente ante situaciones sospechosas en al menos uno de los siguientes
modelos de acción:

a. Preventivo. Detectando y disparando acciones de comunicación con el cliente por otras vías antes de confirmar operaciones.

b. Reactivo. Detectando y disparando acciones de comunicación con el cliente en forma posterior a la confirmación de operaciones sospechosas.

c. Asumido. Detectando y asumiendo la devolución de las sumas involucradas ante los reclamos del cliente por desconocimiento de transacciones
efectuadas”.

Asimismo, el BCRA en su página web, publicó un artículo titulado “Lineamientos sobre ciberseguridad” instando a las entidades financieras, los
terceros y todo el sector financiero “establecer estrategias y adoptar un marco de ciberseguridad acorde a su tamaño, complejidad, perfil de riesgo
y cultura, teniendo en cuenta las amenazas y vulnerabilidades actuales”, haciendo hincapié en el análisis del riesgo presentado por las personas,
procesos, tecnologías y datos subyacentes en relación a la propia entidad y en la evaluación de los riesgos propios de una entidad a partir de sus
funciones, actividades, canales, productos y servicios, como así también en el proceso de monitoreo, el cual “debería dar soporte para mantener
los niveles de riesgo definidos como aceptables por la dirección de la organización y permitir mejorar o remediar las debilidades que
corresponda”. A mayor abundamiento, peticiona que las entidades implementen “procesos de respuesta a incidentes y otros controles para
facilitar una respuesta oportuna y adecuada” [9]
21

Queda claro que las normativas del BCRA indican que cada entidad bancaria tiene el deber tomar las medidas adecuadas a los efectos de que,
mediante su accionar, no se provoquen daños o, en su defecto, a evitar el agravamiento de los mismos. Dicho deber de prevención resulta
fundamental e implica una mirada superadora en materia de derecho de daños. Ya no basta solamente con reparar; es menester prevenir y en su
caso tomar medidas adecuadas tendientes a evitar el agravamiento del mismo.

El deber de seguridad de los Bancos.

La obligación de seguridad emana directamente del Art. 42 de la Constitución Nacional que enumera entre los derechos básicos de los
consumidores "la protección de su seguridad e intereses económicos".

En la misma dirección el Art. 5° de la Ley 24.240 establece la obligación de seguridad en sentido estricto y advertencia en el homónimo artículo
de su decreto reglamentario, el Art. 6° el deber de advertencia y finalmente el Art. 40° la responsabilidad por el riesgo de la cosa.

A la luz de la normativa consumeril vigente, la responsabilidad del Banco ante las estafas electrónicas bancarias es palpable atento apariencia de
confiabilidad del sistema brindado, en tanto es la propia entidad que ofrece e impone el uso de home banking y redes sociales para la
comunicación con los consumidores.

Al momento de elegir la institución bancaria el usuario deposita la confianza en ella, en el entendimiento de que su dinero se encuentra
resguardado y podrá disponerlo cuando quiera.

El hecho de que un ciberdelincuente engañe a los consumidores para acceder a sus claves y violentar el sistema informático del banco, no es una
causante para liberar de responsabilidad a la entidad, quien tiene la obligación de extremar las medidas de seguridad para evitar los previsibles y
reiterados ataques informáticos.

La Revolución Tecnológica del Siglo XXI nos fue llevando a la digitalización de nuestra vida, pero de manera avasalladora la pandemia, nos la
impuso de manera excluyente viéndonos obligados a la utilización de las instituciones financieras y medios digitales como única forma de
satisfacción de nuestras necesidades. Más aún, en materia de tecnología, todos los consumidores son vulnerables, y en algunos casos,
hipervulnerables.

En esa inteligencia el presupuesto básico de los servicios que ofrece la entidad es que éstos sean brindados, tanto cuando se haga en forma
personal como cuando lo sea por medio de elementos mecánicos o electrónicos, con total seguridad para el cliente.

El Banco al ofrecer a sus clientes un nuevo modo de relacionarse comercialmente con él, debe procurar como mínimo la misma seguridad que si
tal operatoria se realizara personalmente.

Esta seguridad está dada prioritariamente por la confianza que al consumidor le brinda el medio empleado. Confianza que no solo radica en el
uso de una clave personal y única, sino también por la esperable inviolabilidad del software utilizado por la entidad.

FALLO Bieniauskas. RESPONSABILIDAD OBJETIVA AL BANCO

Bieniauskas, Carlos c/ Banco de la Ciudad de Buenos Aires” [10] sentencia de fecha 15 de Mayo de 2008, la Cámara Nacional de Apelaciones en
lo Comercial con los magistrados Gerardo G. Vassallo, Juan J. Dieuzeide y Pablo D. Heredia, dictaron una resolución ejemplar,
responsabilizando al banco por los perjuicios padecidos por el actor al consumarse un hecho ilícito que derivó de la extracción irregular de los
fondos que el actor poseía en la caja de ahorros abierta en el Banco demandado. El Banco mantuvo su débil defensa, atribuyendo “culpa” al
consumidor por haber informado sus claves. Con gran acierto, la justicia consideró que “una de las obligaciones primordiales del Banco, que
constituye el presupuesto básico de los servicios que ofrece, es que éstos sean brindados, tanto cuando se lo haga en forma personal como cuando
lo sea por medio de elementos mecánicos o electrónicos, con total seguridad para el cliente (...) el sistema informático que maneja en ingreso
remoto de clientes al sistema bancario es una cosa riesgosa; situación que resalta con claridad en el caso en estudio, pues mediante un simple
ardid ciertos terceros lograron defraudar a más de una centena de clientes (...) Como fue dicho, el actor reconoció haber revelado a terceros su
clave personal o "PIN".. sin embargo tal conducta irregular no alcanza para liberar al Banco de su responsabilidad con sustento en la culpa de la
víctima (...) Cabe reparar que el Banco al ofrecer a sus clientes un nuevo modo de relacionarse comercialmente con él, debe procurar como
mínimo, brindarle igual seguridad que si tal operatoria se realizara personalmente (...) el hecho de estos terceros (quienes violaron el sistema
informático bancario), carece de aptitud para liberar al Banco de su responsabilidad (...) En rigor debía ser objeto de particular atención por la
22
entidad bancaria en orden a ofrecer a sus clientes la suficiente seguridad para evitar los previsibles y reiterados, como se ha visto, ataques de
delincuentes. Agresiones que podían concretarse mediante ataques físicos como electrónicos. Al no hacerlo, o fallar en el intento, el hecho de
estos terceros no permiten eximir al Banco de su clara responsabilidad (...) Si bien lo expuesto parece suficiente para confirmar la sentencia en
estudio, me parece necesario destacar, como lo hace la sentencia, en el carácter profesional del Banco, lo cual le impone una responsabilidad
mayor … en rigor existe una relación de superioridad entre el experto y el profano que no puede ser soslayada al tiempo de juzgar sus conductas
dentro de una acción de resarcimiento. Tampoco lo es que mediante el uso de cajeros automáticos se concreten depósitos o extracciones de
efectivo, transferencias o pagos de servicios (…) En definitiva, son las entidades bancarias quienes se encuentran en una posición ventajosa
frente al usuario en tanto ostentan la información y todas las aptitudes técnicas para ofrecer seguridad y en su caso, brindar la prueba que otorgue
al Juez un cabal conocimiento de lo ocurrido (...) No puede preguntar el Banco cuál fue su actitud negligente o culpable en tanto su
responsabilidad es de carácter objetivo. A todo evento, ha sido demostrado en la causa que su sistema informático fue falible, lo cual lo vuelve
incumplidor de sus obligaciones legales y administrativas”.

Las entidades financieras deben divulgar cuales son sus redes sociales para evitar que se cometan suplantación de editidad, si no lo hacen son
objetivamente responsables por las redes sociales que usen su identidad para cometer delitos.
23
4/11/2022

PRUEBA DIGITAL
CORREOS ELECTRÓNICOS

Revolución Disruptiva - Situación actual de la Sociedad

Actualmente nuestra sociedad está atravesando la 3ra Revolución Industrial, también conocida como “Revolución Disruptiva”.

A diferencia de lo que ocurría con las antiguas revoluciones industriales que atravesamos, donde las nuevas tecnologías ingresaban
paulatinamente a la vida de las personas e iban progresando su impacto sobre las mismas, actualmente lo que está ocurriendo es que las nuevas
tecnologías no ingresan progresivamente a la vida de las personas, sino de forma disruptiva e intempestiva. Se instalan de forma disruptiva para
que nosotros las utilicemos.

Ej.: Redes sociales, plataformas de chat en linea, apps de trafico, correo electrónicos, plataformas de economía colaborativa ( como rappi,
pedidos ya, mercado libre, etc. donde la app conecta a consumidores con provedores), meet, zoom, etc.

A nivel derecho procesal: Hay un montón de situaciones y de hechos que se van a ver demostrados mediantes estas nuevas tecnologías.
Entonces puede ser que se ilustre y se represente un hecho a través de una conversación de wpp, de una red social, etc.

Con esta revolución disruptiva es que nacen nuevas fuentes probatorias electronicas. Hay autores que sostienen que dentro del derecho procesal
surge una nueva rama que es el derecho procesal informal o electrónico, otros autores sostienen que no, que pertenece a la rama de derecho
procesal común y corriente y otros sostienen que aún no se generó una nueva rama, pero se está generando.

Esta “rama” lo que estudia es la forma dentro de la cual los órganos judiciales o el Senado o Camara de diputados va a regular e interpretar a las
nuevas tecnologías y como los jueces van a resolver cuestiones vinculadas con mievas tecnologías, como van a ser interpretadas por los órganos
jurisdiccionales como rama autonoma.

Por otra parte, este derecho procesal informatico abarca a la denominada informática juridica , la cual reconoce a las nuevas tecnologías como
herramientas de elaboración en la labor de abogados, jueces, auxiliares de justicia, etc. Como por ejemplo lo hace las IAS que hoy en dia, en
otros países, es una herramienta tecnologica que permite, incluso, resolver mediante algoritmos ciertos casos judiciales; aunque todavía no
remplazan al ser humano.

REGULACIÓN y RECONOCIMIENTO DE MÉDIOS DIGITALES PROVATORIOS.

COMUNICACIONES VIA CORREO ELECTRÓNICO.

El correo electrónico es considerado como documento digital y está regulado en ARG en diversas leyes.

Regulación:

La 1ra vez que se hablo de documento digital fue en 1996 mediante la Ley 24.624 ( ART 30)

ARTICULO 30. — Sustitúyese el artículo 49 de la Ley N° 11.672, COMPLEMENTARIA PERMANENTE DE PRESUPUESTO (t.o. 1995) por
el siguiente:

"La documentación financiera, la de personal y la de control de la Administración Pública Nacional, como también la administrativa y comercial
que se incorpore a sus Archivos, podrán ser archivados y conservados en soporte electrónico u óptico indeleble, cualquiera sea el soporte
primario en que estén redactados y construidos, utilizando medios de memorización de datos, cuya tecnología conlleve la modificación
irreversible de su estado físico y garantice su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad, asegurando la fidelidad,
uniformidad e integridad de la información que constituye la base de la registración.
24
Los documentos redactados en primera generación en soporte electrónico u óptico indeleble, y los reproducidos en soporte electrónico u óptico
indeleble a partir de originales de primera generación en cualquier otro soporte, serán considerados originales y poseerán, como consecuencia de
ello, pleno valor probatorio, en los términos del artículo 995 y concordantes del Código Civil.

Los originales redactados o producidos en primera generación en cualquier soporte una vez reproducidos, siguiendo el procedimiento previsto en
este artículo, perderán su valor jurídico y podrán ser destruidos o dárseles el destino que la autoridad competente determine, procediendo
previamente a su anulación.

La documentación de propiedad de terceros podrá ser destruida luego de transcurrido el plazo que fije la reglamentación transcurrido el mismo
sin que se haya reclamado su devolución o conservación, caducará todo derecho a objetar el procedimiento al cual fuera sometida y el destino
posterior dado a la misma.

La eliminación de los documentos podrá ser practicada por cualquier procedimiento que asegure su destrucción total o parcial, con la
intervención y supervisión de los funcionarios autorizados.

Facúltase al JEFE DE GABINETE DE MINISTROS a reglamentar las disposiciones del presente artículo."

Antes de esta ley lo que ocurría es que muchas veces no se le reconocía validez probatoria a la documental que no constara en soporte papel.

Ley 25.506 - Ley de Firma Digital 2001 aqui se habla puntualmente del docuemnto digital firmado electronicamente y del documento que esta
firmado con firma digital ( son cosas distintas).

En el 2008 se incorpora, por primera vez, algunos delitos informáticos al Codigo Penal en donde se hablo de la violación de la
correspondencia electrónica ( en los años siguientes se fueron agregando nuevos delitos informáticos)

En 2015 se regula por primera vez el documento digital en el Nuevo Codigo Civil y Comercial de la Nación, Y se le reconoce eficacia jurídica,
probatoria, a los documentos que tienen soporte digital.

¿COMO FUNCIONA UN CORREO ELECTRÓNICO?

Es importante entender como funciona el correo electrónico porque cuando, en un caso, presentamos meras capturas de pantalla del correo
electrónico, esto no le demuestra al juez todo el proceso que hay detras de esa imagen, sino que simplemente le mostramos una “carcaza” que,
para colmo, es facil de adulterar.
25
EMISOR DEL MENSAJE →Mientras que en el correo tradicional el emisor de la carta va a consignar en el sobre sus datos personales (nombre
y dirección); en el correo electrónico el emisor tiene un nombre de usurario (ej.: ABOGACIADIGITAL2022) seguido de la dirección del
servidor del correo ( @gmail,@hotmal, etc.).

SERVIDORES DE CORREO → En el correo tradicional esto hace referencia a la empresa que se encarga de distribuir esa carta ( Ej.:
Andreani, Correo Argentino, etc.). En el correo electrónico tenemos al servidor de correo que cumple con identifca función (Ej: Gmail, Hotmail,
etc.)

En este caso tenemos un servidor de correo del emisor y un emisor de correo del receptor que puedne o no ser los mismos.

TRANSPORTE DE LA CORRESPONDENCIA → En el correo tradicional es la oficina de correo quien se encarga de distribuir la


correspondencia | En el correo electrónico, cuando el emisor cliquea en “enviar”, lo que ocurre es que comienza a trabajar el servidor para
ponerse en contacto con el servidor del receptor y asi culminar la recepcion del correo.

¿Como viaja todo este mensaje?

En el correo tradicional viaja a través de medios de transportes (barcos, aviones, autos, etc.) | En el correo electrónico el mensaje “viaja”
mediante protocolos de internet.

La comunicación entre los servidores del correo se hace mediante protocolos de internet.

(VIDEO)

En los correos electornicos, al igual que cuando enviamos una carta por soporte papel, existe un emisor -quien va a redactar el mensaje y lo va a
enviar - y existe un receptor - quien va a recibir esa carta y la puede leer cuantas veces quiera -.

En los correos electrónicos existen casillas de correo electrónico con un nombre de usuario ( que identifica a la persona ) y un nombre de
dominio ( que es la forma que tiene internet de identificar a las computadoras, como es el caso de @gmail.com,etc.).

Ahora bien, en la transmision del mensaje existen terceros que van a gestionar esa particion. Denominados servidores de correo.

Entonces, cuando un usuario decide enviar un correo, va a actuar como cliente del servidor, solicitando el servicio que este ofrece de transmision.

Los servidores de correo electrónico pueden ser de diferentes tipos: hotmail, gmail, etc. Estos servidores, cuando comienzan a transmitir el
mensaje, se van a comunicar con un protocolo denominado SMTP que es un protocolo para a transferencia simple de correos electrónicos, que
comprenden lenguajes que van a entender solamente los servidores de correo electrónico.

Finalmente, para que se de inicio a la transmision del correo electrónico, el emisor debe dar click en “enviar”. una vez hecho esto se activa un
protocolo que es el TCP que es el protocolo de transferencia de los datos, el cual envia el mensaje a través de la red.

Si el mensaje es muy pesado, lo dividira en tantos “paquetes” como sea necesario e ira enviando de a uno, uniendose todas las partes una vez que
llega a destino ( idealmente)
Es por este motivo que muchas veces el correo electrónico no llega de forma instantanea sino que lo hace a pedazos.

Finalmente, comienza a actuar el protocolo SMPT en el cual comienzan a comunicarse los servidores de correo del emisor con el del receptor.

Una vez que ese mensaje llegue al destinatario, va a intervenir otro protocolo que puede ser:

POP3 → El mensaje queda guardado en el mail del cliente. | Queda guardado localmente

Cuando se utiliza POP, los mensajes de correo son descargados a través de las aplicaciones de correo cliente. Por defecto, la mayoría de los
clientes de correo POP son configurados para borrar automáticamente el mensaje en el servidor de correo después que éste ha sido transferido
exitósamente, sin embargo esta configuración se puede cambiar.
26
POP funciona mejor para usuarios que tienen un sistema en el cual leer correo. También funciona bien para usuarios que no tienen una conexión
permanente a la Internet o a la red que contiene el servidor de correo. Desafortunadamente para aquellos con conexiones lentas, POP requiere
que luego de la autenticación los programas cliente descarguen el contenido completo de cada mensaje. Esto puede tomar un buen tiempo si
algún mensaje tiene anexos grandes.

IMAP → El mensaje queda guardado en el servidor de correo. | No queda guardado localmente,

Cuando utilice un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde los usuarios pueden leerlos o borrarlos.
IMAP también permite a las aplicaciones cliente crear, renombrar o borrar directorios en el servidor para organizar y almacenar correo.

IMAP lo utilizan principalmente los usuarios que acceden a su correo desde varias máquinas. El protocolo es conveniente también para usuarios
que se estén conectando al servidor de correo a través de una conexión lenta, porque sólo la información de la cabecera del correo es descargada
para los mensajes, hasta que son abiertos, ahorrando de esta forma ancho de banda. El usuario también tiene la habilidad de eliminar mensajes sin
verlos o descargarlos.

Por conveniencia, las aplicaciones cliente IMAP son capaces de hacer caché de los mensajes localmente, para que el usuario pueda hojear los
mensajes previamente leídos cuando no se esté conectado directamente al servidor IMAP.

(FIN DEL VIDEO)

Estrategia procesal: Lo que puntualmente uno tienen que saber cuando define la estrategia procesal es como se recibio ese correo electrónico.
Si se hizo a través del protocolo POP3 o IMAP (lo podemos saber viendo la configuración del correo electrónico)

¿Porque es esto?

Porque en el caso de que se trate de POP3, como el correo queda guardado localmente en la computadora, yo puedo pedir una pericia sobre esa
computadora del receptor.

Si es el IMAP ( gmail / hotmail) en este caso uno se tiene que conectar a internet a la pagina de dominio del correo y recién ahí se puede ver el
mensaje, es decir que los mensajes se guardan en el servidor de correo y en este caso e smsa difícil pedir peritaje porque se encuentra dentro del
servidor del correo, el cual muchas veces está en extraña jurisdicción y se necesitar una autorización para poder peritar.

¿Que pasa con los correos electrónicos?

Supongamos que viene un cliente a nuestro estudio jurídico y nos pide asesoramiento porque pretende comenzar un negocio en el que utilizará
como canal de comunicación y de celebración de contrato el mail.

Nosotros, como abogados asesores, lo que tenemos que decirle al cliente es que el correo electrónico presenta limitaciones y en caso de que surja
un conflicto en el que se tenga que usar como prueba digital un correo firmado digitalmente podríamos estar en un problema. Hay que explicarle
que:

1. El uso de mail para esos fines es inseguro → Porque el mail fue creado para que funcione como medio de comunicación informal, como
un mero chat de comunicación y no con esos fines. Por lo que no está pensado para ello.
2. El correo electrónico es impersonal → Ningún serividor de correo pide DNI para verificar que quien se crea ese correo ( y quien lo usa)
se corresponde con quien dice ser ( Nada te garantiza que el correo A pertenezca a A). El protocolo no va a controlar la identidad real de
la persona que usa ese correo, ella puede hacer un correo en el que se haga pasar por otra persona.
3. No se garantiza la integridad del recibo del mensaje → Esto tiene que ver con la integridad del mensaje tambien porque puede ocurrir
que como es muy pesado no llegue el mensaje o llegue una sola parte y la otra se pierda.

¿Qué es lo que le tenemos que demostrar al juez respecto de los correos electrónicos?

a. La Autenticidad: Hay que demostrar que el correo electrónico que tenemos como fuente probatoria digital es de quien decimos que es y
no pertenece a otra persona. Esto a veces es complejo porque los servidores no usan los protocolos para garantizar la autenticidad.
27
b. La Inalterabilidad: Es decir que ese correo no haya sido alterado de ninguna forma. Por esto justamente las capturas de pantalla no
sirven, porque son facilmente alterables.
c. La recepcion / acuse de recibo: Tengo que demostrarle al juez que la contraparte recibio / no recibió efectivamente ese correo mio
d. La licitud de la obtención: Yo no puedo procesar como evidencia un correo de terceros que obtuve ilicitamente. Solo puedo usar un
correo en el que mi cliente haya participado como parte (recpetor / emisor)

Confidencialidad de los correos electrónicos:

El Art. 318 CCYC determina que la correspondencia puede ser usada como medio probatorio por el destinatario, salvo que sea confidencial. En
ese caso se necesita consentimiento del remitente.

Artículo 318. Correspondencia


La correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la
que es confidencial no puede ser utilizada sin consentimiento del remitente. Los terceros no pueden valerse de la correspondencia sin
asentimiento del destinatario, y del remitente si es confidencial.

En los correos electrónicos si aparece en la firma un ““Este correo electrónico es confidencial y no puede ser usado como medio probatorio. Art
318 CCyC ” No se va a poder usar como fuente probatoria por el receptor, salvo que consienta el emisor.

Firma digital y Firma electrónica:

Digital → Tiene un procedimiento criptográfico específico que torna y le otorga las garantías de autenticidad e inalterabilidad.

Es decir que la persona que firma un correo electrónico digitalmente goza de presunción de autenticidad e inalterabilidad, porque para poder
obtener firma digital esa persona tuvo que ir a una entidad certificante que le controla los datos y haberle dado los programas específicos y el
token y la clave para poder firmar.

Entonces cuando se firma un correo electrónico en estos términos y queremos presentarlo como prueba en un juicio está ya goza de presunción
de autenticidad e inalterabilidad.

Electrónica → No gozan de estas garantías y la carga probatoria esta a cargo de quien la alega. ( La firma estampada de Gmail, es electrónica no
digital. lo mismo que la de Whatsapp cuando te logeas)
28
8/11/2022

ESTRATEGIAS PROCESALES ANTE FUENTES PROBATORIAS PROCESAL

Correo electrónico:

● Los correos electrónicos tienen firma electrónica o firma digital y es importante definir la estrategia procesal probatoria que vamos a
adoptar en cada caso para que esa prueba el juez no las tome como valida.

Lo que ocurre es que en la mayoría de los casos la prueba de correos se presentan ante al juez con mera captura de pantalla, que son
simplemente mera representaciones gráfica del documento, pero no el documento en sí.

Nosotros tenemos que demostrarle al juez la inalterabilidad del documento, la autenticidad del documento, el acuse de recibo y la
licitud de la obtención por lo que no basta con una mera captura de pantalla todos estas cosas. Hay que pensar que hay paginas en
internet que permiten generar mails truchos y resulta muy facil adulterar la prueba.

Estrategias para poder demostrar los requisitos de autenticidad, veracidad, acuse de recibo, licitud, etc.

PRESENTAR DOCUMENTAL SIMPLE: Es decir presentar la mera captura de pantalla, lo cual no cumple con demostrarle al juez los
requisitos de autenticidad, acuse de recibo, licitud, etc.

PRESENTAR DOCUMENTAL SIMPLE CERTIFICADA CON ACTA NOTARIAL: Es decir presentar las meras capturas de pantalla pero
las hacemos certificar por un escribano publico que de fe - por ejemplo - de que hemos hecho captura de pantalla de las conversaciones frente a
él. Pero esto tampoco cumple con los requisitos que hay que demostrarle al juez porque esa conversación que yo le estoy mostrando al escribano
puede estar editada, manipulada, etc.

O podemos solicitar la presencia del escribano publico para que certifique la existencia de ese correo.

ACOMPAÑAR EL DOCUMENTO EN SOPORTE DIGITAL HASHEADO: Hay que descargar un programa que lo que hace es crear un
código alfanumérico al documento que queremos presentar y garantiza la cadena de custodia del documento digital ej: pdf, world, la
conversación de whatsapp extraida, etc.

Se acompaña mediante google drive, en un pendrive, etc. y, además para evitar que desde el momento en que lo acompañemos alguien del
juzgado lo toque y lo modifique se ha shea.

Ese codigo se genera bajando un programa de hash (como hashmyfile), ahí metes el documento y lo procesa y te lanza un codigo. Este codigo
que se lanza hay que decir al juez: “Sr. juez nosotros vamos a presentar el documento digital en soporte pendrive, esta contenido en un PDF y por
otra parte tambien mediante el programa xxxx generamos una clave hash al fin de que si se modifica el documento en algún momento desde que
se presenta hasta que se realiza el peritaje. cuando el perito vuelva a hashear ese documento, si hay un cambio en el mismo va a haber un cambio
en ese numero lo que quiere decir que se ha modificado el documento y no se puede realizar el peritaje. En cambio si nadie lo toca no cambia el
numero no importa cuanto se hashsea.”.

Lo que se descarga es el messenger ID y se hashea, además se acompaña el pdf o soporte. Hay que hashear el documento.

Los códigos que te aceptan en tribunales son: HB5 y SHA1 (hay que aclarar cual usamos al juez)

DOCUMENTAL CON PERITAJE: Para poder determinar, en primer lugar, los puntos de pericia y que pericia necesitamos tenemos que ver
sobre qué sistema queremos realizar el peritaje:

a) Sobre el sistema del cliente / correo del emisor


b) Sobre el servidor del correo del emisor
c) Sobre el servidor del correo del receptor
d) Sobre el sistema del cliente del receptor
29
Por esto es que mencionamos el tema del POP3 y IMAP y estos protocolos de recepción. De acuerdo al tipo de servidor que utilice uno u otro va
a ser la estrategia del peritaje y los puntos de pericia.

Ahora bien, para determinar el perito adecuado y los puntos de pericia sobre - ej- el servidor del correo del receptor porque se que este tiene el
servidor de correo ubicado en La Matanza (supongamos que es una empresa que tiene su propio servidor de correo y quiero realizar la pericia en
La Matanza) voy a tener que elegir un perito adecuado y determinar los puntos de pericia.

Asi como en procesal civil quizás necesitamos un perito arquitecto o ingeniero o mecánico, dependiendo de qué queremos demostrar. Aca pasa lo
mismo, no cualquier perito puede realizar un peritaje sobre el mismo servicio, por eso es recomendable que, cuando ejerzamos la profesión, que
en caso de duda de qué perito es el adecuado para llevar adelante la pericia que necesitamos, hay que comunicarnos con el COPITEC (Colegio
de Ingenieros y Profesionales TEC) al mail: peritos@copitec.org.ar le podemos escribir y comentar el caso y nos van a decir que tipo de perito
nos sirve para esto.

Peritajes:

Sobre el sistema o servidor de correo propio: Tenemos que evaluar las técnicas de seguridad.

Gmail - por ejemplo - desde el 2011 utiliza una tecnología criptográfica denominada DKIM. Esto permite que desde el momento en que el
emisor de un determinado mensaje envia a un receptor un correo electrónico , ese mensaje queda guardado en la nube del servidor de correo de
gmail y el emisor no puede tocarlo. Ese mensaje se ha encriptado y no puede ser modificado posteriormente a su envio. El correo queda como lo
mande, no hay forma que lo modifique posteriormente.

Sabiendo que Gmail utiliza esta tecnología puedo llegar a pedir un peritaje sobre el servidor de correo propio porque le voy a poder demostrar al
juez la integridad de ese mensaje, diciendole que existe esta tecnología DKIM en donde el emisor no puede tocar ese mensaje y no lo puede
modificar y se puede demostrar mediante un peritaje.

Fallo CARDONI C/GOMEZ donde se habla de este tipo de tecnología.

Lo que tenemos que saber es que acreditar el envio integro no garantiza el acuse de recibo. Con esto puedo probar que la persona lo mando pero
no que a la potra persona le llego o que le llegara completo. FALLO HAYNALD C/PALLANCH hay que tener en cuenta que si nosotros
utilizamos una pericia sobre un sistema de correo propio no podemos demostrar el acuse de recibo, tendremos que utilizar otra estrategia
procesal.

Ej.: SI ese correo electrónico se mandó además a otras personas, tendremos que citar mediante una testimonial a esas personas que recibió el
correo para que indiquen que en la cadena de mail vio que el receptor le llegó el mail porque este contestó el mismo (por ejemplo).

Peritaje sobre el sistema o servidor de correo del receptor:

El problema aca va a ser que, la característica fundamental de las pruebas digitales - sean cuales sean - es que son volátiles y se pueden llegar a
eliminar con facilidad. Ej.: quien me mandó un mensaje lo borra y ese ya no existe en su dispositivo.

por lo que, generalmente, se solicita que el peritaje sobre el sistema del receptor se haga como prueba anticipada para evitar la adulteración o la
destrucción de la prueba. Ej.: los chats efímeros o imágenes efímeras que son difíciles de retener como evidencia (ahí lo que conviene es
descargar el documento del mensaje o correo o instagram y hacer captura pantalla para corroborar)

En el caso de evidencias digitales es importante actuar rápido para evitar que la misma sea adulterada o eliminada. A veces se pide como
anticipada y se produce después en el proceso judicial o a veces te la dan como anticipada, depende el caso.

Para evitar vulnerar garantías del debido proceso hay que citar a la contraria y, en su defecto, citar al Defensor Publico Oficial.

PRUEBA INFORMATIVA AL SERVIDOR DE CORREO (OFICIOS): Uno le puede solicitar información al Servidor de Correo en
relación con un correo electrónico pero es importante saber que cuando vamos a pedir este oficio (además de decirle al juez que levante la ley de
datos personales) hay que identificar el mensaje sobre el cual queremos que nos den información.
30
No se le puede decir al servidor de correo que nos dé información sobre todo lo que se hablaron A y B durante x momento; ni que me de toda la
información sobre el intercambio de correos entre A y B el dia x a las horas x.

Lo que hay que hacer es identificar el “numero de DNI” de ese correo electrónico que se llama “MENSSAGE ID” (
entra al gmail → busca el correo en cuestión → hace click en los dos puntitos → descarga el “mostrar el original / copia porta papeles” →
hashear → acompañar como documento digital hasheado.

Ahí donde dice “mostrar el original” es donde esta este MENSSAGE ID que identifica al mensaje en cuestion y es la data que le tenemos que
pedir al servidor de correo para que identifique el mensaje y me de la información que yo quiero saber.

Tambien se puede pedir oficio en el servidor de correo propio, en el servidor del correo de la contraria, en terceros que recibieron el correo
electrónico.

PRUEBA TESTIMONIAL: Se puede llegar a solicitar mediante testigos que prueben, por ejemplo, que la casilla de A es tal y que A
habitualmente utiliza ese correo electrónico para comunicarse. Aunque esto no es garantía - ej - de que no le hayan hackeado el mail o robado la
cuenta y mandaran ese mail haciendose pasar por ella.

También se puede pedir testigos de personas que hayan participado en la cadena de recibo de ese mail y que digan que vieron que el mail de A
formaba parte de dicha cadena, acuso recibo porque contestó o que ese mail salio de la casilla de A y qué es lo que contestó.

Esto tambien está relacionado al peritaje que podemos pedir sobre el servidor de correo del emisor, nos falta el acuso de recibo y podemos pedir
testigos que hayan visto que ese mail llego porque el receptor contesto (por ejemplo).

Se puede detectar el correo electrónico trucho ( no dijo como porque es muy complejo pero dijo que se puede ver cuando es falso).
31
11/11/2022

Conversaciones de mensajería instantánea:

Whatsapp: Es la aplicación gratuita más utilizada para mensajería instantánea a nivel mundial, funciona vinculando una cuenta a un número
telefónico y se ejecuta a través de un dispositivo celular o una tablet o incluso el whatsapp web.

Lo primero que tenemos que tener en cuenta para definir la estrategia procesal es que se ejecuta mediante un dispositivo móvil y se enlaza con un
número telefónico; esto implica que - a diferencia de los correos electrónicos - en este caso estamos frente a alguien que generó una linea
telefonica, por lo que el tema de la autenticidad en este caso es un poco más simple en relación con el mail porque este ultimo permite ser
impersonal, mientras el whatsapp no tanto.

Que tenga un numero telefónico implica, además, que hay un prestador de comunicaciones que puede decirnos a nombre de quien esta registrado
ese numero en particular.

Cada vez que uno chatea en whatsapp aparece la leyenda: “CIFRADO DE EXTREMO A EXTREMO” este es el protocolo de seguridad que
utiliza Whatsapp

El cifrado de extremo a extremo empezó a utilizarse en telegram y luego whatsapp lo adoptó por cuestiones de competencia comercial. Lo que
hace este protocolo de seguridad implicamente que unicamente quines van a poder visualizar el contenido de ese whatsapp y tener el
contenido de la conversación son quienes hayan formado parte de la misma. (emisor/receptor). Existe un mensaje que se inscrita y una clave
que lo desencripta.

Ej.: El mensaje del emisor está encriptado y el único que tiene la clave para que se desencripte es el whatsapp del receptor. Ese mensaje no puede
ser “captado” por un tercero que no sea parte de la conversación. Ni siquiera por los propietarios de la app de Whatsapp o Telegram.

Lo único que conserva whatsapp / telegram son los METADATOS.

METADATOS → Son el dato del dato. Es decir que si le envio un oficio via exhorto a whatsapp para que me diga el contenido de un mensaje
entre A y B (con autorización del juez) lo que me van a contestar es que ellos tienen un protocolo de cifrado extremo a extremo que no les
permite ver el contenido de lo que se habló pero sí nos van a mandar los metadatos.

Los metadatos son, por ejemplo: en que horario A se conecto con B; cuanto tiempo estuvieron hablando entre ellos. Tiene que ver con
información de la información. En un documento world, por ejemplo, el metadato es la fecha de creación, cuando se modifico por ultima vez,
pero NO es el contenido del mismo.

Los metadatos, literalmente «sobre datos», son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos
que describen el contenido informativo de un objeto al que se denomina recurso.

Whatsapp conserva más metadatos que Telegram y, además, WPP es más propenso a darle la información de los mismos a la justicia, mientras
que Telegram es mucho más reacio a hacerlo y directamente te dice que la borro o que no la conservó porque no está obligado a hacerlo, pero
puede que si la tenga en realidad pero no te la quiere dar porque tiene otras políticas la empresa y no la suelen dar.

A veces los metadatos te van a servir y a veces no. Tipo en Civil o Comercial capaz es medio al pedo, pero te puede servir en penal por ejemplo.

Firma electrónica o firma digital.

Si una fuente probatoria tiene firma electrónica → la carga probatoria está en manos de quien la alega. Si yo alegó la prueba tengo que probarla. |
No hace falta que uno esté firmando a cada momento en la conversación, ya el hecho de loguearse en la aplicación implica que estoy firmando
electrónicamente y no digitalmente.

Whatsapp tiene firma electrónica, por lo que si yo alego que J me dijó tal cosa por whatsapp soy yo quien tiene que probarlo.

La firma digital → se usa en algunos organismos y es mucho más complejo el proceso por eso es que a nivel probatorio no es necesario probar la
validez de la prueba con firma digital.
32

Funcionamiento: El usuario debe vincularse por medio de un numero telefónico que le es asignado por la tarjeta SIM que la empresa prestadora
de servicios le otorga a la persona y debe tener un dispositivo móvil que contiene un numero de email.

NUMERO DE IMEI ASSOCIATION → es el ID del celular básicamente. A nivel mundial todos los dispositivos estan chequeados y
registrados en la GLOBAL SISTEM ASSOCIATION, todos los teléfonos tienen un N° de IMEI, muchas veces puede pasar que ese IMEI esté
asociado a una persona porque esta lo asoció o bien no esta asociado.

Es importante tener el N° de IMEI porque en caso de que lo roben la policía va a poder identificar indefectiblemente que ese celular es mió y fue
robado. Además, si ingresamos a la pagina de GLOBAL SISTEM ASSOCIATION y denunciamos ahí el robo de nuestro celular ese celular
queda inutilizado completamente, no lo puede usar nadie más jamas.

Se podrá usar como IPOD pero no lo pordrá usar para llamar.

Muchas veces es importante que el celular esté asociado - o no - como estrategia procesal porque resulta más facil probar porque puedo pedir un
oficio a GLOBAL SISTEM ASSOCIATION pidiendo que me identifique a nombre de quien está ese equipo celular.

Esto es importante porque cuando pedimos un oficio por un tema de whatsapp tenemos que informar el N° IMEI de la persona y de ahí va a
surgir qué teléfono tiene. Entonces si después queremos pedir un peritaje con el N° de IMEI se va a chequear que ese celular sea efectivamente el
que tiene esa persona registrado por su IMEI.

Estrategias procesales: Son las mismas estrategias que tenemos para los correos electrónicos. Y hay que probar exactamente lo mismo al juez
(legalidad, autenticidad, acuse de recibo, licitud de obtención, etc.)

-El acuse de recibo se evidencia con el doble tildado azul de WPP por ese conviene desactivarlo.
- Hay que demostrar la autenticidad y la inalterabilidad → esto tiene que ver con OFICIOS que se van a remitir a la compañia de
telecomunicaciones y la inalterabilidad la vamos a probar con un peritaje o con un documento digital hasheado propiamente dicho.

1) Presentar solo las captura de pantalla


2) Presentar las capturas de pantalla certificadas por escribano o secretario de juzgado a quien se le pide que extraiga esa conversación.
3) Descargar la conversación y hashearla
4) Solicitar un peritaje → Se solicitan los puntos de pericia pero muchas veces lo que pasa es que deja el dispositivo en el juzgado a
resguardo en secretaria, pero obviamente el cliente necesita ese teléfono, por lo que comunmente lo que se hace es dejar el celular que el
perito extraiga la evidencia, con copias hasheada correspondiente que le permita hacer el informe, y luego se le devuelve a la persona su
dispositivo. Puede que se deje el celular para una persia posterior al momento de producir la prueba o bien se extrae la evidencia y le
devuelven el dispositivo a la persona.
5) Testigos involucrados en la conversación

Para que nosotros podamos probar que esa conversación es autentica lo que se suele usar es un oficio a la compañia telefonica preguntando quien
es la dueña de esa linea telefónica.

En esto casos habria que arrancar por ingresar a la pagina del ENACOM donde hay una parte de PRESTADORES DE SERVICIOS DE
COMUNICACIONES en el cual uno puede colocar el N° telefónico de alguien y te va a aparecer quien es el prestador de ese N° (ej:
PERSONAL) así te podes ahorrar mandar un informe a ENACOM para que diga quien es el prestador de x numero telefónico. Lo buscas y listo.
y después mandas un oficio a PERSONAL preguntando quien es el dueño del N° 120391231902

Igual nada de esto prueba que sea la dueña de la linea telefónica quien mandó ese mensaje en particular, tranquilamente podrian haberle robado
el celular o usado en su ausencia y mandar es mensaje otra persona.

PRUEBA DIGITAL EN REDES SOCIALES:

La red social, cuando nosotros comenzamos a utilizarla, lo que hacemos es hacer un contrató con esa empresa dueña de la Red social por el cual
acordamos la utilización de ese servicio prestado por esa empresa.
33
Entonces cuando usamos redes sociales hay cuestiones que tienen que ver con la privacidad y con los términos y bases de usos y condiciones.

En algunos casos esto nos va a permitir definir que nuestro perfil en linea sea PUBLICO o PRIVADO.

Si el perfil está en PUBLICO → y alguien (3ro) saca de mi perfil que yo injurié a otra persona o confiese un crimen etc. yo no puedo pedir la
nulidad de la obtención de esa evidencia porque mi perfil estaba en público. Cuando yo tengo un perfil publico y enjurie a alguien, y un 3ro lo
utiliza como fuente probatoria para demostrar algo, no se puede plantear la nulidad por mas que sea una red social mia personal. Porque
desde que puse mi perfil en publico la información que yo ponga ahí no es mia, le pertenece a todo el mundo o de la red social (según lo que
digan los términos de uso y condiciones)

Si el perfil está en PRIVADO → Si a quien injurio quiere usar esa información esta no la puede usar como medio probatorio porque yo no la
tenia como amiga ni tenia acceso a mi perfil privado, por lo que obtuvo la prueba de forma ilicita, lo que la torna en invalida.

Distinto es que haya una orden judicial que habilite el acceso a esos datos, en este caso ese acceso si va a ser legal porque está autorizado por
orden de un juez fundada que pidio que se levantara al garantía constitucional.

Para evitar perder la evidencia (porque fulano lo borro) se puede usar la app SAFESTAMPER que certifica en linea la evidencia y eso ya está
conservado perfectamente. Si se necesita un peritaje se puede acompañar el certificado de SAFESTAMPER perfectamente porque almacena toda
la data. Solo pueden usar las prubas quienes son parte de la conversación, no puedo usar SAFESTAMPER si no soy parte, en otro caso debería
hacerlo otra persona que sea amiga de quien me injurio y que lo aporte como evidencia.
34
15-11
5DELITOS INFORMÁTICOS

¿Qué son los delitos informáticos? Delito informático, es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de
Internet.

Muchos de los delitos normales mutaron y se adaptaron al mundo informático. Esto se acrecentó con la pandemia.

Los delitos informáticos deben ser observados desde un punto de vista triple:

1. Como un fin en si mismo: Porque muchas veces se utilizan las herramientas informáticas para culminar con una acción sobre otra
tecnología. Ej: A usa un PC y se conecta a internet para realizar un robo en una red bancaria.
2. Como un medio: Es cuando se utilizan las nuevas tecnologías como herramientas para cometer delitos “tradicionales”. Ej: Alguien que
stalkea las redes de otra persona para después secuestrarle o para suplantar su identidad en linea y cometer estafas. Ej: Grooming,
Estafas, secuestros, etc.
3. Como objeto de prueba: Las nuevas tecnologías contienen un montón de elementos que van a ser utilizados como fuentes probatorias
para probar un delito.

Muchas veces se confunde lo que es un delito informático con lo que es cibercrimen. La realidad es que el cibercrimen es una categoria dentro
de los delitos informáticos.

Están los delitos informáticos simples y los delitos informáticos masivos.

Los simples son aquellos delitos informáticos que comete 1 persona con una motivación personal contra la victima. Ej.: Grooming.

Los masivos son aquellos en los que, detras del delito, se encuentra una organización de personas, hay una organización bien definida y no hay
una motivación personal contra la victima.

EL CIBERCRIMEN refiere a los delitos informáticos masivos. Los cuales se caracterizan por ser masivos, operatividad organizacional y sin
motivación personal contra la victima. Es decir que no tienen nada contra la victima, sino que la atacan por obtener algo de ella. Ej.: Estafas,
Phishing, etc.

EJEMPLOS DE DELITOS DE CIBERCRIMEN:

● MALWARE: Un programa malicioso, también conocido como programa maligno, programa malintencionado o código maligno, es
cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del
usuario.

Tipos de malware:

- Virus informático: Un un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Un virus necesita ser
ejecutado por el usuario pensando que es una aplicación legítima, y una vez lo hace, puede replicarse e infectar el equipo. Hay diferentes
tipos, desde simples bromas hechas para molestar hasta otros que pueden dañar seriamente y tu ordenador borrando o modificando
archivos que repercuten directamente en su funcionamiento.
- Gusano informático: Este malware no necesita de la intervención del usuario ni modificar ningún archivo existente, y también puede
replicarse a sí mismo y enviar copias a otros equipos conectados a ese en el que están o que estén en su lista de contactos. Se suelen
utilizar para crear botnets, redes de ordenadores zombies que pueden actuar de forma simultánea cuando un operador le da la orden para
enviar SPAM de forma masiva, difundir malware o lanzar diferentes tipos de ataques informáticos ataques DDoS o de denegación de
servicio.
- Troyano: Es un malware que va dentro de un programa legítimo o disfrazado de él para introducirse en tu equipo como si usara un
Caballo de Troya, de ahí su nombre. Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede
a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos
puedan acceder a él o robar información. Estos no se propagan a sí mismos.
35
- Spyware: Un malware que también se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza
sin que te des cuenta, y suele trabajar a escondidas intentando no ser detectado para recolectar información sobre el usuario u
organización dueña de un ordenador de forma no autorizada.
- Adware: Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en
tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios
o durante la ejecución de un programa. Para ello, se instala en tu equipo normalmente a través del proceso de instalación de otras
aplicaciones, casi como si fuera un troyano pero sin dañarte.
- Ransomware: Un malware que secuestra los datos de tu ordenador bloqueándolos sólo ellos o todo el equipo, y pidiéndote un rescate
económico a cambio de recuperarlos. Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo
de malware, y es importante nunca pagar el rescate para no fomentar su uso y porque no tienes garantías de liberar los datos de tu
ordenador.

● PHISHING: El phishing es un método para engañarle utilizando técnicas de ingeniería social y hacer que comparta contraseñas,
números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de
correo electrónico o llamada telefónica.
● GROOMING: El grooming es la acción deliberada de un adulto de contactar a un niño o niña, a través de distintos canales de Internet,
para ganar su confianza con el fin de acosarlo sexualmente. Muchas veces se hacen pasar por otro niño o niña de edad cercana a la
víctima e intentan generar un vinculo con ellos a fin de obtener material pornográfico o, en casos más extremos, convencerles de verse
en persona para cometer delitos más graves.

Hay grooming cuando una persona adulta acosa por internet a una niña, niño o adolescente para cometer delitos sexuales.Las personas
que hacen grooming crean un perfil electrónico falso para engañar a niñas, niños y adolescentes. La persona que hace grooming puede
fingir ser una niña, niño o adolescente. La ley argentina castiga con la cárcel a las personas que hacen grooming.

La ley Mica Ortega: En el año 2020, el gobierno creó una ley para informar y prevenir acerca del grooming. La ley se llama Mica
Ortega en homenaje a Micaela Ortega. Micaela Ortega tenía 12 años cuando Jonathan Luna la engañó y asesinó. Jonathan Luna es un
hombre adulto que fingió ser un niño en Facebook para cometer un delito sexual contra Micaela. Jonathan Luna fue condenado a
cadena perpetua y está en la cárcel.

Regulación Jurídica de los Delitos informáticos:

A nivel local:

En 2008 Argentina incorporó en el codigo penal algunos delitos informáticos (eventualmente fueron incorporandose mayor cantidad) a través de
la ley 26.388.

A nivel intencionalidad:

Convenio de Budapest:

El Convenio se firmó el 23 de noviembre de 2001 y entró en vigor el 1° de julio de 2004, en la ciudad de Budapest, República de Hungría. Se
trata del primer tratado internacional creado con el objetivo de proteger a la sociedad frente a los delitos informáticos y los delitos en Internet,
mediante la elaboración de leyes adecuadas, la mejora de las técnicas de investigación y el aumento de la cooperación internacional. En la
actualidad, el Convenio ha sido ratificado por más de 50 naciones de todo el mundo.

Este Convenio entra en vigencia en el año 2004.

Este convenio tiende a regular el delito informático y la parte procesal. Argentina lo ratifico en 2017 mediante la ley 27.441 pero hicimos
reservas de índole procesal, por lo cual las cuestiones procesales del convenio no se aplican. Se sigue aplicando Codigo Procesal.

Características de la Prueba Digital:

1. Digital: Está compuesta por 0 y 1. lo que quiere decir que es muy facil de replicar a diferencia de lo que pasa con una prueba corporea o
en soporte papel, que si uno lo modifica resulta muy difícil de determinar si es una fotocopia o si fue alterado. La prueba digital es
mucho mas facil de replicar.
36
2. Es intangible: no se puede tocar, esto quiere decir que no se puede ver. Está compuesta por 0 y 1 y siempre debe estar contenida en un
soporte.
3. Posee metadatos: los datos de los datos. Ej.: Fecha de ultima edicion, fecha de ultima conextion, etc.
4. Es latente: tiene que ver con que no la puedo ver y esta relacionado con la intangibilidad
5. Es fragil y volatil: puede ser borrada o eliminada o modificada con relativa facilidad, por lo cual es pertinente apremiar al prueba para
evitar que se pierda la evidencia. Se puede perder con facilidad, ej.: apagando la computadora abruptamente, se pierden ciertos datos de
la memoria RAM.
6. Tiene capacidad de trasnferise transfronterizamente
7. Que se rige por lo general en el anonimato en los delitos informáticos: resulta muy difícil localizar a la persona porque estas utilizan
programas que camuflan su IP. por lo que resulta difícil determinar desde donde se cometio el ilicito

Técnicas de investigacion sobre delitos informáticos y estrategias procesales.

INFORMÁTICA FORENSE: La informática forense es una disciplina que consiste en extraer, preservar y analizar evidencias cuando se produce
una brecha de seguridad en sistemas informáticos, redes, dispositivos móviles, correos electrónicos o discos duros, entre otros.

Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos.

Allanamiento de evidencia digital:

Es la labor que hace la policía o la fiscalia cuando va a una escena de crimen y se encuentra con que hay presentes tecnologías (teléfono, pc,
notebook, etc).

¿Como tratar esta evidencia teniendo en cuenta que no contamos con una regulación especifica?

Las instituciones tienen sus propios protocolos de actuación:

El Ministerio Publico Fiscal tiene el sujo, la policía tiene el suyo, etc. A nivel internacional hay normas ISO que regulan el tema de la evidencia
digital. Es decir que no tenemos normas internas en el país pero si internamente cada una de las instituciones lo ha regulado con sus propios
protocolos.

Pero a nivel nacional no hay una norma que lo regule.

COMO INVESTIGAN LA POLICÍA / FISCALIA PARA GARANTIZAR LA CADENA DE CUSTODIA.

Es importante tener en cuenta como es que deben actuar las autoridades porque en casa de incumplimiento del protocolo podríamos plantear la
nulidad de la prueba obtenida mediante este.

1ra etapa → La fiscalia y la policía encuentran en la escena del crimen nuevas tecnologías (telefonos, computadoras, tablet, etc).

La primera etapa es la IDENTIFICACIón: En esta etapa se va a evaluar la escena del crimen, se la mira y analiza. Se seleccionan los elementos
que van a ser objeto de investigacion, se van a fotografiar los equipos y se describe detalladamente el estado en el cual se encuentran ( NO SE
TOCA NADA, SOLO SE VE Y SE FOTOGRAFIA)

NO SE DEBE MOVER NADA, NI MUCHO MENOS SE DESENCHUFAR O MOVER CABLES. TODO LO DEJAS COMO LO
ENCONTRASTE. NO SE INTENTA MOVER NI APAGAR NI SE MINIMILIZA NINGUNA PAGINA O EJECUTA NINGÚN PROGRAMA.

Todo se documenta en presencia de un escribano o personal del juzgado que de fe con 2 testigos - es importante que la otra parte tambien este
presente de ser posible para conservar el principio de bilateralidad.

Si llegan a tocar algo se puede plantear la nulidad. porque puede pasar que se borre la evidencia.

2da Etapa: ADQUISICIÓN


37
Se comienza a recabar la copia para eventualmente realizar el dictamen. Se recolecta la prueba y se hacen las copias pertinentes, la imagen
forense. Algunos le dicen COPIA BIT AVI. pero no es lo mismo porque la copia bit avi puede ser que se pierda algo, en cambio con la
fotografia digital forense ( que es que copian exactamente un clon de loq ue contiene la compu o tecnología investigada) conserva todos los datos
que esten en la tecnología.

Se “chupa” toda la información y datos del dispositivo digital. Se hace con un equipo especial que está programado, chupa absolutamente todo y
a todo lo que chupa le hace copias hasheadas automaticamente. El investigador hashea todo con Oforency que es mejor.

El peritage nos e hace sobre el original sino sobre la copia hasheada que extrae el forense con esta maquina.

Las herramientas para poder la evidencia deben ser las adecuadas, esto es muy importante porque no puede ser cualquier herramienta. Si utilizan
herramientas inadecuadas pueden salir mal las cosas y se arruina todo induciendo error.
3ra etapa: PERCEBACIÓN: El dispositivo tecnologico se va a guardar en una bolsa de faraday o en una caja de faraday. Lo cual impide que
cualquier tipo de comunicación entre o salga del dispositivo, imposibilitando que el mismo sea modificado a distancia por alguien en busqueda
de destruir evidencia.

Quien manipula las tecnologías utiliza guantes antiestaticos porque el cuerpo humano a veces produce descargas electricas que podría modificar
la herramienta o alterarla e inducir error.

4TA ETAPA - ANALISIS: Con las copias que se hicieron de la evidencia se procede a un analisis de perito quienes usan técnicas y
herramientas informaticas de analisis forense.

El analisis debe ser redactado y debe documentar cada resultado y el paso a paso y el método utilizado para conseguir esa información.

En el analisis de la fase tecnica lo que el perito va a hacer es chequear la integridad de la evidencia tencica, que haya sido hasheado en el
momento de adquisicion, va a chequear si se modifico o no ese hash - si se modifico deberá volver a tomar la copia del original-, buscará la
información borrada - archivo o fragmentos borrados - si se quiso ocultar información guardando el archivo bajo otro nombre, etc.

Se inicia la maquina para ver como reacciona y detectar si está infectada con algún malware que pudiera estar ocultando algo o haciendo que el
perito vea algo que en realidad no está allí.

Annalisa la fecha de ultima conexión, con quien chateo, que pagina visito. etc.

Si las herramientas no son licitas se pueden plantear la nulidad

ULTIMA ETAPA: PRESENTACION DEL DICTAMEN PERICIAL se vuelca todo en un archivo digital y se presenta ante el juez para que lo
evalue en el momento de tomar su decicion.
38
Firma digital y Firma Electrónica.

Marco Legal: Ley 25.506 Ley de Firma Digital y Electrónica.

Esta ley, a su vez, está complementada por un número constantemente crecientes de nuevas leyes y decretos. Al dia de la fecha
(20.11.22) son 481.

La ultima gran reforma que tuvo fue la de la Ley 27.446 que, entre otras cosas, derogó el art. 4, art 18,art. 28, art 35, art 36, ,
modificó el art. 10, art 27, art 29, el inc b del art. 30, el art. 34.

La 27.446 es la misma norma que crea la “Despapelización del Estado Nacional”. Además esta ley crea el Ministerio de
Modernización ( dedicado a todas las materia relativa a la firma digital) actualmente fue degradado a Secretaria de Innovacion
Publica SIP que está por debajo de la jefatura de gabinete.

La SIP es tán importante porque es la autoridad de control de todo lo que tienen que tener con firma digital, autoridades
certificantes y quienes van a determinar cuando una firma es o no digital. Es, básicamente, quien determina la normativa del tema
tambien, mediante Resoluciones que reglamentan las leyes.

La Resolución más importante es la RES SIP 946/21 En esta se establece los requisitos que debe cumplir una Autoridad
Certificante para poder ser tal y para luego lograr lo que es una firma digital.

LEY 25.506

Conceptos:

ARTICULO 2º — Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento
matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma
digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al
firmante y detectar cualquier alteración del documento digital posterior a su firma.

Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en
consonancia con estándares tecnológicos internacionales vigentes.

ARTICULO 5º — Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o
asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de
alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electrónica corresponde a
quien la invoca acreditar su validez.

Diferencias:

FIRMA DIGITAL FIRMA ELECTRONICA

Es mucho menos amplia que la electrónica Es mucho mas amplia porque es la que más se utiliza. No requiere un
procedimiento especial para generarla.

Tiene detras de la firma un calculo matematico (al cual se puede carece de los requisitos legales para ser considerada como firma
acceder haciendo click en el cuadradito) que nuclea cierta digital
información al cual se puede remitir a todas las autoridades
certificantes o a que responde.

Goza de presunción de validez, autorida e integridad Si se desconoce corresponde a quien la alega probar su validez.

GOZA DE PRESUNCIONES No goza de presunción de validez.

PRESUNCIONES DE LAS QUE GOZA LA FIRMA DIGITIAL ( Y NO LA ELECTRÓNICA) → 1PAL DIFERENCIA ENTRE AMBAS.
39
ARTICULO 7º — Presunción de autoría. Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular del certificado digital
que permite la verificación de dicha firma.

ARTICULO 8º — Presunción de integridad. Si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento
digital es verdadero, se presume, salvo prueba en contrario, que este documento digital no ha sido modificado desde el momento de su firma.

ARTICULO 10. — Remitente. Presunción. Cuando un documento electrónico sea firmado por un certificado de aplicación, se presumirá, salvo
prueba en contrario, que el documento firmado proviene de la persona titular del certificado.

La electrónica no goza de la presunción de VALIDEZ.

Estas presunciones NO significa que la firma digital sea mejor que la electrónica, de hecho hoy en dia las grandes corporaciones como Google no
usan firma digital sino electrónica, y no por ello nadie va a cuestionar la valides de la misma.

Tampoco hay garantía de que sean mas seguras porque, hoy en dia, hay hackers que ingresan al computador por medio de la firma digital
(cuando a vos te llega un documento con firma digital y lo abris se te meten a tu pc por medio del codigo que hay detrás de la firma digital en ese
cuadradito)

REQUISITOS DE LA FIRMA DIGITAL ART. 2:

ARTICULO 2º — Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que
requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible
de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del
documento digital posterior a su firma.

Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia
con estándares tecnológicos internacionales vigentes.

“Procedimiento matemático” → son muchos números que hacen de criptografía y pasa tener 750 números que lo identifican de forma única a
esa firma.

“que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control” → Una vez que se tienen una
firma digital si uno hace click en el cuadradito te va a llevar a los datos que hay detrás, se puede ver toda la información de la autoridad
certificante. Ej AFIP y si uno se mete en la firma digital de AFIP uno puede hacer click y puede consultar - todos pueden consultar - respecto a
lso datos de porqué está aprobada, donde fue aprobada, cuando fue aprobada, etc. esa firma digital perteneciente a AFIP - certificado digital. Por
eso esta bajo su absoluto control, porque los certificados aprobados por el Estado son públicos, no es información oculta.

“Autoridad de Aplicación” → SIPA

“en consonancia con estandares tecnológicos internacionales vigentes” → NORMAS ISO.

Autoridad Certificante:

Es quien extiende los certificados digitales que vinculan a una persona con una firma digital.

Para ser Autoridad Certificante es necesario presentarse ante el SIP y cumplir con todos los requisitos que pide la Res. SIP mencionada
anteriormente. Una vez que lo cumple se les da el alta como autoridad certificante, esto implica que todo aquello que, luego, AFIP (por ejemplo)
extienda a sus trabajadores - aquien les da una firma digital - está aprobado y lo que haga con esas firmas tiene las preusnciones que tienen la
firma digital.

Esto no sucede con la firma electrónica. Ej.: la firma que usa los abogados en LEX100 es una firma electrónica y no digital, por lo que no goza
de slas presunciones de la firma digital. El token es una firma electrónica fisica y no una firma digital.

ARTICULO 13. — Certificado digital. Se entiende por certificado digital al documento digital firmado digitalmente por un certificador, que
vincula los datos de verificación de firma a su titular.
40

ARTICULO 14. — Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos deben:

a) Ser emitidos por un certificador licenciado por el ente licenciante;

b) Responder a formatos estándares reconocidos internacionalmente, fijados por la autoridad de aplicación, y contener, como mínimo, los datos
que permitan:

1. Identificar indubitablemente a su titular y al certificador licenciado que lo emitió, indicando su período de vigencia y los datos que permitan su
identificación única;

2. Ser susceptible de verificación respecto de su estado de revocación;

3. Diferenciar claramente la información verificada de la no verificada incluidas en el certificado;

4. Contemplar la información necesaria para la verificación de la firma;

5. Identificar la política de certificación bajo la cual fue emitido.

PRESUNCIÓN DE INTEGRIDAD - PROBLEMAS

La integridad es que cuando remite algo el certificado digital certifica que esa información que remito no fue modificada por mi ni por nadie
mas- Ahí hay un problema porque hoy en dia es muy difícil garantizar que un documento esté integro porque puede ser modificado - no por
cualquiera pero la chance está-.

CRIPTOGRAFIA:

La criptografía es el desarrollo de un conjunto de técnicas que permiten alterar y modificar mensajes o archivos con el objetivo de que no puedan
ser leídos por todos aquellos usuarios que no estén autorizados a hacerlo.

La criptografía se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas
a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados

CIFRADO SIMÉTRICO: Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos
partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano.El cifrado simétrico utiliza una
clave única que debe compartirse entre las personas que necesitan recibir el mensaje.

Es necesario compartir esta clave con el destinatario. Digamos que usted quiere enviar un mensaje de «Mamá, te quiero». Usted primero
escribiría el mensaje, y después configuraría una clave secreta para cifrarlo. Cuando mamá reciba el mensaje, entonces deberá introducir la clave
secreta para descifrar el correo electrónico.
41
CIFRADO ASIMÉTRICO: El cifrado asimétrico utiliza un par de claves públicas y una clave privada para cifrar y descifrar los mensajes
cuando se comunican. el cifrado asimétrico requiere de dos claves para funcionar. En primer lugar, una clave pública debe publicarse para poder
cifrar los datos. En segundo lugar, una clave privada que se usa para descifrar los datos. Suena complicado. Lo explicaremos paso a paso .

Nuestra vida gira en torno al método de cifrado asimétrico.

La clave publica es un razonamiento matematico que puede ser consultado por terceras partes PERO no va a poder acceder al contenido
de ese texto, sino a los metadatos del mismo. Solo el receptor puede acceder al contenido porque tiene una clave privada.

También podría gustarte