Amplíe sus conocimientos con nosotros

Aquí encontrarás material de lectura para estar permanentemente actualizado, cursos, capacitaciones y mucho más.

LEY Nº 24.766 de Confidencialidad

LEY DE CONFIDENCIALIDAD SOBRE INFORMACION Y PRODUCTOS QUE ESTEN LEGITIMAMENTE BAJO CONTROL DE UNA PERSONA Y SE DIVULGUE INDEBIDAMENTE DE MANERA CONTRARIA A LOS USOS COMERCIALES HONESTOS.

LEY Nº 24.766

Sancionada: Diciembre 18 de 1996.

Promulgada: Diciembre 20 de 1996.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

ARTICULO 1°- Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honesto, mientras dicha información reúna las siguientes condiciones:

a) A, sea secreta en el sentido de que no sea, como cuerpo o en la configuración, reunión precisa de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; y

b) Tenga un valor comercial por ser secreta; y

Continuar leyendo
  492 Hits

CAUTELAR INNOVATIVA DE NO INNOVAR POR ESTAFA TELEFÓNICA BANCARIA (VISHING) - SUPLANTACIÓN DE IDENTIDAD

 
El vishing es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.​
 
 
 
El Juzgado Civil y Comercial Nº 25 de La Plata en la causa Nº 24.384, resolvió hacer lugar a la medida cautelar innovativa e intimar al Banco P. de B. A. C. M., para que, en el plazo de cinco días, haga cesar los descuentos indebidos al actor.
Continuar leyendo
  770 Hits

A.M.G. C/ Minera Santa Cruz S.A. s/ despido

Expte. 48.314/11 - “A.M.G. C/ Minera Santa Cruz S.A. s/ despido” – CNTRAB - SALA II – 29/08/2013

 

DESPIDO INJUSTIFICADO. Referencias a incumplimientos de políticas de compras de la empresa que no se acreditaron que fueran imputables al trabajador. PRUEBA. PERICIA TÉCNICA. Correo electrónico. Ausencia de firma digital. Imposibilidad de comprobar la autenticidad ni veracidad del correo. Posibilidad informática de alterar el contenido del correo y sus archivos adjuntos. Ausencia de prueba que acredite que el trabajador lo ha enviado personalmente desde su pc. Pericia que así lo corrobora “...arriba firme a esta Alzada la conclusión de la Dra. Tarbuch en cuanto a las consideraciones efectuadas por el perito ingeniero en sistemas que “…concluye en que para determinar un correo electrónico es de la persona de quien dice ser, autenticidad, es necesario firmarlo digitalmente; ello da al destinatario seguridad de que el mensaje fue creado por el remitente y que no fue alterado durante la trasmisión. El correo analizado no lleva la firma digital del actor…”. Luego sostuvo que “…el correo electrónico objeto de peritaje es factible de manipulación/alteración por una persona entendida en el tema si no se cuenta, como sucede con la demandada, con el log del servidor que permita cruzar los datos del correo electrónico con los datos del servidor. Los archivos adjuntados al correo electrónico en examen guarda una serie de metadatos que pueden informar mas acerca de la veracidad del archivo, los que son fácilmente manipulables. Por lo cual no es posible comprobar la autenticidad, integridad ni veracidad del correo, ya que existe la posibilidad informática de alterar el contenido de un correo electrónico, su header y sus archivos adjuntos…”. “Señaló también la sentenciante que `…lo relativo al documento de PDF que contiene una cotización de monitores profesionales y el documento Excel según el e mail que se atribuye enviara al actor tampoco ha sido objeto de eficaz demostración. Digo ello porque está demostrado que el mail partió de la pc del actor, pero quien lo enviara es un dato no acreditado en autos…´ (ver fs. 342/343 y fs. 351). Estos fundamentos del fallo no han sido objeto de crítica concreta y razonada alguna por lo que llegan incólumes a esta Alzada.” “...valorado a la luz de las reglas de la sana crítica (art. 386 CPCCN y art. 90 LO), estimo que los testimonios reseñados no acreditan que el actor haya sido quien, efectivamente, elaboraba el correo electrónico al que hacen referencia los deponentes, ni que haya incurrido en los “reiterados incumplimientos a las políticas de compra de la empresa” invocados por la demandada en el despacho resolutorio del día 04/07/11. Coincido con la Dra. Tarbuch, en cuanto a que, si bien los testigos señalaron que se envió un mail desde la pc del actor, no hay prueba obrante en estos autos de que el actor lo haya enviado personalmente desde su pc y así lo corrobora la pericia técnica.”

 

Fuente: elDial AA856A

  520 Hits

Peritaje informático de conversaciones de WhatsApp o aplicaciones similares

En los últimos tiempos, se solicita constantemente al perito informático que dictamine sobre la autenticidad de conversaciones realizadas a través de la mundialmente conocida aplicación de intercambio de mensajes para teléfonos móviles, WhatsApp, o cualquiera de las de su competencia, como Line, Telegram, etc. Este artículo se centrará en la aplicación WhatsApp, aunque se trataría en términos casi idénticos para aplicaciones de su mismo espectro.

 

Para plantear la realización de un informe pericial informático sobre la autenticidad de una conversación de WhatsApp, se deben tener en cuenta las siguientes consideraciones:

  1. Según WhatsApp Inc., empresa que explota la aplicación WhatsApp, ésta no almacena en sus servidores el contenido de las conversaciones entre los usuarios de la aplicación. Esto quiere decir que el perito informático no podrá apoyarse en que el juez, en caso de que quiera cerciorarse de la autenticidad de los mensajes enviados y recibidos, pueda solicitar, mediante la Policía Judicial, a la empresa WhatsApp Inc., que ésta certifique que, efectivamente, los mensajes fueron enviados y recibidos.
  2. Una vez los mensajes han sido enviados, el usuario que los envió puede eliminar la conversación y no dejar rastro, por tanto, de que los mensajes fueron enviados (salvo que en un examen informático forense, previa incautación del teléfono móvil, el perito informático encargado de la investigación, los recuperase, en un procedimiento cuya complejidad es muy elevada).
  3. Asimismo, pueden existir dos tipos de suplantaciones de identidad:
    • El teléfono se extravía, alguien se lo encuentra y se hace pasar por el propietario para escribir mensajes a cualquiera de los contactos de la agenda del teléfono móvil o a otros contactos. Aplicable también a cuando el teléfono es sustraído.
    • Utilizando un sistema informático especializado, se suplanta un número telefónico y se envían mensajes haciéndose pasar por el teléfono móvil suplantado.
Continuar leyendo
  510 Hits

Pericial de imágenes para juicio

Pericial de imágenes para juicio

En este post hablare de mi reciente ciber-investigación, en concreto para un procedimiento judicial de fraude en la venta de vehículos. Las pruebas basadas en imágenes deben ser validadas por mí, como perito judicial, extrayendo lugar, dispositivo que ha realizado las imágenes y otros datos para su validez ante el juez.

El ciber-análisis de imágenes fotográficas es una labor generalmente encomendada a peritos judiciales en diferentes tipos de demandas o de investigaciones.  No es la primera vez que realizo un trabajo de pericial de imágenes para juicio, es decir, determinación de la información subyacente a una imagen, desde el lugar que se tomó, hasta la fecha hora y segundo, así como el dispositivo. En determinados eventos criminales, las fotografías capturadas por un dispositivo, cada dia mas usado el Smartphone, pueden ser evidencias que incriminen o eximan a un acusado de un delito o bien ayuden al demandante a demostrar cómo ha podido ser ultrajado o ser la víctima de un fraude.

Continuar leyendo
  467 Hits

BANCO DE LA PROVINCIA DE BUENOS AIRES c/ DUBOIS, CHRISTIAN s/EJECUTIVO

Poder Judicial de la Nación


CAMARA COMERCIAL - SALA C
BANCO DE LA PROVINCIA DE BUENOS AIRES c/ DUBOIS, CHRISTIAN s/EJECUTIVO
Expediente N° 32853/2019/
Juzgado N° Secretaría N°
Buenos Aires, 20 de mayo de 2020.


Y VISTOS:
I. La Sala dispone habilitar la feria extraordinaria al solo efecto
del presente Acuerdo, que se celebra en los términos de la acordada n° 6/20
del 20.03.20 de la Corte Suprema de Justicia de la Nación –prorrogada por
sucesivas Acordadas de ese mismo Tribunal-, y de conformidad con el
régimen establecido por el Acuerdo Extraordinario de la Sala de Feria de esta
Cámara del 15.05.20 (v. su considerando VI), dejándose aclarado que esta
habilitación no importa la de los plazos, sin perjuicio de lo que se
correspondiera decidir a requerimiento de parte.
Sentado ello, corresponde ingresar sobre el fondo del asunto.
II. Viene apelada la resolución de fs. 29/30, por medio de la cual
la Sra. juez de primera instancia rechazó in limine la ejecución intentada por el
Banco de la Pcia. de Buenos Aires.
III. El memorial fue presentado a fs. 31/35.
IV. De conformidad con lo previsto por el art. 520 del código
procesal, se procederá ejecutivamente siempre que en virtud de un título que
traiga aparejada ejecución, se demandare por obligación exigible de dar
cantidades líquidas de dinero, o fácilmente liquidables.
Con tal objeto, el título debe bastarse a sí mismo, sin necesidad
de recurrir a otros medios de prueba que lo complemente.
Es verdad que el art. 525 del código procesal admite la
integración del título incompleto; pero esto es así siempre que, cumplido el
procedimiento allí previsto, el documento satisfaga las condiciones del citado

art. 523 para que ese título quede convertido en uno que, entonces, sí traiga
aparejada esa ejecución (conf. Fassi - Maurino, Código Procesal Civil y
Comercial, Comentado y Anotado, Tomo III, Ed. Astrea).
En ese contexto, un documento que no es autosuficiente ni contiene
una deuda líquida y exigible, no puede adquirir fuerza ejecutiva por más que
se lo someta a la “preparación” de la vía respectiva, toda vez que ese arbitrio
no permite superar deficiencias de ese tipo.
Tal hipótesis se verifica en la especie.
En efecto: la constancia de fs. 23 solo contiene una afirmación
unilateral por parte de su emisor –el propio actor-, sobre el monto que le
adeudaría su contendiente con motivo de un préstamo que aquel le habría
otorgado.
No se trata, huelga aclarar, de un certificado de saldo deudor en
cuenta corriente expedido en los términos del art. 1406 del código civil y
comercial, norma que, precisamente, permite inferir la intención legislativa de
que no toda declaración unilateral del banco fuera apta a estos efectos.
Las constancias de fs. 17/22 refieren, por un lado, a un listado
histórico del préstamo que nada informa sobre algún efectivo incumplimiento,
más allá de unas anotaciones manuscritas; y por el otro, a impresiones de
pantalla “consulta de saldos y/o movimientos” de una cuenta del demandado.
Asimismo, los instrumentos de fs. 13/16 no son más que un
cuadro tarifario de productos comisiones y cargos, dando cuenta de los valores
que cobra el banco en función del amplísimo abanico de productos que ofrece.
En ese contexto, es claro que tales antecedentes son insuficientes
para acreditar la existencia de una suma líquida y exigible cuyo cumplimiento
pueda sin más ser reclamado –por esta vía- al sujeto que se pretende.
No se pasa por alto que el quejoso pretendió justificar la
ejecutividad de la deuda en la existencia de un contrato electrónico que se

habría materializado por “la aceptación de los términos y condiciones
mediante el click en el botón ´Sí, acepto´…”.
No obstante, y más allá de que los antecedentes respectivos no
fueron siquiera acompañados, lo cierto es que, de todos modos, tal dato estaría
revelando la falta de autosuficiencia del título, en tanto calidad indispensable
para que un crédito pueda ser cobrado por una vía que, como la presente, es en
principio refractaria a toda indagación causal.
Repárese que hasta el propio apelante advirtió tal insuficiencia, a
poco que se advierta que al proponer la demanda, ofreció prueba pericial
contable para la hipótesis de que su contendiente desconociera la deuda.
Por tales razones, corresponde confirmar el temperamento
adoptado por la primera sentenciante.
En cuanto al pedido de “transformación de la demanda”, toda
vez que esa cuestión no fue sometida a juzgamiento de la Sra. juez de grado –
por lo que tampoco medió decisión a su respecto-, no corresponde que este
tribunal se expida sobre el particular (art. 277 código procesal).
V. Por ello se RESUELVE: rechazar el recurso de apelación
interpuesto por el banco actor, sin costas por no mediar contradictorio.
Notifíquese por secretaría haciéndose saber que este
pronunciamiento no implica la habilitación de la Feria para los actos
posteriores a la notificación de la presente, sin perjuicio de lo que pudiera
decidir el tribunal competente ante petición debidamente fundada de
habilitación especial para continuar el trámite en los términos dispuestos en el
recordado Acuerdo de la Sala de Feria de esta Cámara.
Cúmplase con la comunicación ordenada por el art. 4° de la
Acordada CSJN 15/13 del 21.05.13
Oportunamente, devuélvase el expediente al juzgado de trámite,
junto a la documentación venida en vista.

Continuar leyendo
  543 Hits

ZCL c/ YAHOO DE ARGENTINA SRL Y OTRO s/DAÑOS Y PERJUICIOS

Poder Judicial de la Nación
CÁMARA NACIONAL DE APELACIONES EN LO CIVIL Y
COMERCIAL FEDERAL – SALA II
Causa n° 2918/2008


ZCL c/ YAHOO DE ARGENTINA SRL Y OTRO s/DAÑOS Y PERJUICIOS
En Buenos Aires, a los días del mes de julio de 2020, se reúnen en
Acuerdo los señores jueces de la Sala II de esta Cámara para dictar sentencia
en los autos del epígrafe. Conforme con el orden de sorteo efectuado, el doctor
Alfredo Silverio Gusman dice:
I.- La Sra. CLZ promovió la demanda de autos contra YAHOO
DE ARGENTINA S.R.L. -en adelante, Yahoo- y Google INC. –en lo sucesivo,
Google- a fin de que se las condenara a resarcir los daños y perjuicios que
entiende le habría causado el uso comercial y no autorizado de su imagen a
través de los servicios “búsqueda por imágenes” brindados por las accionadas,
con más sus intereses y costas. Por otra parte, justificó su reclamo en la
vulneración que dice haber sufrido en sus derechos personalísimos relativos a
su honor, nombre, imagen e intimidad, al habérsela vinculado con páginas de
internet que no se condicen con su pensamiento y actividad profesional. Por
último, solicitó que se constriña a las accionadas a cesar en el uso antijurídico y
no autorizado de su nombre e imagen, ordenándosele la eliminación y
abstención de incluir toda imagen de la actora en sitios de contenido sexual,
erótico y/o pornográfico, mediante la inclusión de su nombre y apellido en los
“buscadores web”. Asimismo, requirió que la condena alcance la toma de
medidas técnicas y organizativas que sean necesarias para evitar que, a través
de los buscadores, pueda efectuarse cualquier tipo de vinculación de su nombre
e imagen con todo tipo de sitios web de contenidos sexuales, pornográficos, de
oferta de sexo y similares.
Google, en el responde de fs. 490/541 efectuó una pormenorizada
negativa de los hechos afirmados por la actora en su pieza de inicio, postulando
el rechazo de la demanda.

A su turno, se presenta Yahoo mediante el escrito que luce a fs.
813/876, oportunidad en la que repele los términos de la demanda y postula los
fundamentos por los que entiende que la acción impetrada resulta inadmisible.
II.- Concluido el período probatorio, el señor Magistrado de
primera instancia, en el fallo de fs. 1732/1746, decidió hacer lugar parciamente
a la demanda entablada contra Google y Yahoo disponiendo que cesen
cualquier tipo de vínculo y enlace con los sitios de contenido pornográfico,
sexual y de oferta de sexo a los que se accede consignando el nombre de la
actora mediante los buscadores de contenidos e imágenes. Asimismo,
desestimó la demanda de daños y perjuicios interpuesta contra las demandadas.
Finalmente, impuso las costas en el orden causado.
Para resolver de tal modo, el a quo analizó si en el caso de autos se
verificó la existencia de una conducta antijurídica atribuible a las accionadas en
el desarrollo de su actividad como buscadores de internet.
En primer término, meritando las constancias obrantes en la causa n°
4237/2006, ponderó que ambas demandadas, una vez notificadas de la medida
cautelar dictada el 14 de noviembre de 2006, habían manifestado la
imposibilidad técnica de eliminar en forma automática del buscador todas las
referencias que terceros hagan en sitios de contenido sexual y eliminaron los
resultados en orden a las páginas “argendiosas” y “foroerótico”, demostrando
una clara voluntad de cumplimiento del mandato. Con respecto a Google
aclaró, luego de que la actora manifestara que no se hallaba cumplida la
medida cautelar, que la búsqueda efectuada por la accionante para fundar el
incumplimiento denunciado, fue realizada con parámetros de búsqueda
alterados –carina zampini and sexshop- y –zampini carina con el signo “&”
seguido de la página cuestionada- a la indicada en la demanda de autos,
circunstancia que configura una búsqueda inducida y no puede ser admitido a
la hora de evaluar la inobservancia a la notificación judicial. Por otro lado, en
lo que atañe a Yahoo, consideró que la página con la que acusa la infracción a
la medida no se corresponde con aquella que fuera denunciada en el escrito
inicial. Destacó también que luego de las dos ampliaciones de medida cautelar
dictadas el 9 de septiembre de 2008 y el 19 de octubre de 2009, la actora no
formuló una nueva denuncia de incumplimiento.


Por otra parte, enmarcó la relación existente entre las partes a la luz de las
directivas fijadas por el Máximo Tribunal en el precedente “Rodríguez, María
Belén c/ Google Inc. y otros s/ daños y perjuicios”, explicitando los motivos
por los que considera que no resultan de aplicación los factores objetivos de
imputación jurídica. Puntualizó que, en supuestos como el de autos, deviene
necesaria la demostración del factor subjetivo de atribución en los términos del
artículo 1109 del Código Civil. En ese temperamento, consideró que los
buscadores deben responder por un contenido que le es ajeno, en aquellos
casos en los cuales habiendo tomado efectivo conocimiento de la ilicitud, no
actuaron diligentemente. Con respecto al alegado uso de la imagen, resaltó el
carácter de persona pública de la actora y destacó que la producción y difusión
de thumbnails no compromete por sí sola la responsabilidad del proveedor del
servicio de motores de búsqueda. Sobre este aspecto, destacó que tratándose de
meros intermediarios cuya única función es la de enlazar a contenidos que no
han creado, la prohibición contenida en el artículo 31 de la Ley N°11.723 no
resulta aplicable al caso. Sin embargo, admitió la pretensión perseguida en
cuanto a la eliminación del nombre e imagen personal de la accionante en todo
sitio vinculado a contenidos sexuales, pornográficos u oferta de sexo, a los que
se acceda consignando el nombre de la actora, poniendo en ella la obligación
de denunciar los sitios URLs cuyo bloqueo persiga.
III.- La sentencia fue apelada por la actora a fs. 1767, exponiendo
sus quejas en la presentación que luce a fs. 1796/1802, las que fueron
respondidas por Google a fs. 1804/1807 y por Yahoo a fs. 1815/1821.
Los agravios que la Sra. ZAMPINI trae a conocimiento y decisión
de la Alzada, en esencia fincan en: a) El Magistrado de la anterior instancia
considera aplicable al caso la doctrina sentada por la Corte Suprema de Justicia
de la Nación en la causa “Rodríguez, María Belén c/ Google Inc. y otros s/
daños y perjuicios”, sin perjuicio de lo cual al momento de ponderar las
constancias obrantes en las medidas cautelares, se aparta de las pautas allí

fijadas; b) Tampoco sigue los precedentes “Piceda”, “Pujol”, “Albertario”,
“Iracet”, “Manso”, “Bonelli”, “Cupito”, “Luna”, “Barreto”, “Bello”,
“Ceriscioli”, “Pra” y “Lechini”, entre otros, donde se establece que no alcanza
una razonable diligencia sino que se requiere una diligencia absoluta y rápida y
c) El sentenciante considero que las demandadas han demostrado una
razonable diligencia, pero de las propias constancias obrantes en las medidas
cautelares se desprende su negligencia al no haber cumplido de modo oportuno
con la orden judicial de suspender los lazos de vinculación con los sitios cuyos
contenidos resultan injuriantes.
Por su parte, la codemandada Yahoo apeló el veredicto a fs. 1775,
cuyos agravios de fs. 1786/1794, fueron respondidos por la actora a fs.
1809/1813.
Las quejas de Yahoo se refieren, en sustancia, a que: a) El
sentenciante ordena el cese de cualquier tipo de vinculación y enlace a sitios de
contenido pornográfico o sexual, soslayando que su parte sólo brinda un
servicio que consiste en informar los URLs que contengan alguna de las
palabras del “patrón de búsqueda”. Sobre este punto, destaca la imposibilidad
de cumplimiento de la orden en el modo en que fue dispuesto, dado que el
buscador sólo puede omitir la información en sus resultados respecto de
aquellas URLs señaladas de antemano, siendo que el buscador de “páginas con
imágenes” no puede discernir si una imagen corresponde a la persona física
que responde a cierto nombre y apellido y, mucho menos, si fue adquirida por
medios lícitos o ilícitos; y b) La sentencia dictada contraría los términos de la
jurisprudencia de la Corte Suprema de Justicia de la Nación dado que ordenó
un bloqueo genérico, lo que implicaría un evidente caso de “censura previa”.
Median, también, dos recursos interpuestos por el perito contador
y el perito ingeniero en informática contra los honorarios regulados en la
instancia de grado (conf. fs. 1769 y 1773 respectivamente) los que de
corresponder, serán examinados por la Sala en conjunto al finalizar el Acuerdo.
IV.- Antes de entrar de plano en el relevamiento de las constancias
de la causa, corresponde puntualizar lo relativo al funcionamiento técnico de
los motores de búsqueda. Recuerdo que esta Sala en actuaciones donde se
debatieron cuestiones análogas a las que aquí se plantean, ha sostenido que los
buscadores de internet son intermediarios entre los usuarios y los sitios que

Continuar leyendo
  719 Hits

PROTOCOLO GENERAL PARA LA PREVENCIÓN POLICIAL DEL DELITO CON USO DE FUENTES DIGITALES ABIERTAS - CIBERPATRULLAJE

MINISTERIO DE SEGURIDAD

Resolución 144/2020

RESOL-2020-144-APN-MSG

Ciudad de Buenos Aires, 31/05/2020

VISTO el Expediente EX-2020-31145951- -APN-UGA#MSG del registro

del MINISTERIO DE SEGURIDAD, el Decreto N° DECNU-2020-260-

APN-PTE del 12 de marzo de 2020 y su modificatorio, la Resolución de

la ex SECRETARÍA DE SEGURIDAD N° RESOL-2018-31-APNSECSEG#

MSG del 26 de julio de 2018, la Resolución de la COMISIÓN

INTERAMERICANA DE DERECHOS HUMANOS (CIDH) N° 1 del 10 de

abril de 2020 sobre Pandemia y Derechos Humanos en las Américas, la

Ley N° 27.411 —por la que se aprueba el CONVENIO SOBRE

CIBERDELITO del CONSEJO DE EUROPA, adoptado en la Ciudad de

BUDAPEST, HUNGRÍA, el 23 de noviembre de 2001—, el Estatuto de la

Policía Federal aprobado por el Decreto N° 333 del 14 de enero de 1958

y sus modificaciones, la Ley de Seguridad Aeroportuaria N° 26.102, la

Ley de Gendarmería Nacional N° 19.349 y sus modificatorias, la Ley

General de la Prefectura Naval Argentina N° 18.398 y sus

modificatorias, la Ley N° 23.849 —por la que se aprueba la

Continuar leyendo
  518 Hits

NOTIFICACIÓN AL USUARIO DE FACEBOOK DE UNA PROHIBICIÓN DE ACERCAMIENTO

El Juzgado libró oficio a Facebook Argentina SRL a los efectos que
procedan a comunicar al usuario de su red social y que se comunica
con la menor, la resolución, debiendo articular los medios para que

efectivamente tome conocimiento, ya sea por mensaje dentro de esa red,
a través del e-mail que tenga registrado o como consideren pertinente.
La medida se adoptó por la urgencia y desconocimiento del domicilio
del demandado, por lo que el magistrado determinó que por Secretaría
se cree una cuenta de Facebook “a los efectos de comunicarle la presente
al usuario”.

Continuar leyendo
  473 Hits

El Perito: links de interes para profesionales

De interés para el profesional

 

Modelos de escritos judiciales

  550 Hits

La prueba pericial informática

El dictamen pericial debe producir una explicación consistente para cada punto pericial propuesto, con términos no científicos y concluir de manera clara, que pueda ser comprendida por quien lo lee y no es idóneo en la materia. Secretos de una especialidad cada vez más necesaria en la Justicia.
 

Como todos sabemos, la función del perito informático consiste en analizar elementos informáticos, en busca de datos que puedan constituir una prueba útil para la causa en cuestión.

Para ello deberá recopilar la información que es puesta a su disposición, analizarla buscando los datos que el juez le ha solicitado y emitir un dictamen pericial respondiendo esas cuestionario.

 

¿Cuáles son las características que debería tener un perito informático?

Un perito informático no solo debe ser  experto en una sola área de la informática, sino que debe ser un informático preparado, idóneo en varias disciplinas, y sobre todo, eficaz "perito en la materia".

Continuar leyendo
  465 Hits

Peritando Zoom Bombing. PRIMERA PARTE

 
Hace un tiempo que se vienen dando situaciones donde se compromete a la conocida aplicación Zoom en sus conexiones, haciendo alusión a que en las conversaciones que se mantienen en forma online, alguien ingresa en forma anónima y puede compartir material en la pantalla de los participantes. La empresa se fue haciendo eco de lo mencionado y empezó un plan de actualización para la aplicación, lo que llevo a mejorar la securización de la plataforma y la aplicación. Pero esto no fue suficiente. Hace unos días volvió a salir una noticia que un individuo ingreso a una conversación privada y compartió material pornográfico en vivo. Motivado por esta situación me puse a pensar, de que forma la herramienta almacena información en un dispositivo ya que la finalidad de este post y los sucesivos den algo de luz a la obtención de información de las posibles conexiones que existen en el momento de una conferencia.

Voy a dejar claro que lo que voy a mostrar es para motivar al lector a ser curiosos, encender la chispa del conocimiento y simplemente aportar.

CONSIDERACIONES:

Se utilizaron herramientas Open Source.

NO se alteró ni manipulo el código fuente de la aplicación bajo ningún aspecto.

NO promuevo la alteración ni manipulación del código, cada persona que toma este post como medio para, en un futuro, alterar algo de la aplicación queda bajo su propia responsabilidad.

Continuar leyendo
  436 Hits

SOLICITA MEDIDA CAUTELAR AUTOSATISFACTIVA - BULLYNG

BULLYING

SOLICITA MEDIDA CAUTELAR AUTOSATISFACTIVA

Sr. Juez
XXXXXXXXXXXXXXX por propio derecho, con domicilio real en la XXXXXXXXXXXXXX conjuntamente con el letrado que me  asistste, Dr. Xxxxxxxxxxxxxxxxxx, a V.S. me presento muy respetuosamente y digo:

I. Objeto. Legitimación.
Que en mi carácter de progenitora de la niñaXXXXXXXXXXXX, nn años de edad, con domicilió real en la calle XXX de la ciudad de zzzzz , Provincia de xxxxxxxxxx,  acreditando dicho vinculo con la partida de nacimiento que acompaño, vengo a interponer la medida cautelar contra ESCUELA , sito en la calleXXXXXXX, de la ciudad de zzzzzzzz, y la Sra XXXXXXXXXX, domiciliada en la calle XXXXXXXXXXXX, de la ciudad de zzzzzzzzz y ambas en Provincia de zzzzzzzz por las razones de hecho y derecho que paso a exponer:

II. Hechos.
Que la niña XXXX, que actualmente cuenta con 12 años de edad y se encuentra transitando 1 año de la secundaria, comenzó en el principio del año escolar, a ser fuertemente hostigada por la niña XXXX, por lo que intente comunicarme con la madre la Sra XXX, infructuosamente, acto seguido me dirigí al colegio con el propósito de que la institución tomara medidas, pero no solo no las tomaron sino que al enterarse la niña comenzó un hostigamiento mas brutal, ya que esta niña con una condición de” líder”, fomento a todo el curso para que despreciara la presencia de XXXX, y los malos tratos se agudizaron.
“Hoy lo que sorprende en Latinoamérica, por mi experiencia, es la conspiración de silencio que hay entre compañeros y las instituciones escolares con las familias, se perciben como más tolerantes con los agresores, que con el hostigado. Se escuchan palabras tales como “es cosa de chicos”, y en algunos casos se  toman al acosador como un “líder”. Entonces tratan de liberar al acosador y abandonan al acosado a su suerte. Las instituciones escolares tienen que ser responsables y velar por la integridad física y psíquica de los niños y el derecho a educarse en un ambiente sano. Es por ello que tienen que estar en tema de lo que es el bullying, hacer talleres para concientizar. Los maestros, tienen que  requerir capacitación continua”  Dra. Luciana Cataldi, especialista en la problemática de acoso escolar entre niños, que despejó dudas acerca de este flagelo.
El hostigamiento traspaso los limites del colegio y se convirtió en algo generalizado, ya que XXX no puede participar de ningún grupo de Whats app sin ser altamente atacada, la situación llego al limite de encontrarse en la actualidad absolutamente aislada con tratamiento psicológico y con un bajísimo rendimiento académico.” El bullying o acoso es la agresión para ejercer poder sobre otra persona. Concretamente, los investigadores lo han definido como una serie de amenazas hostiles, físicas o verbales que se repiten, angustiando a la víctima y estableciendo un desequilibrio de poder entre ella y su acosador. A medida que las dinámicas sociales han ido cambiando a lo largo del tiempo y debido al auge y uso de las tecnologías de la información y de la comunicación como Internet o los teléfonos móviles, los niños están cada vez más expuestos a nuevas formas de bullying.

Continuar leyendo
  3119 Hits

PODER APUD-ACTA: cómo acompañarla en el expediente electrónico y modelo.

¿Cómo acompañar Poder Apud Acta en un expediente?

1) Subir escrito electrónico titulado: “Acompaña” manifestando todos los datos de cliente, para que lo/a llamen o fijen videollamada para que ratifique (depende del juzgado)
“Acompaña Poder Apud Acta otorgado por ……….( datos cliente )…….. a favor de ………….. el cual será ratificado en la oportunidad que disponga el Tribunal. A tales fines denuncio mi número telefónico: …………………………. y el número telefónico de (cliente)………..: …(número de teléfono).

2) Adjuntar el Poder Apud Acta  firmado por cliente y abogado/s

3) Adjuntar foto del DNI de cliente

 

 

PODER APUD-ACTA

 

Continuar leyendo
  5857 Hits

Modelos de Poder Especial y General

Conforme lo normado por los arts. 284, 285, 363 y 1319 del Código Civil y Comercial (principio de libertad de formas) y los arts. 1015 y 1017 del mencionado Código (en cuanto a la no exigencia expresa de instrumento público para la acreditación del mandato para intervenir en juicio).

Modelos

 

Modelos de Poderes

PODER ESPECIAL

En ___________ , a los _____ días del mes de _________ de _____________ , comparece _____________________ , de nacionalidad ___________ , nacido el _____________________ , de profesión ____________________ de estado civil _______________ , con domicilio real en la calle _________________ de ______________ , Provincia de ___________________ comprobando su identidad con DNI _________________ y expone:

Continuar leyendo
  1628 Hits

Peritaje de WhatsApp (remoto o local)

1. Relevamiento preliminar

1.1. Solicitar la instalación en el dispositivo las siguientes apps: Zoom, para compartir la pantalla y Teamviewer Quicksupport para acceder al contenido del celular o para tomar control remoto del dispositivo (en caso de estar la opción disponible).

1.2. Descargar en la computadora del perito las herramientas Zoom y Teamviewer en su versión portable o instalable.

1.3. Iniciar sesión de Zoom y solicitar que se comparta la pantalla del celular a fines de supervisar todo lo ocurrido con el mismo. Solicitar que se marque el siguiente código:

*#06# 

Aparecerá por pantalla en número de IMEI y el SN del dispositivo. Realizar una captura de pantalla del mismo y oprimir Aceptar para que el mensaje desaparezca. Corroborar número de IMEI con la información obtenida a partir de Teamviewer Quicksupport.

1.4.

Continuar leyendo
  1206 Hits

Forensia en la nube: Facebook

Cómo adquirir una cuenta de Facebook

Es posible realizar la adquisición a partir de herramientas comerciales como: Cloud Analyzer (Cellebrite), Cloud Extractor (Oxygen Forensics), E3 Platform (Paraben Corporation), etc. Para los casos donde no se cuente con presupuestos se puede aplicar el procedimiento oficial:

Mediante la búsqueda por términos:

facebook descargar una copia de tu informacion

Es posible recuperar el hipervínculo del procedimiento.

A la fecha el procedimiento se encuentra publicado en el siguiente hipervínculo:

https://web.facebook.com/help/212802592074644?_rdc=1&_rdr
Continuar leyendo
  892 Hits

Tipos de peritos informáticos en la justicia

 



Perito Oficial: Peritos oficiales designados por el juez. Son profesionales independientes con título y matrícula habilitantes. Para acceder al cargo de perito oficial es requisito poseer título y matrícula habilitantes y cumplimentar el resto de los requerimientos solicitados por la dirección de servicios judiciales. Juran por única vez en legal forma, a partir de ese momento son peritos fedatarios en cada causa donde son designados, aceptando el cargo y emitiendo dictamen pericial que reviste la calidad de oficial, es decir el juez puede valerse de las conclusiones aportadas en el mismo para dictar sentencia. Para apartarse del dictamen pericial el juez podrá hacerlo argumentando razón fundada. Con lo cual el trabajo del perito oficial reviste una seriedad e implica responsabilidades civiles y penales. El trabajo de estos peritos se desarrolla habitualmente en el fuero laboral, el fuero que mayor demanda tiene de sus servicios, y en menor medida en los fueros civil y de familia. En casos excepcionales, los profesionales de universidades nacionales pueden actuar en calidad de oficiales en el fuero penal cuando son designados de oficio por el juez para dilucidar cuestiones que requieren conocimientos especializados en alguna materia muy específica o debido a que la causa lo requiere en atención a la gravedad de la problemática tratada.
Continuar leyendo
  837 Hits

Preservar mensajes de WhatsApp

Las situaciones donde la prueba informática desaparece de un momento a otro, suele generar desánimo en muchos letrados, principalmente en casos donde existen pocos elementos alternativos para probar determinados hechos. Los mensajes de WhatsApp son los más expuestos a este tipo de riesgos, con lo que  aquí se listan las situaciones en las que ocurre esto y las medidas que deben tomarse para preservar este tipo de evidencia digital.

 

Situaciones típicas ocurren cuando el celular se rompe, se completa su memoria, el aplicativo WhatsApp solicita actualizarse y/o es robado el aparato celular. En todos esos casos se recurre a instalar WhatsApp en otro dispositivo y procurar recuperar los mensajes de un respaldo de Gmail. El problema es que Gmail no siempre realiza el respaldo de la manera que uno esperaba y los mensajes requeridos se pierden.

Continuar leyendo
  776 Hits

Procedimiento para peritaje de dominios

Es frecuente que los letrados soliciten al perito que realice la validación de un contenido publicado en una página web determinada.
 
1. Para el caso de que la página web no exista al momento del acto pericial, revisar el historial en Wayback Machine en el siguiente hipervínculo: https://archive.org/web/ y realizar una búsqueda por términos en Google.-
 
2. Si la página web existe proceder a realizar la verificación de IP y puertos del servidor.
 
2.1. Descargar la aplicación Zenmap de la página web: https://nmap.org/download.html. Acceder al hipervínculo de descarga correspondiente. Para el caso de sistemas operativos Windows: https://nmap.org/dist/nmap-7.80-setup.exe
 
2.2. En el campo Target colocar el dominio o el sitio web raíz y no todo el hipervínculo. Es decir para la página web http://www.ejemplo.com/listado/principal.html, colocar solamente ejemplo.com. Verificar IP y revisar si posee activos los puertos de correo electrónico, los que son por defecto:
POP3: 110 y 995, IMAP: 143 y 993, SMTP: 25 y 465.
Continuar leyendo
  800 Hits

Vias de contacto

Whatsapp Jurídico: 3515205927 / 3512280578

Whatsapp Contable y Seguros: 3513090767

Email: estudioperezcarretta@gmail.com

Dirección: San Jerónimo 270 - Oficina 13

Córdoba, Argentina. Ver ubicación.

 


Seguinos en las redes

Suscríbase

Enlaces útiles

Acceder a MI CONTADOR VIRTUAL

CALCULADOR DE MONOTRIBUTO

_________

  • Valor Jus: $ 25.115,61
    Unidad Econ: $ 6.619.562,70 + info
  • Aporte Colegial: $ 19.000,00 + info
  • Tasa Pasiva: $ 14.290,04
    Valor CER: $ 321,41
    Salario Min.Vit.y Mov: $ 202.800,00 + info
  • Fianzas Personales: $ 5.023.122,00 + info
  • Tasa Activa Banco Nacion: + info

Enlaces útiles para Abogados (registrados)

Herramientas de peritaje informático (registrados)

Notas - Artículos de interés

Cotizar Seguro de Riesgos Cibernéticos

Contacto con Sedes Judiciales de Córdoba

Guía de teléfonos internos del Poder Jud. de Córdoba

Ingreso a expedientes internos

 

 

Estudio Pérez Carretta - Asesoramiento Jurídico, Contable y en Seguros. Algunos derechos reservados © 2024

Inicio de sesión