Informática & Derecho WikiBlog

Qué hacer si tras comprar un producto por internet, no lo recibes y el vendedor desaparece

Las compras a través de internet crecen y crecen a cada año que pasa y las razones de ello son perfectamente lógicas y comprensibles. Comprar por internet es un método rápido, pero sobre todo, cómodo, ya que puedes hacer tus compras sin moverte del sillón, desde tu ordenador, tu tablet o tu smartphone, y recibirlas en la puerta de casa. Puedes comprar prácticamente de todo, desde ropa y productos tecnológicos hasta servicios o alimentos y además, los precios son mucho más baratos ya que estas empresas que venden a través de internet tienen menos gastos de tiendas físicas, personal, impuestos, servicios, suministros, etcétera. Además, la crisis económica en la que aún nos encontramos ha propiciado la multiplicación de páginas web, servicios y aplicaciones donde los particulares pueden comprar y vender entre ellos, ya sea productos nuevos o de segunda mano; hablamos de Wallapop, Milanuncios, Mercadolibre y otras por el estilo.

Continuar leyendo
  4050 Hits

Guía para publicar (o no) fotos de niños en Facebook

Guía para padres que publican fotos de sus hijos en Facebook y Twitter
La publicación en Internet de fotos de nuestros hijos tiene sus normas (iStock)
 

¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio… 

Esta afición por dar a conocer la vida de los hijos en las redes sociales ya ha sido bautizada como sharenting, término que conjuga las palabras inglesas share (compartir) y parenting (crianza de los hijos). Conscientes de que cada vez hay más voces que desaconsejan esta práctica, en TLIFE.guru hemos querido saber dónde está la línea roja a la hora de compartir instantáneas de los menores en la Red de redes. Para ello, hemos charlado con Ofelia Tejerina, abogada de la Asociación de Internautas, quien nos ha dejado estas 9 recomendaciones. Toma nota.

Continuar leyendo
  4266 Hits

WhatsApp: un virus ataca a millones de usuarios


Aproximadamente, 200 millones de usuarios fueron afectados por un archivo malicioso que se activa a través del envío de un contacto. Cómo evitarlo.

CheckPoint, una empresa de seguridad, advirtió sobre el peligro que corren aquellos usuarios de WhatsApp que acceden desde la computadora ya que hay un archivo que ataca a la PC y permite al hacker controlar el equipo para instalar malware, ejecutar un código malicioso o robar información.

El atacante utilizaría una vCard (formato estándar para el intercambio de contactos) con el código malicioso incluido. Con sólo abrir la vCard se infectaría la PC.

Según precisaron, son 200 millones de usuarios los que utilizan este servicio y están en riesgo. Por lo que se recomienda para prevenirlo ejecutar la versión v0.1.14481 o superior ya que contiene el parche que evita la infección en la PC.

 

Continuar leyendo
  3894 Hits
Etiquetas:

Sujetos Obligados a generar los Repotes de la Unidad de Información Financiera

SECTOR BANCARIO, FINANCIERO y CAMBIARIO

¿Cuáles son los criterios a considerar para la realización de los reportes?

-    Se deben informar todos aquellos clientes que operan y/o operaron alguna vez con el banco, se deberá indicar qué productos obtuvo.

-    Si un cliente ya fue informado y adquiere un nuevo producto, se deberá informar nuevamente el cliente con el nuevo producto que adquirió.

-    Si un cliente ya fue informado y le da de baja a uno de sus productos ya informados, NO se informa ésa novedad a la UIF ya que nos interesa saber que productos adquirió alguna vez.

 

SECTOR CONTABLE

  • ¿Deben registrarse todos los contadores, Lic. en Administración, Lic. en Economía, Lic. en Sistemas y Actuarios?

 

Deben  registrarse los profesionales independientes matriculados cuyas actividades estén reguladas por los Consejos Profesionales de Ciencias Económicas conforme la Ley Nº 20.488 que reglamenta su ejercicio. Esto es, profesionales independientes que en forma individual o actuando bajo la forma Asociaciones Profesionales, según lo establecido en los artículos 5° y 6° de la Ley N° 20.488, realicen las actividades que hace referencia el capítulo III acápite B punto II (Auditoría de estados contables) y capítulo IV acápite B (Sindicatura Societaria) de las resoluciones técnicas 7 y 15 respectivamente de la FEDERACIÓN DE CONSEJOS PROFESIONALES DE CIENCIAS ECONÓMICAS, cuando dichas actividades se brindan a las siguientes entidades:

Continuar leyendo
  3743 Hits

Resucita tu antiguo ordenador con este sencillo truco

Chrome OS, la "hierba revivir" que restaurará todos los PS de tu viejo ordenador.

Chrome OS
 

Todos tenemos algún ordenador viejo por casa. Ese que está en una estantería o en el desván. Y es que la tecnología, con el paso de los años, se degrada de una forma brutal. Lo que ayer era lo mejor del mercado, hoy es, simplemente, una reliquia del pasado.

No obstante, muchas de esas máquinas del pasado pueden seguir funcionando con normalidad. Quizá no podrás jugar a Battlefield 4 o editar vídeo con Adobe Premiere, pero sí consultar el correo electrónico, navegar por la web, escuchar música. En otras palabras: muchos de esos ordenadores antiguos siguen siendo muy válidos para las tareas más básicas.

El problema es que no son compatibles con el software más actual, cuentan con numerosas brechas de seguridad y, acostumbrados a dispositivos más potentes, pueden llegar a desesperarnos. Afortunadamente, para todos esos inconvenientes existe una sencilla solución. Una solución que permitirá resucitar ese ordenador antiguo y darle una segunda vida.

 

 

 

Chrome OS es la solución para resucitar las máquinas antiguas

Por si no lo conocéis, Chrome OS es un sistema operativo para escritorio desarrollado por Google. Está basado completamente en la web –nada de aplicaciones nativas–, una idea que, en un primer momento, puede parecer muy loca. Pero, piénsalo detenidamente: las tareas básicas como redes sociales, correo electrónico, edición de texto, reproducción de música... todo ello lo realizas –o puedes realizarlo fácilmente– desde la web. Además, cada vez son más los servicios que apuestan por ella –véase Adobe Photoshop–, por lo que el planteamiento de Chrome OS no resulta tan descabellado.

Partiendo de esto, es obvio que los requisitos mínimos para instalar Chrome OS son realmente bajos, pudiendo ejecutarse en cualquier máquina con un SoC de 32 bits, 1 GB de RAM y unos 16 GB de disco duro. Además, al ser tan liviano, se mueve con soltura incluso en máquinas muy antiguas, haciéndolo un sistema operativo ideal para revivir ese viejo ordenador que anda por casa –que es nuestro caso–.

Cómo instalar Chrome OS

Chrome OS - Chrome OS

Google no ofrece un instalador de Chrome OS para cualquier ordenador. Tan solo ofrece imágenes de restauración para los Chromebooks y los códigos fuente. Por ello, debemos recurrir a la comunidad para instalar Chrome OSen nuestro ordenador.

Lo primero que debemos hacer es descargar Chrome OS –o Chromium OS, mejor dicho– desde la web Arnoldthebat. Podremos elegir entre diferentes tipos de procesadores (x64, x86 o ARM) y entre las builds diarias, semanales o especiales. Obviamente, conforme mayor es el intervalo de tiempo, menos bugscontienen.

Continuar leyendo
  3596 Hits

La ADC cuestiona la nueva reglamentación del acceso a la información en Jujuy

El  decreto  reglamenta el acceso a la información amparado por la Constitución. Sin embargo, presenta varios problemas, como violación del principio de legalidad, limitación al ejercicio del derecho, requisitos innecesarios, obligaciones constitucionales de producir información, régimen ambiguo de excepciones y falta de reglamentación sobre la reserva de información. Fue emitido hace un año por el gobierno de Jujuy pero publicado recién el pasado 10 de julio.


(Buenos Aires, 15 de julio de 2015)  – Hace un año, el poder ejecutivo de la Provincia de Jujuy emitió el  decreto No. 5081/2014  que, sin embargo, fue publicado en el Boletín Oficial de la Provincia recién el 10 de julio de 2015. Este decreto busca reglamentar el ejercicio del derecho de acceso a la información pública reconocido en la Constitución Nacional, en tratados internacionales y en la ley provincial 4444 de 1989. El decreto mencionado resulta problemático:  restringe de manera indebida el acceso a la información pública y lo hace a través de cambios producidos por vía reglamentaria , lo que viola el principio de legalidad que la Corte Interamericana de Derechos Humanos ha reconocido como requisito fundamental para la reglamentación de derechos fundamentales.

Continuar leyendo
  3765 Hits

El manual de la NSA para convertirte en maestro de las búsquedas en Internet

manual de la NSA para hacer búsquedas
xmee - Shutterstock

La NSA, esa agencia gubernamental norteamericana que ha sido objeto de cientos y cientos de noticias y artículos en la web y fuera de ella gracias a sus nada justificables prácticas de espionaje en todo el mundo. En el año 2013 la NSA se vio obligada a liberar al publico un libro que utilizan sus empleados para el cyberespionaje, y desde entonces podemos descargar en PDF el tomo completo de 643 páginas y unos 35 megabytes, llamado: Untangling the Web: A Guide to Internet Research.

Continuar leyendo
  3331 Hits

Los empleados son la primera línea de defensa cibernética


Kaspersky Lab ofrece recomendaciones útiles para proteger a su empresa de ciberdelincuentes.

 


De vez en cuando, todos tenemos necesidad de recurrir a nuestros especialistas de TI para pedirles ayuda. No es problema si sólo se trata de configurar su computadora de la oficina, configurar el correo electrónico en su teléfono o actualizar software. Pero es un tema más complicado si tiene que pedir ayuda después de haber sido atacado por ciberdelincuentes. Quizá su smartphone, que contiene datos de las ventas de la compañía, ha desaparecido y usted necesita protegerlo. Quizá su computadora de la oficina se infectó con un virus que afecta su trabajo, porque borra o transfiere datos importantes cuando usted los necesita.

 

En tales situaciones, si usted recurre al equipo de TI pidiendo ayuda, es muy probable que haya habido una violación de las políticas de seguridad. El gran riesgo es que los datos se hayan perdido o robado y que la compañía pudiera sufrir pérdidas como resultado directo (inactividad, pérdida de clientes, daño a la reputación, robo de dinero de las cuentas de la compañía, revelación de información confidencial, etc.)

Continuar leyendo
  2912 Hits

Los hackers más famosos del mundo

Son los hackers más famosos de la historia y sus casos parecen sacados de una historia de acción. Conoce quiénes son y qué hicieron.

hackers famosos

 

Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.

Continuar leyendo
  5321 Hits

Navegando por la Deep Web con Tor, el buscador

Tor, el buscador

Cuando se dice que en Internet hay de todo, es que hay de todo. Otra cosa es que esta información sea más o menos visible, ya que la red de redes tiene un lado oculto y poco conocido, que la divide en dos partes claramente diferenciadas: la superficial y la profunda.

El acceso a la llamada Deep Red o Red Profunda es algo más complejo que al que estamos acostumbrados, y se realiza a través del programa TOR (The Onion Router, según sus siglas en inglés).

Esta puerta de entrada la cruzan cada día miles de personas para adentrarse en un mundo donde cohabitan la información clasificada, las páginas olvidadas y hasta actividades delictivas, datos que no pueden ser encontrados fácilmente por los motores de búsqueda comunes, como Google o Yahoo: ya que este tipo de contenido no está en páginas indexadas. “A través de TOR se accede a la Deep Web donde se puede encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios a sueldo”, explica Martín Vegan, profesor de Cisco y especialista en seguridad informática. 

Continuar leyendo
  3254 Hits

El primer dictamen europeo sobre drones alerta de sus riesgos para la privacidad

El primer dictamen europeo sobre drones alerta de sus riesgos para la privacidad

Aunque todavía en fase experimental, los drones sobrevuelan desde hace tiempo nuestra imaginación, en la que surgen con frecuencia dudas acerca de las implicaciones que estos aviones no pilotados y teledirigidos podrían llegar a tener en la seguridad del espacio aéreo y en la privacidad de quienes nos encontramos bajo él.

En este sentido, las autoridades europeas en materia de protección de datos, agrupadas en el conocido como GT29, un grupo de trabajo del que forma parte la Agencia Española de Protección de Datos (AEPD), acaban de aprobar el que constituye el primer dictamen conjunto sobre drones que llega a Europa, que hace especial incidencia en la privacidad. La AEPD se hace eco de la medida en una nota de prensa, en la que destaca “los desafíos que supone el despliegue a gran escala de estas aeronaves equipadas con equipos de sensores”.

El grupo de trabajo europeo alerta en su dictamen de los riesgos que pueden surgir como consecuencia de la toma de imágenes desde un dron. Por ejemplo, señala la falta de transparencia que puede darse, ya que es difícil, afirma, divisar desde el suelo si estos aparatos son capaces de recoger datos, cuáles son éstos, con qué propósito se recopilan y por parte de quién.

En este sentido, desde la AEPD señalan que hay muchos casos en los que las disposiciones legales que ya regulan los sistemas de circuito cerrado de cámaras de televisión resultan también aplicables al uso de drones cuando éstos se emplean con fines de videovigilancia.

El dictamen elaborado por las autoridades europeas también hace hincapié en la obligación de los gobiernos de utilizar los drones solo para fines establecidos y permitidos dentro de la legislación, y nunca con el objetivo de la vigilancia masiva e indiscriminada. Subraya, además, la necesidad de que los fabricantes adopten medidas de privacidad por defecto desde el momento mismo del diseño de estos aparatos.

Continuar leyendo
  3317 Hits

La reforma del copyright en Europa ya está en marcha

La propuesta de reforma del copyright europeo ha sido aprobada, y ahora el comité de asuntos jurídicos del Parlamento Europeo quiere poner en marcha los cambios.

Hoy era una día importante para el comité de asuntos jurídicos del Parlamento Europeo con el aluvión de cambios que esperaban en las leyes sobre copyright y derechos de la autor de la UE, y que por cierto ha sido aprobados con la votación a más de 550 enmiendas. Ahora, la reforma del copyright en la UE es una gran noticia para todos, pues dentro de los cambios que su impulsora, Julia Reda (del Partido Pirata alemán), buscaba, se encontraban algo tan básico como que la producción administrativa, la obras creadas por los empleados de gobierno, la administración pública y los tribunales fueran directamente de dominio público.

Continuar leyendo
  3069 Hits

DuckDuckGO crece un 600% tras hacerse pública la vigilancia de la NSA

Los usuarios cada vez son más conscientes de la importancia que tiene ser dueños de sus datos y privacidad.

Cuando las actividades de la NSA se difundieron en la prensa y medios de medio mundo, DuckDuckGo comenzó a ganar miles y miles de usuarios. Hoy en día, DuckDuckGo ha crecido más de un 600% tras la noticia. Así lo contó Gabriel Weinberg, CEO de la startup DuckDuckGo a la CNBC.

La adopción del buscador como uno de los posibles en Firefox y, sobre todo, Safari en iOS, mantuvieron el crecimiento de búsquedas de forma exponencial hasta hoy.

Continuar leyendo
  3524 Hits

Qué hacen y cómo se justifican las licencias Creative Commons?

Qué hacen las licencias Creative Commons?

Las Licencias de derechos de autor Creative Commons y sus herramientas, forman un equilibrio dentro de la premisa tradicional de "todos los derechos reservados" que las leyes de propiedad intelectual establece. Nuestras herramientas proporcionan a todo el mundo, desde el creador individual a grandes compañías así como a las instituciones, una forma simple y estandarizada de otorgar permisos legales a sus obras creativas. La combinación de nuestras herramientas y nuestros usuarios conforma vasta y creciente patrimonio digital un conjunto de contenido que puede ser copiado, distribuido, editado,remezclado y desarrollado , todo ello dentro de los limites de la ley de propiedad intelectual.
 

Diseño y justificación de la licencia

Todas las licencias de Creative Commons tienen muchas características importantes en común. Cada licencia ayuda a los creadores - a los que llamamos licenciadores al utilizar nuestras herramientas - a retener los derechos de propiedad intelectual al mismo tiempo que permiten a otros copiar, distribuir y hacer algunos usos de su obra - al menos para finalidades no comerciales. Cada licencia de Creative Commons también asegura que los licenciadores sean reconocidos como autores de su obra como se merecen. Cada licencia de Creative Commons es vigente en todo el mundo y dura tanto como duran los derechos de propiedad intelectual aplicables (porque están construidas a partir de las leyes de propiedad intelectual). Estas características comunes sirven como base, sobre la cual los licenciadores pueden optar por otorgar permisos adicionales en el momento de decidir cómo quieren que sea utilizada su obra.

Continuar leyendo
  2971 Hits

Cómo proteger a los niños de la sextorsión

De vez en cuando hay una nueva historia que involucra a chicas adolescentes engañadas o chantajeadas para que envíen fotos comprometedoras de sí mismas a sus acosadores. Durante los últimos años, el FBI ha estado alertando sobre este crimen, “Sextorsión”, afirmando que va en aumento.

Continuar leyendo
  3555 Hits

Ley 25.326 - PROTECCION DE LOS DATOS PERSONALES

PROTECCION DE LOS DATOS PERSONALES

Ley 25.326

Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.

Sancionada: Octubre 4 de 2000.

Promulgada Parcialmente: Octubre 30 de 2000.

Ver Antecedentes Normativos

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

Ley de Protección de los Datos Personales

Capítulo I

Disposiciones Generales

ARTICULO 1° — (Objeto).

La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.

Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal.

En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas.

ARTICULO 2° — (Definiciones).

A los fines de la presente ley se entiende por:

— Datos personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

— Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

— Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.

— Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

— Responsable de archivo, registro, base o banco de datos: Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos.

— Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento electrónico o automatizado.

— Titular de los datos: Toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley.

— Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos.

— Disociación de datos: Todo tratamiento de datos personales de manera que la información obtenida no pueda asociarse a persona determinada o determinable.

Continuar leyendo
  2923 Hits

Cómo proteger a nuestros niños de los acosadores online

Internet es una amplia fuente de información para todos y, naturalmente, algunas personas la usan para el bien y otras para el mal, acosando sexualmente a menores o practicando grooming. ¿Qué cosas puede hacer uno como padre, docente o adulto responsable para proteger a los niños ante los pedófilos o el pedido de sexo online?

Este artículo no pretende ser una guía exhaustiva, sino el inicio de una conversación donde podamos intercambiar comentarios e información.

Continuar leyendo
  3570 Hits

ONU: El anonimato y el cifrado son esenciales para la libertad de expresión

La ONU establece parámetros y efectúa recomendaciones a los gobiernos y corporaciones tecnológicas para la protección del anonimato y el cifrado.

La semana pasada, David Kaye, reportero especial de la Organización para las Naciones Unidas en materia de libertad de expresión, publicó un informe especial haciendo un llamado a las naciones a proteger y promover el cifrado y el anonimato.

De acuerdo con el reporte, el cual se alimentó de las observaciones de organizaciones de derechos humanos de todo el mundo, el cifrado y el anonimato, si bien han sido constantemente retratados como herramientas para el comportamiento criminal, constituyen vehículos fundamentales para la seguridad digital y otorgan a los ciudadanos maneras de proteger su privacidad en línea. Esta privacidad, señala el reporte, no sólo es un derecho humano en sí mismo, sino que es un paso esencial para el ejercicio de las libertades de opinión e información, esenciales para el funcionamiento de sociedades libres y democráticas.

Continuar leyendo
  2920 Hits

6 consejos que deberías seguir al momento de respaldar tus archivos

¿Quieres que tus datos perduren por mucho tiempo? Entonces no dudes en seguir estos consejos para respaldar archivos y tenerlos disponibles para siempre.

 
 
 
 

La velocidad con la que evoluciona la tecnología actual es impresionante, de tal modo que logra afectar directamente a las personas que estamos en contacto con ella e invariablemente también afecta las prácticas que llevamos a cabo con y a través de la tecnología.

Continuar leyendo
  3174 Hits

Obama promulga la ley que limita el espionaje de la NSA


 

  • El Senado aprueba por 67 votos a favor y 32 en contra la llamada Ley de Libertad en Estados Unidos.
  • La nueva ley obligará a la NSA a acotar la recolección de datos a través de las llamadas telefónicas.
El Senado de EEUU aprobó el proyecto de ley que limita el espionaje de la NSA.

El presidente de Estados Unidos, Barack Obama, ha promulgado este martes por la noche la ley que limita la recolección de datos privados de ciudadanos por parte de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), poniendo así fin a la política surgida tras los atentados del 11-S.

El mandatario ha procedido a firmar el texto, después de que el Senado de Estados Unidos aprobase este mismo martes el proyecto de ley, tal y como ha informado la Casa Blanca.

Los legisladores han aprobado la llamada Ley de Libertad en Estados Unidos por 67 votos a favor -de republicanos y demócratas- y 32 en contra, ratificando con ello la decisión de la Cámara de Representantes del pasado 13 de mayo.

Los senadores han dado el visto bueno al texto procedente de la Cámara de Representantes, después de que ésta advirtiera de que no aceptaría cambios, dando lugar a una inusual controversia entre los republicanos en una y otra sede legislativa.

Continuar leyendo
  2750 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: