Informática & Derecho WikiBlog

Los buscadores no son censores

 

 

La Cámara Nacional de Apelaciones en lo Civil y Comercial Federal rechazó la pretensión indemnizatoria de una mujer cuyas imágenes se hallaban alojadas en páginas de Internet de contenido pornográfico contra los buscadores con sustento en la negligencia en la que habrían incurrido.

Continuar leyendo

Copyright

© https://www.diariojudicial.com/nota/84180

  2730 Hits

Mobbing por sus preferencias sexuales

Reconocen la existencia de “mobbing” en el despido de un trabajador que era acosado, por sus preferencias sexuales, por otro empleado. Había consentimiento de la empleadora.
 
 

En la causa “S.A.M C/ R.J.C S/ DESPIDO”, la Sala I de la Cámara Nacional de Apelaciones del Trabajo revocó la sentencia de grado y el daño moral reclamado por el actor ante el mobbing comprobado.

Surge de los autos que el demandante sufrió una situación de violencia por parte un empleado que, en ocasiones se desempeñaba como su superior y que éste, abusando de su cargo, lo sometió a diferentes formas de violencia laboral que se manifestaron en maltrato verbal, hostigamiento y acoso por sus preferencias sexuales, ante la presencia y participación de la empleadora.

Continuar leyendo

Copyright

© https://www.diariojudicial.com/nota/84180

  2506 Hits

Fue condenada a indemnizar a su exyerno por injuriarlo en Facebook e Instagram

También ordenan publicar la sentencia completa como un modo de resarcir el perjuicio ocasionado a la dignidad del demandante.

 

 

La Cámara de Apelaciones en lo Civil y Comercial de 1° Nominación de la ciudad de Córdoba condenó a una mujer a pagar 30.000 pesos a su exyerno por divulgar injurias en su contra en las redes sociales Facebook e Instagram. Sus expresiones fueron publicadas luego de que su hija perdiera un juicio de reivindicación y, por ello, se viera obligada a reintegrarle a su ex pareja diversos bienes muebles. El tribunal también ordenó publicar su sentencia en la página web del Poder Judicial de Córdoba como un modo de resarcir el perjuicio ocasionado a la dignidad del demandante.

El tribunal de alzada, integrado por los vocales Julio Sánchez Torres y Guillermo Tinti, modificó la resolución dictada por el juzgado de primera instancia que había condenado a la mujer a título de culpa, es decir, sin la intención explícita de causar el daño al demandante. Los camaristas consideraron que le asistía la razón al demandante en lo relativo al factor de atribución en el caso, puesto que, en su opinión, se configuraba una “actuación dolosa” por parte de la demandada a la luz del artículo 1724 ultima parte del Código Civil y Comercial (CCC).

Continuar leyendo

Copyright

© https://www.diariojudicial.com/nota/84180

  2785 Hits

TeamViewer bajo la lupa Forense.

TeamViewer es un programa que permite a los usuarios controlar remotamente otro ordenador sin necesidad de grandes conocimientos informáticos. Tan solo es necesario introducir un identificador y un PIN para de este modo tomar el control de cualquier ordenador, así de fácil, desde cualquier parte del mundo podremos controlar un ordenador con la única condición de que disponga de una conexión a Internet y el programa Teamviewer instalado.

Continuar leyendo
  4482 Hits

Cómo podés irte de Facebook y llevarte tus datos con vos

La red social más popular del mundo está en el ojo del huracán. Cómo pueden sus usuarios alejarse sin perder nada. 

No queda nadie: cómo podés irte de Facebook y llevarte tus datos con vos
 

 

 

 

La red social de Mark Zuckerberg está atravesando su mayor escándalo y para algunos, incluido el creador de WhatsApp, Brian Acton, es tiempo de borrar Facebook.

 

La compañía quedó involucrada en un polémico caso tras conocerse que los datos de 50 millones de usuarios, estadounidenses y británicos, fueron usados durante la campaña presidencial de Donald Trump. La consultora británica Analytica compró ilegalmente los datos obtenidos por un investigador ruso que trabajó en colaboración con Facebook.

Continuar leyendo
  3425 Hits

Desaparecer de Internet: cómo hacerlo paso a paso

Puede llegar un momento en el que las redes sociales y otros servicios de internet dejen de sernos útiles. O igual esa sensación de inutilidad siempre ha estado ahí. Sea por esa razón o por cualquier otra, hay personas que toman la decisión de desaparecer de internet borrando todo rastro de su paso en la medida de lo posible. No es fácil, pero hasta cierto punto se puede hacer.

En el caso de que hayas tomado esa decisión y busques ayuda a la hora de marcharte de internet dejando los menores cabos sueltos en formas de cuentas de usuario sin usar y similar, vamos a explicarte cómo puedes darte de baja, cancelar o cerrar diferentes tipos de estas cuentas y/o perfiles de redes sociales y otra clase de servicios. Toma nota de nuestras instrucciones y consejos.

Continuar leyendo
  3584 Hits

Descubren nueva técnica de estafa tipo "phishing" que afecta a usuarios de Gmail

Los atacantes comprometen cuentas de usuario que sirven como anzuelo para conseguir más víctimas.

Los ataques de phishing nunca van a pasar de moda, pues a pesar que los inicios de sesión se han vuelto más restrictivos con nuevos métodos de protección, los atacantes adaptan sus anzuelos para que los usuarios de Internet caigan en sus trampas.

Investigadores han descubierto una nueva técnica de phishing (vía gHacks), más elaborada que antes, ya que se asegura de pasar desapercibida hasta para el usuario más precavido.

Continuar leyendo
  4004 Hits

Qué hacer si tras comprar un producto por internet, no lo recibes y el vendedor desaparece

Las compras a través de internet crecen y crecen a cada año que pasa y las razones de ello son perfectamente lógicas y comprensibles. Comprar por internet es un método rápido, pero sobre todo, cómodo, ya que puedes hacer tus compras sin moverte del sillón, desde tu ordenador, tu tablet o tu smartphone, y recibirlas en la puerta de casa. Puedes comprar prácticamente de todo, desde ropa y productos tecnológicos hasta servicios o alimentos y además, los precios son mucho más baratos ya que estas empresas que venden a través de internet tienen menos gastos de tiendas físicas, personal, impuestos, servicios, suministros, etcétera. Además, la crisis económica en la que aún nos encontramos ha propiciado la multiplicación de páginas web, servicios y aplicaciones donde los particulares pueden comprar y vender entre ellos, ya sea productos nuevos o de segunda mano; hablamos de Wallapop, Milanuncios, Mercadolibre y otras por el estilo.

Continuar leyendo
  4166 Hits

Guía para publicar (o no) fotos de niños en Facebook

Guía para padres que publican fotos de sus hijos en Facebook y Twitter
La publicación en Internet de fotos de nuestros hijos tiene sus normas (iStock)
 

¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio… 

Esta afición por dar a conocer la vida de los hijos en las redes sociales ya ha sido bautizada como sharenting, término que conjuga las palabras inglesas share (compartir) y parenting (crianza de los hijos). Conscientes de que cada vez hay más voces que desaconsejan esta práctica, en TLIFE.guru hemos querido saber dónde está la línea roja a la hora de compartir instantáneas de los menores en la Red de redes. Para ello, hemos charlado con Ofelia Tejerina, abogada de la Asociación de Internautas, quien nos ha dejado estas 9 recomendaciones. Toma nota.

Continuar leyendo
  4437 Hits

WhatsApp: un virus ataca a millones de usuarios


Aproximadamente, 200 millones de usuarios fueron afectados por un archivo malicioso que se activa a través del envío de un contacto. Cómo evitarlo.

CheckPoint, una empresa de seguridad, advirtió sobre el peligro que corren aquellos usuarios de WhatsApp que acceden desde la computadora ya que hay un archivo que ataca a la PC y permite al hacker controlar el equipo para instalar malware, ejecutar un código malicioso o robar información.

El atacante utilizaría una vCard (formato estándar para el intercambio de contactos) con el código malicioso incluido. Con sólo abrir la vCard se infectaría la PC.

Según precisaron, son 200 millones de usuarios los que utilizan este servicio y están en riesgo. Por lo que se recomienda para prevenirlo ejecutar la versión v0.1.14481 o superior ya que contiene el parche que evita la infección en la PC.

 

Continuar leyendo
  4004 Hits
Etiquetas:

Resucita tu antiguo ordenador con este sencillo truco

Chrome OS, la "hierba revivir" que restaurará todos los PS de tu viejo ordenador.

Chrome OS
 

Todos tenemos algún ordenador viejo por casa. Ese que está en una estantería o en el desván. Y es que la tecnología, con el paso de los años, se degrada de una forma brutal. Lo que ayer era lo mejor del mercado, hoy es, simplemente, una reliquia del pasado.

No obstante, muchas de esas máquinas del pasado pueden seguir funcionando con normalidad. Quizá no podrás jugar a Battlefield 4 o editar vídeo con Adobe Premiere, pero sí consultar el correo electrónico, navegar por la web, escuchar música. En otras palabras: muchos de esos ordenadores antiguos siguen siendo muy válidos para las tareas más básicas.

El problema es que no son compatibles con el software más actual, cuentan con numerosas brechas de seguridad y, acostumbrados a dispositivos más potentes, pueden llegar a desesperarnos. Afortunadamente, para todos esos inconvenientes existe una sencilla solución. Una solución que permitirá resucitar ese ordenador antiguo y darle una segunda vida.

 

 

 

Chrome OS es la solución para resucitar las máquinas antiguas

Por si no lo conocéis, Chrome OS es un sistema operativo para escritorio desarrollado por Google. Está basado completamente en la web –nada de aplicaciones nativas–, una idea que, en un primer momento, puede parecer muy loca. Pero, piénsalo detenidamente: las tareas básicas como redes sociales, correo electrónico, edición de texto, reproducción de música... todo ello lo realizas –o puedes realizarlo fácilmente– desde la web. Además, cada vez son más los servicios que apuestan por ella –véase Adobe Photoshop–, por lo que el planteamiento de Chrome OS no resulta tan descabellado.

Partiendo de esto, es obvio que los requisitos mínimos para instalar Chrome OS son realmente bajos, pudiendo ejecutarse en cualquier máquina con un SoC de 32 bits, 1 GB de RAM y unos 16 GB de disco duro. Además, al ser tan liviano, se mueve con soltura incluso en máquinas muy antiguas, haciéndolo un sistema operativo ideal para revivir ese viejo ordenador que anda por casa –que es nuestro caso–.

Cómo instalar Chrome OS

Chrome OS - Chrome OS

Google no ofrece un instalador de Chrome OS para cualquier ordenador. Tan solo ofrece imágenes de restauración para los Chromebooks y los códigos fuente. Por ello, debemos recurrir a la comunidad para instalar Chrome OSen nuestro ordenador.

Lo primero que debemos hacer es descargar Chrome OS –o Chromium OS, mejor dicho– desde la web Arnoldthebat. Podremos elegir entre diferentes tipos de procesadores (x64, x86 o ARM) y entre las builds diarias, semanales o especiales. Obviamente, conforme mayor es el intervalo de tiempo, menos bugscontienen.

Continuar leyendo
  3709 Hits

La ADC cuestiona la nueva reglamentación del acceso a la información en Jujuy

El  decreto  reglamenta el acceso a la información amparado por la Constitución. Sin embargo, presenta varios problemas, como violación del principio de legalidad, limitación al ejercicio del derecho, requisitos innecesarios, obligaciones constitucionales de producir información, régimen ambiguo de excepciones y falta de reglamentación sobre la reserva de información. Fue emitido hace un año por el gobierno de Jujuy pero publicado recién el pasado 10 de julio.


(Buenos Aires, 15 de julio de 2015)  – Hace un año, el poder ejecutivo de la Provincia de Jujuy emitió el  decreto No. 5081/2014  que, sin embargo, fue publicado en el Boletín Oficial de la Provincia recién el 10 de julio de 2015. Este decreto busca reglamentar el ejercicio del derecho de acceso a la información pública reconocido en la Constitución Nacional, en tratados internacionales y en la ley provincial 4444 de 1989. El decreto mencionado resulta problemático:  restringe de manera indebida el acceso a la información pública y lo hace a través de cambios producidos por vía reglamentaria , lo que viola el principio de legalidad que la Corte Interamericana de Derechos Humanos ha reconocido como requisito fundamental para la reglamentación de derechos fundamentales.

Continuar leyendo
  3922 Hits

El manual de la NSA para convertirte en maestro de las búsquedas en Internet

manual de la NSA para hacer búsquedas
xmee - Shutterstock

La NSA, esa agencia gubernamental norteamericana que ha sido objeto de cientos y cientos de noticias y artículos en la web y fuera de ella gracias a sus nada justificables prácticas de espionaje en todo el mundo. En el año 2013 la NSA se vio obligada a liberar al publico un libro que utilizan sus empleados para el cyberespionaje, y desde entonces podemos descargar en PDF el tomo completo de 643 páginas y unos 35 megabytes, llamado: Untangling the Web: A Guide to Internet Research.

Continuar leyendo
  3547 Hits

Los empleados son la primera línea de defensa cibernética


Kaspersky Lab ofrece recomendaciones útiles para proteger a su empresa de ciberdelincuentes.

 


De vez en cuando, todos tenemos necesidad de recurrir a nuestros especialistas de TI para pedirles ayuda. No es problema si sólo se trata de configurar su computadora de la oficina, configurar el correo electrónico en su teléfono o actualizar software. Pero es un tema más complicado si tiene que pedir ayuda después de haber sido atacado por ciberdelincuentes. Quizá su smartphone, que contiene datos de las ventas de la compañía, ha desaparecido y usted necesita protegerlo. Quizá su computadora de la oficina se infectó con un virus que afecta su trabajo, porque borra o transfiere datos importantes cuando usted los necesita.

 

En tales situaciones, si usted recurre al equipo de TI pidiendo ayuda, es muy probable que haya habido una violación de las políticas de seguridad. El gran riesgo es que los datos se hayan perdido o robado y que la compañía pudiera sufrir pérdidas como resultado directo (inactividad, pérdida de clientes, daño a la reputación, robo de dinero de las cuentas de la compañía, revelación de información confidencial, etc.)

Continuar leyendo
  3041 Hits

Los hackers más famosos del mundo

Son los hackers más famosos de la historia y sus casos parecen sacados de una historia de acción. Conoce quiénes son y qué hicieron.

hackers famosos

 

Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.

Continuar leyendo
  5449 Hits

Navegando por la Deep Web con Tor, el buscador

Tor, el buscador

Cuando se dice que en Internet hay de todo, es que hay de todo. Otra cosa es que esta información sea más o menos visible, ya que la red de redes tiene un lado oculto y poco conocido, que la divide en dos partes claramente diferenciadas: la superficial y la profunda.

El acceso a la llamada Deep Red o Red Profunda es algo más complejo que al que estamos acostumbrados, y se realiza a través del programa TOR (The Onion Router, según sus siglas en inglés).

Esta puerta de entrada la cruzan cada día miles de personas para adentrarse en un mundo donde cohabitan la información clasificada, las páginas olvidadas y hasta actividades delictivas, datos que no pueden ser encontrados fácilmente por los motores de búsqueda comunes, como Google o Yahoo: ya que este tipo de contenido no está en páginas indexadas. “A través de TOR se accede a la Deep Web donde se puede encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios a sueldo”, explica Martín Vegan, profesor de Cisco y especialista en seguridad informática. 

Continuar leyendo
  3383 Hits

El primer dictamen europeo sobre drones alerta de sus riesgos para la privacidad

El primer dictamen europeo sobre drones alerta de sus riesgos para la privacidad

Aunque todavía en fase experimental, los drones sobrevuelan desde hace tiempo nuestra imaginación, en la que surgen con frecuencia dudas acerca de las implicaciones que estos aviones no pilotados y teledirigidos podrían llegar a tener en la seguridad del espacio aéreo y en la privacidad de quienes nos encontramos bajo él.

En este sentido, las autoridades europeas en materia de protección de datos, agrupadas en el conocido como GT29, un grupo de trabajo del que forma parte la Agencia Española de Protección de Datos (AEPD), acaban de aprobar el que constituye el primer dictamen conjunto sobre drones que llega a Europa, que hace especial incidencia en la privacidad. La AEPD se hace eco de la medida en una nota de prensa, en la que destaca “los desafíos que supone el despliegue a gran escala de estas aeronaves equipadas con equipos de sensores”.

El grupo de trabajo europeo alerta en su dictamen de los riesgos que pueden surgir como consecuencia de la toma de imágenes desde un dron. Por ejemplo, señala la falta de transparencia que puede darse, ya que es difícil, afirma, divisar desde el suelo si estos aparatos son capaces de recoger datos, cuáles son éstos, con qué propósito se recopilan y por parte de quién.

En este sentido, desde la AEPD señalan que hay muchos casos en los que las disposiciones legales que ya regulan los sistemas de circuito cerrado de cámaras de televisión resultan también aplicables al uso de drones cuando éstos se emplean con fines de videovigilancia.

El dictamen elaborado por las autoridades europeas también hace hincapié en la obligación de los gobiernos de utilizar los drones solo para fines establecidos y permitidos dentro de la legislación, y nunca con el objetivo de la vigilancia masiva e indiscriminada. Subraya, además, la necesidad de que los fabricantes adopten medidas de privacidad por defecto desde el momento mismo del diseño de estos aparatos.

Continuar leyendo
  3530 Hits

La reforma del copyright en Europa ya está en marcha

La propuesta de reforma del copyright europeo ha sido aprobada, y ahora el comité de asuntos jurídicos del Parlamento Europeo quiere poner en marcha los cambios.

Hoy era una día importante para el comité de asuntos jurídicos del Parlamento Europeo con el aluvión de cambios que esperaban en las leyes sobre copyright y derechos de la autor de la UE, y que por cierto ha sido aprobados con la votación a más de 550 enmiendas. Ahora, la reforma del copyright en la UE es una gran noticia para todos, pues dentro de los cambios que su impulsora, Julia Reda (del Partido Pirata alemán), buscaba, se encontraban algo tan básico como que la producción administrativa, la obras creadas por los empleados de gobierno, la administración pública y los tribunales fueran directamente de dominio público.

Continuar leyendo
  3216 Hits

DuckDuckGO crece un 600% tras hacerse pública la vigilancia de la NSA

Los usuarios cada vez son más conscientes de la importancia que tiene ser dueños de sus datos y privacidad.

Cuando las actividades de la NSA se difundieron en la prensa y medios de medio mundo, DuckDuckGo comenzó a ganar miles y miles de usuarios. Hoy en día, DuckDuckGo ha crecido más de un 600% tras la noticia. Así lo contó Gabriel Weinberg, CEO de la startup DuckDuckGo a la CNBC.

La adopción del buscador como uno de los posibles en Firefox y, sobre todo, Safari en iOS, mantuvieron el crecimiento de búsquedas de forma exponencial hasta hoy.

Continuar leyendo
  3755 Hits

Cómo proteger a los niños de la sextorsión

De vez en cuando hay una nueva historia que involucra a chicas adolescentes engañadas o chantajeadas para que envíen fotos comprometedoras de sí mismas a sus acosadores. Durante los últimos años, el FBI ha estado alertando sobre este crimen, “Sextorsión”, afirmando que va en aumento.

Continuar leyendo
  3807 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: