Vous êtes sur la page 1sur 15

Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014

----------------------------------------------------------------------------------------------------------------------------------------------------------

1. MODELO DE NEGOCIO DE LAS REDES SOCIALES


2. DERECHO A LA INTIMADAD Y SU RELACIÓN CON LA WEB O REDES
SOCIALES.
3. DERECHO AL OLVIDO
4. CASOS Y/O EJEMPLOS DE VIOLACIÓN A LA INTIMIDAD
5. MARCO LEGAL Y ¿QUÉ HACER EN ESOS CASOS?
6. HABEAS DATA
7. MERCADO LIBRE Y SITIOS WEB SIMILARES

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
1 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------

1. MODELO DE NEGOCIO DE LAS REDES SOCIALES

FACEBOOK
El negocio de ésta red social, en mi opinión, yace detrás de la incorporación
del botón “me gusta”, ya que a través de él se puede indicar que algo te
gusta, tal como una foto, un comentario, un video, etcétera; y también hacer
saber a tu círculo de amigos que eso te gusta. Asimismo uno también puede
saber qué cosas les gustan a tus amigos. Mientras los usuarios se divierten
con ésta herramienta, los desarrolladores de facebook van armando una gran
base de datos, detallada y clasificada, relacionada con tus gustos y hábitos de
consumo, así como los de tus amigos, conformando el más completo estudio
de mercado para luego, venderlo en forma de publicidad. En esta red social
se puede comprar un espacio por unos pocos dólares, y publicar un anuncio
con un texto de ciento treinta cinco caracteres con la opción de probar
durante algunos días o bien definir cuánto dinero exactamente invertir. Así se
puede crear la página de una campaña publicitaria y promover tu producto
y/o servicios a un mercado excepcionalmente enfocado. Al comprar ese
espacio virtual para promocionar tu producto y/o servicio, le podes decir a
facebook que te proporcione información sobre usuarios de un determinado
país o idioma, rango de edad, horarios en los que los usuarios más frecuentan
la red social, los intereses que tienen éstos usuarios, el nivel educacional,
etcétera, y facebook te la vende. Si imaginamos a los quinientos millones de
usuarios registrados en facebook interactuando cada día y alimentando esa
enorme y valiosa base de datos podremos comprender por qué hay millones
de personas y empresas interesadas en promocionar su negocio, productos,
servicios y eventos. Es así entonces, como nuestros datos pasan a estar en
manos de facebook.

TWITTER
Básicamente es similar a facebook. Sus ingresos lo obtienen de: tuits
patrocinados, que consisten en mensajes que aparecen en el muro del
usuario procedente de una cuenta a la que éste no sigue, que están
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
2 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
relacionados a criterios como, por ejemplo, la afinidad o la demografía; y esto
sucede porque alguien ha pagado por aparecer en un timeline (es decir, en el
muro); cuentas esponsorizadas, es cuando twitter te aconseja seguir a
algunos perfiles, consejos que pueden estar basados algunas veces en
algoritmos (por ejemplo, que muchos de tus contactos sigan a dicha cuenta y
por eso te la recomiende) y otras veces se trata de cuentas patrocinadas, es
decir, cuentas por las que alguien ha pagado; trending topics esponsorizados,
que son las frases más repetidas en un momento concreto. Las diez más
relevantes se muestran en la página de inicio, casi siempre es porque alguien
ha pagado por ello. Con esto, no será lo mismo que un trendig topic aparezca
en la lista a las diez de la mañana que de madrugada; y la otra forma de
ingreso consiste en realizar estudios de audiencias para vendérselos a
terceros, que pueden ir desde la moda hasta el deporte, generando métricas
por las que muchas empresas están dispuestas a pagar, ya que incluye el
tratamiento de información sobre los usuarios.

GOOGLE, GOOLE PLUS, GOOGLE MAPS, YOUTUBE, ANDROID, Y OTROS…


Todos éstos, entre otros, son como si fueran mini redes sociales o similares
que se complementan al famoso buscador, cuyo modelo de negocio se basan
en proporcionar servicios a aquellos que pagan por anunciarse, que van
desde las grandes empresas con sus productos y servicios hasta los nichos de
micro-negocios personales, y que finalmente se traducen en publicidad. Por
ejemplo, cuando realizas una búsqueda en Google, entre los resultados
comunes aparecen con frecuencia resultados patrocinados en distintas
posiciones. Esto sucede porque alguien ha pagado para posicionar su página
web y/o anuncio en la primera posición patrocinada, y que están relacionados
con los términos que ha introducido el usuario en la búsqueda. Si existe
alguien que pagó, es porque Google les vendió y ¿qué les vendió?
información de sus usuarios.

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
3 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
2. DERECHO A LA INTIMIDAD Y SU RELACIÓN CON LAS REDES SOCIALES

Ahora bien ¿dónde radica el riesgo de que nuestros datos se encuentren en


las redes sociales? Pues bien, al publicar nuestros datos en la web nuestro
derecho a la intimidad (o acciones privadas de los hombres, según artículo 19
de la Constitución Nacional) se puede ver vulnerado. Estos datos, que
deberían ser privados o íntimos, pueden representar un riesgo para el
usuario, si es obtenida por delincuentes o personas con malos propósitos.
Claro que para que el usuario pueda relacionarse con otros miembros de la
red, debe aceptar las condiciones de uso y participación de la plataforma
sobre la que se encuentre y se compromete a brindar la información
necesaria. De ahí el riesgo, además de que las redes sociales se basan en
hacer que la registración o ingreso a la misma sea gratis para así poder
acaparar más y más usuarios cada vez.
Al no saber a ciencia cierta quien se encuentra detrás de quien dice llamarse
fulanito de tal dentro de tal o cual red social, por supuesto que es más fácil
dañar la imagen de alguien en forma remota, anónima y cobarde que en lugar
de hacerlo física y presencial. Así es que van apareciendo distintos conflictos
como lo son la injuria, las calumnias, el daño del honor y la reputación y la
difamación [3]; todos ellos delitos susceptibles de ser cometidos en las redes
sociales. Aunque también hay que decir que muchos de éstos delitos se dan
por adoptar las víctimas una conducta despreocupada, inconsciente y casi
conspirativa, o por pensar que a ellas nunca les va a suceder.
Además, el derecho a la intimidad y el derecho a la imagen conforman, entre
otros, los derechos personalísimos, y corresponden a las personas por su sola
condición de tal, desde antes de su nacimiento hasta después de su muerte.
Así, nuestra Constitución Nacional Argentina, protege éstos derechos en los
artículos 18 y 19, 43 apartado tercero, y en tratados con jerarquía
constitucional, contemplados en el artículo 75 inciso 22. Además la ley de
Protección de datos personales 25.326, complementa a nuestra carta magna.
Las leyes de protección de datos nacen para proteger al titular en cuanto a su
intimidad personal, restringiendo la circulación de datos sin su autorización.

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
4 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
Con esto podemos mencionar que la imagen es la figura o fisonomía que
tiene una persona, como individuo único e irrepetible. El aspecto positivo de
la imagen es el derecho que cada uno tiene de captar, reproducir y publicar su
propia imagen cómo, dónde y cuándo lo desee; el aspecto negativo es el
derecho que la persona tiene de impedir la obtención, adaptación,
reproducción y publicación de su propia figura por terceros, sin su
consentimiento. El derecho a la propia imagen está asegurado en la
Declaración Universal de Derechos Humanos y en el Pacto Internacional de
Derechos Civiles y Políticos. Y los riesgos en relación a esto que se pueden
mencionar son, por ejemplo, si un mayor de edad publica la foto que se sacó
con su hijo recién nacido, el menor de edad podría ingresar en una red de
pedofilia, lo mismo sucede si el menor publica una imagen que tomó con sus
amigos; una imagen puede ser retocada para aparecer con personas o
situaciones en las que no se desea aparecer; una fotografía puede ser
publicada sin consentimiento de quienes aparecen en ella; una fotografía
puede ser etiquetada sin consentimiento y si no se es usuario en la red social,
no hay posibilidad de eliminación de dicha “etiqueta”; ser víctima del sexting
por ejemplo, cuando una fotografía íntima es tomada para un grupo cerrado y
privado y es subida a la red tomando estado público en segundos; la red
brinda una posibilidad de multiplicación y distribución que ningún medio
ofreció anteriormente: la fotografía puede replicarse literalmente en millones
de sitios en milisegundos; una fotografía puede ser localizada
geográficamente y almacenar información de su origen y propietario.
Toda esta información y cualquier otra son almacenadas en gigantescas bases
de datos que son utilizadas para brindar servicios al usuario pero también
puede servir para rastrear y determinar sus usos y costumbres, incurriendo
en una violación de sus derechos.
Cualquier tipo de información que el usuario suministre a la red, lo hace
luego de haber aceptado un contrato de adhesión, obligatoriamente, al
ingreso a la red social. Un contrato por adhesión es aquel en el cual el
contenido contractual es determinado por uno de los contratantes y el co-
contratante sólo puede adherir o rechazar, sin que haya discusión previa de
las condiciones establecidas. Esta aceptación generalmente se realiza
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
5 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
mediante un clic. Cabe preguntarse si alguien lee estos términos y si se toma
real conciencia sobre los aspectos y efecto jurídicos de este contrato.
En estos “juegos técnicos y jurídicos” y en el volumen de información
procesada, el derecho a la privacidad y a la intimidad se diluye y aparecen
voces como la de Mark Zuckerberg, creador de Facebook diciendo “Las
personas se sienten muy cómodas no sólo compartiendo más información y
de diferentes tipos, sino que también siendo más abiertos y con más
personas. Esta norma social es algo que ha evolucionado en el tiempo, y
nosotros la seguimos… la gente pronto no tendrá ningún reparo en mostrar
cada detalle de su vida privada en Internet.”
Estas declaraciones parecen ser el justificativo de que las políticas de
privacidad de esta red social cambien y sean adaptadas frecuentemente,
incluso sin informar adecuadamente a sus millones de usuarios, llevando a los
mismo a terminar creyendo que es imposible realizar algún tipo de control
sobre el perfil en las redes sociales.
¿Qué se puede hacer entonces cuando la vida de las personas y sus derechos
fundamentales se encuentran con un cambio radical y, al parecer definitivo,
donde todo lo que se daba por establecido se transforma? En esta etapa de la
evolución, la tecnología y los cambios sociológicos actúan como bisagra y está
en nuestras manos aceptar el cambio, asumirlo o rechazarlo, pero hay algo
que no se puede hacer: ignorarlo, porque lo que está en juego son los
derechos fundamentales y es momento de evaluar cuáles serán en el futuro.

3. DERECHO AL OLVIDO

Por supuesto que los riesgos mencionados anteriormente han dado lugar a
cierta indignación por parte de los usuarios que han encontrado serios
problemas ante la solicitud de que se borren definitivamente algunos de sus
datos.
Esta situación ha llevado a la Comisión Europea a tomar cartas en el asunto
en relación a lo que se conoce como “derecho al olvido digital”, que obligaría
a los sitios webs a eliminar todo rastro virtual y/o digital de una persona que

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
6 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
así lo requiera, y las empresas que no actúen ante una solicitud de este tipo
se arriesgarían a ser multadas con hasta un millón de euros.
Al parecer, el derecho al olvido digital incluiría tanto los datos personales
como el contenido que un navegante haya insertado en cualquier formato. De
ser aprobada cada persona podrá reclamar en cualquier momento a las
empresas controladoras de la red virtual que borren toda la información de
que dispongan sobre él, sea visual, de contacto o la simple mención de la
persona. Sólo la efectividad de algunos argumentos legítimos para
conservarlos eximiría a las empresas de obedecer dicha solicitud. El proyecto
alcanzaría no sólo a las redes sociales, sino también a cualquier empresa que
maneje datos personales; entre otras, a las consultoras de selección de
personal.
Pues bien, si lo que recién mencioné pudo considerarse una utopía tiempo
atrás, ahora ya está entre nosotros, ya que actualmente gracias a un fallo que
emitió el Tribunal de Justicia de la Unión Europea a mediados del mes de
mayo del 2014 se logró que por ejemplo, Google terminara por ofrecer a los
ciudadanos europeos un formulario para que éstos puedan requerir la
eliminación de enlaces que contengan información personal que les pudiera
afectar, sobre todo si se trata de información que pudiera ser antigua,
irrelevante o errónea. De ésta manera, cada solicitud será tratada
individualmente por Google, aunque no se sabe cuánto tiempo llevaría borrar
dichos enlaces. Pero como no todo es así de simple, los usuarios que llenen
este formulario no solo podrán requerir la remoción de sus datos sino
también deberán, entre otras cosas, especificar dichos enlaces, es decir, las
URL’s para cada uno de los vínculos en los que aparece relacionado algunos
de sus datos en los resultados de búsqueda y cuya eliminación busca
conseguir. También deberán explicar cómo dichos enlaces se corresponden
con la persona que lo está solicitando y especificar en qué sentido la URL es
irrelevante, antigua o errónea en los resultados de búsqueda. Pero aún ésto
no termina aquí; estos usuarios deberán además adjuntar al formulario un
documento o identificación con una foto que compruebe su identidad, con el
propósito de evitar avisos engañosos de eliminación de personas que se

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
7 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
hagan pasar por otras, que intenten dañar a los competidores o buscando
eliminar información legal de forma inadecuada.
En relación a lo dicho, Google dice: "Estamos trabajando para terminar la
implementación de las solicitudes de eliminación bajo la ley de protección de
datos europea tan pronto como nos sea posible. En tanto, tenga a bien
completar el formulario a continuación y nos contactaremos con usted
cuando comencemos a procesar su pedido. Valoramos su paciencia".
La desventaja es que cuando uno llena el formulario, además de indicar su
nombre completo, debe indicar a las leyes de qué país está sujeto su reclamo,
ya que únicamente es válido para los países europeos.

4. CASOS Y EJEMPLOS DE VIOLACIÓN A LA INTIMIDAD

Como ejemplo, podemos mencionar un caso en la provincia de Formosa, de


una persona que fue víctima de injurias, agravios y ofensas con menoscabo a
su intimidad personal y actividad laboral. La víctima es una empleada pública
de una dependencia estatal que recurrió a la justicia al comprobar que la
titular de una cuenta en facebook había publicado comentario falsos, cuales
la dañaban moralmente.

La justicia entendió que tales publicaciones afectaban el derecho al honor y a


la intimidad de la demandante, permitiendo de esta manera dirigir una orden
a facebook a través de una medida autosatisfactiva en donde la red social
debía eliminar todo contenido o información que tuviera que ver tanto con la
vida personal como con la actividad laboral de la demandante y que hayan
sido insertados en la cuenta de la misma.

Si bien la justicia falló en favor de la damnificada, la jueza dejó aclarado que


en circunstancias como éstas se contraponen los derechos a la libertad de
expresión con los personalísimos, de manera que medidas judiciales como
éstas pueden aceptarse excepcionalmente en donde existen comentarios o
información que son explícitamente erróneos o que conforman un
menoscabo grave y evidente a los derechos personalísimos, por lo que ésta

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
8 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
clase de excepciones debe concederse con suma madurez y criterio
restrictivo.

Cuando se está frente a un caso como éste donde las publicaciones ofensivas
son de un particular hacia otra persona en particular, no se debe permitir el
uso de la libertad de expresión como excusa para insultar, por lo que en tal
caso se debe hacer cesar la afectación a los derechos personalísimos de la
víctima. Así fue como se vio afectado el derecho al honor y a la intimidad de
la damnificada como consecuencia de agravios (por medio de comentarios
virtuales en facebook) que además fueron difundidos, compartidos y
comentados con otros usuarios de la red.

Otro caso : No hace mucho sucedió algo similar respecto al video de la actriz
Florencia Peña teniendo relaciones sexuales con su ex marido en su casa, el
que posteriormente fuera viralizado por toda la web sin la autorización de los
mismos. Todo parece indicar que en una oportunidad en que Florencia llevó
su teléfono celular a arreglar, desde el cual grabó el video, alguien tomó
ocasión para copiarlo, robarlo y distribuirlo por toda la web; si bien Florencia
dijo que el video fue borrado al poco tiempo de haberse grabado.

En esta ocasión, la abogada de Florencia logró que el video sea eliminado al


menos de los servidores de Google y Yahoo por medio de carta documento
deteniendo así la difusión del mismo. Si bien la abogada también interpuso
una medida cautelar para que el resto de los sitios webs hagan lo mismo, aún
quedó lo más difícil de resolver, al menos judicialmente, que es identificar a
los autores responsables de haber subido el video a Internet. La abogada
también aclaró que sobre éste tipo de situaciones no existe legislación
vigente, sólo un vació legal incapaz de controlar lo que se sube a Internet ya
que es algo que cualquiera con una identidad falsa u anónima puede realizar.
Finalmente la abogada también logró habilitar la feria judicial para continuar
con las acciones legales que permitan localizar a los responsables.

A nivel internacional, un hacker llamado Christopher Chaney fue condenado a


diez años de prisión y a pagar una valiosa suma de dinero por acceder de
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
9 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
forma ilegal y viralizar por la web archivos privados de famosos como
Christina Aguilera, Mila Kunis y Scarlett Johansson.

Normalmente la mayoría de los casos ponen en juego la intimidad de las


personas implicadas a través de una ilegítima intromisión en su vida privada,
viralizan el perjuicio con un efecto dominó y terminan por violar la imagen y
reputación de las víctimas, siendo en la mayoría, sino en todos los casos,
Internet el medio utilizado para favorecer el daño y violar su intimidad.

(El lunes 30 de agosto pasado la viceministra de Cultura de Costa Rica, Karina Bolaños,
fue retirada del cargo tras difundirse en el sitio YouTube un video en el que aparece en
ropa interior enviando un apasionado mensaje a un amante. El video se había filtrado
aparentemente de su PC.)

5. MARCO LEGAL Y ¿QUÉ SE PUEDE HACER EN ESOS CASOS?

- Violación de secretos y de la privacidad: En nuestro país y desde el punto de


vista penal, según los artículos 153 y 153 bis del Código Penal Argentino, las
acciones anteriormente descriptas se encuadran en éste tipo de pena y son
sancionadas con hasta seis meses de prisión, con excepción de algún delito
más grave.

- Derecho a la intimidad: Desde el punto de vista civil, éste derecho se


encuentra amparado por el artículo 1.071 bis del Código Civil que dice que
nadie puede entrometerse en la vida ajena, publicando retratos, difundiendo
correspondencia o mortificando a otro en sus costumbres o sentimientos o
perturbando de cualquier modo su intimidad, bajo pena de ser obligado a
cesar en tales actividades, si antes no lo hubiere hecho, y a pagar una
indemnización que fijará equitativamente el juez, de acuerdo con las
circunstancias; además, podrá éste, a pedido del agraviado, ordenar la
publicación de la sentencia en un diario o periódico del lugar, si esta medida
fuese procedente para una adecuada reparación. El derecho a la intimidad
también lo vemos protegido en el artículo 19 de nuestra Constitución
Nacional, donde los actos privados de las personas no pueden ser juzgados
por el Estado. Es decir la intromisión en la vida privada de cualquier persona
es intolerable y sus actos (privados) establecen una parte de los hábitos
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
10 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
íntimos reservada a la conciencia de los individuos y, por tanto, está exenta
de la vigilancia de cualquier autoridad y/o entrometimiento.

- Derecho a la imagen: Por su parte el artículo 31 de la ley 11.723 protege el


derecho a la imagen personal prohibiendo que la misma sea utilizada sin el
consentimiento de su dueño, debiendo responder por los daños causados en
caso contrario.

(Los autores no solo serán pasibles de responder penalmente, sino que deberán pagar
por el daño causado bajo la pauta de que "la medida de la reparación estará dada por la
medida del daño ocasionado")

A ello se agregan distintos tratados internacionales que han sido receptados por nuestra
Constitución Nacional.

6. HABEAS DATA

7. DEFRAUDACIÓN DIGITAL

También conocido como phishing se trata de un concepto penal legal que fue
incorporado en el artículo 9 de le ley 26.388 en Junio del 2008. A
continuación se transcribe:

Ley 26.388 - Artículo 9º — Incorpórase como inciso 16 del artículo 173 del
Código Penal, el siguiente: Inciso 16. El que defraudare a otro mediante
cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.

Pero también citaré los artículos que se relacionan a los fines de comprender
el tema, y que son el 172 y 173 del Código Penal Argentino. Estos dicen:

Código Penal Argentino - Capítulo IV. Estafas y otras defraudaciones .


Artículo 172.- Será reprimido con prisión de un mes a seis años, el que
defraudare a otro con nombre supuesto, calidad simulada, falsos títulos,
influencia mentida, abuso de confianza o aparentando bienes, crédito,
comisión, empresa o negación o valiéndose de cualquier otro ardid o engaño.

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
11 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
Artículo 173.- Sin perjuicio de la disposición general del artículo precedente,
se consideraran casos especiales de defraudación y sufrirán la pena que él
establece: Inciso 1º el que defraudare a otro en la substancia, calidad o
cantidad de las cosas que el entregue en virtud de contrato o de un título
obligatorio...

Esta nueva modalidad de defraudación, desde que se inserta en la


enumeración del artículo 173 del Código Penal, requiere que exista un
perjuicio patrimonial y ello se debe producir mediante la disposición o la
afectación patrimonial, en la cual el medio específico es la manipulación
informática o la transmisión de datos.

¿Qué es el phising? El mismo proviene de la palabra inglesa “fishing” (pesca)


y sugiere el intento de hacer que los usuarios “piquen en el anzuelo”.
También se lo conoce como suplantación de identidad. Para su explicación,
transcribiré la definición que más aparece publicada en la web sin saber su
procedencia original.

“El phishing es una modalidad de estafa diseñada con la finalidad de robar la


identidad ajena. El delito consiste en obtener información… como números de
tarjetas de crédito, contraseñas, información de cuentas u otros datos
personales por medio de engaños… el usuario malintencionado envía millones
de mensajes falsos que parecen provenir de sitios Web reconocidos o de su
confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los
mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran
engañar a muchas personas haciéndoles creer que son legítimos. La gente
confiada normalmente responde a estas solicitudes de correo electrónico con
sus números de tarjetas de crédito, contraseñas, información de cuentas u
otros datos personales. Para que estos mensajes parezcan aun más reales, el
estafador suele incluir un vínculo falso que parece dirigir al sitio Web
legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana
emergente que tiene exactamente el mismo aspecto que el sitio Web oficial.
Estas copias se denominan sitios Web piratas. Una vez que el usuario está en
uno de estos sitios Web, introduce información personal sin saber que se
transmitirá directamente al delincuente, que la utilizará para realizar
compras, solicitar una nueva tarjeta de crédito o robar su identidad”.

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
12 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
Para proceder a realizar una estafa simple de ésta manera, con sólo unos
pocos conocimientos de programación es suficiente. Por ejemplo, basta con
copiar el código fuente del sitio web que se quiere clonar, y programar el
botón de “iniciar sesión” (o algún botón parecido) de manera que cuando la
víctima haya terminado de ingresar, por ejemplo, su nombre de usuario y
contraseña, o algún número de cuenta bancaria, éstos sean enviados a la
dirección de correo electrónico del estafador. Luego se subirá a Internet el
sitio web clonado con una dirección web similar a la original y se intentará
engañar a la víctima mediante la técnica de ingeniería social* para que caiga
en la trampa.
* La ingeniería social es el término uti lizado para describir un método de ataque, donde alguien hace uso de la
persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que
pueda ser uti lizada para tener acceso autorizado a la información de las computadoras.

Un caso real

En agosto del 2010, en los autos caratulados “G.R. y otro s/ procesamientos,


Expte. N° 39.779”, la Sala IV de la Cámara Nacional de Apelaciones en lo
Criminal y Correccional confirmó el procesamiento de dos personas
imputadas por estafa, justamente mediante el uso de la técnica de
manipulación informática que venimos hablando, el “phishing”.

El fraude consistió en clonar una página web de donde los acusados


obtuvieron el código de transferencia y número de tarjeta de crédito
necesarios para poder operar en las cuentas bancarias de la víctima. Mientras
el denunciante verificaba el estado de su cuenta bancaria, en su
computadora, vía Internet, apareció una pantalla paralela que le indicaba que
ingresara su código de transferencia y número de tarjeta de débito, y
pensando que ello le brindaría una mejor atención y seguridad en la
operación, accedió. Al día siguiente los imputados efectuaron dos
transferencias de $780 y $770 desde la caja de ahorro y cuenta corriente de
ésta a otra caja de ahorro, todas de la misma entidad bancaria y sin el
consentimiento (real) del dueño de tales cuentas. Ese mismo día la víctima
indicó que faltaba dinero de su cuenta corriente y de su caja de ahorro, el
cual había ingresado en una tercera cuenta, del mismo banco y cuya
titularidad fue aportada por esa entidad, identificando así a los presuntos
estafadores.
---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
13 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
El tribunal remarcó que el hecho de que el dinero de la víctima haya
ingresado en la cuenta de uno de los procesados mediante la clonación de la
página web denunciada, fue suficiente para agravar la situación procesal de
los indagados. La conducta censurable fue encuadrada dentro de las
previsiones del art. 173, inciso 16, incorporado al Código Penal mediante la
Ley Nº 26.388 y que castiga con pena de un mes a seis años éste tipo de
delitos.

8. COMERCIO ELECTRONICO

El comercio en occidente se remonta varios siglos antes del


nacimiento de Cristo en
lo que se llamó la media luna fértil. Ríos como el Tigris y el Eufrates
permitieron que
los hombres que allí se habían establecido crearan sistemas
económicos propicios
para el intercambio.1 A lo largo de toda la historia se evidenció un
gran crecimiento
en el desarrollo y producción de medios de comunicación y de
transporte que
permitieron conectar ciudades y continentes ubicados en los
extremos del planeta
dando sustento al sistema de comercio. Hoy, en la era de la
información, somos
testigos de esta realidad. Las diversas redes de comunicación que se
extienden
alrededor del mundo que están al alcance de gran parte de la
población mundial, y a
su vez la facilidad de transporte aéreo, marítimo y terrestre, dan
sustento para
justificar la aparición del Comercio Electrónico. La Internet, una de las
actuales y
más extendidas redes mundiales de información, no conoce las
fronteras, y en el
ámbito del comercio posee el potencial de ofrecer oportunidades
únicas y decisivas
a organizaciones de cualquier tamaño: es rápido, razonablemente
confiable y barato.

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
14 de 15
Derecho e Informática – Su inserción en la Justicia Curso Anual – Ciclo 2014
----------------------------------------------------------------------------------------------------------------------------------------------------------
El fraude en el comercio tradicional es un tema que preocupa desde
la antigüedad, y
la aparición del Comercio Electrónico obliga claramente a
replantearse si los medios
sobre los que se basa son susceptibles a este crimen. Las
experiencias acontecidas
desde que se hace uso de esta nueva forma de comercio lo
demuestra: A la hora de
comprar y vender por Internet, nos encontramos en un mundo virtual
donde las
reglas cambian, surgiendo nuevos problemas e incluso agudizando
algunos de los
ya existentes. Para operar en este nuevo ambiente debemos estar
preparados,
conociendo la naturaleza que lo rige y disponiendo de las
herramientas y soluciones
que nos permitan, en lo posible, tomar acciones de defensa
proactivas.
Debido a la problemática planteada, este trabajo tiene como objetivos
brindar un
panorama general para comprender de qué se trata el Comercio
Electrónico,
abordando el tema de la seguridad desde tres perspectivas
diferentes: el prestador
del servicio, el canal de comunicación y el cliente. A su vez, y del lado
del cliente, si
bien se pretende ampliar el material con un enfoque orientado al
análisis e
investigación sobre Malware que afecta al Comercio Electrónico
planteando
soluciones basadas en software, también se dan a conocer muchas de
las opciones

de defensa ya existentes.

---------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------
Autor: Martín Baravalle
Dni: 31.341.167
Correo electrónico: baravallemartin@gmail.com
15 de 15