miércoles, 30 de noviembre de 2011

Cómo denunciar un delito informático (INFORMATICALEGAL.COM.AR)

policiaSi Ud. ha sido víctima de un delito informático en Argentina, en primera instancia se aconseja previamente consultar con un abogado especialista en estos temas, quien lo sabrá orientar y  asesorar sobre los tipos de delitos que pudieron haberse cometido, cómo proceder en la recolección de la prueba digital y -sobre todo- cómo presentar la denuncia y la posterior querella penal para intervenir activamente en el juicio, en caso que ésta sea la opción más aconsejable para el caso particular.
Lo más urgente que deberá realizar su abogado entonces será recolectar la prueba informática junto con un profesional informático capacitado en estas tareas periciales y un escribano de su confianza con el fin de levantar un acta notarial. Esto se debe a que todo lo que está en Internet puede ser eliminado en cuestión de segundos y, de ocurrir, dejará de servir de prueba para el caso. La gran mayoría de los delitos informáticos no tienen condena precisamente por la falta de pruebas.
Posteriormente su abogado procederá a acompañarlo a realizar alguna de las siguientes acciones, dependiendo del caso concreto, a saber:
  • Denunciar el delito en la Cámara Criminal y Correccional de la Capital Federal (Viamonte 1147 PB, Ciudad de Buenos Aires, de lunes a viernes de 7:30 a 13:30 hs.) o en el Fuero Federal (Comodoro Py 2002, de 7:30 a 13:30 hs.).
  • Denunciar el delito en una Fiscalía Federal de Instrucción (dependiendo de la jurisdicción) o en la Fiscalía o Justicia Contravencional de la Ciudad de Buenos Aires (si corresponde la competencia en la Ciudad de Buenos Aires), sito en Combate de los Pozos 155, de 9 a 20 hs. o vía mail a denuncias@jusbaires.gov.ar (solo para delitos del art. 128 -pornografía infantil- o art. 183/184 -daño informático- del Código Penal).
  • Denunciar el delito en la Policia Federal Argentina (PFA) (teléfonos 101 ó 911) o directamente en la Sección Delitos de Tecnología (Cavia 3350, Piso 1°, Ciudad de Buenos Aires, Tel. 4370-5899, e-mail: analisis_criminal@policiafederal.gov.ar).
  • Denunciar el delito ante la Dirección Nacional de Protección de Datos personales (DNPDP) (Sarmiento 1118 Piso 5, Ciudad de Buenos Aires) si el mismo está relacionado con la privacidad o con sus datos personales.
  • Contactarse con el ArCERT de Argentina, un equipo especializado de Coordinación de Emergencias en Redes Teleinformáticas del Estado Nacional, que si bien no reciben denuncias, en algunos casos podrán ayudar en el caso.
  • Contactarse con el CESIRT (Equipo de Respuesta a Incidentes de Seguridad Informática) de la CABASE (Suipacha 128 3º F, Ciudad de Buenos Aires, Tel. 4326-0777, e-mail info@csirtcabase.org.ar).
Por último, una vez formalizada la denuncia, generado el expediente, analizados los sospechosos, determinado el  tipo de delito cometido en base a la Ley 26.388 y recolectada correctamente la prueba informática, se procurará finalmente dar con el delincuente a fin de condenarlo a las penas de prisión que el Código Penal establezca para cada caso. Ello no obstante las posteriores demandas civiles por daños y perjuicios y/o sanciones administrativas complementarias que subsidiariamente pudieran aplicarse.
Dr. Miguel Sumer Elías

Ordenaron bloquear el acceso a tres series en el sitio web Cuevana (http://www.cij.gov.ar))


Lo dispuso el juez Gustavo Caramelo, como medida cautelar y con relación a las obras audiovisuales “Falling Skies”, “Bric” y “26 personas para salvar el mundo”. Fue dictada bajo apercibimiento de aplicar una multa diaria en caso de incumplimiento.


A continuación, la parte dispositiva de la resolución:
“1) Hacer lugar a la medida cautelar solicitada en los términos del art.232 del CPCC y art.79 de la leyt 11.723: 2) Ordenar a las empresas proveedoras de servicios de acceso a Internet (ISP), identificadas en la lista aportada por la actora, que, en forma inmediata, procedan a bloquear el acceso de cualquier usurario de Internet a los recursos del sito Web conocido como CUEVANA, en tanto lo por ellos requerido sea la reproducción o comunicación de las obras audiovisuales "Falling Skies", "Bric" y "26 personas para salvar el mundo", ello bajo apercibimiento de imponerles una multa de pesos un mil ($ 1.000.-) diarios, en caso de incumplimiento, así como de considerar a sus responsables incursos en delito de desobediencia, formulando la denuncia pertinente (art. 177 del Código Procesal Penal de la Nación). Notifíquese con habilitación de días y horas inhábiles 3) Ordenar que se comunique lo aquí decidido al Sr. Secretario a cargo de la Secretaría de Comunicaciones de la Nación Arquitecto Carlos Lisandro Salas y al Sr. Interventor de la Comisión Nacional de Comunicaciones Ingeniero Ceferino Namuncurá para que presten la debida colaboración a los fines de su comunicación a las empresas proveedoras de Internet (ISP) en Argentina mencionadas en el punto anterior. A tal fin, líbrense oficios; 4) Ordenar que, oportunamente, se cumpla con la notificación prevista en el art.198 del CPCC., haciendo saber a la demandada que, sin perjuicio de lo dispuesto, deberá abstenerse de divulgar sin autorización previa de las accionantes, los contenidos por los que se demanda en autos; 5) Hacer saber que consideraré a la actora notificada de esta decisión en los términos del artículo 133 del CPCCN, en razón de tratarse de un  pronunciamiento que provee una petición suya.”

VER FALLO: Se puede bajar el fallo completo en formato PDF desde el siguiente link de la fuente.

Fecha: 29/11/2011

lunes, 28 de noviembre de 2011

El increíble culebrón de Cuevana (PAGINA12.COM.AR)

El sitio de películas iba a ser denunciado por Telefe, pero la acción se detuvo por el impacto. Cuevana.tv fue crackeado el domingo, y finalmente el dueño, Tomás Escobar, adelantó el relanzamiento.

Se suele decir que el sitio de visualización de películas on line Cuevana.tv es exitoso, no simplemente por la oferta disponible, sino porque resolvió un problema de Internet: el problema de cómo ver films en línea. Con buena parte de la industria cinematográfica más interesada en la acción represiva contra los usuarios que en la creación de nuevos modelos de negocios en Internet, el pasatiempo del sanjuanino Tomás Escobar creció de forma exponencial en los últimos años y era de esperarse que tarde o temprano Cuevana.tv iba a estar en el ojo de la tormenta de la industria. La catarata de operaciones mediáticas que sufrió el sitio para ver películas durante los últimos cinco días es digna de un culebrón... ¡para ver en Cuevana! Ayer, durante todo el día, #fuerzacuevana #cuevana y #nuevacuevana fueron tendencia en Twitter y no hubo otro tema del que hablaran las radios y la televisión.
Es que el sitio creado por Tomás Escobar, de 21 años, que sirve para ver películas de forma gratuita, tiene dos millones de usuarios diarios y doce millones de visitas únicas mensuales. Así, lo que empezó como un hobby para organizar las películas que Escobar quería ver es ahora un monstruo capaz de negociar con los sellos regionales. Bueno, veremos. Según confirmó el abogado de Cuevana, Juan Gregorio Pozzo, a Página/12 Telefe tuvo la intención de denunciar penalmente a Cuevana por el uso de su señal dentro del sitio, pero finalmente nunca se concretó.
La información se conoció debido a un contacto informal entre los abogados de ambas partes y una nota publicada el viernes en La Nación. Según confirmó ayer la oficina de prensa de Telefe, la denuncia fue desestimada debido al alto impacto de la noticia en Internet: el Facebook de Telefe fue abarrotado de comentarios negativos sobre la iniciativa. “Tal vez la denuncia se haga más adelante, pero hasta ahora no fuimos notificados. No fue presentada”, dijo ayer Juan Gregorio Pozzo, del estudio Tanoira Ca-ssagne, vinculado con el mundo de los emprendedores en Internet.
Curiosamente, el domingo a la noche el sitio fue crackeado por un grupo de personas “encapuchadas” que evidentemente tenía acceso a algún tipo de material confidencial y conocimiento de los nombres de quienes trabajan en Cuevana. Alguien subió un video anunciando que el sitio había sido “hackeado” e invitaba a visitar el blog anti Cuevana en cuevanatv.tumblr.com, y éstos liberaron pantallas del rediseño que Cuevana estaba pensando lanzar en pocas semanas. Con el hecho consumado, Escobar decidió adelantar el relanzamiento, lo cual dio pie a una gran cantidad de suspicacias. “¿Fue esto una gran operación de marketing?”, se preguntaron las redes sociales. “El hackeo del domingo ocurrió cuando Tomás estaba en las afueras de Buenos Aires. En un lugar sin luz, sin Internet, sin nada. Lo llamamos nosotros al celular, no podía creerlo, y cuando volvió a la civilización se puso a trabajar en esto, no durmió en toda la noche. El propósito era sacarle a Tomás la sorpresa que venía preparando, pusieron un par de prints y asustaron a los usuarios diciendo que tenían los datos de todos. Los prints los tenían, pero los datos no. Por el interés de la gente se saturó la página, y Tomás la dio de baja para subir la nueva versión. Si entran ahora verán que tiene un montón de errores. Habría que haber esperado un mes más”, dice Gregorio Pozzo.
Ayer, en el programa de Andy Kusnetzof, Perros de la calle, habló Francisco Mármol, director de contenidos y Relaciones Institucionales de Telefe, quien desmintió que el canal fuera a denunciar a Cuevana. Lo cierto es que la intención existió, aunque por el momento fue desestimada por el canal que pertenece a Telefónica de España. “Supongo que habrán recapacitado luego de la repercusión en Twi-tter, Facebook y los blogs. La única información verídica está en Tribunales y ahí no hay nada”, dice Gregorio Pozzo.
Aquí sigue el culebrón: Cuevana dice que no fueron contactados anteriormente, que apenas hubo una comunicación informal en Tribunales entre abogados y que ante el pedido de Cuevana de “conversar”, esto fue desestimado por Telefe. Gregorio Pozzo desmiente también un supuesto textual de Escobar en un artículo de Infobae diciendo “jamás en la vida voy a pagar derechos por una película”. Y agrega: “Qué casualidad, Infobae está lanzando ahora su propio servicio de video”, asegura. También Telefónica de España está lanzando su servicio de televisión bajo demanda. Ahora bien, lo más importante: ¿es ilegal lo que hace Cuevana? En verdad, es una línea delgada. ¿Es delito linkear? Mmmm... El sitio indexa (organiza) contenidos generados por los usuarios sin reproducción dentro del servidor: “Un servicio similar a Google o a YouTube”, dice Gregorio Pozzo.
Es evidente que con una base de dos millones de usuarios por día y 12 millones por mes, el sitio está en condiciones de negociar con los estudios y estimular también el contenido local. Es más, ante la oferta desmedida de producción hollywoodense, una alta fuente del gobierno nacional le confió a Página/12 que no vería con malos ojos un acercamiento de Cuevana a la industria nacional. “Si sólo dejamos entrar a Netflix y matamos a Cuevana vamos por mal camino”, le dijo a este diario este funcionario, que piensa que el portal podría ser una gran plataforma para el cine argentino.
Email: culturadigital@pagina12.com.ar
@cult_digital @blejman


Autor:  Mariano Blejman
Fecha:  22/11/2011
Fuente: http://www.pagina12.com.ar/diario/cdigital/31-181728-2011-11-22.html

¿Cuál es el negocio detrás de Cuevana TV? (PERFIL.COM)

El sitio de Internet tuvo un vertiginoso crecimiento en estos años. Los secretos de su éxito.

foto perfil.com

Cuevana tuvo un crecimiento sin precedentes en los últimos dos años. | Foto: Cuevana

 

Muchos conocerán y utilizarán con frecuencia Cuevana.tv. Se trata de un sitio que podríamos definir de la siguiente manera: pone a disposición de todos los usuarios de manera ilegal y gratuita una de las más grandes bibliotecas de películas y series de televisión.
¿Cuáles son las características que hicieron de Cuevana un fenómeno? Sintéticamente podríamos decir que son su enorme catálogo, la forma ágil e intuitiva en que está clasificado todo su contenido, y la calidad de la reproducción.
La verdad, hay que decirlo, el servicio que brindan desde octubre de 2009 (fecha en la que nació esta página web),  es considerado por sus usuarios como muy bueno y hasta que se establezcan en el continente alternativas legales (como Netflix o el mismo sistema de iTunes de Apple), el sitio se plantea como una opción interesante para ver películas y series en buena calidad y al instante.
Es sabido que el sitio no almacena ni un solo mega de video, sino que mediante menús que facilitan la navegación, pone enlaces a servicios externos de almacenamiento en línea, donde otras personas han subido películas y series. La razón de que esto sea así es que le permite a Cuevana evitar tener conflictos legales.
¿Cómo funciona? Actualmente, Cuevana esta conformado por unos 15 colaboradores que suben el contenido al sitio diariamente desde diferentes provincias de Argentina. Lo hacen a diferentes servicios de almacenamiento online, y utilizan una aplicación que permite la reproducción del video online. Estos colaboradores suben no menos de diez películas por día.
Ahora bien, nace una pregunta y es la siguiente ¿de dónde provienen los ingresos de Cuevana? Porque seamos honestos: no vamos a creer que sus dueños lo desarrollaron, actualizan y mantienen por amor al arte.
Quienes trabajan en el universo web saben que el sitio posee realmente una estructura que no es nada fácil de mantener y actualizar, mucho menos teniendo en cuenta su tráfico creciente.
El “boca a boca” le permitió tener un crecimiento monumental en menos de dos años de vida y hoy ¡es hoy uno de los 20 sitios más vistos de Argentina con más de medio millón de visitantes diarios! Y al sitio no sólo acceden desde Argentina. Tiene un tráfico muy importante de toda América Latina, fundamentalmente de México y Chile.
En RedUSERS hemos intentado desde hace tiempo contactar a sus creadores (tres desarrolladores argentinos que poseen menos de 24 años) para tener una entrevista, al menos de manera anónima, y poder así quitarnos algunas dudas.
Por ejemplo, nos encantaría saber qué se requiere para montar un sitio de estas características, tecnológicamente hablando. O bien, cuál es la idea que persiguen sus desarrolladores con este proyecto. E incluso conocer su opinión respecto a la cuestión legal del proyecto. Pero no hemos logrado tener éxito en esta misión.
Como verán en la web, los creadores han dando algunas entrevistas pero en ningún caso se ha profundizado demasiado sobre estos tópicos, ni en los aspectos técnicos ni en los aspectos más polémicos, como para contar con verdaderas herramientas que nos permitan analizar el fenómeno.
Algunas hipótesis. Es por eso que no nos queda otra que investigar y brindar algunas hipótesis respecto de cual es el negocio de Cuevana.tv, y donde obtienen los fondos para sostener y alimentar este gran proyecto.
1-La primera y más obvia de las hipótesis esta relacionada con la publicidad. Claro que, al igual queTaringa!, no se trata de un sitio en el que un anunciante quisiera ver su marca expuesta, y esto dificulta mucho las acciones comerciales. Mucho menos teniendo en cuenta que son muchos los abogados que alegan respecto a la responsabilidad legal de los anunciantes que aparecen en esta clase de sitios, como una clase de “fomento a la piratería”. Algo de esto ya hemos analizado en las diferentes notas que publicamos sobre el fallo en contra de Taringa!.
Pero lo cierto es que vemos publicidad en Cuevana, pero ésta generalmente proviene de programas de afiliados. Esto no evita que muchas veces veamos publicadas marcas reconocidas, como la importante cadena de comercios de Argentina, Garbarino, o Hellmanns, entre muchas otras.
La publicidad es definitivamente una de sus fuentes de ingreso, y la vemos aparecer en cada una de las páginas, e incluso instantes antes de la reproducción de cada película o al momento mismo de registrarnos como usuarios. Y dado el enorme tráfico que posee el sitio, seguramente significará un ingreso de dinero importante para sus desarrolladores. Pero no tenemos una manera concreta de poderlo medir.
Pero, hay algo más... Ahora bien, hay una segunda hipótesis. Como mencionamos antes, los videos nunca son almacenados dentro de la propia página de Cuevana, para ampararse en la idea de que no son ellos quienes almacenan las películas y series piratas (a pesar de que declaran expresamente revisar y autorizar cada una de los videos que son subidos). Para esto utilizan una serie de servicios, el más popular de todos es Megaupload. Pero también trabajan generalmente con BitShare y FileFactory. Como sabemos, estos sitios están seriamente cuestionados de brindar una plataforma para fomentar la piratería. Algo de esto vimos en la semana que paso con el fallo contra Megaupload que inicio el sitio de pornografía Perfect 10.
La pregunta a ustedes es: ¿Cuántos sabían que Megaupload realiza un pago por cada reproducción que se realice de los videos almacenados en su sitio?
Para explicarlo más claramente, servicios como Megaupload, para incentivar la idea de que los usuarios suban y compartan contenido “de calidad”, le pagan a los usuarios por cada reproducción que se realice del conenido subido a su sitio web. E incluso más: actualmente Megaupload tiene dado de baja su sistema de puntos y premios dado que la competencia en este rubro es fuerte, y esta quedando en desventaja frente a los pagos que están ofreciendo otros sitios.
En sitios con poco tráfico, las sumas pueden resultar insignificantes. Pero este no es precisamente el caso de Cuevana.tv. Vamos a un ejemplo para que esto se entienda, tomando el modelo de BitShare. Generalmente una película de las subidas a Cuevana tiene un tamaño de apróximadamente 600 MB. En el modelo de BitShare, el servicio paga como mínimo U$S 4 por cada 1000 descargas en un archivo de esas características. Este dinero parecería ser muy poco para sostener cualquier proyecto, pero en el caso de Cuevana, diariamente visitan el sitio al menos 500.000 usuarios. Y su crecimiento mensual en el tráfico ronda entre un ¡30% y un 40%!.
Ahora bien: supongamos que sólo se reproducen 200.000 películas por día (es muy probable que la cifra sea muy superior). Esta sería la cuenta:
Si por cada 1.000 descargas se pagan U$S 4, por cada 200.000 se pagan U$S 800 por día. Esto significa que mensualmente tenemos una facturación de ¡U$S 24.000! Imaginen esto a una tasa de crecimiento mensual de entre 30 a 40%.
Aunque comprobamos empíricamente el sistema, lamentablemente no lo hemos podido confirmar o corroborar con sus creadores, como para decir que 100% es así. E incluso obviamente, pueden haber otras muchas hipótesis que sustenten el modelo de negocio de un sitio como Cuevana.tv. La mayoría de estos servicios cuentan con algunos otros modelos de afiliación que permitirían que estas ganancias mencionadas sean aún muy superiores.
El debate. Lo importante a entender aca es que el servicio es realmente un negocio que genera ingresos monetarios en función de una actividad claramente ilegal, como es la de distribuir películas y contenidos audiovisuales sin la autorización expresa de sus autores. Y que la función de semejante emprendimiento no es solo la de la supuesta “democratización al acceso de contenidos”.
Y éste es tal vez el punto central del debate: son los autores de una obra quienes tienen derecho a decidir donde se reproduce su contenido, y de esta forma no ver que su esfuerzo de trabajo, es tirado a la basura. Nuevamente: sabemos y entendemos que el modelo de distribución de contenidos está cambiando radicalmente, y que lo ideal es encontrar un nuevo sistema que contenga y proteja legal y comercialmente a los autores, y permita a su vez un acceso lo más económicamente viable a los usuarios. La intención no es atacar a esta clase de sitios que seguramente nos han dado gratas horas de felicidad. Por el contrario, es buscar abrir el debate para encontrar entre todos un sistema que cumpla con lo antes dicho.
Por último, me permito citar para la reflexión algunos párrafos del texto Aviso Legal que son particularmente llamativos. Saquen sus propias conclusiones:
-“Los enlaces que figuran en esta web han sido extraídos de otras páginas web como YouTube.com, DailyMotion.com… entre otras, en su mayoría enviadas por los usuarios (añadidos de forma automática o semi-automática). Desconocemos si las mismas tienen contratos de cesión de los derechos sobre este material… Actúa como mero informador de los enlaces facilitados por los usuarios.”
-Propiedad Intelectual e Industrial. Todas las marcas, nombres comerciales, logotipos, signos distintivos de cualquier clase que aparecen en cuevana.tv son propiedad de Cuevana o de terceros, sin que pueda entenderse que el uso y acceso a cuevana.tv y la utilización de sus servicios atribuya al Usuario derecho alguno sobre las citadas marcas, nombres comerciales, logotipos y signos distintivos…. Los únicos derechos de propiedad intelectual que se le conceden al Usuario son los inherentes al uso de los servicios propios de cuevana.tv, quedando prohibida en todo caso la utilización comercial. Todas las marcas y logos aquí mencionados y expuestos están registrados por sus legítimos propietarios y se emplean únicamente a modo de referencia y con un fin de cita o comentario.
-En el caso de que el contenido de esta web sea ilgeal en su país, usted se hace responsable de la entrada a cuevana.tv.
-Todo el contenido de cuevana.tv ha sido extraído exclusivamente de sitios públicos de Internet, por lo queel material es considerado de libre distribución.
Fuente: RedUsers.

Fecha: 23/11/2011

Fuente: http://www.perfil.com/contenidos/2011/11/22/noticia_0027.html

domingo, 20 de noviembre de 2011

El sitio Cuevana fue denunciado penalmente ante la Justicia argentina (INFOBAE.COM.AR)

Finalmente investigarán por piratería a la web ilegal. Telefe, el canal de Telefónica de España, decidió demandar en los tribunales de Buenos Aires al portal que reproduce películas y series de manera clandestina 
El sitio Cuevana fue denunciado penalmente ante la Justicia argentina
Cuevana es regenteada por Tomás Escobar, quien abiertamente defiende la violación de derechos de autor en el mundo de la cultura. Escobar aseguró días atrás ante un grupo de universitarios: "Jamás en la vida voy a pagar derechos por una película o una serie, yo no creo en eso. Que le reclamen dinero a otros, yo no voy a pagar. Y si me cierran Cuevana, mañana abro otro sitio".
Telefe es el primero de una larga lista de productores y cineastas que tomaron la decisión de ir a la Justicia para evitar el robo de productos culturales. Tanto compañías de cine norteamericanas, como la Academia Nacional del Cine Argentino expresaron  su desagrado frente a la pasividad de jueces y fiscales ante la clara comisión de delitos por parte del sitio pirata.
El video on demand no para de crecer en todo el mundo. Y en la Argentina, comienzan a aparecer jugadores nacionales e internacionales: On Video, Arnet Play y Netflix son sólo algunos de los que decidieron invertir en tecnología y contenidos para facilitar a los usuarios el acceso al séptimo arte.
La principal diferencia entre estas empresas legales y los sitios piratas es que antes de subir a la web una película o una serie, pagan los respectivos derechos a sus creadores.
"No puede ser que Cuevana robe abiertamente contenidos, que impunemente ignore los derechos de propiedad intelectual y que los jueces todavía no hayan hecho nada", indicó a Infobae.com uno de los representantes legales de Telefe.
"Los dueños de este tipo de sitios son en realidad simples mercaderes que se quedan con la utilidad de lo que roban y luego ofrecen libremente", aseguraron desde la Academia de las Artes y Ciencias Cinematográficas de Argentina.
"Esta violación de los derechos de autor afecta a todos los creadores y trabajadores de la cadena industrial, es decir que atenta contra miles de puestos de trabajo", expresa un comunicado firmado por Juan José Campanella, Marcelo Piñeyro y Luis Brandoni, entre otros destacados hombres de la cultura.
En el Incaa también aseguraron que no tolerarán que se apropien de las creaciones de los productores argentinos ni del dinero que el Estado nacional destina a apoyar a los cineastas.
La denuncia contra Cuevana presenta argumentos similares a los que llevaron al procesamiento de los responsables de otro sito pirata: Taringa. Días atrás, la Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento sus dueños por permitir la descarga de libros sin la autorización de sus autores.

Fecha: 19/11/2011
http://www.infobae.com/notas/617860-El-sitio-Cuevana-fue-denunciado-penalmente-ante-la-Justicia-argentina.html

domingo, 13 de noviembre de 2011

SERVICIO DE PERICIAS INFORMÁTICAS EN ROSARIO POR EL ING.EDUARDO PIRO - INFORMATICA FORENSE - Baje sus ponencias.

PERICIAS INFORMÁTICAS - INFORMATICA FORENSE

La implicancia de la Informática en el ámbito laboral y profesional aumenta día a día en gran medida haciendo mayor su participación en actuaciones judiciales. La prueba pericial informática es de suma importancia para cualquier actuación judicial y/o arbitraje que precisen conocimientos científicos o técnicos especializados.

El peritaje informático son las técnicas informáticas utilizadas en la obtención de datos útiles que, potencialmente, podrían convertirse en evidencia o prueba en un proceso judicial. El campo de la pericias informáticas involucra la identificación, extracción, documentación y preservación de la información almacenada o transmitida de forma electrónica o magnética (o sea, evidencia digital). Dado que este tipo de evidencia es intangible y puede ser fácilmente modificada sin dejar rastros, la evidencia digital debe ser manejada y controlada cuidadosamente.

Es posible que el peritaje sea solicitado por una o ambas partes de un proceso judicial o arbitral. La intervención del perito puede ser en caracter de delegado técnico o “perito de parte” en cuyo caso su función es la de asistir a la parte que lo contrata, ya sea redactando puntos de pericia, controlando la producción de la prueba o evaluando su viabilidad antes del ofrecimiento de la misma. Asimismo, la intervención del experto puede ser como perito de oficio, en cuyo caso su participación en el juicio debe ser imparcial como auxiliar de la justicia.

La prueba pericial informática es un medio de prueba, de suma importancia para cualquier actuación judicial y/o arbitraje que precisen conocimientos científicos o técnicos especializados. No siempre se relaciona con delitos informáticos exclusivamente, es decir, no siempre que la informática forma parte de un asunto judicial es con motivo de un delito. En una distinción muy general, podríamos decir, que la informática se ve implicada en conflictos por varios tipos de relaciones:
  • Cuando la informática es utilizada como medio de un delito como violaciones de sistemas, fraude de tarjetas de crédito por Internet, etc.
  • Cuando la informática es el objeto propio del delito (por ejemplo, la venta de software ilegal).
  • Los incumplimientos de contratos de programación y desarrollo.
  • Cuando la informática tiene lugar en el conflicto de forma colateral pero, en ocasiones, determinante.
Para esto contamos con un equipo de Ingenieros en Sistemas Informáticos Matriculados, con gran experiencia en actividades privadas, a disponibilidad de la comunidad del Derecho para ofrecer los siguientes servicios:  
Estudio Pre – Pericial  
Análisis de Pericias realizadas de Oficio 
Pericias de Parte  
Asesoramiento general para Estudios Jurídicos  
Redacción de acuerdos de confidencialidad y normativa sobre la utilización de los recursos informáticos  

Fuente: http://www.ejpinformatica.com.ar/periciasinformaticas.html

Recomiendan estar muy prevenidos ante posibles delitos informáticos (DIARIOELARGENTINO.COM.AR)

Un especialista en Seguridad Informática, advirtió que crece el robo de datos mediante la propagación de “phishing” o “malware”

El vacío legal existente en torno a los delitos informáticos es aprovechado para robar datos de desprevenidos usuarios, que pueden verse afectados en su integridad física o económica.
Para encarar este problema, y en el marco de una gira Antivirus emprendida por más de 90 sedes de universidades de Argentina y Latinoamérica, en la Universidad Tecnológica de Paraná se desarrolló el seminario ‘Ataques informáticos: las armas del cibercrimen’, a cargo de Pablo Ramos, especialista en Awareness & Research de ESET Latinoamérica.
En declaraciones a la prensa, el especialista explicó cuáles son las precauciones que se deben tener frente a situaciones que pueden inferir un riesgo.
Ramos explicó que “los ataques de phishing se caracterizan por la utilización de ingeniería social para engañar al usuario y abusar de su desconocimiento para obtener datos importantes, tales como tarjetas bancarias, o un beneficio económico de manera directa”.
Asimismo, aconsejó “evitar los enlaces engañosos, estando atentos cuando se reciben correos electrónicos de procedencia dudosa, como por ejemplo de un contacto que habla en español pero envía un correo en portugués”, así como también “un supuesto correo de una entidad bancaria para actualizar la información, ya que los atacantes ocultan el enlace real dentro de un link de YouTube u otra estrategia similar”.
Por otra parte, recomendó utilizar contraseñas fuertes, que incluyan “una combinación de números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima”.
Muchas de estas cuestiones parecen harto conocidas, pero sin embargo diariamente se reporta alguna víctima de estos delitos informáticos. “Nuevas formas de engaño van apareciendo ante vulnerables usuarios, entre los que se incluyen niños que escapan al control de sus padres “, agregó Ramos.

Actualizar la protección

Proteger los equipos a través de la instalación de un antivirus se ha vuelto una necesidad entre los usuarios.
Para esto hay que considerar un costo promedio de 40 dólares, que incluye protección por un año. Hay opciones gratuitas pero con efectividad y duración limitadas.
Pero no basta con contratar el servicio, sino que también deben ejecutarse las actualizaciones correspondientes, ya que siempre hay nuevas amenazas en las redes y “se deja el sistema vulnerable a una posible infección con un código malicioso que convierta su equipo en parte de una red de computadoras zombis, conocidas como Botnet”, señaló Ramos.

Facebook

El riesgo existe también en la mayor de las redes sociales. Cada 24 horas, 600. mil cuentas reciben algún intento de ataque.
Contraseña. Los especialistas aseguran que los hackers pueden descifrar una contraseña de seis caracteres en el lapso de cuatro segundos.
Ramos aseveró que “utilizando ingeniería social los creadores de ‘malware’ aprovecharon el interés de las personas que quieren participar en el reality show Gran Hermano 2012 para propagar ‘malware’, publicó Uno.


Fecha: 07/11/11
Fuente: http://www.diarioelargentino.com.ar/noticias/99202/recomiendan-estar-muy-prevenidos-ante-posibles-delitos-informaticos

miércoles, 2 de noviembre de 2011

VERSIÓN TAQUIGRÁFICA CÁMARA DE SENADORES DE LA NACIÓN sobre el delito de GROOMING

VERSIÓN TAQUIGRÁFICA
CÁMARA DE SENADORES DE LA NACIÓN
REUNIÓN DE LA COMISIÓN DE JUSTICIA Y ASUNTOS PENALES
Salón “Arturo Umberto Illia” — H. Senado de la Nación
27 de septiembre de 2011 
Dice textualmente: "
Ponemos en consideración los proyectos S-3267/10, de la señora senadora Bongiorno,
y S-2174/11, de la señora senadora Higonet y el señor senador Verna, incorporando al Código
Penal el delito de la práctica de grooming, referente a la utilización de medios electrónicos
destinados a ejercer influencia sobre un menor para someterlo o perturbarlo sexualmente. 
Hemos invitado para la consideración de estos dos  proyectos al doctor Fernando
Tomeo; al doctor Ricardo Sáenz, que es fiscal general ante la Cámara Nacional en lo
Criminal y Correccional; y al doctor Daniel Monastersky. "
VER MAS....Pueden bajar la versión completa en PDF: http://www.senado.gov.ar:88/10270.pdf

sábado, 29 de octubre de 2011

Caso Taringa!: "No importa dónde estén los servidores, sino dónde existe el daño" (REDUSERS.COM)


Ricardo Saenz, fiscal 2.0
Ricardo Saenz, fiscal 2.0

El mismo tribunal que hace un tiempo había confirmado el procesamiento de los hermanos Botbol por infracción a la ley de propiedad intelectual, hizo lo propio con el tercer integrante del grupo que dirige la sociedad propietaria del sitio Taringa.
Son ya conocidas las cuestiones debatidas en la causa, como que los procesados han facilitado la descarga ilícita de obras literarias protegidas, y que no han creado los mecanismos técnicos de protección para evitar estas infracciones por parte de los usuarios, dejando confiada la cuestión a procedimientos de autocontrol y denuncia que ofrece el propio sitio.
Quiero entonces resaltar un aspecto que decide este fallo y que considero que es central en la discusión de la validez o aplicación territorial de la ley penal.
La Cámara señala que más allá de que los links desde los cuales se descargaron las obras reproducidas ilegalmente están ubicados fuera de Argentina, lo cierto es que los servidores de Taringa.net desde donde se ofrecía la descarga registran domicilio en nuestro país, y concluye que “…. sin perjuicio de ello, los efectos del delito se habrían producido en el territorio nacional, por lo que en virtud del principio de ubicuidad previsto en el artículo 1º. del Código Penal es procedente la aplicación de la ley penal argentina”.
El principio de ubicuidad de la ley penal indica que ésta se aplica en todos los lugares donde se produce la acción, el resultado o alguno de sus pasos intermedios, si se trata de un delito mas o menos complejo. En materia de delincuencia informática me parece absolutamente imprescindible que nuestro país declare que su derecho penal será aplicable en la medida de que alguno de los efectos se manifieste en nuestro territorio. Eso es lo que hace el fallo.
Estoy acostumbrado a escuchar que si los servidores no están en Argentina el juez no puede hacer nada, que si la nacionalidad de la empresa, o que no tiene domicilio en nuestro país, o que la página fue subida en Ucrania, o cualquier lugar del mundo, y un largo etcétera, nada podemos hacer aquí.
No es así, o por lo menos entiendo que no debemos autolimitar nuestra jurisdicción sobre esta nueva delincuencia. La ley prevé su aplicación territorial si algún efecto del delito se produce en nuestro país. Como operadores del sistema penal, es nuestra obligación aplicarla.
Por Ricardo Saenz
Fiscal 2.0
WebFacebookTwitter

Fecha: 28 de Octubre del 2011
Fuente: http://www.redusers.com/noticias/caso-taringa-no-importa-donde-esten-los-servidores-sino-donde-existe-el-dano/

martes, 25 de octubre de 2011

Otro revés judicial para Taringa! por la publicación de obras sin autorización(LANACION.COM)

 
Un comunicado de Taringa en mayo de 2011 sobre la situación de la empresa en la causa iniciada de forma conjunta por la Cámara Argentina del Libro y un grupo de editoriales. Foto: lanacion.com 

La Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento de los tres administradores del sitio web Taringa!, al determinar que son responsables de poner a disposición de los usuarios de Internet los contenidos de obras literarias sin autorización de sus autores, violando así la Ley de Propiedad Intelectual.

El procesamiento recayó sobre Alberto Nakayama y los hermanos Matías y Hernán Botbol, por presuntamente haber cometido ese delito en 12 oportunidades como propietarios de Wiroos, una firma de hospedaje web que brinda su servicio al sitio www.taringa.net .

Al ser consultado por LA NACION, Hernán Botbol confirmó que se trata del mismo fallo por la misma causa, con la única diferencia que también se menciona a Alberto Nakayama. "No tenemos nada nuevo para decir porque no pasó nada nuevo", agregó.

La Sala Sexta de la Cámara, con las firmas de los jueces Marcelo Lucini y Mario Filozof, describió que los procesados ofrecieron "a usuarios anónimos la posibilidad de compartir y descargar gratuitamente archivos cuyo contenido no está autorizado para publicar por el autor", y agrega que de esta forma facilitaron "la reproducción ilícita del material que se publica".

Por su parte, la defensa de los imputados adujo que las obras literarias no se encuentran en la plataforma. "No están almacenadas en la página, sino en el sitio Rapidshare, cuyos servidores están localizados fuera del territorio nacional, por lo que no puede aplicarse al caso la ley penal argentina", agregaron.

Sin embargo, el tribunal no deslindó la responsabilidad de los acusados. "Más allá de que los enlaces web desde los cuales se habrían descargado las obras reproducidas ilegalmente desde sitios que se encuentran fuera del país, como rapidshare.com , 4shared.com y mediafire.com , lo cierto es que los servidores del dominio taringa.net desde donde se ofrecía su descarga (hospedados en kui.wiroos.com.ar y lanark.wiroos.com ) y cuyos titulares serían los imputados, registran domicilio en la República Argentina", agrega

"Se comprobó que las obras fueron reproducidas indebidamente al colgarlas en una página web sin los permisos pertinentes, por los usuarios y a la cual Taringa redireccionaba la búsqueda de terceros no identificados", subrayó el fallo.

La Cámara confirmó también el embargo por 130 mil pesos contra Nakayama. La figura que se les imputa tiene penas que llegan hasta los seis años de prisión.
El antecedente

De forma previa, en mayo la sala determinó una multa de 200.000 pesos por la causa iniciada en 2009 por la Cámara Argentina del Libro, junto a un grupo de editoriales. Ante el fallo, los abogados de Taringa adujeron que es imposible determinar el contenido de veinte mil publicaciones diarias en promedio, y agregaron que se encontraban en una instancia previa al juicio.

En un comunicado oficial publicado , Taringa rechazó la acusación y reiteraron lo informado en el fallo. "Como administradores de un sitio web no podemos investigar el destino final de cada uno de los 20.000 post diarios que recibimos, escrutando la inmensidad de Internet, para determinar eventualmente sobre la licitud o ilicitud de lo que sea que allí encontremos", dijo la empresa.

Agencia DyN

Fecha: 25 de octubre de 2011
Fuente: http://www.lanacion.com.ar/1417684-otro-reves-judicial-para-taringa-por-la-publicacion-de-obras-sin-autorizacion

Habeas data e internet (DEFIENDASE.COM)


Dr. Daniel Altmark from Defiendase.com on Vimeo.

¿Qué hacer cuando una foto robada o una información personal se propaga sin control por la web y sin nuestro consentimiento? ¿Existen herramientas legales para proteger nuestra intimidad en estos casos? ¿Los motores de búsqueda, como Google o Yahoo, tienen algún grado de responsabilidad?


De Valeria Mazza a Servini de Cubría, pasando por todos aquellos que descubrieron en internet fotos o información que nunca hubiesen publicado, los pedidos judiciales para ser borrados de los buscadores se volvieron una constante en Tribunales. Y en muchos de esos casos –más de una centena desde 2009- la justicia dictaminó a favor de los denunciantes.


¿Qué herramientas legales existen para proteger la intimidad de una persona en la web?


En Argentina se sancionó la ley 25.326, en el año 2000, que complementa el artículo 43 de la Constitución Nacional. La ley de habeas data –así se la llamó- regula el tratamiento de los “datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos” para “garantizar el derecho al honor y la intimidad de las personas, así como también el acceso a la información que sobre la misma se registre”.


El gran conflicto que puede surgir en este punto es entre la libertad de expresión y el ámbito privado. Es decir que si existe un interés público en difundir determinadas fotos o información, la corte puede fallar a favor de la libertad de expresión. Por eso, por ejemplo, cuando la jueza Servini de Cubría pidió el año pasado borrar información crítica sobre su persona, la decisión de la justicia fue a favor de los gigantes de internet. La información que aparecía estaba relacionada con su actividad pública.


¿Qué rol cumplen los grandes motores de búsqueda, como Google o Yahoo, en este tipo de casos?

Hay que tener en cuenta que determinar si una foto o información desapareció del mundo virtual es muy difícil, si no imposible. Por eso, en los hechos, el primer objetivo legal siempre será evitar por todas las vías posibles su acceso a través de su eliminación de los principales motores de búqueda.


¿Se puede demandar al usuario que subió la foto o información?

Sí, pero primero se deben tener tener en cuenta algunos puntos importantes. Por empezar, hay que determinar si las imágenes –en el caso de que sean imágenes- fueron tomadas en lugares públicos o privados. No es lo mismo si las fotos fueron tomadas en la playa, que es un lugar de libre acceso, que en una habitación. También habrá que probar la autoría de la persona que distribuyó las fotos, lo cual muchas veces puede ser realmente complejo. Sobre todo, si la justicia determina que la foto fue subida desde un cibercafé.


¿Qué pasos seguir para dar de baja datos personales perjudiciales?

Lo primero que hay que hacer si uno encuentra datos personales ofensivos o el uso de una imagen no autorizada en los buscadores es enviar una carta documento a la página –si es que existe una dirección física para hacerlo- y al buscador. En el caso de que no exista ningún contacto en la página, es posible dar con la ubicación física de la computadora desde la cual se subió la información a partir del rastreo de la IP ( o Internet Protocol, que es la etiqueta numérica que identifica a una interfaz o computadora). Si la carta documento no hace efecto, el paso siguiente es pedir una medida cautelar para que cese en forma inmediata el daño que se está ocasionando.


El siguiente esquema resume los pasos a seguir para hacer la denuncia:




Fecha de publicación: 9 de noviembre de 2010

Laboral: Privacidad Electrónica en el trabajo (DEFIENDASE.COM)


Dra. Macarena Pereyra Rozas - Video 01 from Defiendase.com on Vimeo.

Dra. Macarena Pereyra Rozas - Video 02 from Defiendase.com on Vimeo.

Dra. Macarena Pereyra Rozas - Video 03 from Defiendase.com on Vimeo.


Utilizar las herramientas informáticas laborales sin autorización puede acarrear desde sanciones hasta despidos. Defiéndase detalla en esta nota qué derechos tiene el trabajador para proteger su correspondencia personal y qué herramientas tiene el empleador para ejercer control sobre éste.

Patricio llega a la oficina donde trabaja y, como todos los días, se conecta a su casilla de correo empresarial. Estaba organizando el partido del fin de semana con algunos compañeros de la empresa, por lo que carga los contactos de su mail y envía un correo masivo a todos ellos. Más tarde su correo llega rechazado con un mensaje del sector de Seguridad Informática de la empresa, con la notificación de que sería suspendido de su trabajo por utilizar el correo del trabajo para fines personales.

Esto es una práctica muy común en ciertas empresas relativamente grandes, donde el manejo de información es revisado por equipos que actúan como moderadores de contenidos. Patricio decidió no reclamar para evitar males mayores. Lo cierto es que hubiese tenido altas posibilidades que su reclamo llegue a buen puerto.



Dra. Macarena Pereyra Rozas - Video 01 from Defiendase.com on Vimeo.




Las reglas del juego.


En el caso de Patricio, la empresa no contaba con un reglamento de uso de herramientas informáticas. Por lo cual se presume que no se adoptaron medidas de restricción frente al uso de Internet por parte de los empleados. Además, con un simple apercibimiento verbal hubiese sido suficiente para llamar la atención del trabajador que estuviese desviándose de su labor normal, ya que la magnitud de la falta debe ser proporcional a la magnitud de la sanción.

Patricio fue suspendido sin goce de sueldo por dos semanas. ¿Es adecuada esta sanción? ¿Es proporcional a la falta cometida? A simple vista no lo es, ya que no se trató de un desvío de información confidencial de la empresa. Tampoco se trató de mensajes ofensivos o publicidad no deseada. Y en última instancia, la falta de un reglamento interno termina por hacer caer los argumentos de quien o quienes suspendieron al trabajador.




Dra. Macarena Pereyra Rozas - Video 02 from Defiendase.com on Vimeo.





¡Esta casilla es mía!



El caso de Juliana es diferente. Su novio cumplía años, así que para darle una sorpresa le envió una postal electrónica desde su propia casilla de webmail durante la mañana, usando la notebook que le proporcionó la empresa y desde el edificio laboral ya que almuerza en planta.

Al terminar el horario de almuerzo recibió una llamada del sector de Recursos Humanos, notificándola que había utilizado herramientas de la empresa indebidamente para fines personales. La explicación del gerente fue que “ningún trabajador está autorizado a enviar correos con fines personales, en cualquier horario o con el dispositivo que sea, siempre y cuando haga uso de la conexión de Internet empresarial.”

Juliana no tuvo otra sanción más que un apercibimiento verbal por ser la primera vez que ocurría esta situación, pero si reincidía sería suspendida. Para esto, el gerente le recordó que junto con su contrato laboral Juliana había firmado el reglamento interno de la empresa, el cual contemplaba las pautas para el uso de las herramientas informáticas y de oficina. En uno de sus párrafos estaba asentado que los empleados no podían utilizar la red de la empresa para fines personales, y que un equipo de moderadores “filtraría” los contenidos de los correos salientes de los empleados.



Dra. Macarena Pereyra Rozas - Video 03 from Defiendase.com on Vimeo.



Tenemos dos situaciones con componentes opuestos. El trabajo de Patricio no estaba regulado por un reglamento de uso de herramientas informáticas, por lo cual hace presumir que la sanción impuesta no sería válida. Y en el caso de Juliana, que sí tenía un reglamento firmado pero que no recordaba, la sanción fue un simple apercibimiento verbal.


Patricio podría reclamar, Juliana no. ¿Cómo debería haber reclamado Patricio?








De la misma manera que se realiza un reclamo por despido, se debe hacer la denuncia ante Ministerio si no se recibe respuesta satisfactoria por parte del empleador. Posteriormente se realizará una inspección por parte del organismo, y se llegará eventualmente a una mediación. De no llegar a un acuerdo, el trabajador estará facultado para considerarse despedido por injusta causa. Por supuesto, esto es en la medida que la empresa no posea un reglamento de uso de herramientas informáticas.

El abogado será quien esté más capacitado para ofrecer la mejor alternativa de procedimiento ante una situación de este tipo. Por lo tanto, conviene releer los contratos firmados y, ante la menor duda, consultar con el empleador y con el profesional para despejarla.

Fecha: 8 de septiembre del 2011

Fuente:http://www.defiendase.c
om/muestranota.asp?id=1300


miércoles, 19 de octubre de 2011

Se creó una comisión asesora de cibercrimen (PRENSA.ARGENTINA.AR)

La comisión asesora contra el cibercrimen, creada por resolución publicada hoy en el Boletín Oficial, formulará una propuesta en relación con aquellas cuestiones procesales que se requieran para hacer efectiva la lucha contra el cibercrimen y el tratamiento de la evidencia digital.
La Jefatura de Gabinete de Ministros y el Ministerio de Justicia y Derechos Humanos, por Resolución Conjunta 866/2011 y 1500/2011,publicada hoy en el Boletín oficial, creó la Comisión Técnica Asesora de Cibercrimen.

Tendrá la finalidad de desarrollar y formular una propuesta en relación con aquellas cuestiones procesales que se requieran para hacer efectiva la lucha contra el cibercrimen y el tratamiento de la evidencia digital, así como otras herramientas, normas y medios necesarios para el logro de ese objetivo.

La Comisión Técnica Asesora será presidida por Gabriel Edgardo Casal, asesor de la Subsecretaría de Tecnologías de Gestión de la Secretaría de Gabinete de la Jefatura de Gabinete de Ministros.

Estará integrada como secretario por Norberto Federico Frontini, asesor de la Subsecretaría de Política Criminal de la Secretaría de Justicia del Ministerio de Justicia del Ministerio de Justicia; Fernando Maresca, asesor de la Subsecretaría de Tecnologías de Gestión de la Jefatura de gabinete.

También la integrarán Daniel Antonio Petrone, Juez a cargo del Juzgado Nacional de Primera Instancia en lo Penal Económico de la Capital Federal; Ricardo Oscar Saenz, titular de la Fiscalía Nº 2 ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal; Marcos Salt, abogado especialista, y Pablo Palazzi, abogado especialista, profesionales de reconocida trayectoria en el tema, en su carácter de integrantes, quienes desarrollarán su labor ad honorem.

La comisión desarrollará su labor en un lapso de 90 días, debiendo presentar un informe de avance de las actividades a mitad de ese término ante los titulares de la Subsecretaría de Tecnologías de Gestión y la Subsecretaría de Política Criminal.

La resolución conjunta lleva la firma del Jefe de Gabinete, Aníbal Fernández. Y del ministro de Justicia, Julio C. Alak.

En los considerandos explica que corresponde conformar una Comisión de Expertos de características similares, en cuanto a composición, a la que actuó durante el primer semestre de 2008 con el fin de desarrollar y formular una propuesta en relación con aquellas cuestiones procesales que se requieran para hacer efectiva la lucha contra el cibercrimen y el tratamiento de la evidencia digital, así como otras herramientas, normas y medios necesarios para el logro de ese objetivo.

Recuerda que el 23 de noviembre de 2001, en la ciudad de Budapest, República de Hungría, los Estados miembros del Consejo de Europa y otros estados firmantes elaboraron y suscribieron el Convenio sobre Cibercriminalidad (Convenio de Budapest) en el que se aborda la temática vinculada con los delitos cometidos a través del uso de nuevas tecnologías de la información y las comunicaciones y que consta de diversas secciones que abarcan cuestiones referidas al derecho penal sustantivo, al derecho procesal penal y a la cooperación internacional.

Agrega que, durante el primer semestre de 2008, personal del Ministerio de Relaciones Exteriores, de Justicia, de la Oficina Nacional de Tecnologías de Información dependiente de la Jefatura de Gabinete, del Ministerio Público Fiscal, representantes del sector académico, del privado y expertos en general, realizaron una labor de revisión del articulado de la Convención de Budapest y determinaron su grado de receptividad en las normas vigentes en nuestro país e identificaron posibles puntos de conflicto.

El 4 de junio de 2008 se sancionó la Ley Nº 26.388 por la cual se modificó el Código Penal al que se le incorporaron un conjunto de delitos vinculados con la criminalidad informática, con la necesaria ampliación del contenido del artículo 77 que comprende la significación de los términos utilizados en ése cuerpo legal.

Luego en el marco de la Conferencia sobre Cooperación contra el Cibercrimen (Octopus Interface Conference: Cooperation against Cybercrime), organizada por el Consejo de Europa y desarrollada entre los días 23 y 25 de marzo de 2010 en la ciudad de Estrasburgo, República Francesa, la delegación argentina hizo entrega a las autoridades de la mencionada institución europea de la solicitud del Jefe de Gabinete para que el país sea invitado a acceder a la Convención de Budapest.

A tal fin, la reforma introducida por la Ley Nº 26.388 al Código Penal fue presentada como el cumplimiento suficiente del requisito de adecuación de la ley de fondo a los parámetros de la Convención de Budapest.

Sin perjuicio de ello –dice-, corresponde continuar la labor que se iniciara desde la Subsecretaría de Tecnologías de Gestión.

Fecha: 17 de octubre del 2011
Fuente: http://www.prensa.argentina.ar/2011/10/17/24787-se-creo-una-comision-asesora-de-cibercrimen.php

Se constituyó Facebook Argentina SRL

En el día de la fecha se publicó en el Boletín Oficial de la Rep. Argentina la esperada radicación formal de Facebook en el país a través de la constitución de Facebook Argentina SRL.
Esto permitirá una mejor comunicación con la empresa y la posibilidad de realizar notificaciones judiciales o extrajudiciales a un domicilio legalmente constituído (Av. Leandro N. Alem 1110, Piso 13, Ciudad Autónoma de Buenos Aires).
A continuación se adjunta el texto del Boletín Oficial:
FACEBOOK ARGENTINA SOCIEDAD DE RESPONSABILIDAD LIMITADA (SRL)
Se comunica que el 11 de octubre de 2011, quedó constituida la sociedad cuyos datos se detallan a continuación:
  1. Denominación social: Facebook Argentina S.R.L., la cual tendrá su domicilio legal en la Ciudad de Buenos Aires;
  2. Socios: Facebook Global Holdings I, LLC: Inscripta en la Inspección General de Justicia el 30/9/11 bajo el número 1238, del libro 59, tomo B de Estatutos Extranjeros y Facebook Global Holdings II, LLC: Inscripta en la Inspección General de Justicia el 30/9/11, bajo el número 1237, del libro 59, tomo B de Estatutos Extranjeros;
  3. Plazo de Duración: 99 años desde su inscripción en la Inspección General de Justicia;
  4. Objeto Social: brindar servicios relacionados con soportes de ventas para publicidad, marketing, relaciones públicas y comunicaciones.
  5. Capital Social: $ 40.000 representado por 4.000 cuotas de un voto por cuota y $ 10 valor nominal cada una.
  6. Representación legal: Gerente Titular: Pedro Julio Agote, quien aceptó el cargo y fijó domicilio especial en Av. L. N. Alem 1110, Piso 13, C.A.B.A.
  7. Sindicatura: Prescinde.
  8. Cierre del ejercicio: 31 de diciembre.
  9. Sede Social: Av. L. N. Alem 1110. Piso 13, C.A.B.A.
  10. Autorizada por contrato social de fecha 11 de octubre de 2011: Abogada – Estefanía Merbilháa e. 14/10/2011 Nº 132983/11 v. 14/10/2011

Fecha: 11 de octubre de 2011

jueves, 13 de octubre de 2011

Lo echaron por empleado infiel, pero la Justicia ordenó resarcirlo porque su PC no tenía password (INFOBAE.COM))

Los jueces indicaron que cualquier dependiente podía ingresar a la computadora y utilizarla sin restricciones, por lo que no se lo podía acusar de haber reenviado información clave de la compañía a terceros. Qué recomiendan hacer los especialistas en estos casos. La incidencia de multas laborales

Por Sebastian Albornos MailiProfesional.com
Lo echaron por empleado infiel, pero la Justicia ordenó resarcirlo porque su PC no tenía password

En la actualidad, es habitual que las empresas resguarden información confidencial o restringida y que, a tal fin, utilicen claves de acceso. Para ello, suelen asignar una contraseña a cada empleado, en función de su perfil de usuario. Y, para evitar conflictos, las mismas deben ser intransferibles y de uso privado.
Ahora bien, si dichas passwords no reunieran esos requisitos, podría resultar complicado para una empresa atribuir un uso inadecuado de la información a cierto dependiente, no sólo para sancionarlo sino también en los casos de despido.
Sucede que para la compañía, a la hora de acreditar ante la Justicia que actuó conforme a derecho, la situación podría tornársele muy complicada, a tal punto que hasta las pruebas presentadas por la firma podrían terminar siendo rechazadas.
Y esto es lo que suele suceder cuando más de un empleado accedió a una misma PC o si el equipo no contara con clave de acceso.
Hace pocos días, se dio a conocer una sentencia de la sala VI de la Cámara de Apelaciones del Trabajo que condenó a una empresa a abonar una indemnización por despido incausado y otras multas a un empleado acusado de enviar correos electrónicos con información de la compañía.
Para los jueces, la firma no pudo acreditar debidamente ese hecho debido a que la computadora podía ser usada por varios dependientes, sin ningún tipo de restricciones.

Acceso general
La empresa decidió despedir con causa al empleado luego de comprobar que se enviaron correos electrónicos a otras compañías -que no tenían que ver con su actividad- desde su casilla personal.

Entonces, el trabajador decidió presentarse ante la Justicia para pedir que se lo indemnizara como si se hubiese tratado de una ruptura del vínculo sin causa. En su defensa, argumentó que él no había enviado los mails cuestionados y señaló que sólo había mandado su currículum a otras empresas.

Además, pidió que se le abonaran distintas multas laborales porque debió iniciar un juicio para cobrar sus acreencias.

El juez de primera instancia hizo lugar a la solicitud del dependiente y condenó a la firma que, al poco tiempo, reclamó por la sentencia ante la Cámara de Apelaciones.

La empleadora se agravió por la desestimación de la causal para despidir y cuestionó la eficacia probatoria otorgada a los dichos de los diferentes testigos.

Asimismo, se quejó por la base salarial tenida en cuenta para efectuar los distintos cálculos indemnizatorios y por la procedencia del incremento previsto por el artículo 2 de la Ley 25.323 (que castiga a las empresas que obligan a sus empleados a iniciar un juicio para obtener un resarcimiento) y la multa del artículo 80 de la Ley de Contrato de Trabajo (LCT) (que sanciona a las empresas que no hayan entregado los certificados laborales en tiempo y forma).

Los jueces consideraron que la decisión de primera instancia, en cuento calificó como injustificada la ruptura del vínculo laboral, era acertada.

Para ello, tuvieron en cuenta que todos los testigos señalaron que el acceso a la computadora del dependiente desvinculado no era exclusivo sino que podía ser utilizada por otros trabajadores de la empresa.

Luego remarcaron que la PC no tenía un sistema de ingreso, ya que una vez que se prendía, cualquiera podía trabajar con ella. Inclusive, varios vendedores y otros empleados de la firma reconocieron haber trabajado en ella.

Por otro lado, los testimonios indicaron que había una clave para ingresar a los distintos programas del sistema, pero no a la computadora. Además, destacaron que los dependientes podían chequear los correos electrónicos desde afuera de la empresa.

Es decir, la PC "podría ser utilizada por alguien más, puesto todos indicaron que el empleado desvinculado les advertía siempre que no le toquen la máquina porque tenía el sistema operativo de gestión habilitado", se lee en la sentencia.

De esta manera, para los magistrados, si el reclamante debía advertir que no le utilizaran la compuradora, era evidente que la posibilidad de hacerlo en su ausencia era cierta.

Por otro lado, tuvieron en cuenta que el perito informático explicó que era muy fácil ingresar al sistema de correo Microsoft Outlook (que se encontraba instalado al momento de la pericia) porque el usuario y la clave personal podían quedar registrados y guardados por el sistema para no requerirlos en el futuro.

Por eso, señalaron que no se le podía atribuir al trabajador el envío del e-mail que contenía sus datos profesionales así como otros referidos al giro comercial de la empresa demandada.

Multas
El juez de primera instancia hizo lugar a la multa prevista en el artículo 2 de la Ley 25.323. La empresa se quejó, pero para los camaristas este punto debía ser confirmado ya que se comprobó que había sido fehacientemente intimada para que proceda a abonar las indemnizaciones correspondientes.

Dicho incumplimiento hizo que se habilite el incremento en cuestión. Además, explicaron que la compañía no aportó elementos objetivos que justificaran su accionar.

Con respecto a la procedencia de la multa prevista por el artículo 80 de la LCT, los magistrados estimaron que, a pesar de que la empresa puso a disposición del trabajador los certificados laborales al contestar la demanda, aquellos no registraban los datos correctos en cuanto a la fecha de ingreso y remuneración del reclamante. De esta manera, el incremento resarcitorio de tres salarios era procedente.

Por otro lado, los camaristas hicieron lugar al pedido del empleado para que se le abonaran las multas previstas en el artículo 1 de la Ley 25.323, ya que estaba incorrectamente registrado y fijaron este monto en la suma de $18.284. Esto hizo que la indemnización final fuera de $77.537,64 más intereses.
Recaudos
"Todo empleador que quiera valerse del servidor y la red de computadoras asignadas al personal, para efectuar un apropiado control de gestión y desenvolvimiento, debe implementar un procedimiento de asignación de claves de acceso a su personal que sean intransferibles", señaló Héctor Alejandro García, socio del estudio García, Pérez Boiani & Asociados.

"Dicho control debe resguardar el derecho a la intimidad respecto de los correos electrónicos entrantes en la casilla del trabajador", agregó el especialista.

Por otro lado, "es imperioso que el personal no sólo reciba o se notifique de la política de la firma, sino que el propio sistema le envíe periódicamente, y cuando se enciende la máquina, una serie de tips o recordatorios de aquellos pasajes más sensibles a tener en cuenta, de modo tal de garantizar que cada empleado haya leído el material proporcionado", agregó García, quien remarcó que dicho proceder "en la Justicia se pondera positivamente".

Facundo Malaureille Peltzer, socio del estudio Salvochea Abogados, señaló que "los empresarios están advirtiendo la importancia de contar con manuales, que le facilitarán al empleador ejercer el debido control de sus empleados dentro de los límites que brinda la ley. Por ello, los mismos se han convertido en una necesidad imperiosa para el mundo empresario", concluyó.

En ese aspecto, agregó que el empleador debe regular la utilización de los recursos tecnológicos con el propósito de preservar la privacidad y seguridad del personal y para proteger la integridad de la información.

Además, puntualizó que tiene que precisar los usos prohibidos de los recursos tecnológicos propiedad de la empresa y otorgar un usuario y clave de acceso personal a cada trabajador para el ingreso a su PC y al correo electrónico, asignada mediante suscripción de nota personal, e indicando que la misma es personal, intransferible, y que queda prohibida su divulgación a toda otra persona.
  Fuente: http://legales.iprofesional.com/notas/123581-Lo-echaron-por-empleado-infiel-pero-la-Justicia-orden-resarcirlo-porque-su-PC-no-tena-password

miércoles, 12 de octubre de 2011

Infidelidad virtual no es adulterio. Amor por internet.. Bajar Fallo Completo en PDF (DIARIOJUDICIAL.COM)



Foto: Télam
Un matrimonio se acusó mutuamente de adulterio. Mientras que la mujer le endilgaba al marido haberse acostado con su hermana; él descubrío que su esposa mantenía una relación amorosa on line. Para la Justicia las "palabras o mensajes cargados de erotismo y de fantasías" no son prueba de que hubiera "acceso carnal". La Justicia decretó el divorcio vincular por culpa de ambos por injurias graves.

Un tribunal resolvió que el intercambio de "palabras o mensajes cargados de erotismo y de fantasías" entre una mujer casada y un hombre que no es su conyuge constituye sólo "infidelidad virtual" y no configura adulterio. La Sala M de la Cámara Civil rechazó así el intercambio de correos electrónicos como presunta "prueba" de la infidelidad de una mujer, en el contexto de un juicio de divorcio.
Según el fallo, el hombre "inició una demanda de divorcio vincular contra su cónyuge fundada en la causal de separación de hecho sin voluntad de unirse por más de tres años". Pero la mujer "al contestar el traslado inicial, dedujo reconvención contra el actor por las causales de injurias graves y adulterio".
En el juicio surgió que una hermana de la mujer "reconoció haber tenido relaciones con (su cuñado) en dos oportunidades durante el verano de 1989", pero el tribunal advirtió que después de eso "hubo reconciliación" en la pareja.
La reconciliación se dio por probada, según el fallo, "a través de los viajes a Brasil realizados por la familia en los años 90/91 y 92/93 y la mudanza a un nuevo departamento en 1994, que la propia mujer reformó y redecoró".
"Ante la operatividad de la reconciliación, no resulta admisible fundar una demanda de divorcio en hechos anteriores a aquella", advirtieron los jueces Mabel De Los Santos y Fernando Posse Saguier.
A su vez el marido alegó haber descubierto una relación extra matrimonial de su mujer, que intentó probar con la presentación de copias de e-mails de su esposa con un hombre en Centroamérica por "préstamos dinerarios, el envío de una encomienda y el viaje" a esa región.
La esposa, en tanto, argumentó que con el otro hombre "nunca se conocieron personalmente" y el tribunal coincidió en que "las expresiones de matiz amoroso -y, por momentos, erótico- que se observan en los e-mails intercambiados pertenecen al ámbito de la autonomía privada de sus emisores".
"Las pruebas incorporadas a la causa si bien aportan elementos indiciarios, no tienen la concordancia y precisión necesaria para constituir la acreditación por vía de presunciones", sostuvieron los dos jueces de la Sala M de la Cámara Civil.
En ese sentido, afirmaron que "no basta con el intercambio de palabras o mensajes cargados de erotismo y de fantasías entre los dos polos de comunicación de la red pues la infidelidad virtual, en tanto no pase a 3D, no llega a consumar el encuentro carnal que configuraría el adulterio".
Asimismo, los jueces consideraron que "las razones del desamor también son misteriosamente diversas y no responden a una sola concepción moral".
"Cuando el amor no es más fuerte, se extingue el vínculo matrimonial sin que existan culpables o inocentes. Estamos ante dos personas que han dejado de amarse y tienen derecho a construir una nueva vida con un significado distinto", expresaron los camaristas al decretar el divorcio por culpa de ambos, pero no por adulterio.

Bajar FALLO COMPLETO en formato PDF , haga Click Aquí

Fecha: 11/10/2011

Fuente: http://www.diariojudicial.com/fuerocivil/Infidelidad-virtual-no-es-adulterio-20111011-0010.html

RECOPILACIÓN DE JURISPRUDENCIA SOBRE DERECHO INFORMÁTICO EN ARGENTINA

Libertad de expresión
Delitos Informáticos
- Fallo Juzgado Federal sobre violación sitio web de la Corte Suprema

Correos Electrónicos
- Resolución Juzgado Comercial Nº 18 sobre Correo Electrónico
- Interesante Fallo Judicial
- Fallo sobre uso indebido del correo electrónico en el lugar de trabajo dictado por el Juzgado Laboral Nº 24 de la Ciudad de Buenos Aires
- Fallo sobre uso indebido del correo electrónico en el lugar de trabajo dictado por la Sala VII de la Cámara Laboral de la Ciudad de Buenos Aires
- Fallo sobre uso indebido del correo electrónico en el lugar de trabajo dictado por la Sala X de la Cámara Laboral de la Ciudad de Buenos Aires
- Resumen del Fallo de la Sala A de la Cámara Nacional Penal Económico sobre la incorporación como prueba de un correo electrónico
- Resumen del Fallo de la Sala I de la Cámara Nacional Criminal y Correcional sobre la incorporación como prueba de un correo electrónico

Spam

Responsabilidades derivadas de Internet
  • Condena a sitio Web
  • Condena a Buscadores
- Fallo DA CUNHA VIRGINIA c/YAHOO DE ARGENTINA SRL s/DAÑOS Y PERJUICIOS
- Fallo RODRIGUEZ MARIA BELEN c/GOOGLE INC. S/DAÑOS Y PERJUICIOS
- Fallo Medida Cautelar Innovativa - TREVIÑO c/GOOGLE ARGENTINA s/DAÑOS
-Fallo dictado en DA CUNHA VIRGINIA C/YAHOO DE ARGENTINA SRL S/DAÑOS Y PERJUICIOS, por la SALA D de la Camara Nacional de Apelaciones en lo Civil
- Comentario del fallo del Dr. Horcio Fernandez Delpech.
El fallo y el comentario se publican en este sitio por gentileza de "el dial.com"


  • Grupos Sociales
- Fallo Medida Autosatisfactiva contra Facebook

Amenzas por Correo Electrónico

COMPETENCIA JUDICIAL EN OPERACIONES DE COMERCIO ELECTRÓNICO

INCONSTITUCIONALIDAD LEY CONSERVACIÓN DATOS DE TRAFICO
  

sábado, 1 de octubre de 2011

RECOPILACIÓN DE NORMATIVA SOBRE DERECHO INFORMÁTICO EN ARGENTINA

NORMATIVA SOBRE DERECHO INFORMÁTICO: (base de datos actualizado al 12/12/2013)

Libertad de Contenidos
- Decreto 1279/97 - Libertad de Contenidos

- Ley 26032 del 16.06.2005 - Establece que la búsqueda, recepción y difusión de información e ideas por medio del servicio de Internet se considera comprendida dentro de la garantía constitucional que ampara la libertad de expresión.

Firma Digital
- Resolución 45/97 - Autoriza uso de Firma Digital en el Sector Público

- Decreto 427/98 - Régimen de Firma Digital para el Sector Público

- Resolución 194/98 - Aprueba estándares Infraestructura Firma Digital Sector Público

- Resolución 212/98 - Aprueba política de certificación de firma digital Sector Público

- Ley 25506 de Firma Digital

- Decreto 2628/2002 - Reglamenta Ley 25506 de Firma Digital

- Decreto 283/2003 - Autoriza transitoriamente a la Oficina Nacional de Tecnologías Informáticas a proveer certificados digitales

- Decreto 1028/2003 - Disuelve el Ente Administrador de Firma Digital creado por el Decreto Nº 2628/ 2002, y asigna esas funciones a la Oficina Nacional de Tecnologías de Información de la Subsecretaría de la Gestión Pública

- Decreto 724/2006 - Modifícase la reglamentación de la Ley Nº 25.506

DELITOS INFORMATICOS

Dominios de Internet
- Resolución 2226/2000 - MRE - Registro Dominio Internet - Derogado por Res. 654 de 2009

- Acta de Modificación Reglas NIC-Argentina del 29.10.2001 - Derogado por Res. 654 de 2009

- En Abril de 2005 NIC-Argentina informó que a partir del 1° de junio de 2005 comenzaría regir el artículo 5to. de la normativa, referido a la validez anual y posibilidad de renovación de los nombres de dominios registrados en NIC Argentina

Proveedores de Servicios de Internet

Otras Normativas Vinculadas
- Resolución 412/99 - Aprueba recomendaciones sobre Comercio Electrónico

- Decreto 252/2000 - Prog Nacional para la Soc. de Información

- Decreto 465/2000 - Desregulación telefónica

- Decreto 764/2000 - Desregulación telefónica - Nuevos Reglamentos

- Decreto 1023/2001 - Contrataciones Públicas Electrónicas

- Ley 863 - Legislatura Ciudad Autónoma de Buenos Aires - Protección de Menores. Establecimientos comerciales que brindan acceso a Internet

- Decreto 378/2005 - Plan Nacional de Gobierno Electrónico y Planes Sectoriales de Gobierno Electrónico

- Resolución 104/2005 del 27 de Junio de 2005 de la Secretaría de Coordinación Técnica del Ministerio de Economía y Producción que incorpora al ordenamiento jurídico Argentino la Resolución Nº 21 del Grupo Mercado Común del Mercado Común del Sur, de fecha 8 de Octubre de 2004, relativa al Derecho de Información al Consumidor en las Transacciones Comerciales Efectuadas por Internet.

- Resolución General 1956/2005 - AFIP con las modificac. Resolución General 1993/2006. Factura Electrónica

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform