lunes, 28 de julio de 2014

A CINCO AÑOS DE LA SANCIÓN DE LA LEY DE DELITOS INFORMÁTICOS (RICARDOSAENZ.COM.AR)

ricardos
Conferencia dictada por el Fiscal Sáenz en el Tercer Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática, llevado a cabo en Mar del Plata los días 22 y 23 de mayo de 2014.
Este Congreso constituye un ámbito muy propicio para analizar y actualizar los contenidos referidos a esta temática de la Delincuencia Informática, tanto en el aspecto del Derecho Penal de Fondo -esto es, la ley vigente, los delitos pendientes de sanción legislativa y la incidencia en la materia del Anteproyecto de Código Penal- como de la necesidad de incorporar normas procesales que incluyan el tratamiento de la evidencia digital que genera hoy en día cualquier investigación penal. Esta es, básicamente, la agenda de mi intervención.
En esta nueva oportunidad que tenemos de poder referirnos a estos temas creo que sería oportuno actualizar los contenidos referidos a los delitos más importantes, y puntualizar las cuestiones pendientes en el combate contra esta nueva delincuencia, que ya va alcanzando los primeros lugares en la extensión del daño causado a los ciudadanos de todo el mundo.
Debemos recordar también aquí que esta nueva forma de delincuencia ha generado en el mundo un cuadro problemático que debe ser enfrentado enérgicamente, y de manera concertada por todos los países. Veamos rápidamente. El delito informático ha puesto de manifiesto la falta de leyes adecuadas como así también la falta de controles estatales efectivos, por ejemplo, en la regulación que deben tener las empresas proveedoras de conexión a Internet (ISP, en su sigla en inglés). Otra cuestión a tener en cuenta es la existencia de nuevas relaciones jurídicas que antes no existían, como la del proveedor de Internet y su cliente, o la de la empresa de hosting y el titular de un sitio web. Surge clara además en esta materia, la necesidad de integrar al Sector Privado para el desarrollo ordenado e integrador de las nuevas tecnologías de la información y las comunicaciones. 
Frente a este panorama pincelado rápidamente, debemos destacar que en los últimos años los Estados han seguido claramente tres ejes en el combate de esta nueva delincuencia.
En primer lugar, la reforma legislativa reviste una importancia central. Tanto en el capítulo del derecho penal llamado material, o sea lo que se refiere a la necesidad de prever nuevos delitos en los Códigos Penales, como en el referido al derecho procesal penal, donde se percibe la necesidad de crear nuevas reglas que incluyan la prueba digital en el proceso judicial y prevean ciertas situaciones de la investigación que resultan novedosas, como luego veremos.
En segundo término, hay que mencionar la búsqueda de ámbitos internacionales de cooperación en la investigación de estos delitos. El carácter transnacional que por definición revisten estas figuras, y su condición en muchos casos de crimen organizado internacional, como ocurre con grupos organizados de pedófilos que distribuyen pornografía infantil, tornan  como judicial, para una lucha más eficaz contra estos hechos ilícitos. En este punto se destaca el proceso que ha iniciado la Argentina para la adhesión al sistema de cooperación del Convenio Europeo contra el Ciberdelito, conocido como Convención de Budapest de 2001.
En tercer lugar, existe una cuestión fundamental en esta problemática, que es la capacitación de todos los operadores del sistema penal, tanto policías, como fiscales y jueces. Se ha detectado en muchos casos la existencia de una importante brecha en estos temas, entre los conocimientos de los delincuentes y de quienes deben combatirlos. Esta necesidad de capacitación ha derivado actualmente en la especialización como forma más eficaz para combatir esta delincuencia, como veremos más adelante.
A partir de esta introducción, pondremos al día la información sobre las modalidades más extendidas en materia de Delitos Informáticos, las reformas pendientes, especialmente las referidas a la ley procesal, y la influencia que arroja sobre esta temática el Anteproyecto de reforma del Código Penal, conocido recientemente. 

Derecho Penal de fondo
Un análisis de la realidad argentina en esta materia debe comenzar necesariamente por la ley 26.388 de Delitos Informáticos, sancionada en junio del año 2008, en cuyo debate en el Congreso Nacional tuve la fortuna y el honor de intervenir, como surge del Dictamen de las Comisiones de Comunicaciones e Informática y de Legislación Penal de la Cámara de Diputados.
Desde luego que un análisis exhaustivo de los tipos penales incluidos en la reforma excedería los límites de mi intervención, por lo que me limitaré a analizar los dos grupos de delitos que más se han extendido en estos años, esto es, las estafas y los ilícitos que tienen a los niños como víctimas.
Solamente quiero recordar con una rápida enumeración los delitos previstos en la ley 26.388, y la circunstancia de que fueron incorporados al Código Penal, es decir, no forman parte de una ley especial. Estos son:
Acceso ilegítimo a un sistema informático (art. 153 bis CP).
Acceso, intercepción, y publicación de comunicaciones electrónicas (arts. 153 y 155 CP).
Delitos en perjuicio de bancos de datos personales (art. 157 bis CP).
Estafa informática (art. 173, inc. 16, CP).
Daño a un sistema informático, y sabotaje (arts. 183 y 184 CP).
Interrupción de cualquier tipo de comunicación electrónica (art. 197 CP).
Producción, financiación, distribución y tenencia de pornografía infantil en Internet.  

Estafas Informáticas
En sus muchas modalidades es el delito informático que más se comete y las estadísticas sobre los perjuicios patrimoniales que causa crece año a año. Se estima que los mails maliciosos (para obtener información sensible de los usuarios mediante engaños y así llevar a cabo las estafas) crecieron un 71% entre 2011 y 2012.
En el año 2011 se me encomendó un relevamiento en todas las Fiscalías Federales y Nacionales del país, de las causas penales iniciadas por Delitos Informáticos. De ese trabajo que se hizo por primera vez surgió claramente que uno de los delitos que más se cometen son las estafas en perjuicio de particulares (o de empresas) por el uso fraudulento de la herramienta informática en las transacciones financieras.
Sin duda es en nuestro país el "Phishing" la maniobra más extendida entre las defraudaciones informáticas. Mediante el envío masivo de virus o software malicioso que hacen parecer a la página abierta por el usuario (Phishing viene a cuento de “quien muerde el anzuelo”) como la auténtica de su banco, se provoca que al escribir en el teclado la clave de seguridad, ésta sea enviada al delincuente, quien procede a transferir dinero de la cuenta del damnificado a otra, cuyo titular puede, por ejemplo, sacar el efectivo y enviarlo a otro país por correo. También puede enviarse el virus y este “espera” a que el usuario escriba sus claves y la estafa sigue el mismo camino. En gran cantidad de estos casos, además, se están utilizando computadoras robots, es decir, máquinas cuyo control está tomado por delincuentes informáticos sin que los usuarios lo podamos advertir, y los correos con los virus figuran luego como enviados de estas máquinas con lo que se enmascara la llamada “dirección IP” (Internet Protocol), impidiendo la identificación del autor real de la maniobra. 
Además de la modalidad de la defraudación de tipo bancaria, se calcula que alrededor de 50% de los fraudes que se comenten a nivel mundial se efectúan a través de operaciones de comercio electrónico. Esto se debe, entre algunas otras cosas, a que los usuarios siguen revelando información a través de correos phishing, lo que provee a los delincuentes de la información necesaria para emitir instrucciones de compra a través de Internet. En otras palabras, el delincuente obtiene datos a través del phishing y los utiliza tanto en cuentas bancarias como en compras on line.
Igualmente no podemos perder de vista que la información también puede vulnerarse de muchas otras formas, como perder de vista la tarjeta cuando se realizan pagos en comercios o incluso por el extravío de los estados de cuenta.
Según estudios avanzados, las características de un correo de phishing son las siguientes:
Uso de nombres de reconocidas organizaciones.
El correo electrónico del remitente simula ser de la compañía en cuestión.
El cuerpo del correo presenta el logotipo de la compañía u organización que firma el mensaje.
El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee.
El mensaje incluye un enlace. 
El enlace es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un sitio web donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el texto sobre el que usuario haga clic indique una dirección web válida, el mismo puede direccionar a cualquier otro sitio web, en este caso, el sitio falsificado. De esta forma el correo induce al usuario a clickear sobre los vínculos del mensaje. 
Como técnica de Ingeniería Social, el phishing utiliza el factor miedo para inducir al usuario a ingresar la información en el sitio del atacante. Un aviso legítimo de caducidad de información (como contraseñas, cuentas de correo o registros personales), nunca alertará al usuario sin el suficiente plazo para que este gestione las operaciones necesarias en tiempos prudenciales. Mensajes del tipo "su cuenta caducará en 24hs." o "si no ingresa la información en las próximas horas..." son frecuentemente utilizados en este tipo de ataques.
Finalmente diremos que existen actualmente otras formas de estafa electrónica derivadas del phishing y de características similares. Entre ellas podemos mencionar:
Pharming: Consiste en atacar los servidores de un sitio y direccionar el tráfico legítimo a un sitio web falsificado. En este caso, cualquier usuario que intente ingresar en el sitio web original, a pesar de ingresar correctamente la dirección del sitio web, es direccionado a otro servidor donde se encuentra alojada la página web del atacante, simulando, como en el phishing, ser la web original.
Vishing: El atacante falsifica el identificador de llamadas utilizando las comunicaciones llamadas de voz sobre IP (VoIP) del ordenador. En este ataque, la diferencia radica en el medio a través del cual la víctima es contactada. Otra técnica de este ataque utiliza el mismo medio que el phishing tradicional (correo electrónico) y el usuario es enlazado a un número telefónico donde se falsifica la atención al cliente de cierta organización y se solicita el ingreso de información personal a través del teléfono.
Smishing: Se llama así al phishing por mensaje de texto de telefonía celular (SMS). El usuario es contactado a través de un mensaje de texto en su celular y es invitado a contactar telefónicamente a la organización para verificar sus datos personales.

Delitos Informáticos relacionados con los niños
Veremos ahora cómo esta delincuencia que utiliza a la tecnología como medio daña a una de las capas más vulnerables de la sociedad, la niñez.
Hasta hace pocos años contábamos a la distribución de pornografía infantil en la red como uno de los principales delitos informáticos, en realidad, como el más grave y aberrante ya que tiene a los niños como víctima y se retroalimenta con otras conductas ilícitas cada vez más extendidas como el turismo sexual infantil y la trata de personas menores de edad. 
Sin embargo, los riesgos que corren los niños derivados de las nuevas tecnologías se han visto agravados a partir del auge de las redes sociales. La extensión que ha tomado Internet, con conexiones cada vez más veloces y económicas, así como la posibilidad de acceder sin necesidad de tener una computadora en la casa, sea a través de los lugares públicos (los “cyber”) o los dispositivos móviles, ha logrado un nivel de conectividad que en el caso de Argentina, está a la vanguardia de Latinoamérica en cuanto al porcentaje de la población total, e incluso mayor que la media mundial.
Me referiré brevemente al delito conocido como grooming, sancionado en nuestro país en diciembre del año pasado (2013) por ley 26.904. Se trata un acoso virtual, una serie de acciones que ejerce un mayor de edad sobre un niño a fin de captar su confianza para obtener alguna concesión de índole sexual. Puede ser que se trate de imágenes del cuerpo del niño, videos en los que se saca la ropa, o se masturba, pudiendo llegar, por engaño o por coacción sicológica, hasta el encuentro personal con el niño y el riesgo de un abuso "real". Todo este abanico de posibilidades ya ha ocurrido en todo el mundo y también en nuestro país, y por ello era imperioso legislar esta conducta como delito. A finales de 2011 el Senado otorgó media sanción a un proyecto de ley para incorporar esta figura en el Código Penal argentino, que generó muchas críticas referidas a que se intentaba penar sólo una intención sexual hacia el menor sin tener el necesario reflejo en una acción concreta del autor.
La Cámara de Diputados recogió las críticas y sometió el proyecto a un  proceso de reformulación en el seno de las Comisiones de Legislación Penal y de Familia. Fui convocado junto a otros especialistas en dos oportunidades a reuniones donde se hallaban representadas varias organizaciones de la sociedad civil, algunas a favor y otras en contra de la sanción de este delito, además de diputados de varias bancadas que se propusieron mejorar el texto proveniente del Senado sin ninguna especulación política o electoral. Mi mayor satisfacción de esa experiencia fue comprobar que los legisladores se encuentran profundamente preocupados por esta cuestión y por otras conductas que se están presentando en la realidad que vivimos al estar permanentemente conectados a internet y que perjudican fundamentalmente a los niños y jóvenes, en especial por el desarrollo de las redes sociales. Comprenden, en suma, que no se trata de una simple intención sino que estamos en presencia de conductas con un suficiente contenido de injusto como para merecer la pena estatal. Pensemos en un mayor que logra ganar la confianza de un niño o niña y lo convence de obtener imágenes de su cuerpo desnudo para después comercializarlas o hacerlas circular entre sus compañeros de colegio. Es cierto que no le ha "tocado un pelo" a ese menor pero ha cometido claramente un abuso virtual que debe ser delito, por el grave daño que provoca en los menores, y por la gran extensión que vienen alcanzando este tipo de comportamientos.
A pesar de que la Cámara de Diputados propuso una redacción técnicamente superior, el Senado insistió con su media sanción original que hoy constituye el texto del art. 131, que dice así: "Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma."
Si bien no existen en nuestro país estadísticas serias que indiquen cómo se desenvuelven estos delitos no hay dudas que el número de investigaciones de hechos donde niños y niñas resultan acosados a través de la web ha ido aumentando año a año. En las encuestas que Microsoft realiza todos los años en nuestro país surge claramente que un porcentaje del 30 o 40% de los adolescentes ha conocido personalmente a alguien que lo había contactado por Internet y del que no tenía ninguna referencia. Este porcentaje crece en la franja superior, la de jóvenes de 16 a 18 años. Veremos enseguida que por esta razón nos oponemos a la baja de la edad del grooming que propone la reforma del Código Penal.

Anteproyecto de reforma del Código Penal
Este documento que ha generado ya tanta polémica incluye el tratamiento de los delitos informáticos a lo largo de varios artículos. En esta materia el anteproyecto tiene algunas particularidades destacables, que podríamos dividir entre las que consideramos adecuadas y las que no compartimos. Entre las primeras quisiera destacar que se conservan los delitos relacionados con las comunicaciones electrónicas, los accesos ilegítimos, los daños, y el fraude en su modalidad informática. Se incorpora también el robo de identidad, que era uno de nuestros más fuertes reclamos, pero no así el ataque por denegación de servicio que también ha crecido mucho en los últimos tiempos.
En cuanto a las críticas, en primer lugar debo referirme al delito relacionado con la distribución de pornografía infantil en la red, ya que si bien se le sube la pena, se ha quitado la figura de la tenencia de material pornográfico con fines de distribución o comercialización, una cuestión que a mi juicio requeriría un estudio más profundo en una modalidad de mucha gravedad que está creciendo exponencialmente en el mundo entero. También se suprimió de la descripción del tipo penal la alusión a la representación de las partes genitales del niño con fines predominantemente sexuales. En realidad, el error es haber prescindido de la definición de pornografía infantil adoptada por la ley 26.388 que proviene del Protocolo Relativo a la Venta de Niños, la Prostitución Infantil y la Utilización de los Niños en la Pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño. Este Protocolo fue adoptado para nuestro país por la ley 25.763.
Otra objeción que formulamos, como ya anticipara, tiene que ver con la regulación del delito de grooming, al que el anteproyecto le reduce la edad de la cobertura legal, limitándola sólo a los menores a los 13 años. Como ya dijimos, la mayoría de las conductas que encuadran en esta figura tiene como víctimas a los adolescentes de mayor edad.
Por último quiero destacar que también se ha bajado sensiblemente la pena del delito de trata de menores de edad, hoy previsto con 10 a 15 años de prisión, conforme la reforma al art. 145 ter del Código Penal introducida en diciembre de 2012 por la ley 26.842. El anteproyecto desdobla la edad de los menores y fija una pena de 4 a 15 años de prisión si se trata de menores en general, aumentando a 8 años el mínimo cuando la víctima fuese menor de 13 años. Es decir que en la franja de 13 años y un día a 18 años de edad, el mínimo de la pena es tan solo de 4 años de prisión. 
No es este el ámbito para plantear la discusión sobre la incidencia del monto de la pena en la comisión de los delitos, pero entiendo que el Estado argentino no debería bajar sustancialmente la pena prevista para un delito en el que ha puesto tanto empeño en su persecución a través de múltiples agencias creadas al efecto y gran cantidad de convenios internacionales suscriptos.

Necesidad de reformar el Código Procesal Penal Nacional
Para terminar haré una breve referencia a un Proyecto de reforma en el que tuve oportunidad de participar en 2011. Se trató de una Comisión con miembros del Ministerio de Justicia y de la Jefatura de Gabinete de Ministros de la Nación, y en ese ámbito avanzamos con la letra de un proyecto de reforma del Código Procesal Penal, donde se prevén normas referidas al tratamiento de la prueba digital, y se incluye la regulación de los poderes de los jueces y los fiscales en el curso de una investigación, respecto de un proveedor de servicios informáticos, especialmente el de acceso a internet. Tenemos que destacar que esta regulación que se propuso en el proyecto está en línea con las medidas procesales previstas en la Convención de Budapest, que nuestro país deberá reformar para completar el proceso de adhesión.
Se estableció, por ejemplo, cómo ordenar a un proveedor que congele una cuenta, o que provea a la Justicia los datos de conexión de una cuenta, o los datos del cliente, o de la cantidad de veces que se conectó con esa cuenta. El proyecto prevé también la potestad, en este caso, sólo de los jueces, de solicitar los logs de conexión de comunicaciones electrónicas, y aún del contenido en tiempo real de dichas comunicaciones. Estas medidas son adoptadas en la actualidad en las investigaciones penales en nuestro país por aplicación de normas análogas previstas para la prueba física, no la digital, son medios probatorios que se encuentran dentro de las facultades genéricas de los jueces y fiscales, pero no están previstas expresamente, con lo cual el Código queda antiguo. 
Es necesario entender en materia procesal que la clave para el tratamiento de la prueba electrónica es la cadena de custodia. Para decirlo brevemente, el Estado tiene que garantizarle al imputado que los mismos datos con que le secuestró la computadora de su domicilio, son los que el perito analizó y volcó en su informe, hasta que finalmente, máquina y pericia son puestas a consideración de un tribunal en un juicio oral y público.

Cuestiones finales
A modo de cierre podemos reiterar la consigna de que el combate contra la delincuencia informática requiere por parte de los Estados un fuerte compromiso, tanto con el resto de los países como con sus ciudadanos.
La cooperación internacional resulta imprescindible, ya no podemos llevar adelante investigaciones pidiendo la colaboración de otro país mediante un exhorto diplomático que demora meses. La prueba digital es muy volátil y requiere otros tiempos y mecanismos para su tramitación internacional. Los acuerdos que en los últimos años se han firmado entre países para el combate del crimen organizado transnacional van en ese sentido. 
Por último, la investigación de esta delincuencia tan tecnificada y sofisticada requiere de otra herramienta fundamental que es la especialización, es decir, la creación de organismos especializados policiales y judiciales para llevar adelante las investigaciones penales. Se ha comprobado que no es posible ni razonable pretender la capacitación de todos los jueces y fiscales penales en temáticas tecnológicas tan duras como las que platean los delitos informáticos. Por ello se va abriendo camino decididamente la tendencia a crear Fiscalías Especializadas, y es de esperar que ese el temperamento que siga nuestro país en el ámbito nacional.
Sólo se requiere la decisión política de hacerlo.

miércoles, 23 de julio de 2014

VIDEOS: DELITOS INFORMÁTICOS CONTRA MENORES - PERITO INFORMÁTICO ING.ALEJANDRO IRURZUN 14/4/2014 (Canal Youtube.com CINTEC Fores)




Publicado el 14/04/2014
Disertación del Ing. Alejandro Irurzun, Perito informático, docente, profesor de la materia "Tecnología aplicada"en el Posgrado de especialización "Derecho de Alta Tecnología" UCA, en las Jornadas de información y capacitación sobre DELITOS INFORMATICOS CONTRA MENORES, organizadas por el CINTEC y la Comisión de Menores de la AMFJN Asociación de Magistrados y Funcionarios de la Justicia Nacional.

En el siguiente links se puede obtener el material complementario de su disertación:
http://issuu.com/cintec/docs/presenta...

7 y 9 de Abril de 2014
http://issuu.com/cintec/docs/flyer_jo...
Autoridades del evento:
CINTEC
Dr. Raúl A Farías: Director . Dra. Claudia Romano Duffau: Secretaria. Dr. Fabio Ferrer: Prensa y difusión
Comisión de Menores de la AMFJN,
Presidente: Dr. Félix Descalzo. Coordinadora: Dra. Nora Colaneri.

Fuente: https://www.youtube.com/watch?v=rwOiusxlE1g

VIDEOS: DELITOS INFORMÁTICOS CONTRA MENORES - FISCAL GENERAL DR.RICARDO SAENZ 14/4/2014 (Canal Youtube.com CINTEC Fores)



Disertación del Dr. Ricardo Sáenz Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, en las Jornadas de información y capacitación sobre DELITOS INFORMATICOS CONTRA MENORES, organizadas por el CINTEC y la Comisión de Menores de la AMFJN Asociación de Magistrados y Funcionarios de la Justicia Nacional.

En los siguientes links se puede obtener el material complementario de su disertación:

*Proyecto de Reforma del Código Procesal Penal de la Nación (2010)
http://issuu.com/cintec/docs/proy._re...

*Convenio de Budapest sobre la ciberdelincuencia
http://issuu.com/cintec/docs/budapest

7 y 9 de Abril de 2014
http://issuu.com/cintec/docs/flyer_jo... 
Autoridades del evento:
CINTEC
Dr. Raúl A Farías: Director . Dra. Claudia Romano Duffau: Secretaria. Dr. Fabio Ferrer: Prensa y difusión 
Comisión de Menores de la AMFJN,
Presidente: Dr. Félix Descalzo. Coordinadora: Dra. Nora Colaneri.

Fuente: https://www.youtube.com/embed/IjqJ5DYxKaE

VIDEOS: DELITOS INFORMÁTICOS CONTRA MENORES - DRA DANIEL DUPUY 14/4/2014 (Canal Youtube.com CINTEC Fores)



Publicado el 14/04/2014
Disertación de la Dra. Daniela Dupuy (Fiscal Equipo A, de
la Unidad Fiscal Este MPF CABA) en las Jornadas de información y capacitación sobre DELITOS INFORMATICOS CONTRA MENORES, organizadas por el CINTEC y la Comisión de Menores de la AMFJN Asociación de Magistrados y Funcionarios de la Justicia Nacional.

En el siguiente link se puede obtener la presentación powerpoint que usó la Dra. Dupuy: http://issuu.com/cintec/docs/dupuy_-_...

7 y 9 de Abril de 2014
http://issuu.com/cintec/docs/flyer_jo...
Autoridades del evento:
CINTEC
Dr. Raúl A Farías: Director . Dra. Claudia Romano Duffau: Secretaria. Dr. Fabio Ferrer: Prensa y difusión
Comisión de Menores de la AMFJN,
Presidente: Dr. Félix Descalzo. Coordinadora: Dra. Nora Colaneri

miércoles, 16 de julio de 2014

ANTEPROYECTO DE LEY - OBLIGACIÓN DE I.S.P. DE INSTALACIÓN DE FILTROS DE INTERNET A SUS CLIENTES DE UN LISTADO PÁGINAS WEB QUE DETERMINE C.N.C. EXPEDIENTE NRO.1918/14 SENADORA SANDRA GIMENEZ

Extracto :

GIMENEZ: PROYECTO DE LEY ESTABLECIENDO LA OBLIGACIÓN PARA LAS EMPRESAS QUE OFRECEN EL SERVICIO DE INTERNET A USUARIOS FINALES, LA INSTALACIÓN DE FILTROS QUE PERMITAN BLOQUEAR EL ACCESO A LA LISTA DE SITIOS DE ACCESO RESTRINGIDO QUE DETERMINE LA COMISIÓN NACIONAL DE COMUNICACIONES

Texto Completo: EXPEDIENTE NRO.1918/14 de fecha 18/6/2014

Artículo 1º - A partir de la sanción de la presente ley será obligatorio para las empresas que ofrecen el servicio de acceso a internet a usuarios finales la instalación de filtros que permitan bloquear el acceso a la lista de sitios de acceso restringido que determine la Comisión Nacional de Comunicaciones.

El servicio básico implicará la instalación del acceso a internet con el filtro referido a excepción de los casos en los que el usuario manifieste expresamente y por escrito su voluntad de mantener acceso irrestricto a internet.

Artículo 2º - La Comisión Nacional de Comunicaciones elaborará y mantendrá actualizado el contenido de la lista de sitios de acceso restringido en el que identificará las páginas con contenido pornográfico a través de una estrategia acordada en el marco de la Comisión Argentina de Políticas de Internet.

El referido listado será el que utilicen los filtros a los que hace referencia el artículo 1º de la presente ley para bloquear los sitios de acceso restringido.

Artículo 3º - Aquellos usuarios del servicio de acceso a internet que decidan no bloquear los sitios de acceso restringido deberán solicitar expresamente y por escrito al proveedor de acceso a internet que no le sea instalado el filtro.

Artículo 4º - Las empresas que proveen el servicio de internet tienen un plazo de 180 días para instalar los filtros a los que hace referencia el artículo 1º de la presente ley a todos los usuarios existentes al momento de la sanción de la presente Ley a excepción de aquellos que manifiesten expresamente y por escrito que desean mantener acceso irrestricto a internet.

Artículo 5º - Las empresas que proveen el servicio de acceso a internet que no instalen los filtros a los que hace referencia el artículo 1º de la presente Ley a sus usuarios serán sancionados con una multa “2014- Año de Homenaje al Almirante Guillermo Brown, en el Bicentenario del Combate Naval de Montevideo” equivalente a 10 veces la tarifa abonada por el cliente en el período en el que debería haber recibido la instalación del filtro.

La Comisión Nacional de la Comunicaciones utilizará lo recaudado en concepto de multa para difundir la importancia de restringir el acceso de los menores a los sitios de contenido pornográfico.

FUNDAMENTOS:
Existen aproximadamente 4,5 millones de sitios con contenido pornográfico ( es decir más de 10% del total de sitios web del mundo) de los cuales unos 100 mil sitios ofrecen contenido ilegal relacionado con pornografía infantil. La búsqueda de contenido pornográfico explica 25% de las búsquedas diarias en internet y 35% de las descargas de contenido. Más de 70 millones de usuarios visita habitualmente sitios con contenido pornográfico y casi la mitad de los usuarios de internet ha visto material pornográfico en internet

Por todo lo expuesto y teniendo en cuenta que existen herramientas informáticas que nos permiten proteger a los menores de una exposición temprana a contenidos sexuales que afecten su desarrollo, este proyecto de ley busca reducir la exposición de los menores a contenido sexual en forma anticipada a través de un mecanismo de filtro de sitios de acceso restringido, los cuales deberán ser identificados en forma permanente por la autoridad de aplicación, de forma tal que todos los usuarios de internet, si no manifiestan expresamente su voluntad de tener un acceso irrestricto, mantendrán bloqueados los sitios identificados como aquellos con contenido sexual.



VER TEXTO ORIGINAL DEL ANTEPROYECTO DE LEY - EXPEDIENTE NRO.2194/14:
http://www.senado.gov.ar/parlamentario/comisiones/verExp/1918.14/S/PL

FILTRO PARA TODOS: SENADORA ARGENTINA PROPONE BLOQUEO DE PÁGINAS WEB (ES.PANOMPOST.COM)

La senadora por el bloque oficialista Frente para la Victoria y exvicegobernadora de la provincia de Misiones, Sandra Giménez, presentó el pasado 30 de junio un proyecto de ley que obligaría a las empresas prestadoras de Internet a instalar filtros que permitan bloquear el acceso a una lista de sitios restringidos determinados por la Comisión Nacional de Comunicaciones (CNC). La prohibición tendría el objetivo de evitar la exposición a pornografía infantil e implicaría multas para la prestadoras que se nieguen a acatarla.
Según el artículo 3 del proyecto, el usuario podría acceder libremente y sin filtros a Internet en Argentina siempre y cuando manifieste expresamente y por escrito su voluntad de mantener acceso irrestricto a la red. Si el internauta no realiza el pedido, a partir de esta ley, las empresas prestadoras del servicio tendrán que instalar filtros correspondientes para impedir el libre acceso a los sitios que se encuentren en lista discrecional de la CNC.
Por su parte, las empresas una vez notificadas deben instalar los filtros a “todos los usuarios existentes” en un plazo de 180 días. De lo contrario, las prestadoras en Argentina serán sometidas a una multa equivalente a 10 veces la tarifa abonada por el cliente en el período en el cual debería haber recibido la instalación del filtro.
“Este proyecto de ley busca reducir la exposición de los menores a contenido sexual en forma anticipada a través de un mecanismo de filtro de sitios de acceso restringido, los cuales deberán ser identificados en forma permanente por la autoridad de aplicación, de forma tal que todos los usuarios de Internet, si no manifiestan expresamente su voluntad de tener un acceso irrestricto, mantendrán bloqueados los sitios identificados como aquellos con contenido sexual”, cita el documento.
La propuesta de Giménez, médica cirujana, tiene como fin proteger a “nuestras familias” de una exposición “inadecuada” a Internet pues puede llegar a utilizarse con un “alto potencial de daño” debido a la vulnerabilidad de los menores.
“Es por ello que restringir el acceso de determinados sitios constituye una alternativa adecuada para garantizar la utilización segura de Internet en el ámbito familiar”, asegura la senadora.

Este sitio sí, este sitio no

El artículo 2 del mencionado proyecto explica que la lista de las páginas sometidas a los filtros se mantendrá actualizada y se decidirá cuáles son aquellas que merecen ser bloqueadas a través de una “estrategia acordada en el marco de la Comisión Argentina de Políticas de Internet”.
Según la iniciativa, si bien Internet ha mejorado sustancialmente nuestra calidad de vida, también trajo aparejado “conductas desviadas” que agreden los valores de nuestra sociedad.
“Una de ellas, quizás, la de mayor alarma social,es la distribución y consumo de contenidos de pornografía infantil, puesto que se trata de un fenómeno criminal que se ha multiplicado con la multitud de canales de distribución que ofrece la red”, explica la propuesta.
Beatriz Busaniche, miembro de la fundación Vía Libre, magíster en propiedad intelectual y activista en los derechos de libertad de expresión en Internet, sostiene que ni la CNC, ni la senadora Sandra Giménez tienen potestad para decidir qué pueden o no ver las personas en Internet.

Antecedente en bloqueos

La Comisión Nacional de Comunicaciones presenta un antecedente en bloqueos a sitios de Internet. El 30 de junio pasado este envió una carta a los proveedores de servicios de Internet (ISP, por sus siglas en inglés) de este país ordenando el bloqueo al sitio The Pirate Bay dentro de los siguientes cinco días.
La medida había sido inciada por la Cámara Argentina de Productores de Fonogramas (CAPIF) contra The Pirate Bay, el motor de búsqueda que permite descargar todo tipo de material multimedia.
A pesar de esta medida, el sitio web de CAPIF fue posteriormente hackeado y redireccionado a otro sitio de descargas.
Sobre este bloqueo, Busaniche explicó en una entrevista a la revista Veintitres que esa medida había sido totalmente desproporcionada. “Es desproporcionada porque va contra todas las garantías de libertad de expresión vigentes en la Argentina, como la ley 26.032 que garantiza el libre acceso. El juez, cuando libra la orden de bloqueo, dice conocer esta ley pero considera que la información de la página no merece esta garantía”, explicó.

El caso inglés

Este proyecto de ley tiene relación con aquel presentado en julio de 2013 por el primer ministro inglés, David Cameron, que buscaba restringir a través de filtros, el acceso a sitios donde se expendiera pornografía en general. De igual forma que el presentado por la senadora argentina, el proyecto de Cameron permite a los usuarios ingleses la opción de acceder a ellos si así lo pidieran.
Según el primer ministro, el acceso a pornografía en Internet estaba corrompiendo a la juventud y que era su deber hacer algo sobre este asunto.
La polémica se había generado por un lado por los filtros a la pornografía y por el otro porque estos sistemas filtraban también paginas de educación sexual y paginas con consejos sobre la adicción al sexo.
A raíz de la creación de estos filtros se creó el sitio “goawaycameron.co.uk” que permite saltearse los sitio web con la simple instalación de una extensión de Google Chrome.


VER TEXTO ORIGINAL DEL ANTEPROYECTO DE LEY - EXPEDIENTE NRO.1918/14:
http://www.senado.gov.ar/parlamentario/comisiones/verExp/1918.14/S/PL



Fecha: 1407/2014
Fuente: http://es.panampost.com/belen-marty/2014/07/14/filtro-para-todos-senadora-argentina-propone-bloquear-paginas-web/

martes, 15 de julio de 2014

CREAN UNA COMISIÓN NACIONAL PARA LA GOBERNANZA DE INTERNET (LANACION.COM.AR)
















Estará a cargo de la Secretaría de Comunicaciones; apunta a diseñar una estrategia nacional sobre Internet y sobre cómo se gobernará; se hace en el marco de un debate internacional sobre este punto.

La resolución 13 de la Secretaría de Comunicaciones publicada ayer en el Boletín Oficial resuelve la creación de la Comisión Argentina de Políticas de Internet (CAPI) dentro de la Secretaría de Comunicaciones. Su misión: diseñar una estrategia nacional sobre la gobernanza de Internet.
Hoy comienza en Brasil un encuentro internacional y multilateral para definir a nivel mundial esto mismo , es decir, cómo se gestionará Internet en el futuro, evitando que un país tenga más control que otro sobre la Red.
En el caso de la Argentina, la resolución firmada por el Secretario de Comunicaciones Norberto Berner invita a una serie de organismos gubernamentales nacionales relacionados con la gestión de Internet a sumarse a la Comisión, aunque no se detallan plazos, con el propósito de "diseñar una estrategia nacional sobre Internet y su gobernanza", que "tiene entre sus objetivos brindar soporte técnico y contribuir a una mayor y mejor representación de la República Argentina en los foros y los organismos internacionales".
En la Resolución, que puede leerse completa más abajo, se explica que en lo que refiere a la Gobernanza de Internet, los puntos más relevantes del debate internacional tienen que ver con Internet como un motor para el crecimiento de los países, el garantizar la intimidad y la protección de los datos personales de los ciudadadanos, la seguridad nacional, la neutralidad de la Red, la administración de sus recursos el modelo multipartito de su gobernanza y los desafíos económicos, financieros y tributarios del uso extendido de Internet.
Fecha: 23/04/2014
Fuente: http://www.lanacion.com.ar/1684422-crean-una-comision-nacional-para-la-gobernanza-de-internet

sábado, 12 de julio de 2014

LA REPUTACIÓN EN LA WEB Y EL CLEANING DIGITAL (DERECHO.UBA.AR)

Fernando Tomeo y Guillermo Mizraji
FERNANDO TOMEO Y GUILLERMO MIZRAJI
El 15 de agosto tuvo lugar una reunión de investigación sobre Derecho Comercial con la disertación del Dr. Fernando Tomeo sobre La reputación en la web y el cleaning digital”.
Para comenzar, Tomeo definió a la reputación como el concepto que la gente tiene de uno mismo, lo que los otros dicen de nosotros, o de una determinada empresa, y que se construye con hechos concretos. A pesar de no estar contemplada en el Código Civil, la reputación, como derecho personalísimo, está fuertemente vinculada con el derecho al honor.
 En principio, la reputación en Internet está definida por lo que muestra el resultado de la búsqueda en Google de una persona o empresa determinada. Una vez que se sube información en la web, el derecho a la privacidad deja de existir conjuntamente con el derecho al olvido. El Dr. resaltó que en este tipo de casos existe una coalición entre el derecho al honor y el derecho a la libertad de expresión. Este último, consagrado en el artículo 14 de la Constitución Nacional, es inalienable y debe ser ejercido con ciertos límites, de forma regular, no abusiva, y asumiendo las posibles consecuencias, tal como lo estableció la Corte Suprema en el fallo Ponzetti de Balbín.
En el caso particular de Google, existen varias demandas realizadas debido a la violación del derecho al honor y a situaciones de difamación, donde lo que se plantea es si esta empresa intermediaria puede ser responsable por los contenidos publicados por terceros.
A su vez, la otra cara del derecho al honor es el derecho a la imagen, consagrado en el artículo 31 de la ley de propiedad intelectual, que establece la necesidad del consentimiento expreso de la persona para utilizar su imagen salvo que se trate de un hecho de interés público, sin confundir con los hechos sucedidos en lugares públicos, Otra excepción es cuando se trata de un hecho de interés científico. Por otro lado, el Dr. Tomeo resaltó la importancia de ser prudente con el uso de la imagen de las demás personas.
En cuanto a la reputación corporativa, las redes sociales tienen un gran poder de influencia. Indicó que existen tres mecanismos para limpiar el contenido de la mala reputación en Internet. El primero, es un mecanismo técnico que las propias redes facilitan que consisten en formularios tediosos, por lo que el sistema es ineficiente. Otro mecanismo para el cleaning es el judicial integrado por medidas precautorias, a nivel local, y medidas autosatisfactorias, a nivel provincial, que consisten en un pedido por parte del afectado ante el juez con el objetivo de que el buscador deje de vincular el contenido denigrante a su persona. Por último, existe el mecanismo de reposicionamiento de contenido que busca crear una nueva reputación positiva de modo que la mala reputación quede en segundo plano.
“Tenemos que ser prudentes con el uso de la imagen de los demás. El derecho a la libertad de expresión debe tener un límite, debe ser ejercido de forma regular y no abusiva”, resaltó el Dr. Fernando Tomeo.

Fecha: 12/9/2013
Fuente: http://www.derecho.uba.ar/derechoaldia/notas/la-reputacion-en-la-web-y-el-cleaning-digital/+4925

miércoles, 9 de julio de 2014

COMO SABER LOS DATOS DEL PROPIETARIO Y DNS DEL HOSTING VINCULADO, DE UN DOMINIO EN INTERNET (.COM) y (.COM.AR) y su Nro.IP MEDIANTE LA BASE DE DATOS DE WHOIS o NIC.AR

DOMINIOS .COM, .NET, .ORG, .PRO, .BIZ, .WS, .INFO (INTERNACIONALES)

WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz delínea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes de línea de comandos siguen siendo muy usados por los administradores de sistemas.  Fuente: http://es.wikipedia.org/wiki/WHOIS

InterNIC (1453 bytes) Los nombres de dominio en los dominios de red. Com y. Ahora se pueden registrar con muchas diferentes registradores en competencia. Ir http://www.internic.com/whois.html la para obtener información detallada.




DOMINIO .COM.AR ; .ORG.AR; .NET.AR, .TUR.AR (ARGENTINA)

 

NIC Argentina (.ar)

NIC Argentina, bajo la jurisdicción de la Dirección Nacional de Registro de Dominios de Internet, tiene la responsabilidad de administrar el dominio de nivel superior .ar, además del registro de nombres de dominio de internet de las personas físicas y jurídicas.

INSTRUCTIVO: Ingresá a http://nic.ar y presioná el botón “Buscar dominio”, ubicado en la columna de opciones del margen derecho. Tipeá tu dominio en el casillero en blanco, completá el captcha y presioná el botón“Consultar”.

lunes, 7 de julio de 2014

La Corte Suprema consideró que espiar conversaciones ajenas en Facebook es un delito federal (IPROFESIONAL.COM)

El Máximo Tribunal se pronunció a favor de una mujer que denunció a su ex marido por revisarle sus chats privados en la red social. A partir de este fallo, los magistrados determinaron estos casos serán investigados por el Fuero Penal       







La Corte Suprema consideró que es un delito federal revisar conversaciones ajenas a través de las redes sociales, celular o mails. El Máximo Tribunal se pronunció así a partir de la denuncia de una mujer contra su ex marido, quien espió sus chat privados enFacebook sin su permiso.
La demanda había generado controversia en el ámbito judicial: no se sabía si el caso tenía que ser resuelto por el Fuero Contravencional local o por el Fuero Penal Federal porque los magistrados correspondientes se declararon incompetentes.
A partir del fallo de la Corte, con fecha del 24 de junio pasado pero publicado el pasado miércoles, será el Fuero Penal Federal el encargado de investigar estas las denuncias, lo que puede llegar a ser condenado con prisión de entre 15 días a 6 meses -una pena excarcelable-, aunque puede extenderse a un año si se prueba que el autor le da difusión al contenido a través de un tercero.
Para los magistrados, el acceso a la red socialFacebook y a la cuenta de correo, así como a los mensajes en los celularesse da través de losservicios de telecomunicaciones que son "de interés de la Nación". Por eso se considera un delito federal revisar las conversaciones privadas.
La denuncia de "J. G. I." contra "S. D." -tal como se identificó a los involucrados en el expediente- abrió la controversia entre los titulares del Juzgado en lo Penal, Contravencional y de Faltas N°8 de la Capital y el Juzgado Nacional en lo Criminal y Correccional Federal 3 según publicó La Nación.
"Constituyen una 'comunicación electrónica' o 'dato informático de acceso restringido', en los términos de los artículos 153 y 153 bis del Código Penal, según la ley 26.388, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (artículo 2° y 3° de la ley 19.798), opino que debe ser el juez federal quien continúe conociendo en las actuaciones", sentenciaron los jueces de la Corte Ricardo Lorenzetti, Elena Highton, Enrique Petracchi y Juan Carlos Maqueda
Fecha: 5/07/2014
Fuente: http://www.iprofesional.com/notas/190956-La-Corte-Suprema-considero-que-espiar-conversaciones-ajenas-en-Facebook-es-un-delito-federal?utm_source=iprofesional&utm_medium=twitter

Para la Corte Suprema, espiar el e-mail o el Facebook ajeno es un delito federal (PERFIL.COM)

Una mujer denunció que su ex pareja le revisaba sus correos. La disputa llegó hasta la Corte Suprema.


Acceso. La violación de material digital tiene una pena de prisión de entre 15 días a seis meses.
Acceso. La violación de material digital tiene una pena de prisión de entre 15 días a seis meses. Foto: Cedoc
Un nuevo caso de “delito digital” llegó hasta la Corte Suprema de la Nación. Una mujer descubrió que su ex pareja le espiaba los correos electrónicos y el Facebook y decidió denunciarlo ante la Justicia. A partir de ahí los mecanismos judiciales entraron en fricción: no se sabía si el caso correspondía al Fuero Contravencional Local o al Fuero Penal Federal. Entonces, la disputa escaló hasta la Corte Suprema que determinó que es la Justicia Federal la encargada de investigar la presunta violación de correspondencia en medios electrónicos. El delito tiene una pena de prisión de entre 15 días a seis meses, pero puede extenderse a un año si el autor difunde a otro el contenido.
El expediente llegó a la Corte de la mano del procurador fiscal Eduardo Casal. En abril, Casal presentó una resolución ante los ministros donde sugería que la investigación siguiera su camino en el carril federal. Los jueces ahora le dieron la razón. Para ellos, el acceso a la red social Facebook y a la cuenta de correo es a través de los servicios de telecomunicaciones que son de interés de la Nación. “Constituyen una ‘comunicación electrónica’ o ‘dato informático de acceso restringido’, en los términos de los artículos 153 y 153 bis del Código Penal, según la Ley 26.388, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones; opinamos que debe ser el juez federal quien continúe conociendo en las actuaciones”, se pronunciaron los miembros de la Corte.
“El fallo de la Corte es para aclarar un tema de competencia, el tema específico y de fondo lo definirá un juez próximamente, ya que eso no le corresponde a la Corte”, le explicó a PERFIL el abogado Daniel Monatersky, especialista en delitos informáticos y titular de la consultora Identidad Robada. Para el especialista, la aclaración de la Corte sirve para entender que siempre que se presenten este tipo de casos  –un fenómeno en alza–, se deberán resolver a través de los tribunales federales. “La violación de material digital es igual de grave como la de correspondencia física, configura un delito y está tipificado en el Código Penal desde el 2008 en Argentina”, dijo Monatersky.

Autora: Por Martina Rua
Fecha: 5/07/2014
Fuente: http://www.perfil.com/ciencia/Para-la-Corte-Suprema-espiar-el-e-mail-o-el-Facebook-ajeno-es-un-delito-federal-20140705-0043.html

VIDEO: PROGRAMA "ROSARIO DIRECTO" - CANAL 5 ROSARIO - ENTREVISTA SOBRE DERECHO AL OLVIDO A ENRIQUE QUAGLIANO



Publicado el 03/06/2014
Informe del programa Rosario Directo (Canal 5 de Rosario) sobre Google, la Comunidad Europea y el "Derecho al olvido".

ENTREVISTA RADIAL A ENRIQUE QUAGLIANO "MÀS SOBRE EL DERECHO AL OLVIDO" El programa "Otra Vuelta para hablar" de Radio Nacional Rosario 22/5/2014

A propósito del respaldo por parte del Tribunal de Justicia de la Unión Europea al llamado“derecho al olvido”, con el que el órgano comunitario dictaminó que los motores de búsqueda deben retirar los enlaces publicados en el pasado si se comprueba que ellos perjudican a un ciudadano, fui invitado por la producción del programa "Otra Vuelta para hablar" sobre el tema.

Fecha: 22/05/2014
Fuente: http://privacidadeninternet.com/?p=887

miércoles, 2 de julio de 2014

La 'violación' de Facebook es asunto federal - D.S.D. S/VIOLACION DE CORRESPONDENCIA - EMAIL - FACEBOOK - Ver fallo completo (DIARIOJUDICIAL.COM)











Foto: master OSM 2011
La Corte Suprema determinó que la Justicia Federal es la competente en investigar el caso de una violación de una cuenta de Facebook. La razón fue que el acceso “sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación”.

Remitiendo íntegramente a lo dictaminado por el Procurador Fiscal ante la Corte Suprema de Justicia de la Nación, Eduardo Casal, el Máximo Tribunal del país determinó la competencia de la justicia federal para investigar la presunta comisión del delito de violación de correspondencia en medios electrónicos

El conflicto negativo de competencia se había suscitado en la causa “D.S.D. s/ Violación de Correspondencia Medios Electrónicos”, entre la justicia contravencional y la justicia penal federal, luego de que una mujer denunciara que su ex pareja, “habría ingresado a sus cuentas de correo electrónico y de la red social de internet denominada Facebook, sin autorización”.

El juez en lo Penal, Contravencional y de Falta de la Ciudad declinó su competencia porque entendió que la investigación de la infracción al artículo 153 del Código Penal, que castiga con una pena de prisión al que “abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica”, era “exclusiva del fuero de excepción”

Por su parte, el juez federal rechazó la competencia atribuida por su colega “al considerar que los hechos encuadrarían en la figura prevista por el artículo 153 bis de la ley sustantiva, por lo que, tratándose de un delito de acción privada, y no habiéndosele dado intervención en las actuaciones a la denunciante, la decisión deviene prematura”

El artículo 153 bis, por su parte, castiga al que “a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

A juicio de Casal, y por ende de los ministros Ricardo Lorenzetti, Elena Highton, Enrique Petracchi y Juan Carlos Maqueda, la causa debía seguir su curso ante la justicia federal porque el acceso a la red social era a través de los servicios de telecomunicaciones que eran "de interés de la Nación"

“Atento que las cuentas de correo electrónico y de ‘facebook’ constituyen una ‘comunicación electrónica’ o ‘dato informático de acceso restringido’, en los términos de los artículos 153 y 153 bis del Código Penal, según la ley 26.388, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (artículo 2° y 3° de la ley 19.798), opino que debe ser el juez federal quien continúe conociendo en las actuaciones”, sentenció el fallo.
LINK A FALLO COMPLETO EN FORMATO PDF:
http://www.diariojudicial.com/documentos/2014_Junio/D.S.D_VIOLACION_CORRESPONDENCIA.pdfLINK A DICTAMEN DE LA PROCURACIÓN EN FORMATO PDF:http://www.diariojudicial.com/documentos/2014_Junio/D.S.D._Comp_.pdf


Autora: La Editorial DIARIO JUDICIAL
Fecha:30/06/2014 

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform