domingo, 30 de noviembre de 2014

LA JUSTICIA LOCAL OBLIGA A FACEBOOK A PAGAR UN MILLÓN DE PESOS A UN ROSARINO - AUTOR: JORGE SALUM (LACAPITAL.COM.AR)



















El Veredicto establece además una multa adicional de 50 mil pesos por cada mes que pase sin que la compañía de Mark Zuckerberg cumpla con la disposición judicial.

En la web. La empresa con sede en Estados Unidos permitió la continuidad de los ataques contra el denunciante.


Un fallo de la Justicia local obliga a la red social Facebook, la más popular del mundo, a pagarle un millón de pesos a un rosarino por no cumplir con una sentencia anterior que la instaba a borrar de sus registros los perfiles de grupos creados para difamarlo. El veredicto establece además una multa adicional de 50 mil pesos por cada mes que pase sin que la compañía de Mark Zuckerberg cumpla con la disposición judicial.
La resolución es del juez civil Carlos Eduardo Cadierno y se tomó en el marco de una causa iniciada en noviembre de 2013. Ya fue notificada a los abogados de Facebook Argentina, que pueden apelarla.
La decisión de Cadierno hace lugar al planteo realizado por un miembro del cuerpo de Bomberos Voluntarios de Rosario, quien pidió que se multara a la red social por incumplir con una resolución del mismo magistrado. Esa resolución obligaba a Facebook a eliminar varios perfiles en los que se injuria al bombero. Hasta ahora, la compañía con sede en Palo Alto, California, hizo caso omiso a ese reclamo.
El conflicto se inició hace un año, cuando L. E. S. fue a los Tribunales con una medida autosatisfactiva, una figura que apunta a obtener una decisión urgente de los jueces para poner fin a una situación determinada. La medida autosatisfactiva se agota en sí misma, es decir que no tiene efectos jurídicos que excedan al planteo de quien la pide.
En este caso, lo que exigía el miembro del cuerpo de Bomberos Voluntarios es que Facebook pusiera fin a una serie de ataques, tanto personales como funcionales. El juez Cadierno aceptó el recurso y poco tiempo después ordenó a la red social que borrara de sus servidores las cuentas que se utilizaban para materializar esas agresiones. Sin embargo, eso no ocurrió e incluso hoy siguen visibles para los usuarios.
"Facebook siempre puso excusas para no cumplir con esa resolución, que iba desde una supuesta violación de la libertad de expresión hasta la supuesta imposibilidad de tomar esa decisión en Argentina", contó a La Capital el abogado Ezequiel Zabale, representante legal de L. E. S. en el expediente que tramita el juez Cadierno y, a la vez, especialista en derecho informático.
Zabale también aclaró que el único objeto de la medida autosatisfactiva presentada por su cliente era que se dieran de baja los perfiles que lo agreden.
Pero la omisión por parte de Facebook, que no sólo no borró esos perfiles, sino que permitió que los mismos siguieran publicando ataques contra el cliente de Zabale, generó lo que jurídicamente se denomina astreintes, que son sanciones en dinero o multas con las que se castiga el incumplimiento de una disposición judicial. Eso generó un nuevo reclamo ante Cadierno, quien ahora fijó esas astreintes en un millón de pesos más la multa adicional de 50 mil pesos por cada mes en el que se siga verificando el incumplimiento de la red social.
"Lo que busca esta decisión es obligar a Facebook a cumplir finalmente con la disposición judicial que lo obliga a borrar los perfiles empleados para agredir a mi cliente, quien al plantear judicialmente este reclamo nunca persiguió un fin económico", aseguró Zabale a este diario.
El fallo de Cadierno es el primero de su tipo en Rosario, aunque se descarta que será apelado y, por lo tanto, irá a la Cámara para su revisión. En ese sentido, hay un antecedente en la ciudad de Buenos Aires, donde una resolución similar en una demanda contra la compañía Google fue ratificada por el tribunal de segunda instancia.

Autor: Jorge Salum
Fecha: 30/11/2014
Fuente: http://www.lacapital.com.ar/la-ciudad/La-Justicia-local-obliga-a-Facebook-a-pagar-un-millon-de-pesos-a-un-rosarino-20141130-0013.html

martes, 25 de noviembre de 2014

JURISPRUDENCIA CÁMARA PROVINCIAL DE APELACIONES DE ROSARIO - SALA 2 - AUTOS “C. N. y OTRA c/WHASTAPP y OTROS” - Dra. Florencia Suarez (florenciasuarez.com)

Se hace referencia a un hecho ocurrido durante el verano de 2014 en la ciudad de Villa Constitución (Sta. Fe), de violación de la privacidad y el honor de dos jóvenes de dicha ciudad: la viralización de fotografías con imágenes sensibles, y la utilización y/o difusión de la imagen personal sin el consentimiento de sus titulares, quienes iniciaron dos mecanismos complementarios entre sí: medida autosatisfactiva y prueba anticipada con el objeto de individualizar a los responsables. En primer lugar, se inició una medida autosatisfactiva ante el Juzgado en Turno de la ciudad de Rosario –recordemos que el hecho tuvo lugar en el verano de 2014-, dando lugar a los autos “C. N. y OTRA c/WHASTAPP y OTROS”.
La medida fue acogida favorablemente, y por tanto, se ordenó a las redes sociales Facebook,Whatsapp, y Google Argentina SRL  a la inmediata supresión de todas las imágenes fotográficas de las actoras.
Paralelamente a dicha medida, resultó imperioso individualizar a los responsables que han compartido las imágenes sensibles de las actoras sin su consentimiento, es por lo expuesto, que se inició una medida de aseguramiento de prueba con la doble finalidad de conservar y/o resguardar la prueba informática, y recabar todos aquellos datos necesarios para la individualización de los responsables, y es allí donde se puede advertir la relación entre la prueba anticipada y redes sociales.
Dicha medida fue iniciada en los Tribunales de la Ciudad de Villa Constitución, resultando sorteado el Juzgado de Distrito Civil y Comercial 1ra Nominación, a cargo de la Dra. Águeda Orsaria, quien rechazó la medida -desconociendo por completo la relación entre la prueba anticipada y redes sociales y la naturaleza la prueba digital-, en base a los siguientes fundamentos: “Para la petición realizada, consistente en informativa a determinadas sociedades o empresas…. no basta el mero temor del solicitante de su posible pérdida o destrucción; sino resulta menester acreditar sumariamente, desde ya, con hechos que autoricen a presumir que así habrá de ocurrir. Pues, por imperativo de su propio interés, es la parte peticionante quien carga con el peso de demostrar el peligro que intenta conjurar…”.
Continuó la magistrada: “Tampoco ha explicitado concreta y razonablemente los motivos por los cuales no puede obtener esa información extrajudicialmente, es decir, vgr. ni siquiera justifica haberla solicitado a las prenombradas y que ello haya resultado infructuoso, o haber siquiera consultado a las destinatarias de la medida el tiempo de almacenamiento del material. Máxime cuando dichas entidades no lucen como futuras demandadas.”prueba anticipada whatsapp
Dicha resolución fue apelada por la parte actora, resultando sorteada la Cámara de Apelaciones Sala 2 de la ciudad de Rosario: con votos de los Dres. Oscar Puccinelli y Muñoz, se admitió dicho recurso, se revocó la resolución recurrida, y en consecuencia se ordenó dar curso inmediato a la acción entablada por las actoras.
La Cámara sostuvo en su magistral resolución: “… la medida solicitada entronca con los objetivos emergentes del art. 43 de la Constitución Nacional, ya que en su tercer párrafo, última frase, implícitamente e indiscutiblemente faculta a toda persona afectada por el uso de datos personales (y la imagen lo es sin duda alguna, ya que no solo represente y predica aspectos de alguien sino que tecnológicamente está constituida al igual que otros datos, por una serie de ceros y unos) a indagar acerca de donde fueron obtenidos tales datos, con el solo tope de no poder vulnerarse el secreto de la fuente de información periodística …”.
Asimismo manifestó: “La recurrente no puede obtener por otra vía que no sea la judicial la información que requiere para ejercer adecuadamente sus derechos, puesto que les está prohibido legalmente a las requeridas proporcionar información sin el consentimiento de los usuarios de sus servicios…”.

Autora: Dra. Florencia Suarez
Fuente: http://florenciasuarez.com/derecho-informatico-2/prueba-anticipada-y-redes-sociales/

JURISPRUDENCIA JUZGADO FEDERAL NRO. 2 DE ROSARIO - AUTOS "F. H.y OTRA c/FACEBOOK ARGENTINA SRL s/MEDIDA AUTOSATISFACTIVA" - Dra. Florencia Suarez (florenciasuarez.com) - PRUEBA ANTICIPADA Y REDES SOCIALES

Se trata de una resolución judicial del Juzgado Federal N° 2 de la ciudad de Rosario a cargo de la Dra. Sylvia Raquel Aramberri, Secretaría de la Dra. María Susana Barta, que admitió nueva medida autosatisfactiva contra facebook y por lo tanto, ordenó la supresión y/o bloqueo inmediato de una fotografía publicada en la biografía de un usuario de la mencionada red social donde se injurian a menores de edad.

Los autos caratulados “F. H.y OTRA c/FACEBOOK ARGENTINA SRL s/MEDIDA AUTOSATISFACTIVA”, medida planteada inicialmente en el Tribunal de Distrito Civil y Comercial de la 1 Nominación de la Ciudad de Villa Constitución (Sta. Fe), a cargo de la Dra. Águeda Orsaria, quien se pronunció declarando la incompetencia de la justicia ordinaria para entender en la medida autosatisfactiva contra Facebook.

La causa se radicó en el Juzgado Federal N° 2 de la Ciudad de Rosario, quien previo a todo trámite, solicitó a la actora constancia de intimación previa.
Recordemos que las medidas autosatisfactivas presentan diversos requisitos de acuerdo al Maestro Jorge Walter Peyrano: 1) la fuerte probabilidad como grado de convicción exigido en el derecho del postulante; 2) el peligro de su frustración actual o inminente; 3) la cesación de las conductas o vías de hecho que encarnan tal peligro, como interés exclusivo y urgente del postulante”.
Asimismo, se sostuvo que la medida se limita a evitar que se continúe exhibiendo en internet las fotografías y comentarios injuriantes, no se incluye reparación por los daños ocasionados ni involucra cuestión económica alguna –por lo menos por ahora.

La pretensa intimación previa exigida contraría la esencia misma de las medidas Autosatisfactivas, y ello fue ratificado con excelencia por la Cámara Federal de Apelaciones Sala A con voto de los Dres. Fernando Lorenzo Barbará, Dra. Liliana Arribillaga, Dr. Edgardo Bello y Dra. Elida Vidal, quienes revocaron la resolución de primera instancia y ordenaron al juez a quo despachar en forma inmediata la medida autosatisfactiva contra Facebook requerida por la actora.

facebook
La Cámara consideró primordial tener presente que se encuentran en juego y afectados derechos de niñas de catorce (14) y dieciséis (16) años constitucionalmente amparados.

Asimismo, sostuvo “… ante el conocimiento que se ha tomado en este sede de excepción, a la cual llegó la causa luego de su rechazo mediante la invocación de incompetencia por parte de la justicia ordinaria, tengo para mi que corresponde brindar a las concernidas la protección que han venido a requerir de la Justicia y hacerlo sin más dilación.” Del Voto del Dr. Fernando Lorenzo Barbará.

Autora:  Dra.Florencia Suarez

LA CORTE MANTIENE COMPETENCIA FEDERAL SOBRE INTERNET - Art. 153 CÓDIGO PENAL Autor Matías Altamira (www.comercioyjusticia.info)


Por Matías Altamira * - Exclusivo para 
Comercio y Justicia













Por Matías Altamira * - Exclusivo para Comercio y Justicia
La Corte Suprema de Justicia de la Nación ratificó su postura de que es de competencia federal la resolución de conflictos en los que las telecomunicaciones jueguen un papel preponderante.
En los autos “F.R.C. s/ denuncia – infracción Art. 153 C.P.” los ministros Lorenzetti, Highton de Nolasco, Maqueda y Zaffaroni, en coincidencia con el procurador fiscal, Dr. Casal, mantuvieron la posición que se fijó en abril de 2014 en otro similar caso de conflicto de competencia negativa entre las justicias Federal y Provincial. En ambas denuncias se planteó la violación del artículo 153 del Código Penal, que reprime con prisión de 15 días a 6 meses a quien abrare o accediere indebidamente a una comunicación electrónica que no le estuviere dirigida; o se apoderare indebidamente aunque no estuviera cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia que no le esté dirigida.
El procurador fiscal sostuvo que las cuentas de correo electrónico y de Facebook constituyen una comunicación electrónica o dato informático de acceso restringido, cuyo acceso sólo es posible a través de un medio que por sus características propias se encuentra en los servicios de telecomunicaciones que son de interés de la Nación (arts 2° y 3°, Ley de Telecomunicaciones), lo que le otorga al delito carácter federal.
Seguramente es temerario disentir con los ministros de la Corte, pero los artículos citados hacen referencia al sistema de telecomunicaciones y no al contenido transmitido.
Analizando las definiciones del art. 2º, se describe la telecomunicación como toda transmisión, emisión o recepción de signos; es decir la acción de transmitir, emitir o recibir; telegrafía y telefonía son caracterizadas como sistemas; y luego define los servicios de radiodifusión, telefónico, telegráfico, telex y de radioaficionados. Es decir, la ley regula estos servicios para que las telecomunicaciones, las emisiones radiofónicas, los despachos y telegramas sean eficazmente transmitidos, sin importar su contenido. Se preocupa por asegurar el canal de comunicación.
En la denuncia penal no se plantea una intercepción de la comunicación, que podría encuadrarse en esta ley, sino que se denuncia un acceso indebido, no al canal de comunicación (Fibertel, Arnet) sino al contenido que está almacenado en el administrador del correo electrónico y en el de la red social. Haciendo un paralelismo, es como si al denunciar que alguien accedió indebidamente a la agenda del celular, aplica la ley 19798, porque es un aparato indispensable para el servicio de telefonía.
La 19798 regula al mensajero, no el mensaje.
Autor:  Matías Altamira * Abogado especializado en nuevas tecnologías / matias@altamiragigena.com.ar
Fecha: 25/11/2014

lunes, 24 de noviembre de 2014

Utilizaba un perfil falso en Facebook para corromper a varones adolescentes (LANACION.COM.AR)











Decía ser una joven de 13 años, pero era un profesor de musculación de 25
En las redes sociales se presentaba como Flopy Rodríguez. Decía ser una adolescente de 13 años vecina del barrio de Núñez, en la ciudad de Buenos Aires. Contaba, como cualquier chica de su edad, que su signo del zodíaco era Capricornio, que sus colores preferidos eran el violeta y el turquesa y que, además, era hincha de River Plate. Pero todo era una trampa.
El de Flopy era un perfil falso pergeñado por un hombre mayor de edad con el solo fin de captar adolescentes y corromperlos sexualmente. El verdadero usuario del perfil de Facebook era un joven de 25 años profesor en una "sala de musculación" de un gimnasio identificado como Leandro S., que entre octubre de 2011 y mayo de 2013 engañó a nueve adolescentes varones y los hizo desnudarse y masturbarse ante una webcam.
El acusado, según comprobó la Justicia, además grabó el material en su computadora personal.
Así lo sostuvo el fiscal de instrucción porteño José María Campagnoli en el requerimiento de elevación a juicio de la causa donde solicitó que el acusado sea juzgado por el delito de promoción de la corrupción de menores agravada por la edad de las víctimas, reiterado en nueve oportunidades.
"Leandro S., haciéndose pasar por una niña menor de edad y mostrando fotografías pornográficas, captaba la atención de jóvenes varones de entre 10 y 13 años de edad, a quienes a través de conversaciones de alto contenido sexual y aprovechando su inmadurez los inducía a que se desnudaran y masturbaran frente a una cámara de video, desde donde él los podía observar y grabarlos", sostuvo el representante del Ministerio Público en su dictamen, al que tuvo acceso LA NACION.
Según explicaron fuentes judiciales, todo comenzó cuando el padre de tres víctimas (dos mellizos que en el momento de los hechos investigados tenían 11 años y otro adolescente de 13) hizo la denuncia ante la Policía Metropolitana.
Después de la presentación del padre de las víctimas, Campagnoli, su equipo de colaboradores y el área de Cibercrimen de la Policía Metropolitana, al mando del comisionado Gabriel Rojas, comenzaron a investigar y descubrieron que el usuario Flopy Rodríguez de las redes sociales Facebook y ASK.fm utilizaba una IP cuya conexión estaba instalada en un departamento de la calle Deheza al 2300, en el barrio de Núñez.
Se hizo un allanamiento en el departamento donde el sospechoso vivía con su familia y se secuestraron "distintos soportes informáticos".

SETENTA Y CINCO VIDEOS

"Los técnicos de la Policía Metropolitana lograron comprobar la existencia de 75 archivos de video donde se observa a menores de edad masturbándose o con conductas de tipo sexual frente a una cámara web", afirmó Campagnoli en el pedido de elevación a juicio.
Uno de los primeros casos descubiertos por los investigadores ocurrió "en una fecha aún no determinada anterior a octubre de 2011, cuando un niño de diez años se contactó con la supuesta adolescente llamada «Flopy», quien lo indujo mediante conversaciones de chat de alto contenido sexual y el envío de fotografías pornográficas a que se mostrara desnudo y se masturbara frente a una cámara web", explicó Campagnoli. Según el fiscal, al menos en una oportunidad el acusado amenazó al menor en cuestión al decirle que si no accedía a enviarle más imágenes pornográficas de sí mismo publicaría en su perfil de Facebook un video de contenido sexual que él había grabado en el curso de sus interacciones.
En su perfil de Facebook, la falsa Flopy Rodríguez tenía 376 "amigos", la mayoría niños de entre 10 y 13 años. Como contacto no tenía ninguna persona adulta.
"El primer análisis de la información secuestrada en la casa del sospechoso permitió obtener dos videos, en uno de los cuales se aprecia a un menor masturbándose y en el otro, a un jovencito en ropa interior", afirmó Campagnoli, que en el momento del allanamiento pidió la detención de Leandro S., que logró el beneficio de la exención de prisión firmada por el juez Gustavo Pierretti.
Además de las nueve víctimas que lograron identificar el fiscal Campagnoli y los detectives de la Policía Metropolitana, en el dictamen el representante del Ministerio Público solicitó que se extrajeran testimonios para avanzar en la investigación "sobre las identidades de otros menores que aparecen en videos caseros de índole sexual".
Fecha: 24/11/2014

martes, 18 de noviembre de 2014

EL GROOMING COMO ESPECÍFICA TÁCTICA PEDÓFILA, ¿ABUSO SEXUAL VIRTUAL? Autor: MARIO RODRIGO MORABITO - JUEZ DE MENORES DE CATAMARCA (ELESQUIU.COM)

Nuevas modalidades delictivas
Por Mario Rodrigo Morabito, juez de Menores de Catamarca e integrante de la Asociación Pensamiento Penal.
El “grooming” como específica táctica pedófila, ¿abuso sexual virtual?

Las redes de pedofilia, cuyo éxito se basa en gran parte en el aparente anonimato del consumidor de pornografía infantil, tienen un complejo funcionamiento y es difícil erradicarlas. Estas redes usan varias herramientas. Unas de ellas es el chat, normalmente son lugares muy específicos donde las comunicaciones se pueden realizar a través de privados. Esto puede llevar al intercambio de material ilícito por otros medios, tales como correo, ftp, IRC, etc., de más difícil control. Por supuesto que el principal peligro es el contacto de un niño con un pedófilo que, a su vez, se hace pasar por un niño a través de internet.
Es aquí donde se produce lo que se conoce como “grooming” o “child grooming”, como se lo suele llamar en Chile y que es un delito preparatorio de otro de carácter sexual más grave.
En nuestro país es una figura delictiva novísima (año 2013) en cuyo artículo 131 se regula lo siguiente:
“…Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad con el propósito de cometer cualquier delito contra la integridad sexual de la misma...”.
Recientemente, fuentes de la división Delitos en Tecnologías y Análisis Criminal de la Superintendencia de Investigaciones Federales de la Policía Federal Argentina han explicado que el “fenómeno grooming” es un nuevo tipo de problema relativo a la seguridad de los menores en internet que va en aumento.
Definición
Podemos definir grooming de manera sencilla como
“el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de internet con el fin último de obtener concesiones de índole sexual”. Se trata, básicamente, de un abuso sexual virtual.
En esta dirección se ha dicho que “grooming” o “ciberacoso” son acciones deliberadas por parte de una persona adulta, hombre o mujer, con el propósito de establecer lazos de amistad con un niño o niña en internet; se crea una conexión emocional con el niño, niña o adolescente con el fin de disminuir las inhibiciones de tales sujetos de derechos y poder abusar sexualmente de ellos. La verdadera intención por parte de la persona mayor es obtener una satisfacción sexual mediante imágenes eróticas o pornográficas de los niños o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos o captar al niño o niña para la trata de personas.
Proceso
El grooming habitualmente es un proceso que puede durar semanas o incluso meses y suele pasar por distantes fases, de manera más o menos rápida, según surjan distintas circunstancias. No siempre puede darse en el ámbito público, como en un cyber, sino también en el espacio privado, como en la intimidad de la casa, frente a los propios padres o tutores.
Como primer paso, el adulto procede a elaborar lazos emocionales, es decir de amistad, con el/la niña, normalmente simulando ser otro niño o niña. El sujeto elabora una identidad falsa, una historia convincente, conforme a la información que va obteniendo del menor para poder ganar su confianza; se esconde detrás del anonimato y de una cuenta de correo electrónico. A medida que “la amistad” se fortalece, el adulto va obteniendo datos personales y de contacto del/la niña y comienza a utilizar tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, luego consigue finalmente que el/la jovencita se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. De este modo se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el niño para abusar sexualmente de él o para la trata de personas.
El convenio de Cibercriminalidad como “soft law” interesante en la materia
En materia de soft law no puedo dejar de enfatizar algunas de las disposiciones del
Convenio sobre Cibercriminalidad que, si bien todavía no ha sido adoptado por nuestro país, contiene prescripciones que son de sumo interés.
El Título III del Convenio-Infracciones relativas al contenido-precisamente en el art. 9 -Infracciones relativas a la pornografía infantil- apartado primero, se ocupa de regular la obligación para los Estados Partes de adoptar las medidas legislativas o de otro tipo que estimen necesarias para prever en su derecho interno como infracción penal las conductas que detalla en sus respectivos incisos cuando sean cometidas dolosamente y sin autorización. Estas conductas son:
a) la producción de pornografía infantil con la intención de difundirla a través de un sistema informático,
b) el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático,
c) la difusión o la transmisión de pornografía infantil a través de un sistema informático,
d) el hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático,
e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.
Por otra parte, en el apartado segundo- siempre del art. 9- el Convenio se ocupa de definir a la pornografía infantil afirmando que esta última comprende cualquier material pornográfico que represente de manera visual: a) un menor adoptando un comportamiento sexualmente explícito, b) una persona que aparece como un menor adoptando un comportamiento sexualmente explícito y c) unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito.

Como se podrá advertir, es necesaria una pronta adhesión al Convenio en razón de que su importancia ha sido destacada por importantes juristas. No obstante, soy de la opinión, en la práctica forense sus disposiciones pueden ser consultadas como guía para la resolución de un caso en concreto.
Estimo oportuno concluir este breve aporte trayendo a colación las pautas que se encuentran contenidas en la Guía Legal sobre Ciberbullying y Grooming de Inteco (Instituto Nacional de Tecnologías de la Comunicación)
a) Recomendaciones para los niños/as y adolescentes:
* utilización de pseudónimos o nicks personales para evitar poner en peligro la intimidad y la vida personal del niño,
* ser cuidadoso con la información que se publica: no dar demasiada información personal en los blogs, foros comunes, etc. En caso de publicar dirección de e-mail o abonado móvil, hacerlo de la forma más reservada posible;
* tener cuidado al publicar contenido audiovisual o gráfico,
* no aceptar ni agregar como contactos a personas desconocidas,
* evitar el envío de imágenes o video a usuarios en los que no se confía,
* dar aviso a los padres o mayores cuando adviertan alguna situación extraña o peticiones de carácter sexual.
b) Recomendaciones para los padres/madres/tutores:
* involucrarse en el uso que realizan los menores de internet,
* instalar las computadoras u ordenadores en sectores o lugares comunes al alcance de los adultos,
* establecer un horario de uso para internet,
* educar en el uso adecuado de la cámara web y del envío de material fotográfico y/o audiovisual,
* supervisión: realizar un control de la tarea que realiza el niño en la computadora, sobre sus contactos, información que suministra, etc.,
* establecer comunicación entre los padres y los hijos sobre el manejo de la computadora y los servicios informáticos para que tomen conciencia de los riesgos que corren,
* instalar programas o software para evitar acceso a sitios pornográficos, violentos o similares,
* no destruir los archivos e información en caso de que exista un evidente acoso,
* en caso de que exista acoso, denunciar el hecho e informar a los padres de los restantes compañeros y contactos y a las autoridades del colegio.


Fecha: 17/11/2014
Fuente: http://www.elesquiu.com/notas/2014/11/17/policiales-345768.asp

miércoles, 12 de noviembre de 2014

TARJETAS DE CRÉDITO, EN LA MIRA DE LOS PIRATAS ONLINE (LANACION.COM.AR)

Desde Julio los informes sobre ataques informáticos a comercios minoristas en los Estados Unidos se multiplicaron en forma preocupante y encendieron una luz de alarma global. La lista incluye gigantes como UPS, Target, Home Depot y Staples, y la cantidad de números de tarjetas sustraídos se eleva a decenas de millones. En la mayoría de los casos, los piratas informáticos obtuvieron números de tarjetas de clientes de esos comercios y en algunos casos (como ocurrió con eBay en mayo pasado), se quedaron con los datos personales, un botín muy preciado para robar identidades. Entre enero y octubre se informaron 629 brechas de seguridad, para un total de más de 77,8 millones de registros personales filtrados, un 26,5% más que en 2013, según Identity Theft Resource Center.
En la Argentina no hay datos precisos sobre este tipo de delito, aunque los expertos en seguridad informática advierten que el escenario es de alta vulnerabilidad. "Donde haya datos de tarjetas almacenados, alguien va a intentar obtenerlos", explica Ignacio Sbampato, de la compañía de seguridad ESET.


 

La extensa lista de comercios atacados por los piratas informáticos incluye, además de los mencionados, a AT&T, Dairy Queen, Evolution Store, Goodwill, Hannaford Brothers, Jimmy John's, JP Morgan, Kmart, MBIA Inc., Michaels Stores, Neiman Marcus, P.F. Chang's, Sally's Beauty Supply, Signature Systems Inc. y Splash Car Wash. Hay, pues, de todo. Desde lavaderos de autos hasta aseguradoras de bonos.
Brian Krebs es un experto en seguridad que durante 14 años trabajó como periodista para The Washington Post y hoy es uno de los referentes en el tema. Consultado por LA NACION, Krebs dijo en un mail que no está seguro de porqué hay cada vez más informes sobre ataques a minoristas, pero que tiene varias teorías. "Primero, hay más organizaciones, particularmente minoristas, que están buscando señales de tales intrusiones. No es una sorpresa que las estén encontrando. Cualquier organización que administra grandes cantidades de datos de tarjetas de crédito sin cifrar, aunque sea durante una fracción de segundo, está buscándose que la ataquen", dijo. Se refiere al instante en que la tarjeta es leída en el punto de venta o POS, por sus siglas en inglés. Si en ese momento los datos quedan expuestos, es posible sustraerlos.
"En segundo lugar -continuó Krebs-, los que roban estas tarjetas de crédito están siendo cada vez más descarados al momento de venderlas. Cuando ves millones de nuevas tarjetas inyectadas de la noche a la mañana en el mercado negro, es bastante obvio que algún jugador grande fue hackeado. La policía está monitoreando mejor estos mercados y comunidades para detectar patrones que indiquen una brecha de seguridad, así como para notificar a las instituciones afectadas tan rápido como sea posible. Lo interesante es que la relativa apertura de estas actividades permite a muchos otros actores -desde bancos hasta periodistas- llevar adelante sus propias investigaciones, lo que probablemente también contribuye a que haya más revelaciones [de brechas de seguridad]."
A juicio de este experto, hay un tercer factor que podría estar acelerando el ritmo de los ataques. "Los delincuentes saben que se está agotando el tiempo para encontrar presas fáciles aquí en los Estados Unidos. Lamentablemente, hay muchísimas presas fáciles, así que el problema no se va a resolver pronto. Pero hay disponibles muchas más herramientas que antes para cometer estos atracos, tanto en términos de malware como en el conocimiento y los mecanismos para vender los datos sustraídos. Por otro lado, y esto también es interesante, el mercado para tarjetas robadas parece estar bastante saturado ahora, tanto que la mayoría de estos piratas están encontrando problemas para vender más del 1 al 3% de las tarjetas que obtienen," aseguró Krebs.

EN LA ARGENTINA

En 2006, la industria de las tarjetas de crédito (PCI, por sus siglas en inglés) fundó el Consejo de Estándares de Seguridad, un foro internacional que define las normativas y mejores prácticas. "Como administradora -dijo a LA NACION Visa de Argentina, consultada sobre estos estándares- controlamos el cumplimiento del programa de seguridad definido por la PCI y realizamos en el nivel nacional tareas de evaluación en la aplicación de ese programa, así como la difusión de alertas y programas de concientización." Visa destacó el hecho de que las comunicaciones de los POS están encriptadas y que el equipo en sí tiene un mecanismo que borra todo su contenido, si se intenta abrirlo.
Sin embargo, los delincuentes han utilizado diversas técnicas para conseguir acceso a los registros de datos de los clientes, sin necesidad de violar los POS o interceptar transmisiones cifradas. En el caso de Home Depot, se le sustrajo la contraseña a un proveedor externo y, con ella, ingresaron a la red de la compañía. Así, lograron robar 56 millones de números de tarjetas de crédito y 53 millones de direcciones de correo electrónico. Es el mayor fraude de este tipo que se conozca.
El panorama local está, como de costumbre, casi vacío de cifras. Sin embargo, para Ignacio Sbampato, de la compañía de seguridad ESET, "lo que se observa en Estados Unidos, en general suele pasar en Europa y América latina al mismo tiempo o poco tiempo después. La tendencia es claramente al alza en todos lados, y lo único que parece limitarlo es la falta de adopción de las tarjetas de crédito en algunos países en particular. Donde haya datos de tarjetas almacenados, alguien va a intentar obtenerlos".
Por su parte, Leonardo Grana, especialista en seguridad de Symantec, coincide en que no hay cifras ni informes, pero que están dadas las condiciones para el robo de números de tarjetas de crédito. "La capacidad técnica de atacar a un minorista sin dudas existe en la Argentina, y los mecanismos de protección que se usan no son los adecuados. En algunos casos, trabajan con versiones gratis de los antivirus," observó Grana, en conversación con LA NACION. Además, destacó que los POS no son el único eslabón de la cadena. "Esos dispositivos están conectados a una red que quizás usa Windows XP, que ya no recibe actualizaciones de seguridad", dijo.
Grana hizo además hincapié en otro tipo de fraude que también crece en Estados Unidos y ha llegado a la región: la infección de cajeros automáticos con un malware que les permite a los delincuentes extraer dinero a discreción. "En un informe que Symantec hizo con la OEA, aparece el caso de un malware aparentemente creado en México y llamado Ploutus. Como el cajero es en el fondo una PC, los criminales lo infectan con un virus como éste, lo que les otorga control para extraer sumas de dinero. En Colombia, BBVA sufrió una millonaria estafa cuando un entregador interno infectó los cajeros con virus para que dieran plata una vez al día. Otros miembros de la banda iban a los cajeros con un código especial y extraían la plata", relató Grana.
La tendencia es, pues, global y parece muy probable que los mecanismos de seguridad de los pagos con débito y crédito necesiten ser revisados. Es algo que, a tono con la velocidad de la evolución técnica, no tiene, en el fondo, nada de raro.

CONSEJOS PARA UN USO SEGURO DE LAS TARJETAS

  • No perder de vista la tarjeta. Al realizar una compra, debe vigilarse que el comercio deslice la tarjeta en la terminal electrónica (POS) a la vista del cliente. "Aunque esto no está instalado en la cultura argentina [es una práctica común que se lleven nuestra tarjeta], no perderla de vista es uno de los puntos clave para proteger los datos sensibles que contiene", dijo a la nacion un experto en seguridad de la firma Symantec
  • Cuando la regresen, verificar que sea la que se entregó, que no haya sido sustituida por otra
  • Firmar la tarjeta tan pronto como reciba el nuevo plástico
  • Si roban la tarjeta, reportarlo de inmediato al centro de denuncias. El cliente está cubierto y el monto de las compras desconocidas será acreditado inmediatamente
  • Revisar regularmente los consumos. Puede hacerse online desde cualquier navegador
  • Antes de firmar el voucher, cupón o comprobante, revisar que su contenido corresponda a lo que haya convenido
  • Asegurarse de que al adquirir bienes y servicios por medio de sitios web la transacción se dé en un sitio seguro (HTTPS, en lugar de HTTP)
  • No brindar claves y datos sensibles por teléfono o mail. Si ocurrió y surgen dudas, se puede contactar a la tarjeta de crédito
  • Comunicar a la tarjeta de crédito la fecha y destino de los viajes al exterior
Autor: 
Fecha: 9/11/2014
Fuente: http://www.lanacion.com.ar/1742493-tarjetas-de-credito-en-la-mira-de-los-piratas-online

FALLO COMPLETO Autos: "D. V. D. C. c. YAHOO Y OTROS s/ art. 250 250 C.P.C. – INCIDENTE CIVIL - 10/10/2014 - CÁMARA NACIONAL DE APELACIONES EN LO CIVIL, SALA B - BUENOS AIRES (Ver texto completo)

Tribunal: Cámara Nacional de Apelaciones en lo Civil, sala B

Fecha de Sentencia: 2014-10-10

Partes: D. V. D. C. c. Yahoo y Otros s/ art. 250 250 C.P.C. – incidente civil

Hechos:

Una actriz solicitó en forma cautelar que se ordenara a una empresa explotadora de un motor de búsqueda por Internet eliminar las sugerencias de búsqueda que derive en un video de contenido sexual que protagonizó. La sentencia le hizo lugar. La Cámara la revocó.

Sumarios:

La cautelar solicitada por una actriz a fin de que una empresa explotadora de un motor de búsqueda por Internet eliminara un video de contenido sexual que protagonizó debe rechazarse, pues se acreditó que aquella trabajaría profesionalmente en el género erótico, en virtud de lo cual ha expuesto en varias ocasiones su intimidad y, además, ha consentido la divulgación de material cuyo tenor resulta, al menos, similar con los contenidos denunciados; y por ello su situación no puede ser asimilada a la de una persona privada o pública que se dedique a otra tarea.

Texto:

2ª Instancia.- Buenos Aires, octubre 10 de 2014.

Considerando: I. Vienen estos autos a la Alzada a fin de resolver el recurso de apelación planteado por la demandada Google Inc. contra la resolución de fs. 14/16, del 09/09/2013, por la que se dispuso cautelarmente suspender la sugerencia de búsqueda allí consignada y los registros allí reseñados. El memorial luce a fs. 38/47; quejas que no fueron contestadas por la pretensora.

II. Uno de los presupuestos en que se fundan las medidas cautelares es la verosimilitud del derecho, entendido como la posibilidad de que éste exista y no como una incontrastable realidad que sólo se logrará conocer al agotarse el trámite respectivo (R. 310.441.- “Netto Salvat, Salvador c. Transportes Wokraczka S.R.L. s/ daños y perjuicios”, dic. 2003).

La verosimilitud requerida en el art. 230 del Código Procesal en lo que atañe a su análisis, no impone, en principio, la obligación de efectuar un examen jurídico riguroso cual el necesario para resolver el pleito, sino que basta, al respecto, que el derecho de que se trate tenga o no la apariencia de verdadero, máxime cuando dicho ordenamiento ritual acuerda a las medidas de índole cautelar un carácter esencialmente provisional, de modo que, reexaminada que sean las circunstancias del caso, nada impide enmendar, modificar o aún revocar lo que fuere menester y resultara justo.

Y si bien esta Sala ha sostenido que este requisito no ha de ser interpretado con criterio restrictivo, pues es necesario tutelar las pretensiones articuladas para que no resulten inocuos los pronunciamientos judiciales que concluyan el litigio y que, en consecuencia, la procedencia del recaudo no requeriría la prueba terminante y plena del mismo sino la posibilidad razonable de que el derecho invocado exista. (Conf. C.N.Civ., esta Sala B, mayo 19-995.- Ricciardi, José c. Doll Toys S.A. y otro), es oportuno recordar que la medida cuyo dictado se pretende es innovativa, y por ende, tiene carácter excepcional porque altera el estado de hecho o de derecho existente al tiempo de su dictado, habida cuenta de que configura un anticipo de jurisdicción favorable respecto del fallo final de la causa lo que justifica una mayor prudencia en la apreciación de los recaudos que hacen a su admisión (cfr. Corte Suprema de Justicia de la Nación, Fallos: 316:1833; 318: 2431; 319:1069 y 321:695).

Al presupuesto anterior corresponde señalar el del peligro en la demora, es decir, un temor fundado en la configuración de un daño a un derecho cuya protección se persigue y que, de no hacerlo en forma inmediata, se corre el riesgo de que en el supuesto de recaer sentencia definitiva favorable, ésta permanezca incumplida (CNCiv., Sala E, Rep. ED, t.17, p. 646, nro.15).

III. En forma liminar adelántase que, de lo que surge de las alegaciones vertidas en autos, los presupuestos reseñados en el acápite precedente no se han configurado en la especie.

Es que, por un lado, la verosimiltud del derecho no surge en forma clara y precisa, pues lo afirmado por la encartada en su pieza de agravios ha puesto en evidencia circunstancias de hecho que impiden la configuración del humo de buen derecho. Ello pues, no se distingue el límite entre la actividad laboral y profesional que ha desempeñado la actora y el contenido cuestionado.

En concreto, en la presentación inicial la Srta. D. V. solicitó la medida precautoria (consistente en la eliminación de un video de contenido sexual que ella protagoniza) toda vez que ha visto vulnerada su intimidad e imagen, pues -afirma- se ve impedida de “retomar su carrera” (artística) y se le dificulta emprender “otro tipo de ocupación”, afectando también su vida de relación; sin embargo, se advierte que no explicita detalladamente su situación, comprobadas que fueran las argumentaciones y defensas esgrimidas por Google Inc. En efecto, los links denunciados por la encartada a fs. 42/43 demuestran, prima facie, que la pretensora trabajaría profesionalmente como actriz de producciones de género erótico, y que ha actuado para la cadena televisiva de “Playboy TV”, especializada en la transmisión de dichos contenidos.

Lo anterior no puede sino establecer que la accionante ha expuesto en varias ocasiones su intimidad y, además, ha consentido la divulgación de material cuyo tenor resulta al menos similar a los contenidos por ella denunciados, en ejercicio de su actividad profesional; por lo tanto, la situación no puede ser asimilada a la de una persona privada, ni a la de una pública que se dedique a otra tarea. Es por ello que el primer presupuesto de procedencia de la medida innovativa solicitada no tiene andamiento en la especie.

Resta agregar -brevemente- que tampoco se cumple el segundo presupuesto de mención. Es que, no puede apreciarse el peligro en demora al advertir -del propio relato de la actora- que tomó conocimiento en 2006 de la divulgación del material denunciado, y que recién promovió la pretensión cautelar en 2013; el pretexto utilizado por D. V. al manifestar que “no soportaba la idea de verme envuelta con él (el autor del video en cuestión, supuestamente su ex pareja) en una causa judicial” no resiste el menor análisis, pues no muta la esencia de la cuestión y la dilación en su procura.

En definitiva y en rigor de todo lo expuesto, este Tribunal habrá de acoger favorablemente las quejas de la encartada, revocando el pronunciamiento de grado; en consecuencia se desestimará la petición cautelar de marras.

Por ello, se resuelve: Revocar la resolución de fs. 13/15, desestimando la petición cautelar innovativa. Con costas a cargo de la actora vencida (art. 68, pfo. primero y 69 del Cód. Proc. Civ. y Com. de la Nación). — Mauricio L. Mizrahi. — Claudio Ramos Feijoo. — Omar L. Díaz Solimine.

Fuente: http://thomsonreuterslatam.com/jurisprudencia/12/11/2014/fallo-del-dia-derecho-a-la-intimidad-eliminacion-de-un-video-de-contenido-sexual#sthash.gS1a3kHn.QyIAepBe.dpuf

REVISTA SUPLEMENTO DE DERECHO DE ALTA TECNOLOGIA. EDITOR: HORACIO R.GRANERO (ELDIAL.COM)

INDICE:

EDITORIAL Días de novedades en derecho y tecnología.  Por Horacio R. Granero 

DOCTRINA Drones: desafíos en materia de privacidad y protección de datos personales.  Por Juan Cruz González Allonca 
Decisión Administrativa N° 927/2014 JGM, cinco aspectos a considerar.  Por Alejandro Batista 

Fuente: http://www.eldial.com/nuevo/suple-dat.asp

jueves, 6 de noviembre de 2014

BUSCADORES Y LA LIBERTAD DE EXPRESION (CRONISTA.COM)

Derecho a réplica y al olvido, los próximos frentes de batalla.

La actividad de los buscadores de Internet está protegida por la cláusula constitucional que tutela la libertad de expresión. Punto.


Así lo sentenció la Corte Suprema de Justicia de la Nación, cuando la semana pasada rechazó la demanda por daños y perjuicios iniciada por una modelo publicitaria contra Google y Yahoo, por violación a sus derechos al honor e intimidad.
"Celebramos esta decisión ejemplar a nivel nacional e internacional. Es un gran día para Internet y para la libertad de expresión", dijo María Baudino, directora de Asuntos Legales de Google para América latina, asesorados en el juicio por los abogados de Pérez Alati, Grondona, Benites, Arnsten & Martínez de Hoz (h).
Hasta ahí, el pasado. A futuro, un primer interrogante es cómo juega en relación a los buscadores el derecho a réplica. Para la propia Baudino, eso "debe resolverse entre el usuario afectado y quien emite y publica la información, y no con los buscadores que son meros intermediarios que no tienen ni control ni poder de edición sobre esos contenidos".
Con ella, coincide Eduardo Bertoni, director del Centro de Estudios de Libertad de Expresión y Acceso a la Información de la Universidad de Palermo y ex-relator Especial para la Libertad de Expresión de la OEA. Sin embargo, aclara, "los buscadores podrían generar herramientas tecnológicas para facilitar esa respuesta".
También para Fernando Tomeo, especialista en reputación 2.0, la rectificación o réplica habría que hacerla en la página web en la cual se difamó o afectó el honor de una persona u otro derecho personalísimo, o a través de otra plataforma digital que el buscador indexe. "La realidad es que el derecho a réplica en Internet no tiene efecto en la práctica: una vez que difamaste a alguien a través de una plataforma virtual o en una red social, el buscador amplifica el efecto dañoso y es casi imposible de parar", dice.
Horacio Granero, director del Suplemento de Alta Tecnología de elDial.com, remarca que "el derecho de pedido de rectificación existe de parte de quienes se pueden sentir agraviados por quien lo difunde por estos medios, y la propia sentencia lo convalida para ciertos casos".

Olvido

Con este precedente de la Corte: ¿qué tipo de decisión cabría esperar en relación al derecho al olvido? Para Bertoni, el máximo tribunal deja abierta la puerta para que algunos contenidos puedan ser sacados de la indexación. "Son los contenidos que llama manifiestamente ilegales", dice.
De su mano, "se viene una catarata de reclamos o acciones judiciales", arriesga Tomeo, y explica que si bien no mencionó el concepto de derecho al olvido, el máximo tribunal citó el fallo de la Unión Europea al respecto y distinguió algunos contenidos que se consideran manifiestamente ilícitos, en cuyo caso alcanza una notificación extrajudicial para pedir su baja o eliminación.
Luego de la decisión del Tribunal de Justicia de la UE del 13 de mayo de este año, se originaron decenas de miles de pedidos de eliminación de datos por parte del motor de búsqueda, sin que ello importara la eliminación del dato de las bases originales de las que surgía la información, abunda Granero. 
De todas formas, aclara la directora de Legales de Google, el derecho al olvido hoy es una figura inexistente en nuestro país. Por otra parte, afirma que "la limitación de la responsabilidad de los intermediarios de Internet es un estándar internacional esencial para la libertad de expresión y el derecho de acceso a la información, pilares de nuestro sistema constitucional". En el mundo, cuenta Bertoni, hay al menos dos sistemas en materia de responsabilidad: el de inmunidad absoluta para los buscadores y el de notificación judicial y bajada. 
Mapeando, Granero explica que, en los Estados Unidos, los buscadores están protegidos por la Ley de Decencia en las Comunicaciones y son inmunes respecto de cualquier causa de demanda contra ellos; ni siquiera están obligados a eliminar el hipervínculo con el contenido ilegal. En Alemania, prosigue, desde 1997, está la ley TDG (Teledienstegesetz) que considera que los buscadores no están sujetos a una obligación general de chequear la legalidad de todo contenido. En Brasil, el Marco Civil da Internet establece que los proveedores de servicios de Internet puedan ser responsabilizados por contenidos de terceros cuando incumplan una orden judicial que disponga su eliminación. En Chile, el artículo 85 ñ de la ley 20.435, que modifica la 17.336 de propiedad intelectual, está redactado de forma similar.
En principio, esta es la primera "sentencia suprema" en la materia en la región. ¿Será tenida en cuenta por el resto de los países? A juzgar por la invocación que los ministros argentinos hicieron de jurisprudencia de otros países, varios especialistas arriesgan que sí, aunque aclaran que ello no es obligatorio. A.A.N.

Fecha: 5/11/2014
Fuente: http://www.cronista.com/contenidos/2014/11/05/noticia_0008.html

LAS TECNOLOGÍAS, LA COMUNICACIÓN Y LOS DERECHOS DE AUTOR (NODOCIOS.COM) ENTREVISTA AL DR.EZEQUIEL ZABALE


Ezequiel Zabale detalla todo sobre la innovación tecnológica, sobre las herramientas con las cuales cuentan hoy en día la sociedad, esas mismas hacen que se relaciones entre los derechos sociales y la accesibilidad a las redes sociales publicas.

Las tecnologías, la comunicación y los derechos de autorTodas las personas cada vez tienen más accesos a un numero significativo de tecnologías, sobre todo al acceso que se da es a la de Internet, para muchos es una herramienta , es una opción didáctica,  pedagógica, es un recurso comercial e intelectual o se utiliza como búsqueda de información; por lo que hoy en día se puede decir que Internet se ha convertido en una compañera para la vida de las personas. Donde, también se debe destacar que la  convergencia tecnológica  ha permitido y ha dado la potabilidad de tener hasta Internet en un  teléfono celular, o sea permite trasladar a las tecnologías al lugar donde se encuentra cada uno, por lo que las personas por decir de alguna manera se han convertidos en  en personas omnipresentes. Aunque se puede decir que esa constante relación entre las tecnologías y las sociedades hace que se crucen continuamente,en muchos casos con los derechos del ser humano, ya que las grandes posibilidades que tiene Internet de atravesar esa línea no se da en otro medio. Eso hace que se de una continua relación donde del algún modo los derechos son afectados por la innovación de tecnologías. Las tecnologías, la comunicación y los derechos de autor. - 
Fuente: http://nodocios.com.ar/las-tecnologias-la-comunicacion-y-los-derechos-de-autor/#more-9447

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform