Para festejar los 50 años de los privacy torts diseñados por Proseer y su famoso articulo en California Law Review en 1960 se organizo un simposio cuyos videos se pueden ver online en este sitio: http://www.californialawreview.org/information/prosser-info
Archivo de la categoría: privacidad
Debate sobre la ley SINDE
Este es un interesante video (23 minutos!) sobre la ley SINDE, viagra dosage punto de vista dado por gente de tecnologÃa de los ISPs. La ley sigue la onda de HADOPI y la reciente ley inglesa de la que informamos hace unos dias en estos blog. Se analiza el conflicto entre los derechos de propiedad intelectual y los derechos de los internautas a acceder a internet.
Inglaterra aprueba ley antidescargas
Se suma asà a los franceses que aprobaron la ley HADOPI (inicialmente cuestionada y luego aceptada por el consejo constitucional francés) y sigue la lÃnea del proyecto que se intenta aprobar en España (conocida como Ley Sinde). La ley autoriza a cortar el acceso a internet a quienes sean detectados bajandousica de internet a travès de redes p2p.
Texto de la ley en el web site del Parlamento inglés.
Opiniones encontradas por el apuro en aprobar la ley.
Correo electrónico y patria postestad
La cámara del Crimen (sala IV) resolvió que la patria potestad autoriza a un padre a revisar el correo electrónico de su hija menor, physiotherapist y que no es una infracción del art. 16 de la Convención de los Derechos del Niño. El tema es interesante porque se crea una excepción mas a la inviolabilidad de la correspondencia, como la que existe en temas laborales y correo electrónico corporativo, tan discutida estos dÃas.
Es legal que un ISP revise los paquetes de datos de sus clientes?
La verdad que no importa tanto si es o no legal. Importa que económicamente les cerrará hacerlo y por eso comenzarán a hacerlo o seguirà n haciendolo (actualmente en Argentina varios ISPs hacen deep packet inspection). Una nota en el NYTImes explora como a partir de las tecnologÃas que permiten filitrar contenidos o inspeccionar paquetes para determinar si un usuario está bajando una pelÃculo o simplemente navegando, visit se abre la posibilidad de cobrar diferentes tarifas… Para Tim Berners-Lee, more about esto serÃa lo mismo que abrir cartas ajenas. En Argentina, despues del caso Halabi y la modificación del art. 197 del Código Penal la cuestión es mucho mas compleja…
Ver asimsmo la nueva ley francesa.
Charla-Debate sobre el caso «Halabi»
Charla-Debate sobre el caso «Halabi»
Lugar: Universidad de San Andrés, salve  Sede Capital
Dirección: 25 de Mayo 586
Â
Entrada gratuita con inscripción previa enviando un mail a Maria Manaut mmanaut@udesa.edu.ar con asunto “conferencia Halabiâ€
Temario:
Las acciones de clase en el derecho argentino antes y después de  «Halabi».
La inconstitucionalidad de la ley de datos de tráfico. Derecho de la Intimidad. Problemática de la prueba en Internet.
Expositores:
Autor del Libro «Las Acciones Colectivas». Lexis-Nexis 2005
Pablo A. Palazzi
Director MaestrÃa de Derecho Empresario Universidad de San Andrés
28 de enero: dÃa internacional de la privacidad
Imperdible
Imperdible:
Ohm, prothesis Paul, medical The Rise and Fall of Invasive ISP Surveillance(August 30, contagion 2008). U of Colorado Law Legal Studies Research Paper No. 08-22. Publicado en la Red SSRN: http://ssrn.com/abstract=1261344 (cuando existirá algo asi en Argentina?)
Otros artÃculos del mismo autor.
Nulidad por apertura del correo laboral sin orden de juez
En un fallo que no es nada novedoso (gracias a Marcos Salt por acercarme el texto del mismo), rubella la sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, doctor en los autos «Abreu, Carlos Alejandro s/nulidad» (causa nº35.369), sentencia de fecha 9 de octubre de 2008, confirmó la nulidad del acta en la cual se documenta el acceso por parte de la empresa empleadora al correo electrónico personal del imputado (trabajador) por violentar el ámbito de su privacidad. Para el tribunal es indiferente que tales correos electrónicos hayan sido remitidos al servidor de la empresa. La decisión, que coincide con otras dos dictadas por el mismo tribunal, pone en duda las facultades del empleador del revisar el correo electronico laboral, salvo orden de juez…
De la requisa del automóvil a la requisa del iPhone
En este articulo publicado en la UCLA Law Review de Agosto 2008 se explica la doctrina norteamericana que autoriza a requisar un auto (y todo lo que hay dentro de el) sin orden de juez, pill en casos de sospecha.. Si se puede hacer eso, el autor argumenta que se podrá acceder sin orden de juez a millones de comunicaciones… en fin.. vale la pena leerlo para enterarse si allá existen protecciones constitucionales…
Se acaba de convertir en ley el proyecto de delitos informáticos
Hace cinco minutos la cámara de Diputados acaba de convertir en ley con 172 votos a favor y ninguno en contra el proyecto de delitos informáticos (PDF con texto final). Para ver un texto completo ir al final de este post, advice también se puede ver mi post anterior en este blog con un informe de la materia. Finalmente luego de muchos años se reforma el Código Penal en materia de delitos informáticos. En concreto se legislan los siguientes delitos:
FAQ sobre la nueva ley de delitos informáticos
1. La ley ya está vigente?
No, medical entra en vigencia a los ocho dÃas de publicación en el BoletÃn Oficial, recipe lo que aun no tuvo lugar.
2. Tiene que ser reglamentada por algún organismo?
No, las leyes penales no se reglamentan.
3. Se aplica retroactivamente?
No, la ley penal no se puede aplicar retroactivamente, por lo tanto los hechos cometidos antes de su entrada en vigencia (ver preg. 1) no se juzgan con la nueva ley.
4. Donde puedo ver el texto de la ley?
Ver texto final aprobado en este post.
5. Si el delito se comete en Internet se aplica esta norma?
El art. 1 del Código Penal dice que se aplica a “delitos cometidos o cuyos efectos deban producirse en el territorio de
Pablo Palazzi
Avanza el proyecto de ley de delitos informáticos
UPDATE: Este miercoles 7/5/2008 no se votó pero por lo menos se puso en una lista prioritaria. Falta poco… tal vez la primera semana de junio pese a que algunos medios por error ya la dan por aprobada a fines de mayo!!!
En 22/4/2008 se llevó a cabo reunión conjunta entre las comisiones de Comunicaciones e Informática y de Legislación Penal, pills de la Cámara de Diputados de
En concreto el proyecto penaliza la pedofilia a través de Internet, stuff la violación a la privacidad en sus mas diversas formas, story la interceptación de correo electrónico, el daño informático, la estafa informática, la fabricación y distribución de virus, la interrupción de comunicaciones (incluyendo los ataques tipo DoS), la alteración de pruebas en soportes informáticos y las falsedades digitales. Es mas que esperado teniendo en cuenta que el código penal data de 1921!!!!
Aquà encontrarán un breve informe mÃo sobre el proyecto (PDF), que es válido para la versión final de la ley porque ésta no tendrá cambios aparentemente. A fines de mayo entonces habrá ley de delitos informáticos en
***
Requisas de ordenadores
En el NYTimes hay un articulo de Adam Litpak sobre las requisas en ordenadores en zonas de frontera en Estados Unidos y el derecho del titular del ordenador a no entregar las claves de acceso a archivos encriptados equiparandolo a una autoincriminación.
UPDATE: Una artÃculo en el Washington Post del 16.1.2008 comenta el mismo caso con opiniones de Marc Rotenberg, implant Orrin Kerr y Lie Teen.
Aqui encontrarán el PDF del caso «Boucher».
Requisa por servicio técnico es legal
La columna Police Blotter de Declan McCullagh acaba de comentar un caso de Estados Unidos muy ineresante. Se trataba de una persona que llevó su PC a arreglar por un tema de hardware (para instalar un DVD drive) y al revisar los contenidos de la PC el personal del servicio técnico descubrió imagenes pornográficas de menores. Se hizo la denuncia penal y el imputado pidió que se invalidara la prueba. El tribunal no lo aceptó porque sostuvo que él habÃa consentido el acceso al disco rÃgido al llevar la PC al service, salve renunciando a su privacidad.
Ver Commonwealth v. Sodomsky (PDF).