Taringa y Cuevana en debate: son lo mismo y sus creadores merecen el mismo destino?

Una nota de mi amigo Eduardo Bertoni (CELE) en La Nación de ayer critica la decisión judicial dictada sobre el caso Taringa…

Por otra parte hoy en La Nacion se publicó una carta de lectores muy interesante que transcribo a continuación pues concuerdo 100% con las conclsiones de sus autores… antes una pregunta que me queda picando, view ¿Cuevana y Taringa, look son lo mismo? ¿Sus creadores terminarán igual?

 

Sigue leyendo

La ley SINDE aun sin reglamentar

Según una nota en el Diario el Pais, opisthorchiasis el Gobierno español saliente no desarrollará el reglamento de la ley Sinde, que permitiría el cierre de páginas web que sirvan sin autorización contenidos sujetos a derechos de autor. Así de tajante se ha mostrado un portavoz del Consejo de Ministros sobre el futuro de la norma antidescargas, una de las más polémicas de la historia reciente. La patata caliente queda por tanto servida en el plato del nuevo gobierno del Partido Popular. A nadie se le escapa, y mucho menos a los miembros del PP que están pilotando la transición de poderes, que este, un proyecto legislativo que provoca un fuerte rechazo popular, sabrá a regalo de bienvenida envenenado al Ejecutivo de Mariano Rajoy.

Sigue leyendo

Encuentro Internacional sobre Ciberdelito “Combate al Cibercrimen: Argentina y la Convención de Budapest”

El viernes 15 de octubre de 2011 tuvo lugar el encuentro internacional sobre ciberdelito, capsule organizado por la JEFATURA DE GABINETE DE MINISTROS, pharm el MINISTERIO DE JUSTICIA, patient SEGURIDAD Y DERECHOS HUMANOS, USUARIA y CABASE.

En la apertura, el SUBSECRETARIO DE TECNOLOGIAS DE GESTION de la JEFATURA DE GABINETE DE MINISTROS, Eduardo THILL, destacó que “hemos recorrido un largo camino para llegar a este punto: la ley de hábeas data, la modificación al código penal, fueron hitos necesarios para solicitar la adhesión a la Convención de Budapest. El cibercrimen no reconoce límites ni fronteras, por este motivo es fundamental contar con una herramienta como la Convención.” Thill subrayó las políticas de inclusión digital que está llevando adelante el gobierno nacional, a través de programas como Conectar – Igualdad, TV Digital Terrestre y Argentina Conectada, que van a permitir el acceso universal en todo el territorio nacional en breve plazo. “Debemos estar preparados. En Argentina va a ser muy acelerada la introducción de TIC a partir de los proyectos del gobierno nacional. De acá a 2 años la totalidad de la enseñanza básica (primaria y secundaria) contará con una terminal de acceso y computadoras que serán utilizadas en el hogar y en la escuela.”

Sigue leyendo

El phishing o robo de identidad es delito en Argentina

El Dr. Horacio Romero Villanueva me ha hecho llegar vía email un fallo muy interesante de la cámara del crimen sobre estafas via internet. Transcribo el correo que comenta el caso, view y al final incluyo un link al fallo en texto completo:

El fallo de la Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, story en autos “G., R. y otro s/procesamiento” (causa 39779) rta. 3/8/2010, donde la Sala confirma el procesamiento de los dos imputados como coautores del delito de defraudación previsto en el artículo 173 inciso 16 del C. Penal, bajo la modalidad denominada como phishing manipulación de datos informáticos a través de una página paralela por medio de la cual obtuvieron los datos necesarios, código de transferencia y número de tarjeta de crédito para poder operar en las cuentas bancarias del damnificado, efectuando dos transferencias de $ 780 y $ 770 desde la cuenta de caja de ahorro y cuenta corriente de la víctima, a la caja de ahorro de uno de los imputados, todas en el mismo banco.
La víctima explicó que el 8 de septiembre de 2009 mientras verificaba el estado de su cuenta bancaria en su computadora vía Internet, apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello supuestamente le daría una mejor atención y seguridad en la operación. Que al día siguiente al intentar extraer dinero de su cuenta a través del cajero automático, advirtió que le faltaba dinero en su cuenta corriente y caja de ahorro, realizando la denuncia penal y el reclamo bancario. Manifestó que no conocía a ninguno de los imputados, ni tampoco a quien supuestamente le habría adquirido una camiseta por Internet, según manifestaran los imputados en su descargo.
Finalmente precisó la Sala que la circunstancia de que no se hayan verificado en el caso todos los pasos del procedimiento de phishing, como alega especialmente la defensa técnica de uno de los imputados, o que no se haya determinado de que computadora se realizaron las transferencias, no altera de momento los graves indicios cargosos contra los imputados.

Texto completo del fallo: PDF

Un tribunal penal ordena dar de baja cautelarmente un blog

Según informa DiarioJudicial.com, cialis sale la cámara del Crimen de la capital ordenó remover información negativa de la querellante obrante en un blog. El caso se puede consultar aqui. El fallo me sugiere numerosas reflexiones. Primero, viagra approved si este esta es una querella (supongo que por calumnias e injurias, neuropathologist el fallo no lo aclara), los jueces no están prejuzgando al decidir “cautelarmente” dar de baja el contenido por ser injurioso? Además, esto no equivale a censura previa prohibida por el art. 13.2 de la CADH? Esta norma solo admite responsabilidades ulteriores, pero no limitarlo previamente, lo cual es una clara afectación a la libertad de expresión.  Imagino que este caso no podrá tener lugar en supuestos de cuestiones de interés público o que involucren a una figura pública: ¿se imaginan un funcionario público sospechado de corrupción pidiendo que no se discuta de eso en la web? (la reciente reforma del Código Penal en materia de delitos de calumnias e injura va en tal sentido). Pero como la mayoría de los post suelen ser anónimos, si el tribunal concede la cautelar, la persona supuestamente afectada (a quien le remueven su comentario) no podrá hacer nada (ej. apelar esta fallo censurador a la Corte para que ésta se pronuncie sobre una clara cuestión constitucional) porque no se presentó ni es parte del caso.

Por último, con tantas cautelares, no estamos dirigiendonos hacia una internet similar a la de la novela 1984 donde se reescribe la historia constantemente? Podemos hacer eso? Si este web estuviera hosteado en Estados Unidos posiblemente esta medida no tendría ningún efecto… No estoy a favor ni en contra de este fallo, simplemente relfexiono sobre hacia adonde vamos.

Jornadas San Andrés y La Ley sobre Derecho del consumo

La Universidad de San Andres y la Editorial La Ley están ofreciendo conjunamente una serie de cursos de actualización en materia de contratos entre empresas, somnology derecho laboral y defensa del consumidor con profesores de la Universidad de San Andrés.

Me tocará hablar el 31 de agosto, visit 1430 horas, ampoule en el seminario de Defensa del consumidor sobre los aspectos relacionados con las nuevas tecnologías (bajar PDF con programa aqui). El seminario se desarrollará en el campus de San Andres en Victoria (ver tour virtual).

Los temas que voy a abordar serán los siguientes:

1. El consumidor y las nuevas tecnologias y el comercio electrónico. Breve introducción.Reducción de costos de búsqueda del consumidor. Ampliación del mercado. El efecto long tail.

2. Que tan actualizada esta la ley de defensa del consumidor en materia de Nuevas Tecnologias: A mi juicio está muy actualizada pues sus normas son muy neutras (tecnológicamente hablando) y se aplican a cualquier nueva tecnología. Pese a ello recientemente se presentó un proyecto de ley de reforma de la LDC para regular ciertas cuestiones de información al consumidor en internet, . El proyecto (ver web Diputados) repite mucho de lo que ya establece la normativa MERCOSUR sobre comercio electrónico y consumidores y si bien es una buena iniciativa debería fudirse con esa normativa MERCOSUR que ya está vigente en Argentina.

3. Términos y condiciones de uso usuales para sitios de Internet. Su problematica. Se aplica la LDC a los sitios de internet? La respuesta es sí segun el caso Deautos.com v. CABA (CNCont Adm CABA, 2004) Qué validez tienen los TOS? Como se hace para contratar válidamente online? Validez de los contratos click & wrap y browsewrap. Consentimiento electrónico.  Los TyC son contratos de adhesion. Son mas que contratos de adhesion (imposibilidad de añadir clausulas manuscritas). Jurisprudencia comparada de Estados Unidos que ha aceptado este tipo de contratación. Firma digital y derechos del consumidor.

4. Jurisprudencia en materia de comercio electrónico: el caso Deautos.com.ar

5. Productos digitales y protección de la propiedad intelectual. DRM y consumidores. Portablidad de contenidos y privacidad. El Caso BMG Sony Rootkit. DvDs. Medidas de protección.

6. Protecciones tecnologicas del software y derechos del consumidor. Self Help y sus limites. EL csao del Y2K. El caso del jailbraiking del Iphone. El derecho a la adaptación de la tecnología.  Modelos de negocios vs. conveniencia del consumidor. Diferentes formatos y estándares de la indsutria. El caso Itunes y la compatibilidad de archivos.

7. Daños provocados por el software. Obligaciones de resultado. Vicios ocultos. Inicio del plazo de la garantía. Caso del virus en revista informática (fallo francés).

8. Normativa comparada sobre derechos del consumidor: portablidad numerica. El caso argentino y el fallo de la camara de apelaciones contencioso administrativo federal en el caso “Unión de Usuarios y Consumidores v. Secretaria de Comunicaciones” (apelado en la CSJN). Proyecto de ley sobre el tema. Resolucion 98/2010 de la SECOM sobre portabilidad numerica.

9.- Protección de consumidores y usuarios contra contenido nocivo. Robo de identidad y hacking online (phishing de usuarois bancarios). Caso de la Cámara comercial. Ofertas no solicitadas como invasión a la privacidad. Cloud computing. El caso del spam. Caso “Tanus v. Cosa”. El registro no llame de la CABA. Su reciente implementación. Ofertas no solicitadas como lesión al derecho a contratar: las opciones negativas (art. 35 LDC) y el caso Cablevision. Los litigos individuales y el settlement de la acción colectiva (testeando los límetes al orden público).

Competencia segun el “origen” de la direccion IP

Un fallo mas de la Corte Suprema sobre competencia en Internet (CSJN, look 16/2/2010, caso “Eslaiman, Alicia s/denuncia”). Pero no es un fallo común. Es de los primeros en sostener la competencia provincial en un tema de internet. Alguien creó una cuenta de correo electrónico desde la cual ofreció si permiso del titular del derecho de autor una colección de imagenes, llamada pixtal collection. Es un claro caso de reproducción no autorizada de obras intelectuales, o por lo menos de oferta de distribución de la misma. La pelea (por no intervenir en el caso) era entre un juez de la capital y uno provincial.

Finalmente la Corte entendió que:

“como la dirección de IP desde la cual se había creado el correo a través del cual se intentó ofrecer las obras se encuentra ubicada en jurisdicción provincial, corresponde a la justicia local intervenir en la causa”.

El fallo me sorprende, primero porque como dije se deja de lado la tendencia de que todo lo relacionado con Internet es federal. 10 puntos por eso. Pero en segundo lugar, la Corte habla de una dirección IP en jurisdicción local: me pregunto ¿cuándo habrá direcciones IP en jurisdicciones federales? Y cuando serán provincianas? Alguno vió una dirección de IP con tonada cordobesa o salteña…? La ubicuidad de Internet permite a cualquier persona crear una cuenta de correo, un blog, un archivo y contectarse desde cualquier lugar del planeta… las direcciones de IP cambian en segundos, se reasignan, se spoofean.. en fin… poco convicente el argumento… En los tiempos de Internet me parece que no podemos seguir hablando aferrados a los conceptos de jurisdicción y competencia sujetos a criterios tradicionales. Necesitamos un gran cambio en ciertas concepciones jurídicas, y el tema de la jurisdicción es uno de ellos.

Argentina se uniría a la Convencion del Cibercrimen

Ya es noticia por todos lados (ver Yahoo News, diabetes and pregnancy comunicado de la SGP, Ambito, Telam). Argentina ha solicitado ser estado parte de la Convención del Ciberdelito, la propuesta fue hecha por la delegación argentina que concurrió en marzo a la Octopus Conference.

Si bien esto implica una largo camino de invitación (aun no llegó), aceptación, envio del convenio al congreso, ratificación, aprobación, sanción, publicación e implementación (parte ya hecha con la ley 26.388, faltarían los aspectos de cooperación internacional y procesales) ya dimos el puntapie inicial.

Pero es importante que Argentina este presente en esta convencion, y nuestro país ya había marcado presencia  con presentaciones de Argentinos en conferencias pasadas (ver por ej. presentación de Nora Cherñavsky o Marcos Salt). Atras quedaron aquellos que se opusieron a que esto sucediera por los mas diversos motivos (vi de todo pero mi favorita era: “Argentina no es un país muy avanzada para poder unirse..”).

Chile modifica su ley de derecho de autor y penaliza DRM

Un post de Pedro Less en el blog de Políticas públicas de Google comenta la reforma chilena de Derechos de autor y los beneficios que puede traer a Internet. Chile modificó su legislación, myocarditis y entre otras cosas interesantes incluyó:

– fair use

– inmunidad para intermediarios

– DRM y en especial normas penales para aquellos que desactivan DRM (ver art. 84).

Reformarían la ley de delitos informaticos: robo de identidad, grooming y ciberbullying

Los abogados Daniel Monastersky y Raúl Martínez Fazzalari impulsan una reforma para incluir esas prácticas, hemorrhoids cada vez más comunes, life al Código Penal. La ley de Delitos Informáticos, ophthalmologist sancionada en junio del año pasado, no las contempla. Se puede leer la nota completa en Diariojudicial.com

Hacking electoral: ¿es delito?

El diario La Nacion informó que anoche (viernes), try entre las 20.30 y las 21, a horas del comienzo de la jornada el sitio de la Cámara Nacional Electoral fue hackeado afectando el elevado número de consultas a los padrones online sobre los lugares de votación. La falla se produjo en la tabla de distritos de los padrones generales, en los que se ingresaron palabras que imposibilitaron las búsquedas de las mesas de votación. Así, se pudo leer en la solapa provincial, por ejemplo, “Buenos Aires de ladrones”. Algo similar ocurrió para los que intentaron ingresar para buscar datos de la ciudad. “Capital Federal de chorros” y “Capital Federal, aumenten la seguridad; así está el país”, eran las leyendas que usaron los hackers.

Según informaron fuentes de la Cámara Electoral, la maniobra duró media hora, hasta que fue solucionada por los equipos técnicos. Hasta el momento no se pudo detectar al autor del hackeo.

¿Que delito se cometió?

El año pasado se reformó el Código Penal mediante ley 26.388 y se introdujeron dos nuevos delitos, uno de acceso ilegitimo a un sistema informático, otro de alteración noautorizada de bases de datos personales.

El artículo 153 bis del Código Penal dice:

Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

Para haber modificado la base de datos del padrón, alguien tiene que haber ingresado sin permiso a la base de datos. Hay un agravante por el acceso al sistema de un organismo público. La modificación del dato puede ser equiparada a daño (art. 183 CP) o al delito de alteración de bases de datos (art 157 bis del CP). La ley no dice nada sin embargo de la finalidad política del delito, en este caso, una protesta. Naturalmente, si todos al protestar -legitimo derecho dentro de una sociedad democrática- destruimos algo que perntenece a terceros o lo alteramos, deslegitimamos la protesta…

Luego el art. 157 bis dice:

Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

En este caso, los incisos 1 y 3 parecen poder entrar en juego: el acceso a la base de datos desplaza al acceso a un sistema informático (art. 153 bis CP) por su especialidad y la modificación de las tablas puede caer en el inciso 3 del art. 157 bis del Código Penal.

Todo esto sujeto a la posibilidad de recuperar pruebas que permitan identificar al autor… algo seguro muuuy dificil… Habria que ver los logs de conexión, llegar a una IP y luego a través del provedor del acceso obtener la informacion del usuario…

Aguardo opiniones….