lunes, 24 de junio de 2013

Contenido difamatorio en Internet: ¿quién es el responsable? (www.primerafuente.com.ar)


La responsabilidad jurídica de los motores de búsqueda y otras plataformas de la Web 2.0 por el contenido difamatorio producido por terceros es un campo de múltiples discusiones.

La falta de legislación clara acerca del tema contribuye a la confusión. Investigadores del Centro de Estudios en Libertad de Expresión y Acceso a la Información analizan jurisprudencia argentina reciente en casos que incluyeron a modelos famosas como Valeria Mazza, Facebook, Yahoo y Google.
En los últimos años, tribunales argentinos fallaron en contra de los grandes motores de búsqueda como Google y Yahoo en casos de difamación. El Centro de Estudios en Libertad de Expresión y Acceso a la Información (CELE) trabaja desde 2009 en una investigación sobre las sentencias más importantes y analiza las consecuencias de estas decisiones judiciales.
Hay más de cien casos que involucran a demandantes famosos (desde modelos hasta Diego Maradona) que protestaron contra los resultados de búsquedas de sus nombres en Google y Yahoo, en general, por contenido ilícito o erótico en las páginas vinculadas por los buscadores. En la mayoría de las decisiones, los jueces argumentaron que los buscadores fueron responsables por violaciones a la privacidad y el honor de los demandantes y otorgaron medidas cautelares. En un caso parecido, un tribunal de Mendoza falló contra Facebook, a raíz de una página creada para promover la falta a clases.
Un ejemplo es el del caso Valeria Raquel Mazza c/ Yahoo de Argentina. Si bien los jueces argumentaron que los buscadores no crearon el contenido difamatorio, afirmaron que “independientemente de su falta de participación o control en la elaboración de productos generados por terceros, lo cierto es que su difusión masiva en gran medida depende del aporte de su tecnología, destinada a facilitar la búsqueda de tales productos”. Decidieron, entonces, que la responsabilidad por monitorizar el contenido de las páginas de los buscadores es de las empresas y no de los demandantes.
En su defensa, los buscadores argumentaron que sería poco conveniente tener que monitorear todos los sitios que aparecen en sus páginas por contenido difamatorio y que, además, sería tecnológicamente imposible crear un filtro, porque sus búsquedas dependen de un algoritmo automático. Haciendo hincapié en la extendida capacidad tecnológica conocida de estas empresas, los jueces rechazaron el argumento.
Estas decisiones se ubican en la vereda opuesta a casos internacionales similares. En Inglaterra, en el caso Metropolitan International Schools v. Google, el juez argumentó que Google no utiliza la opinión humana para realizar sus búsquedas. Por lo tanto, sostuvo el magistrado, no puede ser responsable por el contenido producido por un tercero. La mayoría de la legislación existente sigue la línea que protege a los buscadores. Estados Unidos, la Unión Europea y Chile, por citar algunos casos, tienen leyes que eximen a los motores de búsqueda de responsabilidad jurídica por el contenido que aparece en sus resultados.
A pesar de la corriente emergente en Argentina, algunas decisiones demuestran una falta de consenso con respecto al tema de la responsabilidad. En dos casos, la Corte decidió que el interés público puede no conceder el derecho a la privacidad de un personaje público. Pero la definición acerca de quien es concretamente un personaje público no queda muy clara. Otra decisión a favor del demandante (Virginia da Cunha c/ Yahoo de Argentina y Otro) quedó sin efecto cuando la Corte argumentó que no se puede aplicar “culpa” a los buscadores, como requiere el artículo 1.109 del Código Civil argentino.
Libertad de expresión y acceso a la información, límites e implicancias
Eduardo Bertoni, director del CELE, explicó a InfoUniversidades que “la temática acerca del ejercicio de la libertad de expresión a través de Internet es prioritaria”. Los profundos cambios que ha generado la red en la difusión de la información vuelven necesario el debate para que la legislación sea clara y exhaustiva respecto del tema, dado que los derechos constitucionales a la información y a la libertad de expresión tienen diversos alcances a partir del nacimiento y vertiginoso crecimiento de Internet.
La confusión y falta de consenso en el Poder Judicial podrían ser resueltas en el Poder Legislativo. Aunque la legislación internacional existente no es perfecta y tiene sus defectos, Argentina tiene la oportunidad de aprender de sus errores y elaborar una ley que refleje las realidades del mundo e Internet en la segunda década del siglo XXI.

Autora: Ronith Gitelman rgitel@palermo.edu Sara Rafsky Universidad de Palermo.
Fecha: 25/06/2013
Fuente: http://www.primerafuente.com.ar/noticia/647965-contenido-difamatorio-en-internet-quien-es-el-responsable

viernes, 21 de junio de 2013

A continuación, se deja el texto completo del Proyecto Nº S-1312/12 (Suplantación de Identidad Digital) y el Proyecto S-2257/11 (Phishing)


A continuación, se deja el texto completo del Proyecto Nº S-1312/12 (Suplantación de Identidad Digital) y el Proyecto S-2257/11 (Phishing), no sin antes destacar que se considera que una adecuada legislación es parte de la solución, pero que no opera como "solución mágica". Junto con ella, deberá establecerse un centro de atención a las víctimas, con personal capacitado y con los recursos suficientes para llevar a cabo una real investigación y persecución de estos delitos informáticos. Por último, insistir en que es fundamental la realización de campañas de capacitación y concientización a los usuarios con relación a buenas prácticas en materia de seguridad de la información.

____________________________________________________________________________

 Proyecto Nº S-1312/12 (Suplantación de Identidad Digital) 

El Senado y Cámara de Diputados,…

ARTICULO 1º: Incorporase como Articulo 138 bis. del Código Penal de la Nación el siguiente:

Art. 138 bis: Será reprimido con prisión de 6 (seis) meses a 3 (tres) años o multa de pesos veinte mil a pesos doscientos mil, el que sin consentimiento, adquiriere, tuviere en posesión, transfiriere, creare o utilizare la identidad de una persona física o jurídica que no le pertenezca, a través de internet o cualquier otro medio electrónico, y con la intención de dañar, extorsionar, defraudar, injuriar o amenazar a otra persona u obtener beneficio para si o para terceros.
Fundamentos:
Sr. Presidente:
La presente Ley tiene como objeto tipificar el delito de suplantación de identidad digital, conocido también como “robo de identidad digital”, el cuál según la OECD (Organización para la Economía, Cooperación y Desarrollo) ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados.
Por definición, la identidad es aquel conjunto de rasgos propios de un individuo que lo caracteriza frente a los demás. Así, la Identidad Digital es la extensión virtual de esa personalidad, expresada y transmitida a través de los diferentes medios electrónicos. A título de ejemplo, se pueden mencionar como datos de identificación personal el nombre, apellido, documento de identidad, números o códigos de cuentas y servicios, contraseñas, datos biométricos, firmas digitales, etc.
Como podrá observarse en el texto y su ubicación dentro del Código Penal, el fundamento del delito propuesto es precisamente considerar a la Identidad Digital de las personas físicas y jurídicas, como un bien jurídico a proteger, dado que cualquier daño realizado hacia este aspecto digital de la personalidad, tiene sus efectos sobre toda la persona. Por ello, se considera aquí el merecimiento de la tutela más atenta por parte del Estado.
Actualmente, la suplantación de identidad digital se encuentra en amplio crecimiento en Argentina dada su falta de regulación legal. El marcado aumento de bases de datos ilegales con información privada sobre las personas, permite a los delincuentes acceder con relativa facilidad a esos detalles de información, que son materia prima para facilitar la usurpación de una identidad, con la cuál el autor encontrará allanado el camino para poder realizar un gran abanico de conductas maliciosas.
Entre estas conductas, se pueden mencionar la realización de estafas comprando con tarjetas de crédito de la víctima -uno de los delitos más comunes-, la creación de perfiles falsos en redes sociales como Facebook o Twitter, para publicar mensajes que buscan difamar a la víctima; la utilización de la identidad de un menor, buscando acosar a otros menores; la utilización de la identidad de una persona (previo acceso indebido a su cuenta de correo electrónico) para enviar correos publicitarios no solicitados -spam- o bien realizar transacciones o estafas a conocidos de la lista de contactos; entre otras diferentes actividades que tienen como punto en común el previo robo o usurpación de la identidad digital.
En cuanto a las víctimas de este tipo de delitos, cabe destacar que las mismas pueden ser tanto personas físicas como jurídicas, ya que es común que los delincuentes se hagan pasar como empleados de empresas, bancos o financieras, con la finalidad de extraer más datos de terceras personas, combinándose con otras técnicas de captación ilegítima de datos confidenciales. Así, es ejemplo el delincuente que contacta vía correo electrónico a una víctima, haciéndose pasar por personal autorizado de una entidad financiera para engañarlo y obtener los datos de la cuenta bancaria. En estos casos, se utiliza la técnica conocida como “phishing” donde el delincuente utiliza la identidad digital del banco -una de las víctimas- para así adquirir datos de identificación de un tercero engañado  -futura víctima de fraude-.
En relación a otros tipos de delitos informáticos, si bien a través de la Ley Nº 26.388 se encuentra actualmente tipificado el acceso indebido a un sistema o dato restringido (conocido como “hacking”), ello deja fuera muchos casos donde el delincuente no accede una cuenta personal ya existente para hacerse pasar por la víctima, sino que directamente crea una cuenta o perfil nuevo, utilizando datos personales como fotos e información privada con la finalidad de que dicho perfil sea creíble por el resto de la sociedad. Paso posterior, el delincuente suele utilizar dicha cuenta para publicar información que injuria o afecta a terceros, o muchas veces que lesionan el honor y buen nombre de la propia persona víctima de la suplantación de identidad digital.
En otros casos, puede suceder que el control de la cuenta de correo electrónico se adquiera a través de un acceso ilegítimo, pero una vez ocurrido ello, el delincuente decide escribir a todos los contactos de la cuenta, haciéndose pasar por la víctima e indicando que por encontrarse en un accidente o estado de emergencia personal, le depositen dinero en una cuenta determinada. Como puede observarse, en el ámbito de la delincuencia informática, la magnitud y la complejidad de los delitos es realmente importante, y es por ello que se considera necesaria la tipificación de este delito, como una herramienta más para combatir la ciberdelincuencia.
Vale destacar que independientemente de considerada la propuesta de tipificación de la suplantación de identidad digital, se debe tener en cuenta la necesidad de contar con campañas de concientización a la sociedad sobre la existencia, riesgos y consecuencias de este tipo de delitos, afirmándose que como en muchos otros delitos, la mejor manera de evitarlos es la prevención, que en estos casos, será a través de la enseñanza de un uso responsable y adecuado de las nuevas tecnologías.
Por último quiero destacar la colaboración del Dr. Marcelo Temperini y el Lic. Cristian Borghello, ambos especialistas en la materia.
Por todo lo expuesto, solicito a mis pares me acompañen en este proyecto de Ley.

Maria de los Ángeles Higonet y Carlos Alberto Verna

____________________________________________________________________________
El Senado y Cámara de Diputados...

ARTICULO 1º: Incorporase como Articulo 157 ter. del Código Penal de la Nación el siguiente:

Art. 157 ter.- Será reprimido con prisión de un (1) mes a dos (2) años o multa de pesos diez mil a pesos cien mil el que: 
1. Mediante cualquier forma de ardid o engaño, indebidamente obtuviere o captare datos personales, financieros o confidenciales. 
2. Con fines ilícitos, diseñare, programare, desarrollare, vendiere, ejecutare, facilitare o enviare un dispositivo, sistema o programa informático, destinados a la indebida obtención o captura de datos personales, financieros o confidenciales.

ARTICULO 2º.- Comuníquese al Poder Ejecutivo.
Fundamentos:
Sr. Presidente:
La presente Ley tiene como objeto tipificar el delito de obtención ilegitima de datos confidenciales, conocido como “phishing” el cual se define como la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en el sitio Web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
El Convenio de Cibercriminalidad de Budapest, es el único acuerdo internacional que cubre todas las áreas relevantes a la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión Nº 109 del 8 de Noviembre de 2001, se presento a firma en Budapest, el 23 de Noviembre de 2001 y entro en vigor el 1 de Julio de 2004.
En abril de 2001 el Consejo Europeo publico el proyecto destinado a armonizar las legislaciones en los Estados miembros (47 miembros y 8 observadores al día de la fecha) y abierta a otros países como Australia, Japón, Canadá, Sudáfrica y los EEUU en Noviembre de 2001, actualmente nuestro país basa su ley sobre delitos informáticos en este Convenio y ha manifestado la intensión de adherirse.
Esto es importante tenerlo en cuenta, ya que en caso nuestro país sea parte estará obligado a adaptarse a todas las directivas y lineamientos del tratado, es por esto que la idea de sancionar penalmente la obtención ilegitima de datos confidenciales se encuentra enmarcada dentro de las directivas del Art. 6º de la Convención.
Actualmente en nuestra legislación nacional no esta penado como delito autónomo la mera obtención de datos (por phishing o cualquier otro método) con fines de defraudar, ya que actualmente la conducta se encuadra dentro de las previsiones del Art. 173, inciso 16, incorporado al Código Penal mediante la Ley 26 388 y que castiga con pena de un (1) mes a seis (6) años, a quien “defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”
Entonces, el phishing es en principio en Argentina, un tipo especial de la estafa común del Art. 172, de manera que debemos recurrir a la doctrina clásica penal del Delito de estafa, para saber así cuando quedara configurado el tipo, por lo que para que quede configurado el delito de estafa (y por lo tanto el de phishing) debe existir primero el ardid o engaño y luego el perjuicio patrimonial consecuencia de dicho engaño.
Debido a que no siempre los encargados de realizar los perjuicios económicos con los datos obtenidos de manera fraudulenta has sido los que mediante engaño obtuvieron esos datos, se hace imperiosa la tipificación de este delito como autónomo.
Entre las modalidades actuales mas utilizadas, se encuentra la creación de sitios Webs falsos, en URLs parecidas (en los casos mas elaborados), apelando siempre a la inocencia del usuario. El tema es que dado el aumento de esta actividad delictiva, hace tiempo que existe una especialización en la misma. Especialización en el sentido de organización, donde existen personas dedicadas a la programación, diseño y montaje de los sitios falsos, otros a los envíos
masivos de mails intentando que se ingresen a estos sitios. Una vez capturados los datos de usuarios engañados, existen también diferentes alternativas, como la venta en paquetes de bases de datos (por banco, por regiones, según los saldos de las cuentas, etc.), o bien, puede que la misma banda tenga montada la segunda parte de la cadena. Esta opción dentro de la segunda parte implica la estafa en se, es decir, el acceso a los sistemas utilizando los datos robados, realizando allí las transferencias bancarias (muchas veces hacia terceros llamados “mulas”), y es esta la situación contemplada y penada actualmente en el sistema argentino. Como ya hemos aclarado antes, siempre que exista el perjuicio patrimonial, esto será un delito pero por no estar configurado el inc. 16, sino por ser un caso típico de estafa común del Art. 172. Es decir, existe un ardid o engaño (configurado en la realización de un site tercero para que el engañado brinde sus datos pensando que lo esta haciendo en el site oficial), y si luego existe el daño patrimonial, se dan los requisitos esenciales, ergo, hay delito.
Sin embargo, este camino es el menos transitado, y el incremento de la actividad se da por las otras alternativas mencionadas, que son las que aun no se encuentran reguladas ni sancionadas. Es decir, crecen exponencialmente los delincuentes especializados en la primera etapa del “phishing completo”, es decir en la captura ilegitima de datos para su posterior venta o cesión a terceros.
Es por esto que considero esencial lograr una mejora en la legislación penal para lograr la punición de la obtención ilegitima de datos, por lo expuesto anteriormente solicito a mis pares me acompañen en este proyecto de Ley.
María de los Ángeles Higonet.- Carlos A. Verna.- 

miércoles, 19 de junio de 2013

Siguen avanzando los Proyectos para tipificar el Phishing y la Suplantación de Identidad Digital (http://mtemperini.blogspot.com.ar/)

El día de ayer,  Martes 18 de Junio de 2013, hemos tenido (Abog. Marcelo Temperini y Lic. Cristian Borghello) la grata posibilidad de volver a participar de una nueva reunión en el Senado de la Nación Argentina, más precisamente dentro de la Comisión de Justicia y Asuntos Penales. 

En esta oportunidad, el motivo de la reunión era el análisis de los diferentes proyectos presentados por distintos Senadores en relación a la problemática de la Captación Ilegítima de Datos y la Suplantación de la Identidad Digital.

Entre ellos, se encontraban los proyectos en los cuáles en los cuáles participamos de su redacción: El Proyecto de Ley 711/13 -Captación ilegítima de datos confidenciales/Phishing (Ref. 2257/11)- y elProyecto de Ley 1312/12 -Suplantación de Identidad Digital-, ambas presentaciones iniciadas por la Senadora Nacional por La Pampa, María de los Ángeles Higonet.

La reunión comenzó con una breve explicación sobre como las diferentes etapas del phishing y porqué consideramos de importancia la propuesta de tipificar la captación y venta ilegítima de datos confidenciales. Así, se compararon las propuestas del Senador Guastavino (Proyecto 811/13 para la tipificación de la Obtención de Datos Personales cuyo secreto estuviere preservado por ley) y la propia iniciativa de la Senadora Higonet a través del ya mencionado Proyecto de Ley 711/13 -Captación ilegítima de datos confidenciales/Phishing (Ref. 2257/11)-. Se concluyó en realizar una propuesta única que tenga en consideración lo expuesto por ambas propuestas, sujetos a algunas apreciaciones realizadas durante el debate.
Aquí se plantearon algunas comentarios, preguntas y situaciones de ejemplo en torno a algunos verbos propuestos en los proyectos, intentando consensuar el aspecto objetivo de la propuesta. Por otro lado, de nuestra parte se expresó la postura sobre la necesidad de que la propuesta final incluyera de alguna forma u otra, el requisito de un aspecto subjetivo en el tipo.
Afortunadamente, y tal como en la anterior ocasión, se ha tenido una excelente recepción y predisposición de todos los presentes en la Comisión de Justicia y Asuntos Penales en relación a las propuestas y sobre todo en la necesidad de combatir ambas problemáticas.
Finalizando la reunión, los asesores que representaron a los diferentes proyectos ya citados, consensuaron la idea de la redacción de una propuesta única para tipificar ambos delitos, teniendo en consideración todo lo analizado durante esta reunión y la anterior. Así las cosas, junto al equipo de trabajo de la Senadora Higonet, retornamos al despacho con el destino de elaborar el documento con la propuesta final. 

Dicha propuesta no ha sido aún publicada oficialmente (por lo que no difundiremos su texto), toda vez que queda sujeta a la aprobación por los asesores de los distintos miembros de la Comisión. Logrado este objetivo, el próximo paso sería la reunión a fin de lograr aprobación final por parte de los propios Senadores que conforman la Comisión de Justicia y Asuntos Penales. Si allí es aprobado, los proyectos podrían pasar a votación en el recinto del Senado de la Nación.

Por último deseamos agradecer especialmente a la Senadora Nacional María de los Angeles Higonet, y especialmente a su grupo de trabajo y asesores, por el excelente trato recibido durante toda la jornada, así como la genuina preocupación por producir avances en la materia.



Fecha: 19/06/2013

Fuente: http://mtemperini.blogspot.com.ar/2013/06/siguen-avanzando-los-proyectos-de.html

lunes, 10 de junio de 2013

Juez rosarino ordenó eliminar perfiles injuriosos en Facebook (ROSARIO3.COM)

El magistrado dispuso la medida en el marco de un conflicto interno entre la conducción de la Asociación Cooperadora de los Bomberos Voluntarios y algunos efectivos del cuartel que funciona en Rioja al 2.800
La red social, otra vez protagonista.
La red social, otra vez protagonista.Ampliar Imágenes
La Justicia rosarina le ordenó a Facebook Argentina eliminar los perfiles en los que se agrede e injuria a una persona.
Se trata del fallo del juez en lo civil y comercial Carlos Cadierno que resolvió que "la red social debe suprimir en forma definitiva perfiles en los que se incluye todo tipo de comentarios injuriosos sobre un hombre".
La situación se origina en el conflicto interno entre la conducción de la Asociación Cooperadora de los Bomberos Voluntarios de la ciudad y algunos efectivos del cuartel que funciona en Rioja al 2.800.
Como en otros casos similares, el magistrado definió lo que se llama medida autosatisfactiva ante la magnitud que habían adquirido los perfiles agresivos contra la persona que se presentó en los Tibunales Povinciales.

Fecha: 10/06/2013
Fuente:http://www.rosario3.com/noticias/noticias.aspx?idNot=131162&Juez-rosarino-orden%C3%B3-eliminar-perfiles-injuriosos-en-Facebook

viernes, 7 de junio de 2013

Creó un perfil trucho en Facebook para seducir a una nena y fue condenado (INFOBAE.COM.AR)

Leandro Fragosa (foto) se hizo pasar por una chica de 10 años e intentó seducirla por chat. Estará 10 años preso. Para la fiscal, el fallo sienta un precedente inédito en la Justicia. El "grooming" en sí no es un delito en Argentina
Creó un perfil trucho en Facebook para seducir a una nena y fue condenado

Crédito foto: ecosdiariosweb
Un hombre fue condenado a 10 años de prisión en la ciudad bonaerense de Necochea por haber acosado sexualmente a una niña a través de las redes sociales, a quien engañaba con una falsa identidad e imagen de una niña en su perfil y le hacía propuestas de índole sexual.

El fallo fue dictado de manera unánime por el Tribunal Oral en lo Criminal 1 de Necochea que condenó a Leandro Fragosa a 10 años de cárcel, acusado del delito de “promoción de la corrupción de menor agravada por la edad de la víctima y su comisión mediante engaño”.

Para los jueces, quedó probado que el condenado coleccionaba videos pornográficos con la participación de menores, para bajar luego a la web, consumirla, mirarla, copiarla y resguardarla en una tarjeta de memoria.

Además, se comprobó que el individuo hacía explícitas propuestas sexuales a niñas a través del chat, tal como lo investigaron integrantes de la Policía y la Justicia de Necochea.

La víctima de los hechos es una pequeña que al momento de los acosos sexuales a través de la red social, producidos entre el 3 y el 13 de agosto del 2011, tenía 8 años de edad.

En cuanto a la calificación del hecho, se trata de la más alta que prevé el artículo 125º del Código Penal (que se expresa sobre los delitos contra la integridad sexual) con el agravante del engaño, tal la interpretación que dio el Tribunal. En este sentido cabe recordar que el “grooming” en sí no es un delito para le ley Argentina.

Fecha: 7/6/2013
Fuente: http://www.infobae.com/notas/714364-Creo-un-perfil-trucho-en-Facebook-para-seducir-a-una-nena-y-fue-condenado.html

VER TEXTO DEL FALLO COMPLETO EN FORMATO PDF : http://xa.yimg.com/kq/groups/1458351/1967686641/name/grooming.pdf

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform