lunes, 30 de junio de 2014

Consejos útiles elaborados por la ONG ARGENTINA CIBERSEGURA (INFORMATICALEGAL.COM.AR)













Los siguientes consejos, elaborados en Argentina Cibersegura, forman parte de los conocimientos básicos e indispensables que toda persona debe tener en cuenta a la hora de usar Internet.

10 Consejos de Seguridad en Internet

  1. Mantener actualizado el sistema operativo y aplicaciones
  2. Evitar los enlaces sospechosos
  3. No hacer click en cualquier ventana emergente
  4. Descargar aplicaciones desde sitios web oficiales
  5. Utilizar software de seguridad (antivirus, firewall y antispam)
  6. Evitar el ingreso de información personal en formularios dudosos
  7. Tener precaución con los resultados arrojados por buscadores web
  8. Aceptar sólo contactos conocidos en clientes de mensajería instantánea y redes sociales
  9. Evitar la ejecución de archivos sospechosos
  10. Utilizar contraseñas fuertes en todos los sitios y servicios web

10 Consejos para evitar el Malware y los Virus Informáticos

  1. No descargar archivos de sitios de dudosa reputación.
  2. Mantener los programas y el sistema operativo actualizados.
  3. No confiar en emails con programas o archivos ejecutables adjuntos
  4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión.
  5. Evitar el software ilegal y pirata, ya que puede contener malware.
  6. Contar con un software antivirus con capacidad proactiva de detección.
  7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, preguntar si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware.
  8. Tener cuidado cuando se descargan archivos de redes P2P, ya que nada asegura que lo que se descarga sea lo que dice ser.
  9. Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario.
  10. Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

10 Consejos para Chicos en Internet

  1. Mantené tus passwords en secreto, no los compartas con nadie más que tus padres
  2. Nunca des información personal o de tu familia a desconocidos (dirección, nombres de tus padres, números de teléfonos, etc.)
  3. No planees encuentros con personas que solo conozcas por Internet.
  4. Si te interesa conocer gente que contactaste online o participar en reuniones de grupos o foros, hablalo con tus padres para que ellos te acompañen o te aconsejen.
  5. No compartas fotos o videos en Internet con desconocidos, podrían ser usados para actividades ilegales o pornográficas.
  6. En tus perfiles de redes sociales no pongas fotos insinuantes o provocativas.
  7. Nunca respondas mensajes de desconocidos que se te insinúan o te hacen proposiciones sexuales
  8. Ante cualquier actitud sospechosa, mensaje o lo que sea que te haga sentir incómodo, molesto o agredido, avisá a tus padres o un adulto de tu confianza.
  9. Hablá con tus padres o un adulto de confianza si tenés alguna duda sobre cómo actuar en caso de duda.
  10. Si tu computadora se comporta de manera extraña, hablá con tus padres para que la hagan reparar o limpiar de virus.

10 Consejos sobre Cyberbullying

  1. Aprenda a usar la computadora tal y como lo hace su hijo, así como los programas que usa frecuentemente. Esto ayudará a comprender las actividades online de su hijo y los peligros a los que se enfrenta.
  2. Enseñe a los menores a no confiar en mensajes o archivos recibidos de personas desconocidas o de poca confianza así como a descartar los correos no deseados.
  3. Situando la computadora en una zona común de la casa, conseguirá tener controlado a todos aquellos usuarios que la utilicen.
  4. El uso de una webcam debe ser controlado, intentando evitar que los menores la utilicen para comunicarse con desconocidos.
  5. Converse con sus hijos acerca de sus hábitos de navegación y personas con las que se relaciona en los chats, programas de mensajería instantánea o redes sociales.
  6. Recuerde a sus hijos la importancia de mantener los datos personales en privado, evitando dárselos a otros usuarios conocidos mediante mensajería instantánea o páginas de redes sociales. Asimismo, pregúntele acerca de los nuevos contactos añadidos a cualquiera de ellos, para comprobar su fiabilidad.
  7. No olvide mencionarle la importancia de evitar el envío de fotografías o vídeos personales, familiares o amistades, a desconocidos.
  8. Comente con sus hijos los riesgos que acechan en la red y la existencia de individuos con malas intenciones. Recomiende también que eviten aceptar regalos de desconocidos.
  9. Ante cualquier comportamiento o actitud extraña, puede ser recomendable monitorizar las actividades de su hijo mediante el uso de aplicaciones de control parental, aunque siempre es preferible el diálogo.
  10. En el caso de sospechar que el menor esté siendo víctima de acoso por parte de otro menor o un adulto, no dude en conversar con ellos, y en caso de tener pruebas, contactar a las fuerzas de seguridad pertinentes y verificar si es posible realizar una denuncia. Por lo general, lo recomendable es no dar respuesta a este tipo de mensajes, y evitar el contacto con el acosador.

10 Consejos contra el Phishing

  1. Evitar el SPAM ya que es el principal medio de distribución de mensajes engañosos
  2. No seguir enlaces a sitios de homebanking incluidos en mensajes de correo
  3. Intentar ingresar manualmente a cualquier sitio web que requiera ingreso de nombre de usuario y contraseña.
  4. Eliminar correos que soliciten datos confidenciales
  5. Ante la duda sobre la legitimidad de un correo, llamar por teléfono a un número de la entidad que conozca de antemano y no se encuentre en el mensaje
  6. No envíe datos sensibles por email (contraseñas, números de tarjetas, etc.)
  7. Cambie con frecuencia sus contraseñas de sitios que manejen dinero
  8. Denuncie o reporte los correos falsos que reciba a la entidad relacionada o a un equipo de respuesta a incidentes
  9. Ante cualquier duda, comprobar que se accede a sitios seguros que utilizan el protocolo HTTPS y certificados digitales válidos.
  10. Use software de protección antivirus y firewall, pueden mitigar el problema.

10 Consejos para evitar el SPAM

  1. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).
  2. En caso de envíos masivos, hacerlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
  3. No publicar una dirección privada en sitios webs, foros, redes sociales, etc. ya que sólo facilita la obtención de las mismas a los spammers.
  4. Si se registra en sitios de baja confianza, hacerlo con cuentas de mails destinada para ese fin.
  5. Considerar el uso de direcciones de correo temporales.
  6. Nunca responder emails de SPAM, ya que con esto sólo estamos confirmando nuestra dirección.
  7. En caso de contar con un sistema Antispam, marcar como SPAM los mensajes que así se consideren, para ayudar al sistema a mejorar el filtrado.
  8. Agregar a los contactos confiables a una libreta de direcciones, para ayudar al filtro a determinar si es SPAM.
  9. Utilizar filtros manuales, para garantizar que la bandeja de entrada principal reciba menos correos para revisar manualmente.
  10. No dar la dirección de correo cuando se piden los datos personales fuera de Internet.

10 Consejos para Teléfonos Móviles

  1. Active el acceso a su dispositivo mediante contraseña
  2. Realice copia de seguridad frecuente de los datos del dispositivo
  3. No active las conexiones por bluetooth, infrarrojo y Wi Fi por defecto
  4. Realice solo conexiones a equipos de confianza
  5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado que están libres de malware
  6. Descargue software sólo desde sitios de confianza o de las tiendas oficiales
  7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
  8. Cierre sesión en los servicios web que requieran contraseña antes de cerrar el navegador
  9. Agende el número IMEI de su teléfono, ya que es único para cada dispositivo en todo el mundo y permite desactivar el teléfono en caso de robo
  10. Instale de ser posible un software de seguridad o software antivirus

10 Consejos de Seguridad para Redes Sociales

  1. No te suscribas a todas las redes sociales que te invitan, selecciona las que más se adapten a tu gusto y estilo
  2. No des demasiada información personal
  3. Ajusta las opciones de privacidad al nivel que deseas
  4. Acepta como amigos sólo a personas que conoces
  5. Evita enlaces y aplicaciones sospechosas, tus contactos pueden estar infectados
  6. Intenta conectarte siempre desde el mismo lugar confiable
  7. Ten en cuenta que la información eliminada de Internet puede continuar online
  8. No des nunca tu contraseña de acceso y no utilices la misma en distintas redes
  9. No expongas información (datos, fotos, etc.) de otros sin su autorización
  10. Reporta o denuncia los perfiles falsos u ofensivos

Breve ayuda de seguridad en Redes Sociales

¿Pensaste alguna vez que podías darte a conocer de manera muy sencilla? ¿y que podían conocer tus logros profesionales? ¿y que podías compartir mucha información sobre tu familia y las actividades realizadas y por realizar? ¿y que podías compartir pensamientos, lineamientos culturales, políticos o sociales? ¿y que todo esto podría ser MUY PELIGROSO? ¿Podrías estar exponiendo a tu familia y/o amigos a situaciones que no deseas y ellos tampoco? Imagina que gracias a tus comentarios sobre un próximo festejo de cumpleaños o casamiento, o unas próximas vacaciones utilizan esa información para saquear la casa deshabitada, realizar un atraco a todos los asistentes a la fiesta, o sabiendo que estás cambiando de casa te secuestran para pedir un rescate.
Es por esto que hemos intentado resumir algunas actividades que tienes que tener en cuenta para que todas estas cosas puedas llevarlas a cabo sin exponerte más allá de tus propias definiciones.
Utiliza claves que no sean sencillas de adivinar pero que sean sencillas de recordar evitando utilizar nombres propios de familiares o datos de tu dirección o número telefónico. Puedes intentar mezclar palabras que te suenen cotidianas pero que al mezclarlas sea algo que no tenga sentido para el resto, como por ejemplo, facultad y trabajos de la siguiente manera “ftarcaublatjaods” y si le agregas un número intercalado es mucho mejor ftar2caub0latj1aods0.
Otra manera sencilla de armar una clave pero que no sea tan sencillo descifrarla es pensar en una frase, como por ejemplo, “el perro que yo tenía cuando tenía 5 años se llamaba Guardián”. Utiliza el primer caracter de cada palabra y formarás “epqytct5aslg”.
¿Es posible que alguien desconocido toque a tu puerta y por el sólo hecho de decir que quiere conocerte le abras y lo invites a pasar a tu casa? ¿Y por qué lo harías en Internet? Agrega a tu red de contactos a gente que realmente conozcas y con la cual quieras compartir la información que vas a publicar.
Internet es una herramienta maravillosa que nos ayuda en las distintas facetas de la vida, en lo personal, en lo social, en el estudio, en el trabajo. Aprende cuál es la mejor manera de utilizarla sin exponerte ni exponer a los que realmente aprecias.
Hoy en día una computadora puede serle útil a toda la familia y si no sabes utilizarla puedes dañarla o dañar a tus seres queridos. Aprende cuál es la mejor manera de aprovechar esta nueva tecnología sin exponerte.

Internet, Facebook, Gmail, Messenger, YouTube. Un mundo virtual donde… ¿Quién soy? ¿Quién me conoce?

La tecnología que rodea a Internet es un habilitador muy importante en el presente ya que nos permite encontrar información de diversos usos y nos brinda una forma de estar más cerca con nuestros afectos, sobre todo aquellos que no están en condiciones de tener contacto diario.
Es indiscutible que es una gran ayuda y que distintas generaciones explotarán su utilización perfeccionando cada día que pasa su “calidad” y su “universalidad”, pero es necesario también entender el cuidado que nos impone y la responsabilidad que nos genera.
Internet es la base de un “mundo virtual” que está totalmente ligado a nuestra vida diaria y a nuestro “mundo real”. Que tengamos la posibilidad de utilizar apodos, sobrenombres, nombres divertidos distintos de los que figuran en nuestro documento no significa que lo que hagamos, publiquemos y comentemos no pueda ser ligado a nuestra persona. Internet no es un mundo “desconectado” de nuestra vida real, todo lo contrario, forma parte de nosotros mismos y así como nos comportamos en la vía pública debemos comportarnos en Internet.
Si hay algo que no nos animamos a comentarlo en público porque pueden pensar que es ofensivo, agresivo, discriminatorio, etc. no debemos expresarlo en Internet. Todas nuestras acciones en el “mundo virtual” son similares a lo que significa un tatuaje en nuestro cuerpo, con la diferencia que el tatuaje podemos esconderlo bajo la ropa. Lo que expresamos en internet nos acompañará por el resto de nuestras vidas y no podremos negarlo.
También es bueno aclarar que aquellas cosas personales que sólo conocen los más cercanos a nuestro afecto tampoco debería estar publicado en Internet, porque en Internet hay mas de 500 millones de usuarios que pueden llegar a conocer toda la información que nosotros publicamos, más allá que hayamos expresado nuestras definiciones de privacidad de forma muy clara y contundente nunca va a depender sólo de nosotros que esa información no se convierta en pública por error.
Seamos consientes que todas nuestras acciones definen nuestra persona, más allá que sean acciones en el “mundo físico” / “mundo real” o en el “mundo virtual” y que debemos responder por ellas ante la sociedad. Es por esto que es importante no “comprar” mensajes equivocados o malintencionados que nos llevan a pensar que nuestras acciones en Internet son impersonales o anónimas. Hoy más que nunca están siendo incorporadas como acciones comunes de una personas conformando pruebas de un determinado comportamiento ante los tribunales y el poder judicial.
Que no exista en algunos países del mundo legislación que persiga el comportamiento malicioso de una persona que utiliza internet como medio para dañar a otra persona física o jurídica no significa que esto está permitido hacerlo en nuestro país. Más allá de las reglas sociales existe una legislación que cada día que pasa evoluciona y entiende a Internet como un medio más de expresión de cada uno de nosotros y, por ende, lo integra como un elemento más de la vida cotidiana penando el robo de identidad digital, el uso ilegal de información protegida por el derecho de autor, etc.
Internet ha llegado a nuestras vidas para quedarse y ayudarnos a crecer, conseguir empleo, comunicarnos, relacionarnos y cuidarnos. También nos exige un nivel de responsabilidad en el uso y manejo de esta tecnología.
Está en cada uno de nosotros como individuo, en el conjunto como sociedad el sacarle el mayor provecho y utilizarlo para el bien individual y colectivo.

Fuente: http://www.informaticalegal.com.ar/capacitacion-derecho-informatico/consejos/

La Comisión Nacional de Comunicaciones ordena a pedido de la justicia el bloqueo a The Pirate Bay en Argentina - Ver fallo completo (ACCESO-DIRECTO.COM)


The Pirate Bay















La Comisión Nacional de Comunicaciones comenzó a mandar el día de hoy cartas a todos los proveedores de Internet del país para que se haga efectivo el bloqueo a The Pirate Bay en Argentina dictado por un juez de Primera Instancia. El plazo para cumplir con la misma es de 5 días desde la notificación a cada ISP, por lo que aproximadamente antes del 7 de julio ya estará bloqueado el famoso sitio de torrents en todo el país.
La medida viene por orden judicial originada en el Juzgado Nacional de Primera Instancia en lo Civil N°64, a causa del juicio entre CAPIF (Cámara Argentina de Productores de Fonogramas) y The Pirate Bay. Con esta orden, la CNC intima a los ISPs a:
  1. Bloquear el acceso a través de direcciones IP en las que opera TPB, las cuales van del rango 194.71.107.0 a 194.71.107.255.
  2. No responder queries de los DNS de los dominios de dicho sitio, específicamente:
    • thepiratebay.org
    • piratebay.org
    • thepiratebay.se
    • piratebay.se
    • thepiratebay.com
    • thepiratebay.net
    • piratebay.net
    • thepiratebay.is
    • thepiratebay.gl
    • thepiratebay.de
    • thepiratebay.sx
    • piratebay.sx
Los proveedores que fueron notificados y que deberán cumplir con la medida dentro de los próximos 5 días son: Speedy, Movistar, Fibertel, Prima, Telecentro, Iplan, Arnet, Personal, Metrotel, Sion y Claro.
Gracias a una fuente directa, pudimos leer la carta enviada y obtuvimos una copia. Les dejamos el PDF para que lo puedan leer por ustedes mismos.
Si quiere conocer el fallo completo, lo pueden descargar el siguiente link en formato ODF: http://es.scribd.com/doc/232031432/cnc-tpb-argentina-pdf
Fecha: 30/06/2014
Fuente: http://acceso-directo.com/la-comision-nacional-de-comunicaciones-debera-bloquear-el-acceso-pirate-bay-en-argentina/

jueves, 26 de junio de 2014

Google ya comenzó a aplicar el derecho al olvido en Europa (INFOBAE.COM)

Tras el fallo judicial que habilitó a los ciudadanos europeos a pedir la remoción de información que consideraran irrelevante de los resultados de búsqueda, la empresa empezó a retirar los enlaces solicitados por los usuarios.


Google ha empezado a eliminar algunos resultados de sus búsquedas a petición de los usuarios, después de que una sentencia del Tribunal de Justicia de la Unión Europea reconociera en mayo el derecho de los ciudadanos europeos a pedir el retiro de información irrelevante o bochornosa que apareciera vinculada a su nombre en los resultados del megabuscador.
Dos semanas después de la decisión del tribunal se expidiera acerca del "derecho al olvido", la empresa estableció una página web para que los usuarios registrasen sus quejas y elevaran sus solicitudes para la retirada del contenido. En su primer día en línea, el sitio registró 12.000 pedidos.
Esta semana, Google, que realiza en San Francisco, California, su conferencia para desarrolladores, empezó a retirar algunos resultados, según confirmó el portavoz de Google Al Verney, pero aún tiene varias solicitudes atrasadas que revisar.
El letrado destacó que cada petición "tiene que evaluarse por separado", ya que la empresa no realiza una revisión automática de los pedidos presentados, según detalló la empresa al lanzar su formulario online del derecho al olvido.
El megabuscador comenzó a enviar hoy correos electrónicos a los solicitantes informándoles de la retirada de los enlaces que habían solicitado. En los resultados de búsqueda, Google incluyó una leyenda recordando que "algunos resultados pueden haber sido retirados bajo la ley de protección de datos en Europa".
Ante el aluvión de pedidos recibidos por parte de Google, una empresa francesa lanzó su sitio, forget.me ("olvídame") para ayudar a los usuarios europeos encontrar rápidamente toda su información irrelevante que circule en la web y facilitar el proceso de eliminación con el megabuscador.
El derecho al olvido en la Argentina
Pocos días después de que el Tribunal de Justicia de la Unión Europea se pronunciara a favor del derecho al olvido, en la Argentina la Corte Suprema realizó una audiencia para tratar un tema similar.
La modelo María Belén Rodríguez había solicitado que se retiraran resultados de búsqueda de Google y Yahoo! que vinculaban su nombre con sitios de contenido sexual.
El caso pasó por distintas instancias hasta que el máximo tribunal argentino recibió a los abogados de las dos partes en litigio para definirse acerca del alcance de la responsabilidad de buscadores web respecto del contenido que se ofrecen en las páginas que muestran sus búsquedas.
La Corte realizó la audiencia en dos tramos y aún debe pronunciarse sobre el caso.
Fecha: 26/06/2014
Fuente: http://www.infobae.com/2014/06/26/1576125-google-ya-comenzo-aplicar-el-derecho-al-olvido-europa

martes, 24 de junio de 2014

Este problema lo arreglamos en Twitter Autor: Por Matias Werne (DIARIOJUDICIAL.COM)

La Justicia rechazó una cautelar para que Google elimine unos enlaces de una cuenta de Twitter que acusaba de estafadores a los solicitantes, porque entendió que podían ejercer su derecho a réplica en la misma red social. El fallo indicó que “internet es un medio que permite a los actores comunicar su postura frente a los hechos imputados en la cuenta de Twitter en forma prácticamente ilimitada, a través de los mismos canales que utilizó la persona que los habría difamado, sin costo alguno”.
Foto: FoxMental
“Buscame en Segurola y Habana” increpó Diego Maradona a Diego Toresani luego de un partido entre Boca y Colón en 1995. “Uriarte y Nicaragua o Fitz Roy y Honduras”, le señaló, hace pocas horas, el conductor Bautista “Beto” Casella a su colega Luis Ventura, como el lugar para encontrarse a dirimir sus conflictos. La justicia tomó una solución más acorde a las nuevas tecnologías, que una pelea se arregle vía Twitter.
Es que la Sala II de la Cámara de Apelaciones en lo Civil y Comercial Federal, confirmó el rechazo a una medida cautelar para que Google elimine de los resultados de búsqueda los enlaces que remiten a una cuenta de Twitter, y además expresó que la supuesta afectada podía ejercer su derecho a réplica por medio de la misma red social por la cual se emitieron las opiniones que lo agraviaban.
Los reclamantes en la causa “L.N.L. y Otro c/ Google Argentina SRL s/ Medidas Cautelares” refirieron que la cuenta de la red social, cuyo responsable no aparece identificado, tenía por objeto exponer las supuestas estafas inmobiliarias de las que serían responsables. Según manifestaron en su presentación, tomaron conocimiento de la existencia del Twitter cuando, al realizar una búsqueda a través de Google ingresando el nombre de uno de los afectados, se encontraron con el enlace referido.
Debido a las manifestaciones de la cuenta, los actores sostuvieron que se trataban de comentarios falaces “y que los enlaces listados en el buscador afectan su buen nombre, honor e intimidad”. El juez de Primera Instancia no coincidió con ese planteo, ya que rechazó la cautelar solicitada bajo el argumento de que “la sola manifestación sobre la falsedad de lo publicado resulta insuficiente a los fines de tener por acreditada la verosimilitud en el derecho invocada para sustentar una precautoria que impida la libre expresión”. Por otra parte, también aclaró que los interesados podían ejercer su derecho por otra vía.
Los camaristas Ricardo Guarinoni y Alfredo Gusman llegaron a la misma resolución, ya que su juicio, no existió ninguna conducta antijurídica que se le pueda imputar a Google, ya que no debía responder por comentarios efectuados en Twitter.
“Primero, porque lo que afectaría los derechos personalísimos de los actores son comentarios de terceras personas ajenas a Google, a quienes ni siquiera esa empresa les ha otorgado una plataforma para operar como ocurría en diversos precedentes vinculados con el servicio de blogspot prestado por esa empresa”, expresó el fallo. Y luego, precisó que “en principio no basta tener por configurada la verosimilitud en el derecho la mención genérica a los actores en la reseña que acompaña a los resultados objetados, en tanto se encuentran limitados a recoger el contenido relevante de las urls enlazadas “.
Los jueces además puntualizaron que “a los fines de la protección cautelar requerida no son datos menores que Google no haya sido intimada previamente a eliminar los enlaces presuntamente injuriantes, ni que tampoco se haya intentado determinar quién o quiénes son los responsables de la cuenta de Twitter”.
Ello, teniendo en cuenta el hecho de que los prestadores de servicios de internet “pueden ser requeridos judicialmente para que revelen sus identidades, postura que no parece irrazonable en el contexto de las normas constitucionales y legales que rigen los derechos a la libertad de expresión y a la protección de datos personales “.
En cuanto a la vía procesal elegida, los magistrados reiteraron que los actores no habían ofrecido argumentos que permitieran sostener que la vía cautelar era la más idónea para proteger los derechos que invocaron, y no, por ejemplo, el derecho a réplica o la acción indemnizatoria.
“En ese orden, no puede perderse de vista que internet es un medio que permite a los actores comunicar su postura frente a los hechos imputados en la cuenta de Twitter en forma prácticamente ilimitada, a través de los mismos canales que utilizó la persona que los habría difamado, sin costo alguno”, concluyó la Sala, ahora la red social del pajarito también servirá como el lugar acordado para las peleas cibernéticas.

PARA DESCARGAR EL FALLO COMPLETO EN FORMATO PDF, hace clíck aquí: http://www.diariojudicial.com/documentos/2014_Mayo/LNL_c_Google_Medidas_Precautorias.pdf

Autor: Por Matias Werner
Fecha: 6/05/2014
Fuente: http://www.diariojudicial.com/fuerocivilcomercial/Este-problema-lo-arreglamos-en-Twitter-20140506-0007.html

Rechazan medida cautelar tendiente a eliminar de un buscador de internet enlaces a comentarios sobre supuestas estafas inmobiliarias (ABOGADOS.COM.AR)


La Cámara Nacional de Apelaciones en lo Civil y Comercial Federal confirmó la resolución que desestimó una  medida cautelar solicitada a los fines de que un buscador de Internet elimine de los resultados de búsqueda ciertos enlaces que remiten a una cuenta de una conocida red social en la que se publicaron comentarios sobre supuestas estafas inmobiliarias, tras ponderar que el buscador no fue previamente intimido a eliminar los enlaces presuntamente injuriantes, así como tampoco se intentó determinar quién o quiénes eran los responsables de la cuenta de dicha red social.

El juez de grado decidió en la causa “L. N. L. y otro c/ Google Argentina S. R. L. s/ medidas cautelares”, rechazar la medida cautelar solicitada a los fines de que Google SRL elimine de los resultados de búsqueda ciertos enlaces que remiten a una cuenta de Twitter llamada "Estafados BB".

Al pronunciarse de este modo, el magistrado de grado sostuvo que la sola manifestación sobre la falsedad de lo publicado resulta insuficiente a los fines de tener por acreditada la verosimilitud en el derecho invocada para sustentar una precautoria que impida la libre expresión. A ello, el juez añadió que, como contrapartida, los interesados pueden ejercer ese mismo derecho y reclamar un resarcimiento por la vía pertinente.

De acuerdo a las constancias de la causa, existiría una cuenta de la red social Twitter cuyo responsable no aparece identificado y que tendría por objeto dar cuenta de supuestas estafas inmobiliarias de las que serían responsables los actores, en el ámbito de la ciudad de Bahía Blanca.

Dicha decisión fue recurrida por los peticionarios, quienes alegaron en sus agravios que al solicitar la precautoria dejaron en claro que no pretenden una reparación económica, ni persiguen la eliminación de los comentarios efectuados en la red social Twitter.

En tal sentido, los recurrentes explicaron que el ejercicio del derecho a la libertad de expresión no puede avasallar los derechos personalísimos también reconocidos en la Constitución, por lo que no se trata de un caso de censura previa pues sólo pretenden el bloqueo de los resultados de búsqueda de Google.

Los jueces que componen la Sala II consideraron que, con las limitadas constancias obrantes en la causa, no resulta posible determinar, por el momento, la existencia de una conducta antijurídica imputable a Google.

Según entendieron los camaristas al rechazar el recurso de apelación presentado, en primer lugar “lo que afectaría los derechos personalísimos de los actores son comentarios de terceras personas ajenas a Google, a quienes ni siquiera esa empresa les ha otorgado una plataforma para operar como ocurría en diversos precedentes vinculados con el servicio de blogspotprestado por esa empresa”.

En tal sentido, los magistrados remarcaron que “no basta tener por configurada la verosimilitud en el derecho la mención genérica a los actores en la reseña que acompaña a los resultados objetados, en tanto se encuentran limitados a recoger el contenido relevante de las urls enlazadas”.

Por otro lado, el tribunal ponderó que “a los fines de la protección cautelar requerida no son datos menores que Google no haya sido intimada previamente a eliminar los enlaces presuntamente injuriantes, ni que tampoco se haya intentado determinar quién o quiénes son los responsables de la cuenta de Twitter”.

En base a lo expuesto, y luego de remarcar que “internet es un medio que permite a los actores comunicar su postura frente a los hechos imputados en la cuenta de Twitter en forma prácticamente ilimitada, a través de los mismos canales que utilizó la persona que los habría difamado, sin costo alguno”, la mencionada Sala decidió en el fallo del 31 de marzo del corriente año, confirmar la resolución recurrida.
Fecha: 25/04/2014

CIBERCRIMEN: LA PORNOGRAFÍA INFANTIL ENCABEZA LA LISTA DE DELITOS Autora: Sabrina Santopinto (PUNTOJUS.COM)

El 77% de los casos que ingresan al Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas de la Ciudad de Buenos Aires son por pornografía infantil, lo siguen el acceso ilegítimo, el daño informático, el hostigamiento o amenazas.

ciber.jpg
Avanzan épocas en las que los delitos cometidos mediante el uso de las nuevas tecnologías o a través de las redes sociales se ponen en primera plana y no sólo es necesario que la legislación se adecue a esta problemática sino que también se debe avanzar en capacitación a los actores judiciales que se van a enfrentar cada vez a mayor cantidad de casos en la materia. Lo cierto es que en la Argentina aún existen serios vacíos legales para juzgar estos delitos y, de hecho, existen muchos casos en que los jueces terminan archivando las causas relacionadas con las nuevas tecnologías por “no saber cómo manejar estos casos”.
En el plano normativo, hasta el 2008 no había ninguna norma que tipificara los delitos cometidos a través de medios informativos, hasta que la ley 26.388 logró que se introdujeran ciertos cambios en el Código Penal para que se pasaran a contemplar delitos como el acceso indebido a sistemas informáticos, la comercialización y o distribución de material pornográfico de menores de 18 años, se equipararon las comunicaciones electrónicas con la correspondencia epistolar y se contempló el daño informático, entre otros. Pero la realidad es que el boom de las redes sociales y de las tecnologías llevó a que la legislación quedara vieja y, por consiguiente, no evalúa ciertas conductas delictivas como por ejemplo puede ser el ciberacoso.
La titular del Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas de la Ciudad de Buenos Aires, Daniela Dupuy, explica que el mayor porcentaje de los delitos que ingresan a la fiscalía corresponden al tráfico de pornografía infantil. “Estas denuncias se inician a través del FBI, porque que Estados Unidos obliga a los Proveedores de Servicios de Internet informarle a Missing Children cuando detectan algún incidente de material pornográfico que involucre a menores de edad, de ahí se informa al FBI, luego al área especializada de la Policía Federal y de posteriormente a nuestra fiscalía”.
Ejemplo de esto son “dos investigaciones muy grandes que llevamos adelante sobre pornografía infantil y abuso de menores una iniciada en Chile y la otra en España, en donde se pudo determinar que había una persona conectada que intercambiada material pornográfico con personas de diferentes países, entre ellos Argentina. Hicimos un allanamiento en conjunto con todos los países involucrados –fueron 109 allanamientos, 30 de los cuales fueron realizados en la Argentina- y ahora estamos en camino de seguir adelante con esta investigación”, explica Dupuy.
La investigación judicial
Desde la fiscalía advierten la necesidad de avanzar con determinadas reformas procesales para que se pueda seguir la huella de este tipo de delitos. “Es fundamental reformar las normas procesales. No es lo mismo la recolección de la evidencia digital de la recolección de prueba física a la que refiere la mayoría de los códigos de procedimiento”, sostiene Dupuy al tiempo que advierte que existe una serie de temas susceptibles al menos de ser discutidos para analizar la posibilidad de introducirlos en los códigos, como por ejemplo, el agente encubierto; la solicitud de preservación y obtención de datos, la validez de la  prueba obtenida en otro país, el registro de cosas físicas versus el registro de datos; la posibilidad de aplicar un software judicial a distancia, cuestiones de competencia, utilización de tecnología de cifrado, etc.
Por otro lado, destacan la importancia de fortalecer los mecanismos de Cooperación Internacional.
“En muchos casos los procesos de transferencia de datos afectan a  varios países. Cuando el delincuente no se encuentra en el mismo lugar que la víctima, la investigación requiere la cooperación entre las autoridades competentes de todos los países que resulten afectados”, sostienen desde la fiscalía. 
El principio de soberanía nacional no permite que un país lleve a cabo investigaciones dentro del territorio de otro país sin el expreso permiso de las autoridades locales. Por lo tanto, las investigaciones deben realizarse con el apoyo de las autoridades de todos los países implicados. “En la mayoría de los casos se dispone de un breve tiempo para que la investigación sea exitosa. Sin embargo el clásico régimen de asistencia mutua presenta evidentes dificultades cuando se trata de investigaciones de ciberdelitos, pues los procedimientos son muy largos”, señala la fiscal.
Asimismo, conforme lo analizan los especialistas se debe tener en cuenta la volatilidad de la evidencia digital ya que, a diferencia de la evidencia física, la digital es “frágil, anónima, duplicable, alterable, modificable y eliminable. Tales características demandan la exigente labor de los especialistas al momento de llevarse a cabo las investigaciones, que tenga por fin el correcto manejo de la evidencia que, eventualmente, se utilizará en una instancia de juicio oral y público”.  
Base de pedófilos
El progresivo aumento de ingreso de casos de pornografía infantil llevó a que desde la fiscalía especializada de la Ciudad se creara una base de datos de las personas que fueron halladas en poder de material pornográfico con imágenes de menores de edad. “Esto nos permite cruzar información con otros organismos nacionales o internacionales para tener conocimiento acabado del perfil de los imputados”, explica Dupuy.
En este plano donde se busca avanzar en la persecución cada vez más especializada de estos delitos que ponen en peligro a los menores, la fiscal advierte que existen ciertos obstáculos legislativos como “la falta de legislación de determinadas modalidades delictivas que lleve a que determinadas acciones no queden impunes”. Asimismo en lo que respecta a la ley procesal, sostiene que existen determinadas medidas probatorias que los fiscales deben pedir y para esto deben “hacer un esfuerzo para adaptarse a la letra procesal”, dado que el Código no contempla los delitos informáticos.
Ajustar la legislación de fondo, avanzar con una reforma procesal, estrechar los vínculos con el sector privado a fin de que podamos acceder a la información necesaria para continuar adelante con las investigaciones, la cooperación internacional son algunos de los puntos principales sobre los que se busca trabajar en 2014 para fortalecer el trabajo para desbaratar las redes de delitos informáticos.

Autora:Sabrina Santopinto Directora PuntoJus.com
Fuente: http://www.puntojus.com/index.php/justicia/3016-cibercrimen-la-pornografia-infantil-encabeza-la-lista-de-delitos

Reflexiones de derecho informático - DERECHO A OLVIDAR Y SER OLVIDADOS Autor: Guillermo Zamora (ELDERECHOINFORMATICO.COM)


Internet, podría estar vivo, porque crece, muta, se expande, se contrae, Internet, tiene memoria, no olvida ylo que es peor la gente que lo usa tampoco....-


Recuerdan cuando conectarse demoraba una eternidad, cuando tener una computadora decente era para unos pocos, cuando eran/mos jóvenes (no tanto) y la vida pasaba por los amigos reales y no los miles de inventados, cuando su vida y sus datos eran sólo suyos y de unos pocos elegidos por ustedes, se acuerdan cuando para guardar sus recuerdos sólo bastaba un diario íntimo con candado..., bueno, lamento decirles que algunas cosas han cambiado.-
Allá por febrero del 2011, Twitter fue uno de los primeros en ser duramente cuestionado por tomar datos del listado de contactos del iPhone, bien, la red social del pajarito no ha quedado sola, incluso puede decirse sin temor a errarle que lo suyo ha sido hasta inocente, ¿y porque inocente? Porque hay otros que no voy a nombrar (Facebook) que rastrea los sitios web que sus usuarios y no usuarios visitan, y porque también otros que no voy a nombrar (Google) se toma la “molestia” de guardar, todo aquello que toquen los navegantes de cualquiera de sus múltiples y útiles aplicaciones. La información recopilada, forma parte de (y con esto no digo nada nuevo) enormes y múltiples bases de datos que al ser cruzadas puedan tirar más y mejor información que cualquiera de la que pueda tener acceso cualquiera de las grandes agencias de inteligencia del mundo, y no es poco decir, llegado a este extremo creo que la pregunta mágica es. ¿Estos sitios que no nombro (Google, Facebook, Twitter etc.), saben demasiado?.-

Dependiendo del cristal con que se mire, algunos piensan que si (que saben demasiado), otros piensan que no lo suficiente, es decir, como en todo, están las dos bibliotecas, la que quiere limitar el uso comercial de los datos privados (lo cual no está nada mal por cierto) y la que sostiene que es la única forma de sustentar los enormes servicios “gratuitos” que nos brindan estas empresas (y no es tan errado). La Unión Europea redactó en el 2012 regulaciones en materia de privacidad que se denominaron como el "derecho a ser olvidado", estableciendo que "los datos personales deben ser borrados y ya no ser procesados, tanto aquellos que ya no son necesarios como aquellos en que los interesados han retirado su consentimiento para el procesamiento".-
Siguiendo con el criterio de las dos bibliotecas, están los que piensan que esto no sólo es impracticable sino que es un peligro para la seguridad nacional, que financieramente es inviable, o incluso que es ir contra la libertad de expresión. Aquí en Argentina el derecho a ser olvidado tiene algunos antecedentes interesantes en materia jurisprudencial (interesante dependiendo de quien lo mire, se entiende ¿no?). En estos días el caso de las modelos vinculadas a sitios de pornografía fueron objeto de audiencia pública en la Corte Suprema de la Nación. La búsqueda de determinados nombres en Yahoo! Argentina da por resultado una página en blanco con el mensaje: "Debido a una orden judicial solicitada por un particular, consideramos que es necesario retirar temporalmente todos los resultados (2,5 millones) de búsqueda relacionados con este investigación". Aquí es donde el punto se va poniendo lindo, porque vemos que así como puede servir para permitir que algo que a uno no le interesa que se difunda por no contar con nuestro consentimiento, también puede darse para el bloqueo de cuestiones que no tienen que ver directamente con uno por lo que debemos ser muy cuidadosos en no caer en extremos que lleven a la ineficacia de la información.-
Creo importante señalar que el derecho al olvido sólo debe referirse a la información que nosotros mismos generamos. La difamación ya posee los límites necesarios para lo que puedan decir de nosotros, por lo que la vía de remoción de esas cuestiones, me parece que deberían ir por andariveles separados.-
Desde mi muy personal punto de vista creo que los usuarios deberían poder eliminar aquella información que han brindado sobre sí mismos y la que no, pero les afecten, ya sea mediante palabras, hechos, gustos, mensajes y porque no, acciones, (no dejemos afuera a las fotos), también debería poder eliminarse aquellas condenas penales que hayan sido cumplidas, el mantenerlas creo no haría más que prolongar un escarnio que debería finalizar con el cumplimiento de la pena impuesta, sino para que meterlo en la cárcel, para que pedir justicia si lo que queremos es venganza.-
Algo de lo comentado en el párrafo precedente se está dando, cualquiera de nosotros (bah de los que tengan Facebook) puede modificar al punto de eliminar, añadir, mensajes o eventos de su linea de vida. Lo que debemos preguntarnos es si con esto basta, sino sería necesario acaso que haya una mayor transparencia, y no estoy hablando sólo de que esto sea un derecho o algo que las empresas entreguen como una concesión graciosa, sino apuntar a un criterio que permita al usuario tener mayor control de lo que hace (o no no hace) de su persona y datos.-
Richard Allan (funcionario de Facebook) ha sostenido que el “canje” es beneficioso para ambas partes, ellos dan un servicio gratuito y nosotros les damos nuestras vidas para que lucren.... Sería algo como: “Si usted no está pagando por algo en línea, usted es el producto”.-
Cae de maduro, y si no está maduro pues pongámoslo al sol para que madure más rápido, que tenemos un derecho al olvido, y con esto no quiero decir que seamos borrados de la faz de la red, significa que tenemos derecho a que se nos recuerde por aquello, que por ser nuestro, tenemos derecho a disponer.-

Autor: Guillermo Zamora
Fecha: 9/06/2014
Fuente: http://elderechoinformatico.com/index.php?option=com_content&view=article&id=1751:derecho-a-olvidar-y-ser-olvidados&catid=25:general

jueves, 19 de junio de 2014

DEBATE SOBRE EL TRATAMIENTO DE LA PRUEBA DIGITAL EN EL NUEVO CÓDIGO PENAL (http://www.diariobae.com/)

Frente al crecimiento exponencial del cibercrimen, los especialistas ponen en primer plano la iniciativa para que el nuevo  Código Procesal Penal contemple  el manejo de la evidencia digital.
01-Tapa
Avanzan épocas en las que los delitos cometidos mediante el uso de las nuevas tecnologías o a través de las redes sociales se ponen en primera plana y no sólo es necesario que la legislación se adecúe a esta problemática, sino que también se debe avanzar en capacitación a los actores judiciales que se van a enfrentar cada vez a mayor cantidad de casos en la materia.

En este marco, y frente a los vacíos legales que existen en Argentina para el juzgamiento del cibercrimen –donde muchos jueces terminan archivando las causas relacionadas con las nuevas tecnologías por “no saber cómo manejar estos casos”– se comenzó a instalar un fuerte debate sobre cómo manejar la evidencia digital.

“No puede dejarse de lado la necesidad de avanzar con la reforma del Código Procesal Penal para avanzar de manera adecuada en el procedimiento de la investigación de la cibercriminalidad y, sobre todo, para generar protocolos de tratamiento de la prueba digital. No hay que perder de vista que, así como Internet es un facilitador de la vida de la gente sin ninguna duda, también se convierte en un facilitador para los delincuentes”, explica el fiscal general ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, Ricardo Sáenz. Asimismo, advierte que la técnica legislativa de haber incorporado los delitos informáticos al Código Penal “genera buenos resultados, pero es necesario que esto venga acompañado de técnicas procesales para la investigación de esos casos, muchas veces complejos”.

Lo cierto es que avanzan épocas donde se recrudece el cibercrimen mediante el uso de las nuevas tecnologías o a través de las redes sociales. En este contexto, Facundo Malaureille –abogado especialista en nuevas tecnologías– explica que “desde el punto de vista procesal, se trabaja en el tratamiento de la evidencia digital y se busca avanzar en la cooperación internacional”.

Al respecto, Daniela Dupuy, fiscal a cargo del Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas de la Ciudad de Buenos Aires, señaló la necesidad de avanzar con determinadas modificaciones procesales para que se pueda seguir la huella de este tipo de delitos. “Es fundamental reformar las normas procesales. No es lo mismo la recolección de la evidencia digital de la recolección de prueba física a la que refiere la mayoría de los códigos de procedimiento”, sostiene Dupuy al tiempo que advierte que existe una serie de temas susceptibles al menos de ser discutidos para analizar la posibilidad de introducirlos en los códigos, como, por ejemplo, el agente encubierto; la solicitud de preservación y obtención de datos; la validez de la prueba obtenida en otro país; el registro de cosas físicas versus el registro de datos; la posibilidad de aplicar un software judicial a distancia; cuestiones de competencia; utilización de tecnología de cifrado, etcétera.

Por otro lado, destaca la importancia de fortalecer los mecanismos de cooperación internacional. “En muchos casos los procesos de transferencia de datos afectan a varios países. Cuando el delincuente no se encuentra en el mismo lugar que la víctima, la investigación requiere la cooperación entre las autoridades competentes de todos los países que resulten afectados”, sostienen desde la fiscalía.

Consultado al respecto, Gustavo Presman, director del Estudio de Informática Forense, explica que la prueba digital “debe recolectarse asegurando la integridad a todas las partes, esto es que aquello que se recolecta para ser analizado posteriormente por un perito informático; es exactamente lo mismo que existía en la escena del hecho, así como también que durante todo el proceso pericial la misma permanece inalterable”. Para lograr esto y ante la ausencia de normas específicas en los códigos procesales respecto del tratamiento de la evidencia digital, Presman sostiene que “los peritos de las distintas fuerzas de la ley como los peritos de oficio y peritos que actuamos de parte, seguimos reglas de buena práctica profesional avaladas por las principales asociaciones que nos nuclean a nivel mundial”.

Proyecto de reforma

En este marco circula en las esferas legislativas una iniciativa que busca introducir en la reforma del Código Procesal Penal las pautas para el tratamiento de la prueba digital, los pasos para su preservación y para que no se altere su curso. “¿Qué hace un juez si en un allanamiento se encuentra con prueba digital? ¿Cómo debe preservarla? Es muy importante fijar parámetros claros y específicos al respecto, porque de esto dependerá el desarrollo de la investigación”, explica Sáenz.

La iniciativa incluye normas procesales que tienden a regular los poderes de los jueces y los fiscales en el curso de una investigación, respecto de un proveedor de servicios de Internet. Por ejemplo, cómo ordenar al proveedor de acceso a Internet que congele una cuenta, que provea a la Justicia los datos de conexión de una cuenta o de la cantidad de veces que se conectó desde determinada IP. Un juez tiene la potestad, o un fiscal en el caso de que le sea delegada la investigación, para pedir a una empresa proveedora de acceso a Internet que le mande los datos de determinado usuario investigado; está dentro de sus facultades genéricas, pero no están previstas expresamente, con lo cual el código procesal vigente ya ha quedado antiguo.

“Es necesario entender que la clave para el tratamiento de la prueba electrónica es la cadena de custodia: el Estado tiene que garantizarle al imputado que los datos con que le secuestró la computadora de su casa son los mismos con los que el perito trabajó y puso en un informe pericial hasta que esto fue puesto a consideración en el juicio oral y público”, explica el fiscal.

Marco legal

Hasta el 2008 no había ninguna norma que tipificara los delitos cometidos a través de medios informativos, hasta que la ley 26.388 logró que se introdujeran ciertos cambios en el Código Penal para que se pasaran a contemplar delitos como el acceso indebido a sistemas informáticos, la comercialización y/o distribución de material pornográfico de menores de 18 años, se equipararon las comunicaciones electrónicas con la correspondencia epistolar y se contemplara el daño informático, entre otros. Pero la realidad es que el boom de las redes sociales y de las tecnologías hizo evidente que la reforma era insuficiente y que debían contemplarse figuras penales nuevas, como el robo de identidad, el ataque por denegación de servicio o el ciberacoso, conocido como grooming, conducta que se consagró como delito en una reciente reforma del Código Penal, sancionada en diciembre de 2013 por la ley 26.904.

Los veloces avances de la tecnología crearon la necesidad de adaptar las normas o bien de crear nuevas leyes que den un respaldo legal a los nuevos elementos de la vida cotidiana que el uso de la tecnología incorporó: la ultilización del correo electrónico, las comunicaciones telefónicas, los cajeros automáticos, los pagos por Internet, los mensajes de texto, las filmaciones de cámaras de seguridad, pendrives, redes sociales y demás elementos hoy se suman a la escena de los delitos y deben contar, sin dudas, con un tratamiento especial. La extracción de la evidencia, su procesamiento e interpretación, junto con la cadena de custodia, son pasos específicos sobre los que será necesario capacitar a los actores judiciales.

No puede dejarse de lado la necesidad de avanzar con la confección de un Código Procesal Penal para avanzar de manera adecuada en el procedimiento de la investigación de la cibecriminalidad y, sobre todo, para estipular los protocolos de tratamiento de la prueba digital.

El camino de la investigación judicial

El principio de soberanía nacional no permite que un país lleve a cabo investigaciones dentro del territorio de otro país sin el expreso permiso de las autoridades locales. Por lo tanto, las investigaciones deben realizarse con el apoyo de las autoridades de todos los países implicados. “En la mayoría de los casos se dispone de un breve tiempo para que la investigación sea exitosa. Sin embargo, el clásico régimen de asistencia mutua presenta evidentes dificultades cuando se trata de investigaciones de ciberdelitos, pues los procedimientos son muy largos”, señala la fiscal Dupuy.

Asimismo, conforme lo analizan los especialistas se debe tener en cuenta la volatilidad de la evidencia digital, ya que, a diferencia de la evidencia física, la digital es “frágil, anónima, duplicable, alterable, modificable y eliminable. Tales características demandan la exigente labor de los especialistas al momento de llevarse a cabo las investigaciones, que tenga por fin el correcto manejo de la evidencia que, eventualmente, se utilizará en una instancia de juicio oral y público”.

Los especialistas advierten como imprescindible que Argentina pueda intercambiar experiencias con otros países a fin de avanzar a paso firme en la prevención y juzgamiento de estos delitos. A su vez, explican que resulta de suma necesidad que se logre que las entidades bancarias o financieras se vean legalmente obligadas a informar sobre los fraudes cometidos a sus clientes –por ejemplo, mediante el uso de phishing– de manera tal de contar con estadísticas más fidedignas que den cuenta del grado de avance de la problemática.

Al respecto Malaureille sostiene la importancia de que se avance en “una reformas en la ley de datos personales para que las entidades estén obligadas a denunciar fugas de información. De hecho, en Estados Unidos y en Europa hay una legislación que las obliga y, si no lo hace, se aplican multas altísimas”.

Si bien desde las entidades bancarias se presentan como “víctimas” en los casos de robo de identidad mediante el uso de una plataforma informática, la jurisprudencia mundial y los precedentes locales apuntan también a los bancos como responsables de estos fraudes.

Así, en Argentina sería importante que se llenaran los vacíos legales existentes no sólo para avanzar en la defensa de los ciudadanos o para juzgar debidamente a quienes cometen delitos de esta índole sino que también para dar cierta protección –en el caso de los delitos financieros– a las entidades que quedan en medio de estos fraudes.
Autora: Por Sabrina Santopinto
Fecha:
Fuente: http://www.diariobae.com/notas/20924-debate-sobre-el-tratamiento-de-la-prueba-digital.html

sábado, 14 de junio de 2014

Los dueños de las webs son de palo (DIARIOJUDICIAL.COM). Ver Fallo Completo.

En una demanda contra Google, la Justicia rechazó citar como terceros a los propietarios de los sitios web que habrían subido la información denunciada. Los jueces explicaron que en la causa no se aclaró cuál sería el vínculo jurídico entre los buscadores y los titulares de los sitios web, por lo que “no es posible afirmar la existencia de una controversia común”.
Foto: Robert Scoble
La decisión fue adoptada por los jueces Ricardo Guarinoni y Alfredo Gusman, miembros de la Sala III de la Cámara Civil y Comercial Federal en la causa “Cavalieri Anselmo Emilio c/ Google Inc y Otro s/ Proceso de Conocimiento”. Los magistrados confirmaron la decisión de Primera Instancia en cuanto rechazó la citación de los titulares de los sitios web en los cuales se encontraría la información cuestionada en la demanda como terceros.
La decisión fue apelada por Google, que sostuvo que si no era el creador de la información objetada y por ende no la podía editar, resultaba esencial que intervengan los responsables de los sitios en cuestión para eliminarla de internet. Par el buscador, el actor no demostró haber intentado ubicar los responsables de hacer las publicaciones, “y prefirió enderezar la acción en contra de los intermediarios”.
Por ello, razonó que el planteo “no tenía relación carácter patrimonial de la acción y que aun cuando prospere la demanda las alusiones al actor seguirán estando en internet y serán accesibles a través de otros buscadores o bien ingresando directamente a las páginas”.
Lo que ocurrió en la causa es que el actor, en su presentación, aclaró expresamente que el juicio se iniciaba contra los buscadores de internet, y no contra los propietarios de los sitios con la información denunciada. Además, no solicitó un resarcimiento patrimonial, sino que pidió que no aparezcan los enlaces de las páginas en los motores de búsqueda, de modo que el Tribunal no tuvo otra solución que desestimar la citación a los terceros.
“En la causa no se ha explicitado cuál sería el vínculo jurídico entre los demandados y los titulares de los sitios web en cuestión”, señaló el fallo, por lo que no era posible “afirmar la existencia de una controversia común”. “Y esta conclusión se impone en función del carácter restrictivo con el que debe examinarse la intervención de terceros pedida de la parte demandada, pues, como regla, no se puede obligar a la parte actora a dirigir su demanda contra quien no quiere”, entendió la Cámara.
“El actor ha optado por plantear el reclamo en cierta forma y naturalmente afrontará las consecuencias de su decisión discrecional al momento de la sentencia, cualesquiera sean éstas”, sostuvieron los camaristas, que a continuación concluyeron que, frente a la negativa cerrada de que tomen participación en el pleito las personas que han subido a internet la información que considera lesiva “no cabe realizar especulaciones sobre la eficacia de una eventual condena a fin de establecer la posible existencia de un litisconsorcio necesario”.
Si quieren descargar el FALLO COMPLETO EN FORMATO PDF, Click aquí: http://www.diariojudicial.com/documentos/2014_Mayo/Cavalieri_Anselmo_c_Google_Inc.pdf
Autor: DIARIOJUDICIAL
Fecha: 19/5/2014

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform