tag:blogger.com,1999:blog-40188317049546927962024-02-06T21:25:10.380-08:00Abog. Marcelo TemperiniDerecho Informático y Seguridad de la InformaciónMarcelo Temperinihttp://www.blogger.com/profile/12253162305898618269noreply@blogger.comBlogger135125tag:blogger.com,1999:blog-4018831704954692796.post-49624225025510055322016-02-23T13:33:00.000-08:002016-02-23T13:35:45.058-08:00La falsa nota sobre la protección de los derechos en Facebook<div class="_39k5">
<div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia39W5mj3f6qHgLqtvDgf98RxNwJSHWF_xlEG14eS7gF7ANLY0C7mC-FE-YdbumfKyfU_LQ4_hIB6rIPZPa9M_dpYH6UxblMfAJLMV2BNTrcR_BjBXkCnb64x6Wr_ClxgzzPjiPTky3248/s1600/facebook.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia39W5mj3f6qHgLqtvDgf98RxNwJSHWF_xlEG14eS7gF7ANLY0C7mC-FE-YdbumfKyfU_LQ4_hIB6rIPZPa9M_dpYH6UxblMfAJLMV2BNTrcR_BjBXkCnb64x6Wr_ClxgzzPjiPTky3248/s640/facebook.jpeg" width="640" /></a></div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
<br />
Como sucede año tras año, se viralizan falsas noticias (HOAX) de distintos temas, pero siempre suelen ser efectivos aquellos relacionados con Facebook o Whatsapp. En esta oportunidad, se ha difundido de forma viral un supuesto texto legal que pretende proteger a los usuarios contra el “robo” de información en Facebook </div>
<blockquote class="tr_bq">
<div class="_2cuy _3dgx _2vxa">
<span class="_5yi_">“Dejo establecido que debido al hecho de que Facebook ha optado por incluir software que le permitirá el robo de información personal: hoy, 20 de Febrero de 2016, en respuesta a las nuevas directrices de Facebook, de conformidad con los artículos L.111, 112 y 113 del código de la propiedad intelectual, declaro que mis derechos están conectados a todos mis datos personales dibujos, pinturas, fotografías, textos, música, etc... publicado en mi perfil.
Para uso comercial de lo expuesto anteriormente se requiere en todo momento mi consentimiento. Aquellos que leen este texto pueden hacer un copy/ paste en su muro de Facebook. Esto les permitirá colocarse bajo la protección del derecho de autor.
Por esta declaración, le digo a Facebook que queda estrictamente prohibido divulgar, copiar, distribuir, transmitir o tomar cualquier otra acción contra mí en base a este perfil y o su contenido. Las acciones antes mencionadas se aplicarán también a los empleados, estudiantes, agentes y/o cualquier otro personal bajo la dirección de Facebook.
El contenido de mi perfil contiene información privada. La violación de mi intimidad es castigada por la ley (UCC 1-308 1-308 1-103 y el estatuto de Roma).
Facebook ahora es una entidad de capital abierto. Todos los miembros están invitados a enviar un aviso de este tipo, o si lo prefieren, pueden copiar y pegar esta versión.
Nota: Si no has publicado esta declaración al menos una vez, tácitamente permites el uso de elementos tales como tus fotos, así como la información contenida en la actualización del perfil.”</span></div>
</blockquote>
<div class="_2cuy _3dgx _2vxa">
Para comenzar, es importante aclarar que los fundamentos legales citados no tienen ningún tipo de relación con lo que se pretende lograr, t<b>oda vez que son artículo del Código Comercial Unificado de los EEUU, de forma que dicha normativa es aplicable solamente para aspectos comerciales.</b></div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
Los derechos, ya sean de propiedad intelectual o relacionados a tu privacidad, son regulados por la<span class="_5yi- _5yi_"> Declaración de Derechos y Responsabilidades de Facebook </span>(<a href="https://www.facebook.com/legal/terms">https://www.facebook.com/legal/terms</a>), acuerdo de adhesión que aceptas por tener una cuenta de Facebook y que de ninguna manera podría ser modificado por una declaración del usuario realizada en su muro. Es decir que <span class="_5yi-">si somos usuarios de Facebook, es porque lo hemos aceptado</span>, y por lo tanto desde el comienzo de la relación, todos los aspectos relativos a la privacidad, protección de datos personales, propiedad intelectual de los contenidos y otros aspectos, son regulados por dichas cláusulas.</div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
De hecho, expresamente a través del art. 19 (Otros) inc. 5, el usuario acepta que: <span class="_5yi- _5yi_">“Cualquier enmienda a esta Declaración o exención de esta deberá hacerse por escrito y estar firmada por nosotros.”</span> Confirmando nuevamente que una publicación por parte de un usuario de una manifestación unilateral (posteando dicha leyenda en su muro) posterior a la celebración de un contrato para la utilización de un servicio, <span class="_5yi-">no tiene ningún tipo de validez.</span></div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
Más allá de eso, intentaremos razonar jurídicamente si fuera realmente posible aplicar la leyenda, y que básicamente se resume a que el usuario desea <span class="_5yi-">prohibir el uso de los datos personales</span> a Facebook. <b><span class="_5yi-">¿Podría un usuario de Facebook revocar su consentimiento para el tratamiento de sus datos personales?</span></b></div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
De acuerdo a la legislación Argentina (Ley Nº 25.326 – art. 5), <span class="_5yi_">“el tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias.”</span> <span class="_5yi-"><b>¿Podría alegar un usuario de Facebook que no sabía que tipo de tratamiento se le iba a dar a sus datos personales?</b> </span>Probablemente NO, precisamente por lo que antes señalamos: al ingresar como usuarios a Facebook, declaramos haber leído (cosa que realmente deberían hacer todos los usuarios) y aceptado las condiciones del Servicio, incluídas las políticas de privacidad y demás documentación aplicable.</div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
No obstante, no debemos olvidarnos que en las propias DDR de Facebook, más precisamente en el art. 15 inc. 1, <b><span class="_5yi- _5yi_">aceptamos la aplicación de la jurisdicción del Tribunal de Distrito de los Estados Unidos para el Distrito del Norte de California o en un tribunal estatal del condado de San Mateo</span>. </b>Esta cláusula es aplicable para todo el mundo (literalmente) excepto para Alemania, quien a través de sus diferentes “peleas” con Facebook por la privacidad, logró que a través del art. 16 inc. 3 se incluyera <a href="https://www.facebook.com/terms/provisions/german/index.php">excepciones para los usuarios de Alemania</a>, entre los cuáles existen un reemplazo del art. 16 inc. 5, afirmando que sus contratos si se les aplica la legislación alemana. Para todo el resto de nosotros (incluídos los argentinos por supuesto), de acuerdo a este art. 16 inc. 1, estamos dando nuestro <span class="_5yi- _5yi_">consentimiento para que tus datos personales se transfieran y se procesen en los Estados Unidos.</span></div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
Por otro lado, es interesante analizar si más allá del aspecto legal, dicha leyenda realmente podría aplicarse al servicio. El propio funcionamiento de una red social (cualquiera sea) es basado sobre el hecho de compartir contenidos entre usuarios, interactuando con ellos, y donde gran parte de esos contenidos, contienen una amplia gama de datos personales. En consecuencia, si un usuario realmente quisiera revocar el consentimiento para el tratamiento de sus datos personales, <span class="_5yi-"><b>básicamente debería cerrar su cuenta, dado que de otra manera el Servicio en sí de la red social se haría de realización imposible</b>. </span>Este aspecto tiene una estrecha relación con el funcionamiento de la cesión de derechos de uso sobre los contenidos que el usuario transmite a la plataforma, y sobre las características particulares de esa licencia. Sin embargo, ello será motivo de otro post diferente, para no extendernos más en el presente.</div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
Para finalizar, me tomaré la licencia de realizar una apreciación personal sobre el fenómeno analizado y su relación con la privacidad. Considero que por un lado, existe una gran población de usuarios de las redes sociales (Facebook y otras) que desconocen realmente las “reglas de juego” para participar de alguna red social<b>,<span class="_5yi-"> donde es la información del usuario la moneda de cambio por la utilización del servicio</span>. </b></div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
Desde otra perspectiva, es interesante observar el comportamiento de los usuarios en relación a la protección de su privacidad. Creo que existe una especie de intención de reclamo externalizado a través de este tipo de leyendas, que son utilizadas más bien como “banderas”, donde el usuario se siente identificado con todo o parte del texto, y<b> <span class="_5yi-">quiere creer que copiando y pegando un texto en su muro, mejorará su situación sobre la privacidad de sus datos.</span></b></div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
<span class="_5yi-">La privacidad en sí, es un concepto personal y mutable, que se va construyendo y forjando con el tiempo.</span> La decisión de mantener una cierta actitud de resguardo sobre la privacidad, debe ser construido día a día, primero decidiendo y auto respetando el ámbito de privacidad que deseo tener, y luego, si exigiendo que otros terceros respeten esa línea que personalmente he demarcado. ¿Cómo? </div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
Se construye dedicando 30 minutos a comprender cuáles son las condiciones del servicio. Si realmente comprendo y decido aceptar, entonces debería dedicar 10 minutos a repasar la configuración de privacidad. Y día a día se deberá reservar algunos de reflexión antes de comentar en un muro, antes de subir las fotos donde se vea la familia, la patente del auto y la dirección de la casa, antes de etiquetar a otra persona, antes de postear donde vamos a ir este verano de vacaciones,<span class="_5yi-"> segundos de reflexión</span> <span class="_5yi-">antes de... compartir algún contenido que afecte en algo esas ganas de tener un poco más de privacidad</span>.</div>
<div class="_2cuy _3dgx _2vxa">
</div>
<div class="_2cuy _3dgx _2vxa">
<span class="_5yi-"><b>Abog. Marcelo Temperini</b> </span><span class="_5yi_">(Abogado, especializado en Derecho Informático. Doctorando de CONICET dedicado a la investigación de Delitos Informáticos y Cibercrimen en el Centro de Investigación de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral. Socio Fundador de </span><a href="http://l.facebook.com/l.php?u=http%3A%2F%2Fwww.asegurarte.com.ar%2F&h=6AQHlLCI2&s=1" rel="nofollow" target="_blank"><span class="_5yi_">AsegurarTe</span></a><span class="_5yi_">, Consultora en Seguridad de la Información)</span></div>
</div>
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-761760885426387242015-08-26T18:08:00.001-07:002015-10-11T17:22:37.635-07:00El lado oscuro de los datos personales... "estamos en Argentina... que le vamos a hacer?"<div style="text-align: justify;">
<br />
Hoy era otro día como cualquier otro, hasta que una llamada de un número de Paraná lo hizo distinto. Por cuestiones de seguridad (y el hecho de trabajar en Seguridad de la Información) me ha llevado a grabar algunas llamadas, por las dudas tenga la necesidad de recuperar algún dato que mi memoria olvida. </div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/VQTkFsRbSUY/0.jpg" frameborder="0" height="380" src="https://www.youtube.com/embed/VQTkFsRbSUY?feature=player_embedded" width="600"></iframe></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La llamada es una de tantas en las que te intentan vender un servicio, pero lo inusual de esta llamada fueron las respuestas dada por la chica del call center cuando empecé a preguntar (ya casi es un deporte) sobre cómo habían hecho para conseguir mis datos personales... La primera de las respuestas ensayadas por la otra parte fue "los datos los proporciona Personal... en realidad los datos de telefonía se comparten". Como esto claramente sonaba irreal, repregunte... entonces "Personal te comparte mi número de teléfono para que vos me llames para venderme otro servicio?" A lo que la chica con mucha seguridad responde y redobla la apuesta con un "Si, nosotros tenemos convenio con Personal y con Claro"... El remate de la conversación fue al final cuando le expreso que "lo que vos me contas de datos personales no puede ser porque eso es ilegal en Argentina"... "Bueno, estamos en Argentina Marcelo, que le vamos a hacer?". Una frase que creo que sirve un poco para graficar la situación en nuestro país en relación al respeto en el tratamiento de los datos personales. "Estamos en Argentina Marcelo... que le vamos a hacer?"</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Desde el punto de vista jurídico, la explicación ensayada no puede ser real, o al menos, si lo fuera, no sería legal toda vez que de acuerdo al art. 11 de la <a href="http://www.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm">Ley Nº 25.326 de Protección de Datos Personales</a>, una empresa (en este caso Personal), no tiene la potestad de ceder mis datos personales, a menos que como titular haya otorgado un consentimiento expreso (el cuál debería haber sido debidamente informado por la empresa, algo que no sucedió).<br />
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Para aquellos lectores que aún no tienen ni idea de la existencia de una normativa en materia de protección de datos personales (aunque la ley se presume conocida por todos), diré brevemente que no es nueva ya que la misma data de Octubre del 2000 y que estamos viendo de organizar con Segu-Info algo especial para celebrar los 15 añitos a la niña bonita. Esta ley establece que para que el tratamiento de los datos personales -que es toda información que haga a una persona determinada o determinable- sea lícito debe estar debidamente inscripta y en cumplimiento de todos los principios establecidos por la normativa. No abundaremos mucho más puesto que este artículo no pretende ser una capacitación en la materia, pero simplemente recordaremos la existencia de obligaciones importantes como la de consentimiento (art. 5), deber de informar adecuadamente (art. 6), obligaciones de seguridad (art. 9), deber confidencialidad (art. 10), entre otros.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Volviendo a la práctica y a la llamada en sí, la realidad muestra que estas prácticas existen desde hace tiempo en nuestro país, hasta el punto de ver radicadas empresas de otros países para hacer desde aquí algunas acciones (email marketing) que desde otros países (como España) no sería negocio realizar. Sin entrar en la deep web, mucho más alcance de cualquier mortal, en Argentina es posible comprar por cierto dinero todo tipo de bases de datos personales, segmentados por provincias, ciudades, profesiones e incluso intereses.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.cardgamedb.com/forums/uploads/79dff0ad8dc3271b947c6282a1692b26.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.cardgamedb.com/forums/uploads/79dff0ad8dc3271b947c6282a1692b26.jpg" height="230" width="320" /></a></div>
<br />
La práctica también muestra que algunas empresas llevan a cabo conductas que dudosa ética comercial. Un ejemplo claro me pasó también hace algunos días, donde pagué para publicar un anuncio en un portal de compra venta online. Una vez el aviso posteado, a las pocas horas recibo una primera llamada... que en principio pareció un interesado... "Hola, vos pusiste a la venta un ...... ?" "sisi, soy yo"... "ah bueno, mira te llamo del sitio -competencia directa- para ofrecerte publicar tu aviso gratis, etc etc". :(</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Avanzar en la materia también depende del Estado, en este sentido nuestro país tuvo una <a href="http://www.jus.gob.ar/datos-personales.aspx">Dirección Nacional de Protección de Datos Personales</a> con mucho tiempo (más de 10 años) de inactividad en la materia, y que a partir de algunos cambios en los últimos años se empiezan a observar algunos movimientos y medidas interesantes, como la <a href="http://www.jus.gob.ar/media/2959203/disp_2015_39.pdf">Disposición 39/2015</a>, donde se establece la posibilidad de realizar "inspecciones electrónicas", una medida que tiene el potencial de mejorar notablemente el nivel de cumplimiento (a través del control) de la normativa vigente.<br />
<br />
A modo de conclusión, diremos que protección de nuestros propios datos
personales dependen de nosotros mismos, de ejercer los derechos que ya tenemos y de exigir el cumplimiento de las obligaciones que ya existen. Si no hacemos nada, la cosa sigue igual, porque para algunos viste como es... "estamos en Argentina... que le vamos a hacer?"<br />
<br />
_________<br />
<br />
<b>Actualización del post: 27/08/2015 a las 14:20 hs</b><br />
<br />
Desde la <a href="http://www.jus.gob.ar/datos-personales.aspx">Dirección Nacional de Protección de Datos Personales</a> se han puesto en contacto confirmando que se iniciará una
investigación de oficio para este caso. De nuestra parte, ya estamos trabajando en el trámite de la denuncia formal acompañada por todos los elementos probatorios para que se pueda avanzar con la investigación. Aunque estemos en Argentina, las cosas se pueden hacer bien igual.</div>
<div style="text-align: justify;">
<br />
_________<br />
<br />
<b>Actualización del post: 11/10/2015 a las 19:40 hs</b><br />
<br />
En fecha 05/10/2015, volví a recibir una nueva e interesante llamada de la empresa Movistar, que sigue intentando captarme como cliente a través de los llamados telefónicos. En realidad, algunos días antes recibí otra llamada, pero al hacer la incómoda pregunta sobre "me podes decir de donde sacaste mis datos personales", la señorita al menos tuvo la decencia de directamente cortar la llamada.<br />
En este nuevo caso que traemos, se dio otra conversación interesante donde ante la pregunta mágica (fuente de la base de datos) la vendedora me dice que "Nos lo da Personal Marcelo, sino sería imposible saber cuanto abonas, tu número de documento y titular de línea"... a continuación y atenta a que se me nota la molestia por la situación, la señorita me comenta que "los datos nos lo da Personal, si te molesta, tenes que llamar a Personal para que no de los números..." La charla termina donde intento explicarle a la vendedora que por un lado estoy inscripto en el <a href="http://www.nollame.gob.ar/">Registro No llame</a> y por otro, ellos no tienen mi consentimiento para tratar mis datos personales, haciendo que la práctica sea ilegítima. Parece ser que a la chica del call center no le gusto mucho escuchar esto último (sobre la ilegitimidad de la práctica) y decidió dejar de lado los intentos de explicaciones para pasar a algo más sencillo y radical: putearme<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/P1jZo5O-QnU/0.jpg" frameborder="0" height="480" src="https://www.youtube.com/embed/P1jZo5O-QnU?feature=player_embedded" width="640"></iframe></div>
<br />
<br />
A ver si explicamos un poco la situación jurídica de los datos personales en estos casos concretos. Personal es la empresa que me provee el servicio de comunicaciones, con la cuál mantengo una relación contractual (porque obviamente todos los meses debo abonar por el servicio prestado), por lo que legalmente la empresa Personal tiene autorización para tener mis datos personales en virtud de la relación contractual. No obstante, dicha situación para nada implica que ellos puedan ceder mis datos personales (que según reconoce la propia señorita, ellos tienen titular de la línea, dni y cuanto es lo que abono por mi servicio) a otras empresas.<br />
<br />
Pensando en esto, se me ocurrió revisar los términos y condiciones legales de Personal, puntualmente sus <a href="http://www.personal.com.ar/institucional/terminos_y_condiciones/telecom_personal.html">Políticas de Privacidad</a>, para asegurarme de que lo estoy escribiendo sea cierto, y me encontré con una cláusula que me parece interesante explicarlo (intentaré hacerlo lo más sencillo posible):<br />
<blockquote class="tr_bq">
Sin perjuicio de lo antes expuesto, y bajo estrictos estándares de
seguridad y privacidad, PERSONAL <b>podrá ceder temporalmente la
Información Personal que recopila, a terceras empresas contratadas que
brindan servicios necesarios para cumplimentar las obligaciones que
PERSONAL tiene a su cargo, tales como la prestación del servicio de
telecomunicaciones móviles, como así también a estudios de cobranza y
centrales de riesgo crediticio, con quienes PERSONAL tiene convenio
vigente.</b> Lo anteriormente citado acontecerá en los supuestos en que los
datos no requieren su consentimiento previo para su recolección,
tratamiento y cesión -conforme con lo establecido en los artículos 5º,
inciso 2., sub-inciso c), y 11º, de la Ley N° 25.326 de Protección de
Datos Personales. Las contrataciones de servicios de soporte o
tecnología a terceros, para los cuales deban acceder a Información
Personal, se efectúan de acuerdo a los requerimientos de privacidad y
seguridad establecidos por nuestras políticas y de conformidad a lo
dispuesto en el art 25 de la Ley 25.326 y su decreto reglamentario. </blockquote>
1) Ceder temporalmente... por cuanto tiempo? Personal debe decirnos por cuanto.<br />
2) A quien? Personal no determina quienes son los cesionarios a los cuáles cedera nuestra datos personales, ni tampoco nos da los elementos para poder determinarlos... Porqué digo esto? Por referencia al <a href="http://www.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm">artículo 11 del la Ley de Protección de Datos Personales Nº 25.326</a>, primera parte donde dice:<br />
<blockquote class="tr_bq">
<div align="JUSTIFY">
<b>ARTICULO 11. — (Cesión). </b>1. Los datos personales objeto de tratamiento sólo
pueden ser cedidos para el cumplimiento de los fines directamente
relacionados con el interés legítimo del cedente y del cesionario y con
el previo consentimiento del titular de los datos, al que se le debe
informar sobre la finalidad de la cesión e identificar al cesionario o
los elementos que permitan hacerlo.</div>
</blockquote>
Es decir, más allá que existe la obligación legal de que sólo pueden ser cedidos previo consentimiento del titular, existe la obligación de informar al titular (nosotros) la finalidad de la cesión y la identificación del o los cesionarios o bien, los elementos que nos permitan hacerlo, algo que no se cumple adecuadamente por parte de Personal (al menos para quien escribe). Sin embargo, como suele suceder en el derecho, siempre hay que hacer una lectura completa e integral de las regulaciones. La segunda parte dice "Lo anteriormente citado acontecerá en los casos que los datos no requieran consentimiento previo para su recolección, tratamiento y cesión" y cita el art. 11 (cesión) y el 5 inc. 2 C (consentimiento). Brevemente, esto implica que esta cesión que aclaran será temporaria, sólo se realizará sobre los datos para los cuáles no se requiere consentimiento de acuerdo al art. 5 inc. 2 C, los cuáles por la propia ley son: "nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio" (básicamente son los datos del padrón electoral.<br />
<br />
Es decir, entre esos datos no está ni el número de línea, ni tampoco el monto del abono, por lo que incluso siendo que exista un convenio entre Personal y Movistar (lo cuál dudo, toda vez que claramente es una práctica donde una empresa pretende robarles los clientes a la otra), tampoco podrían cederse legalmente esos datos puntuales.<br />
<br />
Más allá de toda la explicación jurídica, que si se quiere sólo aporta a la teoría del marco normativo de la protección de datos personales, la realidad diaria muestra como es posible que el mercado negro de los datos personales siga existiendo en nuetro país (diría la chica del call center... "sino, como te pensas que tenemos tus datos"), donde las empresas no tienen ningún problema en llamarte varias veces para ofrecerte el mismo servicio (aún teniendo la negativa en varias ocasiones) y en el peor de los casos, hasta insultando porque hago preguntas en el ejercicio legítimo de mis derechos.<br />
<br />
PD: Estoy intentando ejercer mi derecho de acceso ante Personal Argentina, a fin de que me informen con certeza quienes son los cesionarios a los cuáles están cediendo mis datos personales.<br />
<br />
Actualización, dejo capturas de pantalla de lo conversado vía Twitter con Personal Argentina.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNNkw2dqm3TRJ5qLQ7iu7zt25fcj9818n7mKn82_c-S7YavDmxI2nTTyCW-ZcQXWf1ly2l5GdcIsfXuV81jd-E7Z4b1NNrkUcM68hTJNuSE_h0OXiwxMD9uvI-mFRbT7Hx1igcwo8h1gUp/s1600/personal_01.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="638" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNNkw2dqm3TRJ5qLQ7iu7zt25fcj9818n7mKn82_c-S7YavDmxI2nTTyCW-ZcQXWf1ly2l5GdcIsfXuV81jd-E7Z4b1NNrkUcM68hTJNuSE_h0OXiwxMD9uvI-mFRbT7Hx1igcwo8h1gUp/s640/personal_01.jpg" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEaUk4345C4No8ARDekJdtvJjzy0GNlEARMe7yjJoBO5yXUU2fgWWWxFWb_7setmVbkwoPuiZR7QJrvgJLkVKA8OEa3bYKYFxmgz3R8Ypq7YCxtJNJjW3Y9w-thkE7jEsJmG6Cubfo-VRF/s1600/personal_02.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEaUk4345C4No8ARDekJdtvJjzy0GNlEARMe7yjJoBO5yXUU2fgWWWxFWb_7setmVbkwoPuiZR7QJrvgJLkVKA8OEa3bYKYFxmgz3R8Ypq7YCxtJNJjW3Y9w-thkE7jEsJmG6Cubfo-VRF/s640/personal_02.jpg" width="640" /></a></div>
<br />
<br />
<b>Abog. Marcelo Temperini</b><br />
<a href="http://www.asegurarte.com.ar/">www.asegurarte.com.ar</a><br />
<a href="http://mtemperini.blogspot.com.ar/">mtemperini.blogspot.com.ar</a></div>
<div style="text-align: justify;">
<br /></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-70193964703213761982015-03-30T10:30:00.000-07:002015-03-30T10:30:53.632-07:00Entrevista para Diario Clarín - Seguridad en Whatsapp<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj48yPw0fZdmwuG89lcPZObiLFzoq5Jr3XIdftYXTta2MzIwEJbHz1LZbQ7uCD7DsFGlsuFgAX7jJHO1tiH8umb429S7CVsHsb9dm8XjohwYlWElEc4xxaBeAyRJx7203CmrZdNHC5LFJS-/s1600/Whatsapp.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj48yPw0fZdmwuG89lcPZObiLFzoq5Jr3XIdftYXTta2MzIwEJbHz1LZbQ7uCD7DsFGlsuFgAX7jJHO1tiH8umb429S7CVsHsb9dm8XjohwYlWElEc4xxaBeAyRJx7203CmrZdNHC5LFJS-/s1600/Whatsapp.jpeg" height="426" width="640" /></a></div>
<br />
Gracias a Diario Clarín por la nota a AsegurarTe - Consultora en
Seguridad de la Información sobre riesgos en la utilización de mensajes
de Audio en Whatsapp. Pueden leerla aquí: <br />
<br />
<a href="http://www.clarin.com/sociedad/Mensajes-grabados-riesgos-impuso-WhatsApp_0_1295270699.html" rel="nofollow" target="_blank">http://www.clarin.com/…/Mensajes-grabados-riesgos-impuso-Wh…</a>Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-18396798594068812192015-03-30T10:26:00.000-07:002015-08-05T16:21:06.001-07:00Disertación en SEGURINFO Argentina 2015<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpt1/v/t1.0-9/10408560_10205178104645765_3815283252215439548_n.jpg?oh=91b84cdc43a391e9246e746b9118cba9&oe=564A12DD" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpt1/v/t1.0-9/10408560_10205178104645765_3815283252215439548_n.jpg?oh=91b84cdc43a391e9246e746b9118cba9&oe=564A12DD" width="594" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div style="text-align: justify;">
El día Martes 10 de Marzo, se llevó a cabo la SEGURINFO Argentina 2015, en el cuál desde AsegurarTe tuvimos el agrado de participar brindando una de las exposiciones de tan importante agenda.
El evento fue llevado a cabo en el Sheraton Buenos Aires Hotel & Convention Center, en cuyas instalaciones se dictaban 6 charlas en simultáneo, entre las cuáles el Abog. Marcelo Temperini de la Consultora AsegurarTe, desarrolló "6 Claves legales a tener en cuenta para regular al Community Manager de una empresa".
La jornada ha sido realmente muy intersante, contando con la presencia de las empresas más importantes del mundo de la Seguridad de la Información, así como con una importante gama de profesionales y directivos relacionados al rubro.
Agradecemos a la organización de Segurinfo por habernos tenido en cuenta e invitarnos a ser uno de los expositores en tan importante evento.</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/10984169_10205178093365483_301387934963900072_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/10984169_10205178093365483_301387934963900072_o.jpg" width="640" /></a></div>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/11054422_10205178111365933_2406063910083114987_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/11054422_10205178111365933_2406063910083114987_o.jpg" width="640" /></a></div>
<a href="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/10984169_10205178093365483_301387934963900072_o.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a> Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-76220976975297233452014-12-31T10:32:00.000-08:002015-03-30T10:33:31.861-07:00[VIDEO] Resumen de Actividades 2014 .:. AsegurarTe<div class="_5pbx userContent" data-ft="{"tn":"K"}">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV7etOM3IZOVivEVYY6ipR8lI18MemREw9q-1aryHJXIZopE2LTyZRYU0PVOtEq4qrgWaLx1iQbIzKlyvJVC2lTSe8ew5-JkGsw4T1JmffIP6Qj0tlnuaAz72R-kVt-4W52BOPWIcIcsb7/s1600/Logo_Cuadrado_V3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV7etOM3IZOVivEVYY6ipR8lI18MemREw9q-1aryHJXIZopE2LTyZRYU0PVOtEq4qrgWaLx1iQbIzKlyvJVC2lTSe8ew5-JkGsw4T1JmffIP6Qj0tlnuaAz72R-kVt-4W52BOPWIcIcsb7/s1600/Logo_Cuadrado_V3.jpg" /></a></div>
<br />
<br />
Les compartimos el resumen de actividades sociales que realizamos desde AsegurarTe en el 2014.<br />
Agradecemos a todas las instituciones, empresas y personas que confiaron en nosotros este año.<br />
Esperemos el 2015, seguir trabajando con la misma pasión, compromiso y seriedad con ustedes.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/-DFAwELXedc/0.jpg" frameborder="0" height="320" src="http://www.youtube.com/embed/-DFAwELXedc?feature=player_embedded" width="480"></iframe></div>
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-63944915826496998932014-09-25T08:15:00.000-07:002015-09-05T16:38:24.803-07:00Proyecto ODILA: Observatorio de Delitos Informáticos de Latinoamérica<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-xfa1/t31.0-8/10623786_10204416707131303_4817025233624823924_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="356" src="https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-xfa1/t31.0-8/10623786_10204416707131303_4817025233624823924_o.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">En el día de hoy, AsegurarTe y Segu-Info hemos tenido el placer de
anunciar un nuevo proyecto para apoyar a todos los usuarios: ODILA es el
Observatorio de Delitos Informáticos de Latinoamérica.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"><a href="http://l.facebook.com/l.php?u=http%3A%2F%2Fwww.odila.org%2F&h=1AQHEpwA8&enc=AZOhH3VK98wX1zRINKgfmyzijQw4ya4u-BQXEY-B-zJlYoM9Xid14L1ISazx246m9tAP1Goda9Z4LgnPCWgxuSnmPn3HyOO1Cn6v393lXy6V3D8WJkr6_6w6t-ytINtqbZCwcHVEeNBp4bKXbwRvKFhl&s=1" rel="nofollow" target="_blank">www.odila.org</a></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">
ODILA busca construir un espacio de investigación, encuentro y trabajo
sobre la realidad latinoamericana en materia de delitos informáticos y
cibercrimen, especialmente dedicado a relevar información sobre
incidentes o delitos informáticos ocurridos en los países de Lati<span class="text_exposed_show">noamérica.</span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div class="text_exposed_show" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;"> Los objetivos de ODILA son:</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">
- Que los usuarios puedan denunciar cualquier tipo de acción que
consideren un delito informático contra su persona y/o empresa.<br /> - Generar un reporte (como este) que le permita al usuario conocer si fue o no víctima de un delito informático.<br /> - Informar sobre el problema de la cifra negra en materia de delitos informáticos.<br /> - Difundir consejos e información útil para las víctimas de delitos informáticos.<br /> - Generar informes y estadísticas propias sobre la ciberdelincuencia en Latinoamérica.</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">ODILA no pretende ser un asesoramiento, sino una guía para el usuario
(víctima), a fin de brindarle información sobre la materia y fomentar la
realización de denuncias ante los organismos competentes. Los datos son
recolectados de forma totalmente anónima y los mismos tendrán destino
de publicación de estadísticas para poder mitigar el problema de la
cifra negra en los delitos informáticos.</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Invitamos a todos los
usuarios a ingresar y dar a conocer el proyecto y a todas las
instituciones oficiales los invitamos a participar y difundir ODILA para
seguir combatiendo el Delito Informático en todo Latinoamérica.</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: Arial,Helvetica,sans-serif;">Marcelo Temperini (AsegurarTe)<br /> Maximiliano Macedo (AsegurarTe)<br /> Lic. Cristian Borghello (Segu-Info)</span></span></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-33173177649103309382014-09-10T09:09:00.000-07:002015-09-05T16:41:20.524-07:00Charlas en la Escuela Nº 389 Julio Migno (Santa Fe)<div class="separator" style="clear: both; text-align: justify;">
<a href="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xpa1/t31.0-8/10538691_823297611048430_6691245107023647428_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xpa1/t31.0-8/10538691_823297611048430_6691245107023647428_o.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText"> </span></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">El día Martes 9 de Septiembre, se
estuvieron realizando un ciclo de charlas para alumnos de 1ro., 2do y
3er. año de la Escuela de Enseñanza Media Nº 389 Julio Migno de la
Ciudad de Santa Fe.<br /> <br /> Estas charlas fueron realizadas por el
Abog. Marcelo Temperini, AIA Maximiliano Macedo y el Téc. Coqui Toum, en
el marco del Programa de "Bullying: El Peligro Silencioso" llevado
adelante por la Dirección de Derechos Ciudadanos y la Secretaría de
Educación del Gobierno de la Ciudad de Santa Fe.</span></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-3948400518647943502014-09-08T08:54:00.000-07:002015-09-05T16:57:48.515-07:00Exposición en Evento de ISSA - UTN Buenos Aires<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-h-a.akamaihd.net/hphotos-ak-xfp1/v/t1.0-9/s720x720/10671267_822827557762102_6260536078477917619_n.jpg?oh=dcb372e247885318fca4e5a5c7e55d08&oe=565DF27A&__gda__=1450525258_654248baf1b27783235937de45b26d24" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://fbcdn-sphotos-h-a.akamaihd.net/hphotos-ak-xfp1/v/t1.0-9/s720x720/10671267_822827557762102_6260536078477917619_n.jpg?oh=dcb372e247885318fca4e5a5c7e55d08&oe=565DF27A&__gda__=1450525258_654248baf1b27783235937de45b26d24" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">Este pasado Viernes 5 de Septiembre se
llevó a cabo el evento "La seguridad de la información y las
organizaciones", organizado por ISSA (Information Systems Security
Association) y UTN Buenos Aires.<br /> <br /> Desde AsegurarTe, el Abog.
Marcelo Temperini y el AIA Maximiliano Macedo expusieron sobre "Casos
Prácticos de Investigaciones Digitales", buscando mostrar parte de la
realidad práctica que conviven detrás de los incidentes informáticos.<br /> <br />
Además el evento contó con destacados expositores tales como Federico
Pacheco, Gustavo Presman, Roberto Langdon, Julio Balderrama, Diego
Bruno, Pablo Romanos, Cristian Borghello y Ezequiel Salis.<br /> <br /> A
través de las distintas charlas y temáticas, se trataron diferentes
aspectos de la seguridad de la información en el contexto de una
organización, partiendo desde los conceptos básicos, hasta las
perspectivas internas y externas, y los ejes de acción más comunes en
dichos contextos. Para finalizar agradecemos a ISSA la invitación para
poder formar parte de tan importante jornada.</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-13328873030687757662014-09-03T08:33:00.000-07:002015-09-05T16:55:26.666-07:00Defensa de Investigación publicada en JAIIO 43<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xfp1/t31.0-8/10633494_10203862633119799_501911034951536861_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xfp1/t31.0-8/10633494_10203862633119799_501911034951536861_o.jpg" width="640" /></a></div>
<br /></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">El Martes 2 de Septiembre de 2014, tuve
la posibilidad de defender una investigación titulada "Delitos
Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da.
Parte.", en las Jornadas Argentina de Informático Nro. 43 (JAIIO 43),
realizadas en la Universidad de Palermo, Buenos Aires.</span></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-15775638825408484552014-09-02T09:00:00.000-07:002015-09-05T16:59:11.850-07:00Nominación por mejor trabajo de investigación al premio Dr. Manuel Sadosky<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xaf1/v/t1.0-9/10653629_10203760303121613_2450374353398993480_n.jpg?oh=02dc01f6aa6852661eba793a51b23595&oe=56637B9D&__gda__=1449476393_4691d713116d2040664f21f3abbcab63" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="394" src="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xaf1/v/t1.0-9/10653629_10203760303121613_2450374353398993480_n.jpg?oh=02dc01f6aa6852661eba793a51b23595&oe=56637B9D&__gda__=1449476393_4691d713116d2040664f21f3abbcab63" width="640" /></a></div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
Tengo el gusto de compartir que me han notificado que mi trabajo
"Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado.
2da. Parte." que será oficialmente publicado en las 43 JAIIO a
realizarse la semana que viene en la Universidad de Palermo, ha
resultado seleccionado como finalistas para el premio Dr. Manuel
Sadosky, por ser considerado entre los mejores trabajos de investigación
del Simposio de Informática y Derecho. Gracias a los chairs de JAIIO
por tan relevante distinción. <a href="http://l.facebook.com/l.php?u=http%3A%2F%2F43jaiio.sadio.org.ar%2F%3Fq%3Dpremio_sadosky&h=2AQHLrIYN&enc=AZMFNHT5w7wm0I9P4Dro-hMHGhbmv7xQXd4kJmwsQA-EmRDOBXIjYSr8moTaKg_MMI0xLrTHegu8tjKYV_3Ba2rSJ93V-DwNxukiqmiBsDJ3Sd7qxBelc0-OgjP5gRiG0YIiyCxvMIeGCV8Qb-dH7emZ&s=1" rel="nofollow" target="_blank">http://43jaiio.sadio.org.ar/?q=premio_sadosky</a></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-57697702788073676012014-08-25T08:23:00.000-07:002015-09-05T17:00:00.103-07:00Uso Responsable de Internet en Escuelas de La Pampa<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/v/t1.0-9/10592922_817297578315100_7677176795314293994_n.jpg?oh=9258e65d02cd748232657a49a7cc3e8f&oe=567C84E9" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/v/t1.0-9/10592922_817297578315100_7677176795314293994_n.jpg?oh=9258e65d02cd748232657a49a7cc3e8f&oe=567C84E9" width="640" /></a></div>
<br /></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">Entre los días 21 y 22 de Agosto de
2014, se llevaron a cabo cuatro charlas sobre el Uso Responsable de
Internet, destinada a chicos de entre 10 y 16 años en la Provincia de La
Pampa. Las mismas fueron dictadas por el Abog. Marcelo Temperini y el
AIA Maximiliano Macedo. Las charlas fueron impulsadas y organizadas por
el Senado de la Nación, particularmente por la Senadora Nacional María
de los Angeles Higonet.<br /> <br /> Con las citadas charlas se ha buscado
capacitar a los menores sobre los principales riesgos existentes por el
uso inapropiado de las nuevas tecnologías, a fin de dotarlos de recursos
para ayudarles en la prevención de las mismas, fomentando así su
autoprotección.<br /> <br /> Las charlas fueron realizadas en escuelas
secundarias en Santa Rosa, Miguel Riglos, Lonquimay y Catriló,
llegandose en conjunto a la capacitación de más de 500 alumnos de las
citadas localidades. <br /> <br /> Por último, nos queda compartir la
satisfacción de poder ir a realizar nuestras charlas a escuelas de
distintas localidades, sobre todo, de aquellas más alejadas de los
grandes centros urbanos. Agradecemos esta oportunidad y a todos aquellos
que hacen que todo esto sea posible. <a data-hovercard="/ajax/hovercard/page.php?id=80198754180" href="https://www.facebook.com/mariahigonet">María Higonet</a></span></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-86214101872517722402014-08-19T07:23:00.000-07:002015-09-05T17:02:15.259-07:00Jornada de Cibercrimen y Ciberincidentes en Rafaela<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-photos-c-a.akamaihd.net/hphotos-ak-xap1/v/t1.0-0/p235x350/10455434_806289719415886_7023437946174227689_n.jpg?oh=cfa3a3761824d15a30dac55e79bb4f66&oe=566C9A8D&__gda__=1449258195_f772fa1f7107ead8172d9364cb2497a4" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="452" src="https://fbcdn-photos-c-a.akamaihd.net/hphotos-ak-xap1/v/t1.0-0/p235x350/10455434_806289719415886_7023437946174227689_n.jpg?oh=cfa3a3761824d15a30dac55e79bb4f66&oe=566C9A8D&__gda__=1449258195_f772fa1f7107ead8172d9364cb2497a4" width="640" /></a></div>
<br />
<div style="text-align: justify;">
El día Jueves 28 de Agosto de 2014, se dictarán unas Jornadas de Seguridad Informática, sobre Cibercrimen y Ciberincidentes. La misma será dictada por el Abog. Marcelo Temperini y el AIA Maximiliano Macedo, a cargo de los módulos de Delitos Informáticos e Investigaciones Digitales y Casos Prácticos respectivamente. </div>
<div style="text-align: justify;">
La misma será realizada en el Auditorio de la Universidad Católica de Santiago del Estero, Departamento Académico Rafaela, sin costo alguno para los participantes.</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-12211605235995273692014-08-19T07:16:00.000-07:002015-09-05T17:06:24.891-07:00Jornadas Regionales 2014 de Ciberdefensa<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-prn2/t31.0-8/10506596_811245202253671_8569493119580995834_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="428" src="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-prn2/t31.0-8/10506596_811245202253671_8569493119580995834_o.jpg" width="640" /></a></div>
<div style="text-align: justify;">
El día Lunes 11 de Agosto, el Abog. Marcelo Temperini y el AIA
Maximiliano Macedo de AsegurarTe, estuvieron en las Jornadas Regionales
2014 de Ciberdefensa, des<span class="text_exposed_show">arrolladas
dentro del Programa de Vinculación y Difusión CIBERDEFENSA, organizadas
en conjunto por el Ministerio de Defensa de la Nación, la Universidad
Tecnológica Nacional – Facultad Regional Rosario y la Asociación de
Gobierno, Auditoria y Seguridad de Sistemas de Información (AGASSI).</span></div>
<div class="text_exposed_show" style="text-align: justify;">
Entre los destacados expositores estuvieron: CN Daniel Sorrentino (Jefe
de Seguridad de la Información de la Armada Argentina); Fernando
Corvalán (Asesor en Seguridad de Sistemas de Información, Ciberseguridad
y Ciberdefensa del Ministerio de Defensa); Lic. Cristián Borghello
(CISSP – CCSK – MVP – Director de Segu-Info y Segu-Kids); Eduardo
Casanovas (Instituto Universitario Aeronáutico); Iván Arce (Fundación
Sadosky).</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-36279734539221838332014-07-21T08:29:00.001-07:002015-09-05T17:07:19.278-07:00Clase en Posgrado UCA sobre Investigación de Delitos Informáticos<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-photos-e-a.akamaihd.net/hphotos-ak-xtf1/v/t1.0-0/s600x600/10550905_794111263967065_4163692109590178656_n.jpg?oh=d9f518624cdd4eedaba3bfd4156c9754&oe=567833C5&__gda__=1449115371_562bb1dd822466de908eaef8047995a0" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://fbcdn-photos-e-a.akamaihd.net/hphotos-ak-xtf1/v/t1.0-0/s600x600/10550905_794111263967065_4163692109590178656_n.jpg?oh=d9f518624cdd4eedaba3bfd4156c9754&oe=567833C5&__gda__=1449115371_562bb1dd822466de908eaef8047995a0" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El día Viernes 11 de Julio, el Abog. Marcelo Temperini y el AIA
Maximiliano Macedo, de AsegurarTe, fueron profesores invitados por el
Dr. Horacio Fernandez Delpech, para dar una clase sobre "Derecho y
Seguridad de la Información" y "Delitos<span class="text_exposed_show">
Informáticos: Desafíos y Casos Prácticos". Dicha clase, fue impartida en
el marco del Posgrado de Especialista en Derecho de Alta Tecnología,
llevado a cabo en la Universidad Católica de Argentina de Buenos Aires
(Puerto Madero). Agradecemos al Dr. Horacio Fernandez Delpech por la
deferencia de invitarnos y recibirnos tan atentamente.</span></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-75088669859015495682014-06-22T08:34:00.000-07:002015-09-05T17:08:10.567-07:00Charlas en la Escuela Secundaria de la UNL<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-xpf1/t31.0-8/10359070_789742061070652_1444637820259701761_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://fbcdn-sphotos-b-a.akamaihd.net/hphotos-ak-xpf1/t31.0-8/10359070_789742061070652_1444637820259701761_o.jpg" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">Los días Miércoles 18 y Jueves 19 de
Junio, se llevaron a cabo una serie de Charlas en la Escuela Secundaria
de la Universidad Nacional del Litoral, en la cuál la Consultora
AsegurarTe ha participado como parte del grupo extensionista dentro del
marco del Proyecto de Extensión de Interés Social UNL-PEIS: "Protección
de Adolescentes en Internet y las Redes Sociales", dirigido por la Dra.
María Laura Spina, de la Facultad de Ciencias Jurídicas y Sociales.<br /> <br />
La Consultora AsegurarTe, nacida e incubada en el marco del Gabinete de
Emprendedores FCJS-FICH (UNL), apoyando la realización de este
importante Proyecto de Extensión, realizado desde la Facultad de
Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral.
Además, participan como extensionistas el Área Joven de la Secretaría de
Desarrollo Social del Gobierno de la Ciudad de Santa Fe.</span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-53459070189032220072014-06-11T08:39:00.000-07:002015-09-05T17:10:39.985-07:00Charlas en la Escuela Industrial Superior (EIS - UNL)<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-xtp1/t31.0-8/10496980_783765488334976_6498132241588869930_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-xtp1/t31.0-8/10496980_783765488334976_6498132241588869930_o.jpg" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">El día Lunes 9 de Junio, se llevaron a
cabo una serie de Charlas en la Escuela Industrial Superior (UNL), en la
cuál la Consultora AsegurarTe ha participado como parte del grupo
extensionista dentro del marco del Proyecto de Extensión de Interés
Social UNL-PEIS: "Protección de Adolescentes en Internet y las Redes
Sociales", dirigido por la Dra. María Laura Spina, de la Facultad de
Ciencias Jurídicas y Sociales. <br /> <br /> La Consultora AsegurarTe,
nacida e incubada en el marco del Gabinete de Emprendedores FCJS-FICH
(UNL), apoyando la realización de este importante Proyecto de Extensión,
realizado desde la Facultad de Ciencias Jurídicas y Sociales de la
Universidad Nacional del Litoral. Además, participan como extensionistas
el Área Joven de la Secretaría de Desarrollo Social del Gobierno de la
Ciudad de Santa Fe.</span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-49553020702996837682014-05-26T08:42:00.001-07:002015-09-05T17:12:03.969-07:00VII Congreso de Derecho Informático - ADIAr / FCJS - UNL<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xft1/t31.0-8/10255481_10203030929527729_8405701598800828396_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xft1/t31.0-8/10255481_10203030929527729_8405701598800828396_o.jpg" width="640" /></a></div>
<br />
<span class="fbPhotoCaptionText">El día 16 de Mayo de 2014, se llevó a
cabo el VII Congreso de Derecho Informático, organizado por la
Asociación de Derecho Informático de Argentina (ADIAr) y la Facultad de
Ciencias Jurídicas y Sociales. El mismo fue realizado en el Aula Mariano
Moreno de la FCJS - UNL. </span></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">Desde AsegurarTe, el Abog. Marcelo Temperini ha participado activamente en la organización de dicho Congreso, así como ha tenido la posibilidad de exponer en el Panel de Cibercrimen y Ciberespionaje, acompañando al Lic. Cristian Borghello. </span></div>
<div style="text-align: justify;">
<span class="fbPhotoCaptionText">Agradecemos a todos los asistentes y
expositores por formar parte del éxito de este evento.</span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-32441983850662446092014-05-26T08:34:00.000-07:002015-09-05T17:13:38.725-07:00Charlas sobre Ciberbullying, Grooming y otros riesgos<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-a-a.akamaihd.net/hphotos-ak-xaf1/t31.0-8/135478_764704926907699_4885382124045783744_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://fbcdn-sphotos-a-a.akamaihd.net/hphotos-ak-xaf1/t31.0-8/135478_764704926907699_4885382124045783744_o.jpg" width="640" /></a></div>
<span class="fbPhotosPhotoCaption" id="fbPhotoSnowliftCaption" tabindex="0"><span class="hasCaption"></span></span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<span class="fbPhotosPhotoCaption" id="fbPhotoSnowliftCaption" tabindex="0"><span class="hasCaption"></span></span><br />
<div class="text_exposed_root text_exposed" id="id_53835da2271351b38212237">
<span class="fbPhotosPhotoCaption" id="fbPhotoSnowliftCaption" tabindex="0"><span class="hasCaption">El
día Miércoles 21 de Mayo, en la sala principal del Teatro Municipal de
la Ciudad de Santa Fe, se llevó a cabo una jornada de capacitación sobre
Ciberbullying, Grooming y otros riesgos derivados del mal uso de las
nuevas tecnologías por parte de los menores.</span></span><br />
<span class="fbPhotosPhotoCaption" id="fbPhotoSnowliftCaption" tabindex="0"><span class="hasCaption"><br /></span></span>
<span class="fbPhotosPhotoCaption" id="fbPhotoSnowliftCaption" tabindex="0"><span class="hasCaption">La actividad fue
organizada conjuntamente por la Dirección de Derechos Ciudadanos y la
Secretaría de Educación del Gobierno de la Ciudad d<span class="text_exposed_show">e Santa Fe.<br /> <br />
En dicha Jornada, expusieron el Abog. Marcelo Temperini, AIA
Maximiliano Macedo y el Tec. Jorge Toum, en una primera jornada
enmarcada en el proyecto educativo "Bullying: el Peligro Silencioso",
llevado a cabo por la Dirección de Derechos Ciudadanos del Gobierno de
la Ciudad de Santa Fe, que se llevará a cabo durante todo el 2014 en
distintos establecimientos educativos de la ciudad de Santa Fe.</span></span></span></div>
<span class="fbPhotosPhotoCaption" id="fbPhotoSnowliftCaption" tabindex="0"><span class="hasCaption">
<div class="text_exposed_root text_exposed" id="id_53835da2271351b38212237">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="text_exposed_root text_exposed" id="id_53835da2271351b38212237">
</div>
</span></span><span class="fbPhotoTagList" id="fbPhotoSnowliftTagList"><span class="fcg"></span></span>Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-80519762807087782732014-05-26T08:27:00.001-07:002015-09-05T17:17:04.814-07:00CIOs Litoral 2014 - Aspectos Legales y Normativos<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-a-a.akamaihd.net/hphotos-ak-xaf1/t31.0-8/10264155_766420903402768_5318170340391068282_o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://fbcdn-sphotos-a-a.akamaihd.net/hphotos-ak-xaf1/t31.0-8/10264155_766420903402768_5318170340391068282_o.jpg" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<span class="fbPhotoCaptionText">El día 15 de Mayo de 2014, en el salón
Ateneo de Rectorado de la Universidad Nacional del Litoral, se llevo a
cabo la primer Reunión general de "CIOs Litoral" de 2014, cuyo tópico ha
sido "Aspectos legales y normativos que todo CIO debe conocer".</span><br />
<span class="fbPhotoCaptionText"></span><span class="fbPhotoCaptionText"> <br />
Desde AsegurarTe participó como expositor el Abog. Marcelo Temperini,
sobre temas de Cloud Computing, Normativa en Seguridad de la
Información, Monitoreo y Control Laboral. También participaron el Dr.
Guillermo Zamora y la Dra. María Laura Spina.</span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-1802053510914015242014-05-01T08:12:00.000-07:002014-05-23T06:22:55.029-07:00Registro No Llamar y la Protección de Datos Personales<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.freeimages.com/assets/16/157398/telephone-4-332807-m.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://www.freeimages.com/assets/16/157398/telephone-4-332807-m.jpg" /></a></div>
<div style="text-align: justify;">
Estabas en el medio de algo importante... suena un llamado de número desconocido (o privado), detenes el auto, dejas de trabajar, atendes con cara de suspenso y del otro lado de la línea alguien dice... "<i>Buen día Señor, le estamos llamando de XXXXX para ofrecerle un descuento por haber sido elegido la mejor persona de su calle</i>". Particularmente a mi, me suele pasar algo más grave (?), que es la interrupción de una costumbre milenaria en Santa Fe... que es la siesta. Ese breve descanso tan necesario, termina muchas veces siendo interrumpido por un mensaje de texto que termina por despertarme para ver si no es alguna urgencia o cliente en apuros. Ni una cosa ni otra, resulta que fui elegido para competir por un premio de $500.000 e incluso, ganar un premio sorpresa gratis! :O</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
La publicidad no solicitada que llega a nuestros mails y teléfonos (vía llamada o vía mensaje de texto) no es novedad, sin embargo, es uno de los problemas (molestos) que aún no se ha podido combatir. La idea de los "Registros No llame" es una buena alternativa para enfrentar el desafío. Para aquellos que aún no conozcan el sistema, el sentido es obligar a todas las empresas de telemarketing (del ámbito de jurisdicción de la norma), a notificarse de la lista "negra" de números telefónicos que han optado por no recibir llamados o mensajes de publicidad no solicitada. Básicamente, un sistema de opt-out gestionado por algún nivel estatal (Municipal o Provincial), que aplican sanciones a las empresas infractoras (en principio al menos).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el ámbito de la Provincia de Buenos Aires el "Registro no
llamar" se ha generado a partir de la <a href="http://www.infojus.gov.ar/legislacion/ley-buenos_aires-14326-creacion_registro_no_llamar.htm?1" target="_blank">Ley N° 14.326</a> (2011), en el cuál podrá anotarse "<i>toda persona física o jurídica titular de una línea
telefónica fija o celular, que manifieste su decisión de no ser llamado
o notificado por mensajes de textos, por quienes haciendo uso de <b>datos
personales</b>, utilizan el sistema de telemarketing para publicitar,
ofertar, vender y/o regular bienes o servicios.</i>" (negrita a cargo del autor)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En Septiembre del 2013, dicha norma fue reglamentada a través del <a href="http://www.infojus.gov.ar/legislacion/decreto-buenos_aires-559-2013-proteccion_consumidor_servicio_publico.htm?2" target="_blank">Decreto 559/2013</a>, en el cuál se dispusieron las condiciones para que el sistema finalmente comenzara a funcionar. Por ejemplo, en dicha reglamentación establece que las empresas de telemarketing, podrán hacer telemarketing a los usuarios de servicios telefónicos no inscriptos en el "Registro No
Llamar", solamente los días hábiles de 10.00 a 12.00 y de 16.00 a 19.00
horas, y que por supuesto, su incumplimiento se considerará infracción de acuerdo a la Ley citada (Nº 14.326).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Entre los diferentes modos de sumarse a dicho registro, ya se ha habilitado el <a href="http://aplicaciones.mp.gba.gov.ar/nollamar" target="_blank">sistema online para su inscripción</a>. Todo iba bien hasta que el sistema me pregunta si soy una persona física o jurídica... y desde allí se desata el caos (de datos personales). En el caso que seamos una persona física que intenta sumarse a esta noble idea del registro no llame, deberemos informar al sistema: Nombre y Apellido, DNI, Domicilio, Partido, Localidad y Mail. En el caso que seamos una persona jurídica, tendremos que ingresar CUIT, Razón Social, Domicilio Legal, Partido, Localidad y Mail. A estos datos, obviamente se le suman los realmente necesarios para llevar a cabo la finalidad del propio registro, es decir, el Nro. de teléfono y la Empresa de Telefonía (sobre este último, aún no estoy convencido de su pertinencia, pero puede aceptarse siempre y cuando el mismo aporte a una mejor eficacia del sistema de no llame). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sin embargo, sobre esa primera gama de datos personales que citamos (6 campos), nos permitimos dudar (por decirlo de forma elegante) de su pertinencia en relación a la finalidad del registro. ¿Cumplen estos datos con el principio de calidad del art. 4 inc. 1 de la <a href="http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/texact.htm" target="_blank">Ley de Protección de Datos Personales Nº 25.326</a>? Desde mi humilde opinión, sostengo que no, que estos datos son excesivos y no pertinentes en relación a la finalidad. Uno de los razonamientos posibles sería: ¿cabe acaso la posibilidad de negarme la inscripción al registro por algún tipo de validación con los otros datos personales? Si a fin de cuentas, la inscripción en esta "lista negra", sólo impedirá que me llamen aquellas empresas de telemarketing, pero no evitará de forma alguna que aquellas empresas con las cuáles tengo algún tipo de relación contractual (por ejemplo, donde compre una tostadora en 24 cuotas para el mundial), me llamen cuando lo crean necesario para informarme de alguna novedad sobre dicha relación. </div>
<div style="text-align: justify;">
La no validación (si es que existe) de estos datos ¿Que podrá ocasionar? ¿Que alguien decida vía web incorporar mi número de teléfono sin mi consentimiento? ¿Sería tan terrible?. A veces una idea, supera muchos problemas. El registro <a href="http://nollame.buenosaires.gob.ar/" target="_blank">No llame de la Ciudad de Buenos Aires</a>, propone sólo el ingreso del número de línea interesado en sumarse al registro. Posteriormente, alguien se comunica solicitando confirmación: problema solucionado sin necesidad de recolectar datos personales que no corresponden.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Volviendo al sistema implementado por la Provincia de Buenos Aires, así como está diseñado, lo que se puede observar a simple vista es que el administrador de dicha base de datos, tiene la posibilidad de saber con sólo un número de teléfono celular, todos los datos que identifican al titular de dicha línea, una información más que interesante para "perderse" el mercado de la información no?. ¿Quién tiene estos datos? ¿Quien es el responsable registrado ante la <a href="http://www.jus.gob.ar/datos-personales.aspx/" target="_blank">Dirección Nacional de Protección Datos Personales</a>? ¿Cuál es el número de registro de inscripción de dicha base de datos? ¿Quién se hace responsable de que se adopten todos los principios (incluídas las medidas de seguridad obligatorias) que establece la normativa vigente?. ¿Donde está la declaración de la finalidad de dicha base de datos, que me asegure como usuarios que dichos datos no serán cedidos, no serán vendidos, no serán utilizados para otros fines distintos a los nobles que tiene originalmente el registro no llame? Muchas preguntas sin responder con claros incumplimientos a una normativa que ya no es novedad, sobre todo por tratarse de una iniciativa por parte del gobierno provincial. Como extra, cabe agregar que el "Registro No Llame" es precisamente una iniciativa de protección a los titulares de datos personales, ya que la problemática raíz se debe precisamente a un incumplimiento de esta norma por parte de las empresas que realizan este tipo de publicidad, quienes realizan un tratamiento ilegítimo de datos personales. </div>
<div style="text-align: justify;">
Como yapa del artículo, y para comprobar la legitimidad de estos llamados publicitarios, la próxima vez que lo llamen, con tono amable pregunte al que está del
otro lado de la línea, de donde sacó su número de teléfono (el cuál muchas veces
viene acompañado de su nombre y otros datos), quien le dió
consentimiento para utilizar sus datos personales, y que por favor le
diga quien es el responsable de dicha base de datos, a fin de poder realizar la denuncia correspondiente y ejercer los
derechos que incluso están consagrados constitucionalmente (art. 43 3er párrafo). Inténtelo, es divertido ;)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A
modo de conclusión, más allá de las precisiones sobre el cumplimiento
de la normativa vigente en relación al funcionamiento de los registros,
celebramos la idea del funcionamiento de los Registros No Llamen, incentivamos su buen
funcionamiento, la aplicación de sanciones a las empresas infractoras, y
sobre todo, ante casos de llamadas o mensajes no solicitados, fomentamos al usuario a la realización de denuncias ante los organismos
correspondientes.<br />
<br />
<a href="http://www.segu-info.com.ar/boletin/boletin-198-140504.htm" target="_blank">Publicado en Segu-Info - Boletín Nº 198 </a></div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-67079840372036733312014-04-30T17:06:00.000-07:002015-09-05T17:16:04.078-07:00Uso Responsable de Internet en Tiempo de Abuelos (Canal Somos Santa Fe)<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/v/t1.0-9/1560450_10202751344618281_1304512820202884342_n.jpg?oh=b5bfe1795936710f1190592788636f6f&oe=56776A5F" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="432" src="https://scontent-gru1-1.xx.fbcdn.net/hphotos-xpf1/v/t1.0-9/1560450_10202751344618281_1304512820202884342_n.jpg?oh=b5bfe1795936710f1190592788636f6f&oe=56776A5F" width="640" /></a></div>
<br />
<span class="userContent">Agradecemos al programa Tiempo de Abuelos por
la invitación al programa para difundir consejos y recomendaciones para
un Uso Seguro y Responsable de Internet para los abuelos tech. Programa
emitido el día Miércoles 9 de Abril, en Canal Somos Santa Fe.</span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-15720130433946885982014-04-30T17:01:00.002-07:002014-04-30T17:02:28.046-07:00Tecno Trece Nº 21 - El fallo Heartbleed<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-a-mia.xx.fbcdn.net/hphotos-prn2/t31.0-8/1529920_10202832970938888_5280465082761697057_o.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="223" src="https://scontent-a-mia.xx.fbcdn.net/hphotos-prn2/t31.0-8/1529920_10202832970938888_5280465082761697057_o.jpg" width="400" /></a></div>
<span class="userContent">Comparto la nota que salió al aire en <a data-hovercard="/ajax/hovercard/page.php?id=487735281273866" href="https://www.facebook.com/tecnotrece">Tecno Trece</a>
Nº 21, sobre el fallo de Heartbleed, algunos consejos y el comentario
sobre la obligación legal de los responsables de datos personales de
solucionar dicho fallo. Junto a <a data-hovercard="/ajax/hovercard/user.php?id=1326631260" href="https://www.facebook.com/coqui.toum">Coqui Toum</a> y <a data-hovercard="/ajax/hovercard/page.php?id=191985810846283" href="https://www.facebook.com/asegurarte">AsegurarTe - Consultora en Seguridad de la Información</a></span><br />
<br />
<span class="userContent"><br /> </span>
<iframe allowfullscreen="" frameborder="0" height="480" src="//www.youtube.com/embed/RRHXv5c-2qg" width="640"></iframe>Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-77213455956885598632014-04-30T16:56:00.000-07:002015-09-05T17:19:27.219-07:00VII Congreso de Derecho Informático en Santa Fe<div style="text-align: center;">
<span style="font-size: large;"><span class="userContent">VII Congreso de Derecho Informático</span></span></div>
<div style="text-align: center;">
<br /></div>
<span class="userContent"><b>Organizan: </b>ADIAr (Asociación de Derecho Informático de Argentina) y FCJS / UNL<br /> <b>Fecha: </b>Viernes 16 de Mayo de 2014<br /> <b>Lugar: </b>Facultad de Ciencias Jurídicas y Sociales (Universidad Nacional del Litoral) - Cándido Pujato<span class="text_exposed_show"> 2751 - Santa Fe Capital.<br /> <b>Costo: </b>Gratis para Socios de ADIAr / $200 para No Socios / $50 para Estudiante. Se entregan certificados<br /> <b>Auspician:</b> Red Elderechoinformático.com; Microjuris Argentina; International Latin University; Rubinzal Culzoni Editores<br /> <b>Más información en: </b><a href="http://l.facebook.com/l.php?u=http%3A%2F%2Fwww.adiar.org%2F&h=DAQHdV_YL&enc=AZMfMnEUK7yiUn_p7stAWa4HVhw6HjdXMvu1JJ28KLS8-hiE7Hv3S3LXUgrZ2A3kAmklY8ojZbwMmmX4DKK71fI8A3SFrFDha0Mt7qxD36TXZ_WDZxOfCy2yMaMejmuIREZUasxj-3Be0VRTY2At7KI6&s=1" rel="nofollow nofollow" target="_blank">www.adiar.org</a></span></span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-photos-e-a.akamaihd.net/hphotos-ak-xaf1/v/t1.0-0/s526x395/10304344_10202944589729288_7365896090067012798_n.jpg?oh=155331644461501daf37d2c688729373&oe=56AA63E5&__gda__=1450528528_fec38536bdd5e27d9db9521fb6c71057" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://fbcdn-photos-e-a.akamaihd.net/hphotos-ak-xaf1/v/t1.0-0/s526x395/10304344_10202944589729288_7365896090067012798_n.jpg?oh=155331644461501daf37d2c688729373&oe=56AA63E5&__gda__=1450528528_fec38536bdd5e27d9db9521fb6c71057" width="542" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-10704348938542146282014-04-13T07:45:00.000-07:002014-04-18T16:48:27.000-07:00Obligacion legal de solucionar Heartbleed<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0"></span></span></span></span></span></span></span></span></div>
<div style="text-align: justify;">
<a href="http://heartbleed.com/heartbleed.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://heartbleed.com/heartbleed.png" height="320" width="264" /></a><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0">La ahora conocida <a href="http://blog.segu-info.com.ar/2014/04/seria-vulnerabilidad-en-libreria.html#axzz2ym40PnPc" target="_blank">falla "Heartbleed"</a> sigue teniendo consecuencias desde el punto de vista de la seguridad de los sistemas de información, pero también podría traer consecuencias desde el punto de vista legal, en el caso de sistemas que incluyan de alguna forma el tratamiento de datos personales.</span></span></span></span></span></span></span></span><br />
<br />
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0">Brevemente (podrán encontrar miles de artículos técnicos con detalles sobre la falla), Heartbleed es un vulnerabilidad crítica que afecta a</span></span></span></span></span></span></span></span><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0"> SSL, una de las librerías criptográficas más utilizadas para mantener la confidencialidad de la información en Internet. En la práctica, el hecho que dicho bug siga existiendo en un sistema, implica que un tercero podría estar accediendo a toda la información confidencial, a todo el contenido de las comunicaciones (incluyendo usuarios y contraseñas). </span></span></span></span></span></span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0">Desde el punto de vista legal, el hecho que un responsable de una base de datos personales no haya "parcheado" (solucionado) este grave problema de seguridad en sus sistemas, implica en Argentina, un incumplimiento a la Ley de Protección de Datos Personales Nº 25.326, </span></span></span></span></span></span></span></span>particularmente a las obligaciones de <span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.0.$end:0:$0:0">Seguridad del Art. 9 inc. 1, en la
cuál se afirma que:</span></span></span></span></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<div style="text-align: justify;">
<i><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.0.$end:0:$0:0">"El responsable o usuario del archivo de datos debe
adoptar las m</span></span><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0">edidas
técnicas y organizativas que resulten necesarias para garantizar la
seguridad y confidencialidad de los datos personales, de modo de evitar
su adulteración, pérdida, consulta o tratamiento no autorizado, y que
permitan detectar desviaciones, intencionales o no, de información, ya
sea que los riesgos provengan de la acción humana o del medio técnico
utilizado."</span></span></span></span></span></i></div>
</blockquote>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0">En relación a las obligaciones de seguridad, es un buen momento para recordar que los niveles de seguridad exigidos por la <a href="http://www.jus.gob.ar/datos-personales.aspx" target="_blank">Dirección Nacional de Protección de Datos Personales</a> (Autoridad de Aplicación de la Ley Nº 25.326), son detallados en la <a href="http://www.infoleg.gov.ar/infolegInternet/anexos/120000-124999/120120/norma.htm" target="_blank">Disposición 11/2006</a>. En dicha reglamentación, se distinguen tres niveles de medidas de seguridad que deberán ser aplicadas por el responsable titular de la base de datos, de acuerdo al tipo de datos personales que son tratados.</span></span></span></span></span></span></span></span></div>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0"><br /></span></span></span></span></span></span></span></span></div>
<div style="text-align: justify;">
<i><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"></span></span></span></span></span></i></div>
<div style="text-align: justify;">
El hecho que<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0"> los sistemas donde se realiza el tratamiento de datos
personales, tenga aún sin solucionar la brecha de seguridad de Heartbleed, implicaría que
el titular no estaría garantizando la seguridad y confidencialidad de
los datos personales, existiendo en consecuencia un incumplimiento legal del art. 9 inc. 1 Ley Nº 25.326, pasible de las sanciones administrativas previstas en el Capítulo VI de la citada normativa.</span></span></span></span></span></span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0">En otro orden de ideas, debe recordarse al responsable de una base de datos personales, que en el caso que en sus sistemas verifique el acceso no autorizado a través de la explotación de esta falla, dicho hecho podría ser denunciado penalmente, toda vez que (en principio) sería un caso tipificado penalmente en el art. 157 bis inc. 1:</span></span></span></span></span></span></span></span></div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
<i><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0">Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: </span></span></span></span></span></span></span></span></i></div>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0"><i>1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; [...]</i></span></span></span></span></span></span></span></span></div>
</blockquote>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0"><br /></span></span></span></span></span></span></span></span></div>
<div style="text-align: justify;">
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0">En conclusión, si como responsable de sistemas aún no estaba decidido a realizar las <a href="http://blog.segu-info.com.ar/2014/04/seria-vulnerabilidad-en-libreria.html#axzz2ym40PnPc" target="_blank">acciones pertinentes para reparar este bug</a>, si por ejemplo las razones de seguridad informática no le parecieran de gravedad (que aseguramos que lo son), la idea de este artículo es reforzar esas razones informando que, en los casos donde exista tratamiento de datos personales, el hecho que la falla siga aún vigente, implica un incumplimiento legal por no garantizar la seguridad y confidencialidad de la información.</span></span></span></span></span></span></span></span><br />
<br />
<span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835268:0.0.$right.0.$left.0.0.0:$comment-body.0.3.0.$end:0:$0:0"><span data-ft="{"tn":"K"}" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body"><span class="UFICommentBody" data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0"><span data-reactid=".8g.1:3:1:$comment10203719207889469_7835274:0.0.$right.0.$left.0.0.0:$comment-body.0.$end:0:$0:0"><b>Nota publicada en Segu-Info: </b><a href="http://blog.segu-info.com.ar/2014/04/no-solucionar-heartbleed-incumple-la.html">http://blog.segu-info.com.ar/2014/04/no-solucionar-heartbleed-incumple-la.html</a></span></span></span></span></span></span></span></span></div>
</div>
Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0tag:blogger.com,1999:blog-4018831704954692796.post-20909375170807984832014-04-09T08:32:00.000-07:002014-04-09T08:32:25.686-07:00Entrevista para Revista Rumbos - Nota "Laberinto Google"<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="" style="clear: both; text-align: justify;">
Nota realizada por la Revista Rumbos publicada el Domingo 7 de Abril
sobre el servicio de Google Street View y sus diferentes implicancias
sobre la privacidad de las personas. Agradezco la entrevista a Víctor
Laurencena.</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrvwQzRMjph8XJ4EGGPlyGlMwbxUUW4laSktGvSyDFhNa3cYHDYxkhg1kNc4fIdqvJx2IjrvUbu_gVs6gtcqQY8zKdZSKusEtXlPF3LDpStp6nXwsKCnFYzBWPISkd5aiS6pQ9vCgqbrxf/s1600/02.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjru0aCU85_NZdYnKWp5IStKiJcBzHN8mrAwDmOmk37NFeVBcSU-pIG50AvDEjIj75i4uwpotsQJr0Cn9swUGD8Fya7iDQtjo8FzmeNxgz_yYQccmx9G5WGQqwkhJoM5ONmvG6V3f43NHvK/s1600/01.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjru0aCU85_NZdYnKWp5IStKiJcBzHN8mrAwDmOmk37NFeVBcSU-pIG50AvDEjIj75i4uwpotsQJr0Cn9swUGD8Fya7iDQtjo8FzmeNxgz_yYQccmx9G5WGQqwkhJoM5ONmvG6V3f43NHvK/s1600/01.jpg" height="640" width="475" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXwvPUgW9MruZpTJT4I-Dho6y77dSDtqaHY9wPCSebo8bcIrSZGBGp-4X700UwLkZBmMRny76qPof4MvszVHBmQiCSvLMV1pynBrPrlODE37fYiDvAkb5I-Fv3ACeSmrEGnfUvmnAqwXfK/s1600/03.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXwvPUgW9MruZpTJT4I-Dho6y77dSDtqaHY9wPCSebo8bcIrSZGBGp-4X700UwLkZBmMRny76qPof4MvszVHBmQiCSvLMV1pynBrPrlODE37fYiDvAkb5I-Fv3ACeSmrEGnfUvmnAqwXfK/s1600/03.jpg" height="432" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyXO9ZDko1mRtF4JW2BgSSpJZvipbF5pX6MLnHUVRcwgbXgjWyyBsU-jqOLmizoqrtiGW6GjYPShAWDoMW1J6xLf3OqF7EtoA5L8FVU0Gjt8nYgGH_apZgKZg1SkCR5xihv3HwgYTU18j7/s1600/04.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyXO9ZDko1mRtF4JW2BgSSpJZvipbF5pX6MLnHUVRcwgbXgjWyyBsU-jqOLmizoqrtiGW6GjYPShAWDoMW1J6xLf3OqF7EtoA5L8FVU0Gjt8nYgGH_apZgKZg1SkCR5xihv3HwgYTU18j7/s1600/04.jpg" height="640" width="466" /></a></div>
<br />
<!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-Aw8t41Vfrrs%2FU0VnYl8FO4I%2FAAAAAAAABNY%2FFe8Iafj5dmc%2Fs1600%2F01.jpg&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjru0aCU85_NZdYnKWp5IStKiJcBzHN8mrAwDmOmk37NFeVBcSU-pIG50AvDEjIj75i4uwpotsQJr0Cn9swUGD8Fya7iDQtjo8FzmeNxgz_yYQccmx9G5WGQqwkhJoM5ONmvG6V3f43NHvK/s1600/01.jpg" -->Marcelo Temperinihttp://www.blogger.com/profile/03266840419335767416noreply@blogger.com0