Mostrando entradas con la etiqueta JAIIO. Mostrar todas las entradas
Mostrando entradas con la etiqueta JAIIO. Mostrar todas las entradas

miércoles, 3 de septiembre de 2014

Defensa de Investigación publicada en JAIIO 43


El Martes 2 de Septiembre de 2014, tuve la posibilidad de defender una investigación titulada "Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da. Parte.", en las Jornadas Argentina de Informático Nro. 43 (JAIIO 43), realizadas en la Universidad de Palermo, Buenos Aires.


martes, 2 de septiembre de 2014

Nominación por mejor trabajo de investigación al premio Dr. Manuel Sadosky


Tengo el gusto de compartir que me han notificado que mi trabajo "Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da. Parte." que será oficialmente publicado en las 43 JAIIO a realizarse la semana que viene en la Universidad de Palermo, ha resultado seleccionado como finalistas para el premio Dr. Manuel Sadosky, por ser considerado entre los mejores trabajos de investigación del Simposio de Informática y Derecho. Gracias a los chairs de JAIIO por tan relevante distinción. http://43jaiio.sadio.org.ar/?q=premio_sadosky

jueves, 19 de septiembre de 2013

Publicación de Cracking de Servidores en la Administración Pública - SID - JAIIO 42

El día Martes 17 de Septiembre de 2013, se defendió una investigación publicada en las Jornadas Argentinas de Informática - JAIIO Nº 42, celebradas en la ciudad de Córdoba, dentro de las instalaciones de la Facultad de Matemática, Astronomía y Física Informática de la Universidad Nacional de Córdoba.
En esta oportunidad, se ha publicado y defendido una investigación dentro del Simposio de Informática y Derecho, titulada "Ciberseguridad Nacional Argentina: Cracking de Servidores en la Administración Pública", la cuál fue realizada en coautoría por el Lic. Cristian Borghello (Segu-Info) y el Abog. Marcelo Temperini (AsegurarTe y CONICET).
Al final del post se podrá encontrar el abstract y demás detalles de la publicación mencionada. 







  • Título:  Ciberseguridad Nacional Argentina: Cracking de Servidores de la Administración Pública.
  • Publicación: Simposio de Informática y Derecho. Jornadas Argentinas de Informática Nº 42 - 2013. ISSN 1850-2814
  • Descargar: Acceder al Texto Completo
  • Autoría: Abog. Marcelo Temperini y Lic. Cristian Borghello
  • Abstract.Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (“.GOB.AR”). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales.

viernes, 31 de agosto de 2012

Exposición de Investigaciones en el Simposio de Informática y Derecho - JAIIO 41

 
El día Martes 28 de Agosto de 2012, se disertó en las Jornadas Argentinas de Informática - JAIIO Nº 41, celebradas en la Ciudad de La Plata, dentro de las instalaciones de la Facultad de Informática de la Universidad Nacional de La Plata.
En esta oportunidad, junto al Lic. Cristian Borghello, se han publicado y defendido dos investigaciones dentro del Simposio de Informática y Derecho, ambas relacionadas al ámbito de los delitos informáticos en Argentina.
 
  
La primera de ellas fue la investigación "La captación ilegítima de datos confidenciales como delito informático en Argentina", en donde se expusieron los estudios realizados, la postura sobre una mutación en las técnicas de phishing y la necesidad de regulación de estas acciones. Esta publicación fue producto de una parte del estudio realizado para para la redacción del Proyecto S-2257/11 -  Proyecto de Ley para tipificar el Phishing o Captación Ilegítima de Datos, que actualmente se encuentra en el Senado de la Nación.

La segunda investigación fue "La suplantación de identidad digital como delito informático en Argentina", y en la misma se expresaron los aspectos más sobresalientes de estas nuevas prácticas, su funcionamiento y sobre todo, la potencialidad de sus consecuencias para las víctimas de una suplantación. Esta publicación fue producto de parte de la investigación realizada para la redacción del Proyecto S-1312/12 - Proyecto de Ley para tipificar la Suplantación de Identidad Digital, el cuál también se encuentra en la Comisión de Justicia y Asuntos Penales del Senado de la Nación Argentina.
Tal como en años anteriores, la experiencia ha sido más que positiva, tanto por la propia organización así como por la calidad de los asistentes y expositores.

Especial y destacado agradecimiento a Maximiliano Macedo, amigo y socio de AsegurarTe, quien nos acompaño en todo momento en este importante evento.

miércoles, 31 de agosto de 2011

Exposición en Simposio de Informática y Derecho 2011 - JAIIO 40

El día Lunes 29 de Agosto, se disertó en las Jornadas de JAIIO 40º (Jornadas Argentinas de Informática), celebradas en la Ciudad de Córdoba Capital. Más concretamente, se expuso en el Simposio de Informática y Derecho, en el cuál se publicaron 3 ponencias. 

En la propia celebración de las Jornadas, se ha defendido una de las investigaciones de manera personal, más particularmente la titulada: Propiedad Intelectual: La cesión de licencias como elemento esencial en los Servicios Cloud Computing. 

Tal como en años anteriores, la experiencia ha sido más que positiva, tanto por la propia organización así como por la calidad de los asistentes, siendo una oportunidad inmejorable para encontrarse con amigos del Derecho Informático.
En los próximos días, publicaré en el blog de manera completa y en modo texto, los trabajos publicados tanto en este último Congreso, así como otras publicaciones realizadas anteriormente.

lunes, 30 de agosto de 2010

Publicación y Disertación de Investigación "El círculo virtuoso para la Protección de Datos Personales: Legislación, control y Responsabilidad Social Empresaria"

Se disertó en las Jornadas de JAIIO 39º (Jornadas Argentinas de Informática), celebradas en Buenos Aires. Más concretamente, se expuso en el Simposio de Informática y Derecho, en el cuál se presentaron 2 ponencias: una sobre Delitos Informáticos, y la otra que es objeto de este post.


La investigación se titula "El círculo virtuoso para la Protección de Datos Personales: Legislación, control y Responsabilidad Social Empresaria", y fue realizada en coautoría con la Dra. María Laura Spina.


El presente trabajo se enmarca dentro del Plan de Investigación de “La Protección de Datos Personales como Responsabilidad Social Empresaria en las Pequeñas y Medianas Empresas de la ciudad de Santa Fe”, el que depende del Proyecto de Investigación y Desarrollo CAI+D titulado “Gobierno Corporativo y Responsabilidad Social Empresaria, acreditado por la Secretaría de Ciencia y Técnica de la Facultad de Derecho y Ciencias Sociales, de la Universidad Nacional del Litoral.

A continuación se deja el abstract del trabajo para aquellos interesados con un enlace para su descarga.
Abstract en Español. La República Argentina posee a nivel nacional una legislación constitucional y legal sobre habeas data buena y suficiente, pero para su efectiva protección debe concretarse el armado de la Red Argentina de Protección de Datos Personales por parte de los Estados Provinciales. Para ello, debe regularse las cuestiones que le son propias en materia de procedimiento y control, de manera armónica tanto por razones de coordinación como seguridad jurídica. En la Sociedad de la Información, además del cumplimiento de las normas jurídicas aplicables, las empresas y corporaciones, privadas y públicas, deben tener un comportamiento ético sobre los datos personales que manejan por razones de responsabilidad social.


Publicación y Disertación de Investigación "Delitos Informáticos: la punibilidad del hacking y sus consecuencias"


Se disertó en las Jornadas de JAIIO 39º (Jornadas Argentinas de Informática), celebradas en Buenos Aires. Más concretamente, se expuso en el Simposio de Informática y Derecho, en el cuál se presentaron 2 ponencias: una sobre Delitos Informáticos, y la otra sobre Datos Personales (realizada en coautoría con la Dra. María Laura Spina)



Una de ellas, que ocupará este post, es una investigación llamada "Delitos Informáticos: la punibilidad del hacking y sus consecuencias", en la cuál se buscó desarrollar los fundamentos de la punibilidad del hacking (como mero acceso indebido) y las diferentes consecuencias legales de punir tal actividad, comparando además con el trabajo de otros países.


Aquí dejo el abstract del mismo para aquellos interesados y al final del post podrán descargar la investigación.

Abstract Español. Dentro de la gama de los delitos informáticos, la actividad del hacking o acceso indebido sin daño ha sido fuente de discusiones y debates. Su actividad, como filosofía de vida con fines intelectuales lleva más de 50 años de desarrollo, existiendo en la actualidad, grupos sociales que realizan estas prácticas en total ausencia de animosidad de causar daños. Argentina, a través de la Ley 26.388 lo ha incorporado como delito de peligro abstracto, haciendo innecesaria la comprobación de daño efectivo para la configuración del mismo, y creando de manera indirecta, riesgos propios e inherentes a esta clase de delitos penales. Como argumento, se afirma la protección de la información como interés colectivo o macro-social, siendo los bienes jurídicos tutelados, los secretos y la privacidad. En un primer nivel de debate, se discute sobre si es adecuada su tipificación penal, o si podría considerarse alternativas para su sanción. Considerando su tipificación penal, existe una discusión de segundo grado: ¿es adecuada su sanción a través de pena privativa de la libertad?.

miércoles, 26 de agosto de 2009

Disertación en las 38 Jornadas Argentinas de Informática - JAIIO 38


Se disertó en las Jornadas de JAIIO 38º (Jornadas Argentinas de Informática), celebradas en la ciudad de Mar del Plata. Más concretamente, se expuso en el Simposio de Informática y Derecho, que fue realizado durante los días 24 y 25 de Agosto en uno de los salones del hotel Intersur (13 de Julio).


En el mismo, se expuso y defendió la investigación "Internet y Privacidad en las Empresas: entre Políticas, Delitos y Garantías Constitucionales en Argentina".
En el mismo se desarrollo las posturas existentes en Argentina, y se desarrolla una teoría personal (que en otra ocasión comentaré mejor) sobre los requisitos y condiciones necesarias para poder ejercer en cierta medida la potestad de dirección y control que tiene el empleador, siempre con límites fundados en la protección de la privacidad.


La misma fue también expuesta en otras ocasiones, destacando el II Encuentro de Abogados de Derecho Informático, realizados en Trelew en el 2009. En dicha ocasión, la misma fue ganadora de un premio por la mejor ponencia.

Abstract. La potestad de control de monitoreo y acceso por parte del empleador a las comunicaciones electrónicas de sus empleados, debe ser ejercido de manera informada, consentida y razonable. En el ámbito laboral, los límites a la privacidad de los dependientes por parte del principal se vuelven difusos, generando inseguridad jurídica en las empresas, dada sus consecuencias graves en responsabilidad civil y penal. Son las políticas de privacidad un documento necesario para determinar el correcto uso de los recursos corporativos de la empresa u organización, entre ellos, la utilización del correo electrónico. A través de la teoría de control restringido se propone delimitar con precisión aquellos casos en donde el empleador podría utilizar el nivel más intrusivo de control, el acceso a los contenidos de las comunicaciones electrónicas. Redacción, documentación, consentimiento, proporcionalidad y motivación son los elementos fundamentales de una adecuada política de privacidad.