viernes, 13 de enero de 2012

Lanzamiento de la Librería Digital El Derecho Informático

Estimados amigos, como Director de la Red Iberoamericana El Derecho Informático (www.elderechoinformatico.com) tengo el gusto de anunciar el lanzamiento oficial de la Librería Electrónica ElDerechoInformático.com, un proyecto derivado de la Red, con la finalidad de poder ofrecer un servicio de librería electrónica de Derecho Informático, tanto de ebooks libres (en alguna de sus variantes de licencias) así como la posibilidad de acceder a ebooks de pago, posibilitando que cualquier persona en cualquier parte del mundo, pueda obtener una versión electrónica de libros dedicados a la materia, que de otra manera le sería muy dificil de acceder a dicha bibliografía.
Pueden acceder directamente a través de libreria.elderechoinformático.com o bien a través de los banners o links existentes ahora en la comunidad elderechoinformatico.com. También comunicamos que todos los números de las Revistas de la Red, han sido migrados hacia la nueva librería, facilitando su acceso y mejorando la organización de nuestra comunidad.

viernes, 16 de septiembre de 2011

Proyecto de Ley sobre Nuevo Delito Informático: Captura ilegítima de datos confidenciales

En esta oportunidad, se comentará un trabajo realizado a pedido por parte del grupo de trabajo de la Senadora Nacional por la Pampa, María Higonet, los cuáles se han contactado manifestando su interés en presentar una propuesta superadora en materia de delitos informáticos, particularmente para combatir el fenómeno del phishing. 

Tal como se ha comentado en un artículo publicado anteriormente, la actual regulación de la Ley de Delitos Informáticos Argentina, en especial refiriendonos a la modificación tendiente a tipificar el phishing, posee varios aspectos a mejorar. Desde esta línea, el proyecto se ha planteado intentando combatir la raiz de la mayoría de los problemas que hoy vulgarmente son conocidos como ataques de phishing.
mi posición

miércoles, 31 de agosto de 2011

Exposición en Simposio de Informática y Derecho 2011 - JAIIO 40

El día Lunes 29 de Agosto, se disertó en las Jornadas de JAIIO 40º (Jornadas Argentinas de Informática), celebradas en la Ciudad de Córdoba Capital. Más concretamente, se expuso en el Simposio de Informática y Derecho, en el cuál se publicaron 3 ponencias. 

En la propia celebración de las Jornadas, se ha defendido una de las investigaciones de manera personal, más particularmente la titulada: Propiedad Intelectual: La cesión de licencias como elemento esencial en los Servicios Cloud Computing. 

Tal como en años anteriores, la experiencia ha sido más que positiva, tanto por la propia organización así como por la calidad de los asistentes, siendo una oportunidad inmejorable para encontrarse con amigos del Derecho Informático.
En los próximos días, publicaré en el blog de manera completa y en modo texto, los trabajos publicados tanto en este último Congreso, así como otras publicaciones realizadas anteriormente.

sábado, 13 de agosto de 2011

Los Riesgos de la falta de Control de los archivos digitales privados

En estas últimas semanas, debidos a la difusión de distintas imágenes o videos íntimos de personalidades famosas, se ha desatado en algunos medios unos interesantes debates sobre la protección de la información, los límites de la privacidad, y quizás también las nuevas formas de esa privacidad que existe en la actualidad, al menos con las nuevas generaciones de usuarios de la tecnología.
En este contexto, he tenido la oportunidad y el gusto de ser llamado por diferentes medios de difusión, locales y nacionales, a fin de poder compartir algunos consejos y opiniones sobre este tema. Se ha participado en el programa radial que va por las mañanas por LT10 AM1020 Universidad, así como en Radio 2 de Rosario - AM1230.

Por otro lado, el día Miércoles 20 de Julio de 2011, ha sido publicado una nota titulada "Los Riesgos de la falta de Control de los archivos digitales privados", en el Diario UNO de Santa Fe, a fin de informar a la comunidad sobre los riesgos y consecuencias de la utilización de diferentes medios de almacenamiento masivos que contengan material de contenido sensible. Aquí esta la Nota completa para que puedan acceder.
Agradecemos la gentileza del Diario UNO de Santa Fe, en especial a la periodista Gabriela Albanesi.

Finalmente, y también como integrante de la Consultora en Seguridad de la Información AsegurarTe, se ha participado en el programa de televisión "Desafíos Productivos", que conduce el Sr. Darío Schueri, y en el cuál también se ha podido participar dando algunos consejos sobre el tema de la manipulación y riesgos de los diferentes dispositivos electrónicos portátiles y sus posibles consecuencias. A continuación se deja el video de la participación en el programa (a partir del minuto 12:20).


martes, 12 de julio de 2011

Investigaciones aceptadas en Simposio de Informática y Derecho - JAIIO 40


Estimados, tengo el gusto de expresar que en estos días se me ha comunicado desde la organización de las Jornadas Argentinas de Informática, más precisamente desde el Simposio de Informática y Derecho del cuál he participado, que las 3 investigaciones que he enviado este año, han sido aprobadas por el Comité Académico de dicho Simposio.  De manera que a fines de Agosto, estaré en la ciudad de Córdoba Capital para poder exponer mis investigaciones.
A continuación, dejo los títulos y abstracts de las 3 ponencias presentadas, y que serán publicadas a texto completo en este blog luego de realizadas las Jornadas.

1) Propiedad Intelectual: La cesión de licencias como elemento esencial en los Servicios Cloud Computing.

Abstract Español. La facilidad técnica y al ahorro económico que supone la utilización de los Servicios Cloud Computing, marcan el constante crecimiento en la utilización de los mismos. Sin embargo, el aspecto legal ha sido y sigue siendo el principal obstáculo al momento de la toma de decisiones. Dentro de los tópicos legales más debatidos por parte de los Usuarios, se encuentra el tema marco de este trabajo: La propiedad intelectual en los Servicios Cloud Computing. Se plantea así como objetivo de esta investigación, buscando responder al interrogante de ¿Cual es la situación de la propiedad intelectual de los contenidos al trabajar con Servicios de Cloud Computing?. Se buscará demostrar la postura que define al otorgamiento de licencias en los contratos de Cloud Computing, como elemento esencial para el funcionamiento de esta nueva gama de Servicios. Serán dichas licencias quienes brindan tanto al Usuario como al proveedor de servicios, la  alternativa jurídica necesaria para poder llevar a cabo lícitamente la prestación de los servicios en la nube.

2) Marco normativo de Protección de Datos Personales de Argentina en los Servicios Cloud Computing.

Abstract Español. Los servicios Cloud Computing son cada más utilizados por las empresas y organizaciones de Argentina, con un crecimiento continuo basado en las ventajas técnicas y económicas que ofrecen los mismos. Sin embargo, si en alguno de los servicios utilizados en la nube interviene algún tipo de dato personal, deberá prestarse especial atención al cumplimiento de las exigencias del régimen normativo. Un sistema legal argentino de protección de datos personales que si bien no ha sido diseñado para la dinámica de esta nueva gama de servicios, si ofrece herramientas para poder realizar dicho tratamiento de datos personales de manera lícita. El marco jurídico basará su estructura en el tratamiento automatizado de datos personales por parte de terceros (o prestación de servicios informatizados) del Art. 25 de la Ley 25.326, sumado a la reglamentación vigente del Decreto 1558-2001 y las Disposiciones de la Dirección Nacional de Protección de Datos Personales. En relación a su análisis, será el objeto de este trabajo señalar los diferentes tópicos y elementos a tener en cuenta para poder realizar la migración de los Servicios a la nube, asegurando siempre el nivel de protección adecuado que se debe brindar a los datos personales.

3) Gestión de Datos Personales en las Universidades Nacionales de Argentina.

Abstract Español. El crecimiento acelerado de las Tecnologías de la Información y las Comunicaciones ha permitido que una mayor parte de la población tenga acceso a la utilización masiva e informatizada de los datos personales, sobre todo por parte de determinadas empresas y organizaciones. Dentro de este marco, el objetivo del presente trabajo será analizar la magnitud del tratamiento de datos personales que realizan las Universidades Nacionales Argentinas (UUNN), intentando demostrar el importante caudal de datos personales administrados, y sobre todo, si dicho tratamiento se adecúa a las exigencias de la normativa argentina. Para lograrlo, se han utilizado diferentes fuentes como datos de la investigación: las fichas de inscripción a las carreras de grado de algunas Universidades Nacionales, fichas de inscripción para otorgamiento de becas, consultas al Registro Nacional de Bases de Datos y consultas sobre Dictámenes y Sanciones realizadas. Como resultado de la investigación, se ha obtenido que sólo 7 de 46 de las UUNN poseen sus bases debidamente inscriptas. Es decir que el 85% restante de las UUNN en nuestro país se encuentran en una situación irregular en cuanto a la licitud de los datos personales que administran.

miércoles, 11 de mayo de 2011

lunes, 9 de mayo de 2011

Cloud Computing en Barcamp Litoral

Este pasado Sábado 7 de Mayo, se ha realizado en la ciudad de Santa Fe, el Barcamp más grande de Latinoamérica (más de 1800 personas asistieron). El mismo reúne a gente de todos lados (vinieron grandes amigos desde Buenos Aires y otras Provincias Argentinas, así como también había algunas personas del exterior), para hablar sobre diferentes temas relacionados a la tecnología: desde programación, posicionamiento web, pasando por nuevos modelos de negocios en las redes sociales, video juegos, emprendedorismo y porque no, también algo de Derecho Informático.

Es en este último rubro donde participé personalmente, exponiendo una charla sobre los Aspectos Legales más importantes a tener en cuenta en una migración al Cloud Computing. La orientación era para el lado de las personas que toman las decisiones, y que en algunas ocasiones piensan en migrar hacia la nube, pero desconfían de los riesgos tanto legales como de seguridad (los dos grandes enemigos de las migraciones). La idea de la charla fue transmitir que se puede hacer bien la migración sin descuidar la seguridad jurídica de la empresa u organización, siempre que se tengan cuidado en determinados temas claves.

viernes, 18 de febrero de 2011

La protección de Datos Personales en los Servicios Cloud Computing

Siguiendo con la línea de trabajo sobre los aspectos legales en los Servicios de Cloud Computing, es el turno del análisis sobre el tema de la Protección de Datos Personales en este tipo de Servicios, tema el cuál se ha desarrollado en la primera parte de la investigación, y que será uno de los principales tópicos a desarrollar dentro de la serie de charlas que se realizarán.

Debemos comenzar definiendo si en el Servicio que se desea migrar intervienen o no algún tipo de datos personales, ya que en caso negativo (por ejemplo, sólo se transfiere información de tipo industrial), no será necesario este análisis. Sin embargo, en la actualidad, en la mayoría de los Servicios en mayor o menor medida existe presencia de datos personales, y es por ello que debe asegurarse su correcto tratamiento.

viernes, 11 de febrero de 2011

Estrategias legales para el contrato de Cloud Computing

Tal como lo había anunciado en el post anterior, se continúa trabajando en el desarrollo de I+D sobre Contratos de Servicios Cloud Computing, estableciendo como principal camino de trabajo,  los productos de la línea de Google.

Este post tiene como función anunciar la finalización de la etapa 1, bautizada bajo el nombre de: Términos y Condiciones Legales en el Cloud Computing: ¿Qué debo tener en cuenta para poder migrar mis servicios a la nube?

De dicha etapa, se extraerá material tanto para la publicación de una investigación científica y académica, así como para la realización de una exposición con destino principalmente en Directores o Gerentes de TI interesados en la migración de servicios a la nube.

A su vez, hoy mismo se comienza con el desarrollo de la segunda etapa, denominada: Aspectos Legales de App Engine: la visión de Google para el Cloud Computing de Plataforma.
En la misma, se desarrollará de manera especial las cláusulas contractuales de este servicio de Google, que en la actualidad se proyecta como una de las mejores alternativas de PaaS.

Para finalizar, dejo un pasaje del desarrollo realizado de la Etapa 1, vinculado con algunas nociones generales que deben tenerse en cuenta al momento de pensar en un contrato de Cloud Computing.

martes, 8 de febrero de 2011

Proyecto Desarrollo Legal en Servicios de Cloud Computing

 
Diferentes tipos de organizaciones poseen en la actualidad proyectos con objetivos concretos en donde deben implementar algunos escenarios de las soluciones en la nube. Existe una multiplicidad de casos sobre:
  • Nuevas implementaciones de requerimientos de la empresa directamente en la nube.
  • Migración de partes arquitectónicas de software de la empresa  a la nube.
  • Producción, desarrollo y testing de software en la nube.
En todos ellos, la organización y más precisamente el profesional de TI debe estar informado y conocer en detalle la situación legal en la utilización de este tipo de servicios.

Por este motivo, tengo el gusto de anunciar el desarrollo de una investigación personal en el cuál se desarrollarán los tópicos legales más importantes que deben ponderarse al momento de planificar o analizar una migración a algún servicio de Cloud Computing, ya sea a nivel de Software, Plataforma o Infraestructura.

Se pretenda entonces brindar al Director de TI o profesional usuario de la nube, las herramientas básicas para comprender el contexto legal (y sus consecuencias) de las diferentes alternativas de Cloud Computing que existen en la actualidad.

Además, debe tenerse en cuenta que cada empresa u organización es un caso especial, con particularidades propias de cada negocio o proceso, y por ello la mayoría de los contratos standards no son los adecuados para los casos particulares

Por ejemplo, no son los mismos requisitos que puede tener un organismo vinculado con el sector financiero (al cuál se le aplican algunas leyes especiales de la materia), que una empresa de ingeniería (donde sus activos más importantes radica en la información industrial), que una clínica u hospital (donde se debe estar atento al caracter sensible de los datos personales).

Si bien la investigación ya se encuentra en un alto nivel de desarrollo y sus contenidos son reservados para una presentación científica y académica, iré publicando diferentes post donde al menos de manera sucinta, brindaré información para aquellos interesados en comprender / aprender más sobre los aspectos legales a tener en cuenta en los servicios de Cloud Computing.

Me gustaría señalar que durante la mayor parte de la investigación, se tomará con fines académicos, científicos y siempre con fines de facilitar la comprensión y explicación de los contenidos, varias cláusulas de los Contratos de Google, empresa la cuál, según mi opinión personal posee una de las mejores regulaciones, tanto por su organización como por sus contenidos.

La misma será desarrollada en 3 etapas:

Etapa 1: Términos y Condiciones Legales en el Cloud Computing: ¿Qué debo tener en cuenta para poder migrar mis servicios a la nube?.

Etapa 2: Aspectos Legales de App Engine: la visión de Google para el Cloud Computing de Plataforma.

Etapa 3: Aspectos Legales de Google Apps for business: La alternativa de SaaS de Google para empresas

Dicha investigación, luego será expuesta en una serie de charlas en diferentes Congresos y Eventos afines a la materia.

miércoles, 2 de febrero de 2011

Phishing: Tipo penal en Argentina y sus consecuencias


Estimados, escribo este post a fin de explicar algo que me han preguntado ya varias veces, y que me gustaría poder dejar claro para posteriores debates (y sobre todo, para que la legislación argentina evolucione).

Se trata acerca del concepto penal legal en Argentina del delito informático conocido comúnmente como  Phishing. El mismo supuestamente ha sido incorporado por el art. 9 de la Ley Nº 26.388 (Junio de 2008). 
Ley 26.388 - ARTICULO 9º — Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

sábado, 27 de noviembre de 2010

Publicación de Investigación “La protección de los datos personales en las Provincias Argentinas”


En el marco del Seminario Habeas Data 2010, organizado por el Dr. Pablo Palazzi, se ha presentado la ponencia “La protección de los datos personales en las Provincias Argentinas”. 

La misma ha sido ganadora de una de las menciones a las mejores ponencias del Seminario, recibiendo un libro como obsequio.

A continuación se deja el abstract y el vínculo de descarga para los interesados.

Abstract. A más de 10 años de la sanción de la Ley de Protección de Datos Personales Nº 25.326 y 16 años desde la recepción constitucional del Derecho de Hábeas Data, la situación Argentina en materia de datos personales carece de un nivel adecuado de controles y eficacia. Neuquén, Mendoza, Misiones y la Ciudad Autónoma de Buenos Aires son las únicas jurisdicciones que han desarrollado en diferentes niveles la estructura administrativa que exige el modelo de sistema adoptado para la protección de los datos. A partir de las experiencias en dichos Estados miembros, se señalan los criterios más importantes a tener en cuenta para la adecuación de aquellas Provincias que aún no han avanzado en la materia.

Charla "Uso Responsable de las Nuevas Tecnologías" en la Escuela San Arnoldo Janssen

El pasado Viernes 26 de Noviembre, siendo el último día de clases, se realizó dentro de la Escuela San Arnoldo Janssen un ciclo de charlas para los alumnos de dicha institución, buscando informar y capacitar sobre un "Uso Responsable de las Nuevas Tecnologías". La misma fue dictada por Maximiliano Macedo (Profesor de Informática y socio de la empresa AsegurarTe), y por Marcelo Temperini (Director de la Red Iberoamericana El Derecho Informático y socio de la empresa AsegurarTe). La charla fue enmarcada dentro de la Semana Internacional de la Seguridad de la Información, la cuál es celebrada a nivel mundial.

Desde AsegurarTe (un emprendimiento joven incubado y desarrollado dentro del ámbito de emprendedores de la Universidad Nacional del Litoral), se busca que además de la prestación de sus servicios profesionales (Consultoría en Seguridad de la Información), se pueda llevar adelante una función social. Es por ello que hace ya 2 años, se viene realizando una serie de charlas para alumnos y padres de distintos institutos educativos, siempre relacionado a la temática de la capacitación y fomento de un uso responsable de las nuevas tecnologías.

En esta ocasión, gracias al interés de los directivos de la Escuela San Arnoldo Janssen, se logro coordinar la realización de una charla para un grupo de aproximadamente 250 alumnos de nivel secundario (franja de edad entre los 14 y los 18 años), los cuáles recibieron una capacitación de 2 hs de duración, en la cuál se les informó sobre los diferentes tipos de riesgos que existen actualmente dentro de los nuevos medios tecnológicos. Sin dudas que las nuevas tecnologías han traído una gran gama de beneficios y herramientas positivas para su utilización por los menores, pero también es necesario reconocer que existen situaciones negativas, y que en algunos casos pueden ser de gravedad para los chicos. Es por ello que a través de las charlas, se busca brindar información y concientizar a los alumnos para que en el uso diario que realizan de las TICs (sobre todo redes sociales, navegación web, chats, entre otros), sepan aprovechar al máximo los aspectos positivos, evitando los nuevos modos de engaños y riesgos que existen.


Grooming, sexting, cyberbulling, phishing, son algunos de los nuevos riesgos que existen, sumado a otros clásicos riesgos que son facilitados por estos nuevos medios de comunicación (como los casos de violación sexual típicos, que son llevados a cabos por encuentros con desconocidos que se contactan por chats y redes sociales). Entre los mensajes que se buscan transmitir a los chicos, es lograr fomentar la autoprotección de los mismos, es decir, la toma de conciencia a partir de la comprensión de las diferentes situaciones que se les pueden presentar en la red, de manera que puedan anticiparse a las situaciones negativas, evitando llegar a algún tipo de consecuencia que los pueda afectar.


En la segunda parte de la charla, se realizó una charla separada y especial de 1 hora exclusiva para los padres y docentes de los alumnos de la escuela. Lamentablemente, el nivel de asistencia de los mismos no fue el esperado, siendo que como parte del plan de capacitación e información, se considera que los padres o tutores de los menores, deben contar con tanta o más información de lo que deberían tener los chicos. En la misma, el contenido de la capacitación varía sustancialmente, buscando informar a los padres sobre los riesgos que corren los menores, desde una perspectiva más sobre la responsabilidad y las diferentes maneras de poder aportarle herramientas para mejorar en el cuidado "tecnológicos" de sus hijos. De esta manera se realizaron una serie de consejos y tips para tener en cuenta, así como la recomendación de diferentes herramientas técnicas que se pueden instalar en sus computadoras hogareñas para poder (entre otras cosas) filtrar contenidos inadecuados para los menores.

 
Como ya se menciono anteriormente, este ciclo de charlas forma parte de un proyecto que se intenta llevar a cabo en nuestra ciudad de Santa Fe, llamado "Conciencia Digital", el cuál tiene por objetivo llevar estas charlas para padres, docentes y alumnos a todas las instituciones educativas secundarias. Aquellos que tengan interés en obtener más información, pueden acceder a www.asegurarte.com.ar.

Participación del II Debate de Habeas Data (UCEMA)

Estimados de la comunidad: Hace menos de 2 horas finalizó el exitoso II Debate de Habeas Data, realizado en las instalaciones del UCEMA, aquí en la ciudad de Buenos Aires. Esta vez me tocó hacer de enviado especial de la Red. Brevemente haré un repaso sobre lo ocurrido durante la Jornada, mencionando los puntos destacables de lo que desde mi punto de vista personal, ha sido un exitoso encuentro de Datos Personales, tanto desde el nivel académico, como desde el de la concurrencia y aceptación del mismo.


Destaco a las muchas personas que hicieron esto posible desde la organización, que realmente han trabajado durante todo el día para lograr terminar con un saldo positivo la Jornada. Entre ellas, destaco la participación del Dr. Facundo Malaureille Peltzer, del Lic. Roberto Mónaco, el Dr. Gustavo Tanús, el Dr. Pablo Palazzi e Italo Daffra.


Tecnológicamente, el evento ha tenido características muy interesantes, como la transmisión en vivo sobre un proyector (independiente del proyector principal del centro) de la persona que estaba exponiendo, destacando en pantalla las frases más importantes del mismo, al mejor estilo de los noticieros en vivo. También se conto con el posteo minuto a minuto en Twitter sobre todo lo ocurrido durante la Jornada.

El día se organizó en 4 paneles, comenzando por el tema de Telecomunicaciones, Redes Sociales e Internet, con el Dr. Pablo Palazzi como moderador, donde participaron representantes de las empresas más importantes, como Google, Microsoft y Yahoo. Luego se realizado sobre Marketing y Call Centers, moderado por el Dr. Gustavo Tanús. Se hizo lugar para un almuerzo y libre y a la siesta retornamos con un panel sobre Banca, Finanzas y Seguros, moderado por el Lic. Roberto Mónaco. Para el final, se hablo de un tema también muy interesante, como lo son el de Datos Personales en Salud, Laboratorios y Farmacias, moderado por el Dr. Facundo Malaureille Peltzer.


Al final de cada panel, se contó con la posibilidad de realizar preguntas por parte del público (en algunos casos por escrito, en otros, a micrófono abierto). Además, como extra, el Dr. Miguel Sumer Elías, al finalizar cada panel, relataba un extracto con las ideas más claras que iban quedando de las charlas (si es posible, intentaremos conseguirlo para poder publicarlo y que ustedes puedan acceder a ese resumen detallado de las conclusiones y debates presentados).

Otro extra de la organización, fue que al finalizar cada evento, se realizaba una votación anónima por parte de los asistentes, a la empresa inscripta que se consideraba que merecían el premio por las buenas prácticas desarrolladas sobre el tratamiento de datos personales. Al final de todo el evento, ante escribano se hizo recuento de los votos y se declararon los ganadores. No recuerdo todos los ganadores de cada panel, por eso no quisiera ser injusto y sólo nombrar algunos, pero pronto conseguiremos en la info oficial y complementaremos la noticia.


En fin, en mi opinión personal, el II Debate de Habeas Data ha sido todo un éxito, realizado con toda la intención de seguir planteando de modo expreso, una necesidad de hablar y tratar adecuadamente y con el respeto y la importancia que se merece, la cuestión de la protección de datos personales. Es positiva y siempre bien recibida la realización de estos encuentros, a fin de poder fomentar lo que siempre transmitimos desde la red, que es tener ese punto de encuentro en el cuál poder debatir, consensuar, informarse y conocer sobre prácticas, desarrollo y evolución de temas relativos al Derecho Informático.

jueves, 4 de noviembre de 2010

Publicación y Exposición de Ponencia “La protección de datos personales como Responsabilidad Social Empresaria (RSE)”

 
Dentro del marco del XIV Encuentro de Jóvenes Investigadores 2010 - Universidad Nacional del Litoral, se ha presentado, aprobado y defendido la investigación “La protección de datos personales como Responsabilidad Social Empresaria (RSE)”.


Tras la exposición y defensa del trabajo, el mismo ha sido elegido como Ganador de la mención al mejor trabajo en área de Ciencias Sociales - Derecho.

En las Jornadas, competían trabajos de Investigación tanto de la Universidad Nacional del Litoral, así como de la Universidad Católica de Santa Fe y la Universidad Tecnológica Nacional.

miércoles, 20 de octubre de 2010

Disertación en 4tas Jornadas de Derecho y Delitos Informáticos - CXO

  

El pasado 20 de Octubre de 2010, se tuvo oportunidad de participar nuevamente de las Jornadas de Derecho y Delitos Informáticos organizada por la gente de CXO-Community.


En esta oportunidad, se expuso dentro del panel de Derecho Informático, desarrollando el tema de "Delitos Informático en Latinoamérica". El foco de la exposición fue hacer un repaso del estado actual de la legislación en materia de delitos informáticos en todos los países de Latinoamérica.

sábado, 16 de octubre de 2010

Disertación en las V Jornadas de Derecho Informático - ADIAr


El pasado viernes 15 de Octubre, nuevamente se ha realizado de manera exitosa las IV Jornadas de Derecho Informático organizadas por ADIAr (Asociación de Derecho Informático de Argentina) y la Fundación Justicia y Mercado, cuyos directores han sido el Dr. Horacio Fernandez Delpech (Presidente de ADIAr) y el Dr. Flavio Varennes (Presidente de Justicia y Mercado).


En esta ocasión, tuve oportunidad de participar del primer panel del Congreso, bajo el tópico de "Redes Sociales". Mi exposición fue "Redes Sociales en el Ámbito Laboral" abordando el tema de las Redes Sociales en el ámbito laboral, desarrollando las diferentes consecuencias de la utilización de las nuevas tecnologías dentro de las empresas.


lunes, 30 de agosto de 2010

Publicación y Disertación de Investigación "El círculo virtuoso para la Protección de Datos Personales: Legislación, control y Responsabilidad Social Empresaria"

Se disertó en las Jornadas de JAIIO 39º (Jornadas Argentinas de Informática), celebradas en Buenos Aires. Más concretamente, se expuso en el Simposio de Informática y Derecho, en el cuál se presentaron 2 ponencias: una sobre Delitos Informáticos, y la otra que es objeto de este post.


La investigación se titula "El círculo virtuoso para la Protección de Datos Personales: Legislación, control y Responsabilidad Social Empresaria", y fue realizada en coautoría con la Dra. María Laura Spina.


El presente trabajo se enmarca dentro del Plan de Investigación de “La Protección de Datos Personales como Responsabilidad Social Empresaria en las Pequeñas y Medianas Empresas de la ciudad de Santa Fe”, el que depende del Proyecto de Investigación y Desarrollo CAI+D titulado “Gobierno Corporativo y Responsabilidad Social Empresaria, acreditado por la Secretaría de Ciencia y Técnica de la Facultad de Derecho y Ciencias Sociales, de la Universidad Nacional del Litoral.

A continuación se deja el abstract del trabajo para aquellos interesados con un enlace para su descarga.
Abstract en Español. La República Argentina posee a nivel nacional una legislación constitucional y legal sobre habeas data buena y suficiente, pero para su efectiva protección debe concretarse el armado de la Red Argentina de Protección de Datos Personales por parte de los Estados Provinciales. Para ello, debe regularse las cuestiones que le son propias en materia de procedimiento y control, de manera armónica tanto por razones de coordinación como seguridad jurídica. En la Sociedad de la Información, además del cumplimiento de las normas jurídicas aplicables, las empresas y corporaciones, privadas y públicas, deben tener un comportamiento ético sobre los datos personales que manejan por razones de responsabilidad social.


Publicación y Disertación de Investigación "Delitos Informáticos: la punibilidad del hacking y sus consecuencias"


Se disertó en las Jornadas de JAIIO 39º (Jornadas Argentinas de Informática), celebradas en Buenos Aires. Más concretamente, se expuso en el Simposio de Informática y Derecho, en el cuál se presentaron 2 ponencias: una sobre Delitos Informáticos, y la otra sobre Datos Personales (realizada en coautoría con la Dra. María Laura Spina)



Una de ellas, que ocupará este post, es una investigación llamada "Delitos Informáticos: la punibilidad del hacking y sus consecuencias", en la cuál se buscó desarrollar los fundamentos de la punibilidad del hacking (como mero acceso indebido) y las diferentes consecuencias legales de punir tal actividad, comparando además con el trabajo de otros países.


Aquí dejo el abstract del mismo para aquellos interesados y al final del post podrán descargar la investigación.

Abstract Español. Dentro de la gama de los delitos informáticos, la actividad del hacking o acceso indebido sin daño ha sido fuente de discusiones y debates. Su actividad, como filosofía de vida con fines intelectuales lleva más de 50 años de desarrollo, existiendo en la actualidad, grupos sociales que realizan estas prácticas en total ausencia de animosidad de causar daños. Argentina, a través de la Ley 26.388 lo ha incorporado como delito de peligro abstracto, haciendo innecesaria la comprobación de daño efectivo para la configuración del mismo, y creando de manera indirecta, riesgos propios e inherentes a esta clase de delitos penales. Como argumento, se afirma la protección de la información como interés colectivo o macro-social, siendo los bienes jurídicos tutelados, los secretos y la privacidad. En un primer nivel de debate, se discute sobre si es adecuada su tipificación penal, o si podría considerarse alternativas para su sanción. Considerando su tipificación penal, existe una discusión de segundo grado: ¿es adecuada su sanción a través de pena privativa de la libertad?.

miércoles, 18 de agosto de 2010

Disertación en el 4to Congreso Nacional de Estudiantes de Ingeniería en Sistemas de la Información 2010 (CNEISI 2010)


Los días 18, 19 y 20 de Agosto de 2010, se llevo a cabo en la ciudad de Santa Fe, el 4to Congreso Nacional de Estudiantes de Ingeniería en Sistemas, organizado por la UTN.


En esta ocasión, tuve oportunidad de exponer sobre el tema de "Delitos Informáticos en Argentina", dando un repaso general de la situación legal de este tipo de ataques, desarrollando los diferentes casos que puedan darse en los hechos.

Tal como había sido mi experiencia en el CNEISI 2009, se tuvo una muy buena convocatoria (más de 200 personas), y se pudo desarrollar la exposición de manera muy dinámica, ya que el interés de los asistentes permitió realizar un ida y vuelta de casos informáticos complejos, que fue de utilidad para todos.


Entre las empresas participantes del evento, estuvieron las más grandes como Google, HP, Fedora, Microsoft, entre otras. Se deja el programa del evento.


miércoles, 7 de julio de 2010

Firma Digital en Argentina: manteniendo la ilusión

Desde la sanción de la Ley 25.506 en Diciembre del 2001 venimos hablando de la Firma Digital. En el ámbito público, se utiliza poco y nada, mientras que en el ámbito privado, sigue brillando por su ausencia. ¿Porqué? Explicaremos en esta nota, el contexto de nuestro país y algunos de los motivos de la inexistencia de ACLs que emitan certificados digitales para privados en Argentina. El estado vegetativo de la Firma Digital, nos deja esperando una ilusión que no se pierde, pero que tampoco mejora.

Un repaso por la Firma Digital
No buscaré aquí hacer un análisis exhaustivo de la Ley de Firma Digital Nº 25.506, dado que su desarrollo y extensión, hacen que el mismo exceda el objeto de este artículo. No obstante, si haremos un breve repaso de los conceptos y características que más se destacan.
Debemos comenzar sabiendo que en Argentina, a través de esta ley mencionada, se reconoce la eficacia jurídica tanto de la Firma Digital (FD), como de la Firma Electrónica (FE), diferentes en sus características, por lo que no deben ser tomadas como sinónimos.

sábado, 20 de febrero de 2010

Lanzamiento de la Revista Electrónica El Derecho Informático

Se realiza la fundación y lanzamiento oficial del primer número de la Revista Electrónica El Derecho Informático, dando lugar a un nuevo comienzo, especial y distinto. Un nuevo logro ha sido concretado.  Tras mucho tiempo de esfuerzo y desafío, y cumpliendo la promesa de los tiempos, hemos lanzado el primer número de la Revista Electrónica de la Red Iberoamericana de Derecho Informático.

Para aquellos que quieran, ya se puede descargar la Revista de Edición de Febrero desde el siguiente link: (pass: elderechoinformatico.com)

viernes, 18 de diciembre de 2009

Disertación en el IV Foro Universidad Empresa - UNL

El 17 de Diciembre de 2009, se realizaró el IV Foro Universidad Empresa, organizado por la Universidad Nacional del Litoral, en cuyo acto de apertura está previsto para las 18 con la presencia de autoridades universitarias. A continuación, Paula All, directora de Posgrado de la UNL, y lMaría Silvia Gómez Bausela, directora de Desarrollo Productivo, tendrán a su cargo la “Presentación de la Jornada de Empleo y Posgrado”.
El segundo panel, estipulado para las19, abordará los “Enlaces para el crecimiento de la base productiva regional”. Y contará con la participación de Gastón Martín, coordinador del Programa Emprendedores; Erié Nadalich, de Eka Sport; de Red Sport, Miguel Ángel García Adise; y Marcelo Temperini, de AsegurarTe.


 En dicha oportunidad, se habló sobre la importancia de tener presente la Seguridad de la Información tanto en los proyectos de nuevas empresas, así como en aquellas que ya están constituidas y llevan a cabo diferentes innovaciones y proyectos para nuevos productos.

sábado, 12 de diciembre de 2009

Ganador de Beca de Investigación para estudiantes de grado

Se ha ganado una beca de  Investigación para estudiantes de grado en la Convocatoria 2010, otorgada por la Secretaría de Ciencia y Técnica de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral.

La misma fue aprobada bajo el tema: La Proteccion de Datos Personales y la Reponsabilidad Social Empresaria en las pymes de Santa Fe.

jueves, 3 de diciembre de 2009

Disertación por Videoconferencia: "Derecho y Seguridad de la Información, una relación de colaboración"



El día Jueves 3 de Diciembre, entre las 18 y las 19 hs, se llevo a cabo una charla a través de videoconferencia (asistencia previa inscripción a través de la Red Iberoamericana El Derecho Informático). La misma fue organizada por la Red Iberoamericana elderechoinformatico.com y AsegurarTe: Consultora en Seguridad de la Información.

En la misma se comenzó con una exposición a cargo del Ing. Mauro Graziosi, quien desarrollo alguna nociones básicas de Seguridad de la Información para los profesionales del Derecho.

A continuación, realizcé la exposición de "Derecho y Seguridad de la Información", desarrollando la íntima relación que existe entre ambas, explicando las consecuencias y obligaciones legales que existen al analizar un proyecto de Seguridad de Información.