Mes: mayo 2019

¿Qué ley gobierna en internet?

¿Qué ley gobierna en internet?

I. Introducción.- II. Internet: un lugar que no se encuentra en ningún lugar.- III. Regulación de la World Wide Web.- IV. Diferentes posturas en torno a la regulación de internet: a) La “no regulación”; b) La regulación de internet. “Autorregulación”.
Críticas.- V. La regulación de la comunicación en internet. Los nombres de dominio.- VI. Protección del derecho de autor (copyright) en internet.- VII. La ley local y su aplicación a las actividades desarrolladas en internet: a) Privacidad; b) Libertadde expresión; c) Pornografía en internet.- VIII. Conclusiones
I. INTRODUCCIÓN
Decir que internet ha tenido un gran impacto en nuestras vidas no es nada novedoso. Tampoco lo es señalar que ha provocado más de un interrogante desde el punto de vista legal. Sin embargo, todavía no está claro cómo se resolverán dichos interrogantes, por lo que la problemática legal en internet representa un tema interesante para debatir y analizar.
A continuación intentaremos hacer un repaso de los sucesos más importantes en lo que tiene que ver con los dilemas legales de internet y volcar algunas reflexiones al respecto.

Seguir leyendo Seguir leyendo

Responsabilidad de los buscadores de internet

Responsabilidad de los buscadores de internet

Sumario: I. Internet, libertad de expresión y viabilidad de su regulación.— II. Libertad de expresión.— III.¿Se puede controlar lo que se publica en internet?.— IV. Preocupación de los organismos internacionales.— V. Jurisprudencia de la Unión Europea.— VI. Jurisprudencia norteamericana.— VII. Jurisprudencia nacional.— VIII. ¿Internet es un medio de comunicación?.— IX. Responsabilidad por los contenidos publicados en internet.— X. Los buscadores en internet.— XI. La informática como actividad riesgosa.— XII. Derecho comparado.— XIII. Responsabilidad de los buscadores.— XIV. Dos sentencias contradictorias.— XV. Conclusión

Seguir leyendo Seguir leyendo

La Convención Europea sobre la “Cyber-criminalidad”

La Convención Europea sobre la “Cyber-criminalidad”

SUMARIO:
I. Introducción.- II. Antecedentes.- III. Delitos informáticos.- IV. Conclusión
I. INTRODUCCIÓN
Durante los años cincuenta Albert Einstein adelantó que tres bombas habían explotado en el siglo XX: la bomba demográfica, la bomba atómica y la bomba de las telecomunicaciones. ¿Imaginó, acaso, cómo la relación entre el teléfono y las computadoras revolucionaría las comunicaciones de las personas y pondría en jaque a las legislaciones de todos los países delglobo? Dicha “revolución digital” tiene su propio estandarte: éste es la “red de redes”, es decir, la llamada internet. Según un gran número de futurólogos, filósofos y otros especialistas esta “red de redes” debería cambiar nuestras vidas, hacernos tambalear y llevarnos desde nuestra sociedad postindustrial a una “sociedad de la información”, provocando cambiosde hábitos y creando nuevas realidades jurídicas.

Seguir leyendo Seguir leyendo

“Hackear”, ¿es delito?

“Hackear”, ¿es delito?

 I. Introducción. – II. El caso. – III. Antecedentes jurisprudenciales. – IV. Crítica al fallo. – V. Conclusión.
I. Introducción
Una noticia recorrió el mundo en el mes de abril: hackear no es delito en la República Argentina (1).
El juez en lo Criminal y Correccional Federal Sergio Torres, el 20 de marzo de 2002, sobreseyó a un grupo de hackers quehabían alterado la página de inicio de la Corte Suprema de Justicia de la Nación 
Antes de brindar nuestra opinión sobre la decisión del juez, conviene analizar los hechos del caso, los fundamentos del juez que motivaron su decisión, la opinión doctrinaria en cuestiones análogas y algunos antecedentes jurisprudenciales.

Seguir leyendo Seguir leyendo

Jurisdicción competente y ley aplicable en las relaciones jurídicas formalizadas en el ciberespacio

Jurisdicción competente y ley aplicable en las relaciones jurídicas formalizadas en el ciberespacio

SUMARIO: I. Planteo del tema. Antecedentes. – II. Consideraciones preliminares. – III. Los criterios sobre jurisdicción y ley aplicable en nuestra materia. – IV. Jurisdicción. – V. El problema de la jurisdicción sobre el ciberespacio en los EE.UU.. – VI. La ley aplicable. – VII. Posibles soluciones. – VIII. Ausencia de ley aplicable. Ausencia  de jurisdicción. – IX. Hacia una posible unificación. – X. Algunas consideraciones finales.
“El ciberespacio es un lugar de libertad”.
John Perry Barlow    

Seguir leyendo Seguir leyendo

Responsabilidad por injurias vertidas en internet

Responsabilidad por injurias vertidas en internet

SUMARIO: I. Introducción. – II. La legitimación pasiva: Los titulares de la página Web. – III. La aplicación
del artículo 1113 del Código Civil: Internet como energía “Riesgosa”. – IV. La “Página Web” como bien: ¿Es riesgosa?.

V. ¿Quiénes son responsables?
I. Introducción
La sala I de la Cámara Civil y Comercial de Jujuy ha impuesto a los titulares de una página web la obligación de resarcir el daño moral causado por declaraciones injuriosas vertidas -en esa página- por terceros. Lo hizo con fundamento en lo dispuesto por el art. 1113, 2° párrafo, 2a parte del Cód. Civil.

Seguir leyendo Seguir leyendo

Prueba, Responsabilidad y Derecho Informático

Prueba, Responsabilidad y Derecho Informático

Sumario: SUMARIO: I. Introducción. – II. Los distintos documentos. – III. El régimen probatorio. – IV. Los avances
doctrinarios. – V. Algunas cuestiones de responsabilidad civil. – VI. Conclusión.
I. Introducción
Este trabajo tiene como norte esbozar una suerte de afinidad que subyace entre la Responsabilidad Civil y el Derecho Informático; ello, en modo alguno, implica agotar un tema tan profundo como interesante y sobre el que notables juristas han centrado sus esfuerzos desde hace muchos años en nuestra doctrina privatista. No obstante, algunas aproximaciones resultan atinadas en tanto el paso del tiempo revela cambios en nuestras normas, en nuestros hábitos, en fin, en nuestra vida. Hacia ello se dirigen estos breves apuntes.
Cuando se hace referencia al concepto de nuevas tecnologías, la realidad de un mundo globalizado nos aconseja delimitarlo a la problemática de la responsabilidad en Internet en tanto de ella nos servimos la mayoría de los sujetos que tenemos acceso a un ordenador. Y bien digo nos servimos, porque parto de la base que la red está orientada, como piedra fundamental, a la transmisión de información en todos los ámbitos, ya sea académicos, culturales, de esparcimiento, etcétera. Resulta más queelocuente el hecho de que desde la información diaria, pasando por las operaciones bancarias hasta incluso la información que, con carácter obligatorio, el Fisco requiere de los contribuyentes, se capture de Internet.
Es que “hoy día se hace forzoso estimular la imaginación creativa y la iniciativa de los individuos, las comunidades y el conjunto de sociedades. En el mundo de hoy, donde la cultura se ha convertido en un producto comercial, resulta a menudo difícil reconocer la verdadera creatividad; como por ejemplo, quién resulta el propietario de determinados programas o conjunto de datos, quién fue el que realmente consintió ante un contrato, etc.”(1) y ése es el sentido de este trabajo.

Seguir leyendo Seguir leyendo

Defraudaciones cometidas por piratas informáticos Hackers

Defraudaciones cometidas por piratas informáticos Hackers

¿delincuentes por naturaleza o delincuentes por su inteligencia?
Sumario: SUMARIO: I. Introducción. — II. La nueva reforma del art. 173 última parte del C.P. — III. El engaño a los usuarios de Internet. — IV. Diferencias entre el hurto y robo con la defraudación por Internet. — V. Conclusiones. — VI. Bibliografía.
I. Introducción
El siguiente trabajo es referido a la investigación sobre la nueva incorporación que se ha hecho a nuestro ordenamiento jurídico en materia de defraudaciones, especialmente al art. 173 de nuestro Cód. Penal, lograda por la ley 25.930 (1). Sobre este orden de ideas, hemos desarrollado en forma ejemplificativa diferentes supuestos en que una persona puede ser defraudada mediante engaños por un grupo de personas que tienen amplios conocimientos en el uso de una computadora y su eventual conexión a Internet. De esta manera proponemos informarle al lector que mientras se encuentre dispuesta a realizar trabajos de diferente índole en una computadora, puede ser interceptado por la magia y la astucia de estos genios denominados “hackers”,los cuales intentarán apoderarse ilegítimamente de todo o parte de su patrimonio.

Seguir leyendo Seguir leyendo

El intrusismo informático.

El intrusismo informático.

Reflexiones sobre su inclusión en el Código Penal
Sumario: SUMARIO: I. Introducción. – II. Problemática conceptual. – III. Hacking y derecho penal. La situación en el orden nacional e internacional. – IV. La intención en Argentina. Proyectos de reforma del Código Penal. – V.
Conclusiones y nuestra opinión
I. Introducción
Sin duda alguna, la informática es hoy por hoy la técnica más importante que tiene a su alcance el hombre a los efectos de hacerse con el éxito en cualquier actividad que se proponga. Competir utilizando medios tradicionales contra una persona que se sirva de un sistema informático, es una empresa condenada al fracaso desde su misma ideación.
Vista la actual comunidad internacional, que correctamente ha sido catalogada como sociedad de la información (1), el procesamiento automático de datos por distintos dispositivos en reemplazo del cerebro humano, produce innumerablesconsecuencias que deben ser analizadas y de hecho lo son, por distintas ciencias como un factor social, cultura, educativo,económico, etc., de enorme trascendencia.
El término informática se deja descubrir por primera vez en el idioma francés (informatique), y según la Real Academia

Seguir leyendo Seguir leyendo

Privacidad

Privacidad

El artículo 19 de la Constitución y el artículo 12 de la Declaración Universal de los Derechos Humanos aseguran el derecho a la privacidad. Numerosos fallos judiciales lo consideran un valor que debe protegerse, hasta punto tal que la Corte Suprema, en “Ponzetti de Balbín”(1), lo juzgó en ciertas circunstancias superior el propio derecho a la información.
Esta valoración goza de amplio consenso: Cada individuo aprecia estar solo, o con quienes elija, o preservado de miradas indiscretas, en diversas situaciones o actividades que la cultura en la que vivimos prefiere sustraer en mayor o mayor medida a la observación de los demás o aun al mero conocimiento público. También hay datos o informaciones acerca de las personas que la mayoría desea mantener en reserva. Todos estos datos, situaciones y actividades reciben el nombre genérico de vidaprivada. Claro está que esta denominación es vaga, porque dentro de ella hay elementos que juzgamos más privados que otrosy porque se admiten también excepciones fundadas en un interés colectivo.

Seguir leyendo Seguir leyendo