Habeas Data – Datos Personales – Privacidad

Sitios de interés en Internet relacionados con Privacidad

Posted: mayo 30th, 2006 | Author: | Filed under: General, Referencia | No Comments »

*Varios*

*Links relacionados con el derecho a la privacidad en Internet*

CDT:
El Center for Democracy and Technology promueve los valores democráticos y las libertades constitucionales en la era digital. Busca proteger la libre expresión y privacidad en las comunicaciones. Se propone generar consenso entre todos los partidos polí­ticos sobre la regulación de Internet y otros medios. Se suma a la riqueza de su material, capsule un servicio de noticias que nos mantendrá actualizados.

“http://www.cdt.org”:http://www.cdt.org

IAPP International Association of Privacy
“https://www.privacyassociation.org/”:https://www.privacyassociation.org/

EPIC:

The Electronic Privacy Information Center es un centro de investigación fundado en 1994 que se especializa en temas relativos a privacidad. Desde su sitio podremos suscribirnos a su publicación quincenal, glands EPIC Alert, viagra 60mg así­ como leer el variado material a nuestra disposición.

“http://www.epic.org”:http://www.epic.org

Government Information in Canada/Information gouvernementale au Canada
Publicación sobre el acceso a documentos públicos y la protección de la privacidad de los ciudadanos. Inicialmente se publicaba cuatrimestralmente pero a partir de 1998 comenzó a publicarse irregularmente. Los artí­culos se encuentran en francés e ingles.

“http://www.usask.ca/library/gic/”:http://www.usask.ca/library/gic/

Internet Law Library.

Contiene links a legislación de todo el mundo sobre privacidad, acceso a documentos públicos y intimidad en Internet.

“http://www.lectlaw.com/inll/107.htm”:http://www.lectlaw.com/inll/107.htm

Sitio sobre European data protection law elaborado por András Jóri (Hungria)
“http://www.dataprotection.eu”:http://www.dataprotection.eu

The PRIVACY Forum
Creado en 1992 por Lauren Weinstein, The PRIVACY Forum, es un e-mail digest de discusión sobre temas de privacidad on line junto con un archivo de los boletines que mensualmente, o cuando algún evento importante lo requiere, se preparan. Trata todos los temas de privacidad relacionados con la era de la información, tanto del gobierno como de particulares. El acceso es gratuito. El apoyo financiero viene de la ACM (Association for Computing Machinery) Committee on Computers and Public Policy, Cable & Wireless USA, y también de las empresas Cisco Systems, Inc., y Telos Systems. Estas organizaciones no operan el PRIVACY Forum de ninguna manera ni influyen en su contenido.

“http://www.vortex.com/privacy”:http://www.vortex.com/privacy

Lista de discusión de Alessandro Monteleone [info@dataprotection.it] _en italiano_
“http://groups.google.com/group/privacydataprotection”:http://groups.google.com/group/privacydataprotection

*Lista de debate del Foro de Habeas Data* _en español_
“http://www.habeasdata.org/”:http://www.habeasdata.org/

*Revistas online*

OpenJournal
“http://www.opengovjournal.org/”:http://www.opengovjournal.org/

*Informes comerciales en Argentina*

“Cámara de Empresas de Informes comerciales”:http://www.ceic.org.ar/

“Fidelitas”:http://www.fidelitas.com.ar/

“Nosis”:http://www.nosis.com.ar/nosis/default.asp

“Organización Veraz”:http://www.veraz.com.ar/individuos/default.htm

*Informes comerciales en Estados Unidos*

“Equifax”:http://www.equifax.com/

“Choicepoint”:http://www.choicepoint.com/

“Acxiom”:http://www.acxiom.com/

*Notas de interés*
Información sobre opt in y opt out. Artí­culos varios.
“http://www.netcaucus.org/books/privacy2001/”:http://www.netcaucus.org/books/privacy2001/

*SITIOS POR TEMAS*

_Acceso ilegí­timo_

Sitio web del juez noruego Stein Schjolberg
“http://www.cybercrimelaw.net/”:http://www.cybercrimelaw.net/

*Acceso a la información pública*

“http://foi.wikispaces.com/”:http://foi.wikispaces.com/

base de datos de pedidos de acceso en Canadá
“http://www.onlinedemocracy.ca/CAIRS/CAIA-OD.htm”:http://www.onlinedemocracy.ca/CAIRS/CAIA-OD.htm

_Spyware_

Concepto en “Wikipedia”:http://es.wikipedia.org/wiki/Spyware
Página de “Ben Edelman sobre Spyware”:http://www.benedelman.org/

*Sitios por paí­ses o regiones*

América Latina

Foro de Habeas Data

“http://www.habeasdata.org/”:http://www.habeasdata.org/

EL IMPACTO DE LAS TECNOLOGIAS DE INFORMACION Y COMUNICACION (TIC) PROTECCION DE LOS DATOS PERSONALES en las Américas
“http://www.iijusticia.edu.ar/privacidad/Paises.htm”:http://www.iijusticia.edu.ar/privacidad/Paises.htm

Unión Europea

Autoridad supervisora de la UE
“http://www.edps.europa.eu/01_en_presentation.htm”:http://www.edps.europa.eu/01_en_presentation.htm

Italia
“http://www.dataprotection.it/”:http://www.dataprotection.it/

*Páginas personales de especialistas en Derecho a la privacidad*

Lee Bygrave (Oslo)
“http://folk.uio.no/lee/”:http://folk.uio.no/lee/

Colin Bennett
“http://web.uvic.ca/polisci/bennett/”:http://web.uvic.ca/polisci/bennett/

Herbert Burkert
“http://www.herbert-burkert.net/”:http://www.herbert-burkert.net/

Roger Clarke
“http://www.anu.edu.au/people/Roger.Clarke/DV/”:http://www.anu.edu.au/people/Roger.Clarke/DV/

Joel Reidenberg
“http://home.sprynet.com/~reidenberg/”:http://home.sprynet.com/~reidenberg/

Paul M. Schwartz
“http://www.paulschwartz.net/”:http://www.paulschwartz.net/

Yochai Benkler
“http://www.benkler.org/”:http://www.benkler.org/

Alasdair Roberts (acceso a la información pública)
“http://www.aroberts.us/”:http://www.aroberts.us/
“http://foi.wikispaces.com/”:http://foi.wikispaces.com/

*Propiedad intelectual*
Eric Goldman
“http://www.ericgoldman.org/index.html
“:http://www.ericgoldman.org/index.html

*Foros*

Privacy Forum
“http://www.vortex.com/privacy”:http://www.vortex.com/privacy

“Foro de Habeas Data”:http://www.habeasdata.org/node/76/edit

*Pelí­culas, videos y cortos*

- “Google EPIC”:http://www.robinsloan.com/epic/ (Museum of Media History – “castellano”:http://www.pubgle.com/coldwind/?page_id=81)-
- Un futuro posible: “Video de ACLU sobre ordenes de pizza, privacidad y bases de datos”:http://www.aclu.org/pizza/index.html?orgid=EA071904&MX=1414&H=1 (se requiere el Flash Player).
- Otra versión con traducciones en “castellano”:http://www.unabvirtual.edu.co/epic/

***


Palazzi – La transmisión internacional de datos personales

Posted: mayo 25th, 2006 | Author: | Filed under: América Latina, General, Referencia | No Comments »

*La transmisión internacional de datos personales y la protección de la privacidad (Argentina, page América Latina, sale Estados Unidos, viagra order y la Unión Europea) Editorial Ad-Hoc, Buenos Aires, Argentina Autor: Pablo A. Palazzi*

_Comentado por Ana I. Piaggi_

I.- Este trabajo apoya en la tesis que el autor escribió para obtener su “Master en Derecho sobre Comercio Internacional y Negocios Internacionales” (L.L.M.), en la Escuela de Derecho de la “Universidad de Fordham”:http://law.fordham.edu/ (E.E.U.U.).
Su director de tesis y prologuista, fue el conocido profesor “Joel R. Reindenberg”:http://www.fordham.edu/law/faculty/reidenberg/main.htm. Mas tarde este trabajo obtuvo el premio -Accesit- de la Agencia de Datos Personales de España.
Pablo Palazzi enfatiza su objetivo, clara y concretamente: el análisis del emergente derecho de la protección de datos personales en América Latina, el que pese a las notables presiones existentes, se inclina a seguir el modelo europeo en la materia, al igual que otros paí­ses ajenos a esa cultura jurí­dica; didácticamente explica las razones de tal tendencia.
En orden a esta cuestión, señala que:
1) Todos los Estados de Europa aprobaron leyes de protección de datos, a diferencia de Estados Unidos, paí­s que careciendo de una ley general de privacidad se autolimitó, adoptando un enfoque casuí­stico, legislando sólo en ciertos sectores y aspectos especí­ficos. E.E.U.U. adopta el sistema de la autorregulación como alternativa -autosuficiente- para soslayar toda regulación estatal.
2) Europa sigue el camino contrario, obteniendo un notable avance con la aprobación de acuerdos internacionales; entre otros: las directrices de la organización para la cooperación y el desarrollo económico, el Convenio del Consejo de Europa, y la aprobación en 1996 por la U.E. de la Directiva sobre protección de datos personales en vigor desde 1998. í‰sta en su el artí­culo 25 sólo autoriza la transferencia de datos personales a paí­ses que posean un adecuado nivel de protección de privacidad. Coetáneamente, la Unión aprobó la Directiva para la protección de datos en el sector de las telecomunicaciones; y en 1999, la Comisión adoptó una propuesta de Reglamento sobre la protección de las personas fí­sicas apuntando al tratamiento de los datos personales por las instituciones y los organismos de la comunidad, involucrando la libre circulación de esos datos. En el mismo año incorporó la Directiva sobre firmas electrónicas.
De su lado, el Parlamento Europeo elaboró la Carta Europea de Derechos Humanos incluyendo una nueva disposición sobre la protección de datos, ratificando que se trata de un derecho humano. El mismo rango le es otorgado a la protección de datos, en la ciudad de Niza en el año 2000 por todos los miembros de la U.E.
3) Como destaca el autor el enfoque europeo apoya en considerar el derecho a la privacidad como un derecho humano, y éste, según el “Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales” explicita el alto nivel de protección que aquél goza dentro de la Unión.
El derecho a la privacidad es también protegido por la “Convención Europea de Derechos Humanos” que si bien no fue incorporada a la U.E. fue aplicada repetidamente por la Corte de Justicia Europea para reconocer diferentes aspectos del derecho a la vida privada.
4) A éstas y otras explicaciones jurí­dicas, suma el autor la meritación de ciertos aspectos estratégicos; vgr.: algunas de las razones por las cuales el modelo legislativo de la Directiva de la U.E. se expande al resto de Europa, se relaciona con los recaudos que deben cumplir los paí­ses que aspiran a ser aceptados por el Grupo, y por ello los Estados que solicitaron su ingreso se encuentran abocados a un acelerado proceso de adecuación de su legislación interna a la normativa comunitaria.
5) Este modelo también se expande a la América Latina, y a este nivel se está negociando una Convención basada en el Convenio del Consejo de Europa.
Los argumentos de Palazzi para fundamentar tal tendencia son agudos, sólidos, sutiles y perspicaces. Así­, apunta a circunstancias sociológicas e históricas propias de nuestro continente que tornan imprescindible legislar estableciendo principios básicos para el tratamiento de datos personales. No desconoce ni omite tratar las presiones económicas ejercidas sobre paí­ses no europeos, provenientes principalmente del articulo 25 de la Directiva, que establece que la transferencia de datos sólo puede tener lugar si el paí­s destinatario cuenta con una legislación “adecuada”.
En el mismo orden de ideas, refiere al deseo de los Estados de integrar el “Club de Protección de Datos”; pues en un mundo cada vez mas interdependiente las polí­ticas de la U.E. producen efectos externos que fuerzan a otros paí­ses a seguir polí­ticas que en situaciones distintas quizás habrí­an evitado e, incluso hubieran resistido. Lo anterior se potencia a medida que mas naciones se unen al referido -˜grupo-™.
6) Otros motivos que relaciona con el éxito del modelo europeo son: a) el interés económico: en tanto se procura evitar obstáculos al comercio internacional; y, b) el interés tecnológico: derivado del “poder informático” que motiva que polí­ticos, juristas y legisladores latinoamericanos estudien modelos extranjeros y meriten la experiencia del derecho comparado, para utilizar en la legislación que pretenden implementar en sus paí­ses.
Con realismo Palazzi destaca que nos falta mucho (la comentarista dirí­a que demasiado) pues -como es por todos conocido- existen abundantes problemas de tipo ético-cultural en nuestro continente. Así­, sostiene: “… los paí­ses iberoamericanos corren el riesgo de realizar implementaciones deficientes de leyes de protección de datos, influenciados… por “lobbies” y presiones de intereses particulares o empresarios que pueden frustrar el desarrollo de la protección de datos”. La comentarista, agrega que el resultado de la presión de estos lobbies produjeron normativas patológicas, durante demasiado tiempo, y que proyectos necesarios para los operadores económicos y reclamados por la comunidad internacional, que resultan indispensables para el desarrollo nacional no se tratan o bien se sancionan desfigurados; convertidos en verdaderas caricaturas jurí­dicas. Muchas veces ello acaece por la paupérrima formación jurí­dica de algunos parlamentarios y la negligencia o indiferencia de los otros.
II.- El tema es atrayente, por cuanto si bien la informática y las telecomunicaciones no reconocen fronteras y, para el comercio internacional las leyes de protección pueden convertirse en un serio obstáculo para el intercambio de bienes y servicios, y -por lo demás- existen notables asimetrí­as entre las legislaciones que se ocupan del tema, aunque acuerdos internacionales como el GATS procuran evitar su abuso.
Acertadamente, se apunta a que el reciente acuerdo entre Europa y Estados Unidos conocido como -Acuerdo de Puerto Seguro- configura un puente para la búsqueda de soluciones al problema creado en la trasmisión internacional de datos personales y la privacidad.
Seguidamente, se afronta el tratamiento de distintas regulaciones del “hábeas data” en Latinoamérica, trayéndose a colación que en los últimos cuatro años, cuatro paí­ses latinoamericanos aprobaron leyes de protección de datos personales (Argentina, Chile, Paraguay y Perú). También se analizan otros proyectos orientados en el mismo sentido, actualmente en estudio en México, Brasil y Uruguay.
Todas estas normativas no sólo son enunciadas y examinadas sino que también se extraen conclusiones originales advirtiéndose sobre la profunda interrelación entre derecho comercial, negocios internacionales y derecho a la privacidad.
No es común en nuestro medio correlacionar esta realidad -“que resulta innegable- pues como el mismo autor destaca, tradicionalmente el derecho a la privacidad es usualmente vinculado con el derecho civil o el derecho constitucional. Sostiene: “…Esto está cambiando con el desarrollo de la sociedad de la información. La protección de datos requiere del derecho contractual para asegurar que las transferencias sean adecuadas cuando el régimen de privacidad del paí­s de destino no lo es. Además entran en juego normas de derecho administrativo relacionadas con las agencias de protección de datos y la protección del consumidor… dentro de poco también requerirán del derecho internacional, pues será necesario alcanzar una solución global para el problema de las transacciones internacionales de datos frente a la existencia de normas disí­miles…”. Buena reflexión y acertada prognósis.
Coincidimos con su enfoque; porque de la misma manera que el derecho al consumidor es el correlato del derecho de defensa de la concurrencia y necesita ser mas y mejor trabajado por los comercialistas, es a nuestro criterio indubitable, a estas alturas, que la tecnologí­a incide cada vez mas de manera penetrante en los derechos personalí­simos.
III.- Finalmente, reflexiona el autor sobre la valoración de las normas de la Directiva Europea en materia de trasmisión de datos personales. Arranca con el capí­tulo IV regulatorio de la transferencia de datos personales a terceros paí­ses, prohibiendo su transferencia a aquéllos que carecen de leyes -˜adecuadas-™ de protección de datos, con la finalidad de evitar que un “paraí­so informático” derribe el esquema tuitivo, que el autor describe en el capitulo I.
La obra ejemplifica prolijamente los temas abordados con notas a pie de página, facilitando la lectura amena del texto y evitando distracciones al lector. Una ecuación perfecta en el tratamiento de un tema complejo y árido.
No se omiten referencias a excepciones í­nsitas en la Directiva en cuestión, que en su artí­culo 26 autoriza a los Estados miembros a efectuar transferencias de datos personales a un tercer paí­s que no garantice un nivel de protección adecuado; bajo ciertas condiciones. Se tratan con solvencia los distintos métodos de evaluación y la sistemática de las equivalencias funcionales.
IV.- Con manejo erudito de la jurisprudencia, legislación y doctrina, merita Palazzi la adecuación de los regí­menes de privacidad vigentes en Argentina y Chile, y la metodologí­a para evaluar la trasmisión de datos personales a Latinoamérica.
Sintetizando, el volumen que consta de tres capí­tulos y un muy útil cuadro de anexos, arriba a conclusiones sensatas, realistas y aciertos teóricos. A lo anterior, se suma una edición cuidada y de calidad; aspectos que en demasiadas oportunidades son descuidados por los editores locales.
En suma, se trata de una obra que registra la existencia de un fenómeno que no es un tema menor y la conciencia del problema se origina en a la incuestionable competencia en la materia del autor.
Ana I. Piaggi
***


Protección penal de la intimidad en el espacio virtual

Posted: mayo 25th, 2006 | Author: | Filed under: Argentina, Delitos, Referencia | No Comments »

*Riquert, troche Marcelo Alfredo, Protección penal de la intimidad en el espacio virtual, EDIAR, 2003, 220 páginas*

_Comentado por Pablo Palazzi_

Comentaremos el último libro escrito por Marcelo Riquert, que analiza en detalle los aspectos penales del derecho a la privacidad en Internet. Cabe aclarar que no es la primera vez que el autor se dedica a estos temas. Con anterioridad habí­a publicado un libro sobre Derecho Penal Informático y numerosas notas y artí­culos en revistas especializadas.

La obra contiene siete capí­tulos donde se examinan entre otro temas, las relaciones entre la informática y el Derecho Penal, el derecho a la intimidad y su relación con las nuevas tecnologí­as, la normativa nacional (Argentina) sobre Internet, las principales modalidades en materia de intrusiones ilegales en sistemas informáticos y otras cuestiones de delitos informáticos (como ser los aspectos penales del cybersquating o la pornografí­a online).

El libro esta repleto de reflexiones interesantes, por ejemplo aquella sobre la diferencia entre el derecho a la protección de datos personales y el derecho a la privacidad según la doctrina del STC español (pag. 54), el debate sobre la necesidad de incriminar o no el acceso ilegitimo a sistemas informáticos como delito o limitarlo a una simple contravención (pag. 92), o la condena al sistema Echelon (111/112).

También resalto la oposición a penalizar el “spam” como delito, sugiriendo el autor que sea considerado una falta contravencional con pena de multa (pag. 115), los aspectos penales de la tutela de los nombres de dominio, la crí­tica a la ley 25.690 y en especial la vaguedad del término “contenidos especí­ficos” en dicho texto legislativo, cuyo precisión a quedado en manos del administrador, cuando no debiera ser así­ (pag. 151) o los aspectos penales del uso de cookies (pag. 156).

En el capí­tulo que analiza el derecho a la intimidad y su relación con las nuevas tecnologí­as hay interesantes relatos sobre las nuevas leyes norteamericanas aprobadas después del 11 de septiembre. Se comenta la Patriot Act, y el proyecto legislativo Conocimiento de Información Total (TIA en ingles) del Pentágono (pag. 78/79), que iba a constituir una gigantesca base de datos inteligente (ver http://www.epic.org/privacy/profiling/tia/) rechazado en el Senado norteamericano (que nos recuerdan los recientes intentos del gobierno argentino de crear una megabase de datos personales e intercambiarla con el FBI).

En cuanto a la privacidad laboral, luego de citar el fallo -Nikon- de la Casación Francesa y la jurisprudencia norteamericana en el caso “McClaren v. Microsoft”:http://euro.ecom.cmu.edu/program/courses/tcr840/2003/mclaren.htm, el autor se inclina decididamente por una opinión que compartimos ampliamente y que es favorable a la privacidad del trabajador. Riquert señala que el punto clave es la existencia de una expectativa de privacidad y su extensión. Para el autor, es razonable que el empleado tenga esta expectativa de privacidad si le es otorgado un password para que terceros accedan a sus carpetas. En tal caso, el empleador no podrí­a eludir el consentimiento directo de aquél, o la intervención judicial pertinente para ingresar en ese ámbito privado. Finalmente, en cuanto a la extensión de este derecho a la privacidad, aclara que aun en el caso en que exista una polí­tica de privacidad permisiva, el empleador tendrí­a derecho a acceder a las carpetas (o bandejas) de mensajes a efectos de corroborar que los listados registrados se corresponden con las funciones laborales, lo que es distinto que permitir su acceso directo al contenido de los mensajes. Sobre este tema concluye -para esto último, el consentimiento del usuario del servicio o la autorización judicial entiendo que resultan ineludibles. Lo contrario me parece que importarí­a habilitar facultades de control excesivas, que atentan contra la dignidad del trabajador (arg. art. 14 bis de la Constitución Nacional)- (pag. 121/122).

El autor insiste a lo largo de toda la obra sobre la falta de respuesta del derecho penal a las nuevas tecnologí­as, sobre todo en Argentina, pese al reclamo unánime judicial y doctrinario. Aun estamos a la espera de que el congreso legisle la materia del delito informático, cuando mas de una docena de fallos penales ha señalado expresa o implí­citamente la necesidad de una ley, en casos algunos de ellos renombrados (como el hacking a la página web de la Corte Suprema o los casos de daño informático a gran escala afectando a entidades financieras). Es de destacar que el Senado de la Nación está analizando el proyecto de ley aprobado en el 2002 por la Cámara de Diputados.

El libro termina con interesantes conclusiones generales y particulares sobre esta materia.

En primer lugar el autor es partidario de una reforma del Código Penal en su parte especial, ya sea modificando las figuras existentes o creando un capí­tulo especial. En cuanto a la criptografí­a, el autor la apoya como medio de comunicación seguro y libre de injerencias estatales.

Con relación al email, señala que es necesaria una reforma legislativa del delito aplicado en el caso “Lanata” (del cual considera que se incurrió en analogí­a) y a nivel internacional advierte sobre el uso de medios intrusivos como Echelon, o Carnivore, y la falta de control por parte de las soberaní­as locales.

En materia de nombres de dominio, cuestiona la aplicación de los tipos penales de la ley de marcas al registro impropio de nombres de dominio o “ciberocupación”, considerando que bastarí­a simplemente con reformas en el ámbito contravencional.

En cuanto a la responsabilidad penal de los proveedores de servicios de Internet, el autor distingue entre ellos según su rol de apoyatura técnica que prestan y la posibilidad u obligación, llegado el caso, de conocimiento de los contenidos a los que facilitan acceso, sugiriendo aplicar las reglas tradicionales de participación del derecho penal y evitando la consagración de normas o principios que importen la adopción de modelos de responsabilidad objetiva.

También concluye, respecto a las cookies, que únicamente el sistema -opt in- es compatible con los principios de lealtad y consentimiento en materia de recolección de datos personales que impone la ley 25.326.

Finaliza con una crí­tica -“y con mucha razón- a la deficiente técnica legislativa de los nuevos tipos penales de la ley 25.326, que en modo alguno han permitido superar las carencias que adolece el código penal argentino.

En fin, se trata de una excelente obra que analiza un tema novedoso, con un enfoque muy profesional y prudente (sobre todo en lo que hace a extender el listado de delitos), con infinidad de citas y referencias a obras, noticias actuales y a tecnologí­as en plena aplicación que necesariamente requieren una urgente pero meditada respuesta legislativa a esta altura de la historia.

Por eso compartimos la última frase con que termina su obra el autor: “la intimidad en el sentido amplio que se ha explicado, sigue teniendo una deficiente protección penal en momentos sociales en que el constante avance que se produce en lo tecnológico la jaquea en una dimensión nunca antes vista”.-

*Pablo Palazzi*


Como colaborar con el Foro de Habeas Data

Posted: marzo 21st, 2006 | Author: | Filed under: Habeas Data, Referencia | No Comments »

*COLABORACIONES*

Si usted es un profesional del mundo jurí­dico, syphilis sea cual sea su especialidad, profesor universitario, estudiante o simple aficionado a estos temas quizás le pueda interesar colaborar en nuestra “Revista”:http://www.habeasdata.org/Revista-2006-1 o en nuestro proyecto de divulgación jurí­dica de información sobre privacidad, habeas data y protección de datos personales acercándonos fallos, leyes, textos legales, modelos de escritos y articulos de doctrina. Dicho proyecto está orientado por un lado a divulgar los conocimientos jurí­dicos desde nuestro portal, sirviendo como sustento y base a la práctica jurí­dica de nuestros usuarios. Por el otro a formar opinión y mejorar el estado de la privacidad, protección de datos personales y el derecho de acceso a la información pública en Argentina y América Latina a través de diversas acciones (ver “Acerca del Foro de Habeas Data”:http://www.habeasdata.org/acerca-del-foro-de-habeas-data). Si está interesado, remí­tanos sus colaboraciones, ideas u ofrecimientos especí­ficos a info@habeasdata.org

Foro de Habeas Data


Pablo Palazzi Bio

Posted: enero 25th, 2006 | Author: | Filed under: General, Referencia | Comentarios desactivados

Pablo Andrés Palazzi
info @ habeasdata.org
Abogado – Profesor de Derecho Universidad de San Andres. Sus especialidades son Derecho a la Privacidad, cialis 40mg Protección de datos personales, drugs Delitos informáticos, Propiedad intelectual y nuevas tecnologí­as, Bases de datos, Derecho de Internet, y Contratos Informáticos.

Contacto: www.allendebrea.com.ar


Spolansky – Comentario al libro Delitos Informáticos

Posted: junio 4th, 2001 | Author: | Filed under: Argentina, Delitos, Referencia | No Comments »

PRESENTACION
Es clásica la división entre delitos que se cometen, recuperation por una parte, surgeon mediante el uso de la violencia y, case por la otra, los que se realizan mediante la inteligencia criminal.

En los últimos tiempos, el espí­ritu delictivo ha adoptado formas de refinamiento más intensas. Prueba de ello son las recientes reformas al Código Penal, donde se incluyen modos contemporáneos de fraude, a saber: abusos de confianza en materia fiduciaria, fondos comunes de inversión y contratos de leasing.

Pablo Andrés Palazzi ha puesto su mira en “el fenómeno del delito frente a las nuevas tecnologí­as y el desarrollo informático”, tí­tulo de la primera parte de su obra. No es la primera vez que se ocupa de estos temas, y como prueba basta tener presente la revista que dirige con el tí­tulo de “Derecho y Nuevas Tecnologí­as” (Ad-Hoc, Buenos Aires, 1999/2000).

En el libro que presento, el autor expone, en la primera parte, su clasificación para ubicar el tema en un contexto jurí­dico determinado y, en especial, para precisar las notas y caracteres del “delito informático”. Estudia luego cuestiones particularmente relevantes, tales como la extraterritorialidad, la disociación temporal, los problemas especí­ficos que plantean al Derecho Penal Internet y las autopistas de la información.

En la segunda parte de la obra dedica su investigación a relacionar “el delito informático y la legislación actual”, como así­ también dar cuenta del Derecho Comparado y formular propuestas de reforma. Aquí­ se observa un cuidadoso, prolijo y preciso análisis del tema que ha elegido, en el que merecen destacarse, entre otros, los estudios relativos a la estafa informática, el daño a bienes intangibles, los virus informáticos, la protección de la información confidencial, la reproducción ilegí­tima de programas de computación y la vinculación con los delitos contra la privacidad y contra la libertad informática, la intercepción o grabación de comunicaciones electrónicas, las escuchas telefónicas ilegales, el acceso ilegí­timo a sistemas informáticos, el tratamiento, venta y procesamiento ilegí­timo de la información personal. Completan esta parte el análisis de los delitos contra la seguridad pública y las comunicaciones, y la falsedad de los documentos almacenados en soportes informáticos.

La tercera parte está dedicada a presentar el derecho Procesal Penal y las nuevas tecnologí­as para combatir el crimen, y señalar los lí­mites constitucionales.

El tratamiento de todos los temas muestra que el autor tiene un compromiso intelectual intenso con su obra, pues no se limita a dar cuenta de ideas ajenas, sino que exhibe una capacidad de reflexión que garantiza al lector interesado un enriquecimiento del saber derivado de la investigación que ha hecho Palazzi, en la que se relaciona inteligentemente el pensamiento ajeno con el propio, la experiencia judicial nacional y extranjera, y las cuestiones legislativas que se plantean.

Precisamente por esta circunstancia, cobran particular dimensión sus propuestas: la reforma del Código Penal y sus leyes complementarias, como así­ también de la legislación procesal para receptar los avances tecnológicos. La adopción de medidas para combatir el delito informático a nivel internacional y evitar el surgimiento de paraí­sos informáticos; y en el ámbito particular su idea de incluir la estafa informática y el daño informático como delitos contra la propiedad intelectual, e incluir como delitos contra la privacidad aquellos hechos que afectan las comunicaciones sin orden de autoridad competente. También propone la tipificación como delito el acceso ilegí­timo a sistemas informáticos, como así­ también la penalización de los casos de tratamiento y uso ilegí­timo de información personal sensible. Su visión es que es necesario, además, penalizar la interrupción del normal funcionamiento de sistemas informáticos, incluir el concepto de documento electrónico y firma digital en las definiciones del Código Penal, y prever delitos especí­ficos relacionados con la firma digital basada en la criptografí­a de clave pública.

Pero es particularmente importante su idea de que “el uso de las tecnologí­as puede ayudar a combatir el crimen y a descubrir la verdad, por ende su uso legí­timo debe ser adoptado por las fuerzas de seguridad y fomentado a través de la capacitación del personal respectivo”.

El autor no se ha limitado a estudiar normas. Ha tenido una visión también pragmática de esta nueva tecnologí­a y de su intenso poder para saber más, pero también para destruir más. Por eso afirma, con razón: “se debe extremar el análisis para evitar la violación de garantí­as constitucionales”.

Campea aquí­ la antigua idea de que quien más sabe más puede, pero al poder también hay que ponerle lí­mites. Por eso, evoca las garantí­as de carácter constitucional.

Pablo Andrés Palazzi pone en el mundo, para los que quieran saber mejor, su fundada y seria obra jurí­dica.

Lo que luego sigue, ya no es algo que depende sólo de él, sino de cada uno de nosotros.

NORBERTO EDUARDO SPOLANSKY
Profesor Titular del Departamento de Derecho, UBA y Profesor Titular de Derecho Penal Económico, UB.