• Facebook Basic Black
  • Twitter Basic Black
  • LinkedIn Basic Black

Condiciones Legales - Políticas de Privacidad

AsegurarTe: Consultora en Seguridad de la Información - 2019

Investigación y Desarrollo

Conocimiento en evolución
Nuevas herramientas de investigación penal: el Agente Encubierto Digital
 
  • Publicación: Publicación: Artículo del Libro: “Cibercrimen: aspectos de Derecho penal y procesal penal. Cooperación internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de servicios de internet”. Directora: Daniela Dupuy; Editorial: Editorial B de f; 2017. ISBN: 978-997-474-506-3.

  • Autor: Abog. Marcelo Temperini y AIA Maximiliano Macedo

  • Descargar: Acceder al Texto Completo

  • Abstract: El presente trabajo, pretende en primera instancia repasar los desafíos actuales que tienen las fuerzas de seguridad al momento de llevar a cabo una investigación penal sobre delitos cometidos a través de medios informáticos o bien, cuyo objeto del delito es la información. Desde ese escenario, los autores se plantean la necesidad de la incorporación de la figura del agente encubierto digital, como una herramienta de investigación, limitado en principio, a que un agente de las fuerzas de seguridad pueda, a través de medios electrónicos, ocultar su identidad para conseguir obtener información útil para el avance de investigaciones de aquellos delitos donde el bien jurídico afectado sea la integridad de un menor.

La problemática de los perfiles falsos en Facebook y su relación con el cibercrimen

 

  • Publicación: JAIIO 44

  • Descarga: Acceder al texto completo

  • Autor: Abog. Marcelo Temperini, A.I.A. Maximiliano Macedo.

  • Abstract: Año tras año, sigue aumentando la cantidad de usuarios que se suman a las nuevas tecnologías, en cualquier de sus distintas alternativas, entre ellas y quizás más populares: las Redes Sociales. Según distintos estudios, Facebook sigue liderando el ranking de usuarios que usan sitios de redes sociales. El presente trabajo pretende hacer foco sobre la situación de los perfiles falsos existentes en la Red Social Facebook, precisamente por ser reconocida como aquella de mayor utilización, tanto en Argentina como a nivel mundial. En el mundo del cibercrimen, son los perfiles falsos en Facebook una herramienta de uso cotidiano por parte de aquellas personas que realizan un daño, es decir, son en muchos casos estos perfiles el medio a través del cuál se cometen delitos como injurias, extorsiones, amenazas, estafas y en los peores casos, corrupción de menores y grooming. Será entonces el objeto primario de estudio del presente trabajo, el análisis del fenómeno de los perfiles falsos existentes en la Red Social Facebook y como objeto secundario, se analizará la relación existente entre los perfiles falsos y el mundo del cibercrimen.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

El desafio de la lucha contra el Cibercrimen en Argentina

 

  • Publicación: Revista Papeles del Centro de Investigaciones de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral (Aprobado y en proceso de publicación)

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract: El aumento en materia de delitos informáticos lleva consigo la aparición de diversas formas organizadas dedicadas al cibercrimen. En el presente artículo se pretende lograr un análisis sobre los principales desafíos que presenta la lucha contra el Cibercrimen en Argentina. El problema de las estadísticas; denuncias y cifra negra; centros de respuestas e investigación; el desafío de la legislación adecuada; la necesidad de cooperación y colaboración, nacional e internacional; el incremento de la especialización de los ciberdelincuentes; entre otros, serán los tópicos planteados como elementos de una radiografía actualizada sobre el estado de situación en nuestro país. En un contexto de medidas políticas basadas en reacciones y decisiones con búsqueda de resultados cortoplacistas, se considera como necesaria la previa identificación y análisis de estos desafíos, que brinden a aquellos responsables de abordar las políticas desde el Estado, la posibilidad de comprender y dimensionar la complejidad que representa el problema, y en base a ello, se generen las condiciones adecuadas que permitan adoptar las medidas necesarias para un real y eficaz combate contra la ciberdelincuencia.

 

La eficacia del Derecho en la Sociedad de la Información
 
  • Publicación: XVII Conferencia Nacional de Abogados - Comisión: Tecnología y Derecho (2014 - Misiones - Argentina)

  • Autor: Abog. Marcelo Temperini 

  • Descargar: Acceder al Texto Completo

  • Abstract: Las nuevas tecnologías han acelerado los procesos de cambios sociales. La velocidad y las posibilidades que se brindan a través de estas nuevas herramientas de la información y las comunicaciones, tienen la potencialidad de generar, modificar o alterar conductas sociales con consecuencias directas sobre la función de control social del Derecho. En este contexto, algunas de las características propias de esta nueva Sociedad de la Información representan una serie de grandes desafíos para el derecho en general, y para su eficacia en particular. El presente trabajo se propone como objeto la posibilidad de análisis y reflexión sobre el siguiente interrogante y disparador: ¿Se ha visto afectada la eficacia del derecho en esta nueva Sociedad de la Información?

 

Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da. Parte
 
  • Publicación: Simposio de Informática y Derecho. Jornadas Argentinas de Informática Nº 43 - 2014

  • ISSN: 1850-2814

  • Autor: Abog. Marcelo Temperini 

  • Descargar: Acceder al Texto Completo

  • Abstract: La expansión de los delitos informáticos no sólo puede advertirse del incremento en la cantidad de delitos cometidos, sino que además, los mismos son cada vez más variados y complejos. La combinación de la delincuencia con las posibilidades de las nuevas tecnologías, ha generado que muchos países latinoamericanos optaran por la generación de nuevas figuras penales de acciones relacionadas a la informática. El presente trabajo ofrece la segunda parte de un estudio cuyo objeto ha sido el análisis de la situación de los delitos informáticos en Latinoamérica, en su aspecto material sustantivo. A modo de resultado, se ha construido un cuadro comparativo (mapa) que permite identificar que delitos informáticos se encuentran tipificados penalmente en cada país abordado en el estudio. Debido a la extensión de los resultados, la primera parte sólo ha incluido la publicación de los delitos considerados como más comunes, de acuerdo a una interpretación basada en las recomendaciones del Convenio de Cibercriminalidad de Budapest. En esta ocasión, se presenta la continuación de dicha tarea, pretendiendo la publicación de la segunda parte del mapa de los delitos informáticos tipificados en Latinoamérica hasta la fecha. Las conclusiones incluyen nuevas estadísticas, que permitirán acceder a una perspectiva actualizada sobre la situación de la regulación penal sobre el cibercrimen en Latinoamérica.

 
Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte
 
  • Publicación: 1er. Congreso Nacional de Ingeniería Informática / Sistemas de Información. 2013.

  • ISSN: 2346-9927

  • Autor: Abog. Marcelo Temperini 

  • Comentario: Mención como mejor investigación dentro del Área Ciencias Sociales - Súb Área Derecho del XVII Encuentro de Jóvenes Investigadores, organizado por la Universidad Nacional del Litoral.

  • Descargar: Acceder al Texto Completo

  • Abstract: De acuerdo a diferentes estudios actuales, los delitos informáticos son los de mayor crecimiento en los últimos años, con una proyección cada vez mayor. La posibilidad de su comisión a través de Internet permite que sin mayores complicaciones, el delincuente pueda estar en un determinado país, utilizar servicios de otro, para finalmente atacar a una o más víctimas de un tercer país interviniente. Esta característica de trasnacionalidad demanda un desafío para el Derecho y en especial para los sistemas jurídicos penales, que deben concebir la necesidad de ciertos niveles mínimos de coordinación, que permitan un combate eficaz de este tipo de actividad delictiva. En este marco, la presente investigación tiene por objeto analizar la situación de los delitos informáticos en la región, en su aspecto material sustantivo, a través de un desarrollo de derecho comparado sobre los diferentes países de Latinoamérica. Como metodología, se ha trabajado en la búsqueda y recolección de la legislación vigente en cada país, destacando sus características generales. Desde allí, previa determinación del alcance, se ha configurando la realización de un cuadro comparativo que permite identificar qué países poseen sanción penal de los delitos informáticos más comunes. A modo de conclusión se lograron obtener estadísticas actualizadas con un ranking de países de acuerdo al estado de situación en la regulación penal de los delitos informáticos más importantes, así como la lista de delitos informáticos menos sancionados.

 

Ciberseguridad Nacional Argentina: Cracking de Servidores de la Administración Pública
 
  • Publicación: Simposio de Informática y Derecho. Jornadas Argentinas de Informática Nº 42 - 2013

  • ISSN: 1850-2814

  • Autores: Abog. Marcelo Temperini y Lic. Cristian Borghello

  • Descargar: Acceder al Texto Completo

  • Abstract: Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (“.GOB.AR”). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales.

 
Suplantación de Identidad Digital como delito informático en Argentina

 

  • Publicación: Simposio de Informática y Derecho. Jornadas Argentinas de Informática Nº 41 - 2012.

  • ISSN: 1850-2814

  • Autores: Abog. Marcelo Temperini y Lic. Cristian Borghello

  • Descargar: Acceder al Texto Completo

  • Abstract: La identidad digital, entendida como el conjunto de rasgos y características particulares que una persona expresa a través de internet, forma una parte inescindible de la identidad personal de cada sujeto, en su faz dinámica, y más precisamente en su aspecto psicológico, social y moral. Esta identidad digital se encuentra en situación de crisis, debido a los constantes y crecientes embates por parte de ciberdelincuentes en todo el mundo. Dentro de este marco, el objetivo del presente trabajo será establecer las raíces de esta creciente actividad delictiva, analizando los diferentes modos de ejecución, su impacto y consecuencia en las víctimas, así como la legislación existente en la materia. Finalmente se concluye con una propuesta de tipificación penal del delito suplantación de identidad digital, así como de la tenencia y transferencia ilegítima de datos de identificación personal.

 

La captación ilegítima de datos confidenciales como delito informático en Argentina

 

  • Publicación: Simposio de Informática y Derecho. Jornadas Argentinas de Informática Nº 41 - 2012.

  • ISSN: 1850-2814

  • Autores: Abog. Marcelo Temperini y Lic. Cristian Borghello

  • Descargar: Acceder al Texto Completo

  • Abstract: La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.

 

¿Es necesaria la cesión de contenidos cuando se utiliza Servicios Cloud Computing?
 
  • Publicación: Publicado en Revista CXO Community. Año 2012. Número 16.

  • ISSN: 1851-8702.

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract: El modelo de Servicios en la nube, sigue siendo una de las principales promesas para el próximo año, ofreciendo diferentes tipos de ventajas. Sin embargo, no todas son buenas noticias, y dentro de los aspectos de riesgos a considerar, la protección de la propiedad intelectual es uno de los principales obstáculos al momento de tomar decisiones. Analizaremos aquí, algunos de los aspectos principales de la cesión de licencias en este tipo de contratos.

 

Las tarjetas SUBE y la protección de datos personales

 

  • Publicación: Publicado en el portal de Seguridad de la Información Segu-Info (www.segu-info.com.ar) y en la Red El Derecho Informatico (www.elderechoinformatico.com)

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract: El artículo busca realizar un breve análisis sobre el tratamiento de los datos personales realizados por las nuevas tarjetas de viaje SUBE, analizando la adecuación de su proceso a la Ley Nº 25.326 de Protección de Datos Personales. Puntualmente, el aspecto más destacado de las tarjetas, es la posibilidad de acceder vía web, con el único requisito de contar con el número de tarjeta del usuario, a un listado de los últimos 10 viajes realizados (con fecha, horario y línea utilizada).

 

Phishing: Tipo penal en Argentina y sus consecuencias
 
  • Publicación: Publicado en el portal de Seguridad de la Información Segu-Info (www.segu-info.com.ar) y en la Red El Derecho Informatico (www.elderechoinformatico.com)

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract: El artículo busca realizar un breve análisis sobre el concepto penal legal en Argentina del delito informático conocido comúnmente como  Phishing. El mismo supuestamente ha sido incorporado por el art. 9 de la Ley Nº 26.388 (Junio de 2008), pero como se analiza en el artículo, posee algunos defectos en su redacción que hace que la gran parte de los casos actuales de phishing, queden fuera del tipo.

 

Gestión de Datos Personales en las Universidades Nacionales de Argentina

 

  • Publicación: Simposio de Informática y Derecho. Publicada en las Jornadas Argentinas de Informática Nº 40 - 2011.

  • ISSN: 1850-2814.

  • Autor: Abog. Marcelo Temperini

  • Descargar:  Acceder al Texto Completo

  • Abstract: El crecimiento acelerado de las Tecnologías de la Información y las Comunicaciones ha permitido que una mayor parte de la población tenga acceso a la utilización masiva e informatizada de los datos personales, sobre todo por parte de determinadas empresas y organizaciones. Dentro de este marco, el objetivo del presente trabajo será analizar la magnitud del tratamiento de datos personales que realizan las Universidades Nacionales Argentinas (UUNN), intentando demostrar el importante caudal de datos personales administrados, y sobre todo, si dicho tratamiento se adecúa a las exigencias de la normativa argentina. Para lograrlo, se han utilizado diferentes fuentes como datos de la investigación: las fichas de inscripción a las carreras de grado de algunas Universidades Nacionales, fichas de inscripción para otorgamiento de becas, consultas al Registro Nacional de Bases de Datos y consultas sobre Dictámenes y Sanciones realizadas. Como resultado de la investigación, se ha obtenido que sólo 7 de 46 de las UUNN poseen sus bases debidamente inscriptas. Es decir que el 85% restante de las UUNN en nuestro país se encuentran en una situación irregular en cuanto a la licitud de los datos personales que administran.

 

Propiedad Intelectual: La cesión de licencias como elemento esencial en los Servicios Cloud Computing

 

  • Publicación: Simposio de Informática y Derecho. Publicada en las Jornadas Argentinas de Informática Nº 40 - 2011.

  • ISSN: 1850-2814.

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract: La facilidad técnica y al ahorro económico que supone lautilización de los Servicios Cloud Computing, marcan el constante crecimiento en la utilización de los mismos. Sin embargo, el aspecto legal ha sido y sigue siendo el principal obstáculo al momento de la toma de decisiones. Dentro de los tópicos legales más debatidos por parte de los Usuarios, se encuentra el tema marco de este trabajo: La propiedad intelectual en los Servicios Cloud Computing. Se plantea así como objetivo de esta investigación, buscando responder al interrogante de ¿Cual es la situación de la propiedad intelectual de los contenidos al trabajar con Servicios de Cloud Computing?. Se buscará demostrar la postura que define al otorgamiento de licencias en los contratos de Cloud Computing, como elemento esencial para el funcionamiento de esta nueva gama de Servicios. Serán dichas licencias quienes brindan tanto al Usuario como al proveedor de servicios, la alternativa jurídica necesaria para poder llevar a cabo lícitamente la prestación de los servicios en la nube.

 

Marco normativo de Protección de Datos Personales de  Argentina en los Servicios Cloud Computing

 

  • Publicación: Simposio de Informática y Derecho. Publicada en las Jornadas Argentinas de Informática Nº 40 - 2011.

  • ISSN: 1850-2814.

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract: Los servicios Cloud Computing son cada más utilizados por las empresas y organizaciones de Argentina, con un crecimiento continuo basado en las ventajas técnicas y económicas que ofrecen los mismos. Sin embargo, si en alguno de los servicios utilizados en la nube interviene algún tipo de dato personal, deberá prestarse  special atención al cumplimiento de las exigencias del régimen normativo. Un sistema legal argentino de protección de datos personales que si bien no ha sido diseñado para la dinámica de esta nueva gama de servicios, si ofrece herramientas para poder realizar dicho tratamiento de datos personales de manera lícita. El marco jurídico basará su estructura en el tratamiento automatizado de datos personales por parte de terceros (o prestación de servicios informatizados) del Art. 25 de la Ley 25.326, sumado a la reglamentación vigente del Decreto 1558-2001 y las Disposiciones de la Dirección Nacional de Protección de Datos Personales. En relación a su análisis, será el objeto de este trabajo señalar los diferentes tópicos y elementos a tener en cuenta para poder realizar la migración de los Servicios a la nube, asegurando siempre el nivel de protección adecuado que se debe brindar a los datos personales.

 

La protección de los datos personales en las Provincias Argentinas

 

  • Publicación: Seminario Habeas Data 2010, organizado por el Dr. Pablo Palazzi. - Buenos Aires. Argentina.

  • Doctrina: Publicado en Microjuris - Cita MJ-DOC-6476-AR | MJD6476 

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Comentarios: Ganadora de una de las menciones a las mejores ponencias del Seminario Habeas Data 2010.

  • Abstract: A más de 10 años de la sanción de la Ley de Protección de Datos Personales Nº 25.326 y 16 años desde la recepción constitucional del Derecho de Hábeas Data, la situación Argentina en materia de datos personales carece de un nivel adecuado de controles y eficacia. Neuquén, Mendoza, Misiones y la Ciudad Autónoma de Buenos Aires son las únicas jurisdicciones que han desarrollado en diferentes niveles la estructura administrativa que exige el modelo de sistema adoptado para la protección de los datos. A partir de las experiencias en dichos Estados miembros, se señalan los criterios más importantes a tener en cuenta para la adecuación de aquellas Provincias que aún no han avanzado en la materia.

 

Delitos Informáticos: La punibilidad del Hacking y sus consecuencias

 

  • Publicación: Simposio de Informática y Derecho. Jornadas Argentinas de Informática Nº 39 - 2010.

  • ISSN: 1850-2814

  • Autor: Abog. Marcelo Temperini

  • Doctrina: Publicado en Revista Pensamiento Penal - Edición 132 - 03/10/11

  • Descargar: Acceder al Texto Completo

  • Abstract: Dentro de la gama de los delitos informáticos, la actividad del hacking o acceso indebido sin daño ha sido fuente de discusiones y debates. Su actividad, como filosofía de vida con fines intelectuales lleva más de 50 años de desarrollo, existiendo en la actualidad, grupos sociales que realizan estas prácticas en total ausencia de animosidad de causar daños. Argentina, a través de la Ley 26.388 lo ha incorporado como delito de peligro abstracto, haciendo innecesaria la comprobación de daño efectivo para la configuración del mismo, y creando de manera indirecta, riesgos propios e inherentes a esta clase de delitos penales. Como argumento, se afirma la protección de la información como interés colectivo o macro-social, siendo los bienes jurídicos tutelados, los secretos y la privacidad. En un primer nivel de debate, se discute sobre si es adecuada su tipificación penal, o si podría considerarse alternativas para su sanción. Considerando su tipificación penal, existe una discusión de segundo grado: ¿es adecuada su sanción a través de pena privativa de la libertad?

 

El círculo virtuoso para la Protección de Datos Personales: Legislación, control y responsabilidad social empresaria

 

  • Publicación: Simposio de Informática y Derecho. Jornadas Argentinas de Informática Nº 39 - 2010.

  • ISSN: 1850-2814

  • Autores: Mgter. María Laura Spina  y Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract. La República Argentina posee a nivel nacional una legislación constitucional y legal sobre habeas data buena y suficiente, pero para su efectiva protección debe concretarse el armado de la Red Argentina de Protección de Datos Personales por parte de los Estados Provinciales. Para ello, debe regularse las cuestiones que le son propias en materia de procedimiento y control, de manera armónica tanto por razones de coordinación como seguridad jurídica. En la Sociedad de la Información, además del cumplimiento de las normas jurídicas aplicables, las empresas y corporaciones, privadas y públicas, deben tener un comportamiento ético sobre los datos personales que manejan por razones de responsabilidad social.

 
Firma Digital en Argentina: Manteniendo la ilusión

 

  • Publicación: Publicado en Revista CXO Community. Año 2010. Número 10.

  • ISSN: 1851-8702.

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Abstract: Desde la sanción de la Ley 25.506 en Diciembre del 2001 venimos hablando de la Firma Digital. En el ámbito público, se utiliza poco y nada, mientras que en el ámbito privado, sigue brillando por su ausencia. ¿Porqué? Explicaremos en esta nota, el contexto de nuestro país y algunos de los motivos de la inexistencia de ACLs que emitan certificados digitales para privados en Argentina. El estado vegetativo de la Firma Digital, nos deja esperando una ilusión que no se pierde, pero que tampoco mejora.

 

Internet y Privacidad en las Empresas: entre Políticas, Delitos y Garantías Constitucionales en Argentina

 

  • Publicación: Simposio de Informática y Derecho. JAIIO 38 - 2009.

  • ISSN: 1850-2814

  • Autor: Abog. Marcelo Temperini

  • Descargar: Acceder al Texto Completo

  • Comentarios: Premio a la mejor Ponencia en el II Encuentro de Abogados de Derecho Informático - Trelew 2009.

  • Abstract: La potestad de control de monitoreo y acceso por parte del empleador a las comunicaciones electrónicas de sus empleados, debe ser ejercido de manera informada, consentida y razonable. En el ámbito laboral, los límites a la privacidad de los dependientes por parte del principal se vuelven difusos, generando inseguridad jurídica en las empresas, dada sus consecuencias graves en responsabilidad civil y penal. Son las políticas de privacidad un documento necesario para determinar el correcto uso de los recursos corporativos de la empresa u organización, entre ellos, la utilización del correo electrónico. A través de la teoría de control restringido se propone delimitar con precisión aquellos casos en donde el empleador podría utilizar el nivel más intrusivo de control, el acceso a los contenidos de las comunicaciones electrónicas. Redacción, documentación, consentimiento, proporcionalidad y motivación son los elementos fundamentales de una adecuada política de privacidad.