Comentarios en: Delitos informáticos: legislando para los títulos de los diarios /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/ Diario de viaje Sun, 02 Aug 2009 17:02:52 -0300 http://wordpress.org/?v=2.8.2 hourly 1 Por: Los publicistas de la DMCA nos visitan — Señales de Humo /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-10747 Los publicistas de la DMCA nos visitan — Señales de Humo Tue, 04 Dec 2007 21:37:40 +0000 /?p=110#comment-10747 [...] o no tan raro: la idea del publicitado “vacío legal” en torno a los delitos informáticos es una tentación para legislar con medidas tecnológicas o bien propiciando fallos judiciales [...] [...] o no tan raro: la idea del publicitado “vacío legal” en torno a los delitos informáticos es una tentación para legislar con medidas tecnológicas o bien propiciando fallos judiciales [...]

]]>
Por: pablo /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-8244 pablo Tue, 24 Apr 2007 01:03:06 +0000 /?p=110#comment-8244 esta demasiado largo ponganlo mas especifico soy de 12 esta demasiado largo ponganlo mas especifico soy de 12

]]>
Por: Patricio /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-1241 Patricio Thu, 23 Nov 2006 13:51:02 +0000 /?p=110#comment-1241 Javier, no necesitás el permiso de toda esa gente que mencioné: según el proyecto es exactamente al revés, <b>ellos necesitan tu permiso</b>. Y si la Ley exige autorización, se trata de una autorización expresa, no tácita, si no, no la exigiría. Javier, no necesitás el permiso de toda esa gente que mencioné: según el proyecto es exactamente al revés, ellos necesitan tu permiso. Y si la Ley exige autorización, se trata de una autorización expresa, no tácita, si no, no la exigiría.

]]>
Por: Javier /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-1240 Javier Thu, 23 Nov 2006 13:32:59 +0000 /?p=110#comment-1240 @Patricio Gracias por responder. Quiero aclarar que no me das más miedo vos que ellos, pero me preocupa que tu análisis sea tanto o más superficial que el de ellos. Tampoco te descalifico por no ser abogado: hasta cierto punto, no hace falta serlo para poder criticar a la ley. Y me planto acá con este tema para no volver a lo mismo. No me gusta este medio para este tipo de diálogo. No comparto tu indignación por el vocabulario utilizado como jerga criptográfica, aunque tampoco me parezca muy interesante la definición brindada en el proyecto. Sobre el artículo 3, es verdad que necesitás el permiso de toda la gente que nombrás, y de hecho lo tenés. El artículo no especifica la necesidad de tener un permiso escrito en esos casos, pero confío en que si el señor AT&T no quisiera que pases por sus segmentos de La Red, tu proveedor de Internet no mandaría tus paquetes por esa ruta. En fin, mi análisis superficial se termina aquí. Gracias por tu atención. No hace falta que me pidas disculpas por el tono sarcástico; si ese es tu estilo, cultivalo como mejor te parezca. ¡Suerte! @Patricio
Gracias por responder. Quiero aclarar que no me das más miedo vos que ellos, pero me preocupa que tu análisis sea tanto o más superficial que el de ellos. Tampoco te descalifico por no ser abogado: hasta cierto punto, no hace falta serlo para poder criticar a la ley. Y me planto acá con este tema para no volver a lo mismo. No me gusta este medio para este tipo de diálogo.

No comparto tu indignación por el vocabulario utilizado como jerga criptográfica, aunque tampoco me parezca muy interesante la definición brindada en el proyecto.
Sobre el artículo 3, es verdad que necesitás el permiso de toda la gente que nombrás, y de hecho lo tenés. El artículo no especifica la necesidad de tener un permiso escrito en esos casos, pero confío en que si el señor AT&T no quisiera que pases por sus segmentos de La Red, tu proveedor de Internet no mandaría tus paquetes por esa ruta.
En fin, mi análisis superficial se termina aquí. Gracias por tu atención. No hace falta que me pidas disculpas por el tono sarcástico; si ese es tu estilo, cultivalo como mejor te parezca.

¡Suerte!

]]>
Por: Patricio /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-1239 Patricio Thu, 23 Nov 2006 11:52:57 +0000 /?p=110#comment-1239 Gracias, Javier, por escribir tus opiniones. Antes todo te cuento que no soy abogado, de manera que podés olvidarte del miedo. Ignoro por qué mi falta de calificación profesional en derecho convierten mis apreciaciones en más o menos serias, no soy afecto a los argumentos ad hominem, pero en fin, allá vos. También me sorprende que te asusten más las opiniones de un ciudadano "de a pie", por desatinadas que fueren, que el bochorno de un proyecto de Ley como éste firmado por tres legisladores nacionales. Las opiniones de esos tres ciudadanos, cuando se escriben y se someten a consideración del Congreso, tienen serias chances de afectar las vidas de todos los habitantes de nuestro país. Mi opinión, con suerte, la leerán unos cuantos, algunos asentirán, otros se enojarán y -lo más probable- a muchos les resultará indiferente. No creo que vaya a tener mayores consecuencias. Yendo al punto: más allá de los calificativos, distingo dos críticas precisas a mi texto. 1. Veo que te disgusta la referencia sarcástica a los términos <i>encripción</i> y <i>encriptado</i>. Es natural: son palabras que no existen en la lengua castellana. Si tenés alguna duda al respecto, podés consultar en la <a href="http://www.rae.es" rel="nofollow">Real Academia Española</a>. Supongamos sin embargo que encripción es "acción y efecto de encriptar" (que tampoco existe) y que encriptado es el participio pasado del mismo verbo inexistente. <i>¿Por qué entonces definiciones tan diferentes?</i> Por otro lado, olvidemos que el verbo encriptar no existe y aceptemos un significado coloquial como sinónimo de <i>cifrado</i> (lo que puede ser aceptado en un texto coloquial, pero una Ley debe redactarse con la mayor precisión posible) ¿realmente es necesario explicar la pobreza de las definiciones ofrecidas? Prefiero en todo caso sugerir la <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" rel="nofollow" target="_blank">Wikipedia</a> y volver a preguntarme por qué se ofrecen definiciones arriesgadas sobre términos <i>que luego no se utilizan en ningún lugar del texto normativo propuesto</i>. 2. Acerca del artículo tres: tu observación es muy limitada, alcanza solamente a redes que conectan físicamente a un número controlado de dispositivos y que tienen una única administración centralizada. Es decir, redes cerradas accesibles únicamente mediante el acceso físico a alguno de los dispositivos conectados. Me gustaría que extiendas tu argumento a Internet. A ver, si yo escribo y envío un correo electrónico nadie duda que soy el propietario de los datos que contiene, sin embargo atraviesa quizás decenas de dispositivos físicos (redes, routers, computadoras, antenas, satélites, etc.) pertenecientes a distintos propietarios, así como el software que controla cada uno de esos dispositivos físicos. ¿Debo darle autorización a cada uno de ellos? ¿No es más sencillo hacer que la Ley distinga la intencionalidad? Te molesta que haya un cierto tono sarcástico: te pido disculpas pero no sé cómo hablar de este bochorno de otra manera. No es sensato intentar analizarlo seriamente. No sucede lo mismo, por ejemplo, con el proyecto 5864-D-2006 de título similar, que aún mereciendo observaciones y críticas, <i>al menos es serio y por ende puede discutirse</i>. Y si bien es cierto que este tipo de iniciativas está muchas veces mediado por intereses de corporaciones, tampoco creo que sea el caso del proyecto analizado: las corporaciones tienen asesores demasiado buenos y demasiado caros como para escribir este papelón. La única explicación posible la encuentro en el apuro de los firmantes en tener "algo" presentado sobre un tema de moda. Gracias nuevamente por escribir. Gracias, Javier, por escribir tus opiniones.

Antes todo te cuento que no soy abogado, de manera que podés olvidarte del miedo. Ignoro por qué mi falta de calificación profesional en derecho convierten mis apreciaciones en más o menos serias, no soy afecto a los argumentos ad hominem, pero en fin, allá vos. También me sorprende que te asusten más las opiniones de un ciudadano “de a pie”, por desatinadas que fueren, que el bochorno de un proyecto de Ley como éste firmado por tres legisladores nacionales. Las opiniones de esos tres ciudadanos, cuando se escriben y se someten a consideración del Congreso, tienen serias chances de afectar las vidas de todos los habitantes de nuestro país. Mi opinión, con suerte, la leerán unos cuantos, algunos asentirán, otros se enojarán y -lo más probable- a muchos les resultará indiferente. No creo que vaya a tener mayores consecuencias.

Yendo al punto: más allá de los calificativos, distingo dos críticas precisas a mi texto.

1. Veo que te disgusta la referencia sarcástica a los términos encripción y encriptado. Es natural: son palabras que no existen en la lengua castellana. Si tenés alguna duda al respecto, podés consultar en la Real Academia Española. Supongamos sin embargo que encripción es “acción y efecto de encriptar” (que tampoco existe) y que encriptado es el participio pasado del mismo verbo inexistente. ¿Por qué entonces definiciones tan diferentes? Por otro lado, olvidemos que el verbo encriptar no existe y aceptemos un significado coloquial como sinónimo de cifrado (lo que puede ser aceptado en un texto coloquial, pero una Ley debe redactarse con la mayor precisión posible) ¿realmente es necesario explicar la pobreza de las definiciones ofrecidas? Prefiero en todo caso sugerir la Wikipedia y volver a preguntarme por qué se ofrecen definiciones arriesgadas sobre términos que luego no se utilizan en ningún lugar del texto normativo propuesto.

2. Acerca del artículo tres: tu observación es muy limitada, alcanza solamente a redes que conectan físicamente a un número controlado de dispositivos y que tienen una única administración centralizada. Es decir, redes cerradas accesibles únicamente mediante el acceso físico a alguno de los dispositivos conectados. Me gustaría que extiendas tu argumento a Internet. A ver, si yo escribo y envío un correo electrónico nadie duda que soy el propietario de los datos que contiene, sin embargo atraviesa quizás decenas de dispositivos físicos (redes, routers, computadoras, antenas, satélites, etc.) pertenecientes a distintos propietarios, así como el software que controla cada uno de esos dispositivos físicos. ¿Debo darle autorización a cada uno de ellos? ¿No es más sencillo hacer que la Ley distinga la intencionalidad?

Te molesta que haya un cierto tono sarcástico: te pido disculpas pero no sé cómo hablar de este bochorno de otra manera. No es sensato intentar analizarlo seriamente. No sucede lo mismo, por ejemplo, con el proyecto 5864-D-2006 de título similar, que aún mereciendo observaciones y críticas, al menos es serio y por ende puede discutirse.

Y si bien es cierto que este tipo de iniciativas está muchas veces mediado por intereses de corporaciones, tampoco creo que sea el caso del proyecto analizado: las corporaciones tienen asesores demasiado buenos y demasiado caros como para escribir este papelón. La única explicación posible la encuentro en el apuro de los firmantes en tener “algo” presentado sobre un tema de moda.

Gracias nuevamente por escribir.

]]>
Por: Javier /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-1238 Javier Thu, 23 Nov 2006 04:56:22 +0000 /?p=110#comment-1238 No soy abogado, pero evidentemente vos tampoco. A pesar de que la ley en general está manipulada para los intereses de pocos, y ésta evidentemente no es una excepción, tu análisis es muy pobre y de a ratos simplemente chabacano. Algunos de los puntos que marcás son claramente desastrozos y los responsables mereces ser linchados públicamente (figurativamente hablando, en un principio), mientras que mediante otros comentarios te mostrás tan poco informado como los redactores del proyecto: tu comentario sobre las definiciones relacionadas con criptografía, por ejemplo, está privado de todo contenido y sin embargo lo presentás como un contrapunto. Es obvio que ni te gastaste en leer los dos párrafos del artículo tres que presentaste: no se entiende qué tiene que ver el acceso sin autorización del propietario que menciona el mismo con las tareas de mantenimiento rutinarias de red que mencionás vos – Una computadora en una red de una oficina o universidad es propiedad de la empresa, universidad, etc., no del usuario de turno, y en ese caso el administrador de red está propiamente autorizado a desempeñar su función. Las leyes informáticas en general están mal concebidas en todo el mundo, desde el momento que avalan los intereses de los que manejan los medios de comunicación y otros negocios megamillonarios. Sin embargo, la forma en que tratás el asunto es menos seria que el proyecto de ley en sí, y no merece mayor atención. Es una lástima, porque esto da para hacer ruido en serio. Y si intentabas darle un tono sarcástico... bueno, mejor no sigo. Posdata: si me entero que en realidad eras abogado, me va a dar más miedo que la propia ley. No soy abogado, pero evidentemente vos tampoco. A pesar de que la ley en general está manipulada para los intereses de pocos, y ésta evidentemente no es una excepción, tu análisis es muy pobre y de a ratos simplemente chabacano. Algunos de los puntos que marcás son claramente desastrozos y los responsables mereces ser linchados públicamente (figurativamente hablando, en un principio), mientras que mediante otros comentarios te mostrás tan poco informado como los redactores del proyecto: tu comentario sobre las definiciones relacionadas con criptografía, por ejemplo, está privado de todo contenido y sin embargo lo presentás como un contrapunto.

Es obvio que ni te gastaste en leer los dos párrafos del artículo tres que presentaste: no se entiende qué tiene que ver el acceso sin autorización del propietario que menciona el mismo con las tareas de mantenimiento rutinarias de red que mencionás vos – Una computadora en una red de una oficina o universidad es propiedad de la empresa, universidad, etc., no del usuario de turno, y en ese caso el administrador de red está propiamente autorizado a desempeñar su función.

Las leyes informáticas en general están mal concebidas en todo el mundo, desde el momento que avalan los intereses de los que manejan los medios de comunicación y otros negocios megamillonarios. Sin embargo, la forma en que tratás el asunto es menos seria que el proyecto de ley en sí, y no merece mayor atención. Es una lástima, porque esto da para hacer ruido en serio. Y si intentabas darle un tono sarcástico… bueno, mejor no sigo.

Posdata: si me entero que en realidad eras abogado, me va a dar más miedo que la propia ley.

]]>
Por: Patricio /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-1229 Patricio Wed, 22 Nov 2006 14:52:54 +0000 /?p=110#comment-1229 Carpincho, por suerte no fue votado aún sino que se trata de sólo un proyecto... Carpincho, por suerte no fue votado aún sino que se trata de sólo un proyecto…

]]>
Por: carpincho /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-638 carpincho Wed, 18 Oct 2006 14:51:41 +0000 /?p=110#comment-638 Un proyecto mas y van... cuanta ignorancia! Es imposible creer que este texto fuera sancion POR UNANIMIDAD que nadie se diera cuenta de este mamaracho de legislación. Mientras el pueblo siga votando con el estomago y no con la cabeza es imposible cambiar este tipo de cosas. Seguiremos teniendo legisladores y gobernantes ignorantes, demagogos y setentistas. Un proyecto mas y van… cuanta ignorancia! Es imposible creer que este texto fuera sancion POR UNANIMIDAD que nadie se diera cuenta de este mamaracho de legislación. Mientras el pueblo siga votando con el estomago y no con la cabeza es imposible cambiar este tipo de cosas. Seguiremos teniendo legisladores y gobernantes ignorantes, demagogos y setentistas.

]]>
Por: joAco /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-545 joAco Mon, 25 Sep 2006 14:37:18 +0000 /?p=110#comment-545 Momento! te estás saltando algo importantísimo. la próxima vez que un golpe de tensión haga mierda un disco duro, edenor o edesur van a tener que ponerse para reparar los daños, y van a finalmente ser considerados como los criminales que son Momento!
te estás saltando algo importantísimo.

la próxima vez que un golpe de tensión haga mierda un disco duro, edenor o edesur van a tener que ponerse para reparar los daños, y van a finalmente ser considerados como los criminales que son

]]>
Por: Patricio /2006/09/22/delitos-informaticos-legislando-para-los-titulares-de-los-diarios/comment-page-1/#comment-536 Patricio Sat, 23 Sep 2006 12:56:31 +0000 /?p=110#comment-536 Completamente de acuerdo,es que como la expresión "delitos informáticos" es tan agradable para el periodismo moderno, algunos legisladores creen que presentar una ley al respecto les puede significar algunos centímetros en los periódicos. Entonces hacen cualquier mamarracho que lleve ese título. En mi opinión lo más grave no es que propongan una ley con la que uno puede disentir, sino que no la proponen con el ánimo de representar a nadie sino con la única intención de ocupar un espacio mediático. Eso es deshonrar la responsabilidad del legislador y no puede excusarse en la simple ignorancia -aunque el texto esté inspirado en ella. Completamente de acuerdo,es que como la expresión “delitos informáticos” es tan agradable para el periodismo moderno, algunos legisladores creen que presentar una ley al respecto les puede significar algunos centímetros en los periódicos. Entonces hacen cualquier mamarracho que lleve ese título. En mi opinión lo más grave no es que propongan una ley con la que uno puede disentir, sino que no la proponen con el ánimo de representar a nadie sino con la única intención de ocupar un espacio mediático. Eso es deshonrar la responsabilidad del legislador y no puede excusarse en la simple ignorancia -aunque el texto esté inspirado en ella.

]]>