I am root - Jargon Force - A veces es mejor encender un lanzallamas que maldecir la obscuridad...
01 diciembre 2007
Senado aprueba proyecto de delitos informáticos
Ayer el Senado en pleno y sin oposiciones (41 votos v. 0 en contra) aprobó el proyecto de delitos informáticos que había sido remitido el año pasado de la cámara de diputados con media sanción. El Senado introdujo cambios que mejoraron la técnica legislativa del proyecto, pero se mantuvo en líneas generales el proyecto aprobado en Diputados.
La reforma, de aprobarse por la Cámara Diputados, permitirá que en Argentina sean considerados delitos las siguientes conductas: la estafa informática, el daño informático, el acceso sin permiso a un ordenador, la falsificación de documentos digitales, la violación de correspondencia digital, correo electrónico y cualquier otro medio de comunicación moderno. También se contemplan delitos relacionados con la pedofilia y la distribución de virus informáticos.
Es una reforma esperada por todos, y que no cuenta con oposición de nadie. Con esta ley, de aprobarse, Argentina se pone a la par de numerosos países que han legislado esta materia.
A continuación encontrarán el texto del proyecto de ley tal cual fue aprobado ayer por el Senado:
DICTAMEN DE COMISIONES
Honorable Senado:
Vuestras comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión, han considerado los expedientes CD 109/06 Proyecto de ley en revisión por el cual se incorporan las nuevas tecnologías como medios de comisión de distintos tipos previstos en el Código Penal; S 1751/06 Proyecto de ley de los senadores Giustiniani e Ibarra, modificando diversos artículos del Código Penal en relación al uso privado del correo electrónico; S 1875/06 Proyecto de ley del senador Saadi, incorporando a la legislación argentina la regulación del correo electrónico o e mail y modificando las penas establecidas para la comisión de delitos tipificados en los artículos 153, 154, 155, 156, 157 y 157 bis del Código Penal; S 4417/06 Proyecto de ley de la senadora Bortolozzi, estableciendo penas para los delitos electrónicos y tecnológicos; y teniendo a la vista los expedientes S 1281/06 Proyecto de ley del senador Pichetto, modificando el art. 128 del Código Penal acerca de la protección de los niños en Internet; S 1628/06 Proyecto de ley del senador Jenefes y otros senadores, sobre regulación y protección jurídica del correo electrónico; S 2127/06 Proyecto de ley de la senadora Fellner, modificando el art. 128 del Código Penal, respecto de establecer las penas por pornografía infantil; S 2218/06 Proyecto de ley del senador Jenefes, modificando el art. 128 del Código Penal, en lo que respecta a la pornografía infantil; S 3373/06 Proyecto de ley del senador Saadi, sustituyendo el art. 128 del Código Penal a fin de establecer las penas por el delito de pornografía infantil; S 323/07 Proyecto de ley del senador Basualdo y otros senadores, modificando el art. 128 del Código Penal, respecto a la pornografía infantil; S 465/07 Proyecto de ley de la senadora Escudero, reproduciendo el proyecto de ley sobre modificación del art. 128 del Código Penal fijando las penas por la difusión de la pornografía infantil (Ref.: S 1610/05); S 520/07 Proyecto de ley del senador Jenefes, modificando el Código Penal respecto a las penas por delitos informáticos; S 809/07 Proyecto de ley de la senadora Giusti, modificando el Código Penal, respecto a las penas por pornografía infantil; S 823/07 Proyecto de ley de la senadora Giusti, modificando el Código Penal respecto a las penas por violación de correo electrónico; S 2021/07 Proyecto de ley de la senadora Bortolozzi, sobre tipificación de delitos cometidos por medios electrónicos e informáticos; S 2575/07 Proyecto de ley de la senadora Viudes, modificando diversos aspectos del Código Penal, en relación a los delitos contra la privacidad; y, por las razones que dará el miembro informante, os aconsejan la aprobación del siguiente
PROYECTO DE LEY
El Senado y Cámara de Diputados de la Nación Argentina, reunidos en Congreso,
sancionan con fuerza de ley
Artículo 1°. Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:
“El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.”
Art. 2°. Sustitúyese el artículo 128 del Código Penal, por el siguiente:
“Artículo 128. Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.”
Art. 3°. Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:
“Violación de Secretos y de la Privacidad.”
Art. 4°. Sustitúyese el artículo 153 del Código Penal, por el siguiente:
“Artículo 153. Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.”
Art. 5°. Incorpórase como artículo 153 bis del Código Penal, el siguiente:
“Artículo 153 bis. Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.”
Art. 6°. Sustitúyese el artículo 155 del Código Penal, por el siguiente:
“Artículo 155. Será reprimido con multa de pesos UN MIL QUINIENTOS ($1.500) a PESOS CIEN MIL ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.”
Art. 7°. Sustitúyese el artículo 157 del Código Penal, por el siguiente:
“Artículo 157. Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.”
Art. 8°. Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:
“Artículo 157 Bis. Será reprimido con la pena de prisión de un mes a dos años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.”
Art. 9°. Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
“Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.”
Art. 10. Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”
Art. 11. Sustitúyese el artículo 184 del Código Penal, por el siguiente:
“Artículo 184. La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.”
Art. 12. Sustitúyese el artículo 197 del Código Penal, por el siguiente:
“Artículo 197. Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.”
Art. 13. Sustitúyese el artículo 255 del Código Penal, por el siguiente:
“Artículo 255. Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de SETECIENTOS CINCUENTA PESOS a DOCE MIL QUINIENTOS PESOS.”
Art. 14. Deróganse el artículo 78 bis y el inciso 1° del artículo 117 bis del Código Penal.
Art. 15. Comuníquese al Poder Ejecutivo.
De acuerdo con las disposiciones pertinentes del reglamento del H. Senado, este dictamen pasa directamente al orden del día.
Sala de las comisiones, 13 de noviembre de 2007.
Fundamentos para el dictamen del CD 109/06
Sr. Presidente:
Nuestro Código Penal es un sistema riguroso y cerrado de normas que no resiste ni admite ningún tipo de integración, extensión y analogía, que tiendan a completar los elementos ausentes de los tipos penales; ello en virtud de los principios de legalidad y de prohibición de analogía, emanados del artículo 18 de la Constitución Nacional.
Por ello ocurre que algunos ataques a determinados bienes jurídicos tradicionalmente protegidos por el derecho penal no alcanzan a ser punidos, porque los tipos penales no expresan en su letra los adelantos científicos y técnicos que sucedieron con posterioridad a la sanción de la norma.
Esto es advertido por la doctrina y jurisprudencia penal, destacando la falta de tipicidad de las acciones relacionadas con las nuevas tecnologías.
Precisamente, la presente propuesta pretende actualizar el Código Penal incorporando a sus normas las nuevas tecnologías surgidas desde mediados del siglo pasado.
Las comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión han estudiado los textos de los proyectos de ley con estado parlamentario sobre el tema, con el objeto de procurar un consenso sobre cuáles son los bienes jurídicos que hoy se encuentran desprotegidos frente a acciones desarrolladas mediante nuevas tecnologías.
Los proyectos que se han considerado y tenido a la vista son los expedientes CD 109/06, S 1751/06 de los senadores Giustiniani e Ibarra, S 1875/06 del senador Saadi, S 4417/06 de la senadora Bortolozzi, S 1281/06 del senador Pichetto, S 1628/06 del senador Jenefes y otros senadores, S 2127/06 de la senadora Fellner, S 2218/06 del senador Jenefes, S 3373/06 del senador Saadi, S 323/07 del senador Basualdo y otros senadores, S 465/07 de la senadora Escudero, S 520/07 del senador Jenefes, S 809/07 de la senadora Giusti, S 823/07 de la senadora Giusti, S 2021/07 de la senadora Bortolozzi, S 2575/07 de la senadora Viudes y el expediente S 1896/07 de la senadora Perceval.
En la elaboración de este dictamen han participado especialistas en la materia, cuya colaboración constituyó un valioso aporte para brindar una solución legal al problema suscitado por la ausencia de normas específicas sobre esta temática. En este sentido se hace un deber agradecer el aporte que han brindado el Dr. Pablo Palazzi, autor de numerosas publicaciones doctrinarias, el Dr. Ricardo Saenz, Presidente de la Asociación de Fiscales y Funcionarios de la República Argentina y miembro integrante de la Comisión Interministerial de Delitos Informáticos, la Dra. Nora Cherñavsky, Asesora de la Secretaría de Política Criminal y Asuntos Penitenciarios del Ministerio de Justicia y Derechos Humanos y miembro integrante de la Comisión Interministerial de Delitos Informáticos y funcionarios de la Oficina Nacional de Tecnologías de Información (ONTI), su Director, el Lic. Carlos Achiary, la Directora de Aplicaciones, CP. Patricia Prandini y los asesores legales, Dra. Leonor Guini y Dr. Lisandro Teszkiewicz.
Analizando el contenido del dictamen aprobado por las comisiones intervinientes del Senado, cabe señalar que se realizaron algunas modificaciones a la sanción dada por la Cámara de Diputados, las que se indicarán seguidamente.
Con respecto a la significación de conceptos se consideró de adecuada técnica legislativa unificar en una sola norma los artículos 3° y 17 del proyecto venido en revisión, y redefinir el concepto de documento, a fin de que resulte comprensivo de toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Se consideró conveniente omitir la referencia a comunicación electrónica que la sanción de Diputados traía en su artículo 3°, por considerar sobreabundante su incorporación a la parte general, por cuanto las modificaciones propuestas incluyen expresamente en los tipos penales de la parte especial del Código Penal aquella protección.
En lo que hace a los delitos contra la integridad sexual, específicamente respecto del elemento del tipo penal del artículo 128 actual, se sustituyó imágenes pornográficas por “toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales”, tomando la definición del Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, aprobada por Ley 25.763 (Artículo 2. A los efectos del presente Protocolo: c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales).
Asimismo, se conserva en la redacción del tipo penal la conducta del que organizare espectáculos en vivo con escenas pornográficas en que participaren dichos menores, que había sido suprimida por la sanción de la Cámara de Diputados del primer párrafo del artículo 128, sustituyendo escenas pornográficas por representaciones sexuales explícitas en que participaren dichos menores.
No se consideró conveniente reprimir con la misma pena a quién distribuya representaciones de las descriptas en el párrafo anterior como a quien las tenga en su poder, ya que son ilícitos de diferente peligrosidad, y asimismo, se vigorizó la idea, en salvaguarda del principio de reserva, de requerir en forma inequívoca la finalidad por parte del autor de proceder ulteriormente a su distribución o comercialización.
Se coincidió con conservar la propuesta de ampliar el ámbito de punibilidad del capítulo III, del título V, de la parte especial del Código Penal, incluyendo a la “privacidad” como bien jurídico protegido, sobre todo a tenor de lo prescripto por el inciso 3 del artículo 157 ("3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales"), ya que la norma se entiende más como afectación a la intimidad que al bien jurídico “secreto”.
Con respecto al actual artículo 153 del Código Penal, última parte del primer párrafo (… suprimiere o desviare de su destino una correspondencia que no le esté dirigida) es razonable la propuesta de la Cámara de origen de incorporar no sólo la comunicación electrónica sino también la expresión “indebidamente” en el tipo, para que no le queden dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan mecanismos de protección, tales como antivirus, filtros o algoritmos de desvío de correo electrónico para evitar se conoce como spam, o la recepción de correos no deseados por sus clientes.
La norma contenida en el artículo 6° del proyecto aprobado por la Cámara de origen fue cuestionada, porque se infiere de la misma la punición de las cámaras ocultas, lo que se consideró merecedor de otro debate en cuanto no se encuentra directamente vinculado a la materia de esta iniciativa: incorporar las nueva tecnologías al Código Penal.
Asimismo, el texto de este artículo mereció observaciones respecto de la introducción del verbo típico “obtuviere” por cuanto ello implicaría extender la punición a límites exagerados, ya que en tanto no sea difundido, revelado o cedido el dato o hecho captado, la lesión al bien jurídico protegido es prácticamente insignificante.
Con respecto a los artículos 9° y 10 del proyecto venido en revisión, se consideró de adecuada técnica legislativa unificar los artículos en una sola norma, ya que ambos refieren a modificaciones del artículo 157 bis Código Penal.
A tenor de la incorporación en el artículo 157 bis de la conducta consistente en insertar o hacer insertar datos en un archivo de datos personales, y teniendo en cuenta la similar regulación del artículo 117 bis, inciso 1°, en Título Delitos contra el Honor (Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales) se consideró acertado modificar la ubicación metodológica dentro del Código Penal, ya que en una ulterior revisión del tema se llegó a la conclusión que la norma se encuentra mal ubicada dentro de los delitos contra el honor. Así lo desarrolla un reciente fallo: “Pareciera que la conducta reprochada podría encontrarse alcanzada por las previsiones legales del artículo 117 bis. Sin embargo, si bien este artículo en su inciso 1° reprime con pena de prisión de un mes a dos años al que “...insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales.”, no puede soslayarse su ubicación sistemática dentro del Código Penal, por lo que si tenemos en cuenta el bien jurídico protegido por el título la nueva figura parece limitarse sólo a la inserción de datos falsos que disminuyan el honor. Por tal motivo, la única interpretación adecuada del citado artículo, es la de considerar que contempla las acciones que desacreditan o deshonran, pese a que ello no surge del texto de la ley”. CCC Fed. Sala I 17.4.2007 “MARTINEZ RODRIGUEZ, Hugo R. y otros...”
Adhiriendo a este razonamiento, y para no incurrir en redundancias penales, ya que la amplitud del nuevo tipo penal proyectado abarca la tipicidad de la conducta expresada por el inciso 1° del artículo 117 bis del Código Penal, se consideró pertinente su derogación.
Con relación al “fraude informático” existió coincidencia en cuanto a la conveniencia de incorporarlo dentro del capítulo sobre las defraudaciones, y despejar definitivamente las dudas suscitadas en los tribunales sobre en qué tipos de delitos contra la propiedad debe subsumirse la conducta.
Se conservó la redacción de la sanción de Diputados con dos supresiones: “actuado sin autorización del legítimo usuario”, porque se entendió que agrega un elemento al tipo que resulta confuso e innecesario, ya que la autorización no podría excluir la ilicitud de la conducta de defraudar; y “luego de su procesamiento”, porque no se encontró el justificativo de fijar el momento técnico de una etapa de la transmisión de datos. Por ello, en el artículo 1° del presente dictamen no se discriminan esos momentos, dando al juzgador precisión normativa y evitando elementos típicos que lo pudieran hacer incurrir en confusión.
Se coincidió en incorporar el “daño informático” al Código Penal, pero con la pena prevista en la figura básica del delito de daño, ya que ni el medio técnico utilizado para dañar ni el objeto sobre el que recae, pueden ser considerados por si solos un elemento agravante. Salvo, claro está, que se trate de un daño contra un determinado bien que merezca especial protección, circunstancia que ameritaría introducirlo en las previsiones del artículo 184 Código Penal con una pena agravada.
Por las mismas razones de técnica legislativa ya expresadas, se unifica en una sola norma las previsiones de los artículos 13 y 14 de la sanción de Diputados, ya que ambas versan sobre modificaciones al artículo 184 Código Penal.
Sabemos que la tarea que nos convoca, cual es la de introducir esta novedosa temática a la legislación penal, es un gran desafío para el legislador; por ello, se buscó incansablemente llegar a un consenso plasmado en el presente dictamen , con los distintos actores involucrados en la actuación judicial, doctrinarios y funcionarios del Poder Ejecutivo, expresando su adhesión el Dr. Alejandro W. Slokar, Secretario de Política Criminal y Asuntos Penitenciarios del Ministerio de Justicia y Derechos Humanos (nota SPCyAP N° 175/07).
Se tuvieron en cuenta las previsiones del Convenio de Cybercriminalidad de Budapest del 23 de noviembre de 2001, aunque aún no haya sido suscripto por nuestro país, como también la labor de la Comisión Redactora de un anteproyecto de Ley de Delitos Informáticos creada en el año 2005 por resolución de los Ministros de Justicia y Derechos Humanos y de Relaciones Exteriores, Comercio Internacional y Culto, y los avances registrados en el derecho comparado.
Esta reforma probablemente requerirá en el futuro de nuevos debates y actualizaciones, se irá enriqueciendo en el transcurso del tiempo con su aplicación a la realidad fáctica, y surgirán novedades doctrinarias y jurisprudenciales y, sobre todo, nuevas necesidades de regulación legal.
30 noviembre 2007
Liberá tu Celular GRATIS Y LEGALMENTE
En fin , ¿Cansado de que las companias de celulares sean abusivas y nos cobren por todo, incluso por aquello que no deberian?
Como ya sabemos todos, Movistar, Personal, y un largo etc. nos dan los celulares TOTALMENTE BLOQUEADOS ( e incluso les capan funciones utiles, cualquier Nokia 1100 por ej. tienen funcion de mandar e-mail pero las operadoras las anulan ) para que SOLO lo podamos usar con los chips de ellos. Caso contrario pagar religiosamente el desbloqueo que ellos mismos nos impusieron.
Alegremente compramos, por ejemplo, un Blackberry (en Personal para dar un ejemplo ) y queremos cambiarnos a CTI. ¡Que la Fuerza te acompañe! ( Y un par de abogados para tener mejor suerte )
Prognosis:
(o Cuando estés bien en la vía, sin rumbo, desesperao...)
Van a dar millones de vueltas, que si tu contrato, que el tiempo de permanencia, que se incendio el perro del que los desbloquea, que tenias que pagar solo en billetes con numeros de serie impar (o par, o con la letra Ñ, los que sea que no tengas), que en la foto del DNI tenias otra ropa y no estan seguros que seas vos ( a menos que quieras comprar un celu, ahi incluso te lo venden por telefono y sin preguntas ), que hoy no se fia pero mañana si...
Mi amigo SiriusBlack ha dejado una información bastante interesante en los Foros GNU/Buanzo, los invito a que participen ( Es divertido, Ustedes se lo pierden sino )
De todos modos, encontre este aspecto legal buscando desbloquear el celu que me compre
El nokia n73 es realmente dificil de liberar, ya que los moviles con tecnologia symbian son los mas jodidos e imposible para las calculadoras de imei, la solucion mas concreta que te puedo dar es que entres en la pagina del cnc el cual es el ente de regulacion de telecomunicaciones (COMISION NACIONAL DE COMUNICACIONES) y te imprimas la resolucion de mandatos y articulos y todo eso, una vez impreso te acercas al local mas cercano de movistar y se lo mostras haciendo incapie en la Url completa a la Resolución SC 490/1997 - (18/04/1997) : http://www.cnc.gov.ar/reclamos/cau/TextoNorma.asp?ID=114
Ademas, les dejo la Ley de Defensa del Consumidor: http://www.portaldeabogados.com.ar/codigos/24240.htm (Capitulo IX - DE LOS TERMINOS ABUSIVOS Y CLAUSULAS INEFICACES)
Les copio y pego los articulos articulo 2, 21 y en los ultimos 2 o 3, en los cuales dice que no se puede bloquear un telefono, ya que al adquirirlo te lo tienen que dar libre o liberado, ya que al comprarlo es tuyo y tenes el derecho a elegir la compañia con la cual usarlo, esta resolucion es del gobierno argentino y esta firmado por todas las compañias celulares, por lo tanto nadie puede decirte absolutamente nada.
En el caso de que te hagan algun drama le pedis los datos al empleado o al jefe del empleado y le decis que vas a ir con la poli y con un abogado, instantaneamente van a llamar a las oficinas centrales de telefonica y en media hora vas a tener tu telefono totalmente libre.
OJOOO es imprescindible que vayas a una oficina oficial de movistar, no a revendedores del tipo garbarino o fravega.
ESTA SOLUCION ES PARA TODOS AQUELLOS QUE QUIERAN LIBERAR SUS TELEFONOS DE FORMA GRATUITA Y TOTALMENTE LEGAL, YA QUE ES ILEGAL VENDER TELEFONOS BLOQUEADOS POR LAS EMPRESAS.
Url completa a la Resolución SC 490/1997 - (18/04/1997) : http://www.cnc.gov.ar/reclamos/cau/TextoNorma.asp?ID=114
Ademas, les dejo la Ley de Defensa del Consumidor: http://www.portaldeabogados.com.ar/codigos/24240.htm (Capitulo IX - DE LOS TERMINOS ABUSIVOS Y CLAUSULAS INEFICACES)
Les copio y pego los articulos
LA RESOLUCION LA PODES BAJAR DE ACÁ: http://www.cnc.gov.ar/
BUSCA DONDE DIGA RESOLUCION O NORMATIVA E IMPRIMILA
ARTICULO 2°।- AMBITO DE APLICACION.
Las relaciones entre los prestadores de Servicios de Comunicaciones Móviles y sus clientes, se regirán por los respectivos contratos de prestación de servicios y, supletoriamente, por el presente Reglamento.
ARTICULO 21.- CLAUSULAS PROHIBIDAS.
Los contratos de prestación de servicios no podrán incluir cláusulas que prevean:
a)Tratos discriminatorios respecto de las personas.
b)Contradicciones con lo establecido en los pliegos, contratos y normas
administrativas que regulen o faculten a los prestadores a la prestación de los servicios.
c)Restricciones a la libertad de los clientes de ejercer el derecho de elegir o cambiar de prestador de servicio, como así también limitaciones arbitrarias o discriminatorias que restrinjan la libertad de ingreso o egreso al servicio por parte de los clientes.
ARTICULO 22.- LIBRE COMPETENCIA.
Será nula de pleno derecho y se tendrá por no escrita, toda cláusula o disposición incluida en los contratos que restrinja, altere o distorsione la plena vigencia de una efectiva y libre competencia en la prestación de los Servicios de Comunicaciones Móviles (SCM)
ARTICULO 45.- RECLAMOS ANTE LA AUTORIDAD DE APLICACION.
El cliente que no hubiere recibido respuesta a su reclamo en los plazos del artículo precedente, o que habiéndole recibido no se encontrara satisfecho podrá presentar reclamo ante la CNC, la que previo traslado al prestador del servicio, resolverá en sede administrativa.
Dicha reclamación no será necesaria a los fines de ocurrir por ante los tribunales competentes.
ARTICULO 46.- POTESTADES SANCIONATORIAS.
La potestad sancionatoria será ejercida por la Autoridad de Aplicación. Cualquier violación a las disposiciones al presente Reglamento imputables a un prestador del SCM, verificadas de oficio o a pedido de parte, serán susceptibles de ser sancionadas de acuerdo a lo establecido en las respectivas licencias y en el artículo 38 del Decreto N° 1185/90 y sus modificatorios, con:
a) Apercibimiento.
b) Multa, de hasta el equivalente en pesos de TRES MILLONES (3.000.000) de
unidades de tasación del servicio básico telefónico.
c) Caducidad total o parcial de la licencia o permiso
ARTICULO 47.- SANCIONES.
La Autoridad de Aplicación verificará los incumplimientos denunciados y una vez comprobada la falta evaluará la sanción a aplicar considerando las siguientes circunstancias:
a) La gravedad de la falta.
b) Los antecedentes del prestador en relación al cliente.
c) Sus antecedentes generales.
d) Las reincidencias.
e) El ocultamiento deliberado de la situación infraccional mediante registraciones incorrectas, declaraciones erróneas y otros arbitrios similares.
f) El reconocimiento de la infracción
Si les sirve, aquí tienen la resolución de la CNC sobre celulares:
Resolución SC 490/1997
B.O. 28629 (18/04/1997)
http://www.cnc.gov.ar/reclamos/cau/TextoNorma.asp?ID=114
Si te lo bloquean habiendo acabado el contrato, les imprimís esto, y en 20 minutos te resuelven todos los problemas. También consta que, legalmente, mientras pagues la cuenta con el que compraste el celular ( con un contrato de 1 año en que firmaste un compromiso de consumo abusivo e ilegal ), el celular debería ser desbloqueado para usar con cualquier operadora. Que lo disfrutes.
Ya lo saben, ahora no tienen mas excusas de pagar precios abusivos por desbloquear un celular ;-)
21 noviembre 2007
Cristina, a cara lavada
(Tomado de Bloc de Periodista )
Silvia, integrante de la comunidad tuitera argentina, me reenvió esta foto de Kirchner junto a una mujer parecida a Cristina Kirchner, pero sin maquillaje. La pareja está rodeada por dos chicos, en un ambiente que bien podría ser Río Gallegos, y los adolescentes que los acompañan parecen ser aquellos cazafotos que posan junto al famoso de turno. Es probable que Cristina no pudiese ponerse maquillaje -ella misma ha confesado que le gusta pintarse "como una puerta"-por alguna reacción alérgica. Vean las mejillas y el entrecejo un poco hinchado.
No sé de dónde sacó esa foto Silvia, y desde cuando está circulando en la red. Pero podés copiarla y subirla a tu blog con esta tres palabras clave: cristina cara lavada. Hará furor en unos días, cuando en alguna radio, o algún programa de tv se fije en ella. Después no digas que no te avisé.
Tiene algún parecido físico con alguien, pero no caigo en la cuenta de quién. ¿A quién se parece la Presidente electa en esta foto?
23 octubre 2007
42. La Respuesta a la Vida, el Universo y Todo lo demas
Nuevo numero primo, el 42 de Mersenne
Los números de Mersenne son unos números muy especiales en las matemáticas. Tienen la forma 2n - 1, siendo n un número cualquiera. Pero lo que realmente importa son los primos de Mersenne, es decir, aquellos números primos de la forma 2p - 1 donde p es un número primo. Hasta hace unos días tan solo se habían encontrado 41 números de Mersenne, esto ha cambiado gracias al Dr. Martin Nowak, descubridor del primo número 42 de Mersenne, 225964951-1.
Se puede observar los casi ocho millones de dígitos de los que consta el número en este archivo de texto de tan sólo 8 Mb. Todo esto ha sido posible gracias a los 50 días de cálculo que el Doctor ha invertido en su Pentium 4 a 2.4 GHz. Algo menos, cinco días, fueron los que usó Tony Reix con un 16 Itanium CPU Bull NovaScale 5000 HPC y el programa, de origen español, Glucas para la verificación.
Éste es el octavo primo de Mersenne encontrado por GIMPS desde 1996, más detalles en el historial. Los números primos tan elevados son útiles en las teorías de números y en la criptografía de clave pública como el método RSA.
Y si, tienen que leer "La Guia del Autoestopista Galactico" (o al menos ver la pelicula), es algo que nos educa de maneras insospechadas e inesperadas.
22 octubre 2007
The IT Crowd - La serie de la gente de IT
21 octubre 2007
Se viene la EkoParty 2007...
Tomado de http://www.ekoparty.com.ar/programa.html Wardriving Para el cierre del primer dia para aquellos interesados recorreremos en transporte privados lugares con alta concentracion de hotspots, una divertida vuelta por la capital federal. (Cupos limitados) Wargames Durante todo el evento estaran disponibles dos desafios: * - [Admin challenge] * - [Own to conquer] Lockpicking Despejate intentando abrir diferentes tipos de cerraduras. Aftercon party Cerramos el evento con una fiesta privada. http://www.ekoparty.com.ar/registracion.html Oradores: Julio Auto Next-Generation Debuggers For Reverse Engineering Francisco Amato Evilgrade, "You have pending upgrades..." Rodrigo Branco KIDS - Kernel Intrusiton Detection System Cesar Cerrudo SQL Server Anti-Forensics Mariano Nunez Di Croce Atacando a los Gigantes: Explotando los Internals de SAP Esteban Martinez Fayo Oracle Security Damian Gomez VulnDev as Intelligent debugging Domingo Montanaro The Computer Forensics Challenge and Anti-Forensics Techniques Alfredo Ortega OpenBSD remote exploit Leonardo Pigner Antiforensics 101 Andres Riancho w3af a framework to own the Web Parece ser bastante interesante, desde ya pienso acudir al hotel Bahuen, encontrarme algunos amigos, compartir conocimientos, anecdotas y espumosas (¿porque no?) y disfrutar de un buen momento. Lo de la fiesta ya es un excelente bonus ;-) Ya contare como fue todo...