Derecho Informatico Resumen
Derecho Informatico Resumen
CONCEPTOS BASICOS
Objeto:
Prop. Intelectual ejemplo: no protego la tira de medicamentos, sino que la
composición.
Valor económico:
Difusión-utilidad: Puede ser que una película genere un valor millonario pero desde el
punto de vista cultural/artístico sea dudoso. Invento pudo haber sido súper innovador
pero no tuvo un impacto tan notorio como otro que tuvieron una utilidad mayor no
tanto valor económico.
1
Propiedad común: hay más factores donde el ambiente que establece el valor
económico de ese bien es más homogéneo y está más estandarizado. Diferencia: cómo
se genera el valor economico de eso.
Formas contractuales:
Contratos de cesión/licencia: van a ser las preferidas para transferirle a un tercero la
posibilidad de usar nuestro bien. Ej. Creo algo pero no tengo ganas de fabricarlo,
entonces a través de un contrato de transferencia se les da el bien para su explotación
económica, más allá de que entre ellos haya una explotación económica.
Contenido moral: Derecho de autor tiene dentro del régimen legal un contenido moral
(fuera de comercio).
Temporalidad:
Propiedad común: Si tengo una casa, no hay un factor de temporalidad, el bien es de la
persona, no hay pérdida del derecho por el paso del tiempo.
Propiedad intelectual: El plazo va a depender del tipo de bien a proteger, cada uno de
los regímenes tiene su marco normativo nacional e internacional propio.
2
(cumplimiento de los derechos a nivel judicial) me exiga que la obra esté registrada. No
es condición para que el derecho exista, no tengo que registrar por ejemplo, un cuento
para que tenga propiedad intelectual. En cambio una marca, si necesito registrarla
para el cumplimiento de los derechos a nivel judicial.
Registración:
Propiedad común: No exige una registración, excepto algunos casos.
Propiedad industrial, de no hacerlo lleva a que no tenga protección o una proteccion
deficiente.
Por lo que, la propiedad intelectual…
3
Medios que aseguren la trasferencia de conocimientos y tecnologías
ART 17 CN
Art. 17: “Todo autor o inventor es propietario exclusivo de su obra, invento o
descubrimiento por el término que le acuerde la ley”.
Informatica jurídica
Informática: ciencia que estudia los métodos, procesos y técnicas, con el fin de almacenar,
procesar y transmitir informaciones y datos en formato digital.
TIC - Tecnologías de la Información y Comunicación: conjunto de nuevos recursos,
procedimientos y técnicas con ese fin.
La Informática al servicio del Derecho, como un instrumento idóneo para optimizar la labor
de los operadores jurídicos (jueces, abogados y juristas).
Hay 3 Clases, según una evolución histórica:
• 1) Documental: Brinda el auxilio de las técnicas de archivo y tratamiento electrónico de
documentación jurídica: jurisprudencia, leyes, doctrina. SAIJ: proceso de
democratización del conocimiento jurídico.
4
A. Estudio Jurídico: para seguimiento de expedientes, agenda de audiencias,
recorrido de tribunales, realización de escritos, cédulas, oficios,
mandamientos.
B. Actividad judicial: automatizar la tarea en los juzgados y jerarquizar la labor de
los magistrados y funcionarios judiciales liberándolos de tareas rutinarias
(dictado de autos de mero trámite o interlocutorios).
• Ley Nº 26.685: autoriza en todos los procesos judiciales y administrativos, el uso de:
o expedientes, documentos, comunicaciones y domicilios electrónicos,
o firmas electrónicas y digitales,
o con idéntica eficacia jurídica y valor probatorio que sus equivalentes
convencionales.
5
E. E-goverment: relaciones entre los organismos del Estado y con los ciudadanos.
Transparencia, acceso a la información, ética pública. Uso informal de redes
sociales por los gobernantes.
OBJETO
• 1) El conocimiento adecuado del impacto de las TIC en la sociedad y el orden jurídico.
6
• 2) La detección de nuevos problemas e interrogantes que plantean las TIC en todos los
ámbitos de la vida social.
CLASES
Derecho Informático Propio: aquel que tiene elementos únicos, no asimilables a otros
ya existentes. El elemento tecnológico es imprescindible para que se configure el
hecho que origina responsabilidad.
EJ: Hacking, Virus Maker
• Derecho Informático Impropio: tiene elementos con puntos de contacto con otras
ramas del derecho, y le son aplicables normativas de éstas.
EJ: El Spam (envío masivo de publicidad no solicitada), se practicaba correo postal.
AUTONOMÍA
Tiene autonomía jurídica por reunir los requisitos de:
• Autonomía normativa: Leyes N°
o 24.766: “Confidencialidad”
o 25.036: “Software”
o 25.506: “Firma Digital”
o 25.326: “Protección de Datos Personales”
o 26.032: “Libertad de Expresión en Internet”
o 26.388: “Delitos Informáticos”
o 26.685: “Expediente Electrónico”
o 26.904: “Grooming”
o 27.078 “Tecnologías de la Información y Comunicación”
o 27.411: aprueba el “Convenio de Budapest sobre Ciberdelito”
o 27.483: aprueba el “Convenio de Estrasburgo para la Protección de Datos de
Carácter Personal”
o 27.436: “Tenencia de Pornografía Infantil”
o 27.458: “Declara el 13 de Noviembre como el Día Nacional de la Lucha contra
el Grooming”
• Autonomía jurisprudencial:
o Software: Autodesk
o Bases de Datos: Errepar – Axesor
o Derecho de Autor en Internet: Taringa
o Nombres de Dominio: Freddo – Fresitas – Albertocchi – CPACF
o Datos personales: Battifori
o Marketing del comportamiento: Tanús
o Correo Electrónico: Bunker c/ IBM
o Libertad de Expresión, Intimidad, Honor e Imagen en Internet: Belén
Rodríguez – Gimbutas – Juana Viale – Jazmín De Grazia – Pía Slapka – Victoria
Vanucci
o Contratos Electrónicos: Claps c/ Mercado Libre
o Delitos Informáticos: pornografía infantil, grooming, phishing.
7
• Autonomía académica: Asociaciones referidas al Derecho Informático (Asociación de
Derecho Informático de Argentina, Asociación Argentina de Informática Jurídica,
Informática Legal). Son los eventos y congresos Internacionales, también las cátedras
de Derecho Informático en Carreras de grado (UADE) y posgrado (UBA y UCA).
PRINCIPIOS
• Neutralidad Tecnológica: la legislación debe definir los objetivos a conseguir, sin
imponer ni discriminar el uso de cualquier tipo de tecnología existente o a crearse en
el futuro.
• Expansión del Derecho Penal: implica admitir mayores delitos de peligro abstracto, de
tipo abierto, culposos y bien jurídico pluriofensivo.
• Puerto Seguro: protege a los sitios webs de cualquier reclamo general por violaciones
al ©, por el material que alojen los mismos, siempre que ante un reclamo (Notice &
Takedown) el sitio retire el contenido que viola los derechos de autor.
• ‘Option out’: presume -da por supuesto- que las personas han dado el consentimiento
para la instalación de cookies y envío de spam, a menos que hagan saber su negativa
en forma expresa.
• ‘Option in’: más acorde a la intimidad y privacidad, significa que las personas deben
manifestar en forma previa, expresa y voluntaria su consentimiento para la inserción
de cookies y envío de spam.
8
• Transnacionalidad: Internet es una sola para todos los países. Trasciende los límites de
los sistemas jurídicos territoriales. Las conductas se realizan en un país y los resultados
se producen en otro.
Se recurre a la:
Uniformidad: mediante la sanción de leyes internas que reproducen los
preceptos de las Convenciones Internacionales;
Unificación: mediante la adopción de una solución única entre varios Estados a
través de acuerdos que la estructuren.
LA SOCIEDAD INFORMATIVA
Se refiere a la creciente capacidad tecnológica para almacenar información y hacerla
circular de forma más rápida y con mayor difusión.
Surge como consecuencia del empleo de las TIC en las relaciones sociales, económicas y
culturales, eliminando las barreras del espacio y del tiempo, facilitando una veloz y eficaz
comunicación. Se compone de hechos y sucesos.
LA SOCIEDAD DEL CONOCIMIENTO
Es consecuencia de aquella en donde se realiza la apropiación crítica y selectiva de la
información.
Sus pilares son: el acceso a la información, la libertad de expresión y la diversidad
lingüística (UNESCO). Se compone de la interpretación de los hechos dentro de un
contexto social.
BRECHA GENERACIONAL
9
DOBLE BRECHA GENERACIONAL
Pueden ser:
• Doble Brecha Digital: accesibilidad. Las nuevas tecnologías no llegan a todos los
sectores de una sociedad; ni a todos los lugares o países del mundo.
GOBERNANZA DE INTERNET
Es una toma de decisiones conjunta por parte de los involucrados (gobierno, empresas,
usuarios) para establecer políticas y normas referidas a los aspectos técnicos de Internet.
Comprende 4 aspectos.
1. Existencia de un organismo que regule el funcionamiento de Internet (asignación de
direcciones numéricas y nombres de dominio: ICANN).
LA NEUTRALIDAD DE LA RED
Brindar a los datos que circulan por la red un tratamiento igual, garantizando a los usuarios
el libre acceso a la información y a los diversos servicios que ofrece la industria de la web y
las telecomunicaciones.
Ley 27.078, TIC, Art. 1: garantiza la completa neutralidad de las redes. También brinda la
libertad de acceso a: contenidos, uso de aplicaciones y conexión de dispositivos.
Asegura que: los usuarios accedan de igual manera a cualquier contenido desde cualquier
aplicación o dispositivo.
Art. 56: garantiza a cada usuario el derecho a:
• acceder, utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación, servicio o
protocolo a través de Internet, sin ningún tipo de restricción, discriminación,
10
distinción, bloqueo, interferencia, entorpecimiento o degradación, salvo orden judicial
o expresa solicitud del usuario.
NUEVOS CONFLICTOS
El exponencial desarrollo de las TIC trajo nuevas situaciones y conflictos que deben ser
contemplados por los ordenamientos jurídicos.
Las Redes Sociales generaron un cambio sustancial en las relaciones humanas y las
comunicaciones tradicionales.
Las Tecnologías 2.0 son fuente de situaciones que impactan en la vida de las personas
afectando su trabajo, relaciones personales, honor e intimidad.
¿Cómo se protegió?
• En cuanto a los delitos informáticos: nuevas conductas disvaliosas (Hacking, Phishing,
Pharming, Grooming, Sexting, Virus Maker)
• Protección legal del software (Software libre)
• Derecho de Autor en Internet (Mash-Up, p2p, Downloading, BitTorrent, Streaming)
• Marketing de Comportamiento en Internet (Cookies y Spam)
• Acoso Social Media: intimidad, honor, imagen
El documento Electrónico sirve como valor probatorio. La firma Digital y Electrónica tiene
eficacia jurídica. El teletrabajo, Monitoreo y Uso (Cyberslacking) de medios informáticos (E-
mail) se comenzaron a frecuentar en la empresa. Hay libertad de Contenidos en Internet.
El “Ciberespacio” conlleva la desaparición de las fronteras entre los países:
• Complica la regulación exclusivamente nacional de esta materia: ¿Hay ley aplicable?
PROTECCIÓN LEGAL.
11
Obras. obras literarias, de las bellas artes (dibujo, pintura, escultura, arquitectura),
fotográficas, musicales, dramáticas, cinematográficas, coreográficas, pantomímicas,
programas de computación.
Artes. ingeniosas, musicales, nobles, memoriales, pictóricas, elegantes, elocuentes y
agradables.
CONDICIONES NECESARIAS.
1. Creatividad de la mente humana: resultado de la actividad intelectual.
2. Originalidad: que tenga individualidad, que refleje la impronta de la personalidad o
espíritu del autor sobre un tema o idea (Jurisprudencia: la misma se presume; quien la
niegue debe cargar con la prueba de su inexistencia).
3. Expresión de una idea: la forma debe ser el resultado integral de una expresión.
4. No importa el valor o mérito de la obra, su destino o forma de expresión.
5. No es necesaria la fijación en un soporte material: debe ser perceptible por los sentidos
o susceptible de ser reproducida (coreografía, los relatos de Ana Frank).
6. No está sujeta al cumplimiento de formalidades: la obra se protege desde el momento
de su creación, no del registro.
Inscripción declarativa: Es a los fines de prueba ya que tendré una fecha cierta a través del
depósito.
FINALIDAD Y OBJETIVOS.
El Derecho de Autor nace como un instituto enfocado al fomento de la producción cultural.
Finalidad: El sistema legal del derecho de autor persigue una finalidad ética, económica y
social.
Objetivos:
a) retribuir al autor (teoría del incentivo). Le retribuyen al autor por su creación, no es
económico, si no un reconocimiento moral. Justa retribución por el uso de sus obras, y
protección frente a su reproducción ilícita.
Dicotomía Idea-Expresión:
• La idea “sustrato ideológico”: “voy a filmar una película sobre un aventurero”, “voy a
pintar un cuadro de un paisaje”, “voy a componer un bolero en Mi, La y Re”. La idea,
la concepción mental de algo. No se protege.
• La Expresión humana: cuando el autor plasma sus ideas en la obra artística
(cinematográfica, pintura, musical) en algún lenguaje del arte. Es la forma original. Se
protege.
12
Que protege: toda expresión personal y original del espíritu, que tenga individualidad,
que represente o signifique algo, en cualquier medio o soporte tangible o intangible.
Que se excluye: las ideas, la información, y todo conocimiento que sea patrimonio
común.
“Ius Excluendi”: es el derecho exclusivo que se le reconoce al autor de una obra que
presente individualidad y originalidad, por un período limitado de tiempo.
La importancia de la protección legal no está en el uso o goce del derecho, sino en el
“derecho a excluir” o “Ius excluendi”: el elemento trascendental.
Está enfocado en evitar la afectación de las facultades patrimoniales y morales del autor.
En base al mismo, el autor puede autorizar o prohibir cualquier uso vinculado con su obra:
reproducción, publicación, distribución, comunicación pública.
Es en el momento de la infracción cuando el titular hará valer su derecho de excluir el uso
no autorizado de su obra, mediante acciones judiciales de defensa civiles o penales.
COMPONENTES DEL DERECHO DE AUTOR.
El autor es titular de los derechos a partir de la creación de su obra, los que se componen
de dos facetas:
A. Personal: Derechos Morales
B. Retribución económica: Derechos Patrimoniales
Derechos morales.
Protegen la personalidad del autor con relación a su obra (arts. 51, 52 y 6 bis de Berna).
Caracteres: nacen con la creación de la obra, y son inherentes a la calidad del autor:
• Perpetuos
• Inalienables. Fuera de comercio
• Irrenunciables.
• Imprescriptibles. No están sujetos a plazos
13
Retracto (Arrepentimiento): retirar la obra de circulación por motivos artísticos,
políticos, etc., a cambio de asumir los perjuicios que se provoquen en terceros que
hayan adquirido derechos sobre la obra retirada (el editor de una novela). No se
transfieren a sus herederos.
Derechos patrimoniales.
Potestad del autor respecto de la utilización económica de su obra (obtener un beneficio
por la explotación o una remuneración por copia privada). Caracteres: arts. 2, 36, 51 a 55
bis
Pecuniarios
Temporales
Transmisibles
Renunciables
Valor económico. El valor económico depende de factores como el alcance, la publicidad,
pero jurídicamente tienen el mismo valor.
Son:
Reproducción: es el pilar del derecho de autor. Derecho exclusivo de autorizar su
edición o fijación en un soporte material por cualquier procedimiento y forma. Realizar
ejemplares o copias para ponerlos en el comercio: impresión gráfica, reprografía,
filmación, fotografía, fonograma, óptica y digital.
Publicación: en el contrato de edición el editor se obliga a reproducir, difundir y
vender, alquilar o licenciar las ediciones de la obra (en papel, cinta magnética, disco
compacto).
Distribución: transferir a terceros en forma definitiva (mediante venta o enajenación u
otra forma de transmisión) o temporal (mediante alquiler, leasing o préstamo de uso)
ejemplares de la obra (Art. 6 Tratado de la OMPI). Permite el control del destino de la
obra y su puesta a disposición del público.
Adaptación (Transformación): facultad de efectuar actos transformativos de su obra
(actualización, traducción, adaptación) o de autorizar o prohibir que un tercero realice
esa tarea. Se relaciona con el aprovechamiento económico de la obra.
Comunicación pública: poner la obra a disposición del público de cualquier forma que
no sea en ejemplares (ejecución en vivo y transmisión). Dar a conocer al público.
i- Ejecución en vivo - Art. 36: los autores de obras literarias, dramáticas,
dramático-musicales y musicales gozan del derecho exclusivo de autorizar: la
recitación, representación y ejecución pública de sus obras frente a numerosas
personas fuera del ámbito familiar; y su difusión pública por cualquier medio
(radio, televisión, Internet).
ii- ii- Transmisión por cualquier medio: de una obra artística o musical a partir de
cualquier tipo de fijación sonora o visual.
directa: un disk jockey en una pista de baile (Disco)
indirecta: cuando un “usuario” aprovecha el sonido difundido (Bar, Hotel,
Restaurante, Supermercado, Centro Comercial). Fallo “AADI CAPIF c/ Hotel
Alpino”, la CNCiv. entendió que la televisión de la habitación del hotel le reportaba
al “usuario” un beneficio económico que no existiría o no sería el mismo sino se
utilizaran tales obras en el desarrollo de sus actividades.
Art. 9: Nadie tiene derecho a publicar, sin permiso de los autores o de sus
derechohabientes, una producción científica, literaria, artística o musical que se haya
anotado o copiado durante su lectura, ejecución o exposición públicas o privadas
14
Art. 14 ter Berna. Droit de Suite o Derecho de Seguimiento (Participación): derecho
de los autores de las bellas artes y escritos originales, a obtener una participación en el
producido de las sucesivas ventas de su obra original que a lo largo del tiempo pueden
incrementar su valor. Es irrenunciable, intransmisible e inalienable.
En Francia se aplica hasta 8 ventas sucesivas. No se instrumentó en Argentina. Podría
aplicarse a: cuadros, collages, pinturas, dibujos, grabados, fotografías, estampas,
esculturas, manuscritos de escritores o compositores.
AUTORIA Y TITULARIDAD
Autor: es la persona física que crea la obra por sí mismo en forma exclusiva. Es el titular
originario de los derechos.
Seudónimo: es el nombre artístico ficticio elegido por el autor, sin revelar su verdadera
identidad. Art. 3: el autor puede registrarlo en la DNDA adquiriendo su propiedad.
Jurisprudencia: el seudónimo cuando adquiere prestigio y notoriedad, por la difusión que logra
el reiterado desempeño de una actividad, se incorpora como bien jurídico al patrimonio de
quien lo usa.
Titular derivado: es la persona a la que el autor ha cedido o transferido total o parcialmente
sus derechos, en virtud de una transmisión por causa de muerte (herederos) o por un acto
entre vivos (derechohabientes).
Editor: al editor de una obra anónima o seudónima le corresponden los derechos del autor
sobre esa obra, pero el autor podrá recabarlos para sí justificando su personalidad.
15
argentino. Ningún cuerpo armado puede hacer requisiciones, ni exigir auxilios de ninguna
especie.
Art. 75, inc. 19 CN: el Congreso debe dictar leyes que protejan: la identidad y pluralidad
cultural, la libre creación y circulación de las obras de autor, el patrimonio artístico y los
espacios culturales y audiovisuales.
Trato nacional: las obras originadas en alguno de los países miembros recibirán en los
demás la misma protección que otorgan a las obras de sus propios ciudadanos;
16
• Normas de interpretación: la propiedad intelectual se regirá por las disposiciones del
derecho común bajo las condiciones y limitaciones establecidas en la Ley 11.723 (art.
12).
• In dubio pro auctore: en caso de duda sobre la aplicación de la ley se estará a la que
sea más favorable al titular del derecho de autor (jurisprudencia).
• Interpretación restrictiva: lo que no está explícitamente otorgado está reservado
(“Todos los derechos reservados”).
OBRAS
• Obras científicas, literarias y artísticas: no es taxativo.
• Escritos de toda naturaleza y extensión, entre ellos los programas de computación
fuente y objeto.
• Compilaciones de datos o de otros materiales.
• Obras dramáticas (teatro, comedia, drama), composiciones musicales o dramático-
musicales (ópera, zarzuela, comedia musical).
• Obras cinematográficas, coreográficas (danza y ballet) y pantomímicas.
Tipos
Original: La realizada por un autor en forma exclusiva o en colaboración.
17
Ejemplo: El autor de un libreto puesto en música, será dueño exclusivo de vender o
imprimir su obra literaria separadamente de la música, autorizando o prohibiendo la
ejecución o representación pública de su libreto.
El compositor podrá hacerlo igualmente con su obra musical, con independencia del
autor del libreto.
Seudónima: aquella que es divulgada bajo un nombre artístico ficticio elegido por el
autor sin revelar su verdadera identidad (Mark Twain, seudónimo de Sam Clemens en
“Tom Sawyer”).
Póstuma: toda obra no publicada durante la vida del autor (Art. 7).
Obra en colaboración: cuando dos o más personas que trabajan juntas bajo una
inspiración común convergen en una sola obra de carácter indivisible (hay
inseparabilidad de sus contribuciones individuales).
Es dable identificar a los colaboradores: salvo convenios especiales, los mismos
disfrutan derechos iguales (son coautores por partes iguales) (arts. 17 y 19).
Ejemplos:
El productor tiene facultad para proyectarla, aún sin el consentimiento del
guionista o del compositor, sin perjuicio de los derechos que surgen de la
colaboración.
El autor del argumento tiene la facultad exclusiva de publicarlo separadamente y
sacar de él una obra literaria o artística de otra especie.
El compositor tiene la facultad exclusiva de publicar y ejecutar separadamente la
música.
Obra colectiva: la producida por dos o más personas, bajo la iniciativa y dirección de una
de ellas, que es quien tiene la titularidad de los derechos sobre la obra (art. 16).
No es dable identificar a los colaboradores (su aporte se confunde). Industria de
Contenidos: software, televisión, radio, periódicos; los titulares son personas jurídicas o
físicas que encargan la obra.
OBRAS CIENTÍFICAS: aquellas en las cuales los temas son desarrollados de acuerdo a un
método científico (ciencias exactas, naturales, médicas).
18
OBRAS AUDIOVISUALES: sucesión de imágenes en movimiento con sonido o sin él,
cualquiera sea su soporte, destinadas a su proyección, televisación o exhibición por
cualquier medio (cinematográficas, televisivas, videográficas).
OBRAS ARTÍSTICAS: aquellas que impactan el sentido estético de quien las contempla.
Ley 24.633 las exime del pago de derechos de importación y exportación.
Arquitectura: edificios o construcciones, proyectos, croquis, planos y maquetas.
Escultura: se expresa en volúmenes tridimensionales. Tallado, moldeado, fundido,
estatuas -Matriz-
Dibujo: la delineación, figura o imagen ejecutada en claro y oscuro -Bocetos-
Pintura: expresada con líneas y/o colores por aplicación de sustancias coloreadas
sobre una superficie.
FOTOGRAFÍA: imagen fija sobre una superficie sensible a la luz o a otra radiación. Debe
tener alguna originalidad en la composición. Steve McCurry & National Geographic.
DERIVADAS
Dominio público. Una vez que pasa el tiempo que esta determinado en la ley, la obra
pasa a dominio público. La obra que ingresa al dominio público pasa a ser de libre
acceso para la sociedad, habilitando su uso (publicación, reproducción, difusión,
comunicación pública) sin necesidad de pedir autorización, ni pagarle al autor o
derechohabientes.
En Argentina cuando una obra entra al dominio público, la obra es de libre acceso pero
tiene un costo económico porque estan atados al pago de un impuesto “dominio
público pagante” y esta administrado por el fondo nacional de las artes.
19
transposiciones, la infidelidad de una traducción, los errores de concepto y las
deficiencias en el conocimiento del idioma del original o de la versión”.
La DNDA constituirá un Jurado que se integrará según los distintos tipos de obras.
El Jurado declarará si existe o no la falta denunciada, y en caso afirmativo podrá
ordenar la corrección de la obra e impedir su exposición o la circulación de ediciones
no corregidas, que serán inutilizadas. Los que infrinjan esta prohibición pagarán una
multa destinada al Fondo Nacional de las Artes.
El Ministerio de Cultura, puede acumular su acción a la de los damnificados, para
recibir el importe de las multas a su favor.
Plazo standard legal: El Convenio de Berna establece un plazo mínimo standard de 70 años
post mortem, a partir del primero de enero del año siguiente en que fallece el autor. La
obra se protege toda la vida del autor y 70 años después de su muerte a favor de sus
herederos. Luego pasa al dominio público. Art. 5 LPI
Plazos especiales:
Obras postumas. Las que se dan a conocer despues de la muerte el autor. el término
de 70 años empezará a correr a partir del 1º de Enero del año siguiente al de la muerte
del autor.
Obras en colaboración. Entendidas como aquellas que se realizan entre dos o más
personas. El plazo legal empieza a correr a partir de la muerte del último colaborador.
Otros países: Algunos países requieren el depósito y registro: para identificar y distinguir
las obras; como medio de prueba de la titularidad; para el ejercicio del derecho; como
requisito para la constitución del derecho.
20
los 3 meses de su aparición, bajo pena de multa de 10 veces el valor venal del ejemplar no
depositado.
Si la edición fuera de lujo o no excediera de 100 ejemplares, bastará con depositar un
ejemplar.
El depósito garantiza los derechos del autor sobre su obra y del editor sobre su edición.
Requisito para el ejercicio del derecho: art. 63, la falta de inscripción trae como
consecuencia la suspensión del derecho de autor hasta el momento en que se efectúe,
recuperándose dicho derecho en el acto mismo de la inscripción.
La jurisprudencia limitó el alcance de la “suspensión” al entender que la misma solo es
requisito esencial para la protección de los derechos patrimoniales, no para los derechos
morales (que son inherentes al acto de creación de la obra), ni para los delitos penales (la
obra se protege desde su creación).
Por este motivo se llega a la conclusión que bajo la ley Argentina el autor nacional tiene
menos protección que el extranjero.
Fallo Blaustein: El requisito del registro a través del depósito legal y de la inscripción de
cualquier obra de ingenio, no engendra el derecho de autor sobre la obra, que nace
cuando ésta es revelada. Por consiguiente, el registro de la obra sólo constituye una
presunción juris tantum de propiedad.
La inscripción en el Registro de la Propiedad Intelectual no es en el sistema de la Ley
11.723 una “conditio sine qua non” para el funcionamiento de la tutela penal. Lo que la ley
persigue mediante esta incriminación, no es la protección de los derechos pecuniarios del
autor, sino su derecho moral sobre la obra y es obvio que este derecho existe con o sin
inscripción en el registro.
Renovación: dentro de los 30 días de cumplidos los 3 años, bajo apercibimiento de que la
DNDA incinere la obra.
Ventajas del registro: Mayor seguridad jurídica.
• Declarativo: no condiciona la existencia de la obra, se presume que lo depositado es
una obra artística; el derecho nace con la creación.
• Presunción de Autoría: se presume que el titular del certificado de registro es el autor
de la obra (en forma preliminar e inmediata).
• Fecha Cierta: la constancia de registro lleva la fecha de la inscripción en la DNDA.
• Elemento de Comparación: en casos de plagio y piratería. La obra es remitida al Poder
Judicial para su valoración.
21
nombre del titular del derecho de autor y la indicación del año de la primera publicación
de la obra.
La cita es un fragmento breve de otra obra escrita, sonora o visual que favorece la crítica
(opinión), la investigación y los usos didácticos (inclusión de un retrato de Newton en un
Manual de Física).
Sistema de cita tasada: no rige con relación a obras breves (si la transcripción de un
párrafo es el tema principal o único de quien lo utiliza).
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra: los
tribunales podrán fijar equitativamente la cantidad proporcional que les corresponde a los
titulares de los derechos de las obras incluidas.
22
El autor no puede oponerse a la divulgación periodística con fines informativos de
discursos políticos, literarios, parlamentarios o disertaciones y conferencias sobre temas
intelectuales.
Las noticias de interés general podrán ser utilizadas, transmitidas o retransmitidas; pero
cuando se publiquen en su versión original será necesario expresar la fuente de ellas.
COPIA DE BACK UP
Quien haya recibido de los autores o de derechohabientes de un programa de
computación, una licencia para usarlo, podrá reproducir una única copia de salvaguardia
de los ejemplares originales del mismo.
COPIA PRIVADA
Reproducción de una obra para uso privado, en ejemplar único y sin fines de lucro: puede
reportar un beneficio al usuario e implicar en forma indirecta un daño al autor.
Países que la admiten: Brasil, Colombia, Venezuela, España y Francia: en estos dos últimos
se admite a cambio de una remuneración compensatoria producto de una tasa aplicada a
los instrumentos de reproducción.
Tradición jurídica anglosajona: posibilidad de copiar privadamente bajo una regla general
de excepción conocida como la “doctrina del fair use” (uso justo).
Argentina: quien la realice comete un ilícito, a menos que la copia caiga en alguna de la
excepciones reconocidas.
23
PLAGIO CONCEPTO Y CONSECUENCIAS
La atribución de una obra ajena como propia.
La imitación de la obra puede ocasionar:
i- desprestigio al autor de la obra original;
ii- “robo” del reconocimiento que éste podría tener, si su obra fuese única;
iii- la nueva obra ilegítima podría competir con la obra original repercutiendo
patrimonialmente en el autor.
Elementos comunes al plagio
1. Coincidencia (imitación, identidad) de la expresión con otra expresión. El plagio se
determina por las similitudes y no por las diferencias (criterio de la jurisprudencia).
2. Preexistencia de la obra plagiada: debe existir una obra precedente.
3. Conocimiento de la obra anterior (no puede ser reservada o inédita).
4. La idea no es un elemento común para que se configure el plagio.
Alternativas ante el plagio
El autor de una obra en caso de plagio tiene derecho:
• Al beneficio que hubiera podido obtener de no mediar la utilización ilícita o
• A la mejor remuneración que hubiera podido percibir de haber autorizado la
explotación.
Esta razonable alternativa evita que sea más beneficioso infringir el derecho de autor que
respetarlo.
Plagio o idea? Caso sobre sarmiento: eran narrados de distinta formas, uno era una
bibiogrfía y otro trataba sobre sarmiento y su hijo. Solo coincidían en que eran peliculas
sobre sarmiento pero la forma de expresarlas fueron distintas.
REGLAS GENERALES
Normas de interpretación: bajo las condiciones y limitaciones establecidas en la Ley
11.723, y la aplicación subsidiaria del derecho común (art. 12).
In dubio pro autore: en caso de duda sobre la aplicación de la ley se estará a la que sea
más favorable al titular del derecho de autor (jurisprudencia).
Interpretación restrictiva: lo que no está explícitamente otorgado está “reservado”;
Característica de la obra: literaria, artistica, científica. No taxativo
Soporte: No influye el soporte.
Contenido: Derechos Morales y Derechos Patrimoniales
TENSIÓN DE DERECHOS
Art. 75, inc. 19: el Congreso debe dictar leyes que protejan: la identidad y pluralidad
cultural, la libre creación y circulación de las obras de autor, el patrimonio artístico y
los espacios culturales y audiovisuales.
Declaración Universal de Derechos Humanos (art. 27, punto 2);
Declaración Americana de los Deberes y Derechos del Hombre (art. XIII);
Pacto Internacional de Derechos Económicos, Sociales y Culturales (art. 15, inc. 1, c).
24
DERECHO DE AUTOR VS COPYRIGHT
Autor
Derecho de autor: Se considera autor originario a la persona física que crea una obra.
Common Law: Admite que una persona jurídica sea titular originario.
Adquisición
Derecho de autor: el autor es titular de la obra desde el momento de la creación, y
puede darla a conocer o no.
Common Law: el privilegio se otorga al autor a cambio de la difusión de sus obras.
COPYRIGHT
Las formalidades impuestas por la ley norteamericana, condicionan la validez y extensión
de los derechos del titular.
1- El “Registro” de las obras ante la Copyright Office: otorga un “título” a los
solicitantes con el cual acreditan la titularidad del “Copyright”. La omisión del
“registro” significa la pérdida del ejercicio de acciones judiciales ante los tribunales
norteamericanos por reclamos en protección de obras creadas en Estados Unidos.
2- La inclusión de una advertencia (“Notice”) acerca de la reserva del “Copyright” en
las obras publicadas © (respetando los recaudos tipográficos).
No aplicación del Poor Man’s Copyright
Copyleft: Tendencia en licencias
Creative Commons
ACCIONES CIVILES
• Cese de la infracción: tiende a obtener una orden judicial que obligue al infractor
al cese de su conducta antijurídica o accionar violatorio del derecho de autor.
• Indemnización del daño: persigue que el infractor repare los perjuicios
ocasionados al autor o titular del derecho de autor. Presenta aristas particulares
respecto a la extensión del resarcimiento: se corre el riesgo de que la
indemnización concedida no guarde relación con el perjuicio efectivamente
padecido.
25
DELITOS EN LA LEY 11.723
Art. 71: será reprimido con la pena establecida en el art. 172 del Código Penal, el que de
cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que
reconoce esta ley.
Tipo penal abierto, que no puede ser aplicado directamente, sino en forma conjunta con
los delitos de los arts. 72 y ss., que son tipos penales autónomos. Del art. 172 CP solo toma
la pena (prisión de 1 mes a 6 años).
DERECHOS CONEXOS.
Derechos Vecinos (Related Rights): innegable vinculación con el arte y la cultura.
Tiene derecho a:
26
• exigir una retribución por su interpretación : difundida o retransmitida mediante
radiotelefonía o televisión; o grabada o impresa sobre disco, película, cinta, hilo
o cualquier otra substancia o cuerpo apto para la reproducción sonora o visual;
Organismos de radiodifusión.
Emisión o señal: difusión inalámbrica de sonidos o imágenes para su recepción por
el público. Retransmisión: emisión simultánea por un organismo de radiodifusión de
una emisión de otro organismo de radiodifusión.
27
Radio, televisión, fiestas, cines, bares, locales, hoteles, discotecas, centros
comerciales, supermercados.
Se encargan de la gestión de: identificar a los usuarios que usan la obra, acordar la
retribución (canon) por el uso y percibir tales sumas acordadas.
Se unifica la gestión y se reducen los costos: se toman los ingresos percibidos, se
descuentan los gastos y se distribuye el resultado.
Ejemplos: SADAIC/ARGENTORES/AADI-CAPIF/SAGAI/DAC/SAVA/CADRA.
Si recibo de un autor una licencia de softward, voy a poder reproducir una sola
copia de salvaguarda del ejemplar original. Permite una copia por si el original se
pierde.
28
Primera vez que aparece en una norma en nuestro país el concepto “softward” que
incluye al programa de computaicón dentro de la ley de protección intelectual. Hay
un decreto específica dentro del marco específico que protege esta obra.
Critica: Esta obra no era perceptible directamente por los sentidos como las demas
obras de arte.
SOFTWARE
Software: Expresión (organizada, estructurada) de un conjunto (secuencia, combinación)
de instrucciones (afirmaciones, órdenes) en cualquier lenguaje o anotación (de alto nivel,
intermedio o de ensamblaje) en cualquier medio (magnético, óptico, eléctrico, en papel o
en cintas, discos, chips, circuitos, ROM) apto para lograr que una computadora (directa o
indirectamente, con datos o sin ellos) o un robot (máquina de procesamiento de
información) realice un trabajo (o ejecute una función específica).
En otras palabras,
• Software es un conjunto de instrucciones que se le da a una computadora para que
ejecute una función y obtenga un resultado determinado. El componente lógico que
hace posible la realización de tareas específicas.
RAZONES DE SU SEPARACIÓN
• a) La separación del software y el hardware: en la década del 60’ la miniaturización de
las computadoras impulsó la disociación de los contratos relativos a equipos y los
acuerdos de desarrollo y comercialización de software.
• b) El esfuerzo creativo, de inversión de tiempo y costo económico: el software
representa el 70% de los gastos consagrados a sistemas informáticos.
• c) La posibilidad que los programas sean utilizados en diferentes dispositivos.
• d) La vulnerabilidad de los programas: resulta sumamente fácil copiarlos a bajo costo.
• e) Los intereses económicos de diversos países en juego: los exportadores de software
y los que carecen del desarrollo de dicha industria.
NATURALEZA JURIDICA
• Es un bien intangible e inmaterial que expresa un valor que es idóneo para obtener un
ingreso a futuro. Es el resultado de:
29
o Ingenio: un esfuerzo creativo y trabajo
o Inversiones: de tiempo y dinero
• Su autor tiene derecho a ser remunerado y contar con la seguridad que su obra no
será utilizada por terceros sin su autorización.
MEDIOS DE PROTECCIÓN
PATENTES
• La Ley 24.481: art. 6, inc. c, no considera invenciones a los programas de computación.
• La Invención Patentable requiere:
o Novedad absoluta: ideas o métodos que superen el estado de la técnica -lo
conocido-.
o Actividad inventiva: que no se deduzca del estado de la técnica en forma
evidente para una persona versada en la materia -Regla de la obviedad-.
o Aplicación industrial: que conduzca a la obtención de un resultado técnico.
DERECHO ESPECIAL
• Derecho Sui Generis: un régimen legal especial y original, que tomando los elementos
más significativos de los institutos existentes, contemple las singularidades del
software, y constituya una estructura normativa particular y distinta.
• Crítica: no podría articularse sobre la base de un Tratado vigente, lo que lo torna poco
aconsejable.
30
DISEÑOS, MODELOS Y MARCAS
• Diseño Industrial: protege las representaciones visuales (imágenes y gráficos) de
algunos programas (Interfaz de Apple). Se depositan en el INPI las fotografías de los
diseños visuales.
• Marcas: protege el nombre/logo de los programas asegurando la exclusividad y
titularidad del mismo.
PROTECCIÓN GENERICA
• No hay un texto normativo que se refiera al software, pero la doctrina y jurisprudencia
lo consideró dentro de la protección.
• CN, Art.17: “Todo autor es propietario exclusivo de su obra por el término que le
acuerde la ley”.
• Ley 11.723: protege las obras científicas, literarias y artísticas.
• Convenio de Berna, Art. 2: Obra Protegida: “Los términos «obras literarias y
artísticas» comprenden todas las producciones en el campo literario, científico y
artístico, cualquiera que sea el modo o forma de expresión”.
PROTECCIÓN ESPECIFICA
• Acuerdo TRIPs: Art. 10.1): “Los programas de ordenador, sean programas fuente u
objeto, serán protegidos como obras literarias en virtud del Convenio de Berna”.
• Tratado de la OMPI: Art. 4: “Los programas de ordenador cualquiera sea su modo o
forma de expresión, están protegidos como obras literarias en el marco de lo
dispuesto en el Convenio de Berna”.
• Decreto 165/94: incluye expresamente al software como bien jurídico protegido
dentro de las obras amparadas por la Ley 11.723, aunque de un modo deficiente, ya
que el fin del Decreto es reglamentar el procedimiento de registración en la DNDA.
• Art. 1, inc. a): “Se entenderá por obras de software, a las producciones constituidas
por una o varias de las siguientes expresiones:
a. Los diseños, tanto generales como detallados, del flujo lógico de
datos;
b. los programas de computación en su versión “fuente” y “objeto”.
c. La documentación técnica con fines de explicación, soporte o
capacitación para el desarrollo, uso o mantenimiento de software”.
31
• Fallo Autodesk: el Poder Ejecutivo carece de facultades para crear nuevos tipos
penales por vía reglamentaria, ya que el software es una obra sui generis que requiere
una protección específica.
FUENTE
OBJETO
32
Se protege la expresión…no las ideas, métodos, procedimientos y conceptos en sí (Art. 1). El
software se elabora basándose en un algoritmo, una mera elaboración intelectual matemática
que pertenece al ámbito de las ideas de la humanidad.
CRITICAS A LA PROTECCIÓN
• Carece de estética o belleza. Respuesta: no es un elemento necesario.
• No son perceptibles de manera directa por los sentidos. Respuesta: carece de
trascendencia; un CD también es reproducido por un dispositivo.
• La protección se prolonga demasiado en el tiempo. Respuesta: es una cuestión de
política legislativa; el plazo puede reducirse.
• El Derecho de Autor no protege a las diversas etapas de elaboración del software.
Respuesta: si cada etapa es una obra en sí misma, la crítica carece de sentido.
TITULARIDAD
Art. 4, Ley 11.723. Son titulares del derecho de propiedad intelectual:
• El Autor;
• Los Herederos y Derechohabientes;
• Los Autores de obras derivadas sobre la nueva obra resultante (salvo en los casos de
software libre);
La Ley 25.036 incorpora el inc. d).
• Son titulares del derecho de propiedad intelectual: “Las personas físicas o jurídicas,
cuyos dependientes contratados para elaborar un programa de computación,
hubiesen producido un programa de computación en el desempeño de sus funciones
laborales, salvo estipulación en contrario”.
La redacción original era: “Las personas físicas o jurídicas, cuyos dependientes o
contratados”. En la versión final se borró la conjunción “o” cambiando el sentido.
Si el dependiente no es contratado...la empresa podría no ser Titular.
33
• Solución legal: redacción de un contrato de trabajo con cláusula contractual explícita
de desarrollo de software.
SOFTWARE PROPIETARIO
Software propietario: aquel por el cual el titular autoriza su uso limitado y una copia de
back up, distribuyendo la obra en código objeto, reservándose el código fuente.
LICENCIA PROPIETARIA
Art. 55 bis: “La explotación de la propiedad intelectual sobre los programas de
computación incluirá entre otras formas los contratos de licencia para su uso o
reproducción.”
• Uso: ejecución en una única unidad central de proceso por vez.
Licencia por cupo.
En cuanto a su reproducción. (back up) Art. 9, 2º y 3º párrafo: quien haya recibido de los
autores de un programa de computación una licencia para usarlo, podrá reproducir una
única copia de salvaguardia del ejemplar original, si ese original se pierde o deviene inútil
para su utilización.
Condiciones que se deben cumplir.
Ser una única copia del ejemplar original.
Destinada a quien obtuvo una licencia de uso.
Contar con una identificación precisa de quien es el licenciado y la fecha en
que se realizó.
Su único destino es servir de ejemplar de salvaguardia.
CONTEXTO HISTORICO DEL BACK UP: Los programas se hallaban reproducidos sobre
tarjetas perforadas o soportes magnéticos. Era factible que una eventualidad inutilizara los
ejemplares provistos por el autor o el editor.
34
Shareware: autoriza la instalación gratuita para probar el programa durante un período
limitado de tiempo o número de veces, vencido el cual deja de funcionar. Para continuar
usándolo se debe pagar el precio de la licencia.
Escrow: se designa a una tercera persona como depositaria, a la cual el titular del software
le entrega el código fuente, con la finalidad que lo conserve en un lugar seguro, para que
solo en determinadas circunstancias indicadas en la licencia, lo entregue al licenciatario.
SOFTWARE LIBRE
• Nace con Richard Stallman, fundador de la Free Software Foundation (FSF) en 1984.
• Free no es sinónimo de gratis: se refiere a libertad, no a precio.
• Open Source Initiative (OSI) o software de código abierto, en 1998 (Linux).
35
4. Distribuir copias para ayudar al prójimo (neighbour).
Licencia Copyleft: asegura que los programas se distribuirán en las mismas condiciones (a
nombre del titular de la licencia original).
En caso de modificación, el titular renuncia a la exclusividad de la facultad
patrimonial sobre su obra derivada.
TIPOS PENALES
Art. 71: Defraudación de los derechos de propiedad intelectual.
Art. 72: casos especiales de defraudación.
Piratería; Violación del inédito; Edición abusiva.
Falsificación
Plagio
36
• Inédito: las expresiones de la obra convenientes y suficientes para identificar la misma
y garantizar la reserva de la información secreta; en sobre lacrado y firmado.
• Publicado: extractos de su contenido, explicación escrita de su estructura, organización
y características, que permitan individualizarlo y dar la noción más fiel posible de su
contenido.
Imprenta Libros
Fonógrafo y Radio Música
Cine Teatro
Cassette y CD Música
El desarrollo de la
Videocassette y DVD Cine tecnología dió lugar
a un entorno digital
que provocó un cambio drástico en el acceso, distribución y uso de las obras.
La Tecnología digital permitió que la información en soporte análogo (papel, discos de pasta,
cintas sonoras, celuloide) se
convierta a Tecnología digital (compresión MP3 Audio Layer) lenguaje binario,
se almacene en formato digital y
Internet (computadoras, teléfonos celulares)
se reproduzca mediante bits y
bytes con la Televisión satelital misma calidad
que el original.
Software peer to peer (intercambio de archivos
Internet: cuanto más avanzada es la tecnología de reproducción (copia) mayor es la
velocidad de circulación y más difícil su control.
La facilidad de circulación, alta calidad obtenida y el menor control, afectó a los sectores
de la Industria Discográfica, Software, Audiovisual y Editorial.
Soporte analógico: Libro, Vinilo, Cinta, Videocassette.
Soporte digital: E-Book, MP3, DIVX e Internet.
37
Intercambio de contenidos y cultura libre en Internet: libre uso de las obras para el
acceso a la cultura.
Autores e Industria del Entretenimiento: las obras incorporadas a la red cuentan con
protección frente a cualquier procedimiento de reproducción no autorizada.
Permite dejar saber exactamente a los demás qué se puede y qué no se puede hacer con
ellas.
A diferencia del “todos los derechos reservados” (©), CC invita a los autores a decidir que
derechos quieren reservar o liberar sobre su obra, bajo la idea de “algunos derechos
reservados”.
Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no incluye la
posibilidad de crear una obra derivada.
38
está permitida sin ninguna restricción. Esta licencia es una licencia libre según la Freedom
Defined.
Incorporación y visualización
El proceso de incorporación y visualización de una obra en Internet constituye un acto de
reproducción que requiere de autorización expresa de su titular.
Upload: la introducción de una obra en el Hosting donde está alojado el sitio web.
Download: la descarga de la obra al dispositivo del usuario para visualizarla o
almacenarla en el disco duro o soporte externo. Puede ser: condicionado (suscripción,
pago) o libre.
39
Es un proceso entre el titular del copyright y el ISP.
El titular solo debe afirmar de buena fe que el uso de su obra es ilegal. El ISP no debe
verificar la información, ni anoticiar al usuario que subió el contenido; solo debe
removerlo. De no hacerlo podría ser “responsable secundario”.
El usuario puede solicitar que el ISP vuelva a poner disponible el contenido, alegando
remoción errónea y explicación fundada (“fair use”). El ISP tiene 14 días para resolver.
Luego de lo cual, el usuario puede recurrir a la justicia.
Responsabilidad de los intermediarios
Situaciones de infracción a los Derechos de Autor en la jurisprudencia comparada y local.
40
Doctrina de los fallos:
“Infracción coadyuvante” del “facilitador de acceso” a contenidos protegidos por los cuales
no se paga.
“Responsabilidad secundaria” de quienes facilitan los medios digitales para las infracciones al
copyright.
“Responsabilidad indirecta” (vicarious liability) por la difusión no autorizada de obras
protegidas.
“Willful blindness”: ignorancia deliberada del Sitio para no conocer la actividad de los
usuarios.
Riaa vs Napster
NAPSTER
En 1999 el estudiante de informática, Shawn Fanning, ideó un software al que llamó
Napster, que permitía el intercambio de archivos musicales p2p (peer to peer) de usuario a
usuario (de nodo a nodo) a través de su servidor central, de forma gratuita.
Napster se definía como: “La más grande y más diversa comunidad en línea de amantes de
la música en la historia. Napster es divertida, simple, gratis y accesible desde Windows y
Mac”.
RIAA
Fundamentos de RIAA: la gran cantidad de obras musicales que por intermedio de Napster
se transferían entre los usuarios, sin consentimiento de sus titulares y sin el pago de los
derechos de autor y conexos, ocasionó grandes pérdidas a discográficas y músicos
(Metalica, Madonna, Pink Floyd).
RIAA solicitó se prohibiese el actuar de Napster, con más una suma de dinero por cada
descarga de un tema musical protegido por la Copyright Act (90 % de las 20 millones de
canciones que se bajaban por día = 14.000 canciones por minuto).
Julio de 2000: la Jueza Federal de San Francisco ordenó a Napster cesar su servicio en
48 hs. dado que por su intermedio se facilitaba el intercambio de música.
Febrero de 2001: US Court of Appeals for the Ninth Circuit, San Francisco, reabre el
sitio y dispuso que cada Sello notifique a Napster una lista con el nombre de cada
canción o cantante para que lo elimine en un plazo de 72 hs.
Julio de 2001: la Jueza Federal de San Francisco dispuso el cierre de los servidores para
prevenir futuras violaciones.
41
Septiembre de 2001: Napster aceptó pagar a las empresas discográficas 26 millones de
dólares.
Febrero de 2001: US Court of Appeals for the Ninth Circuit, San Francisco: Doctrina del
Fallo.
Existen violaciones al derecho de autor por parte de los usuarios de Napster (64 millones,
infractores directos).
Napster a sabiendas alentó y ayudó a sus usuarios a infringir los derechos de autor de las
compañías discográficas, al permitirles recurrir a su sistema y compartir material protegido
por la Copyright Act.
Napster es responsable indirecto ya que disponía de los medios técnicos para que miles de
personas violaran las leyes de Copyrigth.
Los usuarios adjuntaban los archivos a los mensajes instantáneos bajo ‘attachement’, y se
los enviaban directamente en forma encriptada y/o cifrada.
United States Court of Appeals, Seventh Circuit, Illinois, 2003: la encriptación había sido
hecha para evitar conocer lo que los dueños del sitio sospechaban (los usuarios del sistema
eran infractores al copyright).
En Copyright Law alcanza con que el autor del hecho “deba conocer” para considerarlo
responsable.
KaZaA
Sharman Networks atrajo la gran mayoría de usuarios que dejó Napster. Tomaron ciertos
recaudos jurídicos y tecnológicos para dificultar el accionar de los autores.
Jurídicos: se constituyó como sociedad comercial en Vanatu (isla del Pacífico), con oficinas
en Australia, servidores en Dinamarca, el código fuente en Estonia y los desarrolladores del
sistema residían en Holanda.
Tecnológicos: ofreció a sus usuarios el software KaZaA en forma gratuita, sin actuar como
intermediario en el intercambio de archivos musicales o audiovisuales.
Sin embargo, esta ingeniería jurídica destinada a evadir la ley no le sirvió de mucho. En
septiembre de 2005, un tribunal australiano resolvió que el servicio ofrecido por KaZaA era
ilegal por violar los derechos de autor.
Además, se le ordenó a KaZaA que modificara su software, para prevenir futuras
infracciones.
42
Bit Torrent
Es un protocolo para la transferencia de archivos de gran tamaño: películas, música,
programas de televisión, videojuegos.
Permite unirse en un swarm (enjambre) para bajar y subir archivos en forma simultánea, a
través del tracker BitTorrent: archivo rastreador para ubicar a los usuarios que comparten
las obras.
Dispone de varios servidores espejos o mirrors, desde donde el usuario descarga el archivo
completo.
Stockolm District Court, Division 5, 2009: The Pirate Bay impulsó y animó mediante un
sistema operativo y funcional dentro su sitio, a través de su rastreador (tracker), las
actividades infractoras que cometían sus usuarios.
el sitio permitía ‘subir’ archivos y buscarlos para una futura ‘descarga’, en una base de
datos vinculada a un catálogo;
no adoptaron ninguna medida para impedir que las obras se compartieran por los
usuarios del sitio.
a los acusados les debía ser obvio que el sitio contenía archivos relacionados con obras
protegidas (música, películas y juegos) y en forma deliberada eligieron ignorar ese
hecho, lo que determina su complicidad en el delito;
el material infractor no fue removido de su sistema y red, incluso luego de recibir los
requerimientos.
Streaming
Es un tipo de tecnología que se aplica a la difusión de audio o video por Internet, mediante
la reproducción sin descarga.
Reproducciones temporarias: no reproducen en el sentido de copia o ejemplar, sino que
se cargan a un buffer (espacio de la memoria en el disco) que almacena en forma temporal
el material digital que se va reproduciendo online, sin quedar ningún registro.
Viacom vs youtube
Viacom: Video & Audio Communications. Uno de los conglomerados de medios más
grandes del mundo; posee derechos sobre Paramount Pictures, VH1, Dreamworks,
Nickelodeon, MTV.
En Marzo 07’ Viacom demandó a YouTube y Google por violaciones de © en 160 mil
videos de streaming, subidos por los usuarios, reclamando mil millones de dólares en
concepto de daños.
Videos personales, cortos, tutoriales o de otra índole, musicales, series de televisión,
películas, partidos de tenis y fútbol, documentales.
43
Fundamentos:
Los usuarios suben con frecuencia material protegido por derechos de autor, causando
un impacto en los ingresos de Viacom y una ganancia de publicidad para YouTube.
YouTube es consciente de la violación al © y obtuvo beneficios económicos de los
videos ilegales, por lo tanto le cabe responsabilidad.
YouTube reveló que Viacom había subido videos con © de su propiedad con técnicas de
sigilo, para luego demandarlo; y además utilizó su plataforma (YouTube) para promocionar
sus productos.
Trasfondo: Viacom buscaba comprar YouTube en 2006 pero Google se le anticipó.
U.S. Court of Appeals for the Southern District of New York, 2010, entendió que YouTube
estaba protegido por el “puerto seguro” (“Safe Harbor”), según los lineamientos de la
DMCA, que cubre al sitio ante cualquier reclamo general por violación al © por los
contenidos que los usuarios suben al sitio.
Se demostró que el “Notice and Takedown” había funcionado de manera eficiente, al
remover YouTube los 100.000 videos en 24 hs. a solicitud de Viacom.
Cuevana
Plataforma web que facilita a sus usuarios la reproducción de películas y series que pueden
ser vistas en línea o “descargadas” a sus computadoras.
Cuevana pone a disposición de los usuarios un hipervínculo hacia otro servidores, donde se
aloja el contenido. El 98% del material de Cuevana sería ilegal.
Investigaciones preliminares:
I.P. 4/2011: Motion Picture Association of America (Twentieth Century Fox, Disney
Enterprises, Paramount Pictures, Columbia Pictures, Universal y Warner Bros), cuyas
obras eran el 50 % del contenido de Cuevana.
I.P. 5/2011: Telefé. Reproducción ilegal de programas de televisión ‘Algo habrán hecho
(por la Historia Argentina)’, ‘Clase Turista’, ‘Lo que el tiempo nos dejó’, ‘Los
simuladores’, ‘The Simpsons’. Reproducción ilegítima en vivo y en tiempo real de la
señal oficial de LS82 TV Canal 11.
44
Taringa: Biblioteca de hipervínculos
Sitio de enlaces que permite a sus usuarios (que forman una suerte de “red social”)
postear hipervínculos o links que redireccionan a contenidos (canciones, películas,
fotografías, videos, juegos) alojados en otros servidores, para visualizarlos, escucharlos o
descargarlos.
También brinda herramientas de búsqueda de sitios y posts. Cuenta con 30 millones de
usuarios y 400 millones de publicaciones, a razón de 50 mil por día.
Denunciantes: Cámara Argentina de Libro, Editoriales Astrea, La Ley, Rubinzal; Gradi; BMG
(Magenta).
Primera Instancia: se acreditó que el sitio permitía que se publiciten obras que eran
reproducidas sin el consentimiento de sus titulares.
Si bien esto ocurría a través de la remisión a otra página web, dicha posibilidad era
brindada gracias al servicio que ellos prestaban (el que carecía de un control eficaz que
evitara dicha maniobra), facilitando con ello las copias cuestionadas.
Se intima a eliminar los posts en los que se ofreciera descargas ilícitas bajo apercibimiento
de detención.
45
ilegítimamente contenidos protegidos por derechos de autor), no sólo no fue
demostrada sino que ni siquiera fue atribuida en ningún momento del proceso.
Responsabilidad penal: lo que se buscaba en el proceso era algo más propio del
Derecho Administrativo: “como internet es una cosa riesgosa, y que como
www.taringa.net esta permitiendo o, al menos, no evitando satisfactoriamente que se
publiquen post con links a otros sitios, entonces debe clausurarse preventivamente
esa página”. Esa parecía ser la pretensión de quienes intervinieron en la etapa de
investigación preliminar, y del querellante en el juicio.
Megaupload
En 2012: cierre de Megaupload, sitio de almacenamiento y descargas de contenidos en
línea, acusado de dirigir una organización criminal internacional de infracciones al
copyright y lavado de dinero. El cierre originó reclamos de los usuarios que habían subido
contenidos lícitos en el sitio.
Virginian Eastern District Court: ante la existencia de una “duda razonable” que permita
sostener que el acusado conocía la ilicitud del contenido alojado en su servidor no hay
“puerto seguro” o causa de liberación de responsabilidad válida. “Aquel que
deliberadamente cierra sus ojos ante algo que es obvio no puede sostener lógicamente
que no tenía conocimiento”.
Mush-up
La creación de una obra nueva a partir de la modificación, combinación o remezcla de
obras existentes. Sugiere la idea de un puré de papas.
Tomar los datos de una o más fuentes para presentarlas de una forma totalmente distinta
a la original.
46
“REMIX o REMEZCLA”: la combinación de acordes con otro ritmo, manteniendo la obra
original.
“SAMPLING o Muestreo Musical”: tomar una porción o “sample” (muestra) de un
sonido grabado para su reutilización mediante un instrumento musical o una diferente
grabación de sonido.
“COVER SONGS”: una nueva interpretación de una canción grabada previamente por
otro artista.
“EXPERIMENTO LITERARIO”: se basa en el ready-made y la intertextualidad. La
incorporación de otros textos en un texto (intertextos) que hace recordar temas,
frases, rasgos estructurales o de género de los textos originales.
“SPIN-OFF”: extensión de una obra anterior (Timón y Pumba, Minions, Hit-Girl).
No es:
“OBRA DERIVADA”: una obra creada a partir de una ya existente con autorización del
autor de la obra original.
“DERECHO DE CITA”: la reproducción de un fragmento de una obra (“fair use”).
“COPY LEFT”: licencia que permite que el software se distribuya en forma libre
otorgando las cuatro libertades.
“CREATIVE COMMONS”: permite a los autores otorgar una licencia abierta para que la
comunidad pueda usar su obra
Ready-made:
El libro de cuentos “El Aleph”, del prestigioso escritor Jorge Luis Borges, publicado en 1949
por la Editorial Losada.
“El Aleph Engordado”, Pablo Katchadjian, publicado por Editorial Imprenta Argentina de
Poesía en 2009.
¿Es una reescritura del cuento “El Aleph”? María Kodama (heredera de Borges) sostuvo
que:
se agregaron 5.600 palabras a las 4.000 del texto original, dando como resultado un
nuevo texto con palabras, comas, puntos y frases enteras, donde el ritmo, las escenas
y los personajes están alterados y transformados. Este acto de “intertextualidad”
constituye una violación a la propiedad intelectual.
se suprimió y cambió el nombre del autor.
se reprodujo sin autorización (se la distribuyó en las librerías de Buenos Aires, y se
vendió profusamente).
1ª y 2ª instancia: “De manera alguna se verifica que Pablo Katchadjian pretendiera
disfrazar su realización artística y hacer pasar como propio el cuento `El Aleph´”.
47
La Sala IV de la Cámara Federal de Casación Penal, revocó el sobreseimiento : “Como
consecuencia del derecho a la propiedad intelectual de la obra, el autor posee el derecho a
la integridad de la misma” (…) “por eso tiene derecho a que su obra se exhiba, represente,
ejecute en forma íntegra y tal como él la concibió, por lo tanto, cualquier modificación o
alteración debe contar con su previa aprobación”.
El creador o compilador de una base de datos posee varias formas de proteger la creación
e inversión realizada en la recopilación de los datos que la componen.
A) Derecho de autor
TRIPs y Tratado OMPI: protegen como obras a las compilaciones de datos que por razones
de la selección o disposición de sus contenidos constituyan creaciones de carácter
intelectual.
La protección no abarcará los datos en sí mismos.
Ley 25.036: las incluye como obras en el art. 1 de la Ley 11.723.
Quedan fuera de la protección: las bases de datos carentes de originalidad, aunque sean
producto de considerables inversiones y esfuerzos técnicos. Ej. Base de datos con suma de
leyes sin nada más.
48
B) Plus de protección
Cláusulas Contractuales: las bases de datos online son distribuidas sujetas a “Términos y
Condiciones”.
Licencias de uso y acceso bajo las cuales el usuario acuerda no distribuir ni dar a conocer a
terceros el contenido de la base (uno de los activos más importantes de las empresas).
C) Medidas supletorias
Competencia Desleal: protección contra la apropiación ilegal del esfuerzo ajeno.
Competencia es la lucha por la clientela y es desleal cuando hay un aprovechamiento
parasitario de un competidor.
Intento de desvío de clientela por cualquier medio: uso de bots, hipervínculos profundos,
extracciones, técnicas de framing (enmarcado), que copian grandes cantidades de
información y puede ser perjudicial.
Las normas sobre competencia desleal pueden ser invocadas por quien ve apropiado su
esfuerzo por parte de la competencia.
Art. 159 Código Penal y Arts. 279 y 10 CCyC (ex arts. 953 y 1071 CC).
Art. 10 bis del Convenio de París: “Constituye acto de competencia desleal todo acto
de competencia contrario a los usos honestos en materia industrial o comercial”.
49
El productor puede impedir o prohibir la extracción o reutilización de la totalidad o una
parte sustancial de la base a terceros que quieran aprovechar parasitariamente su
esfuerzo.
La Unión Europea aprobó la Directiva 96/9/CE, que protege las bases de datos como:
Compilaciones: por la originalidad en la selección y disposición de sus contenidos.
“Derecho Sui Generis”: con independencia del criterio de originalidad, reconoce al
titular de la base un derecho exclusivo, para evitar que terceros se aprovechen de su
esfuerzo económico y técnico, pudiendo prohibir la extracción de la totalidad o parte
sustancial de la misma.
Elemento Diseño: con el que la página web fue realizada y le da una particular
característica.
Es de carácter artístico: le da un valor accesorio (colores, textos, imágenes, figuras,
elementos dinámicos, vínculos). Tiene una determinada armonia que es original y
es lo que se protege en una obra en su conjunto. Se protege ese carácter artístico.
50
Dirección Numérica IP: identificación de exclusivo carácter técnico que provee el
Hosting que conecta el sitio a la red.
Nombre de Dominio: identificación del sitio a los fines que los usuarios de la red
puedan conectarse con el mismo.
CLASES:
51
si se puede transferir o no a otro dispositivo portátil (celular, palm).
REQUISITOS:
Para ser válida la medida:
debe ser eficaz o efectiva;
debe informarse al usuario cualquier consecuencia que pudiera causarse con uso;
no debe producir daño al equipo de los usuarios (CD de Sony con sistema anticopia);
no debe invadir la privacidad de los usuarios (cookies);
Tienen que ser efectivas, no pueden generar daños en el dispositivo del consumidor ni
afectar la privacidad del mismo.
La idea es obtener cierto limite entre el desarrollo de determinada tecnología y que genera
usos legitimos no las puedo prohibir por aquellos que hacen mal uso o uso ilegítimo, sino
tener medidas contra aquellos.
Tratado de la OMPI, Art. 11: los países deben brindar protección jurídica adecuada y
recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas usadas
por los autores para restringir actos no autorizados sobre sus obras.
DMCA: la fabricación o venta de dispositivos de acceso y copias, o la prestación de
servicios a tal fin es ilícita.
“Universal Studios v. Sony”, 1984: Universal demanda a Sony porque sus equipos
grabadores de cintas de videos contribuían a infringir los derechos de autor.
La US Supreme Court sienta el Estándar Betamax y la Tecnología VHS: los “dispositivos de
uso múltiple” son legales. La realización de copias de programas de TV sin ánimo de lucro y
para uso privado (“fair use”) no puede ser reputada como una infracción a las normas de
Copyright si no afectan la normal explotación de la obra audiovisual.
La US Supreme Court reconoce que dicha tecnología podía usarse con fines ilícitos, pero
también lícitos.
“No se puede prohibir el desarrollo de una tecnología cuando existen usos legítimos de la
misma y no puede considerarse culpable a una empresa por el uso ilegal que los usuarios
le den a su tecnología”.
52
No se puede responsabilizar a los fabricantes de equipos que permiten efectuar copias
de videos (VCRs) por su eventual uso ilícito (fuera del ámbito doméstico de los
mismos).
DOBLE CONTENIDO
• Una faz positiva: la facultad de captar, reproducir, difundir o publicar su imagen con
fines personales (fotos de recuerdos de familia); o bien, autorizar su explotación con el
fin de obtener beneficios económicos (deportistas, modelos, artistas, influencers).
• Una faz negativa: la facultad de impedir la captación, reproducción, difusión o
publicación de su propia imagen por un tercero sin su consentimiento.
FORMAS DE PROTECCIÓN
Nuestro ordenamiento tutela el derecho sobre la propia imagen de 3 formas distintas:
1) Empleo no autorizado como marca (Ley de Marcas: art. 3, inc. h).
2) Puesta en el comercio sin consentimiento (Ley 11723: arts. 31, 33 y 35; Código Civil y
Comercial: arts. 53 y 55).
53
3) Intromisión arbitraria en la vida ajena (Código Civil y Comercial: art. 1770).
Derecho a la imagen
Art. 31: El retrato fotográfico de una persona no puede ser puesto en el comercio sin su
conformidad expresa y específica.
En caso de fallecimiento, se debe requerir la autorización de su cónyuge e hijos o
descendientes directos de éstos o, en su defecto, del padre o de la madre.
Art. 33: Cuando las personas cuyo consentimiento sea necesario, sean varias y haya
desacuerdo entre ellas, resolverá la autoridad judicial.
Art. 31: La persona que haya dado su consentimiento puede revocarlo resarciendo daños y
perjuicios.
54
2) El retrato de la persona debe ser reconocible: imagen, voz o circunstancias en las que
un objeto inanimado provoca una asociación de ideas con relación a la imagen de una
persona.
3) El uso indebido debe tener un fin comercial: la jurisprudencia ha admitido el derecho a
la imagen respecto de la simple publicación, aún sin ánimo de lucro.
Reclamo:
- personas “no famosas”: la indemnización suele limitarse al daño moral;
- personas “famosas”: se abarca además el daño emergente (lo que hubiera percibido
como “cachet” en caso de consentir su uso mediante un contrato publicitario).
Excepciones:
Es un derecho exclusivo sobre la imagen, que permite oponerse a su difusión, cuando ésta
es hecha sin autorización:
• Salvo que se den circunstancias que tengan en miras un interés general que aconseje
hacerlas prevalecer sobre aquel derecho.
Para captar o reproducir la imagen o la voz de una persona, de cualquier modo que se
haga, es necesario su consentimiento.
55
Se protege la voz: en cuanto constituye el reflejo sonoro de la imagen y configura junto
con ésta la identidad externa de la persona.
Excepciones:
Es libre la reproducción:
• “no ofensiva” (“descarada”, “distorsionada”) pasados 20 años desde la muerte.
• si la persona participa en actos públicos;
• si existe un interés científico, cultural o educacional prioritario, y se tomen las
precauciones suficientes para evitar un daño innecesario;
• si se trata del ejercicio regular del derecho de informar sobre acontecimientos de
interés general.
Disponibilidad
El consentimiento para la disposición de los derechos personalísimos es admitido si no es
contrario a la ley, la moral o las buenas costumbres. El consentimiento:
• no se presume,
• es de interpretación restrictiva, y
• libremente revocable (la indemnización procederá según cada caso en particular).
Existe la creencia de que como se trata de redes sociales, esas imágenes están disponibles
para que cualquiera pueda utilizarlas.
56
Principio: la publicación de imágenes en redes sociales no conlleva la autorización para
usarlas, publicarlas o divulgarlas de una forma distinta, pues no constituye el
consentimiento expreso de los arts. 31 LPI o 53 CCCN.
La finalidad de una cuenta en una red social es que ciertas personas puedan tener acceso
al contenido de esa cuenta e interactuar con su titular, pero no que pueda publicarse la
imagen en un medio de comunicación.
Corolario
• Cada persona tiene derecho a utilizar su propia imagen con propósitos diversos, en
tanto sean lícitos, como a oponerse a que otros las utilicen sin su autorización.
• Esta autorización es necesaria aun cuando la imagen haya sido publicada en un perfil
público de una red social.
THUMBNAILS
Carrozo Evangelina c/ Yahoo de Argentina y Google Inc.”
1º Instancia: hace lugar parcialmente a la demanda y condena a ambos buscadores por
daños y perjuicios.
Cese definitivo del uso antijurídico y no autorizado a su imagen y nombre por el sistema de
búsqueda por imágenes;
“Aquí se discuten los límites al derecho a comerciar y a ejercer toda industria lícita,
pues la libertad de expresión o difusión de las ideas no está cuestionada. Pueden
publicar las páginas que deseen, pero no vincular a la actora con las que causen un
perjuicio que, de antemano puede técnica y jurídicamente ser evitado, al programar el
buscador, evitando tales enlaces”.
“Las dificultades generadas por los mayores costos o trabajos necesarios para lograr
tales objetivos, las derivadas por la limitación de los resultados de las búsquedas, o por
la menor rapidez de ellas, no enervan la posibilidad de expresarse o difundir las ideas”.
57
UNIDAD 4: DERECHO DE MARCAS
“Todo signo con capacidad distintiva capaz de identificar productos o servicios de una
empresa, para distinguirlos de los demás”
¿Por qué existen las marcas?
Para proteger al titular evitando que terceros se aprovechen de la actividad y prestigio
ajenos.
Es un premio al buen comerciante: cuanto mayor sea la difusión y aceptación de la
marca, mayor será su valor.
Protege a los consumidores evitando que sean engañados con productos de apariencia
similar.
Su marco normativo:
Ley de Marcas y Designaciones Nº 22.362 y Decretos Reglamentarios Nº 558/81 y
1141/03.
Clasificación de NIZA 11ª Edición (Acuerdo de Niza).
Convenio de Paris para la Protección de la Propiedad Industrial (Ley N° 17.011),
versiones París 1883 y Estocolmo 1967, enmendado en 1979.
ADPIC: Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual
relacionados con el Comercio (Ratificado por Ley 24.425).
COMPETENCIA DESLEAL
Confusión: engaño (uso de marca confundible, uso del nombre del ex-empleador
pretendiendo mostrar un vínculo, imitación del producto del competidor).
Denigración: desacreditar al competidor (Publicidad comparativa).
Publicidad Engañosa: engañar al consumidor (mostrando cualidades inexistentes en el
producto o servicio que se ofrece).
Desorganización Interna de la empresa competidora: captación de empleados y
violación de secretos.
LA PRIMERA MARCA
En 1862, Melville Sewell Bagley llega a Argentina y dos años después inventa la fórmula
ingeniosa de una bebida que revolucionó el país: “El mejor y más original aperitivo del
mundo nace en la Argentina y ya se puede comprar”.
Tanto fue el éxito que aparecieron las falsificaciones e imitaciones de dudoso origen.
Bagley convenció al Presidente Nicolás Avellaneda, de la necesidad de crear un registro de
marcas y patentes, el cual se creó el 27 de Octubre de 1876.
OBJETIVOS DE LA MARCA
i. Identificarse ante el consumidor: lograr una relación entre el signo y la calidad del
producto o servicio. El consumidor debe identificar la marca con un determinado nivel
58
cualitativo; ello le permite al titular obtener un precio superior por el artículo que se
pretende distinguir. Ej. Hermes y Grace Kelly
ii. Evitar la competencia desleal: no permitir el aprovechamiento de la fama y prestigio
ajenos por terceros, ni la coexistencia de marcas confundibles.
iii. Proteger al consumidor del engaño: mediante un sistema que le permita distinguir, sin
inconvenientes, quienes son los oferentes de bienes y servicios, evitando que sean
engañados con productos de apariencia similar.
FUNCIÓN NORMA
FUNDAMENTO DE LA MARCA
Premio: cuanto mayor sea la difusión y aceptación de la marca, mayor será su valor (que el
consumidor pueda identificar el producto o servicio que desee y lo compre).
Un medio para competir: es el vínculo del empresario con el público consumidor.
Aumenta la competencia: sin las marcas la calidad empeoraría y subirían los precios.
Incentivo: para mejorar la calidad, distribución, precio y demás prestaciones relacionadas
con el producto o servicio.
LA IMAGEN DE LA MARCA
Es una relación invisible entre el público y la marca (no el producto). No hay publicidad de
un producto sin marca.
Es la opinión que se forman los consumidores, reales o potenciales, de la marca; sirve de
referencia (positiva o negativa) en el acto de compra.
Cuanto más conocida sea la marca, más valorada es por el consumidor. Puede representar
calidad, seguridad, precios razonables, status, exclusividad.
Las empresas intentan que sus marcas tengan la mejor imagen posible. Que el producto o
servicio tenga:
• calidad y un precio acorde,
• una presentación atractiva,
• buena publicidad,
• una adecuada distribución.
Atacar la imagen a través de todo acto que altere la relación entre el público y la marca,
puede reportar resultados al competidor. Denigrarla mediante:
59
• actos de competencia desleal (publicidad, copias de mala calidad);
• opiniones periodísticas, parodias teatrales o de cine, asociación de la imagen a
disvalores sociales (trata de personas, matanza de animales, trabajo clandestino).
MARCO REGULATORIO
Ley de Marcas y Designaciones Nº 22.362.
Clasificación de NIZA, 11ª Edición (Acuerdo de Niza).
Convenio de París para la Protección de la Propiedad Industrial (Ley N° 17.011), versiones
París 1883 y Estocolmo 1967, enmendado en 1979.
TRIPs: Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados
con el Comercio (Ley 24.425).
Confusión: engaño sobre el signo (uso de marca confundible; uso del nombre del ex-
empleador pretendiendo mostrar un vínculo; imitación del producto del competidor).
Denigración: desacreditar al competidor (publicidad comparativa de un producto o
actividad).
Publicidad Engañosa: engaño al consumidor (mostrando cualidades inexistentes en el
producto o servicio).
Desorganización Interna de la empresa competidora: captación de empleados de la
competidora (que desempeñen tareas de importancia) y violación de secretos
(empleados o ex, relación de negocios, espionaje industrial).
países, por el plazo de 6 meses a partir de la fecha de la primera solicitud (Art. 4).
Asigna una única fecha de presentación a todas las solicitudes de registro presentadas
por el interesado ante las oficinas respectivas dentro del plazo de 6 meses de la
primera solicitud. Ejemplo:
El 01/01/18 “P” deposita una solicitud de marca en Argentina
El 01/04/18 “M” deposita una solicitud idéntica en Suiza
El 01/05/18 “P” deposita la misma solicitud en Suiza
La solicitud de “M” no puede ser utilizada para invalidar la de “P” en Suiza
• Igualdad en el trato: los nacionales de los países de la Unión, gozarán en los demás
países, de las ventajas que las leyes de propiedad industrial concedan a sus nacionales
(Art. 2).
60
• Marcas Notorias: los países de la Unión se comprometen a rehusar o invalidar el
registro y prohibir el uso de una marca, que constituya una reproducción, imitación o
traducción de una marca notoriamente conocida susceptible de crear confusión (Art. 6
Bis).
TIPOS DE MARCAS
Tradicionales
Denominativas
Figurativas
Mixtas
No tradicionales
Trade Dress
Olfativas
Auditivas
Todas:
• Productos o Servicios: las marcas fueron concebidas para distinguir productos. Con el
tiempo, los servicios fueron creciendo en el mercado, y el criterio tradicional de
protección marcaria fue revisado. Se debe tratar de servicios prestados de una manera
especial: igual y uniforme a lo largo del tiempo.
• Denominativas: compuestas única y exclusivamente por palabras, letras o números y
sus combinaciones, sin reivindicar características gráficas o color específico (aquellas
que se pueden leer, escribir y pronunciar).
61
i- la combinación de elementos denominativos y figurativos a la vez;
ii- elementos nominativos cuya grafía se presente de forma estilizada.
Ejemplo:
62
• Secuenciales: signos o imágenes animadas en movimiento (hologramas). Secuencia de
movimientos que se repite en forma constante por un corto lapso. Se utilizan para
Internet, Cine y Televisión. Se describen reproduciendo la secuencia.
• Táctiles: permite reconocer un objeto por la textura de su superficie. El espesor de los
vasos, la textura de las servilletas, el confort de una silla, pueden transmitir la
sensación de lujo o bienestar.
La botella de Coca Cola fue creada en 1915 con el propósito de que “pudiera
ser reconocida, inclusive, en la oscuridad”.
La botella de licor Old Parr obtuvo el registro en Ecuador por la “textura de la
superficie”.
• Gustativas: el sabor. No llegan a cumplir con el requisito de distintividad. Requieren
una descripción escrita del sabor. Se rechazaron dos solicitudes para productos
farmacéuticos.
Estados Unidos, “sabor a naranja”: es difícil que un sabor actúe como marca
cuando los consumidores sólo lo experimentan después de haber comprado el
producto.
OAMI, “fresa artificial”: cualquier fabricante tiene derecho a añadir dicho
sabor a sus productos y hacerlos agradables al gusto; es improbable que el
sabor sea percibido como una marca (es más probable que se presuma que su
finalidad sea disimular el sabor original).
PRINCIPIOS MARCARIOS
TEMPORALIDAD
TERRITORIALIDAD
REGISTRABLE
EXCLUSIVIDAD
ESPECIALIDAD
Exclusividad
Art. 4:
IMPLICA UNA FAZ NEGATIVA:
Excluir a terceros competidores en el uso de la marca o de una idéntica o similar, que
pueda producir confusión en el consumidor.
Caso “Lacoste”: la jurisprudencia afirmó que permitir el registro de una marca formada
por un dibujo de cocodrilo, llevaría al debilitamiento del poder distintivo de Lacoste, cuya
notoriedad la hacía acreedora a una protección acentuada contra la dilución.
Vino Mercedes Benz: marca que tiene un perfil de excelencia y lujo, ve diluido su poder
distintivo ante el consumidor.
63
IMPLICA UNA FAZ POSITIVA:
• uso exclusivo por su titular;
• transferencia: venta o cesión de derechos;
• autorización de uso o explotación: Licencias o Franquicias a favor de terceros por
un plazo y territorio determinados. The Walt Disney le otorga a Editorial Rivadavia
una licencia para que fabrique cuadernos escolares con las marcas “Mickey
Mouse” y “Minnie” por 2 años para Argentina, Uruguay y Paraguay.
Especialidad
Art. 10: la marca protege una designación o signo solo respecto de los productos o
servicios para los que fue solicitada.
Clasificación de Niza: incluye 34 clases de productos y 11 de servicios. Si deseo proteger
“calzados” debo presentar una solicitud en la clase 25; para “bolsos y carteras” en la clase
18.
Territorialidad
La marca en principio, es reconocida y protegida sólo en el país donde está registrada.
Excepción: las marcas notorias.
64
Temporalidad
¿Qué se entiende por uso? ¿Qué tanto hay que usar la marca? No hay criterios cualitativos
ni cuantitativos.
No se requiere:
• un cierto grado de frecuencia (una unidad estará bien para un reactor, pero no para
golosinas);
• ni de extensión geográfica (“Armani vs Armajean’s”: es suficiente el uso en un
aeropuerto durante un período continuo y apreciable).
NO SE PUEDEN REGISTRAR
No se consideran marcas y no son registrables (por carecer de poder distintivo) – Art. 2
ARTICULO 2º — No se consideran marcas y no son registrables:
a) los nombres, palabras y signos que constituyen la designación necesaria o habitual del
producto o servicio a distinguir, o que sean descriptos de su naturaleza, función,
cualidades u otras características;
b) los nombres, palabras, signos y frases publicitarias que hayan pasado al uso general
antes de su solicitud de registro;
c) la forma que se dé a los productos;
d) el color natural o intrínseco de los productos o un solo color aplicado sobre los mismos.
Signos no registrables (por afectación de derechos) - Art. 3
ARTICULO 3º — No pueden ser registrados:
A. una marca idéntica a una registrada o solicitada con anterioridad para distinguir los
mismos productos o servicios;
B. las marcas similares a otras ya registradas o solicitadas para distinguir los mismos
productos o servicios;
E. las palabras, dibujos y demás signos contrarios a la moral y a las buenas costumbres;
F. las letras, palabras, nombres, distintivos, símbolos, que usen o deban usar la Nación,
las provincias, las municipalidades, las organizaciones religiosas y sanitarias;
G. las letras, palabras, nombres o distintivos que usen las naciones extranjeras y los
organismos internacionales reconocidos por el gobierno argentino;
65
H. el nombre, seudónimo o retrato de una persona, sin su consentimiento o el de sus
herederos hasta el cuarto grado inclusive;
REGISTRO DE MARCAS
Es una forma de instrumentación de la marca que le aporta mayor seguridad jurídica:
• Un título de propiedad emitido por el INPI;
• Una presunción legal de que el signo registrado no es confundible con otros signos
distintivos usados en el rubro;
• El Estado, a través de la Oficina de Marcas del INPI, evalúa la “registrabilidad” del signo
y eventualmente le concede al solicitante el registro de la marca.
Art. 22: los expedientes de marcas en trámite o registradas son de acceso público e
irrestricto.
• LICITUD: que el signo no sea contrario a alguna de las disposiciones de la Ley. Art. 24
• Capacidad: ser mayor de edad (no es necesario ser comerciante). Un menor de edad
puede ser titular en caso de herencia
66
REGISTRO CONJUNTO
• Art. 9: una marca puede ser registrada conjuntamente por 2 o más personas.
Los titulares:
• deben actuar en forma conjunta para: licenciar, transferir y renovar la marca;
• pueden actuar en forma indistinta para: deducir oposición contra la solicitud de una
marca, iniciar las acciones de defensa previstas en la ley y utilizarla, salvo estipulación
en contrario.
El INPI registra las solicitudes según el orden de presentación, indicando día, hora y
número. Esta anotación otorga:
Derecho de prelación: la titularidad se acordará por el día y hora en que se presente la
solicitud (arts. 8 y 43). Quien primero solicita una marca tiene mejor derecho a la
misma.
Derecho de Prioridad: quien solicite una marca en un país de la Unión, gozará en los otros
países de un derecho de prioridad de seis meses (Convenio París).
• 3) Examen de la Marca y Oposiciones: Si hay oposición - Art. 14: deben deducirse por
escrito con indicación del nombre, domicilio real y especial electrónico. El oponente
debe contar con un interés legítimo y expresar los fundamentos.
Art. 15: las oposiciones y las observaciones que hiciera el INPI, se notificarán al solicitante.
Si hay oposición - Arts. 16 y 17
Vía Extrajudicial: el solicitante debe ponerse de acuerdo con el oponente a fin
de que éste levante la oposición.
Vía Administrativa: si dentro de los 3 meses a partir de la notificación de la
oposición el solicitante no hubiera obtenido el levantamiento, resolverá el INPI
(oídas ambas partes y producida la prueba pertinente) con decisión apelable
por recurso directo ante la CCyCFed dentro de los 30 días hábiles de su
notificación.
67
Si concede: entrega al solicitante el Título del registro de la marca conforme
fue requerida.
Si deniega por considerar que el signo es no registrable: el solicitante puede
impugnar la resolución ante el INPI en el plazo de 30 días hábiles de notificada.
• Vencimiento del término sin renovación (Art. 23, inc. b): del plazo de 10 años, sin
renovación del registro.
• Caducidad (arts. 23, inc. c y 26): Declaración de caducidad por falta de uso solicitada
por un tercero. A “pedido de parte” o de “oficio”, el INPI declarará la caducidad total o
parcial de la marca que no hubiere sido utilizada (comercializada) en el país dentro de
los 5 años previos a la solicitud de caducidad, salvo causas de fuerza mayor.
La Resolución es apelable por recurso directo dentro de los 30 días hábiles de notificada. El
tercero debe probar que el titular no la usó en ningún aspecto: ni en folletería,
publicidad, marquesinas, facturación.
No caduca la marca registrada y no es considerada usada en una clase:
si la misma fue utilizada en la comercialización de un producto o prestación de
un servicio afín o semejante, aun incluido en otras clases; o
si ella forma parte de la designación de actividades.
68
DDJJ de Uso: cumplido el 5º año de concedido el registro, y antes del vencimiento del 6º
año, el titular debe presentar una declaración jurada respecto del uso que hubiese hecho
de la marca hasta ese momento.
• Declaración de Nulidad (arts. 23 inc. C, 24 y 25): Una marca puede contener algún
defecto de forma o de fondo que la tornan nula.
Art. 24: trae tres casos de nulidad, relacionados con supuestos de mala fe, en los cuales un
particular obtiene el registro de una marca de manera cuestionable.
a) Uno genérico: para todas las marcas registradas en contravención a lo dispuesto en la
ley;
b) y c) Dos específicos: actos de piratería y marcas “especulativas”.
Art. 25: la acción de nulidad prescribe a los 10 años.
a) Marcas registradas en contravención a la ley
El INPI resolverá en instancia administrativa la nulidad de las marcas que no debieron ser
registradas por tener vicios en el:
solicitante: menor de 18 años o sin interés legítimo (art. 4); signo en sí mismo (arts. 2 y 3);
procedimiento de registración: no publicación de la solicitud en el Boletín de marcas
(art. 12).
b) Piratería de marcas: son nulas las marcas registradas “por quien, al solicitar el registro,
conocía o debía conocer que ellas pertenecían a un tercero”.
Es el caso de quien toma conocimiento en el extranjero de una marca que goza de cierto
prestigio y notoriedad (marcas notorias) y luego la registra en nuestro país (se
presume que la conocía). La jurisprudencia lo amplió a marcas usadas en nuestro país
no registradas (marcas de hecho), cuando tienen características tan especiales en sus
rasgos o letras que hacen imposible una “casualidad milagrosa”.
Fallo de la Corte Suprema “LA VACA QUE RIE”. “FROMAGERIES BEL, SOCIÉTÉ ANONYME
c/IVALDI, ENRIQUE”, 28/02/61
• La Corte decretó la nulidad de esta marca, junto con el dibujo de una vaca sonriendo,
por considerarla una “copia servil” de una marca afamada formada por idéntico dibujo
y la expresión “LA VACHE QUI RIT”. La Corte invocó la defensa del prestigio ajeno.
El plagio constituye un acto contrario a las buenas costumbres, y como tal, carente de
validez por aplicación del art. 953 del Código Civil. Esa similitud no podía ser la
consecuencia de una “casualidad milagrosa”, por el contrario, quien la registró no
pudo concebirla sin tener frente a sí la marca original.
69
c) Las marcas especulativas: Son nulas las marcas registradas “para su comercialización,
por quien desarrolla como actividad habitual el registro de marcas a tal efecto”.
Se deben registrar marcas para luego ser vendidas a eventuales interesados. Caso de los
empleados, funcionarios o agentes marcarios. El inciso fue incluido siguiendo la firme
tendencia de los tribunales.
También hay quienes registran para luego oponerse y obtener un lucro con el
levantamiento de la oposición o con la venta de la marca.
La Ley de Marcas está al servicio del comercio.
La marca se registra para ser usada comercialmente.
CONFUSIÓN MARCARIA
La razón de ser de la Ley de Marcas es evitar la confusión con las marcas registradas. Las
marcas confundibles no pueden coexistir. Se debe permitir la coexistencia de marcas
confundibles equivale a negar el derecho exclusivo: a negar la existencia de la marca.
Pueden ser:
• DIRECTA:
Cuando el consumidor cree que los productos o servicios tienen un mismo origen (Taller
Ford) o que el producto B es uno más de la línea del producto A
70
provocan confusión al ser escuchadas por el consumidor. Se debe tomar en cuenta la
forma habitual y común de pronunciación de las palabras por el consumidor. Adquiere
relevancia en la venta al por menor y en la publicidad radial.
EJEMPLOS: Expresso y Sprezo; Strongflex y Extraflex; KAMIL y CAMILLE; SMA y Smart; May
Day y On My Way; Espuma y Spum, S.K.Y y Esquí; Nisso y Niza; Asal y Oxal; Señorial y
Sueño real.
• PLANO CONCEPTUAL: confusión ideológica, es causada por el mismo contenido
conceptual de las marcas. Se considera si los signos en pugna evocan un mismo
concepto y por ello causan confusión. El consumidor recuerda el concepto y por ello se
confunde. Se debe tomar en cuenta el significado que el consumidor medio le da a la
palabra o denominación.
EJEMPLO:
71
ACCIONES CIVILES
• Acción de cese de uso: cuando un tercero utiliza una marca “confundible” idéntica o
similar con un signo distintivo (registrado o no) en detrimento de los derechos del
titular. Se persigue inhibirlo judicialmente en el uso de la misma. Ej: La marca
“Pegasus” (clase 9, artefactos de computación) solicita esta acción para obtener una
orden judicial que obligue a Soluciones Informáticas a abstenerse de seguir usando el
signo “Pegaso” confundible con su marca.
• Acción de indemnización del daño: frente a cualquier tipo de infracción marcaria que
haya generado un daño al titular de la marca.
Caso típico: cuando alguien es descubierto realizando venta de productos falsificados. Ej.:
Nobleza Piccardo, licenciataria en Argentina de la marca de cigarrillos Camel, descubre
que Tabacos y Afines, comercializa cigarrillos falsificados con dicha marca, por lo que
puede solicitar una indemnización por las pérdidas que dicha competencia ilegal le
generó.
• MEDIDAS PRECAUTORIAS (ART 38): Ante el conocimiento de la infracción, el titular de
la marca puede solicitar remedios judiciales urgentes:
• El art 39 explica que aquel a quien se le encuentre mercadería con marca en infracción
debe informar: nombre y dirección de quien se la entregó, la fecha, el peso y cantidad,
lo que vendió y las personas a quienes le vendió. Además, debe exhibir la
documentación legal: si se niega o no tiene la documentación, se presumirá que es
partícipe en el delito.
72
• a.i) Falsificación: reproducción idéntica de la marca registrada. Fabricación o
producción de la marca (la impresión de la etiqueta). Por lo general, va acompañada
de la reproducción del producto. Delito marcario por excelencia.
• b.i) Uso: comprende una cantidad de actos que requieren que la marca sea usada de
alguna manera (cuando la etiqueta es pegada o cosida al producto; cuando se hace
publicidad con la marca en infracción). Es un delito residual: abarca todo aquello que
se relacione con la marca en infracción, que no esté contemplado en los demás incisos.
• b.ii) Uso de marca registrada sin autorización: es el “delito de relleno ilegal”. Se usa la
marca original para distinguir un producto espurio (uso de envases o envoltorios
originales llenados con un producto no original: latas de aceite, sifones de soda, cajas
de jabones, combustible en estaciones de servicio).
Ciertas mercaderías con escaso valor se destinan a entidades benéficas para uso de sus
beneficiarios, con la prohibición de todo otro uso o venta.
FALLOS
1) BAGLEY ARGENTINA SA c/DILEXIS SA s/incidente de apelación de medida cautelar”,
Causa No. 1324/08, CCCF, Sala II, del 12/12/08
OBJETO: cese inmediato en el uso de las “galletitas” identificadas con las marcas “DALE”
y/o “DALE ALEGRÍA”, con un formato idéntico al de la “carita sonriente” de las
galletitas “SONRISAS”.
73
DILEXIS BAGLEY
74
PRIMERA INSTANCIA: Desestimó la medida
Conjunto gráfico: Falta de novedad y carácter distintivo.
UNILAVER ONDABEL
75
UNILAVER UNDABEL
Apeló la demandada:
No se tuvo en cuenta vencimiento del registro de Unilever-inconfundibilidad.
Cotejo parcial.
76
UNIDAD 5: PATENTES
Invención: Toda creación humana que permita la transformación de materia o energía
para su aprovechamiento por el hombre. Otorga un monopolio con exclusividad sobre la
explotación industrial y comercial. No admite renovación.
Actividades de I+D (investigación y desarrollo) y las inversiones para su sostenimiento.
CARACTERES
Es territorial
Es Constitutivo
Es temporal
MARCO NORMATIVO
Constitución Nacional
Convenio de Paris
Acuerdo ADPIC
Ley 24.481 T.O. 1996 - B.O. 22/3/96
ARREGLO DE ESTRASBURGO. Clasificación Internacional de Patentes
Resolución P-243 Directrices sobre Patentamiento del INPI
Situación legislativa
De 1864 a 1996 rigió la Ley 111 (que prohibía patentar las composiciones farmacéuticas)
junto con el Convenio de París de 1883 (ratificado por Ley 17.011).
En 1995 se sanciona la Ley 24.481 (modificada por las Leyes 24.572 y 24.603 -con veto
parcial por el Decreto 3/96-).
El T.O. lo estableció el Decreto 260/96 (que sustituyó al Decreto 590/95 que había
derogado al Decreto 621/95). Está complementado por la Ley 24.766 y modificado por la
Ley 25.859.
77
Están presentes en las cosas más cotidianas: teléfonos celulares, medicamentos,
maquinaria, agroquímicos, accesorios de automóviles.
DESCUBRIMIENTO
Se limita a la adquisición de un conocimiento sobre algo que ya existe, pero que está
oculto. Se lo “encuentra”.
El hallazgo de: agua con características curativas en una laguna que nunca había sido
sometida a investigación; o de una especie de primates desconocida que permita
perfeccionar experimentos para prever las consecuencias que tienen ciertos
medicamentos sobre el cuerpo humano.
78
LEY DE PATENTES: TITULARIDAD
• Art. 9: Salvo prueba en contrario se presumirá inventor a la persona que se designe
como tal en la solicitud de patente.
• Paternidad: el inventor tendrá derecho a ser mencionado en el título correspondiente
(acreditando fehacientemente su calidad de tal).
Toda invención:
1. parte del estado de la técnica (lo conocido)
2. detecta un problema a resolver
3. propone una solución técnica para el problema
4. Valiéndose de elementos conocidos, que combinados de una manera especial, dan
origen a un nuevo objeto desconocido hasta ese momento.
Ej. Del Teléfono al Cargador para Teléfono Celular que funciona con la temperatura de la
bebida.
INVENTOS ARGENTINOS
Los Dres. Ricardo y Enrique Finochietto concibieron y elaboraron instrumentos y aparatos
para uso quirúrgico que se extendieron a todo el mundo.
• Frontolux: sistema que ceñido a la frente del cirujano, permite iluminar el campo
operatorio puntual para la visión del cirujano.
• Aspirador quirúrgico para limpiar la sangre del campo operatorio.
• Las “Valvas de Finochietto” para separar órganos; la cánula para transfusiones; la Mesa
quirúrgica móvil impulsada por motor eléctrico que permite colocar al paciente en
cualquier posición para facilitar la operación; el Banco para cirujanos, que permite
operar sentado; el Separador intercostal a cremallera para operaciones de tórax.
• El Sistema Dactiloscópico: método de clasificación y tecnología de identificación
de personas por sus huellas digitales, inventado en 1891 por el policía argentino Juan
Vucetich.
• El By Pass: la intervención quirúrgica para tratar obstrucciones del corazón fue creada
por el Dr. René Favaloro en el año 1967
• La Transfusión Sanguínea: inventada por el Dr. Luis Agote en 1914, sistema para
mantener la sangre sin coágulos; aunque la transfusión directa ya existía, no era
posible conservar la sangre.
• El Bolígrafo: inventado por Biró, que también patentó el desodorante a bolilla, la caja
de cambios automática y un dispositivo para obtener energía de las olas del mar.
79
Ejemplos: Una máquina que permite fabricar empanadas en gran escala con determinada
velocidad. Un procedimiento para eliminar con gran velocidad residuos tóxicos.
Novedad absoluta
• Novedad Mundial: toda invención que no esté comprendida en el estado de la técnica
(que sea nueva o no conocida, un verdadero aporte a la innovación).
• Estado de la técnica: conjunto de conocimientos técnicos que se han hecho públicos
tanto en el país como en el resto del mundo antes de la fecha de presentación de la
solicitud, sea mediante una descripción oral o escrita, la explotación del invento o
cualquier otro medio de difusión o información.
Excepción art. 5:
La divulgación científica de una invención no afectará su novedad cuando dentro de un
año previo a la fecha de solicitud el inventor:
• haya dado a conocer la invención por cualquier medio de comunicación o la haya
exhibido en una exposición nacional o internacional.
• Al presentar la solicitud deberá incluir la documentación comprobatoria.
Actividad inventiva
• Regla de la obviedad (non obviousness): cuando el proceso creativo o sus resultados
no se deduzcan del estado de la técnica en forma evidente para una persona versada
en la materia técnica (examinador de la Oficina de Patentes).
• Cierto mérito, paso, esfuerzo o altura inventiva: debe innovar en un sentido
categórico y sustancial; ser una contribución relevante al estado de la técnica. Si solo
es una combinación de elementos conocidos con resultado predecible será una
invención simple.
Aplicación industrial
Cuando el objeto de la invención conduce a la obtención de un resultado o de un producto
industrial, entendiendo como industria todo aquello susceptible de ser fabricado o
aplicado en serie o a escala industrial.
Industria forestal, ganadería, pesca, minería, industrias de transformación y de servicios.
Funciona como un filtro para: las teorías abstractas, las ideas impracticables, los métodos
matemáticos o la presentación de la información.
80
Procedimientos: lo que se protege es el proceso que sirve para llegar a un resultado
concreto. Una combinación de sustancias químicas que da como resultado un líquido que
permite remover la suciedad del frente de un edificio en pocos minutos.
b) Las obras científicas, literarias o artísticas, o cualquier otra creación estética (falta de
aplicación industrial).
81
REIVINDICACIONES. Art. 11
Extensión y alcance del derecho: la patente está limitada por las reivindicaciones
indicadas en la solicitud.
Patentes de Procedimiento: impedir que terceros sin autorizacion del titular realicen actos
de utilización del procedimiento objeto de la patente, y actos de uso, oferta para la venta,
venta o importación para estos fines del producto obtenido directamente por medio de
dicho procedimiento.
LICENCIAS OBLIGATORIAS
Su concesión debe ser realizada por el INPI. Tienen lugar cuando el Estado interviene y
obliga al titular de la patente a otorgar a un tercero (incluso competidor) la autorización de
la explotación de una patente, en determinados supuestos.
Art. 4 Se pueden patentar: aquellos inventos que reunen los requisitos de patentabilidad.
Novedad absoluta: novedad mundial a nivel internacional. Muchas veces se da la
divulgación x busqueda de inversores puede atentar contra la patente
Ley prevee una excepción a la novedad absoluta: La excepción de divulgación científica, es
una excepción a la novedad. Me van a dejar divulgar aspectos que tiene qe ver con mi
82
invento, un año antes de que solicite la patente. Esas divulgaciones no van a afectar mi
novedad, siempre que pruebe al INPI que yo fui quien divulgué la idea.
Activdad investiva: Cuando es obvio o evidente para una persona que conoce del tema no
será patentable.
Aplicación industrial: Significa que el objeto de nuestra invención tiene que tener la
posibildiad de ser fabricado en serie o escala industrial.
La patente se registra en cada país, es territorial. Salvo en determinado paises que tienen
otro sistema por un acuerdo.
83
Función
o Promueve:
el desarrollo tecnológico
la Imagen positiva de la empresa
o Permite:
tomar medidas contra los imitadores
protegerse de los competidores (frente a los usuarios)
PRINCIPIO DE UNIDAD
Sólo será posible solicitar una patente cuando su objeto esté compuesto de:
una única invención o
un grupo de invenciones
Se forma un único concepto inventivo general.
SOLICITUD
La fecha de presentación de la solicitud será la del momento en que el solicitante
entregue ante la Administración Nacional de Patentes (INPI) una declaración de
solicitud de patente que contenga:
o la identificación del solicitante.
o la denominación, descripción y reivindicación de la invención.
La solicitud será confidencial hasta su publicación.
En el plazo de 90 días se deberá acompañar el resto de la documentación:
1. Planos y dibujos técnicos
2. Resumen técnico
3. Constancia de pago de los derechos
4. Documentos de cesión o prioridad
84
PROCESO DE LA INSCRIPCIÓN
PATENTES DE ADICIÓN
Art 51: Todo el que mejorase una invención patentada tendrá derecho a solicitar una
patente de adición.
Art 52: Las patentes de adición se otorgarán por el tiempo de vigencia que le reste a la
patente de invención de que dependa.
La solicitud de una licencia obligatoria de patente de adición será otorgada por el INPI, por
resolución fundada, previa acreditación de la importancia técnica o económica del
mejoramiento de la invención.
85
Invención por servicio contratado: del empleador. El trabajador tiene derecho a una
remuneración suplementaria. VER Decreto 260/96
Invención por conocimientos o medios adquiridos en la empresa: el empleador puede
optar por la titularidad de la invención o el derecho de explotación. El trabajador tiene
derecho a una compensación económica justa. VER Decreto 260/96
INDICACIONES DE ORIGEN
Determinan la calidad del producto.
MARCO NORMATIVO
ADPIC. Arts. 22/24 Ley 24.425
Ley 25.163 VINOS Y BEBIDAS ESPIRITUOSAS y su reglamento, Decreto 57/2004.
Ley 25.380 - REGIMEN LEGAL PARA LAS INDICACIONES DE PROCEDENCIA Y
DENOMINACIONES DE ORIGEN DE PRODUCTOS AGRICOLAS Y ALIMENTARIOS.
ASPECTOS GENERALES
TUTELA frente al uso indebido de terceros
NO es derecho exclusivo al uso del nombre, sino una exclusión como defensa contra la
competencia desleal.
Diferentes denominaciones
Estándares de calidad-
86
Duración de la Protección: 5 años, a partir de la fecha del depósito. Puede ser prolongada
por dos períodos consecutivos de la misma duración.
Registrar los modelos y diseños del negocio o la imagen de la marca evitará que terceros
copien esos diseños o utilicen algo idéntico o similar.
Es una creación más que una invención: responde a criterios estéticos y no funcionales.
87
ALCANCE DE LA PROTECCIÓN
Alcance de la Protección (art. 1): el autor tiene sobre los mismos un derecho de propiedad y
un derecho exclusivo de explotarlo, transferirlo y oponerse a su uso sin autorización.
Art. 4: el derecho de propiedad se adquiere con el depósito del modelo o diseño en el INPI.
88
Reciprocidad (art. 2): el derecho es aplicable a los autores de modelos o diseños creados en el
extranjero, siempre que sus respectivos países otorguen reciprocidad para los derechos de los
autores argentinos o residentes en la Argentina.
No se realiza análisis o examen previo (art. 12): solo se comprueba el cumplimiento de las
formalidades de presentación. Riesgo: cualquier inescrupuloso puede obtener la protección
sobre lo que otro ha creado. En ese caso, el diseñador puede solicitar una declaración judicial
de cancelación y reivindicar la titularidad.
Grado de Exclusividad: protege contra toda reproducción aunque sea usada para otros fines
(una forma de lámpara o de automóvil reproducida como pisapapeles o juguetes).
Presunción (art. 5): quien primero registre un modelo o diseño es el autor del mismo, salvo
prueba en contrario.
DURACION DE LA PROTECCIÓN
Duración de la Protección (art. 7): 5 años a partir de la fecha del depósito. Puede renovarse
por dos períodos iguales consecutivos dentro de los 6 meses anteriores a que venza y los 6
meses posteriores.
Se admiten variantes mínimas del mismo objeto (art. 9): un mismo registro puede abarcar
hasta 20 modelos o diseños cuando se incorporen o apliquen a productos que pertenecen a la
misma clase (según Clasificación del Arreglo de Locarno).
89
Excepción: no se reputan conocidos los divulgados dentro de los 6 meses anteriores al
depósito, por:
o el titular en exposiciones o ferias;
o un tercero de mala fe (infidencia, incumplimiento de contrato, acto ilícito);
o publicación indebida o errónea del INPI.
c) Con carácter funcional: modelos o diseños cuyos elementos estén impuestos por la
función técnica que van a cumplir. No se protege lo que sirve para que el producto
funcione de determinada manera, aunque sea vistoso y elegante (la forma de una
manija con acanaladuras para un mejor agarre).
e) Contrario a la moral y a las buenas costumbres: varía con el transcurso del tiempo y
las valoraciones sociales.
Cesación de uso y reparación de daños y perjuicios (art. 19): contra quien explota industrial o
comercialmente, sin autorización (de buena o mala fe), con relación a los mismos o diferentes
productos, un modelo o diseño depositado o imitaciones del mismo.
En caso de mala fe, además, el infractor debe restituir los frutos (art. 20).
MEDIDAS PRECAUTORIAS
Medidas precautorias (art. 24):
o secuestro de un ejemplar;
o inventario de los restantes;
Destrucción (art. 22): los artículos que impliquen modelos o diseños declarados en infracción:
o serán destruidos, aunque la destrucción del modelo o diseño importe la destrucción de
los productos, a menos que el titular del modelo o diseño acceda a recibirlos, a valor
de costo, a cuenta de la indemnización y restitución de frutos que se le deban.
La destrucción y comiso no alcanzará a las mercaderías entregadas por el infractor a
compradores de buena fe.
90
• Acción reivindicatoria (art. 1): el creador de un modelo o diseño puede iniciar esta
acción para recuperar la titularidad de un registro efectuado dolosamente por quien
no fuere su autor.
Fallo Plenario CFCyC “D’Uva, c/ Schirripa s/ nulidad de modelo industrial”, 1992: estableció
la imprescriptibilidad en los casos en que haya mala fe.
DELITOS
Delitos: pena de multa mínima: el valor del arancel de 50 registros; máxima: de 330 registros
(art. 21).
1. Fabricación y Venta: quienes fabriquen o hagan fabricar productos industriales que
presenten las características protegidas por un modelo o diseño, o sus copias; con
conocimiento de su carácter ilícito, vendan, pongan en venta, exhiban, importen,
exporten o comercien con dichos productos.
OPCIÓN DE PROTECCIÓN
Opción de la protección (art. 28): cuando un modelo o diseño registrado de acuerdo con el
Decreto 6673/63 haya podido también ser objeto de un depósito conforme a la Ley 11.723
(“obras de arte o ciencia aplicadas al comercio o a la industria”), el autor no podrá invocar
ambas normas simultáneamente en la defensa judicial de sus derechos.
91
SECRETO COMERCIAL E INDUSTRIAL
La información confidencial es un valor intangible de gran importancia para la empresa,
para el desarrollo de su actividad. De hacerse pública perdería la ventaja competitiva que
le permite posicionarse mejor en el mercado.
Toda información técnica que haga al manejo de cualquier negocio (alcance o no los
requisitos de patentabilidad) y que sea mantenida bajo cierta reserva y confidencialidad.
¿QUÉ PROTEGE?
LEY N.º 24.766: LEY DE CONFIDENCIALIDAD SOBRE INFORMACION Y PRODUCTOS QUE
ESTEN LEGITIMAMENTE BAJO CONTROL DE UNA PERSONA Y SE DIVULGUE
INDEBIDAMENTE DE MANERA CONTRARIA A LOS USOS COMERCIALES HONESTOS.
o protege la confidencialidad de toda información no divulgada, que esté bajo
legítimo control, que tenga un valor comercial, para cuyo resguardo se hayan
tomado medidas razonables de protección (seguridad lógica y física).
o Cubre contra todo ataque dirigido a apoderarse de los conocimientos,
respecto de:
la deslealtad de empleados o ex empleados; un contrato o relación de
negocios con un tercero; espionaje o conducta semejante, que
conduzca a la apropiación indebida del secreto.
SECRETO: CLASES
• Industrial: invenciones, innovaciones y mejoras no patentadas, métodos de
fabricación, fórmulas químicas, procesos, planos, etc.
• Comercial: sistemas de ventas, listas de clientes (cumplidores y deudores),
información, formas de organización de la empresa, situación financiera de personas y
empresas.
92
KNOW HOW
Conocimiento técnico secreto que permite realizar una actividad comercial o industrial que es
puesta en el comercio mediante una franquicia.
REQUISITOS:
Ley 24.766, art. 1: protege la confidencialidad de:
1) Toda información no divulgada;
2) Que esté bajo legítimo control;
3) Que tenga un valor comercial por ser secreta;
4) Para cuyo resguardo se hayan tomado medidas razonables de protección (seguridad
lógica y física).
INFORMACIÓN NO DIVULGADA
El secreto no debe ser absoluto.
Standard a superar: la información no debe ser:
“generalmente conocida” (estado de la técnica), ni “fácilmente accesible” (actividad
inventiva) en cualquier país del mundo para las personas introducidas en los círculos
en los que se utiliza la información.
No se protege (art. 9): la información que hubiera caído en el dominio público en cualquier
país del mundo.
Publicación de “cualquiera de los datos protegidos”.
93
Presentación de todos o “parte de los mismos” en medios científicos o académicos, o
cualquier otro medio de divulgación.
Se aparta del TRIPs: es incorrecto disponer que la distribución parcial tiene el mismo
efecto que la total, dado que puede no afectar su integridad.
CONTROL LEGITIMO
• Control: hace a la esencia del carácter de confidencial. Controla el que dispone quien
tiene acceso a ella y quien no.
• Legítimo: alude a que la información debe haber sido obtenida legalmente, sea porque
la desarrolló o porque le fue debidamente cedida.
VALOR COMERCIAL
• La información debe tener valor por ser secreta.
• La norma no establece parámetros: el valor puede ser mucho o poco.
SECRETO: INFORMACIÓN
Dónde debe estar protegida la información?
Art. 2: la Ley se aplica a la información que conste en documentos, medios
electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros elementos
similares.
Se aparta del TRIPs: confunde la información con el soporte, limitando la protección
según donde se encuentra guardada.
La información confidencial está protegida siempre.
94
Deja de lado otros supuestos: la información puede consistir en la disposición de
maquinarias en una planta de acceso reservado.
Acción (art. 11): destinada a prohibir el uso y divulgación; reparación de daños y perjuicios.
SECRETOS: ILÍCITOS
Los ilícitos que contempla la ley son:
obtener la información de manera indebida; divulgar y utilizar la información
confidencial mal habida.
Responsabilidad: quien los cometa queda sujeto a la pena que corresponda a los delitos de
violación de secretos y competencia desleal.
Acción (art. 11): medidas precautorias para hacer cesar las conductas ilícitas.
EJEMPLO: En venganza por habérsele negado un ascenso, el Jefe de Mecánicos de Ferrari pasó
información privilegiada a un contacto de McLaren: 780 páginas con planos, documentación y
datos técnicos.
“El McLari”: las onduladas líneas del McLaren eran una copia de la Ferrari.
95
DESIGNACIÓN DE ACTIVIDADES
El nombre con que se identifica y distingue una actividad de otra, y quienes la desarrollan. La
marca distingue “que de que”; la designación “quien de quien”.
PROTECCIÓN
• La Protección (art. 27): la designación constituye para su titular un derecho de
propiedad y un derecho exclusivo de uso (faz positiva y negativa). Protege la actividad
más que el nombre en sí mismo, a fin de que logre una individualidad.
96
La designación típica es la conformada por una palabra o voz de fantasía. También se conforma
por dibujos, combinaciones de colores o de letras y números.
ADQUISICIÓN DE DERECHOS
Precauciones:
consultar designaciones parecidas (en guías de rubros);
realizar búsqueda de marcas relacionadas con la actividad a desarrollar;
verificar que no haya un local comercial con el mismo nombre.
ACCIONES
Oposición al uso del nombre (art. 29): toda persona con interés legítimo (aquel que desee
evitar confusión con su designación o marca) puede oponerse al uso de una designación.
La acción prescribe al año desde que: el tercero comenzó a utilizarla en forma pública y
ostensible (publicidad: hacerlo conocer por todos) o el accionante tuvo conocimiento de su
uso (el que se produzca antes).
Es la columna vertebral y razonabilidad del instituto: la finalidad es evitar que se realice un uso
oculto a fin de que pase inadvertido.
97
El intervalo entre uso y uso no puede ser calificado como cese del uso.
MARCO NORMATIVO
• CN: art. 19: intimidad; art. 18: inviolabilidad del domicilio, correspondencia y papeles
privados; art. 75, inc. 22: Tratados Internacionales de DDHH.
98
• Ley de Protección de Datos Personales Nº 25.326.
• Código Civil y Comercial: art. 1770.
• Código Penal: Libro II, Título V, Capítulo III: “Violación de Secretos y de la
Privacidad”.
LEY 25326
OBJETO
Art. 1: garantizar y proteger los derechos de las personas a su intimidad y honor; así como
también el acceso a la información que sobre las mismas se registre.
• Reconocimiento de la dignidad que enaltece a la persona: honor, imagen, voz,
información sensible, nombre, vida privada, identidad.
• Autodeterminación informativa.
AMBITO DE APLICACIÓN
• Protección integral de los datos personales asentados en Bancos de Datos públicos o
privados destinados a dar informes o que excedan el uso exclusivamente personal
(que participen de una actividad social o económica).
Quedan excluidas: las bases exclusivamente personales (agendas, listas, direcciones) y los
archivos periodísticos, históricos, de colección o recopilación (destinados a la consulta de
investigadores, estudiosos, científicos o periodistas.
CONCEPTOS
• Datos: información de cualquier tipo (texto, imagen, sonido) referida a personas
humanas y jurídicas (pueden ver afectada su imagen corporativa) determinadas o
determinables.
• Clases: datos personales íntimos (sensibles y no sensibles) y datos personales públicos.
• Disociación de datos: tratamiento realizado de manera que la información obtenida
no pueda asociarse a persona determinada o determinable.
99
5. Deben destruirse cuando hayan dejado de ser necesarios o pertinentes a los fines
para los cuales hubiesen sido recolectados.
Art 5: Consentimiento
Principio General: el tratamiento de los datos es ilícito cuando el titular no hubiera
prestado su consentimiento en forma expresa y destacada.
100
Art. 11: Principios
• Toda comunicación a terceros.
• Solo pueden cederse para el cumplimiento de los fines directamente relacionados con
el interés legítimo entre cedente y cesionario con el previo consentimiento del titular
(revocable), informándole la finalidad de la cesión e identificando al cesionario.
• Dictamen 4/2002 CE: Argentina fue el primer país que obtuvo reconocimiento de un
nivel adecuado de protección (luego Estados Unidos, Canadá, Suiza y Hungría).
Excepciones:
• a) colaboración judicial internacional;
101
• g) Disposición 60/16 DNPDP: si se utiliza uno de los dos contratos modelos de la
DNPDP o se solicita autorización para usar un modelo diferente.
Tipos de responsabilidad:
• Civil: por los daños derivados de actos propios o de terceros que accedan a la
información.
• Administrativa: apercibimiento, suspensión, multa, cancelación o clausura del
Banco de Datos.
• Penal: Art. 157 Bis Código Penal (acceso ilegítimo, revelación e inserción de datos).
• Fallo Urteaga (Corte Suprema, 1998): la operatividad de la acción proviene del Art. 43
CN, no siendo necesaria una norma que la reglamente. El art. 43, 3° párrafo CN, no
utiliza la expresión ‘habeas data’.
La omisión se debe a que la declaración de necesidad de reforma del 94’, no hizo
referencia al ‘habeas data’, sino que solo habilitó enmiendas para incorporar el habeas
corpus y el amparo. De ahí que el Constituyente haya dado cauce al ‘habeas data’ a
través de la acción de amparo.
102
Art. 43, 3º párrafo CN: toda persona puede interponer esta acción, contra todo banco de
datos público o privado destinado a proveer informes, para:
103
• Art. 37: la acción tramitará según las disposiciones de la Ley, y en forma supletoria por
las del amparo común y el CPCCN.
JURISDICCIÓN Y COMPETENCIA
• Art. 36: Juez competente a elección del actor: el del domicilio del actor; el del
domicilio del demandado; el del lugar en el que el hecho o acto se exteriorice o
pudiera tener efecto.
PROCEDIMIENTO
• Art. 38: Demanda: individualización de la Base; razones y motivos de la acción;
justificar haber cumplido con la intimación previa.
• Arts. 39 y 41: traslado a la Base por un plazo no mayor a 5 días para que explique las
razones por las cuales incluyó la información cuestionada y/o no evacuó la intimación
del interesado.
• Art. 42: el actor puede ampliar la demanda en el plazo de 3 días; de lo que se da
traslado a la Base por 3 días.
MEDIDAS PROVISIONALES
Art. 38: el juez puede disponer a pedido del afectado:
• anotación de litis: que la Base de Datos asiente que la información cuestionada está
sometida a un proceso judicial;
• bloqueo provisional del archivo: en lo referente al dato personal objeto del litigio,
cuando sea manifiesto su carácter discriminatorio, falso o inexacto.
104
• Información crediticia: Solvencia económica y financiera (art 26)
• Servicios de datos informatizados: cloud computing (art 25)
• Marketing de comportamiento: cookies y spam (art 27: opt out)
DATOS SENSIBLES
Es una categoría especial: Son los datos personales íntimos o que requieren una reserva.
“Aquellos datos que por sí solos impulsan naturalmente a un individuo a la más íntima y
absoluta reserva de dicha información” (Sumer Elías).
ARTS 2 Y 7
Art. 2 – Enumeración Taxativa.
Datos que revelen:
• información de origen racial y étnico,
• opiniones políticas,
• convicciones religiosas, filosóficas o morales,
• afiliación sindical,
• información referente a la salud o vida sexual.
Regla: ninguna persona puede ser obligada a proporcionarlos (art. 7, inc. 1). El consentimiento
expreso del titular no elimina tal prohibición.
Queda prohibida la formación de archivos, bancos o registros que almacenen información que
directa o indirectamente revele datos sensibles (art. 7, inc. 3).
Excepciones:
Iglesia Católica y Asociaciones religiosas y Organizaciones políticas y sindicales: pueden llevar
un registro de sus miembros (art. 7, inc. 3).
Autoridad Pública Competente: realiza el tratamiento de los datos relativos a antecedentes
penales o contravencionales (art. 7, inc. 4).
LEY 26879
Trata sobre:
105
• Datos Genéticos: información asociada a una muestra o evidencia biológica obtenida
en el curso de una investigación penal y de toda persona condenada con sentencia
firme por delitos contra la integridad sexual.
RESOLUCIÓN 4 AAIP
• Datos Biométricos: características físicas, fisiológicas o conductuales de una persona
que permitan o confirmen su identificación única, obtenidos a partir de un tratamiento
técnico específico.
• Imágenes faciales, timbre de voz, datos dactiloscópicos, iris del ojo, rasgos de la mano.
• Se consideran datos sensibles cuando puedan revelar datos adicionales cuyo uso
pueda resultar potencialmente discriminatorio para su titular (origen étnico o
información de la salud).
DATOS DE SALUD
ART 8 LEY 25326
Tienen doble protección: como datos sensibles y como datos de salud (arts. 2, 7 y 8).
• Art. 8: los establecimientos sanitarios públicos o privados y los profesionales
vinculados a las ciencias de la salud, pueden recolectar y tratar los datos personales
relativos a la salud física o mental de los pacientes que acudan a los mismos o que
estén o hubieren estado bajo tratamiento de aquéllos, respetando el secreto
profesional.
LEY 26529
Art. 2, c): toda actividad médico - asistencial tendiente a obtener, clasificar, utilizar,
custodiar y transmitir información y documentación clínica del paciente, debe observar:
el estricto respeto por la dignidad humana y la autonomía de la voluntad,
el debido resguardo de la intimidad y confidencialidad de sus datos sensibles.
Art. 13: Historia Clínica Informatizada: aquella confeccionada en soporte magnético que
asegure su integridad, autenticidad y recuperabilidad.
Art. 20: ante la negativa, demora o silencio podrá interponerse la acción de habeas data
para el acceso y obtención.
106
DATOS RELATIVOS A LAS ENCUESTAS (ART 28 LEY 25326)
Las disposiciones de la ley, en la medida que los datos recolectados no puedan atribuirse a una
persona determinada o determinable, no se aplican a:
encuestas de opinión, mediciones y estadísticas relevadas por el INDEC;
trabajos de prospección de mercados;
investigaciones científicas o médicas y actividades análogas.
Condición: los datos deben recolectarse mediante técnicas de disociación.
• Derecho al olvido: principio según el cual ciertas informaciones deben ser eliminadas
de los archivos transcurrido un determinado espacio de tiempo desde el momento en
que acaeció el hecho a que se refieren.
107
• - 5 años desde la última información adversa archivada (dato significativo) que
demuestre que la deuda era exigible (Decreto 1558/2001); una sentencia, una
demanda, una carta documento.
• - 2 años desde la cancelación de la deuda.
CLOUD COMPUTING
• Computación en la Nube de Internet: no es tanto una novedad tecnológica, sino en la
forma de ofrecer y consumir servicios de IT.
• Creada para responder al exponencial aumento del número de dispositivos conectados
a Internet y complementar la presencia cada vez mayor de la tecnología en nuestras
vidas y en las empresas.
Es un servicio prestado a través de Internet que consiste:
o en la migración de información, datos, informaciones de negocios y
actividades informáticas de una persona u empresa, a computadoras y sitios
de Hosting de un tercero (la Nube) para almacenarse en forma remota, con
quien se celebra un contrato a tal fin, por el cual se permite tener acceso a la
información y software necesarios en cada oportunidad que se requiera vía
web.
VENTAJAS
• Minimiza el costo de inicio en hardware y software.
• Reduce el tiempo de ingreso en el mercado.
• Pay per use y Upgrades al día.
• Permite escalabilidad y acceso remoto por usuarios autorizados.
• No ocupa espacio físico de almacenamiento y software; es una solución de copias de
seguridad y back up.
DESVENTAJAS
• Prórroga de jurisdicción y Ley aplicable.
• Riesgo de cautividad.
• Problemas de conectividad o acceso a Internet.
• Propiedad Intelectual de los contenidos o activos intangibles del usuario.
• Ausencia de garantías de responsabilidad: por quiebra, venta de información,
seguridad, fallas del sistema, eliminación de la información.
108
• disponer que el encargado del tratamiento sólo actúa siguiendo instrucciones del
responsable del tratamiento; y que las obligaciones de seguridad también incumben
al encargado del tratamiento.
• contener los niveles de seguridad previstos en la Ley Nº 25.326 y Disposiciones de la
DNPDP; y las obligaciones de confidencialidad y reserva.
Los datos tratados no pueden aplicarse o utilizarse con un fin distinto al que figure en el
contrato de servicios, ni cederse a otras personas aún para su conservación.
Cumplida la prestación contractual los datos deben ser destruidos; salvo autorización
expresa del Banco de Datos, cuando razonablemente se presuma la posibilidad de
ulteriores encargos; en cuyo caso se podrán almacenar en condiciones de seguridad por un
período de hasta 2 años.
Se paga por consumo de recursos: espacio en disco utilizado y base de datos; tiempo de
almacenamiento; back up y transferencia de datos; gestión de redes; seguridad y planes de
contingencia ante amenazas.
109
ASPECTOS LEGALES DE MARKETING DE COMPORTAMIENTO EN
INTERNET
COOKIES
Las “cookies” son pequeños archivos que se bajan automáticamente en el navegador de la
computadora o dispositivo móvil del usuario, cuando éste ingresa a los sitios web. Estas
cookies almacenan y remiten información sobre el comportamiento online del usuario.
La situación se agrava cuando quien recolectó los datos personales a través de las “cookies”,
los transfiere (vende, cede, comparte) a terceros (Casos “Hotmail” y “Terra.com”).
PIXELS
“Pixels”: líneas de código (etiquetas) ocultas en los sitios webs que identifican las “cookies”
instaladas en las computadoras y dispositivos móviles para enviarse información.
Se usa en los botones “me gusta” y “compartir” de Facebook, Twitter o Instagram. Toda esa
información es usada para fines publicitarios.
SISTEMA OPT IN
110
Más acorde a la intimidad y privacidad, significa que las personas deben manifestar en forma
previa, expresa y voluntaria su consentimiento para la inserción de “cookies”.
La UE, Directiva 136/2009: requiere el consentimiento expreso e informado del usuario, antes
de que se proceda a bajar una “cookie” a su computadora o dispositivo móvil.
o Inc. 3: derecho del titular del dato de solicitar el retiro, remoción o bloqueo.
UNIDAD 7: EMAIL
1. Valor probatorio del E-mail: Eficacia probatoria
2. El E-mail y la privacidad: Control laboral por parte del empleador
3. Uso del E-mail en el ámbito laboral: Uso indebido como causal de despido
4. Spam: Envío masivo de correo electrónico no solicitado
5. Notificación judicial electrónica: Equivalente a la cédula o de cortesía
6. Inviolabilidad del E-mail: Delitos de violación y publicación indebida.
111
Concepto
Toda transmisión de mensajes, documentos o información, enviada por medio de una red
de interconexión entre dispositivos electrónicos.
Webmail, Chat, Sms, WhatsApp, Private Messages.
112
2. CONTROL DEL EMPLEADOR
Práctica de vigilancia frecuente: las empresas controlan el uso de los medios informáticos
puestos a disposición de los trabajadores, que éstos suelen usar con fines extralaborales.
Dentro del control se encuentra el monitoreo del contenido de los E-mails enviados y
recibidos por los empleados en su lugar de trabajo.
Derechos en pugna
Dignidad
Honor
Intimidad y privacidad
Inviolabilidad de las comunicaciones (garantía)
Propiedad (de los equipos, software, E-mails)
Libertad de la empresa
Imagen corporativa
Las empresas son titulares de los medios de producción: software, equipos y E-mails,
y ceden el uso al trabajador para que cumpla con sus tareas laborales.
El uso inadecuado podría afectarlas: generando responsabilidad y dañando su imagen
corporativa. En tal situación la empresa tiene derecho a realizar un control.
La empresa debe anoticiar al trabajador: que los medios informáticos suministrados
son al solo y exclusivo uso laboral, y que se reserva el derecho a dicho control.
Art. 1770 CCyC: intromisión arbitraria en la vida ajena, publicando retratos, difundiendo
correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando
de cualquier modo su intimidad.
113
de imágenes, voces, paquetes de datos, información, archivos, registros y/o documentos
privados o de entrada o lectura no autorizada o no accesible al público.
Excepto: cuando mediare orden o dispensa judicial en sentido contrario.
Ley de “Delitos Informáticos”: incorpora un nuevo bien jurídico protegido al Código Penal:
Violación de Secretos y de la Privacidad.
Modifica los arts. 153 (apertura, acceso indebido e interceptación de e-mail) y 155
(publicación indebida).
Fallos Lanata, Steinhaus y Grimberg: equipararon al E-mail con el correo epistolar, cuya
inviolabilidad se encuentra garantizada por el art. 18 CN, declarando la invalidez como
prueba del E-mail (base de toda posible acusación) por su obtención ilegal.
Art. 63. Buena fe: las partes están obligadas a obrar de buena fe, ajustando su conducta a
lo que es propio de un buen empleador y un buen trabajador, al celebrar, ejecutar o
extinguir el contrato de trabajo. Estándar de Conducta.
Art. 70. Controles personales: destinados a la protección de los bienes del empleador.
Deben salvaguardar la dignidad del trabajador, practicarse con discreción y mediante
selección automática.
Art. 71. Conocimiento: los controles personales, así como los relativos a la actividad del
trabajador, deben ser conocidos por éste.
Derecho comparado
114
Francia: el empleador no puede tomar conocimiento de los mensajes personales enviados
y recibidos por un empleado, a través de una herramienta informática puesta a su
disposición para su trabajo, ya que ello violaría el secreto a la correspondencia.
E-MAIL CORPORATIVO
El trabajador amplía su ámbito de privacidad sobre el E-mail laboral que le brinda la
empresa como herramienta de trabajo para que pueda ser controlado y vigilado
(monitoreado).
Conocimiento de:
“Manual de uso de herramientas informáticas”;
“Política de seguridad interna sobre controles de vigilancia y seguridad”.
E-MAIL PRIVADO
Se aplica la Regla de la prohibición de acceso: los E-mails del tipo Yahoo, Hotmail, Gmail o
Private Messages de redes sociales no pueden ser accedidos por el Empleador.
Tienen una fisonomía técnica distinta: poseen características de protección de privacidad
más acentuados que el correo epistolar (el E-mail posee nombre de usuario, contraseña y
un prestador de servicios), que impiden el acceso de terceros.
115
1) Urgencia, legítima defensa y peligro de pérdida de prueba: si se sospecha que el
empleado va a cometer un ilícito, la intimidad cede frente al derecho de propiedad de la
empresa. No puede alegarse derecho a la intimidad para cometer un delito frente a una
auditoría (KPMG).
2) Flagrancia: aprehender a quien delinque o va a delinquir. Legitima la aprehensión de E-
mails.
3) Estado de necesidad: justifica la antijuridicidad del acceso al E-mail ante amenazas
terroristas, epidemias u otros casos graves que pongan en peligro la vida de las personas.
En los tres casos, luego de la captación, los E-mails se deben poner en conocimiento de la
autoridad judicial.
3. CYBERSLACKING
Utilizar el acceso a Internet durante el horario laboral por razones personales,
manteniendo la apariencia de trabajo, situación que puede conducir a la ineficiencia de su
actividad.
Ej.: Instagram, Candy Crush, Twitter, Youtube
El Empleador puede determinar el uso que se le debe dar a los medios informáticos
puestos a disposición del empleado.
“Lodigiani”: el Empleador puede aplicar sanciones disciplinarias en los casos que se
demostrase un uso abusivo de aquellos, en la medida que:
1- exista una política de uso o manual de tecnología y medios informáticos conocida por el
trabajador;
2- que dicho uso abusivo con fines privados pueda configurar una injuria laboral (pérdida
de confianza que torna imposible la continuación de la relación laboral).
4. SPAM: CONCEPTO
A diario los usuarios reciben E-mails con ofertas de bienes, servicios y otras
comunicaciones que en la mayoría de los casos no solicitaron.
El “spam” es el envío indiscriminado y no solicitado de publicidad mediante correo
electrónico o banners (pop ups).
116
Tiene un costo mínimo para el “spammer”: conexión a la red y e-mail; ahorro del costo en
papel, impresión y franqueo postal.
Requisitos
Para ser considerado “spam”, el mensaje debe cumplir tres requisitos:
i) no contener la identidad del receptor del mensaje;
ii) haber sido enviado indistintamente a una gran cantidad de usuarios;
iii) el receptor no debe haber consentido previamente el envío del mensaje.
Conflictos
Produce graves problemas en la red: a usuarios y Proveedores de servicios de Internet.
117
forma expresa y destacada la posibilidad del titular del dato de solicitar el retiro o
bloqueo total o parcial de su nombre de la Lista de Distribución.
Disposición: Advertencia. La opción para el ejercicio del derecho de retiro o bloqueo
debe aparecer en toda comunicación que se efectúe con fines publicitarios, junto con
el mecanismo previsto para su ejercicio.
UNIDAD 7: INTERNET
Red de las redes.
Es una red mundial de computadoras interconectadas, mediante líneas de comunicación
de alta velocidad (fibra óptica, enlaces satelitales, red inalámbrica), que interrelacionan a
cientos de usuarios en el “ciberespacio” posibilitando el intercambio de información.
Naturaleza técnica
• Red informática diseminada sin un punto o servidor central que permita su
desconexión.
• Red de comunicación global que incrementa las posibilidades de distribución mundial
de contenidos de manera instantánea y a bajo costo.
Características:
• Interactividad
• Libre elección de contenidos e información
• Arquitectura abierta y masividad de acceso
• Configuración descentralizada
• Autorregulación normativa
• Torna difusa la línea entre lo privado y lo público.
Cada usuario de la Red accede a Internet por medio de un ISP, que conecta a extensas
Redes Regionales (Nodos) que conectan a Redes de Alta Capacidad llamadas Backbone,
ubicadas en Estados Unidos, Suecia, Inglaterra y Japón.
Es una red abierta, a diferencia de las redes cerradas LAN (Local Area Network) cuya
interconectividad se reduce a un edificio (Intranet) o varios edificios (Extranet).
Origen
Década del 60: J.C.R. Licklider (Massachussets Institute of Technology), planteó el concepto
de “Red Galáctica”, como una red que permita la intercomunicación y trasmisión de datos
entre diferentes lugares conectados a una red de computadoras.
118
El Departamento de Defensa de los EEUU crea ARPA (Advanced Research Projects Agency).
WEB 1.0
Web 1.0: páginas estáticas, donde los usuarios solo podían visualizar contenidos, sin poder
efectuar comentarios o respuestas
Al principio solo había una comunicación vertical: una nula interacción del usuario.
Con los años apareció la revolución horizontal: una plena y completa vida digital.
Tercera Etapa (1997-2000): surgen las compañías “.com”, la banda ancha y los buscadores
Yahoo! y Google.
Aparecen los “P2P - peer to peer”, con el cual los usuarios comienzan a vivir su “vida
digital” con la interactividad.
Napster: intercambio de música.
119
WEB 2.0 Y 3.0
• Web 2.0: red dinámica en donde los sitios webs permiten el intercambio de
información y la interoperabilidad entre los usuarios (blogs, wikis, podcasts, redes
sociales).
• Web 3.0: webs optimizadas para facilitar la accesibilidad entre múltiples dispositivos.
Web 2.0
# Hash (Almohadilla, Numeral) Tag (Etiqueta): cadena de caracteres que señala un tema
sobre el que gira cierta conversación.
• El usuario define la web: participa, sociabiliza e intercambia contenidos por Internet.
• El usuario fija preferencias e influencia en los demás, marcando tendencias a través de
las redes sociales (verdaderos espacios de poder y de expresión).
SERVICIOS DE INTERNET
• Wide World Web: es una red articulada en torno a sitios y páginas que presentan un
contenido en formato de texto, imágenes, animación, audio, video, enlaces o links a
otros sitios (internos o externos), permitiendo la navegación.
• Telnet: permite conectarse con una computadora en forma remota y usar sus
programas (Bibliotecas: lo usan para el acceso a sus catálogos).
• Email: envío y recepción de mensajes entre usuarios. Se requiere una dirección
electrónica provista por un ISP y un programa (nombreusuario@nombreservidor).
• Webmail: permite consultar el email desde cualquier dispositivo en cualquier lugar.
• Listserv o mailing lists: el usuario se inscribe en un servidor el cual le reenvía todos los
emails sobre el tema; news gropus o usenet: envío de mensajes en foros de debate.
• Protocolo de Transferencia de ficheros: permite copiar ficheros (programas,
documentos, video, sonido) almacenados en una computadora remota que utilice este
servicio.
• IRC (Internet Realy Chat): permite mantener conversaciones escritas online con
cualquier otro usuario. Requiere instalar el programa de chat.
• Tecnología Wap (Wireless Application Protocol): permite el acceso a Internet
mediante un teléfono móvil, sin la necesidad de una computadora y un módem.
• Transporte de voz e imagen: mediante equipos que incluyen parlantes, micrófonos y
cámaras de video, a costos reducidos o inexistentes.
• Televisión Digital: acceso a Internet a través de la televisión digital (DTV o HDTV), que
utiliza líneas de fibra óptica que permiten la transmisión de cientos de canales
simultáneamente, con mejor calidad de imagen y sonido y de alta calidad. Ej. Netflix
BLOGS Y BITÁCORAS
Sitio web que recopila textos o artículos de uno o varios autores, que van apareciendo por
el más reciente (WordPress y Blogger).
En cada post los usuarios escriben comentarios y establecen un diálogo (personales,
periodísticos, empresariales, tecnológicos, educativos).
E-reference: ética en la referencia. Muchos bloggers, twitteros y youtubers son
contratados por empresas para la promoción de sus productos o servicios.
Federal Trade Commission: Guías vinculadas al uso de testimonios en publicidad.
120
El blogger debe indicar la relación con el vendedor del producto o servicio (si cobra en
dinero o canje).
Responsabilidad solidaria entre el anunciante y el blogger por consideraciones falsas
vertidas por ambos respecto del producto o servicio (recomendar una loción que cura
eczemas).
PUBLICIDAD ONLINE
Anuncios basados en intereses: las empresas proveedoras vinculan al consumidor con lo
que busca mediante aplicaciones publicitarias que brindan los Buscadores (behavioral
targeting).
CLOUD COMPUTING
Servicio que consiste en la migración de informaciones y actividades informáticas de una
persona u empresa a computadoras y sitios de Hosting de un tercero, con quien se celebra
un contrato a tal fin.
Permite acceder y usar esa información en cualquier momento y desde cualquier lugar
con conexión a Internet.
WHATSAPP
Aplicación de mensajería multiplataforma que permite enviar y recibir mensajes sin pagar
por SMS.
Se puede utilizar desde cualquier dispositivo de telefonía móvil conectado por Wifi a
Internet.
121
• compartir e intercambiar contenidos con amigos y seguidores.
• Controlar quien puede ver su perfil o entrar en contacto con ellos.
PROBLEMATICAS 2.0
122
LA IDENTIDAD DIGITAL
Nuestra vida transita dos caminos que convergen en una misma persona.
Una vida fuera de línea: identidad real.
Una vida online: identidad digital.
FUENTE
Los contenidos que se suben a la red.
Algunos son proporcionados por la propia persona.
Otros son subidos por terceros, incluso sin consentimiento (fotos de un cumpleaños,
etiquetando a amigos y parientes).
EJEMPLO: Una joven de 18 años sube a Facebook una foto de perfil en bikini, con sombrero y
una copa de cerveza, tomada en sus vacaciones.
Dos años después se postula para una importante consultora de inversiones, que luego de
buscarla en Google e investigar su perfil en Facebook, Twitter e Instagram, la descarta.
Generación de contenidos audiovisuales íntimos (fotos o videos): nuevo blanco de acceso
ilegítimo a dispositivos móviles y computadoras, para lucrar con su venta o difusión pública.
Scarlett Johanson (fotos de su email), Christina Aguilera (fotos de su celular), Wanda
Nara, Chachi Telesco, Silvina Luna, Alexandra Larsson, Fátima Florez, Juana Viale y
123
Florencia Peña (trilogía de vídeos íntimos que habrían sido tomados por los técnicos
que “arreglaron” su celular).
LA REPUTACIÓN EN LINEA
Reputación: define a una persona y a cualquier organización.
• Se sustenta en hechos: es el juicio que los terceros elaboran de aquellos.
• La mala reputación generará un disvalor.
• Las Redes Sociales y los Buscadores pueden afectar la misma.
LA REPUTACIÓN CORPORATIVA
Reputación corporativa: uno de los activos intangibles más valiosos de una empresa.
El reconocimiento del comportamiento de la empresa en relación a sus clientes, empleados,
accionistas y la comunidad.
Si una empresa mantiene una imagen positiva durante mucho tiempo deviene en reputación.
LOS BUSCADORES
Los Buscadores actúan como un espejo que refleja aquello que se quiere olvidar:
una foto de la adolescencia,
una nota periodística que vincula al usuario con un hecho dudoso,
un blog de contenido difamatorio,
124
un comentario fuera de lugar.
Las Redes Sociales esparcen rumores, comentarios, críticas u opiniones: un solo tweet puede
descalificar a un funcionario o empresa en segundos si llega a millones de usuarios en tiempo
real.
Grupos o Foros: espacios de opinión que pueden dañar la reputación de una persona o la
imagen corporativa y su rentabilidad.
Cine: caída o aumento en la venta de entradas según recomendaciones “boca en boca” a
través de Twitter desde la Sala (Transformers 2, Ice Age 3, The hangover: aumentaron la
venta).
Gastronomía: un video subido por dos empleados de Domino’s Pizza se viralizó en 48 horas
recibiendo un millón de visitas antes que los dueños se enteraran, provocando un impacto
negativo en la facturación.
EL DERECHO AL OLVIDO
En un contexto de hiperconexión y oversharing de información navegando en un océano de
contenidos, se debate a nivel mundial el derecho de toda persona de borrar de Internet
información de sí misma para preservar su intimidad.
Finalidad: devolverle a la persona el control sobre su información y liberar su pasado
de un rígido molde digital.
CASOS
• Que Google excluya de sus resultados los rumores falsos que terminaron con la
reputación de alguien.
• Que nuestros contactos dejen de observar la foto de la fiesta de egresados de hace
diez años que aún nos persigue en el Fotolog.
125
REGLAMENTO UE 2016/679
• Derecho de supresión: el interesado tiene derecho a obtener sin dilación indebida del
responsable del tratamiento (Buscador o Redes Sociales) la supresión de los datos
personales que le conciernan, cuando:
o ya no sean necesarios en relación con los fines para los que fueron
recolectados y no prevalezcan otros motivos legítimos (interés público) para el
tratamiento;
hayan sido tratados ilícitamente.
CLEANING FIGITAL
• Limpieza de la Reputación en Línea: conjunto de acciones técnicas, extrajudiciales o
judiciales, necesarias para obtener la baja o eliminación de un contenido en Internet o
el bloqueo de acceso a él por parte del Buscador.
• Pretender “limpiar” un contenido de la web no es tarea sencilla: por su efecto viral y
los servidores (almacenes digitales) que replican los datos e información.
STALKING
Alguien obsesivamente pendiente de las actualizaciones digitales de otra persona (acecho).
Estudio de la Universidad de Brunel, Londres:
el 88% espía el muro de su ex;
el 75% lo mantiene como amigo;
el 70% espía a su ex a través del perfil de un amigo;
el 31% subió imágenes con otra/o para que su ex las viera;
el 25% borró a su ex de la red social;
el 12% se encontró con que su ex lo borró primero.
CYBERBULLING
• La niñez y adolescencia son etapas claves: las experiencias allí vividas nos marcan para
siempre con una “fuerte tinta indeleble”.
• Inexperiencia y falta de conciencia de los riesgos y peligros a los que están expuestos
los menores en la web: los niños ya no están seguros ni protegidos en casa.
• El uso de información y medios de comunicación online (chats, emails, blogs, redes
sociales) con la intención de difamar, amenazar, degradar, agredir, intimidar o
amedrentar a un menor.
• Se estigmatiza al menor de manera sistemática e ininterrumpida, provocando efectos
devastadores en su estabilidad psíquica y física.
• Antes un menor llegaba a su casa y podía sentirse aliviado. Hoy el acoso tiene un factor
adicional: ya no dura medio día; está latente las 24 horas online.
• Las Tic multiplican la potencia de la agresión y de la audiencia.
126
¿Qué se hace?
• Subir una imagen comprometida o datos delicados que puedan avergonzar al menor.
• Dar de alta un perfil falso en una red social y realizar comentarios ofensivos, para que
los usuarios reaccionen contra él.
• Provocar al menor en blogs para que reaccione y sea excluido.
• Hacer circular rumores de todo tipo sobre el menor.
• Enviarle mensajes amenazantes por Whatsapp.
• Perseguir a la víctima en Internet provocándole una situación de agobio.
En Argentina:
• según datos de la UNESCO, 4 de cada 10 alumnos admite haber sufrido acoso escolar
(ONG “Bullying sin fronteras”).
• El 18% de los chicos dice sufrir burlas de manera habitual.
EJEMPLOS:
“Tres razones para odiar a Romina”: una niña de 10 años creó una página en Facebook
con ese nombre, en el que incitaba a odiar a su compañera, publicando fotos e insultos
en su contra (el INADI logró que el sitio sea dado de baja).
Una chica de 18 años es golpeada por otras alumnas en un Fast Food por ser linda y
rubia, terminando con su rostro arañado, golpes en el cuerpo y una amenaza que le
iban a cortar la cara para terminar con su belleza. El episodio fue filmado y subido a
Facebook.
Leading Case: “Finkel c/ Facebook”, Supreme Court New York.
Denise Finkel accionó contra sus compañeros de colegio y sus padres, luego que
aquellos crearan un sitio en Facebook llamado “90 cents short of a dollar”, con
comentarios falsos y difamatorios: chica de dudosa moral y sexualidad, consumidora
de drogas y portadora de VIH.
Holly Grogan se suicidó en Londres en 2009 luego de ser atormentada en Facebook,
acusada de haber tenido relaciones con el hermano de una amiga.
Rehtaeh Parsons, una joven canadiense se suicidó luego de sufrir acoso e intimidación
por redes sociales tras ser violada a los 15 años por 4 compañeros de clase, los que
hicieron circular las fotos de la violación.
127
INADI: realiza un papel activo en concientizar a niños, adolescentes y padres, y brindarles
herramientas de cómo actuar en caso de que padezcan violencia discriminatoria.
Plataforma por una Internet Libre de Discriminación: espacio de colaboración entre el INADI y
sitios, redes sociales y otros actores de Internet para actuar en conjunto de acuerdo a la Ley
Antidiscriminatoria.
• Obligación de correcta vigilancia: los padres responden civilmente por los contenidos
online difamatorios o agraviantes publicados por sus hijos menores.
Art. 1754 CCyC: los padres son solidariamente responsables por los daños causados por los
hijos bajo su responsabilidad parental y que habitan con ellos, sin perjuicio de la
responsabilidad personal y concurrente que pueda caber a los hijos.
Art. 1767 CCyC: el titular de un establecimiento educativo responde por el daño causado o
sufrido por sus alumnos menores de edad cuando se hallen o deban hallarse bajo el
control de la autoridad escolar.
128
Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de
toda índole, sin consideración de fronteras, ya sea oralmente, por escrito, en forma
impresa o artística, o por cualquier otro procedimiento de su elección”.
DERECHOS PERSONALÍSIMOS
Comprenden una amplia gama de libertades individuales vinculadas con el concepto de
dignidad de la persona humana.
• Honor, integridad física y mental, imagen, voz, nombre, vida privada, intimidad,
patrimonio genético, identidad.
CCYCN
Art. 51: Inviolabilidad de la persona humana. La persona humana es inviolable y en
cualquier circunstancia tiene derecho al reconocimiento y respeto de su dignidad.
Art. 52: Afectaciones a la dignidad. La persona humana lesionada en su intimidad personal
o familiar, honra o reputación, imagen o identidad, o que de cualquier modo resulte
menoscabada en su dignidad personal, puede reclamar la prevención y reparación de los
daños sufridos.
129
INTIMIDAD VS DERECHO A LA INFORMACIÓN
• Right to be alone (1879, Juez Cooley)
“El derecho a la privacidad de la persona se dice que es el derecho a la completa
inmunidad; el derecho a ser dejado solo”.
• Right to Privacy (1890, Warren y Brandeis)
“El derecho de las personas a ser protegidas de la intromisión en sus vidas y asuntos
personales o en las de sus familias, por medios físicos, publicaciones o informaciones”.
Del ‘Right to be alone’ y ‘Right to Privacy’ acuñados por Cooley, Warren y Brandeis a fines
del Siglo XIX a la Sociedad de la Información del Siglo XXI y el impacto de las TIC.
INTIMIDAD Y PRIVACIDAD
INTIMIDAD: ámbito absolutamente intangible de protección contra la intromisión de
terceros. Todo aquello que pertenece a la esfera íntima y personal del ser humano, y que
se encuentra exento del conocimiento de terceros.
“Ponzetti de Balbín”, Corte Suprema de Justicia: “El derecho a la intimidad previsto por el
art. 19 ampara la autonomía individual integrada por sentimientos, hábitos, costumbres,
relaciones familiares, posición económica, creencias religiosas, la salud mental y física, y
todos los hechos o datos que integran el estilo de vida de una persona que la comunidad
considera reservadas al individuo y cuyo conocimiento o divulgación significa un peligro
para la intimidad”.
Art. 19 CN: zona de reserva. “Las acciones privadas de los hombres que de ningún modo
ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están solo reservadas a
Dios y exentas de la autoridad de los magistrados”.
Art. 1770 CCyC: Protección de la vida privada contra toda intromisión arbitraria en la vida
ajena: sea publicando retratos, difundiendo correspondencia, mortificando a otros en sus
costumbres o sentimientos, o perturbando de cualquier modo su intimidad.
DERECHO AL HONOR
La dignidad personal reflejada en el sentimiento de la persona y la consideración de los
terceros, que le da la potestad para exigir el debido respeto hacia su persona (Art. 33 CN).
Se basa en: la autovaloración que cada persona tiene de su dignidad (honor subjetivo:
honra o estimación propia); el buen nombre y reputación objetivamente adquiridos en
virtud y mérito de la persona (honor objetivo: fama; aspecto familiar, social y profesional).
• Calumnia -art. 109 del Código Penal-: la falsa imputación de un delito que dé lugar a la
acción pública.
• Injuria -art. 110 del Código Penal-: actitudes o expresiones que deshonran o
desacreditan a una persona, deteriorando la confianza o el prestigio que tiene o
debería tener, en el marco social.
130
Los comentarios agraviantes vertidos en redes sociales o blogs pueden afectar la
reputación de una persona y generar la obligación de indemnizar el daño causado.
• “P.O. c/ Facebook”: se dispuso la inmediata supresión de los contenidos agraviantes, la
foto del funcionario y los comentarios que lo tildaban de corrupto en la página “Me da
vergüenza que O.P. quiera ser gobernador en 2011”. La libertad de expresión no
constituye un “bill de indemnidad” para insultar.
No hay dudas que nuestro rostro o cuerpo es un dato personal que permite identificarnos,
vulnerando principios centrales en materia de protección de datos personales.
Un nuevo espacio virtual -no es físico, territorial ni geográfico- que genera interrogantes y
conflictos al mundo legal, fuertemente atado a lo geográfico por la cuerda de las
soberanías.
Es una nueva jurisdicción que atraviesa transversalmente a las otras (Internacional,
Comunitaria, Nacional, Provincial, Local).
131
Partícipes de la red
132
• Programa de Indexado a través de un algoritmo que genera un índice con criterios de
relevancia (cuantas veces es linkeado un sitio).
• Programa interfaz del usuario donde se inicia la búsqueda que permite el acceso al
contenido buscado por medio de referencias automáticas (thumbnails y snippets).
INTERNET: RESPONSABILIDAD
Objetiva: Internet es una actividad riesgosa. El ISP es responsable por el solo hecho de brindar
el servicio.
Subjetiva a partir de una orden judicial: (relacionado c/culpa) el ISP es responsable a partir de
que toma conocimiento efectivo de la existencia del contenido dañoso por una orden judicial.
Subjetiva sin previa orden judicial: el ISP es responsable a partir de que toma conocimiento
efectivo con la intimación extrajudicial del damnificado (identificando el contenido agraviante,
las causas y fundamentos).
133
La Cámara Civil revocó la sentencia en agosto de 2010, absolviendo a los Buscadores.
Del Fallo se desprende un criterio de responsabilidad subjetiva.
• I.- Los Buscadores no son responsables por enlazar contenidos eventualmente ilícitos
publicados en la red por terceros, a menos que, comunicados de su existencia, omitan
tomar los recaudos necesarios para su eliminación o bloqueo (“notice and take down”
en la doctrina y legislación anglosajona).
SALA “A”
i- rechaza la demanda contra Yahoo y parcialmente contra Google por no haber incurrido
en negligencia (ya que no hubo intimación de la actora);
ii- revoca la eliminación genérica de los enlaces;
iii- mantiene la responsabilidad subjetiva contra Google por el uso sin autorización de la
imagen (Thumbnails), reduciendo el monto a $ 50.000.
CORTE SUPREMA
Destaca el papel fundamental de los motores de búsqueda para la libertad de expresión
(Relatoría de la OEA, Tribunal de Justicia de la Unión Europea).
Se hace una analogía con las Bibliotecas, que a través de sus ficheros y catálogos permiten
localizar un “libro dañino” so pretexto de ser el “facilitador”.
134
No es objetiva: el buscador no contribuye a la generación del daño ni
como autor ni editor.
“En ausencia de regulación legal específica, conviene sentar una regla que distinga
nítidamente los casos en que:
• el daño es manifiesto y grosero,
• a diferencia de otros en que el daño es opinable, dudoso o exige un esclarecimiento”.
Daño manifiesto:
ii) ¿El servicio de búsqueda por imágenes que ofrecen los buscadores implica un
uso antijurídico de la imagen de particulares?
Las Thumbnails, son una simple recopilación automática de vistas en miniatura
que solo tiene por finalidad permitir a los usuarios acceder a las páginas de
Internet que contienen las imágenes originales.
Cumplen una función de mero “enlace” respecto de la imagen original “subida” a una
página de Internet, al igual que el snippet (pequeña porción del texto que contiene esa
página). Dan idea al usuario del contenido de la página y le permiten decidir si accederá o
no a aquélla.
135
“El motor de búsqueda muestra una copia reducida, tanto en píxeles (resolución) como en
bytes (tamaño del archivo) de la imagen original existente en la página encontrada con
expresa referencia y ligazón (links) al sitio web donde ella se ubica”.
No constituye violación del derecho a la imagen la reproducción con fines de enlace de las
imágenes.
La imagen original y el texto original “subidos” a la página web son responsabilidad
exclusiva del titular de la página, único creador del contenido.
iii) ¿Son lícitas las ordenes judiciales genéricas (medidas de tutela preventiva) que
condenen a eliminar el nombre o imagen de un particular de los resultados de
búsqueda?
Las mismas resultan ser de carácter “absolutamente excepcional”, ya que implican
un sistema de restricciones previas y como tales, revisten de una fuerte
presunción de inconstitucionalidad.
La Corte instó a los tribunales inferiores a dictar medidas específicas: ordenes judiciales
que indiquen al buscador concretamente los resultados de búsqueda que deberían dejar
de informar por afectar derechos de particulares.
Cuando una persona consiente que una revista de moda exhiba su imagen en su tapa, y
sabe que uno de los modos de comercialización de las revistas de moda es su exhibición
(directamente o mediante panfletos o posters) en escaparates de kioscos, consiente
también que esa imagen sea allí exhibida.
La manifestación de voluntad que permite que la imagen sea exhibida en las revistas y en
los escaparates, satisface las exigencias del art. 31 de la Ley 11.723 y del art. 53 del CCyCN.
En tanto es un acto de voluntad positivo que, como tal, no es tácito, pues no depende de
una inferencia a partir de un acto distinto al de consentir.
Quien consiente mediante una manifestación de voluntad positiva que su imagen sea
alojada en una página de Internet, tal como lo ha hecho la recurrente (quien conoce que
Internet funciona con buscadores), consiente también que los buscadores faciliten al
público usuario de Internet el acceso a su imagen.
En suma: de acuerdo a los arts. 31 de la Ley 11.723 y 53 del CCyCN, y en virtud de que el
modo de funcionamiento del buscador no es “per se” ilegal, la recurrente no puede
pretender que Google deje de facilitar a los usuarios de Internet el acceso a sus imágenes.
136
Al permitir que dichas imágenes sean allí alojadas, la recurrente ha consentido también
que el acceso a sus imágenes sea facilitado por buscadores como el de autos.
Evita el dictado de órdenes judiciales genéricas: “una medida de esa índole resulta
potencialmente lesiva a la libertad de expresión”.
Limita la protección a los resultados de los sitios denunciados como violatorios al derecho
a la intimidad, honor e imagen: obliga a la víctima a identificar concretamente el contenido
lesivo de derechos y la URL correspondiente.
“El derecho a la intimidad está protegido y de esta protección gozan no sólo las personas
intachables, sino también quienquiera sufra un ataque injusto.”
“La protección de la vida privada no solamente defiende a la persona contra las falsedades
que puedan menoscabar su reputación, sino también contra la innecesaria revelación de
sus miserias y flaquezas... hay también un ‘secreto del deshonor’.
137
Cámara: modifica el alcance de la cautelar. “No hay dudas de que la denunciada
publicación de las fotos del cuerpo sin vida es un hecho grave. Es también una conducta
carente de toda ética. Pero ello no puede ser el motivo para limitar el acceso a cualquier
información sobre su persona”.
“La medida decretada restringe en forma irrazonable el acceso a información de interés
general para la sociedad” (su profesión, noticias sobre el trágico hecho, fotografías).
“Los peticionarios de la medida cautelar deberán individualizar las URLs en las que
efectivamente se exhiban las fotografías, cuya publicación consideran lesivas de sus
derechos” (…) “Google deberá adoptar una especial diligencia (art. 902 Código Civil) a fin
de bloquear los resultados de su buscador que remitan a los sitios que contengan las
mencionadas fotos, en particular en su ‘buscador de imágenes’”.
Caso del joven que sube a Facebook fotos de su ex novia, “ligeramente vestida”, con
comentarios agraviantes, y comparte un video íntimo de la pareja en épocas de añorada
felicidad.
El contenido es visto por sus 500 contactos, quienes también realizan sus “apreciaciones”,
no solo en Facebook sino en Twitter (donde los followers llegan a 6.000).
138
CONOCIMIENTOS TRADICIONALES
Cuerpo vivo de conocimientos que se transmite de una generación a otra en una misma
comunidad. A menudo forma parte de la identidad cultural y espiritual de la comunidad.
Conocimientos tradicionales hay que ver si la ompi los reconoce como tal. Ej. Podría serlo
la acupuntura china (depende si está en el listado de la ompi). Cúrcuma como
medicamento (fue un caso universidad Hardvard).
Expresiones culturales ejemplos: Narraciones. Cuentos. Formas diversas de expresión
cultural de los pueblos originarios.
139
MARCO REGULATORIO
Amplia cantidad de normas de diferente naturaleza y origen.
Ley N° 22.426 de 12 de marzo de 1981, sobre la Transferencia de Tecnología
(modificada por el Decreto N° 1853 de 2 de septiembre 1993)
Ley de Impuesto a las Ganancias (Texto Ordenado de la Ley Nº 20.628 aprobado por el
Decreto N° 649/97, según modificado en último lugar por el Decreto Nº 244/13)
(AR101)
Resolución Nº P-039 del INPI de 14 de marso de 2011, que aprueba la Solicitud de
Inscripción de Tranferencia de Tecnología (AR098)
Disposición N° 014/2010 del Director de Transferencia de Tecnología del INPI de 7 de
julio 2010 que establece pautas para el Otorgamiento de la Extensión de los Plazos
para la Contestación de las Vistas Administrativas relativas a la Transferencia de
Tecnología (AR111)
Decreto Nº 878/2006 de 12 de julio de 2006 que sustituye el Anexo III del Decreto Nº
260/96, en relación con la Escala Arancelaria que percibe el Instituto Nacional de
Propiedad Industrial por los Servicios Adicionales que presta (AR083)
Resolución Nº P-328/2005 del INPI de 12 de octubre de 2005 que aprueba el Nuevo
Reglamento sobre los Acuerdos de Transferencia de Tecnología, la Asistencia Técnica y
las Licencias de Derechos de Propiedad Intelectual (AR081)
Resolución INPI Nº P-387/2004; Formulario de Solicitud de Registro de Transferencia
de Tecnología (AR082)
Decreto Nº 1853 de 2 de septiembre de 1993 que aprueba el Texto Refundido de la
Ley Nº 21.382 de Inversiones Extranjeras (AR060)
Decreto N° 580 de 25 de marzo de 1981 que reglamenta la Ley N° 22.426 de 12 de
marzo de 1981 sobre la Transferencia de Tecnología (AR061)
Resolución Nº P-328/2005 del INPI de 12 de octubre de 2005 que aprueba el Nuevo
Reglamento sobre los Acuerdos de Transferencia de Tecnología, la Asistencia Técnica y
las Licencias de Derechos de Propiedad Intelectual (AR081)
Resolución INPI Nº P-387/2004; Formulario de Solicitud de Registro de Transferencia
de Tecnología (AR082)
140
acceder desde sus computadoras a una gran variedad de productos provenientes de
distintas partes del mundo;
elegir el producto y pagar solo con un click.
CARACTERISTÍCAS
El emisor transmite su oferta a través de Internet (e-mail, sitios webs, apps) a uno o
múltiples destinatarios.
Desmaterialización: sustitución del soporte papel por el soporte electrónico.
Internacionalización de los negocios.
VENTAJAS Y DESVENTAJAS
Ventajas: rapidez de las operaciones, ampliación del mercado (cobertura global),
personalización (fidelidad), actualidad (novedades del producto), mejora en el precio
(disminución de costos de publicidad e intermediación).
Desventajas: gastos adicionales de envío, derechos de importación y tasas, IVA,
estampillado, fletes, seguro internacional.
CLASES
SUJETOS
En sentido estricto: círculo cerrado de intervinientes. Toda negociación entre:
o Empresas (B2B): que utilizan la red para ordenar y recibir pedidos y efectuar
pagos.
o Empresas y Consumidores (B2C): empresas que ofrecen todo tipo de bienes y
servicios al usuario para agilizar el proceso comercial (espectáculos, viajes,
publicidad, atención de clientes).
SEGÚN LA MODALIDAD
Directo (Online): la promoción, pedido y pago se produce online, siendo la entrega
electrónica o no, según el producto o servicio (software, streaming, ebooks, tickets,
productos). Mercado Libre, Spotify, Netflix.
141
Indirecto (Offline): solo la adquisición de bienes se realiza online; siendo el pago y
envío mediante canales tradicionales. Mercado Libre, Glovo, Rappi
MARKET PLACE
PLATAFORMAS
ESTRUCTURAS
REDES SOCIALES
El proveedor pone a disposición del consumidor una amplia gama de ofertas mediante
un catálogo de bienes y servicios (tiendas, supermercados, comercios, librerías,
disquerías e intermediarios).
142
MERCADOS ELECTRONICOS
Oferta de bienes online: catálogos, entretenimientos, videojuegos, streaming.
En el plano de los servicios: asesoramiento profesional, reservas, tickets aéreos,
espectáculos deportivos, musicales, teatrales.
MERCADO LIBRE
Mercado Electrónico de Ventas y Subastas Online.
Doctrina Belén Rodríguez y Gimbutas (arts. 1109 del CC, 1716 y 1717 del CCyC):
o Se trata de una responsabilidad, no por el contenido ilícito de los datos alojados en el
servidor o las conductas de los usuarios del servicio; sino por el hecho de una omisión
o inadecuada (incompleta o injustificada) y tardía retirada de los contenidos, o
adopción de acciones necesarias para bloquear el acceso a los mismos.
o La “ignorancia premeditada” o “indiferencia imprudente” equivale a conocimiento
efectivo, si el sitio tiene motivos que le hagan sospechar que los usuarios de sus
servicios están cometiendo ilícitos (“Tiffany v. EBay, Inc.”).
143
o Responsabilidad objetiva: si quedara involucrado un consumidor, la prueba de la
participación activa del mercado electrónico podría generar su responsabilidad en los
términos del art. 40 de la Ley 24.240, por el riesgo que deriva de tan especial
configuración del servicio.
o Adquisición de bienes registrables: los datos del vendedor están publicados en la
misma oferta, siendo la plataforma una simple sección de avisos (“sección de
clasificados”) que permite a los interesados contactarse sin necesidad de manifestar
una voluntad de compra ni registrarse en el sistema.
o Exención de Responsabilidad: el sitio no responde cuando es un “mero canal” que se
limita a brindar un foro para una transacción entre comprador y vendedor.
“Claps c/ Mercado Libre”, CNCiv, Sala K, 2012: a través del sitio los hermanos Claps
adquirieron de un tercero entradas para un recital, que eran robadas, por lo que no pudieron
acceder al espectáculo.
o Se condena a Mercado Libre: al cobrar una comisión por la venta y lucrar con la
operación, el sitio resulta obligado frente a los actores (art. 40 de la Ley 24.240:
responsabilidad objetiva y solidaria).
o El sitio es un proveedor: el sistema de comercio por medios electrónicos agrava sus
obligaciones, ya que presupone el uso de una tecnología que exige un mayor
conocimiento de su parte.
o El sitio debe responder ya que no se limita a ofrecer un espacio virtual: al percibir un
cargo por publicación y un cargo por venta, el sitio lucra (especula) con el espacio que
proporciona a los usuarios y con las operaciones que ellos realizan allí.
o El sitio es responsable al crear una apariencia: que logra atraer para sí la confianza de
sus clientes, fuente primaria de su obligación y de sus ganancias.
o No es eximente de responsabilidad: el hecho de no ser ni propietario ni poseedor de
los productos que se comercializan en su espacio virtual, ya que es un distribuidor de
los mismos.
CROWDFUNDING
Financiamiento colectivo a través de plataformas online, que permite a personas con ideas
(creativos) llevar a cabo sus proyectos (pequeños o grandes) mediante aportes de la
comunidad virtual.
Interesados en ofertar: artistas, escritores, emprendedores en tecnología, música,
diseño, moda, arte, cine, gastronomía, libros.
Interesados en financiar: personas innovadoras, filántropos y apasionados por las
industrias creativas.
144
Los financistas forman parte del proyecto y pueden recibir a cambio productos, experiencias o
servicios: versiones inéditas de canciones, un ejemplar del libro, una entrada para el recital
que se apoyó, aparecer en un videoclip, invitaciones a ensayos, participar del backstage de un
concierto o en los créditos de la obra que colaboraron.
Idea.me cobra una comisión del 5% sobre los proyectos que son exitosos -aquellos que logran
recaudar su objetivo económico en el plazo determinado-.
CLASES
Transferencia Electrónica de Fondos: HomeBanking.
145
El que paga ordena al banco que transfiera online fondos (previamente depositados) a
una cuenta del acreedor (con acreditación inmediata) o de una empresa que efectúa el
pago.
Diseño de seguridad y validación del pago en red: SET (Secure Electronic Transaction),
combina métodos criptográficos que garantizan la confidencialidad, autenticidad,
integridad y no repudio. Los “sitios seguros” permiten que la transmisión de los datos
del usuario y la tarjeta se efectúen encriptados del comprador al vendedor.
Nuevas Tarjetas Inteligentes (Smart Cards): con memoria, que permiten realizar
operaciones bancarias y micropagos, cifrar la información, almacenar certificados y
generar firmas electrónicas.
Tarjeta Virtual: monedero virtual que facilita los pagos mediante apps que almacenan
los datos personales y bancarios de los usuarios (Vodafone, Apple, Google).
Empresas de Pago Electrónico: permiten a quienes realizan ventas online abrir una
cuenta asociada a una cuenta bancaria, mediante un código alfanumérico asociado a
su identidad, que les permite comprar, vender, pagar y cobrar a los compradores o
vendedores asociados a las entidades. EJ de internacional: PayPal / Ej nacional:
mercado pago.
146
Dinero Electrónico: dinero de curso legal cambiado y gastado de forma electrónica.
Tiene un equivalente directo en el mundo real: la moneda fiduciaria.
Se usa para pequeños pagos. Se clasifica en:
o Dinero online: se interactúa con un banco para llevar a cabo la transacción con
una tercera parte (Homebanking).
o Dinero offline: se dispone de dinero en el dispositivo móvil o en una cuenta sin
necesidad de contactar con un banco (monedero virtual y electrónico).
147
Cada problema es un bloque: hasta que no es resuelto, el Protocolo no arroja un nuevo
problema.
El Bitcoin se obtiene mediante el empleo de equipos informáticos que trabajan aisladamente o
en conjunto para encontrar la solución al problema.
El ‘minero’ que encuentra esa solución tiene derecho a cerrar un bloque y crear 25 Bitcoins,
que se transfieren a su billetera virtual.
Red: el Bitcoin se emite gracias al poder de procesamiento de su red peer-to-peer,
conformada por las computadoras que ‘minan’ la moneda, en donde existe una
igualdad absoluta entre todos los actores intervinientes.
La red Bitcoin es la encargada de mantener la integridad y seguridad del sistema.
DERECHO DE INFORMACIÓN
Resolución Nº 21 del Grupo Mercado Común del Sur de 2004
Derecho de Información al Consumidor en las Transacciones Comerciales Efectuadas por
Internet por todo Proveedor radicado o establecido en alguno de los Estados partes del
MERCOSUR.
148
D. Procedimientos para cancelar la contratación; acceso completo a los términos, antes
de confirmar la misma;
E. Procedimiento de devolución, intercambio e información sobre la política de
reembolso, plazo y costo;
F. Precio del producto o servicio, moneda, modalidades de pago, valor final, costo del
flete y cualquier otro costo de la contratación, dejando expresa constancia que los
tributos de importación que resulten aplicables no se encuentran incluidos;
G. Advertencias sobre posibles riesgos del producto o servicio;
H. Procedimiento para la modificación del contrato.
Art. 4 - El proveedor debe otorgar al consumidor, en forma clara, precisa y de fácil acceso, los
medios técnicos para identificar y corregir errores de introducción de datos antes de efectuar
la transacción y un mecanismo de confirmación expresa de la decisión de efectuar la
transacción, a efectos que el silencio del consumidor no sea considerado como
consentimiento.
149
No deben confundirse con los contratos informáticos.
Características
Es una forma de contratación: sin determinar cuál es el objeto del contrato.
Contratos celebrados a distancia: no existe al momento de su perfeccionamiento la
presencia física y simultánea de las partes.
Contratos concluidos a través de medios electrónicos: mediante los cuales se realiza la
oferta y aceptación.
Despersonalización y desmaterialización: de los documentos incorporados en las fases
negociales.
El eje del contrato es la emisión de una comunicación: independientemente de si
responde a la voluntad del emisor; se pone en crisis la exigencia que el consentimiento
implica el acuerdo de dos voluntades.
Clases de contratos
El intercambio de e-mail o WhatsApp permite la discusión de las cláusulas.
El click wrap implica la aceptación de un contrato de contenido predispuesto.
Ventajas
Rapidez y Celeridad en la interconexión en redes.
Inmediatez en la disponibilidad de los contenidos (publicidad).
Reducción de los costos (sin intermediarios ni comisiones).
Ampliación del mercado relevante.
Desventajas
Problemas en la conectividad o transferencia electrónica de los datos.
Falta de seguridad jurídica en cuanto a los sujetos intervinientes: prueba de la autoría
y consentimiento.
Falta de garantía legal en el cumplimiento.
Conflictos por la ley aplicable y juez competente.
Falta de seguridad en la navegación: fraudes informáticos, robos de datos, hacking.
CONSUMIDOR TECNOLÓGICO
El consumidor usa Internet para adquirir productos (software, streaming), tickets
(conciertos, pasajes), acceder a redes sociales y/o motores de búsqueda.
A sabiendas o no, celebra un contrato electrónico que puede originar disputas regidas por
el Derecho Internacional Privado.
La desprotección choca a la vista: está inmerso en un mundo que desconoce, sin
posibilidad de saber a qué se obliga.
MARCO LEGAL
Código Civil y Comercial: contratos a distancia (arts. 1105 y ss).
Ley Modelo de Comercio Electrónico de la UNCITRAL.
Ley 25.506 de Firma Digital: validez del documento electrónico.
Ley 24.240 de Defensa del Consumidor: “venta por correspondencia y otras”.
150
CÓDIGO CIVIL Y COMERCIAL
El contrato celebrado por medios electrónicos es un contrato de consumo en los términos
del art. 1092 CCyC y se enmarca dentro de la libertad de contratación del art. 958 CCyC.
Le son aplicables las normas referentes a los contratos: consentimiento (discernimiento,
intención y libertad), capacidad, objeto, forma, prueba, efectos e interpretación.
151
2- La ley aplicable y jurisdicción competente en un litigio, y cláusulas arbitrales.
3- Las limitaciones o exclusiones de garantía (obligación de brindar soporte técnico).
4- Las limitaciones o exclusiones de responsabilidad del proveedor (“The software is
supplied as it is”).
Es común encontrar la leyenda: “Warning !! Read carefully before opening” solo recién
cuando se abre la caja, estuche o precinto.
NIVEL 2: LOG-IN
152
Entorno cerrado. Registration and Account Security. Es material y técnicamente imposible
poder comprobar la edad del contratante.
“No podrá utilizar los Servicios ni aceptar las Condiciones si (a) no tiene la edad legal para
contraer un acuerdo vinculante con Google”.
PERFECCIONAMIENTO
Teoría de la declaración: en el momento y lugar en el que se manifiesta la aceptación
de la oferta (Entre presentes: art. 980 CCyC).
Teoría de la recepción / información: cuando la aceptación es recibida por el oferente
-cuando la conoce o debió conocerla- (Entre ausentes: arts. 980 y 983 CCyC).
Teoría de la expedición: cuando el aceptante envía su aceptación al oferente (Entre
ausentes: art. 1154 Código Civil de Vélez Sarsfield).
E-mail: cuando el mensaje es recibido por el oferente.
Click Wrap: cuando el aceptante pulsa el botón “I accept” del Dialogue Box.
CONTRATO INFORMÁTICO
Es un proceso negocial que tiene por objeto la prestación de bienes o servicios vinculados
a la información automatizada.
Contrato innominado: sin importar el medio por el que se celebre, se define por su objeto
específico y múltiple, el sistema informático que se compone de 4 elementos:
Bienes: hardware, software y datos.
Servicios: usuarios (sirven de apoyo y complemento a la actividad informática).
Sistema informático
1. Hardware: conjunto de elementos (equipo, plaquetas, circuitos integrados) que
permiten el ingreso (input), procesamiento, tratamiento y recuperación (output) de
datos a través de distintos dispositivos de entrada y salida (CPU, teclado, monitor,
impresora, lector óptico, audio, video, memoria, redes).
Se comercializa en forma independiente a través del: Leasing (cede el uso del
hardware con una opción de compra al finalizar el plazo), Alquiler y Venta.
2. Software: el soporte lógico (aplicativo o de base). Se comercializa a través de Licencias
de uso o de servicios (consultoría, soporte técnico, mantenimiento, auditoría).
3. Datos: el hardware y software requieren aplicarse a la información. Seguridad
informática: protección de los datos personales.
153
4. Usuario: los tres elementos anteriores se conjugan en función del usuario. Involucra la
capacitación que el proveedor le brinda a los usuarios del sistema, y la determinación
del nivel jerárquico de acceso a la información de la empresa.
Características
Especificidad de los aspectos técnicos
Ambigüedad e imprecisión del vocabulario
Cláusulas predispuestas
Estructura compleja del contrato
ESPECIFICIDAD Y AMBIGÜEDAD
“ Tecnolenguaje”: plagado de neologismos y tecnicismos, con un vocabulario extraño para
el usuario, novedoso y en constante evolución (Lorenzetti).
Genera un nivel de desigualdad o desequilibrio en el nivel de conocimientos técnicos entre
las partes. El proveedor tiene el “expertise” y estandarización, lo que disminuye el poder
de negociación de la parte más débil, el adquirente, quien debe tener una mayor
protección.
CLÁUSULAS PREDISPUESTAS
Suelen contener este tipo de cláusulas.
Consumidor tecnológico: art 42 CN y art. 4 de la Ley de Defensa del Consumidor: “los
consumidores y usuarios de bienes y servicios tienen derecho a una información adecuada
y veraz”.
El consumidor o usuario goza de una suerte de presunción de “ignorancia técnica legítima”
(Fallo “Sistex”, Corte Suprema de Mendoza).
Fallo “Sistex”:
“La situación de desigualdad entre las partes, característica de los contratos de adhesión,
se agrava en los contratos informáticos, en los cuales el cliente por ignorancia técnica, no
puede establecer juicio sobre el producto o servicio que se le propone”.
“En caso de duda, el contrato debe interpretarse en contra del proveedor del servicio,
quien debe utilizar terminología clara para no confundir al adquirente”.
ESTRUCTURA COMPLEJA
Involucra una pluralidad de partes (proveedores de hardware, software, tratamiento de la
información), y está conformado por distintas etapas:
i-Preliminar
ii-Formalización del Contrato
iii-Ejecución
iv-Extinción
i. Preliminar.
Requerimiento: del usuario. Estudio de las necesidades del usuario: captura y
definición del alcance; diseño de un plan detallado del sistema. Negociación y
Supervisión del plan de implementación.
Asentarse por escrito: Cartas de intención: reconocimiento de las partes respecto
al inicio de las negociaciones. Actas de discusión: del conjunto de reuniones,
análisis e intercambios de información.
154
ii. Formalización el contrato.
El acuerdo de voluntades. Se documenta a través de:
Acuerdo Marco: contiene las cláusulas generales (identificación de las partes,
constitución de domicilios, definiciones, juez y ley aplicable, plazo, objeto,
retribución, causales de rescisión).
“Side Letters”: acuerdos complementarios referidos a aspectos puntuales técnicos
del negocio en particular (funcionalidad del sistema, capacidad de memoria,
software a desarrollar o implementar, instalación y puesta en marcha,
entrenamiento y capacitación, mantenimiento, provisión de insumos).
Otras cláusulas:
Cláusula de Entero Acuerdo: incorpora como parte del contrato a la
documentación firmada en la etapa previa (anula toda cláusula que niegue
valor a lo firmado en dicha etapa).
Validez del Contrato: para el caso de que alguna cláusula pueda reputarse
nula.
‘Incesibilidad’: no cesión de derechos y obligaciones a terceros
Confidencialidad: del proveedor acerca de las características de la
organización y necesidades del usuario; y del usuario en relación al contenido
de la información del proveedor a la que tuvo acceso.
Exclusividad: tendiente a evitar negociaciones paralelas.
No captación de empleados: por parte del adquirente o usuario respecto de
alguno de los empleados del Proveedor.
iii. Ejecución.
Entrega física: se entregan las cajas con equipos, soportes físicos y manuales, que
el transportista descarga en la sede del usuario.
Puesta en marcha: instalación del sistema informático en el lugar donde va a
operar.
Test de funcionamiento y aceptación: para comprobar si el equipo supera ciertas
exigencias preestablecidas y en caso contrario, para corregir posibles defectos. Es
conveniente que el pago se difiera hasta tanto se apruebe dicho Test.
Aceptación y recepción provisoria: superado el Test, corresponde declarar que el
equipamiento es aceptado, momento en el cual se hace exigible el pago.
Sin embargo, por la complejidad de los sistemas, conviene pactar que el proveedor
debe obligarse a asegurar el rendimiento de los mismos por un período de
garantía a través del mantenimiento preventivo y correctivo.
iv. Extinción.
Puede tener lugar por:
Ruptura de las negociaciones en la etapa previa.
Vencimiento del plazo.
Cumplimiento del objeto.
Mutuo acuerdo
Presentación en concurso o quiebra del Proveedor.
Rescisión por culpa del Proveedor o por incumplimiento del cliente.
155
Garantías específicas
El proveedor debe garantizar:
Compatibilidad: la adaptabilidad del equipo y los programas entre sí (software y
hardware).
Escalabilidad: sistema de migración a diseños o arquitecturas superiores o distintas
(posibilidad de modificar el sistema en cuanto a su configuración y/o tamaño).
Modularidad: aptitud del sistema para funcionar por módulos independientes que
integran el conjunto, que tienen autonomía entre sí.
Garantía Legal: ‘indemnidad de patentes’. Garantizar la titularidad de los derechos de
propiedad intelectual (patentes, derechos de autor, secretos, marcas, diseños) del
sistema informático. Incluye la representación judicial, costas y honorarios ante una
posible demanda.
Capacitación del personal del usuario, mantenimiento y asistencia técnica y provisión
de stock de repuestos.
En la etapa de Ejecución
- Usuario:
Pago del precio: normalmente se pacta un anticipo, y el resto se abona superado el
test de aceptación.
Uso: de acuerdo a las indicaciones técnicas que le brindó el proveedor.
Acondicionamiento: cumplir con los recaudos de climatización, adaptación del sistema
eléctrico, cableados, piso falso, etc. a los fines de resguardar el sistema informático.
-Proveedor:
Entrega y funcionamiento: el equipo debe ser instalado en el lugar físico en el que va a
funcionar en correcto estado de funcionamiento, con sus complementos y accesorios.
Test de aceptación: período de prueba, generalmente de 90 días, para analizar si el
software, sistema o servicio funcionan correctamente.
156
Garantías de funcionamiento: asegurar el rendimiento del sistema por un período de
tiempo
En la esfera del Derecho Penal, las tecnologías informáticas pueden ser utilizadas como un
“instrumento” para cometer y/o facilitar delitos ya existentes.
La informática es un “medio” para cometer un delito ya tipificado (injurias, calumnias,
amenazas, extorsiones, etc.).
Con la informática también fueron surgiendo nuevas conductas ilícitas que afectaron al
derecho de propiedad sobre la información y a la intimidad de las personas.
Daño de sistemas o datos informáticos (cracking); Acceso no autorizado a los mismos
(hacking); Piratería informática; Fraude informático; Distribución de pornografía infantil,
entre otros.
Antes de la reforma los jueces tenían que interpretar los delitos incurriendo en “analogía”.
Hurto art. 162: el que se apoderare ilegítimamente de una cosa mueble total o
parcialmente ajena. ¿Es la información una cosa?
Estafa art. 172: el que defraudare a otro...valiéndose de cualquier ardid o engaño.
¿Se puede inducir a error a una computadora o sistema informático?
157
Daño art. 183: el que destruyere, inutilizare, hiciere desaparecer o de cualquier
modo dañare una cosa mueble. ¿Es el software una cosa?
Transnacional
Las maniobras delictivas no reconocen fronteras: trascienden los límites de los países, que
cuentan con sistemas jurídicos territoriales.
Las conductas se realizan en un país y los resultados se producen en otro.
CONFLICTOS:
Ausencia de tipificación específica en la mayoría de las legislaciones.
Falta de consenso internacional sobre el reproche de estas conductas.
Dificultad en la persecución, detección de los delitos y localización de los autores
A fin de que ningún ilícito quede impune, los Estados han recurrido a la cooperación
internacional para prevenir y combatir estos delitos.
158
3.- Contenido: delitos vinculados a la pornografía infantil.
4.- Infracción a la Propiedad Intelectual y derechos afines.
POSTURAS
Competencia del país donde:
1. Se encuentra el autor del delito (concurrencia de jurisdicciones - Love Bug): evita
interpretar cual es la jurisdicción donde se produjo el mayor daño o seleccionar un
pedido de extradicción. Puede generar paraísos informáticos.
Love Bug: virus que en el 2000 paralizó la actividad de varias compañías en todo el mundo
por el envío de millones de e-mails que hicieron colapsar los servidores. Como el envío se
hizo desde Filipinas, el autor no fue condenado ya que dicha conducta no estaba tipificada
como delito.
Mutabilidad
Adaptan sus acciones conforme a las circunstancias de modo, tiempo y lugar.
Las permanentes innovaciones tecnológicas avanzan a paso más veloz que las soluciones
legislativas.
Desvío de dinero por medios virtuales, encriptación de archivos con pedido de rescate en
bitcoins, pharming, robo de identidad, botnets.
159
Grado de Sofistificación: desde Agencias de Inteligencia que se dedican al espionaje
electrónico y ruptura de claves hasta script kiddies.
Modernos
Los delitos informáticos provocan una expansión del Derecho Penal que implica:
delitos de tipo culposo: imprudentes (violación de elementos de prueba);
delitos de “peligro abstracto”: no es necesario que se produzca un daño; alcanza con el
acto preparatorio o tentativa (virus maker: hacer circular un virus; hacking: mera
intrusión).
bien jurídico protegido pluriofensivo: una sola conducta puede provocar múltiples
daños en todo el planeta con solo atacar la red.
delitos de “tipo abierto”: son tipificados siguiendo el principio de Neutralidad
Tecnológica evitando fijar una tecnología actual para que a futuro se pueda aplicar el
delito a la tecnología que la reemplace (“el que acceda a una comunicación electrónica
o similar ”).
Cuantía
Estos delitos provocan un daño significativo.
Afectan sistemas informáticos, dañando no solo el hardware y software, sino la
información contenida en ellos, que es el principal valor económico de las empresas y uno
de los bienes más valiosos y preciados de las personas (la denominada “cifra negra”).
160
• Subsana deficiencias normativas en forma armónica e integral.
• Abarca la casi totalidad de los ilícitos relacionados con las nuevas tecnologías y los
adapta al medio informático, respetando los tipos penales y la estructura del Código
Penal.
DOCUMENTO ELECTRÓNICO
Art. 1.- Incorpóranse como últimos párrafos del art. 77 del Código Penal, los siguientes:
• “El término “documento” comprende toda representación de actos o hechos, con
independencia del soporte utilizado para su fijación, almacenamiento, archivo o
transmisión.
• Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una
firma digital o firmar digitalmente.
• Los términos “instrumento privado” y “certificado” comprenden el documento digital
firmado digitalmente”.
Pornografía infantil
Organizaciones criminales conectadas a través de redes internacionales que emplean
Internet como medio para intercambiar archivos con material de pornografía infantil.
Es un negocio altamente lucrativo: 1 millón de niños es fotografiado y filmado por año para
satisfacer una demanda que genera entre U$S 2.000 y 3.000 millones al año (Fuente
UNICEF).
Se apoyan en una parafilia: satisfacen los deseos sexuales de los usuarios de pornografía
infantil (pedófilos y pederastas).
161
predominantemente sexuales; organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores”.
Representaciones
Se cambia “imagen” por “representación”: en cumplimiento del Protocolo de
Venta de Niños, Prostitución Infantil y Utilización de Niños en la Pornografía de la
Convención de las Naciones Unidas sobre los Derechos del Niño (aprobada por Ley
25.763 en 2003).
Art. 2.c: pornografía infantil: “toda representación, por cualquier medio, de un
niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda
representación de las partes genitales de un niño con fines primordialmente
sexuales”.
Ley 27.411: efectúa reserva de los artículos 9.2.b y 9.2.c del Convenio sobre
Ciberdelito. Art. 9.2: “La pornografía infantil comprende cualquier material
pornográfico que represente de manera visual:
A. Un menor adoptando un comportamiento sexualmente explícito.
B. Una persona que parezca un menor adoptando un comportamiento sexualmente
explícito.
C. Imágenes realistas que representen a un menor adoptando un comportamiento
sexualmente explícito”.
162
Acceso a espectáculos pornográficos. Aumento de escalas penales
Artículo 128
“Será reprimido con prisión de 1 mes a 3 años el que facilitare el acceso a espectáculos
pornográficos o suministrare material pornográfico a menores de 14 años”.
“Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo
y en su máximo cuando la víctima fuere menor de 13 años” (Ley 27.436).
Fases
Fase inicial o de “relación”: acercarse al menor “suplantando identidad”, hablando de gustos,
amigos, etc. (halagos inocentes que causan una impresión mayor).
Fase intermedia o de “amistad”: ganada la confianza, se va obteniendo datos personales de la
víctima, y comienza un intercambio de confidencias y secretos, llegando la primer petición muy
sutil con el propósito de obtener imágenes o videos de contenido sexual.
Fase final o de “actuación”: hay una intención sexual, implícita o explícita, que mediante engaño
logra concretar una cita real destinada a lograr un fin sexual (una salida tentadora: “te llevo al río a
andar en moto de agua”).
SEXTING
Su nombre surge de unir Sex y Texting.
163
Condena a una persona que mediante el engaño de la apariencia de una niña, contactó vía
internet a una menor de ocho años, enviándole mensajes de contenido sexual y lenguaje
obsceno, con evidentes fines corruptivos (fotos de menores desnudos y manteniendo
relaciones sexuales entre sí).
El Tribunal entendió que el accionar doloso del imputado emergía de las circunstancias de:
organizar una identidad falsa simulando ser una niña,
crear una cuenta de email coincidente,
tapar el lente de su cámara web para ocultar su verdadera fisonomía de hombre
adulto,
encriptar con claves el material pornográfico infantil.
Y simultáneamente mantener una cuenta de email y red social con su verdadera identidad
(familiar, afectiva y laboral acorde su edad y circunstancias).
164
PORNOGRAFIA INFANTIL
165
CAMBIO DE TITULO
Art. 3.- Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por
el siguiente: “Violación de Secretos y de la Privacidad”.
Agravantes
• “La pena será de prisión de 1 mes a 1 año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
166
• Excusa legal absolutoria: “Está exento de responsabilidad penal el que hubiere obrado
con el propósito inequívoco de proteger un interés público”.
HACKING
• Art. 5.- Incorpórase como Art. 153 bis, el siguiente: “Será reprimido con prisión de 15
días a 6 meses, si no resultare un delito más severamente penado (delito residual):
• Agravante: “La pena será de 1 mes a 1 año de prisión cuando el acceso fuese en
perjuicio de un sistema o dato informático de un organismo público estatal o de un
proveedor de servicios públicos o de servicios financieros”.
FRAUDE INFORMATICO
• Art. 9.- Incorpórase como inciso 16 del Art. 173, el siguiente: (1 mes a 6 años)
Los ataques informáticos suelen basarse en ingeniería social: trucos para convencer a las
víctimas de la necesidad de abrir un archivo (darle doble clic a un adjunto que es
malicioso), instalar un programa en la computadora o una app en el smartphone,
clickear el link de un sitio, copiar y pegar un fragmento de código.
167
Para que la trampa funcione, las víctimas deben ejecutar una acción. Sin esto, no se podrá
infectar el equipo y la estrategia fracasará (punto débil).
Si un mensaje solicita que se ejecute una acción en nombre de alguna urgencia que nos
afecta emocionalmente, entonces es un engaño.
Intel Security -ex McAfee-: el 97% de las personas a nivel mundial es incapaz de identificar
los mensajes de correo electrónico peligrosos.
• Botnet
• Phishing
• Pharming
• Ransomware
• Keylogger
• Skimming
BOTNET
Variable que intenta -y con frecuencia consigue- valerse de los recursos de un sistema
informático (la conexión a Internet y el espacio en disco), para usarlos como redes robots
(botnets) para distribuir otro malware y/o spam.
La computadora es obligada de forma subrepticia, a funcionar como parte de una red que
el delincuente controla remotamente.
En 2011, se ofreció a los usuarios de Facebook la posibilidad de instalar el botón No me
gusta en sus cuentas.
Para eso, sólo debían copiar y pegar un fragmento de código en sus navegadores.
Sin entender lo que ese código decía, los que obedecieron el pedido terminaron con sus
cuentas infectadas y propagando el ataque.
168
PHISHING
https://www.twitter.com.ar
htpps://www.rnercadolibre.com
https://www.mercadolibre.com
A simple vista y leyendo con rapidez, estos ejemplos podrían engañar a más de uno, pero
basta con prestar atención a cómo está escrita la dirección para detectar el engaño.
PHARMING
Farm es granja: “p” es password y “h” es hacker.
Es una amenaza más sofisticada. No hay engaño a una persona sino manipulación de un
sistema informático: de las direcciones DNS que utiliza el usuario.
Llega un email vacío y con solo abrirlo se instala en la computadora un programa que
reescribe el archivo “hosts”. Al reescribirse esas direcciones, el usuario entrará a páginas
webs falsas sin darse cuenta.
169
SUPUESTOS:
EMAIL VACIO
CONEXIÓN A IP FALSA
EJEMPLO DE ESTO
170
RANSOMWARE
171
172
KEYLOGGER
Registrador de teclas: key (tecla) y logger (registrador)
Es un software o dispositivo específico que registra los tipeos que se realizan en el teclado,
para guardarlos en un archivo o memoria.
Permite que otros usuarios tengan acceso a contraseñas, números de tarjetas de crédito, u
otro tipo de información privada.
SKIMMING
Consiste en sustraer información de las bandas magnéticas de las tarjetas de débito para
luego extraer dinero de los cajeros automáticos.
Combina un moderno dispositivo electrónico, con micro cámaras de video o keyloggers
colocados en cajeros automáticos.
Se instala un falso lector en la puerta de una sucursal, que copia los datos de la tarjeta
cada vez que alguien pasa la banda magnética por el lector. Asimismo se instala una
173
microcámara camuflada cuyo lente apunta al teclado, para grabar el momento en que un
cliente teclea su clave de seguridad.
Luego se clona la tarjeta y se usan los datos para extraer dinero de los cajeros automáticos.
Art. 10.- Incorpórase como segundo párrafo del Art. 183, el siguiente: (15 días a 1 año de
prisión)
“El que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños”.
La primer parte alude al delito de daño informático, más conocido como sabotaje
informático.
Alterar: modificar un archivo de datos o programa sin destruirlo completamente.
Destruir o Inutilizar: borrar definitivamente sin posibilidad de recuperación.
VIRUS MAKER
La segunda parte es el delito conocido como: “virus maker” y pune la conducta de todo
aquel que elabora un malware y lo hace circular por cualquier forma (vende, distribuye o
introduce).
Es un delito de peligro abstracto ya que la persona comete el delito con solo hacer circular
el virus aunque nunca se llegue a usar para el destino para el que fue creado.
174
6. Ejecutar el hecho en sistemas informáticos destinados a la prestación de servicios de
salud, comunicaciones, provisión o transporte de energía, medios de transporte u otro
servicio público”.
INTERRUPCIÓN DE COMUNICACIONES
Art. 12.- Sustitúyese el Art. 197, por el siguiente:
“Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere
la comunicación telegráfica, telefónica o de otra naturaleza, o resistiere violentamente
el restablecimiento de la comunicación interrumpida”.
175
COMO ACTUAR FRENTE A UN DELITO INFORMATICO?
OBTENCIONES VEGETALES
Se busca conferir al obtentor de una variedad vegetal un derecho exclusivo de explotación
sobre su creación
MARCO REGULATORIO
Ley de Semillas y Creaciones Fitogenéticas Nº 20.247/1973
Decreto No. 2183 del año 1991 que reglamentó con modificaciones la Ley de Semillas
176
Convenio ADPIC
UPOV (Unión Internacional para la Protección de las Obtenciones Vegetales) 78 no
adhirió al siguiente.
Ley de adhesión al Convenio UPOV y al Acta UPOV de 1978, Nº 24.376/1994
ASPECTOS GENERALES
Obtención fitogenética: Toda variedad o cultivo, cualquiera sea su naturaleza genética,
obtenida por descubrimiento o por incorporación de conocimientos científicos .
"Semilla" o "Simiente": toda estructura vegetal destinada a siembra o propagación.
Obtentor: Persona que crea o descubre y desarrolla una variedad. Que puede lograr un
material distinto, estable y homogéneo.
Se puede registrar
o Podrán ser inscriptas en el Registro Nacional de Propiedad de Cultivares y
serán considerados bienes respecto de los cuales rige la citada ley, las
creaciones fitogenéticas o cultivares que sean distinguibles de otros
conocimientos a la fecha de presentación de la solicitud de propiedad, y cuyos
individuos posean características hereditarias suficientemente homogéneas y
estables a través de generaciones sucesivas La gestión pertinente deberá ser
realizada por el creador o descubridor bajo patrocinio de ingeniero agrónomo
con título nacional o revalidado, debiendo ser individualizado el nuevo cultivar
con un nombre que se ajuste a lo establecido en la parte respectiva a la
normativa de la ley 20.247
El convenio UPOV no permite doble protección
Argentina tiene un régimen sui generis: “Derecho de Obtentor”
Variedades: nuevas, diferentes, estables y homogéneas
El INASE –Inst. Nac. Sem. (Dirección de Registro de Variedades), verifica:
o Que se declare el origen de la variedad, imprescindible para obtener el título
de propiedad.
o Que la variedad sea diferente, homogénea y estable.
o Que la denominación propuesta sea adecuada, con el fin de evitar sinonimias y
confusiones.
Son necesarios dos registros:
o Inscripción ante el Registro Nacional de Propiedad de Cultivares
o Inscripción ante el Registro Nacional de Cultivares
CARACTERES
Diferenciabilidad”: Que permita distinguirla claramente por medio de una o más
características de cualquier otra variedad cuya existencia sea materia de conocimiento
general al momento de completar la solicitud.
“Homogeneidad”: Que, sujeta a las variaciones previsibles originadas en los
mecanismos particulares de su propagación, mantenga sus características hereditarias
más relevantes de forma suficientemente uniforme.
“Estabilidad”: Que sus características hereditarias más relevantes permanezcan
conforme a su definición tras propagaciones sucesivas o, en el caso de un ciclo especial
de propagación, al final de cada uno de dichos ciclos.
“Novedad”: Que no haya sido ofrecida en venta comercializada por el obtentor o con
su consentimiento: En el territorio nacional, hasta la fecha de presentación de la
solicitud de inscripción en el Registro Nacional de la Propiedad de Cultivares (RNPC).
177
MATERIALES POR TEMA
Art. 3°. — Al editor de una obra anónima o seudónima corresponderán con relación a
ella los derechos y las obligaciones del autor, quien podrá recabarlos para sí
justificando su personalidad. Los autores que empleen seudónimos podrán
registrarlos adquiriendo la propiedad de los mismos.
a) El autor de la obra;
178
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o
transportan sobre la nueva obra intelectual resultante.
Art. 5°. — La propiedad intelectual sobre sus obras corresponde a los autores
durante su vida y a sus herederos o derechohabientes hasta setenta años
contados a partir del 1 de Enero del año siguiente al de la muerte del autor.
Art. 7°. — Se consideran obras póstumas, además de las no publicadas en vida del
autor, las que lo hubieran sido durante ésta, si el mismo autor a su fallecimiento
179
las deja refundidas, adicionadas, anotadas o corregidas de una manera tal que
merezcan reputarse como obras nuevas.
Art. 9°. — Nadie tiene derecho a publicar, sin permiso de los autores o de sus
derechohabientes, una producción científica, literaria, artística o musical que se
haya anotado o copiado durante su lectura, ejecución o exposición públicas o
privadas.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que
realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser
utilizada para otra finalidad que la de reemplazar el ejemplar original del
programa de computación licenciado si ese original se pierde o deviene inútil
para su utilización. (Párrafo incorporado por art. 3° de la Ley N° 25.036 B.O.
11/11/1998).
Art. 10. — Cualquiera puede publicar con fines didácticos o científicos, comentarios,
críticas o notas referentes a las obras intelectuales, incluyendo hasta mil palabras
de obras literarias o científicas u ocho compases en las musicales y en todos los
casos sólo las partes del texto indispensables a ese efecto.
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra,
podrán los tribunales fijar equitativamente en juicio sumario la cantidad
proporcional que les corresponde a los titulares de los derechos de las obras
incluidas.
Art. 11. — Cuando las partes o los tomos de una misma obra hayan sido publicados
por separado en años distintos, los plazos establecidos por la presente Ley corren
para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras
publicadas parcial o periódicamente por entregas o folletines, los plazos
establecidos en la presente Ley corren a partir de la fecha de la última entrega de
la obra.
DE LA COLABORACIÓN
180
Art. 20. — Salvo convenios especiales, los colaboradores en una obra
cinematográfica tiene iguales derechos, considerándose tales al autor del
argumento, al productor y al director de la película.
Art. 24. — El traductor de una obra que no pertenece al dominio privado sólo tiene
propiedad sobre su versión y no podrá oponerse a que otros la traduzcan de
nuevo.
DISPOSICIONES ESPECIALES
181
Las noticias de interés general podrán ser utilizadas, transmitidas o retransmitidas;
pero cuando se publiquen en su versión original será necesario expresar la fuente
de ellas.
Art. 31. — El retrato fotográfico de una persona no puede ser puesto en el comercio
sin el consentimiento expreso de la persona misma y muerta ésta, de su cónyuge
e hijos o descendientes directos de éstos, o en su defecto, del padre o de la
madre. Faltando el cónyuge, los hijos, el padre o la madre, o los descendientes
directos de los hijos, la publicación es libre.
Es libre la publicación del retrato cuando se relacione con fines científicos, didácticos
y en general culturales, o con hechos o acontecimientos de interés público o que
se hubieran desarrollado en público.
Art. 32. — El derecho de publicar las cartas pertenece al autor. Después de la muerte
del autor es necesario el consentimiento de las personas mencionadas en el
artículo que antecede y en el orden ahí indicado.
Art. 33. — Cuando las personas cuyo consentimiento sea necesario para la
publicación del retrato fotográfico o de las cartas, sean varias, y haya desacuerdo
entre ellas, resolverá la autoridad judicial.
Art. 34. — Para las obras fotográficas la duración del derecho de propiedad es de
VEINTE (20) años a partir de la fecha de la primera publicación.
182
Art. 35. — El consentimiento a que se refiere el artículo 31 para la publicación del
retrato no es necesario después de transcurridos 20 años de la muerte de la
persona retratada.
Sin embargo, será lícita y estará exenta del pago de derechos de autor y de los
intérpretes que establece el artículo 56, la representación, la ejecución y la
recitación de obras literarias o artísticas ya publicadas, en actos públicos
organizados por establecimientos de enseñanzas, vinculados en el cumplimiento
de sus fines educativos, planes y programas de estudio, siempre que el
espectáculo no sea difundido fuera del lugar donde se realice y la concurrencia y
la actuación de los intérpretes sea gratuita.
También gozarán de la exención del pago del derecho de autor a que se refiere el
párrafo anterior, la ejecución o interpretación de piezas musicales en los
conciertos, audiciones y actuaciones públicas a cargo de las orquestas, bandas,
fanfarrias, coros y demás organismos musicales pertenecientes a instituciones
del Estado Nacional, de las provincias o de las municipalidades, siempre que la
concurrencia de público a los mismos sea gratuita. (Párrafo sustituido por art. 1°
de la Ley N° 20.098 B.O. 23/1/1973).
DE LA VENTA
Art. 52. — Aunque el autor enajenare la propiedad de su obra, conserva sobre ella el
derecho a exigir la fidelidad de su texto y título, en las impresiones, copias o
reproducciones, como asimismo la mención de su nombre o seudónimo como autor.
DE LOS INTERPRETES
Art. 56. — El intérprete de una obra literaria o musical, tiene el derecho de exigir una
retribución por su interpretación difundida o retransmitida mediante la
radiotelefonía, la televisión, o bien grabada o impresa sobre disco, película, cinta,
hilo o cualquier otra substancia o cuerpo apto para la reproducción sonora o
visual. No llegándose a un acuerdo, el monto de la retribución quedará
establecido en juicio sumario por la autoridad judicial competente.
183
Si la ejecución ha sido hecha por un coro o una orquesta, este derecho de oposición
corresponde al director del coro o de la orquesta.
Sin perjuicio del derecho de propiedad perteneciente al autor, una obra ejecutada o
representada en un teatro o en una sala pública, puede ser difundida o
retransmitida mediante la radiotelefonía o la televisión, con el solo
consentimiento del empresario organizador del espectáculo.
DE LAS PENAS
Art. 71. — Será reprimido con la pena establecida por el artículo 172 del Código
Penal, el que de cualquier manera y en cualquier forma defraude los derechos de
propiedad intelectual que reconoce esta Ley.
a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra
inédita o publicada sin autorización de su autor o derechohabientes;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos
fonográficos u otros soportes materiales;
184
El juez podrá ordenar esta medida de oficio, así como requerir caución suficiente al
peticionario cuando estime que éste carezca de responsabilidad patrimonial.
Cuando la medida precautoria haya sido solicitada por una sociedad autoral o de
productores, cuya representatividad haya sido reconocida legalmente, no se
requerirá caución.
A pedido del damnificado el juez ordenará el comiso de las copias que materialicen el
ilícito, así como los elementos de reproducción. Las copias ilícitas serán
destruidas y los equipos de reproducción subastados. A fin de acreditar que no
utilizará los aparatos de reproducción para fines ilícitos, el comprador deberá
acreditar su carácter de productor fonográfico o de licenciado de un productor. El
producto de la subasta se destinará a acrecentar el "fondo de fomento a las
artes" del Fondo Nacional del Derechos de Autor a que se refiere el artículo 6° del
decreto-ley 1224/58.
Art. 73. — Será reprimido con prisión de un mes a un año o con multa de MIL PESOS
como mínimo y TREINTA MIL PESOS como máximo destinada al fondo de
fomento creado por esta ley:
Art. 77. — Tanto el juicio civil, como el criminal, son independientes y sus resoluciones
definitivas no se afectan. Las partes sólo podrán usar en defensa de sus derechos las
pruebas instrumentales de otro juicio, las confesiones y los peritajes, comprendido el
fallo del jurado, mas nunca las sentencias de los jueces respectivos.
DECRETO 165/94
Precisase un marco legal de protección para las diferentes expresiones de las obras de
software y base de datos, así como sus diversos medios de reproducción.
a) Se entenderá por obras de software, incluidas entre las obras del artículo 1º de la
ley 11.723, a las producciones constituidas por una o varias de las siguientes
expresiones:
185
I. Los diseños, tanto generales como detallados, del flujo lógico de los datos en un
sistema de computación;
Art. 2º –– Para proceder al registro de obras de base de datos publicadas, cuya
explotación se realice mediante su transmisión a distancia, se depositarán amplios
extractos de su contenido y relación escrita de su estructura y organización, así
como de sus principales características, que permitan a criterio y riesgo del
solicitante individualizar suficientemente la obra y dar la noción más fiel posible de
su contenido.
Art. 3º –– Para proceder al registro de obras de software o de base de datos que
tengan el carácter de inéditas, el solicitante incluirá bajo sobre lacrado y firmado
todas las expresiones de la obra que juzgue convenientes y suficientes para
identificar su creación y garantizar la reserva de su información secreta.
186
1) Los términos "obras literarias y artísticas" comprenden todas las producciones en
el campo literario, científico y artístico, cualquiera que sea el modo o forma de
expresión, tales como los libros, folletos y otros escritos; las conferencias,
alocuciones, sermones y otras obras de la misma naturaleza; las obras dramáticas o
dramático-musicales; las obras coreográficas y las pantomimas; las composiciones
musicales con o sin letra; las obras cinematográficas, a las cuales se asimilan las
obras expresadas por procedimiento análogo a la cinematografía; las obras de
dibujo, pintura, arquitectura, escultura, grabado, litografía; las obras fotográficas a
las cuales se asimilan las expresadas por procedimiento análogo a la fotografía; las
obras de artes aplicadas; las ilustraciones, mapas, planos, croquis y obras plásticas
relativos a la geografía, a la topografía, a la arquitectura o a las ciencias.
3) Estarán protegidas como obras originales, sin perjuicio de los derechos del autor
de la obra original, las traducciones, adaptaciones, arreglos musicales y demás
transformaciones de una obra literaria o artística.
8) La protección del presente Convenio no se aplicará a las noticias del día ni de los
sucesos que tengan el carácter de simples informaciones de prensa.
187
ACUERDO TRIPS ART. 10.1
1. Los programas de ordenador, sean programas fuente o programas objeto, serán
protegidos como obras literarias en virtud del Convenio de Berna (1971).
DATOS PERSONALES
LEY 25326
ART 1 — (Objeto).
La presente ley tiene por objeto la protección integral de los datos personales
asentados en archivos, registros, bancos de datos, u otros medios técnicos de
tratamiento de datos, sean éstos públicos, o privados destinados a dar informes,
para garantizar el derecho al honor y a la intimidad de las personas, así como
también el acceso a la información que sobre las mismas se registre, de
conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución
Nacional.
— Titular de los datos: Toda persona física o persona de existencia ideal con
domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto
del tratamiento al que se refiere la presente ley.
188
— Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el
tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o
a través de conexión con los mismos.
4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere
necesario.
5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser
suprimidos y sustituidos, o en su caso completados, por el responsable del
archivo o base de datos cuando se tenga conocimiento de la inexactitud o
carácter incompleto de la información de que se trate, sin perjuicio de los
derechos del titular establecidos en el artículo 16 de la presente ley.
6. Los datos deben ser almacenados de modo que permitan el ejercicio del
derecho de acceso de su titular.
7. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o
pertinentes a los fines para los cuales hubiesen sido recolectados.
189
a) Los datos se obtengan de fuentes de acceso público irrestricto;
190
Los establecimientos sanitarios públicos o privados y los profesionales
vinculados a las ciencias de la salud pueden recolectar y tratar los datos
personales relativos a la salud física o mental de los pacientes que acudan a los
mismos o que estén o hubieren estado bajo tratamiento de aquéllos,
respetando los principios del secreto profesional.
2. El obligado podrá ser relevado del deber de secreto por resolución judicial y
cuando medien razones fundadas relativas a la seguridad pública, la defensa
nacional o la salud pública.
1. Los datos personales objeto de tratamiento sólo pueden ser cedidos para el
cumplimiento de los fines directamente relacionados con el interés legítimo del
cedente y del cesionario y con el previo consentimiento del titular de los datos,
al que se le debe informar sobre la finalidad de la cesión e identificar al
cesionario o los elementos que permitan hacerlo.
191
observancia de las mismas ante el organismo de control y el titular de los datos
de que se trate.
3. El derecho de acceso a que se refiere este artículo sólo puede ser ejercido en
forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un
interés legítimo al efecto.
192
1. Todo archivo, registro, base o banco de datos público, y privado destinado a
proporcionar informes debe inscribirse en el Registro que al efecto habilite el
organismo de control.
e) Destino de los datos y personas físicas o de existencia ideal a las que pueden
ser transmitidos;
193
f) Organos responsables del archivo, precisando dependencia jerárquica en su
caso;
g) Las oficinas ante las que se pudiesen efectuar las reclamaciones en ejercicio
de los derechos de acceso, rectificación o supresión.
1. Quedarán sujetos al régimen de la presente ley, los datos personales que por
haberse almacenado para fines administrativos, deban ser objeto de registro
permanente en los bancos de datos de las fuerzas armadas, fuerzas de
seguridad, organismos policiales o de inteligencia; y aquellos sobre
antecedentes personales que proporcionen dichos bancos de datos a las
autoridades administrativas o judiciales que los requieran en virtud de
disposiciones legales.
Los particulares que formen archivos, registros o bancos de datos que no sean
para un uso exclusivamente personal deberán registrarse conforme lo previsto
en el artículo 21.
194
2. Pueden tratarse igualmente datos personales relativos al cumplimiento o
incumplimiento de obligaciones de contenido patrimonial, facilitados por el
acreedor o por quien actúe por su cuenta o interés.
4. Sólo se podrán archivar, registrar o ceder los datos personales que sean
significativos para evaluar la solvencia económico-financiera de los afectados
durante los últimos cinco años. Dicho plazo se reducirá a dos años cuando el
deudor cancele o de otro modo extinga la obligación, debiéndose hace constar
dicho hecho.
LEY 26879
ARTICULO 1° — Créase el Registro Nacional de Datos Genéticos vinculados a Delitos contra
la Integridad Sexual, el que funcionará en el ámbito del Ministerio de Justicia y
Derechos Humanos de la Nación.
195
ARTICULO 2° — El Registro tendrá por fin exclusivo facilitar el esclarecimiento de los
hechos que sean objeto de una investigación judicial en materia penal vinculada a
delitos contra la integridad sexual previstos en el Libro Segundo, Título III, Capítulo II
del Código Penal, con el objeto de proceder a la individualización de las personas
responsables.
b) Fotografía actualizada;
d) Nacionalidad;
f) Domicilio actual, para lo cual el condenado, una vez en libertad, deberá informar a la
autoridad los cambios de domicilio que efectúe.
FALLO AUTODESK
Fallo Autodesk: El contexto en el momento en el cual se dicta el fallo, en la argentina los
software relacionados a Autdesk eran copiados, o no se usaban con la licencia
correspondiente, lo que sucedía era que al creador le generaba un perjuicio económico ya
que no se utilizaba la licencia correspondiente.
En este sentido, los creadores mandaron a hacer inspecciones para detectar que sucedía
con este software, y se llego a la conclusión de que muchas empresas y organismos del
estado no tenían la licencia correspondiente, sino que eran copias. Se encuentra que no
existía una ley detallada de lo que debía suceder, como accionar.
Se llega a la ley 11.723, ley que preveía sanciones civiles y penales pero no estaba dentro
del Art.1, que nos indica sobre que es esta protección, no se encontraba incluido software
ni bases de datos. El Poder Ejecutivo dicta un decreto por el cual, se incorpora en el Art.1
los software y las bases de datos, el problemas es que el PE no tiene facultad para crear
nuevos tipos penales por vía reglamentaria, al hacer esto el decreto no es válido, entonces
en el fallo se habla de lo que sucedió este decreto, y aun estando esta protección no se
podía aplicar.
A través de este fallo se da una explicación de que es el software e incluso habla de cómo
debería estar protegido, debería ser una protección suit generi.
196
Interesante la intervención del fiscal de cámara, el fallo es anterior a la ley del software,
claramente habla de que estamos en una figura que participa de la protección del
software.
Se busca dar respuestas sin poder incursionar en que la protección exceda el ámbito civil, y
pase a penal porque se vulnera el principio de legalidad.
Este fallo se da en el ámbito del fuero penal. Lo que se dice es que si requiere protección,
pero como se dieron las condiciones en cuanto a la legislación existente y entorno al
decreto no hay manera de darle la protección legal que el querellante pide. Lo que da es
una recomendación de la sanción de una ley que lo proteja.
FALLO ERREPAR
Fallo Errepar S.A y otros c/ Nahas, Juan C. Cámara Civil Federal de Córdoba, Sala B,
27/6/01.
Estamos en el ámbito de la protección civil. Errepar es una base de datos que contienen
información sobre derecho, tiene normas e información impositiva. Los datos que toma
Nahas son de dominio público, no está haciendo una copia de la base de datos en sí, sino
de datos que extrae de ella que son de dominio público, NO se está diciendo que la base
de datos no tiene protección.
El fallo es del año 2001, es importante porque la protección al Software y las bases de
datos se incorporó con posterioridad, ya se encontraba vigente esta modificación, por lo
tanto abarca a las bases de datos. Se encuentra en la etapa de perfeccionamiento de la
protección (lo introduce en el Art. de la Ley 11.723.
1) ¿Qué relación existe entre Nahas y Errepar?: La relación entre las partes es
mediante un contrato de suscripción en el cual Nahas era cliente de la base de
datos Errepar.
197
el texto que aparecen este tipo de errores que están sembrados, si uno los ve en
otro contexto puede notar que fueron tomados de la misma base de datos. No se
puede probar solamente con la siembra de errores inocuos pero, van a servir a los
efectos de demostrar que esos errores fueron introducidos por el titular para el
caso de que se tome ese material y que se intente apropiar. Por eso Errepar se da
cuenta que es material que tenía en su base de datos. La incorporación de los
errores siempre es intencional.
198
con aquella hallada en Axesor, considerando que resulta primordial basarse en el
contenido, más que en el soporte y la forma, toda vez que lo que se protege es la
compilación de datos previamente efectuada por una, más que la forma en que
ella sea repetida”.
Se pudieron corroborar los errores inocuos y algunos registros numéricos que
estaban copiados, así se pudo establecer una similitud.
3) ¿Se evidencia algún tipo de medida de protección?: Sí, hay medidas tecnológicas
que se ponen como medidas de protección y además se constata que las dos
bases tienen contenidos errores de la otra, las dos contienen errores de la
siembra de errores. Lo determinante es cuándo se crea una de la base y cuándo
se crea la otra y cómo tiene información contenida que era anterior a su creación.
El detrás de esta situación tiene que ver con que el presidente de Axesor era
cofundador de Nosis, entonces acá hay otra cuestión que tiene que ver con
competencia desleal, deslealtad comercial, entre otros.
Molina Quiroga, hace menciones a las restricciones que vienen de otros países, redes sociales
o buscadores propios de otros países, ejemplo caso de china, no se usa otro buscador más que
el local.
Los buscadores lo hacen cuando el contenido es manifiestamente ilícito, aunque los
buscadores no lo digan existe todo lo que es Apología del delito.
199
Si uno inicia una acción para el bloqueo masivo de contenidos que se consideran lesivos para
el cliente, iban a tener un rechazo in limine por parte del juzgado porque lo que se solicita es
que se identifique la URL, que es el sitio, la identificación del sitio, que tiene el contenido
considerado lesivo para el honor, dignidad, privacidad, etc., es el dominio que está relacionado
con la dirección IP que persigue la localización del sitio web que justamente, lo que identifica
es donde se encuentra radicado ese contenido, es muy importante que , si bien al principio de
los buscadores los jueces admitían habeas data con un bloqueo masivo, luego la jurisprudencia
fue delineando una vía de acción al respecto y de alguna manera coincidieron todos los
juzgados en que el bloqueo masivo, identificando el contenido de la web.
Es una evolución de la jurisprudencia a medida que se fue conociendo cómo funcionan los
buscadores, ese funcionamiento le fue dando información a los juzgados para entender cuál es
ese rol que le compete, es decir que no son los formadores de contenido, sino que son
intermediarios. Esa característica de intermediarios es lo que le da una responsabilidad
subjetiva (pensamiento de la mayoría) y otros (minoría como el doctor granero) considera que
es una actividad riesgosa y como tal procede una responsabilidad objetiva.
1) Responsabilidad subjetiva: El buscador podría ser responsable, si nosotros adherimos a
la posición de la responsabilidad subjetiva cuando conociendo el contenido que genera
el daño, no se toman las medidas para la remoción o la desindexación del contenido.
Se toma conocimiento y se remueve el contenido, esto es muy importante porque si
bien no tenemos una norma similar a la Digital Millenial Copy Rigth, sí es una
jurisprudencia que ha sido considerada por nuestros tribunales, por eso la corte lo
adopta en el caso BELEN RODRIGUEZ.
Cada una de estas tiene este ámbito basado en normativas y convenciones internacionales
y también locales de intervención, cuando entran en conflicto (la cual es más frecuente
con la masividad que provoca el uso de las TIC) se da en una sociedad post moderna la cual
vivimos que está sesgada por tres situaciones particulares:
1. La masividad de la conectividad. Si tenemos la posibilidad cada vez más cerca tener
acceso a la información, a todos los contenidos, esto significa un crecimiento
exponencial de la cantidad de personas que pueden hacer uso de esa información.
2. Al tener acceso a toda esta información, también se produce por un adelanto
tecnológico (web 2.0) donde la creación de contenidos estaba solamente
reservada para quien podía tener una página web, hoy con esta red 2.0 y las redes
sociales, toda la comunicación se hace multidireccional. Hoy todos somos
creadores de contenidos.
200
3. Tercer elemento que caracteriza esta sociedad post moderna es la llamada,
dicotomía entre lo público y lo privado, todos de alguna manera defendemos la
privacidad y las empresas nos venden la privacidad, y por el otro lado para estar y
pertenecer a determinado circulo termino publicitando mi vida privada.
La libertad de expresión tiene una potencialidad mayor con todas estas características
descriptas de la sociedad post moderna de la información. Hoy todos somos creadores de
contenidos y a través de redes, foros, chat, blogs podemos manifestar nuestras opiniones
de ideas sin necesidad exclusiva de ello, lo que trae aparejada una responsabilidad, que si
lo que comunico produce un daño una injuria tengo que hacerme responsable del mismo.
201
Importante tener en cuenta la ley 26.032, dispone que la búsqueda, recepción y difusión
de información e ideas de toda índole, a través del servicio de Internet, se considera
comprendido dentro de la garantía constitucional que ampara la libertad de expresión.
En el esquema tenemos al ámbito de la libertad de expresión, pero también encontramos
el ámbito de la libertad de información, que en algunas situaciones puede llegar a ceder de
ambos lados.
Ejemplo parcial:
Un profesional de la salud demanda al sanatorio donde se desempeñaba por la publicación de
su foto en un folleto de circulación reducida en ocasión de una práctica médica con fines de
prevención. Indique si existe vulneración de un derecho y, en su caso, cuáles son las acciones y
en qué normativa se basa.
No vamos a resolver casos, vamos a resolver sobre situaciones como estas, va ir acompañado
de una afirmación y de esa afirmación un verdadero y falso o diferentes opciones para elegir.
202