0% encontró este documento útil (0 votos)
243 vistas202 páginas

Derecho Informatico Resumen

Este documento trata sobre conceptos básicos de propiedad intelectual y derecho informático. Explica las diferencias entre propiedad intelectual y propiedad común, así como las clasificaciones de la propiedad intelectual. También analiza cómo la informática puede utilizarse como herramienta jurídica y el derecho informático como objeto de estudio.

Cargado por

Martín Montalto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
243 vistas202 páginas

Derecho Informatico Resumen

Este documento trata sobre conceptos básicos de propiedad intelectual y derecho informático. Explica las diferencias entre propiedad intelectual y propiedad común, así como las clasificaciones de la propiedad intelectual. También analiza cómo la informática puede utilizarse como herramienta jurídica y el derecho informático como objeto de estudio.

Cargado por

Martín Montalto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 202

DERECHO INFORMATICO Y DE LA PROPIEDAD INTELECTUAL

CONCEPTOS BASICOS

UNIDAD 1: PROPIEDAD INTELECTUAL


OMC: Los derechos de propiedad intelectual son aquellos que se confieren a las personas
sobre las creaciones de su mente (se busca proteger lo que surge del intelecto de las
personas, que se puede manifestar de una manera literaria, científica o artística que va a
caer en el derecho de autor; otras tiene que ver con la innovación que va a caer en el
sistema de patentes; o creación de signos distintos que van a caer en el sistema de marcas;
o un diseño o modelo de algo: ej estampado, que será protegido por el régimen de
modelos y diseños). Suelen dar al creador derechos exclusivos (tiene el monopolio legal del
uso de lo que se creó, puede determinar si quiere que lo use un tercero o no) sobre la
utilización de su obra por un plazo determinado.
Función social e individual de la propiedad intelectual
 Función social:
 Fomentar el desarrollo de ideas creativas y trabajos inventivos para que sean
aprovechados por la comunidad en favor del bien común.
 Efectos con relación al mayor o menor impacto económico del bien. A modo
de ejemplo:
Patentes: divulgación
Marcas: lealtad comercial
Autor: acceso a la cultura
 Individual:
 Conservar la exclusividad, a través del derecho, a fin de asegurar una
compensación por el capital, tiempo y trabajo invertido en su creación.

DIFERENCIAS CON LA PROPIEDAD COMÚN

Objeto:
 Prop. Intelectual ejemplo: no protego la tira de medicamentos, sino que la
composición.
Valor económico:
 Difusión-utilidad: Puede ser que una película genere un valor millonario pero desde el
punto de vista cultural/artístico sea dudoso. Invento pudo haber sido súper innovador
pero no tuvo un impacto tan notorio como otro que tuvieron una utilidad mayor no
tanto valor económico.

1
 Propiedad común: hay más factores donde el ambiente que establece el valor
económico de ese bien es más homogéneo y está más estandarizado. Diferencia: cómo
se genera el valor economico de eso.
Formas contractuales:
 Contratos de cesión/licencia: van a ser las preferidas para transferirle a un tercero la
posibilidad de usar nuestro bien. Ej. Creo algo pero no tengo ganas de fabricarlo,
entonces a través de un contrato de transferencia se les da el bien para su explotación
económica, más allá de que entre ellos haya una explotación económica.
Contenido moral: Derecho de autor tiene dentro del régimen legal un contenido moral
(fuera de comercio).
Temporalidad:
 Propiedad común: Si tengo una casa, no hay un factor de temporalidad, el bien es de la
persona, no hay pérdida del derecho por el paso del tiempo.
 Propiedad intelectual: El plazo va a depender del tipo de bien a proteger, cada uno de
los regímenes tiene su marco normativo nacional e internacional propio.

OMPI: organización mundial de la prop. Intelectual. Organización independiente de la


propiedad intectual, no hace distinción con propiedad industrial. Los países que tienen
la distinción entre las dos prop, hacemos referencia a la distinción.
Relevancia económica: El gran nicho sale en una concepción del siglo 19 en un contexto
donde cuando uno analizaba lo que producía el intelecto, lo que veía es que las
patentes o inventos tenían mayor provecho económico que en el hecho de la persona
que creaba una poesía (no se veía tan marcado el factor económico). La relevancia
económica nace como primera distinción en el siglo 19.
Personalidad del autor: ej. Películas, varias películas del mismo autor aunque tengan
distintas historias, el modo de cómo el director construye y narra la historia es muy
personal y transversal a todas las películas del autor. Lo mismo con la literatura o
música. En la propiedad industrial no es así, ya que es muy sutil que exista un vuelvo
de la personalidad del creador.
Territorialidad: derecho de autor la protección es extraterritorial, en diferentes estados, lo
que puede pasar es que para ejercer la protección de la obra a nivel judicial

2
(cumplimiento de los derechos a nivel judicial) me exiga que la obra esté registrada. No
es condición para que el derecho exista, no tengo que registrar por ejemplo, un cuento
para que tenga propiedad intelectual. En cambio una marca, si necesito registrarla
para el cumplimiento de los derechos a nivel judicial.
Registración:
 Propiedad común: No exige una registración, excepto algunos casos.
 Propiedad industrial, de no hacerlo lleva a que no tenga protección o una proteccion
deficiente.
Por lo que, la propiedad intelectual…

Clasificación distintiva: Propiedad intelectual es el género, primer clasificación “propiedad


intelectual propiamente dicho”, segunda clasificación “propiedad industrial” y tercer
clasificación “otros”, es decir, tres categorías.
1. Dentro de la propiedad intelectual propiamente dicha se encuentran los derechos de
autor y los derechos conexos, ej. que son los derechos que tienen los intérpretes de las
obras musicales sobre sus versiones.
2. Propiedad industrial: marcas/patentes/ modelos de utilidad/modelos y diseños
industriales. Los modelos de utilidad son mejoras que se desarrollan sobre patentes
(cosas ya creadas) y modelos industriales (tienen la misma utilidad pero protego la
forma, ej. Cepillo de dientes)
3. Otros: todos mecanismos de protección que los vamos a denominar de forma “sui
generis” que son modelos de protección para el caso concreto. Se incluyen los
conocimientos tradicionales, obtenciones vegetales, los secretos industriales,
indicación geográficas y denominaciones de origen y la transferencia de tecnología.
NECESIDADES LEGALES
Lo que se analiza es la necesidad de un plazo de protección legal para cada uno de los
intangibles. También es necesario que se delimite porque sabiéndolo voy a excluir lo que
ese derecho no protega. Ese sistema de exclusión debe estar de forma expresa en los
regímenes.
 Plazo razonable de protección legal atendiendo a la naturaleza de cada intangible.
 Delimitación y descripción del objeto de protección, y divulgación en los casos que
corresponda.
 Sistema de exclusión expreso y concreto para los diferentes regímenes legales de DPI
 Limitaciones expresas de los derechos exclusivos en beneficio de la comunidad

3
 Medios que aseguren la trasferencia de conocimientos y tecnologías
ART 17 CN
 Art. 17: “Todo autor o inventor es propietario exclusivo de su obra, invento o
descubrimiento por el término que le acuerde la ley”.

UNIDAD 2: INFORMATICA Y DERECHO


El Derecho y la Informática se relacionan de dos formas:
 Informática Jurídica: el Derecho toma a la Informática como herramienta.

 Derecho Informático: el Derecho toma a la Informática como objeto de estudio.

Informatica jurídica
Informática: ciencia que estudia los métodos, procesos y técnicas, con el fin de almacenar,
procesar y transmitir informaciones y datos en formato digital.
TIC - Tecnologías de la Información y Comunicación: conjunto de nuevos recursos,
procedimientos y técnicas con ese fin.
La Informática al servicio del Derecho, como un instrumento idóneo para optimizar la labor
de los operadores jurídicos (jueces, abogados y juristas).
Hay 3 Clases, según una evolución histórica:
• 1) Documental: Brinda el auxilio de las técnicas de archivo y tratamiento electrónico de
documentación jurídica: jurisprudencia, leyes, doctrina. SAIJ: proceso de
democratización del conocimiento jurídico.

• 2) Gestión: Generación de distintos sistemas informáticos para agilizar los diversos


ámbitos de la actividad jurídica.

4
A. Estudio Jurídico: para seguimiento de expedientes, agenda de audiencias,
recorrido de tribunales, realización de escritos, cédulas, oficios,
mandamientos.
B. Actividad judicial: automatizar la tarea en los juzgados y jerarquizar la labor de
los magistrados y funcionarios judiciales liberándolos de tareas rutinarias
(dictado de autos de mero trámite o interlocutorios).

• Ley Nº 26.685: autoriza en todos los procesos judiciales y administrativos, el uso de:
o expedientes, documentos, comunicaciones y domicilios electrónicos,
o firmas electrónicas y digitales,
o con idéntica eficacia jurídica y valor probatorio que sus equivalentes
convencionales.

C. Actividad Registral: Notarial, Registros de Datos (Reincidencia, Inmueble,


Automotor) y Operaciones (bancarias, de bolsa)

D. Actividad Parlamentaria: actividad del Congreso en el proceso de sanción de


las leyes (Presentación de proyectos, Comisiones, control y registro del voto); y
como herramienta de buena técnica legislativa.

5
E. E-goverment: relaciones entre los organismos del Estado y con los ciudadanos.
Transparencia, acceso a la información, ética pública. Uso informal de redes
sociales por los gobernantes.

• 3) Decisional: Diseño de sistemas expertos que procesan conocimiento y no solo datos.


A partir de ciertas informaciones son capaces de resolver casos concretos mediante la
simulación del razonamiento humano, y obtener soluciones como lo haría un experto
jurista en la disciplina de que se trate. Se encuentran: Indemnizaciones tarifadas,
jubilaciones, derecho marítimo.

Se compone de una base de conocimiento, un sistema cognitivo (esquemas de


razonamiento) y una interfaz que comunica al usuario y al sistema. Le falta la equidad que
tiene un Juez para aplicar el Derecho y la Justicia a un caso concreto (Ej.: un caso de
adopción, tenencia o guarda de un menor).
DERECHO INFORMATICO
Conjunto de principios y normas que regulan los efectos jurídicos nacidos de la
interrelación entre el Derecho y la Informática.
ORIGEN
El término Rechtsinformatik es creado por el Prof. Alemán Wilhelm Steinmuller en 1970.
Nace para regular las consecuencias jurídicas que trae aparejada la computadora para el
procesamiento de datos (Software y Bases de Datos). Al irrumpir Internet, aparece una
nueva Sociedad de la Información y el Conocimiento. Hoy, cualquier dispositivo se conecta
a Internet, y en ese procesamiento de datos, Internet ocupa un lugar preponderante.
• Siglo XXI: disciplina jurídica que regula las consecuencias jurídicas de las nuevas
tecnologías en sus diferentes aspectos.

OBJETO
• 1) El conocimiento adecuado del impacto de las TIC en la sociedad y el orden jurídico.

6
• 2) La detección de nuevos problemas e interrogantes que plantean las TIC en todos los
ámbitos de la vida social.

• 3) La investigación orientada a elaborar respuestas adecuadas (normas y principios)


que respondan a las necesidades de nuestro tiempo (en el paradigma de la
Modernidad).

CLASES
 Derecho Informático Propio: aquel que tiene elementos únicos, no asimilables a otros
ya existentes. El elemento tecnológico es imprescindible para que se configure el
hecho que origina responsabilidad.
EJ: Hacking, Virus Maker
• Derecho Informático Impropio: tiene elementos con puntos de contacto con otras
ramas del derecho, y le son aplicables normativas de éstas.
EJ: El Spam (envío masivo de publicidad no solicitada), se practicaba correo postal.
AUTONOMÍA
Tiene autonomía jurídica por reunir los requisitos de:
• Autonomía normativa: Leyes N°

o 24.766: “Confidencialidad”
o 25.036: “Software”
o 25.506: “Firma Digital”
o 25.326: “Protección de Datos Personales”
o 26.032: “Libertad de Expresión en Internet”
o 26.388: “Delitos Informáticos”
o 26.685: “Expediente Electrónico”
o 26.904: “Grooming”
o 27.078 “Tecnologías de la Información y Comunicación”
o 27.411: aprueba el “Convenio de Budapest sobre Ciberdelito”
o 27.483: aprueba el “Convenio de Estrasburgo para la Protección de Datos de
Carácter Personal”
o 27.436: “Tenencia de Pornografía Infantil”
o 27.458: “Declara el 13 de Noviembre como el Día Nacional de la Lucha contra
el Grooming”

• Autonomía jurisprudencial:

o Software: Autodesk
o Bases de Datos: Errepar – Axesor
o Derecho de Autor en Internet: Taringa
o Nombres de Dominio: Freddo – Fresitas – Albertocchi – CPACF
o Datos personales: Battifori
o Marketing del comportamiento: Tanús
o Correo Electrónico: Bunker c/ IBM
o Libertad de Expresión, Intimidad, Honor e Imagen en Internet: Belén
Rodríguez – Gimbutas – Juana Viale – Jazmín De Grazia – Pía Slapka – Victoria
Vanucci
o Contratos Electrónicos: Claps c/ Mercado Libre
o Delitos Informáticos: pornografía infantil, grooming, phishing.

7
• Autonomía académica: Asociaciones referidas al Derecho Informático (Asociación de
Derecho Informático de Argentina, Asociación Argentina de Informática Jurídica,
Informática Legal). Son los eventos y congresos Internacionales, también las cátedras
de Derecho Informático en Carreras de grado (UADE) y posgrado (UBA y UCA).

• Autonomía científica: Nace de la necesidad de adaptación de las diversas ramas del


Derecho (Penal, Civil, Comercial, Internacional, Administrativo, Laboral, Procesal,
Propiedad Intelectual) para incorporar en sus estructuras y principios los cambios
provocados por los nuevos conflictos surgidos a partir del crecimiento exponencial de
las TIC.

PRINCIPIOS
• Neutralidad Tecnológica: la legislación debe definir los objetivos a conseguir, sin
imponer ni discriminar el uso de cualquier tipo de tecnología existente o a crearse en
el futuro.

• Equivalencia Funcional: entre la instrumentación escrita y autógrafa, o su expresión


oral, y la instrumentación electrónica. Los efectos jurídicos deben producirse con
independencia del soporte oral, escrito u electrónico en el que conste la declaración
de voluntad.

• Dinamismo: la adaptación del Derecho Informático, en constante evolución, a las


nuevas condiciones que el desarrollo de las TIC impone de manera continua.

• Expansión del Derecho Penal: implica admitir mayores delitos de peligro abstracto, de
tipo abierto, culposos y bien jurídico pluriofensivo.

• Autorregulación Normativa de Internet: libertad de expresión. El Estado no controla


ni regula la información disponible en Internet, sino que son los propios usuarios
quienes determinan la libre elección de los contenidos y establecen las reglas.

• Autodeterminación Informativa: datos personales. Es la persona la que decide o


determina como y en que medida da a conocer información de su vida personal;
posibilidad efectiva de disponer y controlar la misma a fin de preservar su veracidad y
confidencialidad.

• Puerto Seguro: protege a los sitios webs de cualquier reclamo general por violaciones
al ©, por el material que alojen los mismos, siempre que ante un reclamo (Notice &
Takedown) el sitio retire el contenido que viola los derechos de autor.

• Exclusividad técnica: obtenido un nombre de dominio nadie más puede obtener


idéntica denominación, dado que constituye un nombre exclusivo y unívoco
correspondiente a una dirección IP numérica única e irrepetible.

• ‘Option out’: presume -da por supuesto- que las personas han dado el consentimiento
para la instalación de cookies y envío de spam, a menos que hagan saber su negativa
en forma expresa.

• ‘Option in’: más acorde a la intimidad y privacidad, significa que las personas deben
manifestar en forma previa, expresa y voluntaria su consentimiento para la inserción
de cookies y envío de spam.

8
• Transnacionalidad: Internet es una sola para todos los países. Trasciende los límites de
los sistemas jurídicos territoriales. Las conductas se realizan en un país y los resultados
se producen en otro.

Se recurre a la:
Uniformidad: mediante la sanción de leyes internas que reproducen los
preceptos de las Convenciones Internacionales;
Unificación: mediante la adopción de una solución única entre varios Estados a
través de acuerdos que la estructuren.

LA SOCIEDAD INFORMATIVA
Se refiere a la creciente capacidad tecnológica para almacenar información y hacerla
circular de forma más rápida y con mayor difusión.
Surge como consecuencia del empleo de las TIC en las relaciones sociales, económicas y
culturales, eliminando las barreras del espacio y del tiempo, facilitando una veloz y eficaz
comunicación. Se compone de hechos y sucesos.
LA SOCIEDAD DEL CONOCIMIENTO
Es consecuencia de aquella en donde se realiza la apropiación crítica y selectiva de la
información.
Sus pilares son: el acceso a la información, la libertad de expresión y la diversidad
lingüística (UNESCO). Se compone de la interpretación de los hechos dentro de un
contexto social.

BRECHA GENERACIONAL

9
DOBLE BRECHA GENERACIONAL
Pueden ser:
• Doble Brecha Digital: accesibilidad. Las nuevas tecnologías no llegan a todos los
sectores de una sociedad; ni a todos los lugares o países del mundo.

• Agenda Digital Argentina y Plan Argentina Conectada: minimizar la brecha digital;


propiciar la inclusión y educación digital; acceso universal al uso de las TIC; desarrollo
de infraestructura y conectividad.

GOBERNANZA DE INTERNET
Es una toma de decisiones conjunta por parte de los involucrados (gobierno, empresas,
usuarios) para establecer políticas y normas referidas a los aspectos técnicos de Internet.
Comprende 4 aspectos.
1. Existencia de un organismo que regule el funcionamiento de Internet (asignación de
direcciones numéricas y nombres de dominio: ICANN).

2. Libertad de Contenidos: prohibición de censura previa y responsabilidad ulterior.

3. Firma de Convenios Internacionales entre los países (Cibercriminalidad de Budapest).

4. Documentos que estudian y aconsejan la adopción de normativas uniformes que


faciliten la interoperatividad entre los países (Leyes modelos de la ONU, Directrices de
la OMC, Directivas de la UE y el Mercosur).

LA NEUTRALIDAD DE LA RED
Brindar a los datos que circulan por la red un tratamiento igual, garantizando a los usuarios
el libre acceso a la información y a los diversos servicios que ofrece la industria de la web y
las telecomunicaciones.
Ley 27.078, TIC, Art. 1: garantiza la completa neutralidad de las redes. También brinda la
libertad de acceso a: contenidos, uso de aplicaciones y conexión de dispositivos.
Asegura que: los usuarios accedan de igual manera a cualquier contenido desde cualquier
aplicación o dispositivo.
Art. 56: garantiza a cada usuario el derecho a:
• acceder, utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación, servicio o
protocolo a través de Internet, sin ningún tipo de restricción, discriminación,

10
distinción, bloqueo, interferencia, entorpecimiento o degradación, salvo orden judicial
o expresa solicitud del usuario.

NUEVOS CONFLICTOS
El exponencial desarrollo de las TIC trajo nuevas situaciones y conflictos que deben ser
contemplados por los ordenamientos jurídicos.
Las Redes Sociales generaron un cambio sustancial en las relaciones humanas y las
comunicaciones tradicionales.
Las Tecnologías 2.0 son fuente de situaciones que impactan en la vida de las personas
afectando su trabajo, relaciones personales, honor e intimidad.
¿Cómo se protegió?
• En cuanto a los delitos informáticos: nuevas conductas disvaliosas (Hacking, Phishing,
Pharming, Grooming, Sexting, Virus Maker)
• Protección legal del software (Software libre)
• Derecho de Autor en Internet (Mash-Up, p2p, Downloading, BitTorrent, Streaming)
• Marketing de Comportamiento en Internet (Cookies y Spam)
• Acoso Social Media: intimidad, honor, imagen

 Apps: Snapchat, WhatsApp, Tinder

 Redes Sociales: Facebook, Twitter, Instagram

 Identidad Digital: oversharing, reputación en línea, derecho al olvido, cleaning


digital

• Almacenamiento y protección de datos personales en la Cloud Computing

• Celebración de Contratos Electrónicos (Click & Point) y E-Commerce

• Ciberocupación y Parasitismo de nombres de dominio

• Las Nuevas Responsabilidades Profesionales: Internet Service Providers, Buscadores


(Google)

El documento Electrónico sirve como valor probatorio. La firma Digital y Electrónica tiene
eficacia jurídica. El teletrabajo, Monitoreo y Uso (Cyberslacking) de medios informáticos (E-
mail) se comenzaron a frecuentar en la empresa. Hay libertad de Contenidos en Internet.
El “Ciberespacio” conlleva la desaparición de las fronteras entre los países:
• Complica la regulación exclusivamente nacional de esta materia: ¿Hay ley aplicable?

• Trae conflictos de Jurisdicción: ¿Cual es el Juez Competente? Caso Yahoo

UNIDAD 3: DERECHO DE AUTOR


CONCEPTO. Es la disciplina que regula los derechos del autor con relación a las
creaciones que presentan individualidad y originalidad resultantes de su actividad
intelectual.
“Toda creación que el ingenio humano concibe expresada en algún lenguaje del arte”

PROTECCIÓN LEGAL.

11
Obras. obras literarias, de las bellas artes (dibujo, pintura, escultura, arquitectura),
fotográficas, musicales, dramáticas, cinematográficas, coreográficas, pantomímicas,
programas de computación.
Artes. ingeniosas, musicales, nobles, memoriales, pictóricas, elegantes, elocuentes y
agradables.
CONDICIONES NECESARIAS.
1. Creatividad de la mente humana: resultado de la actividad intelectual.
2. Originalidad: que tenga individualidad, que refleje la impronta de la personalidad o
espíritu del autor sobre un tema o idea (Jurisprudencia: la misma se presume; quien la
niegue debe cargar con la prueba de su inexistencia).
3. Expresión de una idea: la forma debe ser el resultado integral de una expresión.
4. No importa el valor o mérito de la obra, su destino o forma de expresión.
5. No es necesaria la fijación en un soporte material: debe ser perceptible por los sentidos
o susceptible de ser reproducida (coreografía, los relatos de Ana Frank).
6. No está sujeta al cumplimiento de formalidades: la obra se protege desde el momento
de su creación, no del registro.
Inscripción declarativa: Es a los fines de prueba ya que tendré una fecha cierta a través del
depósito.

FINALIDAD Y OBJETIVOS.
El Derecho de Autor nace como un instituto enfocado al fomento de la producción cultural.

Finalidad: El sistema legal del derecho de autor persigue una finalidad ética, económica y
social.
Objetivos:
a) retribuir al autor (teoría del incentivo). Le retribuyen al autor por su creación, no es
económico, si no un reconocimiento moral. Justa retribución por el uso de sus obras, y
protección frente a su reproducción ilícita.

b) promover el arte y la cultura. Fomentar la producción artistica, cultural y cienftifica a


traves de las obras que eventualmente estos autores creen. Gracias al ingenio creativo
de los autores la vida cultural de la sociedad se enriquece.

LÍMITE AL ALCANCE (PROTECCIÓN) Y OBJETO.


Se protege la expresión artística de la idea, su plasmación en una obra artística. Se protege
como la idea se manifiesta o se expresa.

Dicotomía Idea-Expresión:
• La idea “sustrato ideológico”: “voy a filmar una película sobre un aventurero”, “voy a
pintar un cuadro de un paisaje”, “voy a componer un bolero en Mi, La y Re”. La idea,
la concepción mental de algo. No se protege.
• La Expresión humana: cuando el autor plasma sus ideas en la obra artística
(cinematográfica, pintura, musical) en algún lenguaje del arte. Es la forma original. Se
protege.

Si se protegiera la idea se atentaría contra el progreso del arte y la cultura y se inhibiría a


otros autores de crear nuevas obras con dicha idea. Una obra siempre se inspira en algo
precedente.

12
 Que protege: toda expresión personal y original del espíritu, que tenga individualidad,
que represente o signifique algo, en cualquier medio o soporte tangible o intangible.

 Que se excluye: las ideas, la información, y todo conocimiento que sea patrimonio
común.

“Ius Excluendi”: es el derecho exclusivo que se le reconoce al autor de una obra que
presente individualidad y originalidad, por un período limitado de tiempo.
La importancia de la protección legal no está en el uso o goce del derecho, sino en el
“derecho a excluir” o “Ius excluendi”: el elemento trascendental.

Está enfocado en evitar la afectación de las facultades patrimoniales y morales del autor.
En base al mismo, el autor puede autorizar o prohibir cualquier uso vinculado con su obra:
reproducción, publicación, distribución, comunicación pública.
Es en el momento de la infracción cuando el titular hará valer su derecho de excluir el uso
no autorizado de su obra, mediante acciones judiciales de defensa civiles o penales.
COMPONENTES DEL DERECHO DE AUTOR.
El autor es titular de los derechos a partir de la creación de su obra, los que se componen
de dos facetas:
A. Personal: Derechos Morales
B. Retribución económica: Derechos Patrimoniales

Derechos morales.
Protegen la personalidad del autor con relación a su obra (arts. 51, 52 y 6 bis de Berna).
Caracteres: nacen con la creación de la obra, y son inherentes a la calidad del autor:
• Perpetuos
• Inalienables. Fuera de comercio
• Irrenunciables.
• Imprescriptibles. No están sujetos a plazos

Son: 51, 52 y 6 bis de Berna – 52 LPI


 “Paternidad” (Identidad): el de mayor relevancia. El reconocimiento del autor como
tal. Se vulnera: si se omite mencionar su nombre o se consigna a una persona
equivocada. Se transfieren a los herederos.
 “Respeto e Integridad de la obra” (Incolumnidad): evitar toda alteración, mutilación o
modificación de la obra sin autorización del autor. Se vulnera: si no se realiza una
exacta reproducción o representación. Se transfieren a los herederos.
 “Salvaguarda del Honor y Reputación del Autor”: es un derecho un tanto amplio por
el cual el autor puede oponerse a cualquier atentado contra la obra que cause
perjuicio a su honor a su reputación.
 “Retracto” Art. 6 bis Berna: “El autor conserva el derecho de reivindicar la paternidad
de la obra y oponerse a cualquier deformación, mutilación o modificación, o cualquier
atentado a la obra que cause perjuicio a su honor o reputación”.
 “Divulgación” (Derecho al Inédito): la potestad que tiene el autor de decidir si quiere
dar a conocer la obra o mantenerla en reserva. No se transfieren a sus herederos,
aunque generalmente se dan a conocer una vez que la persona muere y de hacerlo no
tienen una consecuencia legal, es decir, no hay medidas legales reales para tomar
contra el asunto. Se pone en la balanza el derecho del autor con el interés de la
comunidad.

13
 Retracto (Arrepentimiento): retirar la obra de circulación por motivos artísticos,
políticos, etc., a cambio de asumir los perjuicios que se provoquen en terceros que
hayan adquirido derechos sobre la obra retirada (el editor de una novela). No se
transfieren a sus herederos.

Derechos patrimoniales.
Potestad del autor respecto de la utilización económica de su obra (obtener un beneficio
por la explotación o una remuneración por copia privada). Caracteres: arts. 2, 36, 51 a 55
bis
 Pecuniarios
 Temporales
 Transmisibles
 Renunciables
Valor económico. El valor económico depende de factores como el alcance, la publicidad,
pero jurídicamente tienen el mismo valor.

Son:
 Reproducción: es el pilar del derecho de autor. Derecho exclusivo de autorizar su
edición o fijación en un soporte material por cualquier procedimiento y forma. Realizar
ejemplares o copias para ponerlos en el comercio: impresión gráfica, reprografía,
filmación, fotografía, fonograma, óptica y digital.
 Publicación: en el contrato de edición el editor se obliga a reproducir, difundir y
vender, alquilar o licenciar las ediciones de la obra (en papel, cinta magnética, disco
compacto).
 Distribución: transferir a terceros en forma definitiva (mediante venta o enajenación u
otra forma de transmisión) o temporal (mediante alquiler, leasing o préstamo de uso)
ejemplares de la obra (Art. 6 Tratado de la OMPI). Permite el control del destino de la
obra y su puesta a disposición del público.
 Adaptación (Transformación): facultad de efectuar actos transformativos de su obra
(actualización, traducción, adaptación) o de autorizar o prohibir que un tercero realice
esa tarea. Se relaciona con el aprovechamiento económico de la obra.
 Comunicación pública: poner la obra a disposición del público de cualquier forma que
no sea en ejemplares (ejecución en vivo y transmisión). Dar a conocer al público.
i- Ejecución en vivo - Art. 36: los autores de obras literarias, dramáticas,
dramático-musicales y musicales gozan del derecho exclusivo de autorizar: la
recitación, representación y ejecución pública de sus obras frente a numerosas
personas fuera del ámbito familiar; y su difusión pública por cualquier medio
(radio, televisión, Internet).
ii- ii- Transmisión por cualquier medio: de una obra artística o musical a partir de
cualquier tipo de fijación sonora o visual.
directa: un disk jockey en una pista de baile (Disco)
indirecta: cuando un “usuario” aprovecha el sonido difundido (Bar, Hotel,
Restaurante, Supermercado, Centro Comercial). Fallo “AADI CAPIF c/ Hotel
Alpino”, la CNCiv. entendió que la televisión de la habitación del hotel le reportaba
al “usuario” un beneficio económico que no existiría o no sería el mismo sino se
utilizaran tales obras en el desarrollo de sus actividades.
 Art. 9: Nadie tiene derecho a publicar, sin permiso de los autores o de sus
derechohabientes, una producción científica, literaria, artística o musical que se haya
anotado o copiado durante su lectura, ejecución o exposición públicas o privadas

14
 Art. 14 ter Berna. Droit de Suite o Derecho de Seguimiento (Participación): derecho
de los autores de las bellas artes y escritos originales, a obtener una participación en el
producido de las sucesivas ventas de su obra original que a lo largo del tiempo pueden
incrementar su valor. Es irrenunciable, intransmisible e inalienable.
En Francia se aplica hasta 8 ventas sucesivas. No se instrumentó en Argentina. Podría
aplicarse a: cuadros, collages, pinturas, dibujos, grabados, fotografías, estampas,
esculturas, manuscritos de escritores o compositores.

Facultades patrimoniales. El derecho de propiedad de una obra científica, literaria o


artística, comprende para su autor la facultad de publicarla y reproducirla en cualquier forma,
disponer de ella o enajenarla, traducirla, adaptarla o autorizar su traducción, ejecutarla,
representarla y exponerla en público.

AUTORIA Y TITULARIDAD
Autor: es la persona física que crea la obra por sí mismo en forma exclusiva. Es el titular
originario de los derechos.
Seudónimo: es el nombre artístico ficticio elegido por el autor, sin revelar su verdadera
identidad. Art. 3: el autor puede registrarlo en la DNDA adquiriendo su propiedad.
Jurisprudencia: el seudónimo cuando adquiere prestigio y notoriedad, por la difusión que logra
el reiterado desempeño de una actividad, se incorpora como bien jurídico al patrimonio de
quien lo usa.
Titular derivado: es la persona a la que el autor ha cedido o transferido total o parcialmente
sus derechos, en virtud de una transmisión por causa de muerte (herederos) o por un acto
entre vivos (derechohabientes).
Editor: al editor de una obra anónima o seudónima le corresponden los derechos del autor
sobre esa obra, pero el autor podrá recabarlos para sí justificando su personalidad.

TITULARES DE DERECHOS DE AUTOR:


a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan
sobre la nueva obra intelectual resultante (obra derivada). Ejemplo: Iluminación de la
Torre Eiffel es una obra derivada.
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa
de computación hubiesen producido un programa de computación en el desempeño de
sus funciones laborales, salvo estipulación en contrario.
e) El editor de una obra anónima o seudónima.
MARCO NORMATIVO.
Protección que no nace solo en la ley de propiedad intelectual, sino en un fundamento
constitucional:
Artículo 17 CN.- La propiedad es inviolable, y ningún habitante de la Nación puede ser
privado de ella, sino en virtud de sentencia fundada en ley. La expropiación por causa de
utilidad pública, debe ser calificada por ley y previamente indemnizada. Sólo el Congreso
impone las contribuciones que se expresan en el Artículo 4º. Ningún servicio personal es
exigible, sino en virtud de ley o de sentencia fundada en ley. Todo autor o inventor es
propietario exclusivo de su obra, invento o descubrimiento, por el término que le
acuerde la ley. La confiscación de bienes queda borrada para siempre del Código Penal

15
argentino. Ningún cuerpo armado puede hacer requisiciones, ni exigir auxilios de ninguna
especie.
Art. 75, inc. 19 CN: el Congreso debe dictar leyes que protejan: la identidad y pluralidad
cultural, la libre creación y circulación de las obras de autor, el patrimonio artístico y los
espacios culturales y audiovisuales.

A este marco constitucional e internacional (derechos humanos: derecho fundamental) se


articulan convenios internacionales especificos:
 Convenio de Berna para la Protección de Obras Literarias y Artísticas (Versión Paris
1971): Ley 25.140. Año 1886. Es un convenio genérico y marco. Principios:

Trato nacional: las obras originadas en alguno de los países miembros recibirán en los
demás la misma protección que otorgan a las obras de sus propios ciudadanos;

Protección Mínima: los niveles de protección establecidos en el Convenio son mínimos,


pudiendo los Estados establecer en sus legislaciones una protección más amplia.

Independencia de la protección: la extensión de la protección y los medios acordados para


la defensa de los derechos de autor se regirán por la legislación del país en que se reclame
la protección.

Protección Automática (No Formalidad - No obligatoriedad de registro): la protección de la


obra no debe estar condicionada al cumplimiento de formalidad alguna (no hay un
Registro Internacional de Obras, ni un sistema de reconocimiento recíproco que valide el
registro en un país de la Unión con efecto mundial).

 Convenios internacionales referidas al Convenio de Berna, pero que regulan temas


especificos. Son convenios administrados por la OMPI:
Acuerdo TRIPs: Ley 24.425 y Tratado OMPI sobre Derecho de Autor: Ley 25.140.

 Convenio dentro de la organización mundial de comercio, de aspectos de la porpiedad


intelectual relativo al comercio, aspectos economicos respecto a la transmisión de la
propiedad intelectual.
Convención Universal sobre Derechos de Autor (Ginebra): Ley 12.088.

 Convención de Roma sobre Intérpretes, Fonogramas y Organismos de radiodifusión:


Ley 23.921.

Sobre esto se articula:


La ley de propiedad intelectual 11.723. Características:
• B.O. 30/09/1933: cuerpo normativo completo y adelantado para su época. Hoy
requeriría adecuarse a los avances tecnológicos.
• Protege la expresión de la idea.
• No exige la fijación en un soporte (contrario al sistema norteamericano).
• Protege derechos morales (reducido en el sistema norteamericano a los artistas de las
bellas artes visuales).
• Derecho de Intérprete: art. 56 (instituto novedoso; antecedente: Carlos Gardel).
• Modificada por Ley 25.036: incorpora la protección de los programas de computación
y las bases de datos.

16
• Normas de interpretación: la propiedad intelectual se regirá por las disposiciones del
derecho común bajo las condiciones y limitaciones establecidas en la Ley 11.723 (art.
12).
• In dubio pro auctore: en caso de duda sobre la aplicación de la ley se estará a la que
sea más favorable al titular del derecho de autor (jurisprudencia).
• Interpretación restrictiva: lo que no está explícitamente otorgado está reservado
(“Todos los derechos reservados”).

Resumen normas claves:


 Ley 11.723 - Ley de Propiedad Intelectual
 Convenio de Berna (Versión Paris 1971): Ley 25.140
 Convención Universal sobre Derechos de Autor (Ginebra): Ley 12.088
 Acuerdo TRIPs: Ley 24.425
 Tratado OMPI sobre Derecho de Autor: Ley 25.140
 Convención de Roma sobre Intérpretes, Fonogramas y Organismos de radiodifusión:
Ley 23.921
 Normas de Protección de Derechos Colectivos – conexos

OBRAS
• Obras científicas, literarias y artísticas: no es taxativo.
• Escritos de toda naturaleza y extensión, entre ellos los programas de computación
fuente y objeto.
• Compilaciones de datos o de otros materiales.
• Obras dramáticas (teatro, comedia, drama), composiciones musicales o dramático-
musicales (ópera, zarzuela, comedia musical).
• Obras cinematográficas, coreográficas (danza y ballet) y pantomímicas.

Tipos
 Original: La realizada por un autor en forma exclusiva o en colaboración.

 Derivada: Es una obra nueva que surge como consecuencia de la transformación de


una obra original. Se protege igual que la original. No se pueden introducir cambios
que atenten contra la persona que te da la autorización para que se pueda hacer la
obra derivada. Integridad es que no se afecte el contenido de la persepción de la
impronta del autor que se manifiesta a través de esa expresión cultural, es decir, el
espíritu del autor. Debe contener algún grado de originalidad y creatividad, sino sería
una simple copia.

Autorización autor: Es necesaria la autorización del autor.


Si la obra está en el dominio público: no es necesaria la autorización, pero deben
respetarse los derechos morales del autor, y no desvirtuarse la sustancia de la obra
original.

 Yuxtapuesta: la existencia de dos obras diferentes que pueden ser interpretadas


simultáneamente. La parte de cada autor puede ser individualizada y separada sin
alterar la naturaleza de la obra. Una composición musical con palabras, son dos obras
distintas que conservan su individualidad (arts. 17 y 18).

17
Ejemplo: El autor de un libreto puesto en música, será dueño exclusivo de vender o
imprimir su obra literaria separadamente de la música, autorizando o prohibiendo la
ejecución o representación pública de su libreto.
El compositor podrá hacerlo igualmente con su obra musical, con independencia del
autor del libreto.

 Anónima: aquella en la que no se menciona la identidad del autor, o es divulgada sin


indicar el nombre o seudónimo del mismo.

 Seudónima: aquella que es divulgada bajo un nombre artístico ficticio elegido por el
autor sin revelar su verdadera identidad (Mark Twain, seudónimo de Sam Clemens en
“Tom Sawyer”).

 Inédita: la que no ha sido divulgada.

 Póstuma: toda obra no publicada durante la vida del autor (Art. 7).

 Obra en colaboración: cuando dos o más personas que trabajan juntas bajo una
inspiración común convergen en una sola obra de carácter indivisible (hay
inseparabilidad de sus contribuciones individuales).
Es dable identificar a los colaboradores: salvo convenios especiales, los mismos
disfrutan derechos iguales (son coautores por partes iguales) (arts. 17 y 19).
Ejemplos:
 El productor tiene facultad para proyectarla, aún sin el consentimiento del
guionista o del compositor, sin perjuicio de los derechos que surgen de la
colaboración.
 El autor del argumento tiene la facultad exclusiva de publicarlo separadamente y
sacar de él una obra literaria o artística de otra especie.
 El compositor tiene la facultad exclusiva de publicar y ejecutar separadamente la
música.
Obra colectiva: la producida por dos o más personas, bajo la iniciativa y dirección de una
de ellas, que es quien tiene la titularidad de los derechos sobre la obra (art. 16).
No es dable identificar a los colaboradores (su aporte se confunde). Industria de
Contenidos: software, televisión, radio, periódicos; los titulares son personas jurídicas o
físicas que encargan la obra.

LAS OBRAS ORIGINARIAS:


OBRAS LITERARIAS
 Escritas
 Protegidas: cuentos, novelas, slogans publicitarios, almanaques, folletos,
catálogos, recetas de cocina, cartas, programas de computación.
 No protegidas: las informaciones de prensa y las noticias del día, los textos
oficiales: resúmenes de sentencias, leyes, ordenanzas, decretos.
 Orales: clases de los docentes, conferencias, alocuciones (discursos), sermones.

OBRAS CIENTÍFICAS: aquellas en las cuales los temas son desarrollados de acuerdo a un
método científico (ciencias exactas, naturales, médicas).

18
OBRAS AUDIOVISUALES: sucesión de imágenes en movimiento con sonido o sin él,
cualquiera sea su soporte, destinadas a su proyección, televisación o exhibición por
cualquier medio (cinematográficas, televisivas, videográficas).

OBRAS MUSICALES: la música es el arte de combinar los sonidos y los silencios,


produciendo una secuencia sonora. La titularidad se adquiere sobre la melodía, no sobre la
armonía y ritmo.

OBRAS DRAMÁTICAS y DRAMÁTICO-MUSICALES: las destinadas a ser representadas.

OBRAS ARTÍSTICAS: aquellas que impactan el sentido estético de quien las contempla.
Ley 24.633 las exime del pago de derechos de importación y exportación.
 Arquitectura: edificios o construcciones, proyectos, croquis, planos y maquetas.
 Escultura: se expresa en volúmenes tridimensionales. Tallado, moldeado, fundido,
estatuas -Matriz-
 Dibujo: la delineación, figura o imagen ejecutada en claro y oscuro -Bocetos-
 Pintura: expresada con líneas y/o colores por aplicación de sustancias coloreadas
sobre una superficie.

ARTES APLICADAS AL COMERCIO O LA INDUSTRIA: protección por Derecho de Autor o por


Diseños y Modelos Industriales.

FOTOGRAFÍA: imagen fija sobre una superficie sensible a la luz o a otra radiación. Debe
tener alguna originalidad en la composición. Steve McCurry & National Geographic.

DERIVADAS

ADAPTACIONES. Cuando la obra pasa de un género a otro. Ej. Libro a cine/ tv

PLAZO LEGAL Y PLAZO DE DOMINIO PÚBLICO.


Limite temporal:
 Dominio privado. Es un derecho que esta sujeto al plazo de tiempo dentro del dominio
privado, en donde su explotación esta sujeto a la explotación del autor o en quien
detenta el derecho de autor a su nombre.

 Dominio público. Una vez que pasa el tiempo que esta determinado en la ley, la obra
pasa a dominio público. La obra que ingresa al dominio público pasa a ser de libre
acceso para la sociedad, habilitando su uso (publicación, reproducción, difusión,
comunicación pública) sin necesidad de pedir autorización, ni pagarle al autor o
derechohabientes.
En Argentina cuando una obra entra al dominio público, la obra es de libre acceso pero
tiene un costo económico porque estan atados al pago de un impuesto “dominio
público pagante” y esta administrado por el fondo nacional de las artes.

Vencido el plazo de protección, la obra pasa al dominio público, y cualquier habitante


de la Nación, o de oficio, podrá denunciar en la Dirección Nacional de Derecho de
Autor, la mutilación de una obra literaria, científica o artística, los agregados, las

19
transposiciones, la infidelidad de una traducción, los errores de concepto y las
deficiencias en el conocimiento del idioma del original o de la versión”.
La DNDA constituirá un Jurado que se integrará según los distintos tipos de obras.
El Jurado declarará si existe o no la falta denunciada, y en caso afirmativo podrá
ordenar la corrección de la obra e impedir su exposición o la circulación de ediciones
no corregidas, que serán inutilizadas. Los que infrinjan esta prohibición pagarán una
multa destinada al Fondo Nacional de las Artes.
El Ministerio de Cultura, puede acumular su acción a la de los damnificados, para
recibir el importe de las multas a su favor.

Plazo standard legal: El Convenio de Berna establece un plazo mínimo standard de 70 años
post mortem, a partir del primero de enero del año siguiente en que fallece el autor. La
obra se protege toda la vida del autor y 70 años después de su muerte a favor de sus
herederos. Luego pasa al dominio público. Art. 5 LPI

Plazos especiales:
 Obras postumas. Las que se dan a conocer despues de la muerte el autor. el término
de 70 años empezará a correr a partir del 1º de Enero del año siguiente al de la muerte
del autor.

 Obras en colaboración. Entendidas como aquellas que se realizan entre dos o más
personas. El plazo legal empieza a correr a partir de la muerte del último colaborador.

 Herencia vacante. Lo absorbe el Estado como dominio privado por 70 años.

Plazos por género de obra:


 Obras anónimas pertenecientes a personas jurídicas . Plazo de 50 años desde que la
obra se publica. Art. 8 LPI

 Obra fotográfica. 20 años a partir de la primera vez que se publica la obra.

 Obras cinematográficas. 50 años a partir del fallecimiento del último de los


colaboradores (art. 20: Director, Productor, Guionista y Compositor -este último en el
caso de una obra cinematográfica musical-).

DEPÓSITO Y REGISTRO DE LAS OBRAS


El Convenio de Berna no exige formalidad alguna como condición necesaria para la
protección de la titularidad, ya que los derechos nacen con la creación de la obra
(Protección Automática).
Sin embargo dispone que la protección se regirá por la legislación del país en que se
reclame la misma (Independencia de la Protección).

Otros países: Algunos países requieren el depósito y registro: para identificar y distinguir
las obras; como medio de prueba de la titularidad; para el ejercicio del derecho; como
requisito para la constitución del derecho.

El editor debe realizar el depósito de 4 ejemplares de la obra publicada en: la Biblioteca


Nacional, la Biblioteca del Congreso, la DNDA y el Archivo General de la Nación, dentro de

20
los 3 meses de su aparición, bajo pena de multa de 10 veces el valor venal del ejemplar no
depositado.
Si la edición fuera de lujo o no excediera de 100 ejemplares, bastará con depositar un
ejemplar.
El depósito garantiza los derechos del autor sobre su obra y del editor sobre su edición.

Requisito para el ejercicio del derecho: art. 63, la falta de inscripción trae como
consecuencia la suspensión del derecho de autor hasta el momento en que se efectúe,
recuperándose dicho derecho en el acto mismo de la inscripción.
La jurisprudencia limitó el alcance de la “suspensión” al entender que la misma solo es
requisito esencial para la protección de los derechos patrimoniales, no para los derechos
morales (que son inherentes al acto de creación de la obra), ni para los delitos penales (la
obra se protege desde su creación).
Por este motivo se llega a la conclusión que bajo la ley Argentina el autor nacional tiene
menos protección que el extranjero.

Fallo Blaustein: El requisito del registro a través del depósito legal y de la inscripción de
cualquier obra de ingenio, no engendra el derecho de autor sobre la obra, que nace
cuando ésta es revelada. Por consiguiente, el registro de la obra sólo constituye una
presunción juris tantum de propiedad.
La inscripción en el Registro de la Propiedad Intelectual no es en el sistema de la Ley
11.723 una “conditio sine qua non” para el funcionamiento de la tutela penal. Lo que la ley
persigue mediante esta incriminación, no es la protección de los derechos pecuniarios del
autor, sino su derecho moral sobre la obra y es obvio que este derecho existe con o sin
inscripción en el registro.

El depósito y registro es facultativo: el autor o derechohabientes pueden depositar una


copia del manuscrito con la firma certificada del depositante, en sobre cerrado y lacrado.

Depósito en custodia: brinda una presunción “iuris tantum” de la existencia de la obra en


fecha determinada, como de su título y contenido.

Renovación: dentro de los 30 días de cumplidos los 3 años, bajo apercibimiento de que la
DNDA incinere la obra.
Ventajas del registro: Mayor seguridad jurídica.
• Declarativo: no condiciona la existencia de la obra, se presume que lo depositado es
una obra artística; el derecho nace con la creación.
• Presunción de Autoría: se presume que el titular del certificado de registro es el autor
de la obra (en forma preliminar e inmediata).
• Fecha Cierta: la constancia de registro lleva la fecha de la inscripción en la DNDA.
• Elemento de Comparación: en casos de plagio y piratería. La obra es remitida al Poder
Judicial para su valoración.

Protección de obras extranjeras:


Convenio de Berna: la obra extranjera está exceptuada de la obligación de depósito y
registro en la DNDA, bastando que el autor: invoque su calidad de titular y demuestre que
el país de origen de la obra es miembro del Convenio de Berna.

Convención de Ginebra: exime a las obras extranjeras del cumplimiento de toda


formalidad al someterlas a un solo requisito: la colocación de la advertencia en todos los
ejemplares de la obra publicada; la misma se integra con tres elementos: el símbolo ©, el

21
nombre del titular del derecho de autor y la indicación del año de la primera publicación
de la obra.

LIMITACIONES AL DERECHO DE AUTOR


Los países pueden disponer limitaciones para salvaguardar ciertos usos de la Regla General
“todo lo que no está autorizado por el autor es una infracción”.
Deben cumplir con el stándard de la Regla de los tres pasos:
 sean fijadas por ley, sólo en casos especiales (interés general); son de interpretación
restrictiva.
 no atenten contra la explotación normal de la obra, y
 no causen perjuicio injustificado a los intereses del autor o titular de la obra.

Liberalidades Gratuitas: autorizan la utilización libre y gratuita. Derecho de cita; Uso


Informativo, Utilización con fines educativos, Personas con discapacidad visual, Copia de
salvaguarda.
Licencias No Voluntarias de Uso Remuneradas: autorizan la utilización libre pero
remunerada (legal, pactada o fijada por la autoridad judicial o arbitral. Reedición y
Traducción de Obras, Derecho de cita.

Reedición y traducción de obras.


Los herederos o derechohabientes del autor no pueden oponerse a que terceros:
• reediten las obras del autor fallecido si dejan transcurrir más de 10 años sin disponer
su publicación.
• traduzcan las obras del autor fallecido después de 10 años de su desaparición.
• Retribución: si entre el tercero editor y los herederos o derechohabientes no hubiera
acuerdo sobre las condiciones de impresión o la retribución económica, ambas serán
fijadas por árbitros.
Derecho de cita:
Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas
referentes a obras intelectuales, incluyendo hasta mil palabras de obras literarias o
científicas u ocho compases en las musicales. En todos los casos los fragmentos de la obra
citada deben referirse a las partes del texto indispensables a ese efecto.
Se utiliza en obras docentes, de enseñanza, colecciones, antologías y otras semejantes.
Debe indicarse la fuente de la cita y el autor de la obra citada.

La cita es un fragmento breve de otra obra escrita, sonora o visual que favorece la crítica
(opinión), la investigación y los usos didácticos (inclusión de un retrato de Newton en un
Manual de Física).
Sistema de cita tasada: no rige con relación a obras breves (si la transcripción de un
párrafo es el tema principal o único de quien lo utiliza).
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra: los
tribunales podrán fijar equitativamente la cantidad proporcional que les corresponde a los
titulares de los derechos de las obras incluidas.

Uso informativo de discursos y noticias de interés general


Derecho de acceso a la información y libertad de expresión.

22
El autor no puede oponerse a la divulgación periodística con fines informativos de
discursos políticos, literarios, parlamentarios o disertaciones y conferencias sobre temas
intelectuales.
Las noticias de interés general podrán ser utilizadas, transmitidas o retransmitidas; pero
cuando se publiquen en su versión original será necesario expresar la fuente de ellas.

Utilización con fines educativos


Será lícita y estará exenta del pago de derechos de autor y de intérpretes:
 la representación, ejecución y recitación de obras literarias o artísticas ya
publicadas, en actos públicos organizados por establecimientos de enseñanzas en
cumplimiento de sus fines educativos, planes y programas de estudio, siempre que
el espectáculo no sea difundido fuera del lugar donde se realice y la concurrencia
del público y la actuación de los intérpretes sea gratuita.
Será lícita y estará exenta del pago de derechos de autor: la ejecución o interpretación de
piezas musicales en los conciertos, audiciones y actuaciones públicas, a cargo de
orquestas, bandas, fanfarrias, coros y demás organismos musicales pertenecientes a
instituciones del Estado, siempre que la concurrencia de público a los mismos sea gratuita.

Personas con discapacidad visual


Se exime del pago de derechos de autor, a la: reproducción y distribución de obras
científicas o literarias en sistemas especiales para ciegos y personas con otras
discapacidades perceptivas -braille- que no se hallen comercialmente disponibles,
distribución de obras por vía electrónica -textos digitales y grabaciones de audio-,
encriptadas o protegidas por cualquier otro sistema que impida su lectura a personas no
habilitadas, siempre que la reproducción y distribución sean hechas por entidades
autorizadas: Organismo estatal o Asociación sin fines de lucro con personería jurídica cuya
misión primaria sea asistir a personas con discapacidades perceptivas (Tiflolibros:
Biblioteca Digital para Invidentes). Quienes deben asignar y administrar las claves de
acceso a las obras protegidas.

COPIA DE BACK UP
Quien haya recibido de los autores o de derechohabientes de un programa de
computación, una licencia para usarlo, podrá reproducir una única copia de salvaguardia
de los ejemplares originales del mismo.

COPIA PRIVADA
Reproducción de una obra para uso privado, en ejemplar único y sin fines de lucro: puede
reportar un beneficio al usuario e implicar en forma indirecta un daño al autor.
Países que la admiten: Brasil, Colombia, Venezuela, España y Francia: en estos dos últimos
se admite a cambio de una remuneración compensatoria producto de una tasa aplicada a
los instrumentos de reproducción.
Tradición jurídica anglosajona: posibilidad de copiar privadamente bajo una regla general
de excepción conocida como la “doctrina del fair use” (uso justo).
Argentina: quien la realice comete un ilícito, a menos que la copia caiga en alguna de la
excepciones reconocidas.

23
PLAGIO CONCEPTO Y CONSECUENCIAS
La atribución de una obra ajena como propia.
La imitación de la obra puede ocasionar:
i- desprestigio al autor de la obra original;
ii- “robo” del reconocimiento que éste podría tener, si su obra fuese única;
iii- la nueva obra ilegítima podría competir con la obra original repercutiendo
patrimonialmente en el autor.
Elementos comunes al plagio
1. Coincidencia (imitación, identidad) de la expresión con otra expresión. El plagio se
determina por las similitudes y no por las diferencias (criterio de la jurisprudencia).
2. Preexistencia de la obra plagiada: debe existir una obra precedente.
3. Conocimiento de la obra anterior (no puede ser reservada o inédita).
4. La idea no es un elemento común para que se configure el plagio.
Alternativas ante el plagio
El autor de una obra en caso de plagio tiene derecho:
• Al beneficio que hubiera podido obtener de no mediar la utilización ilícita o
• A la mejor remuneración que hubiera podido percibir de haber autorizado la
explotación.
Esta razonable alternativa evita que sea más beneficioso infringir el derecho de autor que
respetarlo.
Plagio o idea? Caso sobre sarmiento: eran narrados de distinta formas, uno era una
bibiogrfía y otro trataba sobre sarmiento y su hijo. Solo coincidían en que eran peliculas
sobre sarmiento pero la forma de expresarlas fueron distintas.
REGLAS GENERALES
 Normas de interpretación: bajo las condiciones y limitaciones establecidas en la Ley
11.723, y la aplicación subsidiaria del derecho común (art. 12).
 In dubio pro autore: en caso de duda sobre la aplicación de la ley se estará a la que sea
más favorable al titular del derecho de autor (jurisprudencia).
 Interpretación restrictiva: lo que no está explícitamente otorgado está “reservado”;
 Característica de la obra: literaria, artistica, científica. No taxativo
 Soporte: No influye el soporte.
 Contenido: Derechos Morales y Derechos Patrimoniales

TENSIÓN DE DERECHOS
 Art. 75, inc. 19: el Congreso debe dictar leyes que protejan: la identidad y pluralidad
cultural, la libre creación y circulación de las obras de autor, el patrimonio artístico y
los espacios culturales y audiovisuales.
 Declaración Universal de Derechos Humanos (art. 27, punto 2);
 Declaración Americana de los Deberes y Derechos del Hombre (art. XIII);
 Pacto Internacional de Derechos Económicos, Sociales y Culturales (art. 15, inc. 1, c).

24
DERECHO DE AUTOR VS COPYRIGHT

Autor
 Derecho de autor: Se considera autor originario a la persona física que crea una obra.
 Common Law: Admite que una persona jurídica sea titular originario.

Adquisición
 Derecho de autor: el autor es titular de la obra desde el momento de la creación, y
puede darla a conocer o no.
 Common Law: el privilegio se otorga al autor a cambio de la difusión de sus obras.

COPYRIGHT
Las formalidades impuestas por la ley norteamericana, condicionan la validez y extensión
de los derechos del titular.
 1- El “Registro” de las obras ante la Copyright Office: otorga un “título” a los
solicitantes con el cual acreditan la titularidad del “Copyright”. La omisión del
“registro” significa la pérdida del ejercicio de acciones judiciales ante los tribunales
norteamericanos por reclamos en protección de obras creadas en Estados Unidos.
 2- La inclusión de una advertencia (“Notice”) acerca de la reserva del “Copyright” en
las obras publicadas © (respetando los recaudos tipográficos).
 No aplicación del Poor Man’s Copyright
 Copyleft: Tendencia en licencias
 Creative Commons

ACCIONES CIVILES
• Cese de la infracción: tiende a obtener una orden judicial que obligue al infractor
al cese de su conducta antijurídica o accionar violatorio del derecho de autor.
• Indemnización del daño: persigue que el infractor repare los perjuicios
ocasionados al autor o titular del derecho de autor. Presenta aristas particulares
respecto a la extensión del resarcimiento: se corre el riesgo de que la
indemnización concedida no guarde relación con el perjuicio efectivamente
padecido.

MEDIDAS CAUTELARES O URGENTES


Art 79: previa fianza de los interesados, los jueces pueden decretar preventivamente:
• la suspensión de un espectáculo teatral, cinematográfico, filarmónico u otro análogo;
• el embargo de las obras denunciadas, así como del producto que se haya percibido por
la explotación de éstas; y
• toda medida que sirva para proteger eficazmente los derechos del afectado.

25
DELITOS EN LA LEY 11.723
Art. 71: será reprimido con la pena establecida en el art. 172 del Código Penal, el que de
cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que
reconoce esta ley.
Tipo penal abierto, que no puede ser aplicado directamente, sino en forma conjunta con
los delitos de los arts. 72 y ss., que son tipos penales autónomos. Del art. 172 CP solo toma
la pena (prisión de 1 mes a 6 años).

Art. 72: Sin perjuicio de la disposición general del artículo precedente, se


consideran casos especiales de defraudación y sufrirán la pena que él establece,
además del secuestro de la edición ilícita:

a) Piratería/ violación al inédito. El que edite, venda o reproduzca por cualquier


medio o instrumento, una obra inédita o publicada sin autorización de su autor o
derechohabientes;

b) Falsificación. El que falsifique obras intelectuales, entendiéndose como tal la


edición de una obra ya editada, ostentando falsamente el nombre del editor
autorizado al efecto; (Edición idéntica de ejemplares legítimos por parte de un
tercero con una falsa atribución con la finalidad de que parezca legítima)

c) Plagio. El que edite, venda o reproduzca una obra suprimiendo o cambiando el


nombre del autor, el título de la misma o alterando dolosamente su texto;

d) Edición abusiva o clandestina. El que edite o reproduzca mayor número de los


ejemplares debidamente autorizados.

DERECHOS CONEXOS.
Derechos Vecinos (Related Rights): innegable vinculación con el arte y la cultura.

Intermediarios: su derecho deriva de la obra creada por el autor y es accesorio de


ella (subsidiario). Protegen los derechos de ciertas personas (físicas o jurídicas) que
sin ser autores son titulares de derechos por poner las obras a disposición del
público (esfuerzo organizativo, económico o artístico vinculado a ellas).

Reconocimiento Legal: Artistas intérpretes y ejecutantes; Productor de fonogramas;


Organismos de radiodifusión (Convención de Roma, TRIPs y Tratado OMPI).

Derecho de artistas interpretes y ejecutantes.


Vínculo jurídico que el artista tiene sobre la obra literaria que interpreta o la obra
musical que ejecuta frente a un público en un auditorio o sala (participa en la
recreación de obras de arte).
Actores de cine y televisión, director de orquesta, cantante y músicos ejecutantes,
bailarines y toda persona que represente un papel, cante, recite, declame,
interprete o ejecute en cualquier forma obras literarias o artísticas

Tiene derecho a:

26
• exigir una retribución por su interpretación : difundida o retransmitida mediante
radiotelefonía o televisión; o grabada o impresa sobre disco, película, cinta, hilo
o cualquier otra substancia o cuerpo apto para la reproducción sonora o visual;

• oponerse a la divulgación de su interpretación : cuando la reproducción de la


misma pueda producir grave e injusto perjuicio a sus intereses artísticos.

Productor fonográfico y videográfico.


Fonograma: la primera fijación de los sonidos de una ejecución (grabación original:
la ‘cinta master’). Videograma: la fijación de obras audiovisuales (audio e imagen)
de contenido primordialmente musical.

Actividad técnico organizativa: es esencial para la creación y difusión de nuevas


obras musicales. Sin su inversión y trabajo no sería posible que éstas sean tan
accesibles al público. Tienen la responsabilidad económica de realizar la grabación.

• Protección: Respecto a la utilización pública de sus fonogramas o videogramas.


Reproducción y distribución en soporte físico (disco, cd, dvd), digital
(multimedia), medios (radio, tv, streaming), lugares de esparcimiento
(Discotecas).

Organismos de radiodifusión.
Emisión o señal: difusión inalámbrica de sonidos o imágenes para su recepción por
el público. Retransmisión: emisión simultánea por un organismo de radiodifusión de
una emisión de otro organismo de radiodifusión.

Actividad de índole técnico organizativa: realización de emisiones o


retransmisiones (radio, televisión, streaming).

• Protección: derecho a percibir una retribución por la retransmisión o


comunicación al público de sus emisiones o retransmisiones en lugares en que
el público acceda en forma onerosa (bares, cines, teatros, clubes sociales,
centros recreativos, restaurantes).
Plazos
• Artistas intérpretes sobre sus interpretaciones o ejecuciones fijadas en
fonogramas y productores de fonogramas: 70 años, a partir del 1º de enero del
año siguiente al de su publicación.
• Artistas intérpretes o ejecutantes: 50 años, a partir del final del año en que haya
tenido lugar la interpretación o ejecución (TRIPs).
• Organismos de Radiodifusión: 20 años, a partir del final del año en que se hayan
difundido las emisiones de radiodifusión (Convenio de Roma y TRIPs).

SOCIEDADES DE GESTIÓN COLECTIVAS.


Sociedades que administran los derechos de autor y conexos y recaudan las
retribuciones por el uso de las obras.
La gestión colectiva es una forma eficiente para hacer efectivo el control y cobro de
los derechos de explotación de los autores, editores y titulares, frente a los
usuarios, por el uso de sus obras en grandes zonas geográficas y/o entornos
especiales (Internet).

27
Radio, televisión, fiestas, cines, bares, locales, hoteles, discotecas, centros
comerciales, supermercados.

Nacen como consecuencia de la imposibilidad práctica de los titulares de gestionar


en forma directa los derechos de explotación de sus obras.

Se encargan de la gestión de: identificar a los usuarios que usan la obra, acordar la
retribución (canon) por el uso y percibir tales sumas acordadas.
Se unifica la gestión y se reducen los costos: se toman los ingresos percibidos, se
descuentan los gastos y se distribuye el resultado.
Ejemplos: SADAIC/ARGENTORES/AADI-CAPIF/SAGAI/DAC/SAVA/CADRA.

PROGRAMAS DE COMPUTACIÓN: SOFTWARE.


POSTURAS
Argentina: Excluye, no considera que un programa de computación sea un invento. Se
puede proteger de forma confidencial (secreto industrial) los datos de funcionamiento de
los programas de computación.
Código fuente: lenguaje accesible para el desarrollador. Se traduce a través de un
programa informatico que es interprete, y le devuelve un lenguaje accesible para la
computadora.
Codigo objeto: lo que la maquina interpreta.
Interfaz gráfica: Se vincula con el aspecto estético del programa de computación.
Es una obra compleja que el núcleo (codigo fuente y objeto) esta protegido por el regimen
de derecho de autor y lo demás tiene su régimen específico.

FORMAS DE LICENCIA DE PROGRAMAS.


Formas genéricas de licenciamiento. Licenciamiento no se vincula con la naturaleza
del bien que protego si no que va a permitir que la persona creadora le permita a un
tercero (le autorice) a que realice determinada acción.
Softward libre: Ademas del codigo objeto se entrega el código fuente. Implica
determinadas libertades. Libertad de uso, bajo o para cualquier propósito,
Reproducir múltiples copias del programa, estudiar el funcionamiento del programa
y adaptarlo o modificarlo, distribuir copias. Este movimiento nació en los 80.
Softward propietario: El titular autoriza al tercero un uso limitado del softward
porque puede ser por una cantidad de tiempo/equipos/funciones. Hay un uso
condicionado y habilita a hacer una copia de back up.
Se reserva el código fuente (no es objeto de la contratación de la licencia), pero si se
contrata el código objeto.

Si recibo de un autor una licencia de softward, voy a poder reproducir una sola
copia de salvaguarda del ejemplar original. Permite una copia por si el original se
pierde.

DECRETO 165. 1994

28
Primera vez que aparece en una norma en nuestro país el concepto “softward” que
incluye al programa de computaicón dentro de la ley de protección intelectual. Hay
un decreto específica dentro del marco específico que protege esta obra.

el softward no es considerado una obra en los terminos penales de la proteccion


actual y requiere una proteccion especial.

Fallo autodesk: buscar online.

Se protegen expresiones, no ideas, no procedimientos de como se programa, si no


que desarrollo de softward, se reconoce la intelectual del desarrollador.

Critica: Esta obra no era perceptible directamente por los sentidos como las demas
obras de arte.

COMO SE REGISTRAN LOS SOFTWARDS:


SESI: contratos de licencia. Se abona un formulario y dependiendo el tipo de obra
tiene un costo diferente.

SOFTWARE
Software: Expresión (organizada, estructurada) de un conjunto (secuencia, combinación)
de instrucciones (afirmaciones, órdenes) en cualquier lenguaje o anotación (de alto nivel,
intermedio o de ensamblaje) en cualquier medio (magnético, óptico, eléctrico, en papel o
en cintas, discos, chips, circuitos, ROM) apto para lograr que una computadora (directa o
indirectamente, con datos o sin ellos) o un robot (máquina de procesamiento de
información) realice un trabajo (o ejecute una función específica).

En otras palabras,
• Software es un conjunto de instrucciones que se le da a una computadora para que
ejecute una función y obtenga un resultado determinado. El componente lógico que
hace posible la realización de tareas específicas.

RAZONES DE SU SEPARACIÓN
• a) La separación del software y el hardware: en la década del 60’ la miniaturización de
las computadoras impulsó la disociación de los contratos relativos a equipos y los
acuerdos de desarrollo y comercialización de software.
• b) El esfuerzo creativo, de inversión de tiempo y costo económico: el software
representa el 70% de los gastos consagrados a sistemas informáticos.
• c) La posibilidad que los programas sean utilizados en diferentes dispositivos.
• d) La vulnerabilidad de los programas: resulta sumamente fácil copiarlos a bajo costo.
• e) Los intereses económicos de diversos países en juego: los exportadores de software
y los que carecen del desarrollo de dicha industria.

NATURALEZA JURIDICA
• Es un bien intangible e inmaterial que expresa un valor que es idóneo para obtener un
ingreso a futuro. Es el resultado de:

29
o Ingenio: un esfuerzo creativo y trabajo
o Inversiones: de tiempo y dinero
• Su autor tiene derecho a ser remunerado y contar con la seguridad que su obra no
será utilizada por terceros sin su autorización.

MEDIOS DE PROTECCIÓN

PATENTES
• La Ley 24.481: art. 6, inc. c, no considera invenciones a los programas de computación.
• La Invención Patentable requiere:
o Novedad absoluta: ideas o métodos que superen el estado de la técnica -lo
conocido-.
o Actividad inventiva: que no se deduzca del estado de la técnica en forma
evidente para una persona versada en la materia -Regla de la obviedad-.
o Aplicación industrial: que conduzca a la obtención de un resultado técnico.

DERECHO ESPECIAL

• Derecho Sui Generis: un régimen legal especial y original, que tomando los elementos
más significativos de los institutos existentes, contemple las singularidades del
software, y constituya una estructura normativa particular y distinta.
• Crítica: no podría articularse sobre la base de un Tratado vigente, lo que lo torna poco
aconsejable.

SECRETO COMERCIAL E INDUSTRIAL


• Ley 24.766, art. 1: protege la confidencialidad de toda información no divulgada,
que esté bajo legítimo control, que tenga un valor comercial por ser secreta,
para cuyo resguardo se hayan tomado medidas razonables de protección (seguridad lógica
y física).
• En el software: la confiabilidad de los datos del funcionamiento del programa, protege
contra todo ataque dirigido a apoderarse de los conocimientos para la elaboración del
software respecto de:
o deslealtad de empleados o ex empleados;
o intercambio de información en la celebración de un contrato o relación de
negocios;
o espionaje o conducta semejante que conduzca a la apropiación indebida del
secreto.
• Recurso legal: convenios de confidencialidad, políticas de privacidad.

30
DISEÑOS, MODELOS Y MARCAS
• Diseño Industrial: protege las representaciones visuales (imágenes y gráficos) de
algunos programas (Interfaz de Apple). Se depositan en el INPI las fotografías de los
diseños visuales.
• Marcas: protege el nombre/logo de los programas asegurando la exclusividad y
titularidad del mismo.

DERECHO DE AUTOR: etapas


• Hay 3 etapas de protección en Argentina:
 Protección Genérica
 Protección Específica (deficiente)
 Perfeccionamiento de la Protección legal

PROTECCIÓN GENERICA
• No hay un texto normativo que se refiera al software, pero la doctrina y jurisprudencia
lo consideró dentro de la protección.
• CN, Art.17: “Todo autor es propietario exclusivo de su obra por el término que le
acuerde la ley”.
• Ley 11.723: protege las obras científicas, literarias y artísticas.
• Convenio de Berna, Art. 2: Obra Protegida: “Los términos «obras literarias y
artísticas» comprenden todas las producciones en el campo literario, científico y
artístico, cualquiera que sea el modo o forma de expresión”.

PROTECCIÓN ESPECIFICA
• Acuerdo TRIPs: Art. 10.1): “Los programas de ordenador, sean programas fuente u
objeto, serán protegidos como obras literarias en virtud del Convenio de Berna”.
• Tratado de la OMPI: Art. 4: “Los programas de ordenador cualquiera sea su modo o
forma de expresión, están protegidos como obras literarias en el marco de lo
dispuesto en el Convenio de Berna”.
• Decreto 165/94: incluye expresamente al software como bien jurídico protegido
dentro de las obras amparadas por la Ley 11.723, aunque de un modo deficiente, ya
que el fin del Decreto es reglamentar el procedimiento de registración en la DNDA.
• Art. 1, inc. a): “Se entenderá por obras de software, a las producciones constituidas
por una o varias de las siguientes expresiones:
a. Los diseños, tanto generales como detallados, del flujo lógico de
datos;
b. los programas de computación en su versión “fuente” y “objeto”.
c. La documentación técnica con fines de explicación, soporte o
capacitación para el desarrollo, uso o mantenimiento de software”.

• La doctrina y jurisprudencia le otorgó validez a la tutela civil y al procedimiento de


registración, pero no a la tutela penal (debido a la no inclusión en el art. 1 de la Ley
11.723, y su falta de tipicidad penal en el art. 72).

31
• Fallo Autodesk: el Poder Ejecutivo carece de facultades para crear nuevos tipos
penales por vía reglamentaria, ya que el software es una obra sui generis que requiere
una protección específica.

PERFECCIONAMIENTO DE LA REGULACIÓN LEGAL


• Ley 25.036 (B.O.11/11/98) modifica cuatro artículos de la Ley 11.723 (1, 4, 9, 57) y
agrega uno (55 bis).
• Art. 1 Ley 11.723: “A los efectos de la presente ley, las obras científicas, literarias y
artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los
programas de computación fuente y objeto”.
• Código Fuente: legible por el ojo humano. Es el diagrama o flowchart con la secuencia
de instrucciones u órdenes escritas en algún lenguaje de programación (Cobol,
Fortram, Basic).
• Código Objeto: solo legible para la computadora. Es el lenguaje que resulta de la
conversión del lenguaje del código fuente al lenguaje de la computadora, que se
expresa en alfabeto binario (0 y 1).

FUENTE

OBJETO

32
Se protege la expresión…no las ideas, métodos, procedimientos y conceptos en sí (Art. 1). El
software se elabora basándose en un algoritmo, una mera elaboración intelectual matemática
que pertenece al ámbito de las ideas de la humanidad.

CRITICAS A LA PROTECCIÓN
• Carece de estética o belleza. Respuesta: no es un elemento necesario.
• No son perceptibles de manera directa por los sentidos. Respuesta: carece de
trascendencia; un CD también es reproducido por un dispositivo.
• La protección se prolonga demasiado en el tiempo. Respuesta: es una cuestión de
política legislativa; el plazo puede reducirse.
• El Derecho de Autor no protege a las diversas etapas de elaboración del software.
Respuesta: si cada etapa es una obra en sí misma, la crítica carece de sentido.

TITULARIDAD
Art. 4, Ley 11.723. Son titulares del derecho de propiedad intelectual:
• El Autor;
• Los Herederos y Derechohabientes;
• Los Autores de obras derivadas sobre la nueva obra resultante (salvo en los casos de
software libre);
La Ley 25.036 incorpora el inc. d).
• Son titulares del derecho de propiedad intelectual: “Las personas físicas o jurídicas,
cuyos dependientes contratados para elaborar un programa de computación,
hubiesen producido un programa de computación en el desempeño de sus funciones
laborales, salvo estipulación en contrario”.
La redacción original era: “Las personas físicas o jurídicas, cuyos dependientes o
contratados”. En la versión final se borró la conjunción “o” cambiando el sentido.
Si el dependiente no es contratado...la empresa podría no ser Titular.

33
• Solución legal: redacción de un contrato de trabajo con cláusula contractual explícita
de desarrollo de software.

SOFTWARE LIBRE Y PROPIETARIO


Ambos términos se relacionan con el tipo de licenciamiento (facultad patrimonial); no con
la naturaleza del software.
• Licencia: contrato por el cual el titular de los derechos de autor del software autoriza a
un tercero a realizar determinadas acciones que solo él está legalmente autorizado a
realizar, generalmente mediante el pago de un precio.

SOFTWARE PROPIETARIO
Software propietario: aquel por el cual el titular autoriza su uso limitado y una copia de
back up, distribuyendo la obra en código objeto, reservándose el código fuente.

Se contrata por separado:


 soporte técnico
 mantenimiento
 actualizaciones

LICENCIA PROPIETARIA
Art. 55 bis: “La explotación de la propiedad intelectual sobre los programas de
computación incluirá entre otras formas los contratos de licencia para su uso o
reproducción.”
• Uso: ejecución en una única unidad central de proceso por vez.
Licencia por cupo.

En cuanto a su reproducción. (back up) Art. 9, 2º y 3º párrafo: quien haya recibido de los
autores de un programa de computación una licencia para usarlo, podrá reproducir una
única copia de salvaguardia del ejemplar original, si ese original se pierde o deviene inútil
para su utilización.
Condiciones que se deben cumplir.
 Ser una única copia del ejemplar original.
 Destinada a quien obtuvo una licencia de uso.
 Contar con una identificación precisa de quien es el licenciado y la fecha en
que se realizó.
 Su único destino es servir de ejemplar de salvaguardia.

CONTEXTO HISTORICO DEL BACK UP: Los programas se hallaban reproducidos sobre
tarjetas perforadas o soportes magnéticos. Era factible que una eventualidad inutilizara los
ejemplares provistos por el autor o el editor.

LICENCIAS DEL SOFTWARE PROPIETARIO

Paga: autoriza la instalación y uso por cupo en la computadora, prohibiendo adaptar,


modificar, distribuir y realizar copias del programa (con la única excepción de la copia de
back up).

34
Shareware: autoriza la instalación gratuita para probar el programa durante un período
limitado de tiempo o número de veces, vencido el cual deja de funcionar. Para continuar
usándolo se debe pagar el precio de la licencia.

Freeware: programas totalmente gratuitos, que no requieren de licencia.

Escrow: se designa a una tercera persona como depositaria, a la cual el titular del software
le entrega el código fuente, con la finalidad que lo conserve en un lugar seguro, para que
solo en determinadas circunstancias indicadas en la licencia, lo entregue al licenciatario.

SOFTWARE LIBRE
• Nace con Richard Stallman, fundador de la Free Software Foundation (FSF) en 1984.
• Free no es sinónimo de gratis: se refiere a libertad, no a precio.
• Open Source Initiative (OSI) o software de código abierto, en 1998 (Linux).

Ambas corrientes difieren en la valoración filosófica.


• Free Software: planteo axiológico y ético; considera moralmente valiosas a las cuatro
libertades que concede (usar, copiar, modificar, distribuir).

• Open Source: modelo económico; cuestiones de costo y tiempo de desarrollo, calidad


técnica y eficiencia. Mayor desarrollo, mejor calidad, en un plazo más corto y a más
bajo costo.

El titular al licenciarlo lo distribuye en código fuente y objeto, y autoriza las 4 libertades:


1. Usar el programa con cualquier propósito.
2. Reproducción de múltiples copias del programa.
3. Estudiar el funcionamiento del programa para adaptarlo a las necesidades y
mejorarlo de modo que la comunidad se beneficie (modificar).

35
4. Distribuir copias para ayudar al prójimo (neighbour).

Licencia Copyleft: se comercializa a través de la Licencia GPL (GNU/Linux).


Tiene un Preámbulo, las 4 libertades, y el denominado «efecto viral».
 Impone condiciones para su redistribución: quien redistribuye el software debe
garantizar las 4 libertades a todos los usuarios.

Licencia Copyleft: asegura que los programas se distribuirán en las mismas condiciones (a
nombre del titular de la licencia original).
 En caso de modificación, el titular renuncia a la exclusividad de la facultad
patrimonial sobre su obra derivada.

Licencia Permisiva: la Licencia BSD (Berkeley Software Distribución) y la X11 MIT


(Massachusetts Institute of Technology) no imponen ninguna condición especial para su
redistribución (permiten el uso del código fuente en software no libre).

DIFERENCIAS ENTRE SOFTWARE LIBRE Y PROPIETARIO

TIPOS PENALES
Art. 71: Defraudación de los derechos de propiedad intelectual.
Art. 72: casos especiales de defraudación.
 Piratería; Violación del inédito; Edición abusiva.
 Falsificación
 Plagio

REGISTRO DEL SOFTWARE


• CESSI: Cámara Argentina de Empresas de Software y Servicios Informáticos. Es un ente
cooperador de la DNDA.
• La CESSI entrega un recibo con los datos, fecha y circunstancias que sirven para
identificar la obra, haciendo constar su inscripción.
• http://www.cessi.org.ar/tramites-registro-de-software-88/index.html
Art. 57 Ley 11.723: depósito de los elementos y documentos que determine la
reglamentación.

36
• Inédito: las expresiones de la obra convenientes y suficientes para identificar la misma
y garantizar la reserva de la información secreta; en sobre lacrado y firmado.
• Publicado: extractos de su contenido, explicación escrita de su estructura, organización
y características, que permitan individualizarlo y dar la noción más fiel posible de su
contenido.

8/07 PPT 3 Derecho de autor en internet.


DERECHO DE AUTOR EN INTERNET: NUEVO PARADIGMA
La puja entre el Derecho de Autor y las Tecnologías de reproducción y difusión
existió siempre.

Imprenta Libros
Fonógrafo y Radio Música
Cine Teatro
Cassette y CD Música
El desarrollo de la
Videocassette y DVD Cine tecnología dió lugar
a un entorno digital
que provocó un cambio drástico en el acceso, distribución y uso de las obras.

CONVERGENCIA TECNOLÓGICA. Combinación de:

La Tecnología digital permitió que la información en soporte análogo (papel, discos de pasta,
cintas sonoras, celuloide) se
convierta a Tecnología digital (compresión MP3 Audio Layer) lenguaje binario,
se almacene en formato digital y
Internet (computadoras, teléfonos celulares)
se reproduzca mediante bits y
bytes con la Televisión satelital misma calidad
que el original.
Software peer to peer (intercambio de archivos
Internet: cuanto más avanzada es la tecnología de reproducción (copia) mayor es la
velocidad de circulación y más difícil su control.

La facilidad de circulación, alta calidad obtenida y el menor control, afectó a los sectores
de la Industria Discográfica, Software, Audiovisual y Editorial.
 Soporte analógico: Libro, Vinilo, Cinta, Videocassette.
 Soporte digital: E-Book, MP3, DIVX e Internet.

 VENTAJAS: los artistas e industrias de contenidos pueden acceder a canales de


distribución que antes eran costosos o no estaban disponibles.

 DESVENTAJAS: no existe un control adecuado en relación al acceso, distribución y


uso de las obras, las que pueden accederse desde cualquier lugar y momento.

POSTURAS. Decisión discrecional de cada país.

37
Intercambio de contenidos y cultura libre en Internet: libre uso de las obras para el
acceso a la cultura.

Autores e Industria del Entretenimiento: las obras incorporadas a la red cuentan con
protección frente a cualquier procedimiento de reproducción no autorizada.

Piratería en Internet: que realizan millones de usuarios mediante la reproducción (subir,


bajar y distribuir) de contenidos digitales en la red, protegidos por derecho de autor.

SISTEMA DE LICENCIAS “CREATIVE COMMONS”


Sistema de licencias de “liberación / reserva” de derechos de autor, para publicar,
compartir y gestionar las obras intelectuales (fotos, libros, textos académicos, videos,
música, animaciones, blogs).

Permite dejar saber exactamente a los demás qué se puede y qué no se puede hacer con
ellas.

A diferencia del “todos los derechos reservados” (©), CC invita a los autores a decidir que
derechos quieren reservar o liberar sobre su obra, bajo la idea de “algunos derechos
reservados”.

Creative commons Argentina:


Poner tus obras bajo una licencia Creative Commons no significa que no tengan copyright.
Este tipo de licencias ofrecen algunos derechos a otras personas bajo ciertas condiciones.
¿Qué condiciones? Esta web te permite escoger o unir las condiciones de la siguiente lista:

Atribución (Attribution): En cualquier explotación de la obra autorizada por la licencia será


necesario reconocer la autoría (obligatoria en todos los casos).

No Comercial (Non commercial): La explotación de la obra queda limitada a usos no


comerciales.

Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no incluye la
posibilidad de crear una obra derivada.

Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras


derivadas siempre que mantengan la misma licencia al ser divulgadas.

Con estas condiciones se pueden generar las seis combinaciones que producen las


licencias Creative Commons:

Atribución (by): Se permite cualquier explotación de la obra, incluyendo la explotación con


fines comerciales y la creación de obras derivadas, la distribución de las cuales también

38
está permitida sin ninguna restricción. Esta licencia es una licencia libre según la Freedom
Defined.

Reconocimiento – Compartir Igual (by-sa): Se permite el uso comercial de la obra y de las


posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a
la que regula la obra original. Esta licencia es una licencia libre según la Freedom Defined.

Atribución – No Comercial (by-nc): Se permite la generación de obras derivadas siempre


que no se haga con fines comerciales. Tampoco se puede utilizar la obra original con fines
comerciales. Esta licencia no es una licencia libre.

Atribución – No Comercial – Compartir Igual (by-nc-sa): No se permite un uso comercial


de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe
hacer con una licencia igual a la que regula la obra original. Esta licencia no es una licencia
libre.

Atribución – Sin Obra Derivada (by-nd): Se permite el uso comercial de la obra pero no la


generación de obras derivadas. Esta licencia no es una licencia libre.

Atribución – No Comercial – Sin Obra Derivada (by-nc-nd): No se permite un uso


comercial de la obra original ni la generación de obras derivadas. Esta licencia no es una
licencia libre, y es la más cercana al derecho de autor tradicional.

Incorporación y visualización
El proceso de incorporación y visualización de una obra en Internet constituye un acto de
reproducción que requiere de autorización expresa de su titular.
 Upload: la introducción de una obra en el Hosting donde está alojado el sitio web.
 Download: la descarga de la obra al dispositivo del usuario para visualizarla o
almacenarla en el disco duro o soporte externo. Puede ser: condicionado (suscripción,
pago) o libre.

Tratado de la OMPI de derecho de autor


En 1996 se celebran los Tratados OMPI de:
 Derecho de Autor (TODA)
 Interpretación o Ejecución y Fonogramas (TOIEF)
 Nuevas reglas internacionales en torno de la protección del derecho de autor y
derechos conexos frente a las nuevas tecnologías, comprometiéndose a realizar los
cambios legislativos necesarios para cumplir con dichos estándares.

Digital Millennium Copyright Act


Puerto Seguro:
Exime a los ISP de reparar los daños ocasionados como consecuencia de las infracciones
cometidas por sus usuarios, siempre que al recibir el “notice and takedown” (con el cual
toman “conocimiento efectivo”) actúen con celeridad para remover o impedir el acceso
de los usuarios al contenido.

39
Es un proceso entre el titular del copyright y el ISP.
El titular solo debe afirmar de buena fe que el uso de su obra es ilegal. El ISP no debe
verificar la información, ni anoticiar al usuario que subió el contenido; solo debe
removerlo. De no hacerlo podría ser “responsable secundario”.
El usuario puede solicitar que el ISP vuelva a poner disponible el contenido, alegando
remoción errónea y explicación fundada (“fair use”). El ISP tiene 14 días para resolver.
Luego de lo cual, el usuario puede recurrir a la justicia.
Responsabilidad de los intermediarios
Situaciones de infracción a los Derechos de Autor en la jurisprudencia comparada y local.

1- Peer to Peer: ‘Napster’ (Sitio de intercambio)


2- BitTorrent: ‘The Pirate Bay’ (Sitio de intercambio)
3- Streaming: ‘Viacom c/ Youtube’ (Sitio de acceso)
4- Biblioteca de Hipervínculos (Sitio de enlaces): ‘Taringa’

40
Doctrina de los fallos:

“Infracción coadyuvante” del “facilitador de acceso” a contenidos protegidos por los cuales
no se paga.
“Responsabilidad secundaria” de quienes facilitan los medios digitales para las infracciones al
copyright.
“Responsabilidad indirecta” (vicarious liability) por la difusión no autorizada de obras
protegidas.
“Willful blindness”: ignorancia deliberada del Sitio para no conocer la actividad de los
usuarios.

Riaa vs Napster
NAPSTER
En 1999 el estudiante de informática, Shawn Fanning, ideó un software al que llamó
Napster, que permitía el intercambio de archivos musicales p2p (peer to peer) de usuario a
usuario (de nodo a nodo) a través de su servidor central, de forma gratuita.

Un servicio de intercambio: una comunidad de usuarios que compartían archivos


musicales MP3 permitiendo guardar en un CD el equivalente a 12 CDs de audio.

Napster se definía como: “La más grande y más diversa comunidad en línea de amantes de
la música en la historia. Napster es divertida, simple, gratis y accesible desde Windows y
Mac”.

Fundamentos de Napster: no distribuía ni reproducía música; el intercambio se efectuaba


directamente entre los usuarios, sin ánimo de lucro (Audio Home Recording Act).

RIAA
Fundamentos de RIAA: la gran cantidad de obras musicales que por intermedio de Napster
se transferían entre los usuarios, sin consentimiento de sus titulares y sin el pago de los
derechos de autor y conexos, ocasionó grandes pérdidas a discográficas y músicos
(Metalica, Madonna, Pink Floyd).

RIAA solicitó se prohibiese el actuar de Napster, con más una suma de dinero por cada
descarga de un tema musical protegido por la Copyright Act (90 % de las 20 millones de
canciones que se bajaban por día = 14.000 canciones por minuto).

 Julio de 2000: la Jueza Federal de San Francisco ordenó a Napster cesar su servicio en
48 hs. dado que por su intermedio se facilitaba el intercambio de música.
 Febrero de 2001: US Court of Appeals for the Ninth Circuit, San Francisco, reabre el
sitio y dispuso que cada Sello notifique a Napster una lista con el nombre de cada
canción o cantante para que lo elimine en un plazo de 72 hs.
 Julio de 2001: la Jueza Federal de San Francisco dispuso el cierre de los servidores para
prevenir futuras violaciones.

41
 Septiembre de 2001: Napster aceptó pagar a las empresas discográficas 26 millones de
dólares.
 Febrero de 2001: US Court of Appeals for the Ninth Circuit, San Francisco: Doctrina del
Fallo.

Existen violaciones al derecho de autor por parte de los usuarios de Napster (64 millones,
infractores directos).
Napster a sabiendas alentó y ayudó a sus usuarios a infringir los derechos de autor de las
compañías discográficas, al permitirles recurrir a su sistema y compartir material protegido
por la Copyright Act.
Napster es responsable indirecto ya que disponía de los medios técnicos para que miles de
personas violaran las leyes de Copyrigth.

Aimster Copyright Litigation (Depp defendant)


‘Internet File Swapping Service’: permitía a los usuarios intercambiar archivos de música a
través de redes de mensajería instantánea sin pasar por un servidor central.

Los usuarios adjuntaban los archivos a los mensajes instantáneos bajo ‘attachement’, y se
los enviaban directamente en forma encriptada y/o cifrada.

El Tribunal aplicó la doctrina del “willful blindness” (ignorancia deliberada): cuando el


sujeto activo, encontrándose en condiciones de conocer la ilicitud de la conducta, actúa de
modo tal que evita el conocimiento de esa ilicitud.
Johnny Depp alegó que no podía monitorear los contenidos, al desconocer lo que
intercambiaban los usuarios del sistema, ya que los mensajes estaban cifrados.

United States Court of Appeals, Seventh Circuit, Illinois, 2003: la encriptación había sido
hecha para evitar conocer lo que los dueños del sitio sospechaban (los usuarios del sistema
eran infractores al copyright).
En Copyright Law alcanza con que el autor del hecho “deba conocer” para considerarlo
responsable.

KaZaA
Sharman Networks atrajo la gran mayoría de usuarios que dejó Napster. Tomaron ciertos
recaudos jurídicos y tecnológicos para dificultar el accionar de los autores.
Jurídicos: se constituyó como sociedad comercial en Vanatu (isla del Pacífico), con oficinas
en Australia, servidores en Dinamarca, el código fuente en Estonia y los desarrolladores del
sistema residían en Holanda.
Tecnológicos: ofreció a sus usuarios el software KaZaA en forma gratuita, sin actuar como
intermediario en el intercambio de archivos musicales o audiovisuales.

Sin embargo, esta ingeniería jurídica destinada a evadir la ley no le sirvió de mucho. En
septiembre de 2005, un tribunal australiano resolvió que el servicio ofrecido por KaZaA era
ilegal por violar los derechos de autor.
Además, se le ordenó a KaZaA que modificara su software, para prevenir futuras
infracciones.

42
Bit Torrent
Es un protocolo para la transferencia de archivos de gran tamaño: películas, música,
programas de televisión, videojuegos.
Permite unirse en un swarm (enjambre) para bajar y subir archivos en forma simultánea, a
través del tracker BitTorrent: archivo rastreador para ubicar a los usuarios que comparten
las obras.
Dispone de varios servidores espejos o mirrors, desde donde el usuario descarga el archivo
completo.

The pirate Bay


Primer caso de condena penal por complicidad (accomplice liability) de las infracciones que
se materializaban por sus redes y sistemas de intercambio de archivos (1 año de prisión;
pago de 3,3 millones de euros). The Pirate Bay sostuvo que:
 no eran responsables de complicidad ya que proporcionaban un servicio que podía
servir para usos lícitos como ilícitos;
 no tenían ni el conocimiento ni la intención de motivar, incitar, facilitar o promover los
actos de infracción que sus usuarios materializaban por medio de sus redes y sistemas.

Stockolm District Court, Division 5, 2009: The Pirate Bay impulsó y animó mediante un
sistema operativo y funcional dentro su sitio, a través de su rastreador (tracker), las
actividades infractoras que cometían sus usuarios.
 el sitio permitía ‘subir’ archivos y buscarlos para una futura ‘descarga’, en una base de
datos vinculada a un catálogo;
 no adoptaron ninguna medida para impedir que las obras se compartieran por los
usuarios del sitio.
 a los acusados les debía ser obvio que el sitio contenía archivos relacionados con obras
protegidas (música, películas y juegos) y en forma deliberada eligieron ignorar ese
hecho, lo que determina su complicidad en el delito;
 el material infractor no fue removido de su sistema y red, incluso luego de recibir los
requerimientos.

Streaming
Es un tipo de tecnología que se aplica a la difusión de audio o video por Internet, mediante
la reproducción sin descarga.
Reproducciones temporarias: no reproducen en el sentido de copia o ejemplar, sino que
se cargan a un buffer (espacio de la memoria en el disco) que almacena en forma temporal
el material digital que se va reproduciendo online, sin quedar ningún registro.

Viacom vs youtube
Viacom: Video & Audio Communications. Uno de los conglomerados de medios más
grandes del mundo; posee derechos sobre Paramount Pictures, VH1, Dreamworks,
Nickelodeon, MTV.
 En Marzo 07’ Viacom demandó a YouTube y Google por violaciones de © en 160 mil
videos de streaming, subidos por los usuarios, reclamando mil millones de dólares en
concepto de daños.
 Videos personales, cortos, tutoriales o de otra índole, musicales, series de televisión,
películas, partidos de tenis y fútbol, documentales.

43
Fundamentos:
 Los usuarios suben con frecuencia material protegido por derechos de autor, causando
un impacto en los ingresos de Viacom y una ganancia de publicidad para YouTube.
 YouTube es consciente de la violación al © y obtuvo beneficios económicos de los
videos ilegales, por lo tanto le cabe responsabilidad.

YouTube reveló que Viacom había subido videos con © de su propiedad con técnicas de
sigilo, para luego demandarlo; y además utilizó su plataforma (YouTube) para promocionar
sus productos.
 Trasfondo: Viacom buscaba comprar YouTube en 2006 pero Google se le anticipó.

U.S. Court of Appeals for the Southern District of New York, 2010, entendió que YouTube
estaba protegido por el “puerto seguro” (“Safe Harbor”), según los lineamientos de la
DMCA, que cubre al sitio ante cualquier reclamo general por violación al © por los
contenidos que los usuarios suben al sitio.
Se demostró que el “Notice and Takedown” había funcionado de manera eficiente, al
remover YouTube los 100.000 videos en 24 hs. a solicitud de Viacom.

Cuevana
Plataforma web que facilita a sus usuarios la reproducción de películas y series que pueden
ser vistas en línea o “descargadas” a sus computadoras.
Cuevana pone a disposición de los usuarios un hipervínculo hacia otro servidores, donde se
aloja el contenido. El 98% del material de Cuevana sería ilegal.

Investigaciones preliminares:
 I.P. 4/2011: Motion Picture Association of America (Twentieth Century Fox, Disney
Enterprises, Paramount Pictures, Columbia Pictures, Universal y Warner Bros), cuyas
obras eran el 50 % del contenido de Cuevana.
 I.P. 5/2011: Telefé. Reproducción ilegal de programas de televisión ‘Algo habrán hecho
(por la Historia Argentina)’, ‘Clase Turista’, ‘Lo que el tiempo nos dejó’, ‘Los
simuladores’, ‘The Simpsons’. Reproducción ilegítima en vivo y en tiempo real de la
señal oficial de LS82 TV Canal 11.

En ambas quedó demostrado:


 Cuevana es un sitio web que tiene por finalidad primordial la reproducción a través de
la técnica del streaming de programas de televisión, películas y la programación oficial
de Telefé, sin ningún permiso o autorización de sus titulares, en violación a las normas
de propiedad intelectual.
 La presencia de un ánimo de lucro para sus dueños o administradores: un negocio que
proporciona beneficios económicos, especialmente por medio de la publicidad.

“Imagen Satelital”, Juzgado Civil Nº 1, medida cautelar.


Se ordena a las empresas proveedoras de servicios de acceso a Internet identificadas por la
actora, que en forma inmediata procedan a bloquear el acceso de cualquier usuario a los
recursos del sitio web de Cuevana, de las obras audiovisuales ‘Falling Skies’, ‘Bric’ y ‘26
personas para salvar el mundo’, bajo apercibimiento de multa de $ 1.000 diarios en caso
de incumplimiento

44
Taringa: Biblioteca de hipervínculos
Sitio de enlaces que permite a sus usuarios (que forman una suerte de “red social”)
postear hipervínculos o links que redireccionan a contenidos (canciones, películas,
fotografías, videos, juegos) alojados en otros servidores, para visualizarlos, escucharlos o
descargarlos.
También brinda herramientas de búsqueda de sitios y posts. Cuenta con 30 millones de
usuarios y 400 millones de publicaciones, a razón de 50 mil por día.
Denunciantes: Cámara Argentina de Libro, Editoriales Astrea, La Ley, Rubinzal; Gradi; BMG
(Magenta).

Primera Instancia: se acreditó que el sitio permitía que se publiciten obras que eran
reproducidas sin el consentimiento de sus titulares.
Si bien esto ocurría a través de la remisión a otra página web, dicha posibilidad era
brindada gracias al servicio que ellos prestaban (el que carecía de un control eficaz que
evitara dicha maniobra), facilitando con ello las copias cuestionadas.
Se intima a eliminar los posts en los que se ofreciera descargas ilícitas bajo apercibimiento
de detención.

CNCrimCorr, Sala VI: confirma el procesamiento de los propietarios y administradores de


la firma Wiroos SRL (Hosting del sitio Taringa.net).
Si bien los autores serían aquellos que “suben” la obra al sitio y los que la “bajan”, los
responsables de Taringa son partícipes necesarios y “claros conocedores de su ilicitud”.
“El funcionamiento como biblioteca de hipervínculos justifica la existencia de la página que
tiene un ingreso masivo de usuarios, mediante el cual percibe un rédito económico con la
venta de publicidad”.

Tribunal Oral 26: absuelve a los propietarios de Wiroos.


 Tensión: entre derecho a la cultura y derecho de autor.
 Libertad de Expresión: espacio de libre expresión de contenidos sin censura previa de
quienes postean, con responsabilidad ulterior (CADH, art. 13). Libre acceso a
contenidos por parte de los usuarios.
 Prohibición de restricciones: no se puede restringir el derecho de expresión por vías o
medios indirectos encaminados a impedir la comunicación y la circulación de ideas y
opiniones (CDAH, art. 13).
 Internet: brecha entre el avance tecnológico y la reconfiguración del negocio, que no
puede pretender solucionarse en la forma y alcance buscado (vía penal).
 Responsabilidad de los intermediarios: en Belén Rodríguez la Corte dijo que no se
puede obligar a los proveedores a controlar y vigilar lo que hacen los usuarios. Exigirle
a un intermediario el control de todos los contenidos que los usuarios suban o posteen
implicaría imposibilitar el funcionamiento del sitio con clara afectación a la libertad de
expresión, además del costo económico que ello conllevaría.
 Responsabilidad penal: no es posible considerar que haya responsabilidad a título de
coautoría, si no hay y se demuestra, un acuerdo de voluntades con el resto de las
personas que efectuaron la acción típica (reproducción).
 La coautoría sucesiva requiere un plan previo que defina qué parte del plan efectuaría
cada una de las personas intervinientes. Esa relación previa (acuerdo de voluntades
respecto a la publicación de links que remitan a otras páginas donde se pudieran bajar

45
ilegítimamente contenidos protegidos por derechos de autor), no sólo no fue
demostrada sino que ni siquiera fue atribuida en ningún momento del proceso.
 Responsabilidad penal: lo que se buscaba en el proceso era algo más propio del
Derecho Administrativo: “como internet es una cosa riesgosa, y que como
www.taringa.net esta permitiendo o, al menos, no evitando satisfactoriamente que se
publiquen post con links a otros sitios, entonces debe clausurarse preventivamente
esa página”. Esa parecía ser la pretensión de quienes intervinieron en la etapa de
investigación preliminar, y del querellante en el juicio.

Tensión sobre si el canal de denuncias de www.taringa.net era satisfactorio o no.


La defensa consideró que lo era, en la medida en que una denuncia recibida contra un post
y con la indicación del URL específico, era bajada en un plazo no superior a las 48 hs. En
esa línea consideró que el canal de denuncias, sustancialmente análogo al de Google,
funcionaba mejor que el de éstos.
La querella indicó que no era satisfactorio porque ese post bajado podía ser vuelto a subir
por el mismo u otro usuario, y porque el sitio permitía que ello ocurriera sin control previo.
Lo que es impropio de cualquier atribución penal.

Megaupload
En 2012: cierre de Megaupload, sitio de almacenamiento y descargas de contenidos en
línea, acusado de dirigir una organización criminal internacional de infracciones al
copyright y lavado de dinero. El cierre originó reclamos de los usuarios que habían subido
contenidos lícitos en el sitio.

Virginian Eastern District Court: ante la existencia de una “duda razonable” que permita
sostener que el acusado conocía la ilicitud del contenido alojado en su servidor no hay
“puerto seguro” o causa de liberación de responsabilidad válida. “Aquel que
deliberadamente cierra sus ojos ante algo que es obvio no puede sostener lógicamente
que no tenía conocimiento”.

Mush-up
La creación de una obra nueva a partir de la modificación, combinación o remezcla de
obras existentes. Sugiere la idea de un puré de papas.
Tomar los datos de una o más fuentes para presentarlas de una forma totalmente distinta
a la original.

 “Walt Disney”: se inspiró en el poema sinfónico de Dukas “Aprendiz de Hechicero o


Mago” (1897), que estaba basado en el homónimo de Goethe (1797), para la creación
del film “FANTASIA” en 1940, en el que Mickey Mouse interpreta el papel de aprendiz
de brujo.
 “APROPIACIONISMO”: Andy Warhol da lugar a este movimiento artístico, el cual se
“apropia” de obras culturales para la creación de una obra nueva.

Se incrementó con las nuevas tecnologías e Internet.


 “CREATIVIDAD AMATEUR”: toda creación que cualquier persona haga con el uso de las
TIC e Internet.

46
 “REMIX o REMEZCLA”: la combinación de acordes con otro ritmo, manteniendo la obra
original.
 “SAMPLING o Muestreo Musical”: tomar una porción o “sample” (muestra) de un
sonido grabado para su reutilización mediante un instrumento musical o una diferente
grabación de sonido.
 “COVER SONGS”: una nueva interpretación de una canción grabada previamente por
otro artista.
 “EXPERIMENTO LITERARIO”: se basa en el ready-made y la intertextualidad. La
incorporación de otros textos en un texto (intertextos) que hace recordar temas,
frases, rasgos estructurales o de género de los textos originales.
 “SPIN-OFF”: extensión de una obra anterior (Timón y Pumba, Minions, Hit-Girl).

No es:
 “OBRA DERIVADA”: una obra creada a partir de una ya existente con autorización del
autor de la obra original.
 “DERECHO DE CITA”: la reproducción de un fragmento de una obra (“fair use”).
 “COPY LEFT”: licencia que permite que el software se distribuya en forma libre
otorgando las cuatro libertades.
 “CREATIVE COMMONS”: permite a los autores otorgar una licencia abierta para que la
comunidad pueda usar su obra

Ley de modernización de los derechos de autor en Canadá


Art. 29: no existe infracción en los siguientes casos.
i) Si el “Mash-Up” se lleva a cabo exclusivamente con fines no comerciales.
ii) Si se menciona la fuente original.
iii) Si la persona tiene motivos razonables para creer que no está infringiendo el derecho
de autor.
iv) Si el “Mash-Up” no genera “efectos sustancialmente negativos” en la explotación de la
obra ya existente en el mercado (la obra original).

Ready-made:
El libro de cuentos “El Aleph”, del prestigioso escritor Jorge Luis Borges, publicado en 1949
por la Editorial Losada.
“El Aleph Engordado”, Pablo Katchadjian, publicado por Editorial Imprenta Argentina de
Poesía en 2009.

¿Es una reescritura del cuento “El Aleph”? María Kodama (heredera de Borges) sostuvo
que:
 se agregaron 5.600 palabras a las 4.000 del texto original, dando como resultado un
nuevo texto con palabras, comas, puntos y frases enteras, donde el ritmo, las escenas
y los personajes están alterados y transformados. Este acto de “intertextualidad”
constituye una violación a la propiedad intelectual.
 se suprimió y cambió el nombre del autor.
 se reprodujo sin autorización (se la distribuyó en las librerías de Buenos Aires, y se
vendió profusamente).
1ª y 2ª instancia: “De manera alguna se verifica que Pablo Katchadjian pretendiera
disfrazar su realización artística y hacer pasar como propio el cuento `El Aleph´”.

47
La Sala IV de la Cámara Federal de Casación Penal, revocó el sobreseimiento : “Como
consecuencia del derecho a la propiedad intelectual de la obra, el autor posee el derecho a
la integridad de la misma” (…) “por eso tiene derecho a que su obra se exhiba, represente,
ejecute en forma íntegra y tal como él la concibió, por lo tanto, cualquier modificación o
alteración debe contar con su previa aprobación”.

UNIDAD 3: BASES DE DATOS


Leer fallo repar c/najas. Accesor no. Uso de una base de datos protegida, fue decisión del
autor protegerla.
Es el conjunto de datos compilados con miras a su almacenamiento, procesamiento y
recuperación mediante técnicas y sistemas informáticos.

El creador o compilador de una base de datos posee varias formas de proteger la creación
e inversión realizada en la recopilación de los datos que la componen.

Alternativas legales de protección


A) Derecho de Autor.
B) Plus de Protección:
 Términos y Condiciones de Uso de la Base
 Medidas de Protección Tecnológicas. (Que limiten o ristrinjan la posibilidad de
distribuir los contenidos).
 Errores Inocuos
C) Medidas Supletorias:
 Normas de Competencia Desleal
 “Sweat of the Brow”
 Derecho Sui Generis

A) Derecho de autor
TRIPs y Tratado OMPI: protegen como obras a las compilaciones de datos que por razones
de la selección o disposición de sus contenidos constituyan creaciones de carácter
intelectual.
 La protección no abarcará los datos en sí mismos.
 Ley 25.036: las incluye como obras en el art. 1 de la Ley 11.723.

Se protege: la selección, coordinación y disposición original de los contenidos de una


compilación. No se protegen los datos en sí mismos, si no a la base de datos, el criterio de
agrupación de esa información (ley 25036).

Quedan fuera de la protección: las bases de datos carentes de originalidad, aunque sean
producto de considerables inversiones y esfuerzos técnicos. Ej. Base de datos con suma de
leyes sin nada más.

 Hay consenso: en la necesidad de su tutela, respecto de terceros que quieran


copiar en forma ilegítima, con fines comerciales, de manera parasitaria y desleal.
 No hay consenso: respecto al marco jurídico adecuado para ello.

48
B) Plus de protección
Cláusulas Contractuales: las bases de datos online son distribuidas sujetas a “Términos y
Condiciones”.
Licencias de uso y acceso bajo las cuales el usuario acuerda no distribuir ni dar a conocer a
terceros el contenido de la base (uno de los activos más importantes de las empresas).

Medidas Tecnológicas de Protección (DRM)


Inclusión de un código informático en el software de la base con limitaciones en el uso que
impiden:
 el acceso a ciertas cantidades de información por vez,
 la copia completa de la base,
 la impresión.
Ej. Netflix Argentina no permite ver películas de Netflix España. Numero de veces a los que
puedo entrar a la página. Que solo permite visualizar contenido pero no desgargarlo. Son
todos DRM.

Errores Inocuos: siembras de evidencia de plagio, destinadas a probar la copia en un


eventual litigio.
 Se hacen constar mediante acta notarial extra protocolar.
 Valor probatorio: equivale a una declaración unilateral certera y demostrativa de la
siembra intencional de errores dentro del sistema de la base.
 Prueba que los ‘errores’ no fueron producidos por descuido, sino que hubo una
intención deliberada por parte de quien los insertó.
(ej. Error de ortografía, errores de tipeos). Si alguien contiene en su base de datos estos
mismos errrores que se implantaron apropósito es se considera una presunción de que la
base de datos fue sustraída de su información.

C) Medidas supletorias
Competencia Desleal: protección contra la apropiación ilegal del esfuerzo ajeno.
Competencia es la lucha por la clientela y es desleal cuando hay un aprovechamiento
parasitario de un competidor.

Intento de desvío de clientela por cualquier medio: uso de bots, hipervínculos profundos,
extracciones, técnicas de framing (enmarcado), que copian grandes cantidades de
información y puede ser perjudicial.

Las normas sobre competencia desleal pueden ser invocadas por quien ve apropiado su
esfuerzo por parte de la competencia.
 Art. 159 Código Penal y Arts. 279 y 10 CCyC (ex arts. 953 y 1071 CC).
 Art. 10 bis del Convenio de París: “Constituye acto de competencia desleal todo acto
de competencia contrario a los usos honestos en materia industrial o comercial”.

Estados Unidos: “The Sweat of the Brow”.


Argentina: Enriquecimiento sin causa.
Protege el interés jurídico legítimo del empresario que realiza una inversión económica
para recopilar y organizar un conjunto de información, con independencia de originalidad.

49
El productor puede impedir o prohibir la extracción o reutilización de la totalidad o una
parte sustancial de la base a terceros que quieran aprovechar parasitariamente su
esfuerzo.

La Unión Europea aprobó la Directiva 96/9/CE, que protege las bases de datos como:
 Compilaciones: por la originalidad en la selección y disposición de sus contenidos.
 “Derecho Sui Generis”: con independencia del criterio de originalidad, reconoce al
titular de la base un derecho exclusivo, para evitar que terceros se aprovechen de su
esfuerzo económico y técnico, pudiendo prohibir la extracción de la totalidad o parte
sustancial de la misma.

Protección de los sitios web


Un sitio web es una obra compuesta por varios elementos (contenidos, diseño, enlaces e
identificación) que poseen un valor para su titular, y requiere de protección legal.
Los diferentes aspectos característicos de un único objeto se protege desde diferentes
marcos normativos.

Titularidad de los Derechos de Propiedad Intelectual del Sitio Web: no siempre la


totalidad de los elementos del sitio pertenecen a la misma persona.
 A es titular del código fuente, B de los contenidos, C del diseño del sitio y D del nombre
de dominio.
Se debe acordar quien es el titular de cada uno de los derechos del sitio.

Elemento Contenido: informaciones volcadas en documentos de texto, imagen, gráfico y


sonido, a las que el usuario puede acceder.
El valor de un sitio se lo da la calidad de sus contenidos, lo cuales se protegen por Derecho
de Autor.
La inclusión de un contenido debe contar con la autorización de su titular, sino se estaría
ante un caso de piratería.

Elemento Diseño: con el que la página web fue realizada y le da una particular
característica.
 Es de carácter artístico: le da un valor accesorio (colores, textos, imágenes, figuras,
elementos dinámicos, vínculos). Tiene una determinada armonia que es original y
es lo que se protege en una obra en su conjunto. Se protege ese carácter artístico.

 Configuración: lograr la mejor imagen en el menor espacio. Si es original


constituye una obra en su conjunto (no sería ilícito tomar colores, tramas,
formatos).

Se protege por Derecho de Autor o Diseño Industrial.

Elemento Software: el lenguaje escrito en HTML (Lenguaje de Marcación de Hiper Texto).


Es el código fuente: serie de enlaces que funcionan mediante instrucciones que permiten
la visualización del sitio.
Se protege por Derecho de Autor contra la reproducción no autorizada.

Elemento Identificatorio: se protege por Nombre de Dominio.

50
 Dirección Numérica IP: identificación de exclusivo carácter técnico que provee el
Hosting que conecta el sitio a la red.
 Nombre de Dominio: identificación del sitio a los fines que los usuarios de la red
puedan conectarse con el mismo.

Registro de Sitios Web: si es original, puede registrarse en su conjunto en la DNDA.


Se deposita una copia (texto impreso de la página, y elementos complementarios).
El registro protege la página web (contenido, diseño y software) publicada en Internet.
Cada nueva versión debe registrarse.

Medidas tecnológicas y protección jurídica frente a actos elusivos


La protección del Derecho de Autor en Internet presenta 2 soluciones:
Técnica: medidas tecnológicas de protección. Mecanismos informáticos cuya función es
controlar, impedir o restringir el uso de las obras en Internet.
Jurídica: protege frente al acto elusivo o violatorio de la medida tecnológica. Los actos de
elusión tienden a limitar o eliminar las medidas tecnológicas .

CLASES:

Medidas Anti Copia


Medidas Anti Acceso
Dispositivos de Marcado e Identificación
Sistema de Gestión de Derechos DRM

1. Medidas Anti Copia: dispositivos cuya finalidad es impedir que se realicen


determinados actos (imprimir o copiar una obra de Internet; copiar música o películas
a un CD o DVD; Sistema de Cifrado de Contenidos o de Gestión de Copias en Serie). Ej.
Manchas de agua.
2. Medidas Anti Acceso (acceso condicionado): técnicas que condicionan el acceso a un
sitio o a una obra incorporada a un sitio, al cumplimiento de alguna condición
preestablecida (contraseña, clave de acceso, firma digital, acceso territorial o
zonificación).
3. Dispositivos de Marcado y Seguimiento: técnicas que tienden a marcar e identificar
las obras protegidas, a fin de demostrar que las mismas han sido reproducidas
indebidamente.
 Fingerprinting: marcación de huella.
 Watermark: filigranas visibles o invisibles.
4. Sistemas de Gestión de Derechos Digitales (DRM): difunden y gestionan el uso de las
obras.
Identifican y describen la obra (certifican su contenido) y establecen las reglas para su
uso (Adobe, Microsoft, CoreMedia, Apple iTunes):
 la cantidad de veces que se ejecuta (ver/leer);
 si se pueden hacer copias o no (reproducirlas en CD);
 si se puede o no imprimirla, y en que cantidad;

51
 si se puede transferir o no a otro dispositivo portátil (celular, palm).

REQUISITOS:
Para ser válida la medida:
 debe ser eficaz o efectiva;
 debe informarse al usuario cualquier consecuencia que pudiera causarse con uso;
 no debe producir daño al equipo de los usuarios (CD de Sony con sistema anticopia);
 no debe invadir la privacidad de los usuarios (cookies);

Tienen que ser efectivas, no pueden generar daños en el dispositivo del consumidor ni
afectar la privacidad del mismo.
La idea es obtener cierto limite entre el desarrollo de determinada tecnología y que genera
usos legitimos no las puedo prohibir por aquellos que hacen mal uso o uso ilegítimo, sino
tener medidas contra aquellos.

Protección jurídica frente a actos elusivos


CLASES:
i- Prohibir: los actos elusivos de las medias Tratado de la OMPI,
tecnológicas Art. 11
ii- Prohibir y/o controlar: los dispositivos y/o DMCA
servicios diseñados especialmente para eludir las
medidas tecnológicas

 Tratado de la OMPI, Art. 11: los países deben brindar protección jurídica adecuada y
recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas usadas
por los autores para restringir actos no autorizados sobre sus obras.
 DMCA: la fabricación o venta de dispositivos de acceso y copias, o la prestación de
servicios a tal fin es ilícita.

“Universal Studios v. Sony”, 1984: Universal demanda a Sony porque sus equipos
grabadores de cintas de videos contribuían a infringir los derechos de autor.
La US Supreme Court sienta el Estándar Betamax y la Tecnología VHS: los “dispositivos de
uso múltiple” son legales. La realización de copias de programas de TV sin ánimo de lucro y
para uso privado (“fair use”) no puede ser reputada como una infracción a las normas de
Copyright si no afectan la normal explotación de la obra audiovisual.

La US Supreme Court reconoce que dicha tecnología podía usarse con fines ilícitos, pero
también lícitos.
“No se puede prohibir el desarrollo de una tecnología cuando existen usos legítimos de la
misma y no puede considerarse culpable a una empresa por el uso ilegal que los usuarios
le den a su tecnología”.

Doctrina del fallo:


 Admite la licitud de los dispositivos de uso múltiple para efectuar copias con “fines
domésticos” de programas de televisión, ya que ello encuadra en el “fair use”.

52
 No se puede responsabilizar a los fabricantes de equipos que permiten efectuar copias
de videos (VCRs) por su eventual uso ilícito (fuera del ámbito doméstico de los
mismos).

Puerto seguro: Exime al proveedor de servicios de internet de reparar daños como


consecuencia de las infracciones que cometen los usuarios en tanto y en cuanto alguien le
avise que se esta vulnerando derechos de propiedad intelectual y actúe dando debaja a
ese contenido. Si no elimina el contenido, el usuario que lo subió y por ejemplo, youtube
respondería de forma secundaria.

Argentina no tiene una norma especial de derecho de autor en internet.

UNIDAD 3: DERECHO DE LA IMAGEN


Categoría autónoma
Derecho por el cual se reconoce a toda persona la autodeterminación en lo relativo a la
publicación de su propia imagen.
Está contenido en los límites de la voluntad y de la autonomía privada de la persona a la
que pertenece.
Categoría independiente de los derechos personalísimos: se tutela en forma diferente al
honor, intimidad y privacidad.

Si bien nuestro ordenamiento trae la expresión “retrato”, la doctrina y jurisprudencia


coinciden que alude al concepto más genérico de “imagen”, comprensivo de toda forma
gráfica o visual (Lipszyc y Villalba).
La jurisprudencia también ha entendido que no solo la imagen física de la persona
reproducida en un soporte material es imagen, sino que la voz también es considerada
parte de la misma.

Asimismo la doctrina y jurisprudencia incluyen dentro de la imagen otras formas de


reproducción, como: los dibujos, caricaturas, foto ilustraciones (Emery).
Fallos “Piazzola” y “Bocanera”: “se debe equiparar el dibujo a la misma categoría que
tienen las fotografías, filmaciones o reproducciones con medios tecnológicos, de
conformidad con la ley 11.723.”

DOBLE CONTENIDO
• Una faz positiva: la facultad de captar, reproducir, difundir o publicar su imagen con
fines personales (fotos de recuerdos de familia); o bien, autorizar su explotación con el
fin de obtener beneficios económicos (deportistas, modelos, artistas, influencers).
• Una faz negativa: la facultad de impedir la captación, reproducción, difusión o
publicación de su propia imagen por un tercero sin su consentimiento.

FORMAS DE PROTECCIÓN
Nuestro ordenamiento tutela el derecho sobre la propia imagen de 3 formas distintas:
1) Empleo no autorizado como marca (Ley de Marcas: art. 3, inc. h).
2) Puesta en el comercio sin consentimiento (Ley 11723: arts. 31, 33 y 35; Código Civil y
Comercial: arts. 53 y 55).

53
3) Intromisión arbitraria en la vida ajena (Código Civil y Comercial: art. 1770).

Empleo no autorizado como marca


Ley de marcas, Art. 3, inc. h): No puede registrarse el nombre, seudónimo o retrato de una
persona sin su consentimiento o el de sus herederos.
Fue la primera situación específica contemplada para esa forma de utilización comercial

Derecho a la imagen
Art. 31: El retrato fotográfico de una persona no puede ser puesto en el comercio sin su
conformidad expresa y específica.
En caso de fallecimiento, se debe requerir la autorización de su cónyuge e hijos o
descendientes directos de éstos o, en su defecto, del padre o de la madre.
Art. 33: Cuando las personas cuyo consentimiento sea necesario, sean varias y haya
desacuerdo entre ellas, resolverá la autoridad judicial.
Art. 31: La persona que haya dado su consentimiento puede revocarlo resarciendo daños y
perjuicios.

• PUESTA EN EL COMERCIO: requiere consentimiento expreso, específico y revocable de


la persona o derechohabientes que la ley determina.
• CONTRATO DE CSIÓN DE USO DE LA IMAGEN: las especificaciones contractuales
determinan cómo se realiza el uso; con qué finalidad y alcance; que obligaciones
asume su titular (sesiones fotográficas, filmaciones).
A mayor puntualización menor grado de conflictividad.

Extensión temporal del uso de la imagen: elemento trascendente.


Las campañas publicitarias pueden presentar distintas modalidades, entre ellas, “por
tiempo ilimitado”.
Es usual que un aviso se vuelva a emitir mucho tiempo después de su primaria aparición,
con lo cual se estaría llevando a cabo una nueva utilización de la imagen.

• ¿Publicidad de ‘Fendi’? ¿Gráfica de la película ‘Clueless’? ¿Instagram de Alicia


Silverstone?

REQUISITOS PARA QUE SE CONFIGURE EL DERECHO A LA


IMAGEN
1) Ausencia de consentimiento expreso: el art. 31 se aparta de su fuente, el art. 11 del
Real Decreto Italiano de 1925, que admitía el consentimiento tácito.

54
2) El retrato de la persona debe ser reconocible: imagen, voz o circunstancias en las que
un objeto inanimado provoca una asociación de ideas con relación a la imagen de una
persona.
3) El uso indebido debe tener un fin comercial: la jurisprudencia ha admitido el derecho a
la imagen respecto de la simple publicación, aún sin ánimo de lucro.
Reclamo:
- personas “no famosas”: la indemnización suele limitarse al daño moral;
- personas “famosas”: se abarca además el daño emergente (lo que hubiera percibido
como “cachet” en caso de consentir su uso mediante un contrato publicitario).

CNCiv., Sala A, “Camerlinckx, Pablo c/ Editorial Arte Gráfico Argentino s/ daños y


perjuicios”.
“El retrato es de exclusiva propiedad de la persona fotografiada y nadie tiene derecho a
utilizar publicitariamente la imagen de otro sin su expreso consentimiento, aún cuando esa
imagen hubiera sido captada en un lugar público, pues de tal omisión deriva el derecho de
la persona cuya imagen se ha utilizado a que se repare el daño ocasionado con la
publicación”.

Excepciones:
Es un derecho exclusivo sobre la imagen, que permite oponerse a su difusión, cuando ésta
es hecha sin autorización:
• Salvo que se den circunstancias que tengan en miras un interés general que aconseje
hacerlas prevalecer sobre aquel derecho.

La publicación de la imagen es libre:


i) Art. 31: cuando la persona fallezca sin dejar cónyuge, hijos o descendientes directos de
éstos, padre o madre.
ii) Art. 35: después de transcurridos 20 años de la muerte de la persona retratada.
iii) Art. 31: cuando se relacione con fines científicos o didácticos en particular; o fines
culturales en general.
iv) Art. 31: cuando se relacione con hechos y acontecimientos: de interés público o que se
hubieran desarrollado en público.

DERECHO A LA IMAGEN EN EL ART. 53 CÓDIGO CIVIL Y COMERCIAL


La captación de la imagen y su eventual uso comercial sufrió un aumento exponencial, no
solo en su cantidad, sino también en los medios utilizados con dicho fin.

Su tratamiento dentro de los “Derechos y Actos Personalísimos” es adecuado e implica un


paso adelante en la regulación, con previsiones más actuales y técnicamente más precisas
que la Ley 11.723.
Es una versión superadora de un régimen que quedó desactualizado por el transcurso del
tiempo y la diversidad de modos de reproducir imágenes personales, sobre todo con fines
comerciales.

Para captar o reproducir la imagen o la voz de una persona, de cualquier modo que se
haga, es necesario su consentimiento.

55
Se protege la voz: en cuanto constituye el reflejo sonoro de la imagen y configura junto
con ésta la identidad externa de la persona.

Se alude a las diferentes maneras de reproducir indebidamente la imagen personal:


gráfica, televisiva, Internet, una App (“Maradona”).

En caso de personas fallecidas pueden prestar el consentimiento sus “herederos” o el


“designado” por el causante en una disposición de última voluntad. Si hay desacuerdo
entre herederos de un mismo grado, resuelve el juez.
Es más amplio: incluye a los herederos testamentarios y legatarios.

Excepciones:
Es libre la reproducción:
• “no ofensiva” (“descarada”, “distorsionada”) pasados 20 años desde la muerte.
• si la persona participa en actos públicos;
• si existe un interés científico, cultural o educacional prioritario, y se tomen las
precauciones suficientes para evitar un daño innecesario;
• si se trata del ejercicio regular del derecho de informar sobre acontecimientos de
interés general.

Disponibilidad
El consentimiento para la disposición de los derechos personalísimos es admitido si no es
contrario a la ley, la moral o las buenas costumbres. El consentimiento:
• no se presume,
• es de interpretación restrictiva, y
• libremente revocable (la indemnización procederá según cada caso en particular).

Derecho a la imagen art. 1770 CCYC:


Medio de intromisión arbitraria en la vida ajena.
Califica como acto ilícito, la intromisión arbitraria en la vida ajena, publicando retratos,
difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o
perturbando de cualquier modo su intimidad.

DERECHO A LA IMAGEN Y REDES SOCIALES


 Jóvenes (y no tanto) publican en redes sociales fotografías cada vez más audaces,
videos de experiencias personales o fotos de años atrás.
 Las empresas analizan los perfiles de los candidatos en redes sociales antes de
decidir si los contratan, y asocian su imagen a la de la empresa.
 Los medios de comunicación acuden a las redes sociales para obtener información
e imágenes de los protagonistas.
 Programas de televisión y radio se comunican por Twitter, Facebook, Instagram,
YouTube y reciben denuncias, audios o videos por Whatsapp.

Existe la creencia de que como se trata de redes sociales, esas imágenes están disponibles
para que cualquiera pueda utilizarlas.

56
Principio: la publicación de imágenes en redes sociales no conlleva la autorización para
usarlas, publicarlas o divulgarlas de una forma distinta, pues no constituye el
consentimiento expreso de los arts. 31 LPI o 53 CCCN.

La finalidad de una cuenta en una red social es que ciertas personas puedan tener acceso
al contenido de esa cuenta e interactuar con su titular, pero no que pueda publicarse la
imagen en un medio de comunicación.

Tener un perfil en una red social:


• supone que es lícito que terceros accedan a las imágenes: lo que está autorizado por
su titular, quien no puede reclamar a la red social porque un tercero haya accedido a
esa foto;
• no significa un tratamiento diferente: las imágenes publicadas forman parte del
ámbito protegido por el derecho a la imagen, que implica la facultad de impedir su
utilización por terceros sin el consentimiento expreso del titular.

Corolario
• Cada persona tiene derecho a utilizar su propia imagen con propósitos diversos, en
tanto sean lícitos, como a oponerse a que otros las utilicen sin su autorización.
• Esta autorización es necesaria aun cuando la imagen haya sido publicada en un perfil
público de una red social.

THUMBNAILS
Carrozo Evangelina c/ Yahoo de Argentina y Google Inc.”
1º Instancia: hace lugar parcialmente a la demanda y condena a ambos buscadores por
daños y perjuicios.

Uso comercial no autorizado de su imagen y vulneración de derechos personalísimos


(honor, nombre, intimidad) al vincularla en forma arbitraria con sitios que en nada se
compadecen con su pensamiento y actividad profesional.

Cese definitivo del uso antijurídico y no autorizado a su imagen y nombre por el sistema de
búsqueda por imágenes;

Eliminar en forma definitiva vinculaciones de su nombre, imagen y fotografías con sitios de


contenido sexual, erótico, pornográfico, de acompañantes u oferta o tráfico de sexo, a los
que se accede a través de los buscadores.

 “Aquí se discuten los límites al derecho a comerciar y a ejercer toda industria lícita,
pues la libertad de expresión o difusión de las ideas no está cuestionada. Pueden
publicar las páginas que deseen, pero no vincular a la actora con las que causen un
perjuicio que, de antemano puede técnica y jurídicamente ser evitado, al programar el
buscador, evitando tales enlaces”.
 “Las dificultades generadas por los mayores costos o trabajos necesarios para lograr
tales objetivos, las derivadas por la limitación de los resultados de las búsquedas, o por
la menor rapidez de ellas, no enervan la posibilidad de expresarse o difundir las ideas”.

57
UNIDAD 4: DERECHO DE MARCAS
“Todo signo con capacidad distintiva capaz de identificar productos o servicios de una
empresa, para distinguirlos de los demás”
¿Por qué existen las marcas?
 Para proteger al titular evitando que terceros se aprovechen de la actividad y prestigio
ajenos.
 Es un premio al buen comerciante: cuanto mayor sea la difusión y aceptación de la
marca, mayor será su valor.
 Protege a los consumidores evitando que sean engañados con productos de apariencia
similar.
Su marco normativo:
 Ley de Marcas y Designaciones Nº 22.362 y Decretos Reglamentarios Nº 558/81 y
1141/03.
 Clasificación de NIZA 11ª Edición (Acuerdo de Niza).
 Convenio de Paris para la Protección de la Propiedad Industrial (Ley N° 17.011),
versiones París 1883 y Estocolmo 1967, enmendado en 1979.
 ADPIC: Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual
relacionados con el Comercio (Ratificado por Ley 24.425).

El registro puede ser:


 DECLARATIVO
 La titularidad sobre el signo distintivo se adquiere mediante el uso comercial
(Estados Unidos, Reino Unido, Canadá)
 ATRIBUTIVO
 La titularidad nace con el registro, y la prelación para obtener la marca la tiene
quien primero la solicitó (Argentina)

COMPETENCIA DESLEAL
 Confusión: engaño (uso de marca confundible, uso del nombre del ex-empleador
pretendiendo mostrar un vínculo, imitación del producto del competidor).
 Denigración: desacreditar al competidor (Publicidad comparativa).
 Publicidad Engañosa: engañar al consumidor (mostrando cualidades inexistentes en el
producto o servicio que se ofrece).
 Desorganización Interna de la empresa competidora: captación de empleados y
violación de secretos.
LA PRIMERA MARCA
En 1862, Melville Sewell Bagley llega a Argentina y dos años después inventa la fórmula
ingeniosa de una bebida que revolucionó el país: “El mejor y más original aperitivo del
mundo nace en la Argentina y ya se puede comprar”.
Tanto fue el éxito que aparecieron las falsificaciones e imitaciones de dudoso origen.
Bagley convenció al Presidente Nicolás Avellaneda, de la necesidad de crear un registro de
marcas y patentes, el cual se creó el 27 de Octubre de 1876.

OBJETIVOS DE LA MARCA
i. Identificarse ante el consumidor: lograr una relación entre el signo y la calidad del
producto o servicio. El consumidor debe identificar la marca con un determinado nivel

58
cualitativo; ello le permite al titular obtener un precio superior por el artículo que se
pretende distinguir. Ej. Hermes y Grace Kelly
ii. Evitar la competencia desleal: no permitir el aprovechamiento de la fama y prestigio
ajenos por terceros, ni la coexistencia de marcas confundibles.
iii. Proteger al consumidor del engaño: mediante un sistema que le permita distinguir, sin
inconvenientes, quienes son los oferentes de bienes y servicios, evitando que sean
engañados con productos de apariencia similar.
FUNCIÓN NORMA

Distintiva: de productos y servicios Ley de Marcas


Convenio de París
Identificación del origen: Lealtad Comercial
procedencia empresarial
Calidad: prestigio, ‘Valor Marca’ Lealtad Comercial
Publicitaria: ‘Marketing’ y ‘Branding’ Competencia Desleal
Convenio de París
Competitiva: lucha por la clientela Competencia Desleal
Defensa de la Competencia
Protectoria: empresario y Competencia Desleal
consumidor (elección) Defensa del Consumidor

FUNDAMENTO DE LA MARCA
Premio: cuanto mayor sea la difusión y aceptación de la marca, mayor será su valor (que el
consumidor pueda identificar el producto o servicio que desee y lo compre).
Un medio para competir: es el vínculo del empresario con el público consumidor.
Aumenta la competencia: sin las marcas la calidad empeoraría y subirían los precios.
Incentivo: para mejorar la calidad, distribución, precio y demás prestaciones relacionadas
con el producto o servicio.
LA IMAGEN DE LA MARCA
Es una relación invisible entre el público y la marca (no el producto). No hay publicidad de
un producto sin marca.
Es la opinión que se forman los consumidores, reales o potenciales, de la marca; sirve de
referencia (positiva o negativa) en el acto de compra.
Cuanto más conocida sea la marca, más valorada es por el consumidor. Puede representar
calidad, seguridad, precios razonables, status, exclusividad.

Las empresas intentan que sus marcas tengan la mejor imagen posible. Que el producto o
servicio tenga:
• calidad y un precio acorde,
• una presentación atractiva,
• buena publicidad,
• una adecuada distribución.

Atacar la imagen a través de todo acto que altere la relación entre el público y la marca,
puede reportar resultados al competidor. Denigrarla mediante:

59
• actos de competencia desleal (publicidad, copias de mala calidad);
• opiniones periodísticas, parodias teatrales o de cine, asociación de la imagen a
disvalores sociales (trata de personas, matanza de animales, trabajo clandestino).

COMPETENCIA DESLEAL: CONVENIO DE PARIS


Art. 10 bis: todo acto de competencia contrario a los usos honestos en materia industrial o
comercial.
La competencia es la lucha por la clientela. La cuestión está en los medios que se usan para
captar un cliente. Cuando alguien se “apoya” en el esfuerzo, producto o servicio de otro,
para perjudicarlo o quitarle clientela, eso es…Competencia Desleal

MARCO REGULATORIO
Ley de Marcas y Designaciones Nº 22.362.
Clasificación de NIZA, 11ª Edición (Acuerdo de Niza).
Convenio de París para la Protección de la Propiedad Industrial (Ley N° 17.011), versiones
París 1883 y Estocolmo 1967, enmendado en 1979.
TRIPs: Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados
con el Comercio (Ley 24.425).

Convenio de Paris: principios


• Derecho de Prioridad: quien deposite una solicitud en alguno de los países de la
Unión, gozará de un derecho de prioridad para efectuar la misma solicitud en los otros

Confusión: engaño sobre el signo (uso de marca confundible; uso del nombre del ex-
empleador pretendiendo mostrar un vínculo; imitación del producto del competidor).
Denigración: desacreditar al competidor (publicidad comparativa de un producto o
actividad).
Publicidad Engañosa: engaño al consumidor (mostrando cualidades inexistentes en el
producto o servicio).
Desorganización Interna de la empresa competidora: captación de empleados de la
competidora (que desempeñen tareas de importancia) y violación de secretos
(empleados o ex, relación de negocios, espionaje industrial).
países, por el plazo de 6 meses a partir de la fecha de la primera solicitud (Art. 4).
Asigna una única fecha de presentación a todas las solicitudes de registro presentadas
por el interesado ante las oficinas respectivas dentro del plazo de 6 meses de la
primera solicitud. Ejemplo:
El 01/01/18 “P” deposita una solicitud de marca en Argentina
El 01/04/18 “M” deposita una solicitud idéntica en Suiza
El 01/05/18 “P” deposita la misma solicitud en Suiza
La solicitud de “M” no puede ser utilizada para invalidar la de “P” en Suiza

• Igualdad en el trato: los nacionales de los países de la Unión, gozarán en los demás
países, de las ventajas que las leyes de propiedad industrial concedan a sus nacionales
(Art. 2).

60
• Marcas Notorias: los países de la Unión se comprometen a rehusar o invalidar el
registro y prohibir el uso de una marca, que constituya una reproducción, imitación o
traducción de una marca notoriamente conocida susceptible de crear confusión (Art. 6
Bis).

TIPOS DE MARCAS
 Tradicionales
 Denominativas
 Figurativas
 Mixtas
 No tradicionales
 Trade Dress
 Olfativas
 Auditivas

Otras clasificaciones son:


 Fantasía: no despiertan en el público la idea del producto, tengan o no significado
conceptual. ALBA, LA ESTRELLA
 Evocativas: dan una idea del producto que identifican. CREMISSIMO
 Descriptivas: describen el producto o servicio que distinguen. LECHESUR
 Productos o Servicios: CALVIN KLEIN, BANCO GALICIA.
 Fuertes y débiles: las marcas fuertes se protegen en forma más intensa en todas las
clases (MERCEDES BENZ); las marcas débiles se protegen solo contra su imitación total
(43/70).
 Notorias y mundiales: las primeras son aquellas reconocidas en los círculos
comerciales de un rubro dentro de un país (MOVISTAR, FREDDO, FILA, 47 STREET); las
segundas alcanzaron un grado de celebridad tal que son famosas a nivel mundial
(COCA COLA, FERRARI)

Todas:

• Productos o Servicios: las marcas fueron concebidas para distinguir productos. Con el
tiempo, los servicios fueron creciendo en el mercado, y el criterio tradicional de
protección marcaria fue revisado. Se debe tratar de servicios prestados de una manera
especial: igual y uniforme a lo largo del tiempo.
• Denominativas: compuestas única y exclusivamente por palabras, letras o números y
sus combinaciones, sin reivindicar características gráficas o color específico (aquellas
que se pueden leer, escribir y pronunciar).

• Figurativas: compuestas por símbolos gráficos, dibujos y logotipos (que representen


objetos reales o abstractos).

• Mixtas: compuestas por:

61
i- la combinación de elementos denominativos y figurativos a la vez;
ii- elementos nominativos cuya grafía se presente de forma estilizada.
Ejemplo:

• Fantasía (arbitrarias): no despiertan en el público la idea del producto o servicio que


distinguen, tengan o no significado conceptual (ALBA, APPLE, CHOCOLATE).
• Evocativas (alusivas): dan una idea del producto o servicio que identifican (sus
características). Aluden de manera oblicua a ellos (CREMISSIMO, SPEEDY).
• Descriptivas: describen el producto o servicio que distinguen. Tienen un significado
intrínseco directo que remite a los mismos (LECHESUR).
• Jurisprudencia: las evocativas y descriptivas deben soportar la coexistencia con otros
productos que evoquen lo mismo (son marcas débiles).
• Fuertes y débiles: las marcas fuertes se protegen en forma más intensa en todas las
clases (MERCEDES BENZ); las marcas débiles se protegen solo contra su imitación total
(43/70).
• Notorias: aquellas que alcanzaron un grado de celebridad tal que son famosas a nivel
mundial, y reconocidas por cualquier consumidor. Poseen un status de superioridad
(en cuanto a éxito y valor económico) derivado de la aceptación generada en el
público. Tienen una protección especial. (CHANNEL/ MERCEDES BENZ)
• No Tradicionales: presentan ciertas dificultades para su protección.
• Tridimensionales: signos que utilizan para distinguir la forma no habitual de los
productos y envoltorios o envases.
Es el más frecuentemente aceptado por el derecho comparado. (OREO/TOBLERONE)
• “Trade Dress”: protege el diseño de un local (visual) o el aspecto general que rodea a
un negocio. El estilo de la marca permite identificarse, segmentar el tipo de
consumidor al que apunta, favorecer la venta y darle individualidad. Una copia del
packaging o una foto de la pared del local, pueden registrarse como si fueran logos
(logos complejos).
• Sonoras: la utilización de sonidos musicales y no musicales. Se protege una
manifestación particular e individualizable de los sonidos.
Jingles musicales, fragmentos de obras musicales, el sonido de algún instrumento, una
secuencia de notas musicales, un ruido. Se describe la nota musical (pentagrama).
Una risa, el grito de un animal, un alarido humano: no pueden describirse, salvo que
presenten alguna variante (el rugido particular del león de la MGM).
• Olfativas: aromas que se impregnan a envases o productos reconocibles por el
público.
Acompañar: fórmula química, descripción verbal y depósito de una muestra.
No puede derivarse del propio aroma del producto: el Reino Unido rechazó la solicitud
formulada por Chanel para registrar su conocido perfume Nº 5 (“la fragancia del
perfume es la esencia misma del producto”).
En el Reino Unido se registraron tres marcas:
 neumáticos con “un aroma o fragancia floral que recuerda al de las rosas”,
 dardos “con el olor acre de la cerveza amarga”;
 pelotas de tenis “con olor a hierba recién cortada”.

62
• Secuenciales: signos o imágenes animadas en movimiento (hologramas). Secuencia de
movimientos que se repite en forma constante por un corto lapso. Se utilizan para
Internet, Cine y Televisión. Se describen reproduciendo la secuencia.
• Táctiles: permite reconocer un objeto por la textura de su superficie. El espesor de los
vasos, la textura de las servilletas, el confort de una silla, pueden transmitir la
sensación de lujo o bienestar.
 La botella de Coca Cola fue creada en 1915 con el propósito de que “pudiera
ser reconocida, inclusive, en la oscuridad”.
 La botella de licor Old Parr obtuvo el registro en Ecuador por la “textura de la
superficie”.
• Gustativas: el sabor. No llegan a cumplir con el requisito de distintividad. Requieren
una descripción escrita del sabor. Se rechazaron dos solicitudes para productos
farmacéuticos.
 Estados Unidos, “sabor a naranja”: es difícil que un sabor actúe como marca
cuando los consumidores sólo lo experimentan después de haber comprado el
producto.
 OAMI, “fresa artificial”: cualquier fabricante tiene derecho a añadir dicho
sabor a sus productos y hacerlos agradables al gusto; es improbable que el
sabor sea percibido como una marca (es más probable que se presuma que su
finalidad sea disimular el sabor original).

PRINCIPIOS MARCARIOS
 TEMPORALIDAD
 TERRITORIALIDAD
 REGISTRABLE
 EXCLUSIVIDAD
 ESPECIALIDAD

Exclusividad
Art. 4:
 IMPLICA UNA FAZ NEGATIVA:
Excluir a terceros competidores en el uso de la marca o de una idéntica o similar, que
pueda producir confusión en el consumidor.

• Dilución Marcaria: es la pérdida del poder distintivo de una marca. El “derecho de


exclusión” se ejerce contra un tercero que no compite con el titular de la marca, pero
que da lugar a pensar que tienen un mismo origen.
• TRIPs: solo las marcas notorias se protegen contra la dilución, siempre que exista una
vinculación negativa entre los bienes y/o servicios, y un perjuicio en contra del titular
de la marca notoria.

Caso “Lacoste”: la jurisprudencia afirmó que permitir el registro de una marca formada
por un dibujo de cocodrilo, llevaría al debilitamiento del poder distintivo de Lacoste, cuya
notoriedad la hacía acreedora a una protección acentuada contra la dilución.
Vino Mercedes Benz: marca que tiene un perfil de excelencia y lujo, ve diluido su poder
distintivo ante el consumidor.

63
 IMPLICA UNA FAZ POSITIVA:
• uso exclusivo por su titular;
• transferencia: venta o cesión de derechos;
• autorización de uso o explotación: Licencias o Franquicias a favor de terceros por
un plazo y territorio determinados. The Walt Disney le otorga a Editorial Rivadavia
una licencia para que fabrique cuadernos escolares con las marcas “Mickey
Mouse” y “Minnie” por 2 años para Argentina, Uruguay y Paraguay.

Especialidad
Art. 10: la marca protege una designación o signo solo respecto de los productos o
servicios para los que fue solicitada.
Clasificación de Niza: incluye 34 clases de productos y 11 de servicios. Si deseo proteger
“calzados” debo presentar una solicitud en la clase 25; para “bolsos y carteras” en la clase
18.

• Limita el ámbito de aplicación de la marca para no otorgar monopolios sobre ciertos


signos distintivos más allá del rubro en el cual se utiliza o fue registrada.
• En principio, no puede inhibirse a quien quiera registrar la misma marca en otro rubro,
salvo cuando provoque dilución de la marca notoria. Ejemplo: Ariel telas/ Ariel jabón
líquido.

Territorialidad
La marca en principio, es reconocida y protegida sólo en el país donde está registrada.
Excepción: las marcas notorias.

SISTEMAS DE REGISTRO MULTI-TERRITORIAL: permiten una protección más amplia


(registrar la marca en varios países) mediante la presentación de una solicitud única (en la
Oficina de Marcas del país o en la Oficina Comunitaria).
Simplifican la gestión administrativa: costo de registro más bajo respecto al registro país
por país.

Registro Internacional de Madrid: para La Marca Europea o Comunitaria:


residentes o nacionales de un país limitada a los territorios de los países
miembro del Arreglo de Madrid 1891 o miembros de la UE.
Protocolo de Madrid 1989 (Argentina no
es miembro).

Art. 5: el plazo de protección de la marca es de 10 años renovable indefinidamente por


igual plazo.
La condición para que la marca sea renovada es: que haya sido “usada” dentro de los 5
años previos a cada vencimiento.

Art. 20: presentación de DDJJ que se “usó” la marca en la comercialización de un


producto, la prestación de un servicio o como parte de una designación comercial en el
mercado local.

64
Temporalidad
¿Qué se entiende por uso? ¿Qué tanto hay que usar la marca? No hay criterios cualitativos
ni cuantitativos.
No se requiere:
• un cierto grado de frecuencia (una unidad estará bien para un reactor, pero no para
golosinas);
• ni de extensión geográfica (“Armani vs Armajean’s”: es suficiente el uso en un
aeropuerto durante un período continuo y apreciable).

NO SE PUEDEN REGISTRAR
 No se consideran marcas y no son registrables (por carecer de poder distintivo) – Art. 2
ARTICULO 2º — No se consideran marcas y no son registrables:
a) los nombres, palabras y signos que constituyen la designación necesaria o habitual del
producto o servicio a distinguir, o que sean descriptos de su naturaleza, función,
cualidades u otras características;
b) los nombres, palabras, signos y frases publicitarias que hayan pasado al uso general
antes de su solicitud de registro;
c) la forma que se dé a los productos;
d) el color natural o intrínseco de los productos o un solo color aplicado sobre los mismos.
 Signos no registrables (por afectación de derechos) - Art. 3
ARTICULO 3º — No pueden ser registrados:
A. una marca idéntica a una registrada o solicitada con anterioridad para distinguir los
mismos productos o servicios;

B. las marcas similares a otras ya registradas o solicitadas para distinguir los mismos
productos o servicios;

C. las denominaciones de origen nacional o extranjeras.


Se entiende por denominación de origen el nombre de un país de una región, de un lugar o
área geográfica determinado que sirve para designar un producto originario de ellos y
cuyas cualidades y características se deben exclusivamente al medio geográfico. También
se considera denominación de origen la que se refiere a un área geográfica determinada
para los fines de ciertos productos.

D. las marcas que sean susceptibles de inducir a error respecto de la naturaleza,


propiedades, mérito, calidad, técnicas de elaboración, función, origen de precio u
otras características de los productos o servicios a distinguir;

E. las palabras, dibujos y demás signos contrarios a la moral y a las buenas costumbres;

F. las letras, palabras, nombres, distintivos, símbolos, que usen o deban usar la Nación,
las provincias, las municipalidades, las organizaciones religiosas y sanitarias;

G. las letras, palabras, nombres o distintivos que usen las naciones extranjeras y los
organismos internacionales reconocidos por el gobierno argentino;

65
H. el nombre, seudónimo o retrato de una persona, sin su consentimiento o el de sus
herederos hasta el cuarto grado inclusive;

I. las designaciones de actividades, incluyendo nombres y razones sociales, descriptivas


de una actividad, para distinguir productos. Sin embargo, las siglas, palabras y demás
signos, con capacidad distintiva, que formen parte de aquéllas, podrán ser registrados
para distinguir productos o servicios;

J. las frases publicitarias que carezcan de originalidad.

REGISTRO DE MARCAS
Es una forma de instrumentación de la marca que le aporta mayor seguridad jurídica:
• Un título de propiedad emitido por el INPI;

• Una presunción legal de que el signo registrado no es confundible con otros signos
distintivos usados en el rubro;

• Un elemento de prueba de la existencia del derecho en caso que el titular accione


judicialmente contra un infractor.

• Es una suerte de convalidación estatal del derecho invocado, mediante un


procedimiento administrativo online por el cual el interesado solicita al Estado que se
registre un signo distintivo como marca.

• El Estado, a través de la Oficina de Marcas del INPI, evalúa la “registrabilidad” del signo
y eventualmente le concede al solicitante el registro de la marca.

Art. 22: los expedientes de marcas en trámite o registradas son de acceso público e
irrestricto.

REQUISITOS DEL REGISTRO DEL SIGNO


NOVEDAD: el Art. 1 establece como pauta básica: todo signo con capacidad distintiva.
• La marca debe permitir que el consumidor la diferencie del producto o de sus
características.

• Que el signo a registrar no se vuelva descriptivo del producto o servicio que va a


distinguir.

• DISPONIBILIDAD: que el signo sea inconfundible con otras marcas registradas o


solicitadas con anterioridad, respecto a los mismos productos y servicios que va a
distinguir. Art. 10.

• LICITUD: que el signo no sea contrario a alguna de las disposiciones de la Ley. Art. 24

REQUISITOS DE REGISTRO DEL SOLICITANTE


• Interés legítimo - Art. 4: intención de usar la marca. Finalidad: evitar las marcas
especulativas (aquellas que no se usarán comercialmente, sino que se solicitan para
ser vendidas).

• Capacidad: ser mayor de edad (no es necesario ser comerciante). Un menor de edad
puede ser titular en caso de herencia

66
REGISTRO CONJUNTO
• Art. 9: una marca puede ser registrada conjuntamente por 2 o más personas.

Los titulares:
• deben actuar en forma conjunta para: licenciar, transferir y renovar la marca;

• pueden actuar en forma indistinta para: deducir oposición contra la solicitud de una
marca, iniciar las acciones de defensa previstas en la ley y utilizarla, salvo estipulación
en contrario.

ETAPAS DEL PROCEDIMIENTO DE REGISTRO


• 1) Solicitud: Art. 10: el interesado solicita online la concesión del registro de la marca.
Es un derecho en expectativa. Se debe poner nombre, domicilio real y domicilio
especial electrónico. Descripción de la marca e indicación de los productos o servicios
que va a distinguir (si tiene un tipo especial de letra se acompaña el clisé)

El INPI registra las solicitudes según el orden de presentación, indicando día, hora y
número. Esta anotación otorga:
Derecho de prelación: la titularidad se acordará por el día y hora en que se presente la
solicitud (arts. 8 y 43). Quien primero solicita una marca tiene mejor derecho a la
misma.
Derecho de Prioridad: quien solicite una marca en un país de la Unión, gozará en los otros
países de un derecho de prioridad de seis meses (Convenio París).

• 2) Publicación: Art. 12: si el INPI encuentra cumplidas las formalidades, efectúa la


publicación por 1 día en el Boletín de Marcas a costa del solicitante.

Dentro de los 30 días corridos de efectuada la publicación:


El INPI realizará la búsqueda de antecedentes y dictaminará respecto de la
registrabilidad de la marca (examen de fondo para evaluar si la misma cumple
con los arts. 2 y 3) (art. 12).
Todo interesado legítimo puede realizar oposiciones al registro de una marca
por considerarla violatoria de sus derechos (por considerarla confundible con
una marca propia) (arts. 4 y 13).

• 3) Examen de la Marca y Oposiciones: Si hay oposición - Art. 14: deben deducirse por
escrito con indicación del nombre, domicilio real y especial electrónico. El oponente
debe contar con un interés legítimo y expresar los fundamentos.

Art. 15: las oposiciones y las observaciones que hiciera el INPI, se notificarán al solicitante.
Si hay oposición - Arts. 16 y 17
Vía Extrajudicial: el solicitante debe ponerse de acuerdo con el oponente a fin
de que éste levante la oposición.
Vía Administrativa: si dentro de los 3 meses a partir de la notificación de la
oposición el solicitante no hubiera obtenido el levantamiento, resolverá el INPI
(oídas ambas partes y producida la prueba pertinente) con decisión apelable
por recurso directo ante la CCyCFed dentro de los 30 días hábiles de su
notificación.

• 4) Concesión del Registro y 5) emisión del Título: Arts. 20 y 21 - Si no hay oposición, o


superadas las oposiciones, efectuada la revisión de fondo, el INPI está en condiciones
de dictar una resolución concediendo o denegando la solicitud de marca.

67
Si concede: entrega al solicitante el Título del registro de la marca conforme
fue requerida.
Si deniega por considerar que el signo es no registrable: el solicitante puede
impugnar la resolución ante el INPI en el plazo de 30 días hábiles de notificada.

EXTINCIÓN DEL REGISTRO

Producida la extinción, la marca pasa al dominio público y cualquier interesado podrá


solicitar su registro.
FORMAS DE EXTINCIÓN

• Renuncia (art. 23, inc. a): Del titular de la marca.

o Formalidades: con renuncia expresa a la marca. No es un trámite habitual


(tiene lugar ante la amenaza de una acción de nulidad). Puede ser total o
parcial (por clase).

• Vencimiento del término sin renovación (Art. 23, inc. b): del plazo de 10 años, sin
renovación del registro.

• Caducidad (arts. 23, inc. c y 26): Declaración de caducidad por falta de uso solicitada
por un tercero. A “pedido de parte” o de “oficio”, el INPI declarará la caducidad total o
parcial de la marca que no hubiere sido utilizada (comercializada) en el país dentro de
los 5 años previos a la solicitud de caducidad, salvo causas de fuerza mayor.

La Resolución es apelable por recurso directo dentro de los 30 días hábiles de notificada. El
tercero debe probar que el titular no la usó en ningún aspecto: ni en folletería,
publicidad, marquesinas, facturación.
No caduca la marca registrada y no es considerada usada en una clase:
si la misma fue utilizada en la comercialización de un producto o prestación de
un servicio afín o semejante, aun incluido en otras clases; o
si ella forma parte de la designación de actividades.

68
DDJJ de Uso: cumplido el 5º año de concedido el registro, y antes del vencimiento del 6º
año, el titular debe presentar una declaración jurada respecto del uso que hubiese hecho
de la marca hasta ese momento.

• Declaración de Nulidad (arts. 23 inc. C, 24 y 25): Una marca puede contener algún
defecto de forma o de fondo que la tornan nula.

Art. 24: trae tres casos de nulidad, relacionados con supuestos de mala fe, en los cuales un
particular obtiene el registro de una marca de manera cuestionable.
a) Uno genérico: para todas las marcas registradas en contravención a lo dispuesto en la
ley;
b) y c) Dos específicos: actos de piratería y marcas “especulativas”.
Art. 25: la acción de nulidad prescribe a los 10 años.
a) Marcas registradas en contravención a la ley
El INPI resolverá en instancia administrativa la nulidad de las marcas que no debieron ser
registradas por tener vicios en el:
solicitante: menor de 18 años o sin interés legítimo (art. 4); signo en sí mismo (arts. 2 y 3);
procedimiento de registración: no publicación de la solicitud en el Boletín de marcas
(art. 12).
b) Piratería de marcas: son nulas las marcas registradas “por quien, al solicitar el registro,
conocía o debía conocer que ellas pertenecían a un tercero”.
Es el caso de quien toma conocimiento en el extranjero de una marca que goza de cierto
prestigio y notoriedad (marcas notorias) y luego la registra en nuestro país (se
presume que la conocía). La jurisprudencia lo amplió a marcas usadas en nuestro país
no registradas (marcas de hecho), cuando tienen características tan especiales en sus
rasgos o letras que hacen imposible una “casualidad milagrosa”.
Fallo de la Corte Suprema “LA VACA QUE RIE”. “FROMAGERIES BEL, SOCIÉTÉ  ANONYME
c/IVALDI, ENRIQUE”, 28/02/61
• La Corte decretó la nulidad de esta marca, junto con el dibujo de una vaca sonriendo,
por considerarla una “copia servil” de una marca afamada formada por idéntico dibujo
y la expresión “LA VACHE QUI RIT”. La Corte invocó la defensa del prestigio ajeno.

El plagio constituye un acto contrario a las buenas costumbres, y como tal, carente de
validez por aplicación del art. 953 del Código Civil. Esa similitud no podía ser la
consecuencia de una “casualidad milagrosa”, por el contrario, quien la registró no
pudo concebirla sin tener frente a sí la marca original.

69
c) Las marcas especulativas: Son nulas las marcas registradas “para su comercialización,
por quien desarrolla como actividad habitual el registro de marcas a tal efecto”.
Se deben registrar marcas para luego ser vendidas a eventuales interesados. Caso de los
empleados, funcionarios o agentes marcarios. El inciso fue incluido siguiendo la firme
tendencia de los tribunales.

También hay quienes registran para luego oponerse y obtener un lucro con el
levantamiento de la oposición o con la venta de la marca.
La Ley de Marcas está al servicio del comercio.
La marca se registra para ser usada comercialmente.

CONFUSIÓN MARCARIA
La razón de ser de la Ley de Marcas es evitar la confusión con las marcas registradas. Las
marcas confundibles no pueden coexistir. Se debe permitir la coexistencia de marcas
confundibles equivale a negar el derecho exclusivo: a negar la existencia de la marca.
Pueden ser:
• DIRECTA:

Cuando se produce respecto de productos o servicios de una misma clase. Cuando el


consumidor cree que el producto B es el producto A (KissMint y Swiss Mint).
• INDIRECTA:

Cuando el consumidor cree que los productos o servicios tienen un mismo origen (Taller
Ford) o que el producto B es uno más de la línea del producto A

PLANOS DE CONFUSIÓN MARCARIA


• PLANO VISUAL: confusión gráfica, se produce por la similitud de los rasgos que se ven.
Se considera si los signos similares provocan confusión al ser vistos por el consumidor
(denominaciones, dibujos, combinaciones de colores). Se toma en cuenta la RAIZ: es la
que el consumidor más retiene (Heladerísima y Serenísima). En caso que sea de uso
común, la desinencia debe ser distintiva.

Cuando existen elementos gráficos los mismos deben ser inconfundibles.


Marca Mixta: la parte denominativa es la que tiene preponderancia en el cotejo.

• PLANO FONÉTICO: confusión auditiva, es provocada por la misma o similar fonética de


las marcas al ser escuchadas. Se considera si la misma o similar fonética de las marcas

70
provocan confusión al ser escuchadas por el consumidor. Se debe tomar en cuenta la
forma habitual y común de pronunciación de las palabras por el consumidor. Adquiere
relevancia en la venta al por menor y en la publicidad radial.

EJEMPLOS: Expresso y Sprezo; Strongflex y Extraflex; KAMIL y CAMILLE; SMA y Smart; May
Day y On My Way; Espuma y Spum, S.K.Y y Esquí; Nisso y Niza; Asal y Oxal; Señorial y
Sueño real.
• PLANO CONCEPTUAL: confusión ideológica, es causada por el mismo contenido
conceptual de las marcas. Se considera si los signos en pugna evocan un mismo
concepto y por ello causan confusión. El consumidor recuerda el concepto y por ello se
confunde. Se debe tomar en cuenta el significado que el consumidor medio le da a la
palabra o denominación.

EJ: La marca ‘COCODRILO’ y la del dibujo de un Cocodrilo tienen un significado ideológico


similar; Vanhaus y Van Heusen, Danmark y La Danesa, Nido de Abeja y La Colmena,
Recital de color y Fiesta de color.

PAUTAS DE INTERPRETACIÓN JUDICIAL


Quien alega la confusión: es quien debe probar la íntima relación que la provoca.
• El juzgador debe colocarse en el lugar del público consumidor: para preguntarse si él
mismo podría confundirse.

• El análisis no es un mero examen de laboratorio: solo la exacta apreciación de todos


los elementos circunstanciales pueden permitir la debida interpretación y aplicación
de la ley al caso concreto (“Transcargo c/ Intercargo”). Se examinan las marcas en
forma sucesiva y no simultánea; y se observa si así cotejadas persiste el mismo
recuerdo.

Se deben tener en cuenta:


• las similitudes y no las diferencias.

• las circunstancias objetivas: el grado de notoriedad de las marcas, el precio de los


productos, su forma de comercialización, la especialización del consumidor, si han
coexistido antes.

CRITERIOS PARA DETERMINAR LA SIMILITUD

• Efectuar un análisis de conjunto: tomar las marcas en su totalidad sin desmembrar


ninguna parte de ella.

• Realizar una aprehensión espontánea y reflexiva de las voces, combinaciones de


palabras y colores, etc.

EJEMPLO:

71
ACCIONES CIVILES
• Acción de cese de uso: cuando un tercero utiliza una marca “confundible” idéntica o
similar con un signo distintivo (registrado o no) en detrimento de los derechos del
titular. Se persigue inhibirlo judicialmente en el uso de la misma. Ej: La marca
“Pegasus” (clase 9, artefactos de computación) solicita esta acción para obtener una
orden judicial que obligue a Soluciones Informáticas a abstenerse de seguir usando el
signo “Pegaso” confundible con su marca.

• Acción de indemnización del daño: frente a cualquier tipo de infracción marcaria que
haya generado un daño al titular de la marca.

Caso típico: cuando alguien es descubierto realizando venta de productos falsificados. Ej.:
Nobleza Piccardo, licenciataria en Argentina de la marca de cigarrillos Camel, descubre
que Tabacos y Afines, comercializa cigarrillos falsificados con dicha marca, por lo que
puede solicitar una indemnización por las pérdidas que dicha competencia ilegal le
generó.
• MEDIDAS PRECAUTORIAS (ART 38): Ante el conocimiento de la infracción, el titular de
la marca puede solicitar remedios judiciales urgentes:

el secuestro de uno de los objetos en infracción (un ejemplar): servirá de


prueba en el juicio penal.
el embargo de los objetos: cuando se trate de una infracción evidente y no se
desea que la mercadería sea comercializada, o
su inventario y descripción: servirá para fijar los daños en caso que lo
inventariado sea luego comercializado.
la orden de cese provisional de uso de marca en infracción (Art. 50 TRIPs:
Injunction).

• El art 39 explica que aquel a quien se le encuentre mercadería con marca en infracción
debe informar: nombre y dirección de quien se la entregó, la fecha, el peso y cantidad,
lo que vendió y las personas a quienes le vendió. Además, debe exhibir la
documentación legal: si se niega o no tiene la documentación, se presumirá que es
partícipe en el delito.

DELITOS MARCARIOS (ART 31)


Son delitos de acción pública con penas de multa de $ 4.000 a $ 100.000 y prisión de 3
meses a 2 años. Los tipos penales no requieren el engaño: sin embargo, los últimos fallos
vienen sosteniendo este requisito, que quiebra el sistema penal marcario sin sustento
legal.

72
• a.i) Falsificación: reproducción idéntica de la marca registrada. Fabricación o
producción de la marca (la impresión de la etiqueta). Por lo general, va acompañada
de la reproducción del producto. Delito marcario por excelencia.

• a.ii) Imitación fraudulenta: reproducción de ciertos rasgos de la marca registrada, con


la intención de confundir al consumidor (mismo tipo de letra o combinación de
colores). Requiere dolo y similitud creada para confundir.

• b.i) Uso: comprende una cantidad de actos que requieren que la marca sea usada de
alguna manera (cuando la etiqueta es pegada o cosida al producto; cuando se hace
publicidad con la marca en infracción). Es un delito residual: abarca todo aquello que
se relacione con la marca en infracción, que no esté contemplado en los demás incisos.

• b.ii) Uso de marca registrada sin autorización: es el “delito de relleno ilegal”. Se usa la
marca original para distinguir un producto espurio (uso de envases o envoltorios
originales llenados con un producto no original: latas de aceite, sifones de soda, cajas
de jabones, combustible en estaciones de servicio).

• c) Puesta en venta o comercialización de una marca registrada en infracción: poner en


circulación u ofrecer hacerlo, o comercializar dichas marcas.

• d) Puesta en venta, venta o comercialización de productos o servicios con marcas en


infracción: quienes ponen a disposición (comercian) de otros los productos en
infracción no pueden alegar buena fe (conocen que los productos son ilegítimos y que
no fueron adquiridos al proveedor del producto original). Puede provocar serios daños
al consumidor: indumentaria, juguetes, bebidas alcohólicas, comestibles, cigarrillos,
combustibles, autopartes, medicamentos.
CONSECUENCIA DE LA INFRACCIÓN (ART 34)
El damnificado, en sede penal o civil, puede solicitar:
A. La destrucción de las marcas en infracción y de elementos que las lleven, sino pueden
ser separadas de éstos.
B. El comiso y venta de mercaderías y otros elementos con marca en infracción (una vez
eliminadas éstas): el producido será para pagar la indemnización y costas del juicio.

Ciertas mercaderías con escaso valor se destinan a entidades benéficas para uso de sus
beneficiarios, con la prohibición de todo otro uso o venta.

FALLOS
1) BAGLEY ARGENTINA SA c/DILEXIS SA s/incidente de apelación de medida cautelar”,
Causa No. 1324/08, CCCF, Sala II, del 12/12/08

OBJETO: cese inmediato en el uso de las “galletitas” identificadas con las marcas “DALE”
y/o “DALE ALEGRÍA”, con un formato idéntico al de la “carita sonriente” de las
galletitas “SONRISAS”.

FUNDAMENTO LEGAL: Art. 50 TRIPS

73
DILEXIS BAGLEY

PRIMERA INSTANCIA: Desestimó el reclamo


 “SONRISAS” y “DALE ALEGRÍA” con sus elementos y diseños no se confunden.

 Falta de registro del diseño de la “galletita” en forma independiente.

CÁMARA: Revocó e hizo lugar a la medida


 Atribuyó carácter público y notorio a la marca invocada por Bagley: diseño específico
(forma + tamaño de la galletita).

 Existe Confusión Marcaria.

 Tutela jurídica de las marcas de hecho: 1) Comercialización: uso e intensidad en el uso;


2) presencia en el mercado: inversión en publicidad; 3) existencia de clientela
ponderable.

2) “UNILEVER DE ARGENTINA SA Y OTRO s/medidas cautelares”, Causa No. 11465/08,


CCCF, Sala III, del 23/12/08
 OBJETO: cese inmediato del uso de los envases (cajas) de sopas instantáneas y de las
leyendas de los sobres contenidos en los envases. Infracción a los derechos sobre los
envases de sopas “QUICK” y “QUICK LIGHT”.

 FUNDAMENTO LEGAL: Arts. 50 ADPIC y 232 C.P.C.C.

74
PRIMERA INSTANCIA: Desestimó la medida
 Conjunto gráfico: Falta de novedad y carácter distintivo.

 Falta de verosimilitud en el derecho.

 Falta de peligro en la demora.

CÁMARA: Confirmó denegatoria


 Falta de confusión.

 Falta de registros marcarios.

3) UNILEVER DE ARGENTINA SA Y OTRO c/WELLA AG Y OTRO s/cese de uso de marcas,


nulidad, daños y perjuicios”, Causa No. 12983/02, CCCF, Sala III, del 26/3/09.
 OBJETO: Nulidad de la solicitud de “WELLAPON y diseño de envase”. Cese de uso de
las combinaciones de colores, imágenes, vocablos y elementos distintivos de los
envases marca “WELLAPON” para “crema de tratamiento y crema hidratante”. Daños y
perjuicios.

 FUNDAMENTO: Registro de marca (ENVASE) y uso de la forma de presentación de la


línea “SEDAL HIDRALOE”.

UNILAVER ONDABEL

75
UNILAVER UNDABEL

PRIMERA INSTANCIA: admitió cese de uso y nulidad de marca WELLAPON diseño.


Rechazó Daños.
 Particular combinación de colores, imágenes y vocablos de “SEDAL HIDRALOE” que
configuran una marca de hecho.

 Mismos locales de venta, artículos de consumo masivo, precio bajo.

 Definitiva y manifiesta comunidad de elementos en los envases.

Apeló la demandada:
 No se tuvo en cuenta vencimiento del registro de Unilever-inconfundibilidad.

 Cotejo parcial.

CÁMARA: confirmó la sentencia apelada.


 Combinación e igual ubicación de los mismos colores, imagen de una mujer de
características afines, identidad de expresiones de uso común = la forma de
presentación de los productos es tan parecida que no puede sostenerse
razonablemente que los conjuntos así conformados sean claramente distinguibles.

 Envases: comparten tamaño y forma

 “SEDAL HIDRALOE” y “WELLAPON WELLA” no alcanzan a romper la aproximación de la


semejante disposición de los elementos comunes.

 Vencimiento de registro de Unilever: intrascendente - combinación de colores y


elementos del envase y etiqueta “SEDAL HIDRALOE”: marca de hecho.

4) “YVES SAINT LAURENT INTERNATIONAL BV c/Castro, Luis”, del 19-8-1997, de la CCCF,


Sala II. “Y aunque no existiera identidad en la disposición de los mismos colores que
había copiado la demandada, en una combinación que reviste incuestionable
originalidad, no cabía duda del intento de acercamiento a la marca notoria por parte
de la demandada”.

76
UNIDAD 5: PATENTES
Invención: Toda creación humana que permita la transformación de materia o energía
para su aprovechamiento por el hombre. Otorga un monopolio con exclusividad sobre la
explotación industrial y comercial. No admite renovación.
Actividades de I+D (investigación y desarrollo) y las inversiones para su sostenimiento.
CARACTERES
 Es territorial
 Es Constitutivo
 Es temporal

MARCO NORMATIVO
 Constitución Nacional
 Convenio de Paris
 Acuerdo ADPIC
 Ley 24.481 T.O. 1996 - B.O. 22/3/96
 ARREGLO DE ESTRASBURGO. Clasificación Internacional de Patentes
 Resolución P-243 Directrices sobre Patentamiento del INPI

Situación legislativa
De 1864 a 1996 rigió la Ley 111 (que prohibía patentar las composiciones farmacéuticas)
junto con el Convenio de París de 1883 (ratificado por Ley 17.011).
En 1995 se sanciona la Ley 24.481 (modificada por las Leyes 24.572 y 24.603 -con veto
parcial por el Decreto 3/96-).
El T.O. lo estableció el Decreto 260/96 (que sustituyó al Decreto 590/95 que había
derogado al Decreto 621/95). Está complementado por la Ley 24.766 y modificado por la
Ley 25.859.

PROTECCIÓN LEGAL DE LAS PATENTES


Ofrece la protección más fuerte de la propiedad industrial: protege la idea que está detrás
del invento o tecnología.
Contrapartida: es la protección más costosa, difícil de obtener y tiene un plazo más corto.

77
Están presentes en las cosas más cotidianas: teléfonos celulares, medicamentos,
maquinaria, agroquímicos, accesorios de automóviles.

Realizar un invento y obtener una patente no es tarea fácil. La investigación y desarrollo


demanda largos y costosos esfuerzos.
Los inventores cumplen con la sociedad cuando efectúan un invento y lo hacen público.

Herramienta de la Innovación: protege la inversión de quienes destinan recursos en


actividades de I+D (investigación y desarrollo científico y tecnológico) que benefician a la
comunidad.
La patente es el instrumento jurídico por el cual el inventor intentará obtener el retorno de
su inversión, a través de la explotación económica de la invención (art. 17 CN).

Herramienta de Función Social: la protección intenta generar incentivos a potenciales


inventores para que sigan investigando y desarrollando nuevas invenciones. Sin ese
incentivo, la actividad inventiva y el progreso cultural y técnico serían notablemente
inferior (art. 75, inc. 19 CN).

LAS PATENTES Y LA SALUD PÚBLICA


Tema controvertido: debido a los obstáculos que puede generar en el acceso a los
medicamentos patentados.
• Declaración de Doha 2001: el TRIPs no impide que los países adopten medidas para
proteger la salud pública y promover el acceso a los medicamentos.

Sin patentes: bajarían la inversión en el sector farmacéutico y de las actividades de I+D


para encontrar nuevos medicamentos o que mejoren los tratamientos actuales.
Con patentes: implica medicamentos más costosos (las empresas buscan recuperar la
inversión realizada).

Entre la concesión de la patente y la comercialización del producto transcurre un período


de tiempo necesario para contar con la autorización de la Administración de Salud.
• Consecuencia: disminución del plazo por el cual se contará con el monopolio.
• Tendencia: prolongar la protección de estos productos.

Estados Unidos, Canadá y Japón: amplían la duración de las patentes farmacéuticas.


Unión Europea, Reglamento CEE 1768/92: Título (Certificado) de Protección
Complementario para Medicamentos, que produce efectos una vez que expira el plazo de
la patente.

DESCUBRIMIENTO
Se limita a la adquisición de un conocimiento sobre algo que ya existe, pero que está
oculto. Se lo “encuentra”.
El hallazgo de: agua con características curativas en una laguna que nunca había sido
sometida a investigación; o de una especie de primates desconocida que permita
perfeccionar experimentos para prever las consecuencias que tienen ciertos
medicamentos sobre el cuerpo humano.

78
LEY DE PATENTES: TITULARIDAD
• Art. 9: Salvo prueba en contrario se presumirá inventor a la persona que se designe
como tal en la solicitud de patente.
• Paternidad: el inventor tendrá derecho a ser mencionado en el título correspondiente
(acreditando fehacientemente su calidad de tal).

INVENCIÓN QUÉ ES?


• Art. 4. inc. a): toda creación humana que permita la transformación de materia o
energía para su aprovechamiento por el hombre.
• Definición amplia: cualquier invención que tenga una aplicación práctica “en todos los
géneros y ramas de la producción” (art. 1).

Toda invención:
1. parte del estado de la técnica (lo conocido)
2. detecta un problema a resolver
3. propone una solución técnica para el problema
4. Valiéndose de elementos conocidos, que combinados de una manera especial, dan
origen a un nuevo objeto desconocido hasta ese momento.
Ej. Del Teléfono al Cargador para Teléfono Celular que funciona con la temperatura de la
bebida.

INVENTOS ARGENTINOS
Los Dres. Ricardo y Enrique Finochietto concibieron y elaboraron instrumentos y aparatos
para uso quirúrgico que se extendieron a todo el mundo.
• Frontolux: sistema que ceñido a la frente del cirujano, permite iluminar el campo
operatorio puntual para la visión del cirujano.
• Aspirador quirúrgico para limpiar la sangre del campo operatorio.
• Las “Valvas de Finochietto” para separar órganos; la cánula para transfusiones; la Mesa
quirúrgica móvil impulsada por motor eléctrico que permite colocar al paciente en
cualquier posición para facilitar la operación; el Banco para cirujanos, que permite
operar sentado; el Separador intercostal a cremallera para operaciones de tórax.
• El Sistema Dactiloscópico: método de clasificación y tecnología de identificación
de personas por sus huellas digitales, inventado en 1891 por el policía argentino Juan
Vucetich.
• El By Pass: la intervención quirúrgica para tratar obstrucciones del corazón fue creada
por el Dr. René Favaloro en el año 1967
• La Transfusión Sanguínea: inventada por el Dr. Luis Agote en 1914, sistema para
mantener la sangre sin coágulos; aunque la transfusión directa ya existía, no era
posible conservar la sangre.
• El Bolígrafo: inventado por Biró, que también patentó el desodorante a bolilla, la caja
de cambios automática y un dispositivo para obtener energía de las olas del mar.

INVENCIÓN: REQUISITOS DE PATENTABILIDAD (art. 4)


La invención implica la creación intelectual de una solución a un problema.
No todo invento es patentable: solo aquellos que reúnan determinados requisitos legales.

79
Ejemplos: Una máquina que permite fabricar empanadas en gran escala con determinada
velocidad. Un procedimiento para eliminar con gran velocidad residuos tóxicos.

• Novedad Absoluta: inc. b y c


• Actividad Inventiva: inc. d
• Aplicación Industrial: inc. e

Novedad absoluta
• Novedad Mundial: toda invención que no esté comprendida en el estado de la técnica
(que sea nueva o no conocida, un verdadero aporte a la innovación).
• Estado de la técnica: conjunto de conocimientos técnicos que se han hecho públicos
tanto en el país como en el resto del mundo antes de la fecha de presentación de la
solicitud, sea mediante una descripción oral o escrita, la explotación del invento o
cualquier otro medio de difusión o información.

Excepción art. 5:
La divulgación científica de una invención no afectará su novedad cuando dentro de un
año previo a la fecha de solicitud el inventor:
• haya dado a conocer la invención por cualquier medio de comunicación o la haya
exhibido en una exposición nacional o internacional.
• Al presentar la solicitud deberá incluir la documentación comprobatoria.

Actividad inventiva
• Regla de la obviedad (non obviousness): cuando el proceso creativo o sus resultados
no se deduzcan del estado de la técnica en forma evidente para una persona versada
en la materia técnica (examinador de la Oficina de Patentes).
• Cierto mérito, paso, esfuerzo o altura inventiva: debe innovar en un sentido
categórico y sustancial; ser una contribución relevante al estado de la técnica. Si solo
es una combinación de elementos conocidos con resultado predecible será una
invención simple.

Aplicación industrial
Cuando el objeto de la invención conduce a la obtención de un resultado o de un producto
industrial, entendiendo como industria todo aquello susceptible de ser fabricado o
aplicado en serie o a escala industrial.
Industria forestal, ganadería, pesca, minería, industrias de transformación y de servicios.
Funciona como un filtro para: las teorías abstractas, las ideas impracticables, los métodos
matemáticos o la presentación de la información.

TIPOS DE PATENTES ART. 4 Y 8


La distinción radica en el ámbito de aplicación de cada una.
• Patentes de Productos
• Patentes de Procedimientos

Productos: está circunscripta a la descripción del producto (las reivindicaciones). Una


máquina que imprime etiquetas a una velocidad superior a las existentes.

80
Procedimientos: lo que se protege es el proceso que sirve para llegar a un resultado
concreto. Una combinación de sustancias químicas que da como resultado un líquido que
permite remover la suciedad del frente de un edificio en pocos minutos.

NO SON INVERSIONES. Art. 6


a) Los descubrimientos (falta de novedad), teorías científicas y métodos matemáticos
(falta de aplicación industrial).

b) Las obras científicas, literarias o artísticas, o cualquier otra creación estética (falta de
aplicación industrial).

c) Los planes, reglas y métodos para el ejercicio de actividades intelectuales y juegos


(falta de aplicación industrial); actividades económico comerciales (servicios); los
programas de computación.

d) Las formas de presentación de información.


e) Los métodos quirúrgicos, terapéuticos o de diagnóstico para el tratamiento de
personas o animales.

f) La yuxtaposición de invenciones conocidas o mezclas de productos conocidos, su


variación de forma, de dimensiones o materiales (falta de novedad y actividad
inventiva).

g) Toda clase de materia viva y sustancias preexistentes en la naturaleza -plantas o


animales- (falta de novedad), excepto los microorganismos.

SON INVENSIONES NO PATENTABLES Art. 7


a) Las invenciones cuya explotación deba impedirse para proteger el orden público o la
moralidad, la salud o la vida de las personas, animales y vegetales, o evitar daños
graves al medio ambiente.

b) Los procedimientos biológicos para la reproducción animal, vegetal y humana; los


procesos genéticos relativos al material capaz de conducir su propia duplicación
(clonación).

Son patentables: los procedimientos microbiológicos (ingeniería genética o fusión


celular) para la obtención de microorganismos (cepas de levaduras para elaboración
de vino).

OBJETO DE PROTECCIÓN DE LA PATENTE


La Patente presenta una doble faceta: un derecho personal y patrimonial.
• Personal: el inventor (autor de la invención) tiene derecho a ser reconocido como tal.
• Patrimonial:
a) Derecho exclusivo a explotar industrial y comercialmente el objeto de la patente.
b) Derecho de exclusión de todo tercero que quiera hacer uso de su invención sin su
autorización (ius excluendi).

81
REIVINDICACIONES. Art. 11
Extensión y alcance del derecho: la patente está limitada por las reivindicaciones
indicadas en la solicitud.

Definen y limitan su objeto: describen las características técnicas de la invención en forma


detallada, para reflejar cuál es el producto o proceso que se intenta proteger y sobre el
que recae el derecho exclusivo que los terceros deben respetar.

DERECHO EXCLUSIVO A EXPLOTAR LA PATENTE


Art 8: el derecho a la patente pertenecerá al inventor o sus causahabientes, quienes
tendrán derecho de transferirlo por cualquier medio lícito.
La transmisión puede ser plena (Cesión inscripta en el INPI) o limitada (Licencia: total o
parcial, en todo el territorio o parte de él, por todo el plazo o parte de él; se presume no
exclusiva), según implique o no la transferencia de la titularidad.

IUS EXCLUENDI. Art. 8


Patente de Productos: impedir que terceros sin autorizacion del titular puedan realizar
actos de fabricación, uso, oferta para la venta, venta o importación del producto objeto de
la patente.

Patentes de Procedimiento: impedir que terceros sin autorizacion del titular realicen actos
de utilización del procedimiento objeto de la patente, y actos de uso, oferta para la venta,
venta o importación para estos fines del producto obtenido directamente por medio de
dicho procedimiento.

LICENCIAS OBLIGATORIAS
Su concesión debe ser realizada por el INPI. Tienen lugar cuando el Estado interviene y
obliga al titular de la patente a otorgar a un tercero (incluso competidor) la autorización de
la explotación de una patente, en determinados supuestos.

Falta de explotación del producto o procedimiento dentro de los 3 años de


concedida o 4 de solicitada la patente.
Permitir mayor acceso a cierta tecnología.
Abuso de posición dominante: erradicar prácticas monopólicas o anticompetitivas.
Emergencia sanitaria o seguridad nacional.
Abastecimiento del mercado.

Art. 4 Se pueden patentar: aquellos inventos que reunen los requisitos de patentabilidad.
Novedad absoluta: novedad mundial a nivel internacional. Muchas veces se da la
divulgación x busqueda de inversores puede atentar contra la patente
Ley prevee una excepción a la novedad absoluta: La excepción de divulgación científica, es
una excepción a la novedad. Me van a dejar divulgar aspectos que tiene qe ver con mi

82
invento, un año antes de que solicite la patente. Esas divulgaciones no van a afectar mi
novedad, siempre que pruebe al INPI que yo fui quien divulgué la idea.

Activdad investiva: Cuando es obvio o evidente para una persona que conoce del tema no
será patentable.

Aplicación industrial: Significa que el objeto de nuestra invención tiene que tener la
posibildiad de ser fabricado en serie o escala industrial.

Memoria descriptiva: descripción de la patente.


Proceso que exige el pago anual que se debe satisfacer y no son renovables, a los 20 años
la patente pasa al dominio público.

iA: actividad (inteligencia artificial): En webcampus y acá. Hay un documental y dos


articulos. Ejercer porpiedad intelectual sobre inteligencia artificial. Aplicación pallet: mural
colaborativo. Idea e como la inteligencia artiicial va a afectar nuestro futuro profesional, y
generar retroalimentación al compañero de un compañero (aportarle algo, invitarlo a la
reflexción)

La patente se registra en cada país, es territorial. Salvo en determinado paises que tienen
otro sistema por un acuerdo.

Tipos de patentes - Requisitos y Función de las patentes


 Tipos:
o Patentes de Productos
o Patentes de Procedimientos
 Requisitos (art 4)
o Novedad Absoluta: inc. b y c
 INC B) Será considerada novedosa toda invención que no esté
comprendida en el estado de la técnica.

 c) Por estado de la técnica deberá entenderse el conjunto de


conocimientos técnicos que se han hecho públicos antes de la fecha
de presentación de la solicitud de patente o, en su caso, de la
prioridad reconocida, mediante una descripción oral o escrita, por la
explotación o por cualquier otro medio de difusión o información, en
el país o en el extranjero.

o Actividad Inventiva: inc. D:


 INC D) Habrá actividad inventiva cuando el proceso creativo o sus
resultados no se deduzcan del estado de la técnica en forma evidente
para una persona normalmente versada en la materia técnica
correspondiente”
o Aplicación Industrial: inc. E
 INC E) Habrá aplicación industrial cuando el objeto de la invención
conduzca a la obtención de un producto industrial, entendiendo al
término industria como comprensivo de la agricultura, la industria
forestal, la ganadería, la pesca, la minería, las industrias de
transformación propiamente dichas y los servicios.

83
 Función
o Promueve:
 el desarrollo tecnológico
 la Imagen positiva de la empresa

o Permite:
 tomar medidas contra los imitadores
 protegerse de los competidores (frente a los usuarios)

PRINCIPIO DE UNIDAD
Sólo será posible solicitar una patente cuando su objeto esté compuesto de:
 una única invención o
 un grupo de invenciones
Se forma un único concepto inventivo general.

TIPOS ALTERNATIVOS DE PATENTES


 De “uso” primer, segundo, etc.
o VER Reivindicación tipo Suiza
 De revalidas
o VER CSJN caso UNILEVER
 REIVINDICACIONES ÓMNIBUS
o VER patente de descripción

SOLICITUD
 La fecha de presentación de la solicitud será la del momento en que el solicitante
entregue ante la Administración Nacional de Patentes (INPI) una declaración de
solicitud de patente que contenga:
o la identificación del solicitante.
o la denominación, descripción y reivindicación de la invención.
 La solicitud será confidencial hasta su publicación.
 En el plazo de 90 días se deberá acompañar el resto de la documentación:
1. Planos y dibujos técnicos
2. Resumen técnico
3. Constancia de pago de los derechos
4. Documentos de cesión o prioridad

84
PROCESO DE LA INSCRIPCIÓN

PATENTES DE PRODUCTOS FINANCIEROS


 Entre la concesión de la patente y la comercialización del producto, transcurre un
período de tiempo necesario para contar con la autorización de la Administración de
Salud.
 Consecuencia: disminución del plazo por el cual se contará con el monopolio.
 Tendencia: prolongar la protección de estos productos.

PATENTES DE ADICIÓN
 Art 51: Todo el que mejorase una invención patentada tendrá derecho a solicitar una
patente de adición.
 Art 52: Las patentes de adición se otorgarán por el tiempo de vigencia que le reste a la
patente de invención de que dependa.
La solicitud de una licencia obligatoria de patente de adición será otorgada por el INPI, por
resolución fundada, previa acreditación de la importancia técnica o económica del
mejoramiento de la invención.

RELACIÓN TRABAJO – INVENTOR


 Arts. 82 y 83 LCT: regulan el régimen jurídico de las invenciones y descubrimientos de
los trabajadores obtenidos en el curso de la relación laboral.
 A) Las invenciones o descubrimientos personales del trabajador son propiedad de
éste, aún cuando se haya valido de instrumentos que no le pertenecen.
 B) La propiedad será del empleador, cuando: i) el trabajador fue contratado con ese
objeto. ii) deriven de los procedimientos industriales, métodos o elementos
(instalaciones del establecimiento) de propiedad de la empresa
 Invenciones personales: del trabajador.
o Invenciones Libres: las realizadas por el trabajador en el curso de la relación
laboral. Art. 10 inc. e): las invenciones laborales en cuya realización no
concurran las circunstancias previstas en los incisos a -invención por servicio
contratado- y b -invención por conocimientos adquiridos o medios
proporcionados por la empresa- pertenecerán exclusivamente al autor de las
mismas.

85
 Invención por servicio contratado: del empleador. El trabajador tiene derecho a una
remuneración suplementaria. VER Decreto 260/96
 Invención por conocimientos o medios adquiridos en la empresa: el empleador puede
optar por la titularidad de la invención o el derecho de explotación. El trabajador tiene
derecho a una compensación económica justa. VER Decreto 260/96

INDICACIONES DE ORIGEN
Determinan la calidad del producto.

MARCO NORMATIVO
 ADPIC. Arts. 22/24 Ley 24.425
 Ley 25.163 VINOS Y BEBIDAS ESPIRITUOSAS y su reglamento, Decreto 57/2004.
 Ley 25.380 - REGIMEN LEGAL PARA LAS INDICACIONES DE PROCEDENCIA Y
DENOMINACIONES DE ORIGEN DE PRODUCTOS AGRICOLAS Y ALIMENTARIOS.

ASPECTOS GENERALES
 TUTELA frente al uso indebido de terceros
 NO es derecho exclusivo al uso del nombre, sino una exclusión como defensa contra la
competencia desleal.
 Diferentes denominaciones
 Estándares de calidad-

INDICACIONES GEOGRAFICAS VS DENOMINACIONES DE ORIGEN


 Indicaciones geográficas (IG) hace a la región de producción, extracción, cultivo o
elaboración que determina las cualidades específicas del producto originario de dicho
lugar o región.
 Denominaciones de origen (DO): tipo especial de IG por el hecho que el vínculo entre
calidad y origen es más estrecho entre región y calidad. En este contexto las cualidades
o características específicas son gracias al entorno geográfico de producción.

UNIDAD 6: OTROS MEDIOS DE PROTECCIÓN


Son:
 Secreto comercial e industrial
 Modelos y diseños industriales
 Designación de actividades

MODELOS Y DISEÑOS INDUSTRIALES


Son las formas (Modelo) o el aspecto (Diseño) incorporados a un producto industrial que le
confieren un carácter ornamental. Es una creación más que una invención. Responde a
criterios estéticos.
Régimen: Decreto-Ley 6673/63.
Depósito en el INPI: no hay examen previo, solo se limita a verificar: los requisitos
formales, y si no existen versiones similares o idénticas que se hubieran registrado con
anterioridad.

86
Duración de la Protección: 5 años, a partir de la fecha del depósito. Puede ser prolongada
por dos períodos consecutivos de la misma duración.

Los modelos y diseños ofrecen dos aspectos: el funcional y el ornamental.


 La faz funcional originó el instituto de los “modelos de uso o de utilidad”, llamados
“pequeñas patentes” (“petty patents”).
 La faz ornamental originó el instituto de los “modelos de gusto” llamados “modelos y
diseños industriales”.

¿Cómo proteger el diseño o el aspecto visual que rodea a un negocio o marca?


Decreto-Ley 6673/63.
Modelo y Diseño Industrial: la forma incorporada y/o el aspecto aplicado a un producto
industrial o artesanal que le confieran carácter ornamental (art. 3).
Modelo: tridimensional (un sombrero).
Diseño: bidimensional (textura con un estampado).

Registrar los modelos y diseños del negocio o la imagen de la marca evitará que terceros
copien esos diseños o utilicen algo idéntico o similar.

Es una creación más que una invención: responde a criterios estéticos y no funcionales.

Se protege la apariencia particular de un producto industrial o artesanal resultado de una


reunión de líneas, combinación de colores y/o aspectos o formas “bi o tridimensionales”, sin
que cambie el destino o finalidad del producto.
Requisitos:
a. que se trate de un producto industrial o artesanal;
b. que se le incorpore un aspecto ornamental.

DIFERENCIA ENTRE MODELO Y DISEÑO


• Modelo: el conjunto de una vidriera con una serie de muebles con formas de fantasía,
artefactos colgantes y maniquíes de dimensiones extrañas; la formas de una lámpara,
licuadora o automóvil.
• Diseño: un dibujo que se pueda aplicar a la superficie de una tela, un cuaderno o una
prenda de vestir.

87
ALCANCE DE LA PROTECCIÓN
Alcance de la Protección (art. 1): el autor tiene sobre los mismos un derecho de propiedad y
un derecho exclusivo de explotarlo, transferirlo y oponerse a su uso sin autorización.

Art. 4: el derecho de propiedad se adquiere con el depósito del modelo o diseño en el INPI.

88
Reciprocidad (art. 2): el derecho es aplicable a los autores de modelos o diseños creados en el
extranjero, siempre que sus respectivos países otorguen reciprocidad para los derechos de los
autores argentinos o residentes en la Argentina.

Modelos y Diseños creados por empleados en relación de dependencia (art. 1):


 pertenecen a su autor (empleado): quien tiene el derecho exclusivo de explotación;
 salvo cuando el empleado: ha sido especialmente contratado para crearlos; o sea un
mero ejecutante de las directivas recibidas por parte del empleador;
 si el modelo o diseño fuera obra conjunta del empleador y empleado: pertenece a
ambos, salvo convención en contrario.

DEPÓSITO EN LA INPI (art. 10):


La solicitud; dibujos, fotografías y reproducciones digitales que identifiquen el modelo o
diseño; y una descripción, si el solicitante lo considera necesario.

No se realiza análisis o examen previo (art. 12): solo se comprueba el cumplimiento de las
formalidades de presentación. Riesgo: cualquier inescrupuloso puede obtener la protección
sobre lo que otro ha creado. En ese caso, el diseñador puede solicitar una declaración judicial
de cancelación y reivindicar la titularidad.

Grado de Exclusividad: protege contra toda reproducción aunque sea usada para otros fines
(una forma de lámpara o de automóvil reproducida como pisapapeles o juguetes).

Presunción (art. 5): quien primero registre un modelo o diseño es el autor del mismo, salvo
prueba en contrario.

DURACION DE LA PROTECCIÓN

Duración de la Protección (art. 7): 5 años a partir de la fecha del depósito. Puede renovarse
por dos períodos iguales consecutivos dentro de los 6 meses anteriores a que venza y los 6
meses posteriores.
Se admiten variantes mínimas del mismo objeto (art. 9): un mismo registro puede abarcar
hasta 20 modelos o diseños cuando se incorporen o apliquen a productos que pertenecen a la
misma clase (según Clasificación del Arreglo de Locarno).

NO SE CONCEDERÁ LA PROTECCIÓN (art.6).

a) Falta de Novedad Absoluta: modelos o diseños publicados o explotados públicamente


en nuestro país o en el extranjero antes de su depósito en el INPI.

89
Excepción: no se reputan conocidos los divulgados dentro de los 6 meses anteriores al
depósito, por:
o el titular en exposiciones o ferias;
o un tercero de mala fe (infidencia, incumplimiento de contrato, acto ilícito);
o publicación indebida o errónea del INPI.

b) Falta de configuración distinta o fisonomía propia y novedosa: respecto a modelos o


diseños anteriores. Se requiere que sean diferentes.

c) Con carácter funcional: modelos o diseños cuyos elementos estén impuestos por la
función técnica que van a cumplir. No se protege lo que sirve para que el producto
funcione de determinada manera, aunque sea vistoso y elegante (la forma de una
manija con acanaladuras para un mejor agarre).

d) Mero cambio de colorido: en modelos o diseños ya conocidos (que tienen un patrón


en el que el “relleno” con uno u otro color no significan una diferencia).

e) Contrario a la moral y a las buenas costumbres: varía con el transcurso del tiempo y
las valoraciones sociales.

Cesación de uso y reparación de daños y perjuicios (art. 19): contra quien explota industrial o
comercialmente, sin autorización (de buena o mala fe), con relación a los mismos o diferentes
productos, un modelo o diseño depositado o imitaciones del mismo.
En caso de mala fe, además, el infractor debe restituir los frutos (art. 20).

MEDIDAS PRECAUTORIAS
Medidas precautorias (art. 24):
o secuestro de un ejemplar;
o inventario de los restantes;

Un pedido de explicaciones al tenedor sobre su origen para perseguir al fabricante; en caso de


negativa o explicación falsa o inexacta, el tenedor no podrá alegar buena fe.

Destrucción (art. 22): los artículos que impliquen modelos o diseños declarados en infracción:
o serán destruidos, aunque la destrucción del modelo o diseño importe la destrucción de
los productos, a menos que el titular del modelo o diseño acceda a recibirlos, a valor
de costo, a cuenta de la indemnización y restitución de frutos que se le deban.
La destrucción y comiso no alcanzará a las mercaderías entregadas por el infractor a
compradores de buena fe.

EXTINCIÓN DEL DERECHO


• Extinción del Derecho (art. 17): un modelo o diseño será cancelado judicialmente a
instancia de parte interesada (tenga o no registrados modelos o diseños) cuando haya
sido efectuado por quien no fuere su autor o en contravención a lo dispuesto por el
Decreto-Ley.

90
• Acción reivindicatoria (art. 1): el creador de un modelo o diseño puede iniciar esta
acción para recuperar la titularidad de un registro efectuado dolosamente por quien
no fuere su autor.

• Plazo de prescripción para iniciar las acciones de cancelación y reivindicación (art.


18): 5 años desde la fecha de depósito realizada por quien no es el creador del modelo
o diseño.

Fallo Plenario CFCyC “D’Uva, c/ Schirripa s/ nulidad de modelo industrial”, 1992: estableció
la imprescriptibilidad en los casos en que haya mala fe.

DELITOS
Delitos: pena de multa mínima: el valor del arancel de 50 registros; máxima: de 330 registros
(art. 21).
1. Fabricación y Venta: quienes fabriquen o hagan fabricar productos industriales que
presenten las características protegidas por un modelo o diseño, o sus copias; con
conocimiento de su carácter ilícito, vendan, pongan en venta, exhiban, importen,
exporten o comercien con dichos productos.

2. Tenencia y encubrimiento: quienes maliciosamente detenten los productos en


infracción o encubran a sus fabricantes.
Maliciosamente: no poder dar explicaciones creíbles sobre la ignorancia de la
infracción o del origen

3. Falsa invocación: quienes, sin tener registrado un modelo o diseño, lo invocaren


maliciosamente. Falsa invocación del carácter de titular, para ahuyentar a incautos de
fabricar algo que es libre de ser fabricado.

4. Venta de planos: quienes vendan ‘como propios’ planos de modelos y diseños


protegidos por un registro ajeno (bastará con no decir que es propio para no ser delito).

OPCIÓN DE PROTECCIÓN
Opción de la protección (art. 28): cuando un modelo o diseño registrado de acuerdo con el
Decreto 6673/63 haya podido también ser objeto de un depósito conforme a la Ley 11.723
(“obras de arte o ciencia aplicadas al comercio o a la industria”), el autor no podrá invocar
ambas normas simultáneamente en la defensa judicial de sus derechos.

La determinación de los ámbitos específicos dependerá de si la creación es disociable del


producto industrial al cual está incorporado.

CONVERSIÓN (ART 28)


Conversión (art. 28): cuando por error se solicite una patente de invención o un modelo de
utilidad para proteger un modelo o diseño, objetada la solicitud por el INPI, el interesado
podrá solicitar su conversión en solicitud de registro de modelo o diseño industrial.

91
SECRETO COMERCIAL E INDUSTRIAL
La información confidencial es un valor intangible de gran importancia para la empresa,
para el desarrollo de su actividad. De hacerse pública perdería la ventaja competitiva que
le permite posicionarse mejor en el mercado.

Toda información técnica que haga al manejo de cualquier negocio (alcance o no los
requisitos de patentabilidad) y que sea mantenida bajo cierta reserva y confidencialidad.

¿QUÉ PROTEGE?
 LEY N.º 24.766: LEY DE CONFIDENCIALIDAD SOBRE INFORMACION Y PRODUCTOS QUE
ESTEN LEGITIMAMENTE BAJO CONTROL DE UNA PERSONA Y SE DIVULGUE
INDEBIDAMENTE DE MANERA CONTRARIA A LOS USOS COMERCIALES HONESTOS.
o protege la confidencialidad de toda información no divulgada, que esté bajo
legítimo control, que tenga un valor comercial, para cuyo resguardo se hayan
tomado medidas razonables de protección (seguridad lógica y física).
o Cubre contra todo ataque dirigido a apoderarse de los conocimientos,
respecto de:
 la deslealtad de empleados o ex empleados; un contrato o relación de
negocios con un tercero; espionaje o conducta semejante, que
conduzca a la apropiación indebida del secreto.

SECRETO: CLASES
• Industrial: invenciones, innovaciones y mejoras no patentadas, métodos de
fabricación, fórmulas químicas, procesos, planos, etc.
• Comercial: sistemas de ventas, listas de clientes (cumplidores y deudores),
información, formas de organización de la empresa, situación financiera de personas y
empresas.

92
KNOW HOW
Conocimiento técnico secreto que permite realizar una actividad comercial o industrial que es
puesta en el comercio mediante una franquicia.

Conjunto de informaciones técnicas no patentadas producto de la experiencia acumulada (por


errores o aciertos).

REQUISITOS:
Ley 24.766, art. 1: protege la confidencialidad de:
1) Toda información no divulgada;
2) Que esté bajo legítimo control;
3) Que tenga un valor comercial por ser secreta;
4) Para cuyo resguardo se hayan tomado medidas razonables de protección (seguridad
lógica y física).

INFORMACIÓN NO DIVULGADA
El secreto no debe ser absoluto.
Standard a superar: la información no debe ser:
 “generalmente conocida” (estado de la técnica), ni “fácilmente accesible” (actividad
inventiva) en cualquier país del mundo para las personas introducidas en los círculos
en los que se utiliza la información.

No se protege (art. 9): la información que hubiera caído en el dominio público en cualquier
país del mundo.
 Publicación de “cualquiera de los datos protegidos”.

93
 Presentación de todos o “parte de los mismos” en medios científicos o académicos, o
cualquier otro medio de divulgación.
 Se aparta del TRIPs: es incorrecto disponer que la distribución parcial tiene el mismo
efecto que la total, dado que puede no afectar su integridad.

CONTROL LEGITIMO
• Control: hace a la esencia del carácter de confidencial. Controla el que dispone quien
tiene acceso a ella y quien no.
• Legítimo: alude a que la información debe haber sido obtenida legalmente, sea porque
la desarrolló o porque le fue debidamente cedida.

VALOR COMERCIAL
• La información debe tener valor por ser secreta.
• La norma no establece parámetros: el valor puede ser mucho o poco.

MEDIDAS RAZONABLES DE PROTECCIÓN


Mantener la confidencialidad de la información, según las circunstancias de cada caso, que no
sea fácilmente accesible.
 Restringir el acceso solo a las personas que deban conocerla.
 Firmar convenios de confidencialidad específicos.
 Guardar la documentación en lugares a los que muy pocos accedan.
 Impedir que sea vista por cualquier persona (una máquina).

SECRETO: INFORMACIÓN
Dónde debe estar protegida la información?
 Art. 2: la Ley se aplica a la información que conste en documentos, medios
electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros elementos
similares.
 Se aparta del TRIPs: confunde la información con el soporte, limitando la protección
según donde se encuentra guardada.
 La información confidencial está protegida siempre.

94
 Deja de lado otros supuestos: la información puede consistir en la disposición de
maquinarias en una planta de acceso reservado.

SECRETO: ALCANCE DE LA PROTECCIÓN


Constituye la esencia de la ley (art. 1).
 El titular puede impedir que se divulgue a terceros o sea adquirida o utilizada por
quienes no tengan su autorización de “manera contraria a los usos comerciales
honestos”.

Acción (art. 11): destinada a prohibir el uso y divulgación; reparación de daños y perjuicios.

SECRETOS: ILÍCITOS
Los ilícitos que contempla la ley son:
 obtener la información de manera indebida; divulgar y utilizar la información
confidencial mal habida.
Responsabilidad: quien los cometa queda sujeto a la pena que corresponda a los delitos de
violación de secretos y competencia desleal.

Acción (art. 11): medidas precautorias para hacer cesar las conductas ilícitas.

SECRETO: APROPACIÓN INDEBIDA


Contrario a los usos comerciales honestos: cuando la información es obtenida de manera
ilícita (art. 1).
Se encuentran: Incumplimiento de contratos; abuso de confianza; instigación a la infracción;
adquisición por terceros de información no divulgada, supieran o no, “por negligencia grave”,
que implicaba tales practicas.
 Se aparta del TRIPs: hace más difícil obtener la protección. Quedaría fuera el espionaje
industrial (robo de información). Debe considerarse enunciativo.

SECRETO: TRATAMIENTO DIFERENTE


Personas que conocieron la información en razón de su relación laboral, profesional o de
negocios (art. 3).
Basta con prevenirlas que se trata de información confidencial para que no puedan usarla o
divulgarla. Si bien prevenir no exige formalidad, es conveniente tomar medidas razonables de
protección para acreditar el abuso de confianza o deslealtad.
 Se aparta del TRIPs: la ley permite usar y divulgar la información si hay “causa
justificada” (sin disponer cuales son ni quién debe establecerlas).

EJEMPLO: En venganza por habérsele negado un ascenso, el Jefe de Mecánicos de Ferrari pasó
información privilegiada a un contacto de McLaren: 780 páginas con planos, documentación y
datos técnicos.
“El McLari”: las onduladas líneas del McLaren eran una copia de la Ferrari.

95
DESIGNACIÓN DE ACTIVIDADES
El nombre con que se identifica y distingue una actividad de otra, y quienes la desarrollan. La
marca distingue “que de que”; la designación “quien de quien”.

Permite distinguir e identificar actividades:


 sin fines de lucro (Clubes, Fundaciones, Entidades de bien público, Universidades);
 con fines de lucro (empresas o locales comerciales); nombre o enseña comercial: su
función primordial es identificar al comerciante frente a sus clientes.

PROTECCIÓN
• La Protección (art. 27): la designación constituye para su titular un derecho de
propiedad y un derecho exclusivo de uso (faz positiva y negativa). Protege la actividad
más que el nombre en sí mismo, a fin de que logre una individualidad.

Conformación: cualquier signo distintivo que permita identificar y diferenciar a quien


desarrolla una actividad (Alpargatas, Fabril Financiera, Celulosa Argentina).

96
La designación típica es la conformada por una palabra o voz de fantasía. También se conforma
por dibujos, combinaciones de colores o de letras y números.

ADQUISICIÓN DE DERECHOS

Adquisición del derecho (art. 28): no hay examen ni aprobación previos.


• Se adquiere con su uso en forma pública y ostensible durante 1 año,
• con relación al rubro efectivamente distinguido (en el que se utiliza), y
• debe ser inconfundible con los preexistentes (visiblemente distinta).
• Conlleva cierta incertidumbre al comenzar.

Precauciones:
 consultar designaciones parecidas (en guías de rubros);
 realizar búsqueda de marcas relacionadas con la actividad a desarrollar;
 verificar que no haya un local comercial con el mismo nombre.

Fallos de la Corte Suprema “Bolta Argentina c/ Volta” y “BYCSA c/ CYCSA”:


“En tanto el nombre comercial de una empresa no impida o dificulte la distinción de otra
empresa en explotación y que gira bajo el mismo o parecido nombre, porque sus ramos son
diferentes, no se invade la esfera de actividad de esta última ni se viola su derecho”.

Quien utiliza la designación en la actividad de seguros, no puede impedir su uso en la actividad


bancaria.

ACCIONES
Oposición al uso del nombre (art. 29): toda persona con interés legítimo (aquel que desee
evitar confusión con su designación o marca) puede oponerse al uso de una designación.

La acción prescribe al año desde que: el tercero comenzó a utilizarla en forma pública y
ostensible (publicidad: hacerlo conocer por todos) o el accionante tuvo conocimiento de su
uso (el que se produzca antes).

Es la columna vertebral y razonabilidad del instituto: la finalidad es evitar que se realice un uso
oculto a fin de que pase inadvertido.

COMO DEFENSA PUEDO UTILIZAR: medidas precautorias (CPCCN y Art. 50 TRIPs).


Embargo y secuestro de: elementos, carteles, material gráfico de cualquier naturaleza o
papelería comercial en los que se ha aplicado las designaciones.

EXTINCIÓN (art 30)


El derecho se extingue con la cesación del uso, es decir, con el cese (definitivo) de la actividad
designada.

Excepción: designaciones que se usan de manera esporádica pero continua (ferias,


exposiciones, competencias deportivas, ciclos académicos). Algunos de estos eventos son
distinguidos por designaciones que han alcanzado difusión universal (“Feria de las Naciones”).

97
El intervalo entre uso y uso no puede ser calificado como cese del uso.

ACTOS ILICITOS (ART 31)


• Falsificación e imitación fraudulenta (fabricar los elementos, carteles o papelería con la
designación);
• Uso de la designación sin autorización (ocupar un local sin quitar el cartel y elementos
anteriores).
• Uso de la designación falsificada o fraudulentamente imitada.
• Poner en venta, vender o comercializar elementos con la designación.

UNIDAD 7: DATOS PERSONALES

INTIMIDAD VS DERECHO A LA INFORMACIÓN


• Ley 27.483: aprueba el Convenio de Estrasburgo para la Protección de las Personas con
respecto al Tratamiento Automatizado de Datos Personales, del Consejo de Europa.
• “Reconociendo la necesidad de conciliar los valores fundamentales del respeto a la
vida privada y de la libre circulación de la información”.
• “Esfera íntima”: ámbito absolutamente intangible de protección de la vida privada.
• “Autodeterminación informativa”: es la persona la que decide o determina como y en
qué medida da a conocer información de su vida personal. Significa la posibilidad de
disponer y controlar la misma, a fin de preservar su veracidad y confidencialidad.
• Libre circulación de la información”: tratamiento electrónico de datos de índole
comercial, profesional, personal o familiar, referentes a hechos del pasado o del
presente, sobre la vida de las personas.
• La información suministrada a terceros puede lesionar los derechos personalísimos o
patrimoniales, cuando sea errónea, inexacta o esté desactualizada (utilización abusiva
de las Bases de Datos).

MARCO NORMATIVO
• CN: art. 19: intimidad; art. 18: inviolabilidad del domicilio, correspondencia y papeles
privados; art. 75, inc. 22: Tratados Internacionales de DDHH.

98
• Ley de Protección de Datos Personales Nº 25.326.
• Código Civil y Comercial: art. 1770.
• Código Penal: Libro II, Título V, Capítulo III: “Violación de Secretos y de la
Privacidad”.

LEY 25326
OBJETO
Art. 1: garantizar y proteger los derechos de las personas a su intimidad y honor; así como
también el acceso a la información que sobre las mismas se registre.
• Reconocimiento de la dignidad que enaltece a la persona: honor, imagen, voz,
información sensible, nombre, vida privada, identidad.
• Autodeterminación informativa.

AMBITO DE APLICACIÓN
• Protección integral de los datos personales asentados en Bancos de Datos públicos o
privados destinados a dar informes o que excedan el uso exclusivamente personal
(que participen de una actividad social o económica).
Quedan excluidas: las bases exclusivamente personales (agendas, listas, direcciones) y los
archivos periodísticos, históricos, de colección o recopilación (destinados a la consulta de
investigadores, estudiosos, científicos o periodistas.

CONCEPTOS
• Datos: información de cualquier tipo (texto, imagen, sonido) referida a personas
humanas y jurídicas (pueden ver afectada su imagen corporativa) determinadas o
determinables.
• Clases: datos personales íntimos (sensibles y no sensibles) y datos personales públicos.
• Disociación de datos: tratamiento realizado de manera que la información obtenida
no pueda asociarse a persona determinada o determinable.

ARTÍCULOS DE LA LEY 25326


Art. 3: Licitud:
Los Bancos de Datos no pueden tener finalidades contrarias a las leyes o a la moral pública.
Art. 4: Calidad.
 La recolección de datos no puede hacerse por medios desleales, fraudulentos
o en forma contraria a las disposiciones de la Ley.
 Deben ser almacenados permitiendo el ejercicio del derecho de acceso de su
titular.
La calidad de los datos personales recolectados deben ser:
1. Ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad
para los que se hubieren obtenido.
2. Deben ser exactos y actualizados (en caso que sea necesario)
3. Los datos inexactos o incompletos deben ser suprimidos, sustituidos o
completados por el responsable de la base cuando se tenga conocimiento de la
inexactitud o carácter incompleto.
4. No pueden ser utilizados para finalidades distintas o incompatibles con las que
motivaron su obtención.

99
5. Deben destruirse cuando hayan dejado de ser necesarios o pertinentes a los fines
para los cuales hubiesen sido recolectados.

Art 5: Consentimiento
Principio General: el tratamiento de los datos es ilícito cuando el titular no hubiera
prestado su consentimiento en forma expresa y destacada.

Requisitos de Licitud: el consentimiento debe ser:


 Libre: sin vicios de la voluntad (error, dolo, violencia).
 Expreso: escrito o por algún medio que lo equipare.
 Informado (art. 6 ): finalidad, destinatarios, Banco de Datos, consecuencias,
derechos del titular.
 Revocable (Decreto): en cualquier tiempo; no tiene efectos retroactivos.

Excepciones del consentimiento


No será necesario el consentimiento cuando:
 se obtengan de fuentes de acceso público irrestricto (BCRA);
 se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud
de una obligación legal;
 se trate de listados de datos nominativos;
 deriven de una relación contractual, científica o profesional del titular y resulten
necesarios para su desarrollo o cumplimiento;
 se trate de operaciones de las entidades financieras e informaciones de sus clientes,
bajo secreto bancario.

DERECHOS DEL TITULAR


• Derecho de Información (art. 13): solicitar información a la DNPDP sobre los Bancos
de Datos existentes y registrados de una empresa, su finalidad e identidad de sus
responsables. El Registro de la DNPDP es de consulta pública y gratuita (se ejerce
online). Permite conocer datos de la empresa, su responsable y el domicilio donde
efectuar la solicitud.

• Derecho de Acceso (arts. 14 y 15): previa acreditación de su identidad, el titular puede


solicitar y obtener información de sus datos obrantes en las Bases de Datos, en forma
gratuita a intervalos no inferiores a 6 meses, salvo que se acredite un interés legítimo.
Es a opción del titular: por escrito, medios electrónicos, telefónicos, imagen u otro
idóneo a tal fin.
El Banco de Datos debe brindar la información dentro de los 10 días corridos de haber
sido intimado. La información debe suministrarse en forma clara y acompañada de una
explicación, en lenguaje accesible al conocimiento medio de la población; y debe ser
amplia (la totalidad de los datos).

• Derecho de rectificación, actualización, supresión y confidencialidad (art. 16): en caso


de falsedad, inexactitud o desactualización. El Banco de Datos debe proceder a la
solicitud en el plazo máximo de 5 cinco días hábiles de recibido el reclamo.
La supresión no procede si pudiera causar perjuicio a derechos de terceros, o si
existiera una obligación legal de conservar los datos.

100
Art. 11: Principios
• Toda comunicación a terceros.

• Solo pueden cederse para el cumplimiento de los fines directamente relacionados con
el interés legítimo entre cedente y cesionario con el previo consentimiento del titular
(revocable), informándole la finalidad de la cesión e identificando al cesionario.

Hay responsabilidad solidaria entre cedente y cesionario.

CESIÓN DEL ART 11. EXCEPCIONES


Las mismas que para el consentimiento (art. 5); y cuando:
• lo disponga una ley;
• se realice entre órganos del Estado en cumplimiento de sus competencias;
• se trate de datos de salud por razones de emergencia o estudios epidemiológicos, en
tanto se preserve la identidad de los titulares mediante disociación;
• se aplique disociación de la información.

Art 12. TRANSFERENCIA INTERNACIONAL


Principios:
• Es prohibida la transferencia de datos personales de cualquier tipo a países u
organismos internacionales o supranacionales que no proporcionen niveles de
protección adecuados (una protección similar a la Argentina).

• Disposición N° 60/2015 DNPDP: Lista Blanca. Estados miembros de UE y el Espacio


Económico Europeo (EEE), Reino Unido, Suiza, Guernsey, Jersey, Isla de Man, Islas
Feroe, Canadá, Andorra, Nueva Zelanda, Uruguay e Israel.

• Dictamen 4/2002 CE: Argentina fue el primer país que obtuvo reconocimiento de un
nivel adecuado de protección (luego Estados Unidos, Canadá, Suiza y Hungría).

Excepciones:
• a) colaboración judicial internacional;

• b) intercambio de datos de carácter médico disociados para el tratamiento del


afectado o investigación epidemiológica;

• c) transferencias bancarias o bursátiles;

• d) en el marco de Tratados Internacionales en los cuales Argentina sea parte;

• e) para la cooperación internacional entre organismos de inteligencia para la lucha


contra el crimen organizado, el terrorismo y el narcotráfico.

• f) Decreto: i-cuando el titular del dato consienta expresamente la transferencia; ii-


transferencia desde un registro público abierto a la consulta.

101
• g) Disposición 60/16 DNPDP: si se utiliza uno de los dos contratos modelos de la
DNPDP o se solicita autorización para usar un modelo diferente.

• h) Resolución 159/18 AAIP: transferencia hacia empresas que conformen un mismo


grupo económico, siempre que incorporen los lineamientos y condiciones de la
Resolución a sus normas autorregulatorias.

OBLIGACIONES DEL ADMINISTRADOR DE LA BASE DE DATOS


Actividades: recolección, cesión y transferencia.
• 1- Inscripción de la Base en el Registro de Bases de Datos de la DNPDP (arts. 21 y 24).
• 2- Tener un Interés legítimo (art. 1).
• 3- Finalidad no contraria a las leyes ni la moral pública (art. 3).
• 4- Cumplir con la calidad de los datos (art. 4).
• 5- Cumplir con el consentimiento libre, expreso e informado al recabar los datos (arts.
5 y 6).
• 6- Adoptar las medidas técnicas y organizativas necesarias para garantizar la seguridad
y confidencialidad de los datos (art. 9).
• 7- Guardar secreto profesional: solo puede relevarse por resolución judicial cuando
medien razones fundadas relativas a seguridad pública, defensa nacional o salud
pública (art. 10).

AUTORIDAD DE APLICACIÓN. TIPOS DE RESPONSABILIDAD


Autoridad de aplicación: Agencia de Acceso a la Información Pública. Fiscaliza la protección
integral de los datos personales y asiste a los particulares para el ejercicio de sus derechos.

Tipos de responsabilidad:
• Civil: por los daños derivados de actos propios o de terceros que accedan a la
información.
• Administrativa: apercibimiento, suspensión, multa, cancelación o clausura del
Banco de Datos.
• Penal: Art. 157 Bis Código Penal (acceso ilegítimo, revelación e inserción de datos).

ACCIÓN DE HABEAS DATA


“Tienes tus datos”. ‘Habeas’: tener, tomar, traer, exhibir. ‘Data’: información, datos.

Es un proceso constitucional que tutela el derecho a la intimidad y al honor, respecto de los


datos que sobre una persona hayan colectado los bancos de datos destinados a proveer
informes.

• Fallo Urteaga (Corte Suprema, 1998): la operatividad de la acción proviene del Art. 43
CN, no siendo necesaria una norma que la reglamente. El art. 43, 3° párrafo CN, no
utiliza la expresión ‘habeas data’.
La omisión se debe a que la declaración de necesidad de reforma del 94’, no hizo
referencia al ‘habeas data’, sino que solo habilitó enmiendas para incorporar el habeas
corpus y el amparo. De ahí que el Constituyente haya dado cauce al ‘habeas data’ a
través de la acción de amparo.

102
Art. 43, 3º párrafo CN: toda persona puede interponer esta acción, contra todo banco de
datos público o privado destinado a proveer informes, para:

• tomar conocimiento de los datos a ella referidos y la finalidad de su


almacenamiento.
• y en caso de falsedad o discriminación, exigir la supresión, rectificación,
confidencialidad o actualización de aquellos.

TIPOS DE HABEAS DATA


Art. 33: presenta un contenido multidireccional.
1. ‘Habeas Data’ Informativo: para recabar
A. que datos personales se encuentran registrados
B. con que finalidad se han obtenido
C. de que fuente se han obtenido (salvo que se trate de fuentes periodísticas o
resguardadas por secreto profesional).

2. ‘Habeas Data’ Rectificador:


a. corregir (rectificar) datos archivados que son total o parcialmente falsos o
inexactos.
b. actualizar o adicionar datos atrasados, desactualizados o incompletos.
c. Se deben alegar las razones y motivos por los que se considera que la
información resulta falsa o inexacta.

3. ‘Habeas Data’ de Preservación:


A. Excluir (suprimir) datos reservados o no pertinentes.
B. Reservar en la confidencialidad ciertos datos que se registraron lícitamente,
pero que son innecesarios o susceptibles de originar daño si son conocidos por
terceros.
Se deben alegar las razones y motivos por los que se considera que la información
resulta reservada.

INSTANCIA ADMINISTRATIVA PREVIA

• Se debe justificar haber cumplido con los recaudos legales.


• Reclamo o intimación previa: el plazo del Banco de Datos para responder es de:
o 10 días corridos en el ‘Habeas Data’ Informativo.
o 5 días hábiles en el ‘Habeas Data ’ Rectificador y de Preservación.
- Instancia judicial: vencidos dichos plazos, si la respuesta es insuficiente se habilita la
vía judicial.

LEGITIMACIÓN ACTIVA Y PASIVA. PROCEDIMIENTOS


• Art. 34: la acción puede ser ejercida por personas humanas (afectado, tutores o
curadores y sucesores en línea directa o colateral hasta el 2º grado) o jurídicas
(representante legal); podrá intervenir en forma coadyuvante el Defensor del Pueblo.
• Art. 35: Bancos de Datos públicos y privados destinados a proveer informes.

103
• Art. 37: la acción tramitará según las disposiciones de la Ley, y en forma supletoria por
las del amparo común y el CPCCN.

JURISDICCIÓN Y COMPETENCIA
• Art. 36: Juez competente a elección del actor: el del domicilio del actor; el del
domicilio del demandado; el del lugar en el que el hecho o acto se exteriorice o
pudiera tener efecto.

• Competencia federal: cuando se interponga contra Bases de Datos Públicas de


organismos nacionales; cuando las Bases de Datos se encuentren interconectadas en
redes interjurisdiccionales, nacionales o internacionales.

PROCEDIMIENTO
• Art. 38: Demanda: individualización de la Base; razones y motivos de la acción;
justificar haber cumplido con la intimación previa.
• Arts. 39 y 41: traslado a la Base por un plazo no mayor a 5 días para que explique las
razones por las cuales incluyó la información cuestionada y/o no evacuó la intimación
del interesado.
• Art. 42: el actor puede ampliar la demanda en el plazo de 3 días; de lo que se da
traslado a la Base por 3 días.

MEDIDAS PROVISIONALES
Art. 38: el juez puede disponer a pedido del afectado:
• anotación de litis: que la Base de Datos asiente que la información cuestionada está
sometida a un proceso judicial;
• bloqueo provisional del archivo: en lo referente al dato personal objeto del litigio,
cuando sea manifiesto su carácter discriminatorio, falso o inexacto.

SENTENCIA. ACCIÓN POR DAÑOS Y PERJUICIOS


• Art. 43: Sentencia haciendo o no lugar (la misma se comunica a la DNPDP). Si hace
lugar: debe especificar si la información debe ser suprimida, rectificada, actualizada o
declarada confidencial, estableciendo un plazo para su cumplimiento.
• La doctrina y la jurisprudencia han aceptado la posibilidad de que se interponga una
acción por daños y perjuicios a fin de obtener la reparación del daño que se pudo
haber ocasionado: daño moral, a la imagen comercial, lucro cesante y pérdida de
chance.

CATEGORIAS DE DATOS PERSONALES


Son:
• Periodísticos: Secreto de las fuentes de información (art 1)
• Nominativos: Nombre, DNI, identificación tributaria o previsional, ocupación, fecha de
nacimiento, domicilio (art 5)
• Sensibles: Especialmente protegidos (art 2 y 7); de salud (art 8); antecedentes penales
y contravencionales (art 7); genéticos (ley 26879); biométricos (Resolución 4 AAIP)
• Relativos a encuestas: disociados (art 28)
• Supuestos especiales: Fines policiales y organismos de inteligencia (art 23)

104
• Información crediticia: Solvencia económica y financiera (art 26)
• Servicios de datos informatizados: cloud computing (art 25)
• Marketing de comportamiento: cookies y spam (art 27: opt out)

PERIODISTICOS (Art. 43 CN y Art. 1 Ley 25.326)


• Art. 43 CN: no se puede afectar el secreto de las fuentes de información periodística
de los medios de comunicación.
• Art. 1, Ley: extiende el secreto a las Bases de Datos Periodísticas.
Resguarda el secreto profesional: se impide que mediante el ‘habeas data’ se pretenda
conocer que datos figuran registrados periodísticamente y de dónde fueron obtenidos
(la fuente de la cual provienen).

DATOS SENSIBLES
Es una categoría especial: Son los datos personales íntimos o que requieren una reserva.
“Aquellos datos que por sí solos impulsan naturalmente a un individuo a la más íntima y
absoluta reserva de dicha información” (Sumer Elías).

ARTS 2 Y 7
Art. 2 – Enumeración Taxativa.
Datos que revelen:
• información de origen racial y étnico,
• opiniones políticas,
• convicciones religiosas, filosóficas o morales,
• afiliación sindical,
• información referente a la salud o vida sexual.

Regla: ninguna persona puede ser obligada a proporcionarlos (art. 7, inc. 1). El consentimiento
expreso del titular no elimina tal prohibición.

Excepción: solo se pueden recolectar y tratar:


1. cuando medien razones de interés general autorizadas por Ley;
2. cuando su uso sea para finalidades estadísticas o científicas y no puedan ser
identificados sus titulares (art. 7, inc. 2: datos disociados).

Queda prohibida la formación de archivos, bancos o registros que almacenen información que
directa o indirectamente revele datos sensibles (art. 7, inc. 3).

Excepciones:
Iglesia Católica y Asociaciones religiosas y Organizaciones políticas y sindicales: pueden llevar
un registro de sus miembros (art. 7, inc. 3).
Autoridad Pública Competente: realiza el tratamiento de los datos relativos a antecedentes
penales o contravencionales (art. 7, inc. 4).

LEY 26879
Trata sobre:

105
• Datos Genéticos: información asociada a una muestra o evidencia biológica obtenida
en el curso de una investigación penal y de toda persona condenada con sentencia
firme por delitos contra la integridad sexual.

• Datos de carácter sensible y reservado: sólo serán suministrados al Ministerio Público


Fiscal, jueces y tribunales en el marco de una causa en la que se investigue alguno de
estos delitos.

• Hay un registro Nacional de Datos Genéticos vinculados a delitos contra la integridad


sexual que contiene información genética, nombre, seudónimo o apodo, fotografía,
fecha y lugar de nacimiento, nacionalidad, DNI y domicilio actual.

Su finalidad es facilitar el esclarecimiento de los hechos vinculados a tales delitos, con el


objeto de individualizar a las personas responsables.

RESOLUCIÓN 4 AAIP
• Datos Biométricos: características físicas, fisiológicas o conductuales de una persona
que permitan o confirmen su identificación única, obtenidos a partir de un tratamiento
técnico específico.
• Imágenes faciales, timbre de voz, datos dactiloscópicos, iris del ojo, rasgos de la mano.
• Se consideran datos sensibles cuando puedan revelar datos adicionales cuyo uso
pueda resultar potencialmente discriminatorio para su titular (origen étnico o
información de la salud).

DATOS DE SALUD
ART 8 LEY 25326
Tienen doble protección: como datos sensibles y como datos de salud (arts. 2, 7 y 8).
• Art. 8: los establecimientos sanitarios públicos o privados y los profesionales
vinculados a las ciencias de la salud, pueden recolectar y tratar los datos personales
relativos a la salud física o mental de los pacientes que acudan a los mismos o que
estén o hubieren estado bajo tratamiento de aquéllos, respetando el secreto
profesional.
LEY 26529
Art. 2, c): toda actividad médico - asistencial tendiente a obtener, clasificar, utilizar,
custodiar y transmitir información y documentación clínica del paciente, debe observar:
 el estricto respeto por la dignidad humana y la autonomía de la voluntad,
 el debido resguardo de la intimidad y confidencialidad de sus datos sensibles.

Art. 13: Historia Clínica Informatizada: aquella confeccionada en soporte magnético que
asegure su integridad, autenticidad y recuperabilidad.

Arts. 14 y 19: el paciente es el titular de esta, y a su simple requerimiento debe


suministrársele copia autenticada por autoridad de la institución asistencial dentro de
las 48 horas de solicitada.

Art. 20: ante la negativa, demora o silencio podrá interponerse la acción de habeas data
para el acceso y obtención.

106
DATOS RELATIVOS A LAS ENCUESTAS (ART 28 LEY 25326)
Las disposiciones de la ley, en la medida que los datos recolectados no puedan atribuirse a una
persona determinada o determinable, no se aplican a:
 encuestas de opinión, mediciones y estadísticas relevadas por el INDEC;
 trabajos de prospección de mercados;
 investigaciones científicas o médicas y actividades análogas.
Condición: los datos deben recolectarse mediante técnicas de disociación.

ART 28 LEY 25326


1. Las normas de la presente ley no se aplicarán a las encuestas de opinión,
mediciones y estadísticas relevadas conforme a Ley 17.622, trabajos de
prospección de mercados, investigaciones científicas o médicas y actividades
análogas, en la medida que los datos recogidos no puedan atribuirse a una
persona determinada o determinable.

2. Si en el proceso de recolección de datos no resultara posible mantener el


anonimato, se deberá utilizar una técnica de disociación, de modo que no
permita identificar a persona alguna.

SUPUESTOS ESPECIALES (ART 23)


• Fines policiales: los datos registrados con estos fines se cancelarán cuando no sean
necesarios para las averiguaciones que motivaron su almacenamiento.
• Fines de defensa nacional o seguridad pública: los datos recabados por las fuerzas
armadas o de seguridad, organismos policiales o de inteligencia, sin consentimiento de
los afectados, se limitará a los necesarios para el estricto cumplimiento de las misiones
legalmente asignadas para la defensa nacional, seguridad pública o represión de los
delitos.

DATOS DE INFORMACIÓN CREDITICIA (ART 26)


• Datos de carácter patrimonial que sean significativos para evaluar la solvencia
económica - financiera y al crédito, obtenidos de fuentes de acceso público irrestricto
(BCRA) o facilitados por el interesado.
• Datos sobre el cumplimiento o incumplimiento de las obligaciones de carácter
patrimonial, facilitados por el acreedor (mutuo, cuenta corriente, tarjeta de crédito,
fideicomiso, leasing, créditos).

• Interés contrapuesto: protección del crédito vs quienes incurrieron en mora pero


cumplieron su obligación y por ello tienen un “derecho al olvido”.

• Derecho al olvido: principio según el cual ciertas informaciones deben ser eliminadas
de los archivos transcurrido un determinado espacio de tiempo desde el momento en
que acaeció el hecho a que se refieren.

Finalidad: evitar que el individuo quede ‘prisionero de su pasado’ (Pablo Palazzi).

Derecho al olvido: los bancos pueden tratar estos datos hasta:

107
• - 5 años desde la última información adversa archivada (dato significativo) que
demuestre que la deuda era exigible (Decreto 1558/2001); una sentencia, una
demanda, una carta documento.
• - 2 años desde la cancelación de la deuda.

PRESTACIÓN DE SERVICIOS INFORMATIZADOS DE DATOS


PERSONALES (ART 25)

1. Titular de los datos.


2. Responsable del Tratamiento (Base de Datos).
3. Encargado del Tratamiento por cuenta del Banco de Datos (Cloud Computing).

CLOUD COMPUTING
• Computación en la Nube de Internet: no es tanto una novedad tecnológica, sino en la
forma de ofrecer y consumir servicios de IT.
• Creada para responder al exponencial aumento del número de dispositivos conectados
a Internet y complementar la presencia cada vez mayor de la tecnología en nuestras
vidas y en las empresas.
Es un servicio prestado a través de Internet que consiste:
o en la migración de información, datos, informaciones de negocios y
actividades informáticas de una persona u empresa, a computadoras y sitios
de Hosting de un tercero (la Nube) para almacenarse en forma remota, con
quien se celebra un contrato a tal fin, por el cual se permite tener acceso a la
información y software necesarios en cada oportunidad que se requiera vía
web.

VENTAJAS
• Minimiza el costo de inicio en hardware y software.
• Reduce el tiempo de ingreso en el mercado.
• Pay per use y Upgrades al día.
• Permite escalabilidad y acceso remoto por usuarios autorizados.
• No ocupa espacio físico de almacenamiento y software; es una solución de copias de
seguridad y back up.

DESVENTAJAS
• Prórroga de jurisdicción y Ley aplicable.
• Riesgo de cautividad.
• Problemas de conectividad o acceso a Internet.
• Propiedad Intelectual de los contenidos o activos intangibles del usuario.
• Ausencia de garantías de responsabilidad: por quiebra, venta de información,
seguridad, fallas del sistema, eliminación de la información.

Decreto: el contrato de prestación de servicios por encargo debe:


• respetar lo dispuesto en los arts. 11, 12 y 25.

108
• disponer que el encargado del tratamiento sólo actúa siguiendo instrucciones del
responsable del tratamiento; y que las obligaciones de seguridad también incumben
al encargado del tratamiento.
• contener los niveles de seguridad previstos en la Ley Nº 25.326 y Disposiciones de la
DNPDP; y las obligaciones de confidencialidad y reserva.

Los datos tratados no pueden aplicarse o utilizarse con un fin distinto al que figure en el
contrato de servicios, ni cederse a otras personas aún para su conservación.

Cumplida la prestación contractual los datos deben ser destruidos; salvo autorización
expresa del Banco de Datos, cuando razonablemente se presuma la posibilidad de
ulteriores encargos; en cuyo caso se podrán almacenar en condiciones de seguridad por un
período de hasta 2 años.

SOFTWARE AS A SERVICE (SAAS)


Es un servicio de aplicaciones que se ofrecen desde una plataforma online administrada por el
proveedor, sin necesidad que el usuario descargue el software. El usuario usa el servicio y el
proveedor almacena la información.

Satisface a múltiples usuarios con un mismo software (comunicación, negocios, esparcimiento,


etc.).

PLATFORM AS A SERVICE (PAAS)


Un nivel más avanzado. Permite al usuario con conocimiento de lenguaje de programación la
posibilidad de desarrollar e implementar aplicaciones como Java, etc. Ofrece herramientas de
desarrollo y un entorno donde alojar sus propios servicios.

INFRAESTRUCTURA AS A SERVICE (IAAS)

Se ofrece un servicio de almacenamiento y procesamiento de datos, permitiendo que el


usuario acceda a ellos en forma remota y desde cualquier dispositivo mediante una clave.

Se paga por consumo de recursos: espacio en disco utilizado y base de datos; tiempo de
almacenamiento; back up y transferencia de datos; gestión de redes; seguridad y planes de
contingencia ante amenazas.

109
ASPECTOS LEGALES DE MARKETING DE COMPORTAMIENTO EN
INTERNET
COOKIES
Las “cookies” son pequeños archivos que se bajan automáticamente en el navegador de la
computadora o dispositivo móvil del usuario, cuando éste ingresa a los sitios web. Estas
cookies almacenan y remiten información sobre el comportamiento online del usuario.

El almacenamiento y tratamiento de esta información permite crear un perfil que determina


gustos, intereses, hábitos de consumo y capacidad de compra del usuario, para luego hacerle
llegar ofertas de bienes y servicios mediante publicidad personalizada (“spam”). También son
un medio de obtención de información importante para los departamentos de marketing de
las empresas que hacen publicidad en Internet.

El Usuario: ¿conoce la existencia de las “cookies”? ¿Aún así, conoce su finalidad?

La situación se agrava cuando quien recolectó los datos personales a través de las “cookies”,
los transfiere (vende, cede, comparte) a terceros (Casos “Hotmail” y “Terra.com”).

PIXELS
“Pixels”: líneas de código (etiquetas) ocultas en los sitios webs que identifican las “cookies”
instaladas en las computadoras y dispositivos móviles para enviarse información.
Se usa en los botones “me gusta” y “compartir” de Facebook, Twitter o Instagram. Toda esa
información es usada para fines publicitarios.

SISTEMA OPT IN

110
Más acorde a la intimidad y privacidad, significa que las personas deben manifestar en forma
previa, expresa y voluntaria su consentimiento para la inserción de “cookies”.

La UE, Directiva 136/2009: requiere el consentimiento expreso e informado del usuario, antes
de que se proceda a bajar una “cookie” a su computadora o dispositivo móvil.

SISTEMA OPT OUT


Presume -da por supuesto- que las personas han dado el consentimiento para la instalación de
“cookies” en computadoras o dispositivos móviles hasta tanto el destinatario exprese su
negativa.

LEY 25326 ART 27.


o Inc. 1: permite el tratamiento de datos aptos para establecer perfiles
determinados y hábitos de consumo con fines promocionales, comerciales o
publicitarios cuando figuren en documentos accesibles al público, hayan sido
facilitados por los propios titulares u obtenidos con su consentimiento.

o Inc. 3: derecho del titular del dato de solicitar el retiro, remoción o bloqueo.

UNIDAD 7: EMAIL
1. Valor probatorio del E-mail: Eficacia probatoria
2. El E-mail y la privacidad: Control laboral por parte del empleador
3. Uso del E-mail en el ámbito laboral: Uso indebido como causal de despido
4. Spam: Envío masivo de correo electrónico no solicitado
5. Notificación judicial electrónica: Equivalente a la cédula o de cortesía
6. Inviolabilidad del E-mail: Delitos de violación y publicación indebida.

111
Concepto
Toda transmisión de mensajes, documentos o información, enviada por medio de una red
de interconexión entre dispositivos electrónicos.
Webmail, Chat, Sms, WhatsApp, Private Messages.

1. VALOR PROBATORIO DEL E-MAIL

El E-mail es un Documento Electrónico: toda representación digital de actos o hechos


fijada, almacenada o archivada en un soporte virtual.
Idoneidad del correo electrónico para acreditar un hecho o acto. Art. 319 Código Civil y
Comercial: el juez debe ponderar como indicios:
 los usos y prácticas del tráfico;
 la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se
apliquen.

 E-mail firmado digitalmente: plena prueba y validez probatoria (presume autoría


e integridad del contenido del E-mail).
 E-mail en copia simple reconocido por la contraparte (en forma expresa o ante
silencio): reconoce la verdad de los hechos pertinentes y lícitos a que se refieran.
 E-mail en copia simple no reconocido: principio de prueba por escrito y prueba
compuesta.
No puede otorgársele un valor de convicción preeminente: puede ofrecerse como
prueba siempre que emane del adversario, haga verosímil el hecho litigioso y las
restantes pruebas examinadas a la luz de la sana crítica corroboren su autenticidad
(“Bunker c/ IBM”).
Requiere: informes al ISP y pericial informática (autenticidad, emisor, receptor y
fechas), intimación a la contraria (para que acompañe los E-mails en su poder).

Código Civil y Comercial, Art. 318:


La correspondencia, cualquiera sea el medio para crearla o transmitirla, puede presentarse
como prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin
consentimiento del remitente (“Llopart”: admitió la presentación de E-mails y WhatsApp
dado que entre las partes en litigio no hay confidencialidad).
Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario y
del remitente si es confidencial.

Código Procesal Civil y Comercial, Art. 326:


Solicitar como prueba anticipada una pericia informática sobre las computadoras ubicadas
en sede de la demandada, con el fin de comprobar la existencia de E-mails cruzados entre
las partes.
Redactar un acta notarial con intervención de un escribano público y un perito informático
en la cual se transcriba el contenido del E-mail con toda la identificación posible, dando fe
de ello (dado que es muy fácil el borrado y alteración).

112
2. CONTROL DEL EMPLEADOR

 Vigilancia y Captación de E-mail


 ¿Puede el Empleador acceder al E-mail del empleado?

Práctica de vigilancia frecuente: las empresas controlan el uso de los medios informáticos
puestos a disposición de los trabajadores, que éstos suelen usar con fines extralaborales.
Dentro del control se encuentra el monitoreo del contenido de los E-mails enviados y
recibidos por los empleados en su lugar de trabajo.

Derechos en pugna
 Dignidad
 Honor
 Intimidad y privacidad
 Inviolabilidad de las comunicaciones (garantía)
 Propiedad (de los equipos, software, E-mails)
 Libertad de la empresa
 Imagen corporativa

 Las empresas son titulares de los medios de producción: software, equipos y E-mails,
y ceden el uso al trabajador para que cumpla con sus tareas laborales.
 El uso inadecuado podría afectarlas: generando responsabilidad y dañando su imagen
corporativa. En tal situación la empresa tiene derecho a realizar un control.
 La empresa debe anoticiar al trabajador: que los medios informáticos suministrados
son al solo y exclusivo uso laboral, y que se reserva el derecho a dicho control.

Marco jurídico: trabajador


Constitución Nacional
 Art. 18: Inviolabilidad del domicilio, la correspondencia epistolar y los papeles
privados.
 Art. 19: Intimidad.
 Art. 75 inc. 22: CADH nadie puede ser objeto de injerencias arbitrarias en su vida
privada, su familia, domicilio y correspondencia.

Ley de Correos (arts. 6 y 7): inviolabilidad de los envíos postales.

Ley de Telecomunicaciones (arts. 18 y 19): inviolabilidad de la correspondencia.


 Excepción: en ambos su interceptación solo procederá a requerimiento o solicitud de
juez competente.

Art. 1770 CCyC: intromisión arbitraria en la vida ajena, publicando retratos, difundiendo
correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando
de cualquier modo su intimidad.

Ley de Inteligencia Nacional (art. 5): inviolabilidad de comunicaciones telefónicas,


postales, de telégrafo, facsímil o cualquier otro sistema de envío de objetos, transmisión

113
de imágenes, voces, paquetes de datos, información, archivos, registros y/o documentos
privados o de entrada o lectura no autorizada o no accesible al público.
 Excepto: cuando mediare orden o dispensa judicial en sentido contrario.

Ley de “Delitos Informáticos”: incorpora un nuevo bien jurídico protegido al Código Penal:
Violación de Secretos y de la Privacidad.
Modifica los arts. 153 (apertura, acceso indebido e interceptación de e-mail) y 155
(publicación indebida).

Fallos Lanata, Steinhaus y Grimberg: equipararon al E-mail con el correo epistolar, cuya
inviolabilidad se encuentra garantizada por el art. 18 CN, declarando la invalidez como
prueba del E-mail (base de toda posible acusación) por su obtención ilegal.

Marco jurídico: empleador – LCT

Art. 64. Facultad de organización: el empleador tiene la facultad de organizar económica y


técnicamente la empresa. Subordinación laboral (poder de dirección, fiscalización, ius
variandi).

Art. 63. Buena fe: las partes están obligadas a obrar de buena fe, ajustando su conducta a
lo que es propio de un buen empleador y un buen trabajador, al celebrar, ejecutar o
extinguir el contrato de trabajo. Estándar de Conducta.

Art. 66. Facultad de modificar: la forma y modalidad de la prestación en tanto no causen


perjuicio material ni moral al trabajador.

Art. 70. Controles personales: destinados a la protección de los bienes del empleador.
Deben salvaguardar la dignidad del trabajador, practicarse con discreción y mediante
selección automática.

Art. 71. Conocimiento: los controles personales, así como los relativos a la actividad del
trabajador, deben ser conocidos por éste.

Art. 86. Cumplimiento de órdenes e instrucciones: por el trabajador que le imparta el


empleador sobre el modo de ejecución del trabajo. Debe conservar los instrumentos o
útiles que le provean para realizar el trabajo.

Art. 88. Deber de no concurrencia: el trabajador debe abstenerse de ejecutar


negociaciones por cuenta propia o ajena, que pudieran afectar los intereses del
empleador.

Derecho comparado

Inglaterra: permite a los empleadores interceptar la correspondencia de los empleados sin


ningún permiso previo; habilita a leer y averiguar si el E-mail es laboral o privado, debiendo
abstenerse de leerlo si se trata de un contenido de carácter privado.

114
Francia: el empleador no puede tomar conocimiento de los mensajes personales enviados
y recibidos por un empleado, a través de una herramienta informática puesta a su
disposición para su trabajo, ya que ello violaría el secreto a la correspondencia.

Jurisprudencia de la cámara laboral


 E-mail Corporativo: el empleador puede controlarlo con previo conocimiento del
trabajador de dicha facultad (aun sin conformidad del trabajador).
 E-mail Privado: prohibición de control dado que implicaría violar su privacidad (delito
de violación de correspondencia).
 Excepciones:
1) Urgencia, legítima defensa y peligro de pérdida de prueba
2) Flagrancia
3) Estado de necesidad
4) El agente provocador

E-MAIL CORPORATIVO
El trabajador amplía su ámbito de privacidad sobre el E-mail laboral que le brinda la
empresa como herramienta de trabajo para que pueda ser controlado y vigilado
(monitoreado).
Conocimiento de:
 “Manual de uso de herramientas informáticas”;
 “Política de seguridad interna sobre controles de vigilancia y seguridad”.

Jurisprudencia de la Cámara Laboral desde el Fallo “Vestiditos”: el derecho a la intimidad


no se viola cuando no existe una “expectativa razonable de privacidad” por quien pretende
ampararse en él.
El Empleador puede monitorear el uso del E-mail laboral del trabajador siempre que:
 se haya eliminado la “expectativa de privacidad”;
 los métodos de control sean generales, razonables y no vulneren derechos
fundamentales del trabajador.

Manual de Conducta: contempla el uso que se espera de la tecnología brindada por la


empresa y la posibilidad de control de la misma por parte del empleador.
 Correcta utilización del E-mail y computadoras.
 Restricción de: navegar por sitios no seguros en Internet; envío de E-mails con
connotaciones ofensivas, contenido perjudicial para la empresa (desprestigio) o
divulgación de información confidencial.
Su incumplimiento puede constituir justa causa.

E-MAIL PRIVADO
Se aplica la Regla de la prohibición de acceso: los E-mails del tipo Yahoo, Hotmail, Gmail o
Private Messages de redes sociales no pueden ser accedidos por el Empleador.
Tienen una fisonomía técnica distinta: poseen características de protección de privacidad
más acentuados que el correo epistolar (el E-mail posee nombre de usuario, contraseña y
un prestador de servicios), que impiden el acceso de terceros.

 EXCEPCIONES: Excusas Legales Absolutorias.

115
1) Urgencia, legítima defensa y peligro de pérdida de prueba: si se sospecha que el
empleado va a cometer un ilícito, la intimidad cede frente al derecho de propiedad de la
empresa. No puede alegarse derecho a la intimidad para cometer un delito frente a una
auditoría (KPMG).
2) Flagrancia: aprehender a quien delinque o va a delinquir. Legitima la aprehensión de E-
mails.
3) Estado de necesidad: justifica la antijuridicidad del acceso al E-mail ante amenazas
terroristas, epidemias u otros casos graves que pongan en peligro la vida de las personas.

En los tres casos, luego de la captación, los E-mails se deben poner en conocimiento de la
autoridad judicial.

4) El agente provocador: cuando el E-mail es aportado a la empresa por el emisor o


destinatario con el que el trabajador se comunicaba.
 No hay violación del secreto de las comunicaciones cuando una de las partes de la
comunicación aporta una probanza de un delito.
 Es una preformación de prueba documental.

3. CYBERSLACKING
Utilizar el acceso a Internet durante el horario laboral por razones personales,
manteniendo la apariencia de trabajo, situación que puede conducir a la ineficiencia de su
actividad.
Ej.: Instagram, Candy Crush, Twitter, Youtube

El Empleador puede determinar el uso que se le debe dar a los medios informáticos
puestos a disposición del empleado.
 “Lodigiani”: el Empleador puede aplicar sanciones disciplinarias en los casos que se
demostrase un uso abusivo de aquellos, en la medida que:
1- exista una política de uso o manual de tecnología y medios informáticos conocida por el
trabajador;
2- que dicho uso abusivo con fines privados pueda configurar una injuria laboral (pérdida
de confianza que torna imposible la continuación de la relación laboral).

Jurisprudencia de la cámara laboral


“Castello”: las sanciones disciplinarias deben respetar:
- Temporaneidad: entre la falta y la sanción.
- Proporcionalidad: de la sanción (apercibimiento, llamado de atención, suspensión,
despido).
- Razonabilidad: alguna causa grave e injuriante que la empresa pueda invocar (envío de E-
mails de carácter obsceno, sexista o humorísticos).

4. SPAM: CONCEPTO
A diario los usuarios reciben E-mails con ofertas de bienes, servicios y otras
comunicaciones que en la mayoría de los casos no solicitaron.
El “spam” es el envío indiscriminado y no solicitado de publicidad mediante correo
electrónico o banners (pop ups).

116
Tiene un costo mínimo para el “spammer”: conexión a la red y e-mail; ahorro del costo en
papel, impresión y franqueo postal.

Requisitos
Para ser considerado “spam”, el mensaje debe cumplir tres requisitos:
i) no contener la identidad del receptor del mensaje;
ii) haber sido enviado indistintamente a una gran cantidad de usuarios;
iii) el receptor no debe haber consentido previamente el envío del mensaje.

Conflictos
Produce graves problemas en la red: a usuarios y Proveedores de servicios de Internet.

1) Pérdida de tiempo del usuario y costo adicional.


2) Tecnología insuficiente para evitarlo.
3) Saturación del sistema o servidor (ISP).
4) Posible contenido ilícito de los mensajes.
5) Conocimiento por el usuario que sus datos figuran en un eventual “Banco de Datos ilegal”.
6) Posible violación de la intimidad al no cumplirse los requisitos de lealtad y licitud en la
recolección de los datos.

Sistemas opt- in opt-out


 “Opt in”: más acorde a la intimidad y privacidad, significa que las personas deben
manifestar en forma previa, expresa y voluntaria su consentimiento para el envío de
“spam”. La UE, Directiva 136/2009 prohíbe su envío si el destinatario no lo ha
solicitado.
 “Opt Out”: presume -da por supuesto- que las personas han dado el consentimiento
para el envío de “spam” hasta tanto exprese su negativa. Los envíos deben indicar que
si la persona no desea recibir dichas comunicaciones, tiene que pedir ser removido de
la lista de distribución (“permission-based e-mail”).

Ley 25.326, Art. 27: “Opt-Out”


Inc. 1: Listas de distribución de Marketing Directo e Interactivo. Permite la recopilación de
domicilios o documentos (E-mails) con fines de publicidad, venta directa y actividades
análogas.
Inc. 3: derecho del titular del dato de solicitar el retiro, remoción o bloqueo de su nombre
de dichos Bancos de Datos en cualquier momento.
“Opt-out”: optar por salir o ser excluido de toda lista de distribución o de Marketing
Directo e Interactivo.

Decreto 1558/01 y Disposición 4/2009 DNPDP


 Decreto: exige que toda comunicación con fines de publicidad que se realice por
correo, teléfono, e-mail, internet u otro medio a distancia a conocer debe indicar en

117
forma expresa y destacada la posibilidad del titular del dato de solicitar el retiro o
bloqueo total o parcial de su nombre de la Lista de Distribución.
 Disposición: Advertencia. La opción para el ejercicio del derecho de retiro o bloqueo
debe aparecer en toda comunicación que se efectúe con fines publicitarios, junto con
el mecanismo previsto para su ejercicio.

5. NOTIFICACIÓN JUDICIAL ELECTRÓNICA


Ley Nº 26.685: autoriza el uso de “comunicaciones electrónicas” en los procesos judiciales
y administrativos con idéntica eficacia jurídica y valor probatorio que sus equivalentes
convencionales.
Sistemas de Notificación:
 Notificación por E-mail: equivalente a la cédula judicial.
 Email de cortesía con novedades: requiere el acceso a la mesa de entradas virtual para
verificar las resoluciones judiciales.

UNIDAD 7: INTERNET
Red de las redes.
Es una red mundial de computadoras interconectadas, mediante líneas de comunicación
de alta velocidad (fibra óptica, enlaces satelitales, red inalámbrica), que interrelacionan a
cientos de usuarios en el “ciberespacio” posibilitando el intercambio de información.

Naturaleza técnica
• Red informática diseminada sin un punto o servidor central que permita su
desconexión.
• Red de comunicación global que incrementa las posibilidades de distribución mundial
de contenidos de manera instantánea y a bajo costo.

Características:
• Interactividad
• Libre elección de contenidos e información
• Arquitectura abierta y masividad de acceso
• Configuración descentralizada
• Autorregulación normativa
• Torna difusa la línea entre lo privado y lo público.

Cada usuario de la Red accede a Internet por medio de un ISP, que conecta a extensas
Redes Regionales (Nodos) que conectan a Redes de Alta Capacidad llamadas Backbone,
ubicadas en Estados Unidos, Suecia, Inglaterra y Japón.

Es una red abierta, a diferencia de las redes cerradas LAN (Local Area Network) cuya
interconectividad se reduce a un edificio (Intranet) o varios edificios (Extranet).

Origen
Década del 60: J.C.R. Licklider (Massachussets Institute of Technology), planteó el concepto
de “Red Galáctica”, como una red que permita la intercomunicación y trasmisión de datos
entre diferentes lugares conectados a una red de computadoras.

118
El Departamento de Defensa de los EEUU crea ARPA (Advanced Research Projects Agency).

En 1969 se crea ARPANET: red privada que intercomunicaba distintas computadoras de


instalaciones de defensa por medio de radios y satélites, sin que existiese un equipo
central y único.

WEB 1.0
Web 1.0: páginas estáticas, donde los usuarios solo podían visualizar contenidos, sin poder
efectuar comentarios o respuestas
Al principio solo había una comunicación vertical: una nula interacción del usuario.
Con los años apareció la revolución horizontal: una plena y completa vida digital.

Primera Etapa (1985-1992): el usuario solo recibe información de modo unidireccional y


pasiva.
Segunda Etapa (1993-1996): el usuario comienza una interacción básica en la web; busca
información relevante, compra y se comunica en línea (adquiere su identidad digital).
• 1989: se crea la web
• 1991: Linux. Laptop Apple
• 1992: el Congreso de los Estados Unidos autoriza el tráfico comercial para Internet.
• 1993: Microsoft Encarta. Se desarrollan Mosaic -el primer navegador gráfico para
Windows- y ViolaWWW
• 1993: Aparecen los Buscadores Wandex y Aliweb
• 1994: Lycos, Altavista, Infoseek, Excite, WebCrawler
• 95: Spyglass (luego Internet Explorer)
• 97: Netscape Navigator (ex Mosaic)
• 97: Mozilla (en 2004 Firefox)

Aparecen las plataformas de comercio electrónico (Amazon, Mercado-Libre), los


directorios (Yahoo!), los sitios de remates en línea (ebay, deRemate), los e-mails (Hotmail),
los chats (icq).

Tercera Etapa (1997-2000): surgen las compañías “.com”, la banda ancha y los buscadores
Yahoo! y Google.
Aparecen los “P2P - peer to peer”, con el cual los usuarios comienzan a vivir su “vida
digital” con la interactividad.
Napster: intercambio de música.

Cuarta Etapa (2001-2004): aparecen las plataformas abiertas de comunicación.


• Ciberbitácoras o Blogs: vehículos digitales para expresar ideas, sentimientos,
opiniones.
• Wikipedia: primera y única biblioteca digital que permite a los usuarios crear
contenidos. Una enciclopedia libre y políglota basada en la colaboración.

Quinta Etapa (2004-Presente): total interacción y participación del usuario en la red a


través de comunidades.
• Redes Sociales, Wikis, Blogs: colaboración e intercambio ágil de contenidos.
• Facebook, YouTube (compartir videos en línea), Twitter (microblogging de 140
caracteres para expresarse en tiempo real), Instagram.

119
WEB 2.0 Y 3.0
• Web 2.0: red dinámica en donde los sitios webs permiten el intercambio de
información y la interoperabilidad entre los usuarios (blogs, wikis, podcasts, redes
sociales).
• Web 3.0: webs optimizadas para facilitar la accesibilidad entre múltiples dispositivos.

Web 2.0
#  Hash (Almohadilla, Numeral) Tag (Etiqueta): cadena de caracteres que señala un tema
sobre el que gira cierta conversación.
• El usuario define la web: participa, sociabiliza e intercambia contenidos por Internet.
• El usuario fija preferencias e influencia en los demás, marcando tendencias a través de
las redes sociales (verdaderos espacios de poder y de expresión).

SERVICIOS DE INTERNET
• Wide World Web: es una red articulada en torno a sitios y páginas que presentan un
contenido en formato de texto, imágenes, animación, audio, video, enlaces o links a
otros sitios (internos o externos), permitiendo la navegación.
• Telnet: permite conectarse con una computadora en forma remota y usar sus
programas (Bibliotecas: lo usan para el acceso a sus catálogos).
• Email: envío y recepción de mensajes entre usuarios. Se requiere una dirección
electrónica provista por un ISP y un programa (nombreusuario@nombreservidor).
• Webmail: permite consultar el email desde cualquier dispositivo en cualquier lugar.
• Listserv o mailing lists: el usuario se inscribe en un servidor el cual le reenvía todos los
emails sobre el tema; news gropus o usenet: envío de mensajes en foros de debate.
• Protocolo de Transferencia de ficheros: permite copiar ficheros (programas,
documentos, video, sonido) almacenados en una computadora remota que utilice este
servicio.
• IRC (Internet Realy Chat): permite mantener conversaciones escritas online con
cualquier otro usuario. Requiere instalar el programa de chat.
• Tecnología Wap (Wireless Application Protocol): permite el acceso a Internet
mediante un teléfono móvil, sin la necesidad de una computadora y un módem.
• Transporte de voz e imagen: mediante equipos que incluyen parlantes, micrófonos y
cámaras de video, a costos reducidos o inexistentes.
• Televisión Digital: acceso a Internet a través de la televisión digital (DTV o HDTV), que
utiliza líneas de fibra óptica que permiten la transmisión de cientos de canales
simultáneamente, con mejor calidad de imagen y sonido y de alta calidad. Ej. Netflix
BLOGS Y BITÁCORAS
Sitio web que recopila textos o artículos de uno o varios autores, que van apareciendo por
el más reciente (WordPress y Blogger).
En cada post los usuarios escriben comentarios y establecen un diálogo (personales,
periodísticos, empresariales, tecnológicos, educativos).
E-reference: ética en la referencia. Muchos bloggers, twitteros y youtubers son
contratados por empresas para la promoción de sus productos o servicios.
Federal Trade Commission: Guías vinculadas al uso de testimonios en publicidad.

120
El blogger debe indicar la relación con el vendedor del producto o servicio (si cobra en
dinero o canje).
Responsabilidad solidaria entre el anunciante y el blogger por consideraciones falsas
vertidas por ambos respecto del producto o servicio (recomendar una loción que cura
eczemas).

PUBLICIDAD ONLINE
Anuncios basados en intereses: las empresas proveedoras vinculan al consumidor con lo
que busca mediante aplicaciones publicitarias que brindan los Buscadores (behavioral
targeting).

• Google AdSense: incrusta anuncios según el contenido de la página web visitada,


cookies y localización IP del usuario. Los anuncios generan ingresos basados en los clics
de los visitantes de la página y las visualizaciones de ésta.
• Google Adwords: publicidad patrocinada. Son anuncios que se muestran de modo
relevante en los resultados de búsqueda.
Google cobra por cada clic hecho sobre el anuncio.

CLOUD COMPUTING
Servicio que consiste en la migración de informaciones y actividades informáticas de una
persona u empresa a computadoras y sitios de Hosting de un tercero, con quien se celebra
un contrato a tal fin.
Permite acceder y usar esa información en cualquier momento y desde cualquier lugar
con conexión a Internet.

WHATSAPP
Aplicación de mensajería multiplataforma que permite enviar y recibir mensajes sin pagar
por SMS.
Se puede utilizar desde cualquier dispositivo de telefonía móvil conectado por Wifi a
Internet.

LAS REDES SOCIALES


Medio de comunicación en el que se busca encontrar personas que mantienen intereses
comunes, de amistad, trabajo o u otro tipo, para mantener un contacto (interactuar)
mediante el intercambio de datos personales, en un espacio creado por un tercero a tal
fin, vinculado a través de Internet, bajo condiciones jurídicas estandarizadas en contratos
de adhesión.
• Facebook, Twitter e Instagram.
• Miles de personas se conectan minuto a minuto para compartir su vida.
• “Red Social dependencia”: impulso compulsivo a conectarse y consumir la red social.
• “Red Social depresión”: incontinencia en el consumo de la red social.

Permiten a los usuarios:


• mostrar su perfil,
• subir fotos o videos,
• contar experiencias personales,
• chatear con amigos,

121
• compartir e intercambiar contenidos con amigos y seguidores.
• Controlar quien puede ver su perfil o entrar en contacto con ellos.

 Los usuarios marcan las tendencias de la sociedad actual.


 Facilitan la creación de redes entre los distintos contactos aunque no se conozcan.
 Se proporciona y consume información sobre: datos personales, localización, gustos,
preferencias, creencias.
 Se crea una gran base de datos de acuerdo a las restricciones que los usuarios
impongan (son pocos quienes restringen sus perfiles).

UNIDAD 7: INTERNET ACOSO MEDIA


Desde un dispositivo se revisan redes sociales, se hacen comentarios, se suben fotos, se envían
mensajes, se buscan datos. La recolección de información y el tráfico de datos atenta contra la
identidad digital (Reputación en Línea, Derecho al Olvido).

PROBLEMATICAS 2.0

LABERINTO SIN SALIDA:


No participar en la web puede provocar aislación social (“de otra galaxia”).
Formar parte de la red puede ocasionar que aspectos claves de la vida personal, afectiva o
laboral sean cercados por las problemáticas 2.0.

122
LA IDENTIDAD DIGITAL
Nuestra vida transita dos caminos que convergen en una misma persona.
 Una vida fuera de línea: identidad real.
 Una vida online: identidad digital.

FUENTE
Los contenidos que se suben a la red.
 Algunos son proporcionados por la propia persona.
 Otros son subidos por terceros, incluso sin consentimiento (fotos de un cumpleaños,
etiquetando a amigos y parientes).

Etiquetas: permiten identificar con nombre y apellido a terceros.

Buscadores: sacan a la luz los contenidos, amparados en la libertad de expresión y de


circulación de información.
La identidad digital la definen los contenidos existentes en la web: “somos lo que Google dice
que somos”.
Se requiere prudencia antes de “postear” o subir contenidos (think before you post).
La identidad digital después de la muerte: la difamación de un ser querido.
• Una vez que un contenido se subió su eliminación no es tarea fácil: la falta de
prudencia puede afectar a la propia persona o a terceros.
• Una foto incómoda o un comentario fuera de lugar pueden afectar la vida personal,
afectiva y laboral.

EJEMPLO: Una joven de 18 años sube a Facebook una foto de perfil en bikini, con sombrero y
una copa de cerveza, tomada en sus vacaciones.
Dos años después se postula para una importante consultora de inversiones, que luego de
buscarla en Google e investigar su perfil en Facebook, Twitter e Instagram, la descarta.
Generación de contenidos audiovisuales íntimos (fotos o videos): nuevo blanco de acceso
ilegítimo a dispositivos móviles y computadoras, para lucrar con su venta o difusión pública.
 Scarlett Johanson (fotos de su email), Christina Aguilera (fotos de su celular), Wanda
Nara, Chachi Telesco, Silvina Luna, Alexandra Larsson, Fátima Florez, Juana Viale y

123
Florencia Peña (trilogía de vídeos íntimos que habrían sido tomados por los técnicos
que “arreglaron” su celular).

LA REPUTACIÓN EN LINEA
Reputación: define a una persona y a cualquier organización.
• Se sustenta en hechos: es el juicio que los terceros elaboran de aquellos.
• La mala reputación generará un disvalor.
• Las Redes Sociales y los Buscadores pueden afectar la misma.

LA REPUTACIÓN CORPORATIVA

Reputación corporativa: uno de los activos intangibles más valiosos de una empresa.
El reconocimiento del comportamiento de la empresa en relación a sus clientes, empleados,
accionistas y la comunidad.
Si una empresa mantiene una imagen positiva durante mucho tiempo deviene en reputación.

Doble vía de protección.


 Acción de comunicación empresaria interna y externa: respuestas claras. Se debe
monitorear a los clientes y escuchar lo se que dice (en redes sociales y la página
institucional).
 Respuesta legal a cada situación en particular: identificar el contenido difamatorio y su
autor, constatar notarialmente los mismos, intimar a darlo de baja, y en caso negativo
remoción judicial y reparación del daño causado.

La reputación en línea mejora los resultados económicos: a mayor reputación mayor


rendimiento bursátil. También aumenta el valor comercial de sus productos o servicios.
Nuevo concepto de liderazgo: construir una organización más atractiva para los clientes, y más
responsable socialmente.

LOS BUSCADORES
Los Buscadores actúan como un espejo que refleja aquello que se quiere olvidar:
 una foto de la adolescencia,
 una nota periodística que vincula al usuario con un hecho dudoso,
 un blog de contenido difamatorio,

124
 un comentario fuera de lugar.
Las Redes Sociales esparcen rumores, comentarios, críticas u opiniones: un solo tweet puede
descalificar a un funcionario o empresa en segundos si llega a millones de usuarios en tiempo
real.
Grupos o Foros: espacios de opinión que pueden dañar la reputación de una persona o la
imagen corporativa y su rentabilidad.
Cine: caída o aumento en la venta de entradas según recomendaciones “boca en boca” a
través de Twitter desde la Sala (Transformers 2, Ice Age 3, The hangover: aumentaron la
venta).
Gastronomía: un video subido por dos empleados de Domino’s Pizza se viralizó en 48 horas
recibiendo un millón de visitas antes que los dueños se enteraran, provocando un impacto
negativo en la facturación.

Axelle Despiegelaere, fue contratada por L’ORÉAL, aprovechando su “belleza mundialista”,


luego de Sudáfrica 2010.
Al tiempo, la joven sube una foto a su cuenta de Facebook, posando orgullosa, escopeta al
hombro, junto a su captura del día (un antílope).
La foto causó tal revuelo que terminó incidiendo en la venta de los productos de L’ORÉAL.

EL DERECHO AL OLVIDO
En un contexto de hiperconexión y oversharing de información navegando en un océano de
contenidos, se debate a nivel mundial el derecho de toda persona de borrar de Internet
información de sí misma para preservar su intimidad.
 Finalidad: devolverle a la persona el control sobre su información y liberar su pasado
de un rígido molde digital.
CASOS
• Que Google excluya de sus resultados los rumores falsos que terminaron con la
reputación de alguien.
• Que nuestros contactos dejen de observar la foto de la fiesta de egresados de hace
diez años que aún nos persigue en el Fotolog.

125
REGLAMENTO UE 2016/679
• Derecho de supresión: el interesado tiene derecho a obtener sin dilación indebida del
responsable del tratamiento (Buscador o Redes Sociales) la supresión de los datos
personales que le conciernan, cuando:
o ya no sean necesarios en relación con los fines para los que fueron
recolectados y no prevalezcan otros motivos legítimos (interés público) para el
tratamiento;
 hayan sido tratados ilícitamente.

CLEANING FIGITAL
• Limpieza de la Reputación en Línea: conjunto de acciones técnicas, extrajudiciales o
judiciales, necesarias para obtener la baja o eliminación de un contenido en Internet o
el bloqueo de acceso a él por parte del Buscador.
• Pretender “limpiar” un contenido de la web no es tarea sencilla: por su efecto viral y
los servidores (almacenes digitales) que replican los datos e información.

Ello implica: identificar, constatar y limpiar contenidos.


 www.reputation.com o www.truerep.com: monitorean la red en busca de
información falsa en Redes Sociales, resultados adversos de los Buscadores y
uso indebido de datos personales (memes).
Negocios exitosos: mercado destinado a usuarios injuriados en línea.

STALKING
Alguien obsesivamente pendiente de las actualizaciones digitales de otra persona (acecho).
Estudio de la Universidad de Brunel, Londres:
 el 88% espía el muro de su ex;
 el 75% lo mantiene como amigo;
 el 70% espía a su ex a través del perfil de un amigo;
 el 31% subió imágenes con otra/o para que su ex las viera;
 el 25% borró a su ex de la red social;
 el 12% se encontró con que su ex lo borró primero.

CYBERBULLING
• La niñez y adolescencia son etapas claves: las experiencias allí vividas nos marcan para
siempre con una “fuerte tinta indeleble”.
• Inexperiencia y falta de conciencia de los riesgos y peligros a los que están expuestos
los menores en la web: los niños ya no están seguros ni protegidos en casa.
• El uso de información y medios de comunicación online (chats, emails, blogs, redes
sociales) con la intención de difamar, amenazar, degradar, agredir, intimidar o
amedrentar a un menor.
• Se estigmatiza al menor de manera sistemática e ininterrumpida, provocando efectos
devastadores en su estabilidad psíquica y física.
• Antes un menor llegaba a su casa y podía sentirse aliviado. Hoy el acoso tiene un factor
adicional: ya no dura medio día; está latente las 24 horas online.
• Las Tic multiplican la potencia de la agresión y de la audiencia.

126
¿Qué se hace?
• Subir una imagen comprometida o datos delicados que puedan avergonzar al menor.
• Dar de alta un perfil falso en una red social y realizar comentarios ofensivos, para que
los usuarios reaccionen contra él.
• Provocar al menor en blogs para que reaccione y sea excluido.
• Hacer circular rumores de todo tipo sobre el menor.
• Enviarle mensajes amenazantes por Whatsapp.
• Perseguir a la víctima en Internet provocándole una situación de agobio.

En Argentina:
• según datos de la UNESCO, 4 de cada 10 alumnos admite haber sufrido acoso escolar
(ONG “Bullying sin fronteras”).
• El 18% de los chicos dice sufrir burlas de manera habitual.

EJEMPLOS:
 “Tres razones para odiar a Romina”: una niña de 10 años creó una página en Facebook
con ese nombre, en el que incitaba a odiar a su compañera, publicando fotos e insultos
en su contra (el INADI logró que el sitio sea dado de baja).
 Una chica de 18 años es golpeada por otras alumnas en un Fast Food por ser linda y
rubia, terminando con su rostro arañado, golpes en el cuerpo y una amenaza que le
iban a cortar la cara para terminar con su belleza. El episodio fue filmado y subido a
Facebook.
 Leading Case: “Finkel c/ Facebook”, Supreme Court New York.
Denise Finkel accionó contra sus compañeros de colegio y sus padres, luego que
aquellos crearan un sitio en Facebook llamado “90 cents short of a dollar”, con
comentarios falsos y difamatorios: chica de dudosa moral y sexualidad, consumidora
de drogas y portadora de VIH.
 Holly Grogan se suicidó en Londres en 2009 luego de ser atormentada en Facebook,
acusada de haber tenido relaciones con el hermano de una amiga.
 Rehtaeh Parsons, una joven canadiense se suicidó luego de sufrir acoso e intimidación
por redes sociales tras ser violada a los 15 años por 4 compañeros de clase, los que
hicieron circular las fotos de la violación.

127
INADI: realiza un papel activo en concientizar a niños, adolescentes y padres, y brindarles
herramientas de cómo actuar en caso de que padezcan violencia discriminatoria.

Plataforma por una Internet Libre de Discriminación: espacio de colaboración entre el INADI y
sitios, redes sociales y otros actores de Internet para actuar en conjunto de acuerdo a la Ley
Antidiscriminatoria.

RECOMENDACIONES DEL INADI:


• Compartir con los padres, maestros y amigos la situación de discriminación.
• Denunciar a quienes discriminan a través de las redes sociales.
• Usar los filtros para proteger la información personal y bloquear personas que
molestan.
• No participar de grupos discriminatorios; ser solidario con quien sufre discriminación.

• Obligación de correcta vigilancia: los padres responden civilmente por los contenidos
online difamatorios o agraviantes publicados por sus hijos menores.

Art. 1754 CCyC: los padres son solidariamente responsables por los daños causados por los
hijos bajo su responsabilidad parental y que habitan con ellos, sin perjuicio de la
responsabilidad personal y concurrente que pueda caber a los hijos.

• Obligación de custodia: la institución debe responder cuando el contenido agraviante


sea generado o divulgado desde una computadora en el establecimiento escolar.

Art. 1767 CCyC: el titular de un establecimiento educativo responde por el daño causado o
sufrido por sus alumnos menores de edad cuando se hallen o deban hallarse bajo el
control de la autoridad escolar.

UNIDAD 7: LIBERTAD DE EXPRESIÓN EN INTERNET


Expresión del pensamiento a través de la palabra oral o escrita, mediante imágenes,
sonidos, símbolos o actitudes, por diversos medios.
CN, Art. 14: “Todos los habitantes gozan del derecho de publicar sus ideas por la prensa
sin censura previa”.

Convención Americana Derechos Humanos


Art. 13: 1) “Toda persona tiene derecho a la libertad de pensamiento y de expresión.

128
Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de
toda índole, sin consideración de fronteras, ya sea oralmente, por escrito, en forma
impresa o artística, o por cualquier otro procedimiento de su elección”.

Censura Previa y Responsabilidad Ulterior.


2) “El ejercicio de este derecho no puede estar sujeto a previa censura sino a
responsabilidades ulteriores, que sean necesarias para asegurar el respeto a los
derechos o a la reputación de los demás…”.
4) “Los espectáculos públicos pueden ser sometidos por la ley a censura previa con el
exclusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la
adolescencia”.

Autorregulación normativa de Internet: son los propios usuarios quienes determinan la


libre elección de los contenidos y establecen las reglas.
• Resolución 1235/98 SeCom: Obligatoriedad de la leyenda en las facturas que emitan
los ISP: “El Estado Nacional no controla ni regula la información disponible en
Internet”.

La Ley 26.032 dispone que la búsqueda, recepción y difusión de información e ideas de


toda índole, a través del servicio de Internet, se considera comprendido dentro de la
garantía constitucional que ampara la libertad de expresión.

1) Reconocimiento de la libertad de expresión: cualquiera sea el medio utilizado para


ejercerla.
2) Debe ejercerse de manera razonable, regular y no abusiva: que no contraríe los fines
que la ley tuvo en miras al reconocerlo o que no exceda los límites impuestos por la
buena fe, la moral y las buenas costumbres.
3) Absoluta prohibición de censura previa: salvo cuando se trate de proteger el acceso de
los menores a espectáculos públicos (pornografía infantil).
4) Responsabilidad ulterior por los daños provocados en su ejercicio: toda persona puede
escribir, publicar o subir contenidos; si alguno de ellos resulta ofensivo, difamatorio o
lesivo a los derechos de otro, o configuren un ilícito o causen daño, será un juez quien
determine la responsabilidad y el resarcimiento económico.

DERECHOS PERSONALÍSIMOS
Comprenden una amplia gama de libertades individuales vinculadas con el concepto de
dignidad de la persona humana.
• Honor, integridad física y mental, imagen, voz, nombre, vida privada, intimidad,
patrimonio genético, identidad.

CCYCN
Art. 51: Inviolabilidad de la persona humana. La persona humana es inviolable y en
cualquier circunstancia tiene derecho al reconocimiento y respeto de su dignidad.
Art. 52: Afectaciones a la dignidad. La persona humana lesionada en su intimidad personal
o familiar, honra o reputación, imagen o identidad, o que de cualquier modo resulte
menoscabada en su dignidad personal, puede reclamar la prevención y reparación de los
daños sufridos.

129
INTIMIDAD VS DERECHO A LA INFORMACIÓN
• Right to be alone (1879, Juez Cooley)
“El derecho a la privacidad de la persona se dice que es el derecho a la completa
inmunidad; el derecho a ser dejado solo”.
• Right to Privacy (1890, Warren y Brandeis)
“El derecho de las personas a ser protegidas de la intromisión en sus vidas y asuntos
personales o en las de sus familias, por medios físicos, publicaciones o informaciones”.

Del ‘Right to be alone’ y ‘Right to Privacy’ acuñados por Cooley, Warren y Brandeis a fines
del Siglo XIX a la Sociedad de la Información del Siglo XXI y el impacto de las TIC.

INTIMIDAD Y PRIVACIDAD
INTIMIDAD: ámbito absolutamente intangible de protección contra la intromisión de
terceros. Todo aquello que pertenece a la esfera íntima y personal del ser humano, y que
se encuentra exento del conocimiento de terceros.

PRIVACIDAD: la facultad de reservar ciertas acciones privadas del conocimiento de


terceros.

“Ponzetti de Balbín”, Corte Suprema de Justicia: “El derecho a la intimidad previsto por el
art. 19 ampara la autonomía individual integrada por sentimientos, hábitos, costumbres,
relaciones familiares, posición económica, creencias religiosas, la salud mental y física, y
todos los hechos o datos que integran el estilo de vida de una persona que la comunidad
considera reservadas al individuo y cuyo conocimiento o divulgación significa un peligro
para la intimidad”.

Art. 19 CN: zona de reserva. “Las acciones privadas de los hombres que de ningún modo
ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están solo reservadas a
Dios y exentas de la autoridad de los magistrados”.

Art. 1770 CCyC: Protección de la vida privada contra toda intromisión arbitraria en la vida
ajena: sea publicando retratos, difundiendo correspondencia, mortificando a otros en sus
costumbres o sentimientos, o perturbando de cualquier modo su intimidad.
DERECHO AL HONOR
La dignidad personal reflejada en el sentimiento de la persona y la consideración de los
terceros, que le da la potestad para exigir el debido respeto hacia su persona (Art. 33 CN).
Se basa en: la autovaloración que cada persona tiene de su dignidad (honor subjetivo:
honra o estimación propia); el buen nombre y reputación objetivamente adquiridos en
virtud y mérito de la persona (honor objetivo: fama; aspecto familiar, social y profesional).

• Calumnia -art. 109 del Código Penal-: la falsa imputación de un delito que dé lugar a la
acción pública.
• Injuria -art. 110 del Código Penal-: actitudes o expresiones que deshonran o
desacreditan a una persona, deteriorando la confianza o el prestigio que tiene o
debería tener, en el marco social.

130
Los comentarios agraviantes vertidos en redes sociales o blogs pueden afectar la
reputación de una persona y generar la obligación de indemnizar el daño causado.
• “P.O. c/ Facebook”: se dispuso la inmediata supresión de los contenidos agraviantes, la
foto del funcionario y los comentarios que lo tildaban de corrupto en la página “Me da
vergüenza que O.P. quiera ser gobernador en 2011”. La libertad de expresión no
constituye un “bill de indemnidad” para insultar.

Chicas bondi - Sin pose y sin permiso


Imágenes captadas sin aviso previo ni consentimiento de las retratadas, indicando la Línea
de Colectivo (Facebook , Twitter, Instagram y Tumblr).
Muestra de las fotografías en la Galería de Arte Espacio Estudio en la Avenida Santa Fe
donde se exhibieron algunas de las fotografías. Salió en revistas y diarios.

El Proyecto se define como:


• Fines artísticos: “Un punto de vista alternativo sobre la mujer, que plantea inquietudes
y críticas, tanto a nivel personal como de la sociedad en general. No tiene ni sugiere
ninguna motivación o finalidad comercial”.

Respecto al Derecho a la Imagen dice:


• “Las imágenes simplemente reproducen lo que la persona estuvo dispuesta a mostrar
en público.”

Dictamen del Defensor del Pueblo:


• Afecta la privacidad e intimidad de las jóvenes retratadas.
• Violación del derecho a la imagen: falta de consentimiento; las fotos no se relacionan
con hechos de interés público o desarrollados en público.
• No es razonable: pone en riesgo la seguridad y privacidad de las jóvenes.

No hay dudas que nuestro rostro o cuerpo es un dato personal que permite identificarnos,
vulnerando principios centrales en materia de protección de datos personales.

“Violencia simbólica” que se ejerce sobre la mujer: queda colocada en un lugar de


inacción, falta de decisión y vuelta en “disponible” por el solo hecho de circular en el
espacio público.

INTERNET: NATURALEZA JURÍDICA


Es un medio de acceso a la información que permite interactuar a diversos actores con
distintos fines.
En 2011 la Asamblea General de Naciones Unidas declaró el acceso a Internet como un
derecho humano que promueve el progreso de la sociedad, además de permitir ejercer el
derecho de opinión y expresión.

Un nuevo espacio virtual -no es físico, territorial ni geográfico- que genera interrogantes y
conflictos al mundo legal, fuertemente atado a lo geográfico por la cuerda de las
soberanías.
Es una nueva jurisdicción que atraviesa transversalmente a las otras (Internacional,
Comunitaria, Nacional, Provincial, Local).

131
Partícipes de la red

• Usuarios: por medio de una computadora o dispositivo móvil, a través de un ISP,


acceden a un sitio o página web, para visualizar la información ingresada por los
Proveedores de Contenido, y/o utilizar las restantes prestaciones de la red (email,
chat). El acceso puede ser libre y gratuito o sujeto a pago previo o una clave de ingreso
(password).
• Proveedor de Contenidos
Usuarios: navegan y acceden; pueden convertirse en proveedor de contenidos.
Proveedores de Contenidos: suben y comparten información.
Proveedores de Red, de Servicios y de Aplicaciones: intermediarios que proporcionan
diversos recursos técnicos que posibilitan la conexión entre el usuario y los contenidos
(Network; ISP: Acceso, Hosting y Localización; Aplicaciones).
(Information Content Provider): autores o editores que poseen un sitio, página o blog
en la red, al que proveen de información, para que pueda ser vista por cualquier
usuario que ingrese a ellas.
• Proveedores de Red (Network Providers): brindan la estructura técnica (línea
telefónica, cable, antena) a fin que el usuario se conecte a través del Proveedor de
Acceso con el sitio o página web almacenada por el Proveedor de Alojamiento
(Hosting).
• Proveedores de Servicios (Internet Service Provider): de Acceso, Alojamiento y
Localización.
• Proveedores de Acceso (Internet Access Provider): brindan a los usuarios y
proveedores de contenido el servicio de conexión a Internet mediante un server
(servidor) conectado a la red (Fibertel).
• Proveedores de Alojamiento (Hosting Service Provider): ofrecen almacenamiento de
páginas web y de contenidos, en sus propios servidores conectados a Internet, a los
que los usuarios pueden acceder (Towebs; Youtube).
• Proveedores de Localización (Search Service Provider): facilitan la búsqueda y
conexión con determinados sitios a través de links o hipervínculos (Google).
• Proveedor de Aplicaciones (Aplication Service Provider): proveen software en Internet
para que los usuarios puedan instalarlo en sus dispositivos móviles o computadoras.
• Almacena la información en un Data Center (Cloud Computing).
Buscadores
Proveedor de Localización de contenidos. Se componen de:
• Programa que recaba la información de los distintos sitios, que queda almacenada en
la memoria cache (como si tomaran fotos de los sitios y los guardaran en un archivo).

132
• Programa de Indexado a través de un algoritmo que genera un índice con criterios de
relevancia (cuantas veces es linkeado un sitio).
• Programa interfaz del usuario donde se inicia la búsqueda que permite el acceso al
contenido buscado por medio de referencias automáticas (thumbnails y snippets).

 Brindan el servicio a través de sistemas automáticos de actualización constante.


 No proveen el contenido publicado en los sitios de terceros.
 No está en condiciones de identificar contenidos ilegales.
 Es imposible controlar el contenido que se sube a la web. El buscador es un espejo.
 Si un contenido es eliminado de un buscador, seguirá estando disponible en el sitio y
en los demás buscadores.
 Las órdenes judiciales de bloqueo afectan la libertad de expresión.

Jurisdicción y ley aplicable


• No hay una solución unívoca: se requiere una solución consensuada y global.
• El lugar donde está alojado el servidor que aloja el contenido difamatorio (Google;
Facebook; Yahoo).
• El juez del domicilio de la víctima donde se descarga el contenido ilegal (Argentina).
• Nacionalidad o residencia del autor del contenido ilícito (cualquier lugar del mundo).

“J., G. R. c. Google Inc”, Cámara Federal de Apelaciones de Salta.


En el marco de una causa en la que se imputa a un buscador haber alojado en sus sistemas
de blogger un espacio injuriante y haber difundido su existencia, la Cámara declara la
competencia de los Tribunales de la Provincia de Jujuy, donde el actor tiene su residencia,
por considerar que allí se verificó el daño alegado por éste.

INTERNET: RESPONSABILIDAD

Objetiva: Internet es una actividad riesgosa. El ISP es responsable por el solo hecho de brindar
el servicio.

Subjetiva a partir de una orden judicial: (relacionado c/culpa) el ISP es responsable a partir de
que toma conocimiento efectivo de la existencia del contenido dañoso por una orden judicial.
Subjetiva sin previa orden judicial: el ISP es responsable a partir de que toma conocimiento
efectivo con la intimación extrajudicial del damnificado (identificando el contenido agraviante,
las causas y fundamentos).

INTIMIDAD VS LIBERTAD DE EXPRESIÓN

• Primer sentencia en Argentina: a favor de Virginia Da Cunha que condenó a Google y a


Yahoo por la suma de $ 200.000 en concepto de daño (incluido el moral).
• La sentencia les atribuyó responsabilidad objetiva, sin que sea necesario imputar culpa
o dolo a la conducta de los Buscadores.
• Se basó en el Riesgo o “Actividad Riesgosa” de la Empresa.

133
La Cámara Civil revocó la sentencia en agosto de 2010, absolviendo a los Buscadores.
Del Fallo se desprende un criterio de responsabilidad subjetiva.

Doctrina Belén Rodriguez y Gimbutas


Frente a la tensión entre: El derecho a la libertad de expresión y la búsqueda de
información en Internet, y las posibles lesiones a derechos como la intimidad, la imagen o
el honor, la Corte estableció una Regla de Equilibrio siguiendo estándares internacionales
en la materia.

• I.- Los Buscadores no son responsables por enlazar contenidos eventualmente ilícitos
publicados en la red por terceros, a menos que, comunicados de su existencia, omitan
tomar los recaudos necesarios para su eliminación o bloqueo (“notice and take down”
en la doctrina y legislación anglosajona). 

• II.- No se puede imponer a los Buscadores -u otros intermediarios de Internet-


obligaciones de monitoreo preventivo de la red en busca de posibles contenidos
ilícitos, y su bloqueo, pues ello acarrearía una lesión a la libertad de expresión y el
acceso a la información, constitucionalmente protegidos.

PRIMERA INSTANCIA: se dictó a favor de la modelo Belén Rodríguez, condenando a Google


al pago de $ 100.000 y a Yahoo $ 20.000, atribuyéndoles responsabilidad subjetiva por uso
comercial y no autorizado de su imagen y violación de derechos personalísimos

SALA “A”
i- rechaza la demanda contra Yahoo y parcialmente contra Google por no haber incurrido
en negligencia (ya que no hubo intimación de la actora);
ii- revoca la eliminación genérica de los enlaces;
iii- mantiene la responsabilidad subjetiva contra Google por el uso sin autorización de la
imagen (Thumbnails), reduciendo el monto a $ 50.000.

La actora y Google interponen recurso extraordinario ante la Corte Suprema.


Derechos en pugna (cuestión federal):
• Libertad de expresión
• Vs
• Derecho al honor y a la imagen.

CORTE SUPREMA
Destaca el papel fundamental de los motores de búsqueda para la libertad de expresión
(Relatoría de la OEA, Tribunal de Justicia de la Unión Europea).
Se hace una analogía con las Bibliotecas, que a través de sus ficheros y catálogos permiten
localizar un “libro dañino” so pretexto de ser el “facilitador”.

i) ¿Existe responsabilidad de los buscadores por los resultados de búsqueda que


indexan, sin intimación previa, por considerarse riesgosa su actividad? En su
caso, ¿la intimación debe ser judicial o privada?
 Responsabilidad Subjetiva: el buscador podrá responder cuando haya
tomado efectivo conocimiento de la ilicitud de un contenido, si tal
conocimiento no fue seguido de un actuar diligente (Art. 1109).

134
 No es objetiva: el buscador no contribuye a la generación del daño ni
como autor ni editor.

Para el “efectivo conocimiento”:


• ¿Es suficiente una notificación privada (fehaciente) del damnificado sin requerir otra
valoración o esclarecimiento? Solo en los casos de daño manifiesto.
• ¿Es exigible la notificación de autoridad competente (judicial o administrativa)? En los
casos de daño opinable.

“En ausencia de regulación legal específica, conviene sentar una regla que distinga
nítidamente los casos en que:
• el daño es manifiesto y grosero,
• a diferencia de otros en que el daño es opinable, dudoso o exige un esclarecimiento”.

Daño manifiesto:

Casos de pornografía infantil.


Datos que faciliten o instruyan la comisión de delitos.
Datos que hagan apología del genocidio, racismo o de otra discriminación con
manifiesta perversidad o incitación a la violencia.
Datos que desbaraten o adviertan acerca de investigaciones judiciales en curso y
que deban quedar secretas.

Datos que pongan en peligro la vida o la integridad física de las personas.


Datos que importen lesiones contumeliosas al honor, montajes de imágenes
notoriamente falsos.
Datos que en forma clara e indiscutible importen violaciones graves a la privacidad
exhibiendo imágenes de actos que por su naturaleza deben ser incuestionablemente
privados aunque no sean necesariamente de contenido sexual.

ii) ¿El servicio de búsqueda por imágenes que ofrecen los buscadores implica un
uso antijurídico de la imagen de particulares?
Las Thumbnails, son una simple recopilación automática de vistas en miniatura
que solo tiene por finalidad permitir a los usuarios acceder a las páginas de
Internet que contienen las imágenes originales.

Cumplen una función de mero “enlace” respecto de la imagen original “subida” a una
página de Internet, al igual que el snippet (pequeña porción del texto que contiene esa
página). Dan idea al usuario del contenido de la página y le permiten decidir si accederá o
no a aquélla.

135
“El motor de búsqueda muestra una copia reducida, tanto en píxeles (resolución) como en
bytes (tamaño del archivo) de la imagen original existente en la página encontrada con
expresa referencia y ligazón (links) al sitio web donde ella se ubica”.

No constituye violación del derecho a la imagen la reproducción con fines de enlace de las
imágenes.
La imagen original y el texto original “subidos” a la página web son responsabilidad
exclusiva del titular de la página, único creador del contenido.

iii) ¿Son lícitas las ordenes judiciales genéricas (medidas de tutela preventiva) que
condenen a eliminar el nombre o imagen de un particular de los resultados de
búsqueda?
Las mismas resultan ser de carácter “absolutamente excepcional”, ya que implican
un sistema de restricciones previas y como tales, revisten de una fuerte
presunción de inconstitucionalidad.

La Corte instó a los tribunales inferiores a dictar medidas específicas: ordenes judiciales
que indiquen al buscador concretamente los resultados de búsqueda que deberían dejar
de informar por afectar derechos de particulares.

Corresponde al interesado la carga de efectuar la notificación en forma específica: a


través de los URLs de cada página que aloje dichos contenidos, dado que es quien está en
mejores condiciones de apreciar una posible afectación a un derecho subjetivo que el
propio damnificado.

Fallo Gimbuta: Imagen y Tumbnails


Voto Dr. Rosenkrantz: cuando una persona consiente una determinada acción, consiente
todas las acciones que sabe son su usual consecuencia normativa o fáctica.

Cuando una persona consiente que una revista de moda exhiba su imagen en su tapa, y
sabe que uno de los modos de comercialización de las revistas de moda es su exhibición
(directamente o mediante panfletos o posters) en escaparates de kioscos, consiente
también que esa imagen sea allí exhibida.

La manifestación de voluntad que permite que la imagen sea exhibida en las revistas y en
los escaparates, satisface las exigencias del art. 31 de la Ley 11.723 y del art. 53 del CCyCN.
En tanto es un acto de voluntad positivo que, como tal, no es tácito, pues no depende de
una inferencia a partir de un acto distinto al de consentir.

Quien consiente mediante una manifestación de voluntad positiva que su imagen sea
alojada en una página de Internet, tal como lo ha hecho la recurrente (quien conoce que
Internet funciona con buscadores), consiente también que los buscadores faciliten al
público usuario de Internet el acceso a su imagen.

En suma: de acuerdo a los arts. 31 de la Ley 11.723 y 53 del CCyCN, y en virtud de que el
modo de funcionamiento del buscador no es “per se” ilegal, la recurrente no puede
pretender que Google deje de facilitar a los usuarios de Internet el acceso a sus imágenes.

136
Al permitir que dichas imágenes sean allí alojadas, la recurrente ha consentido también
que el acceso a sus imágenes sea facilitado por buscadores como el de autos.

Fallo: C.Z.M c/ Google


Difusión en Internet de un video íntimo “subido” a la red sin su consentimiento por su ex
pareja (2018).
La Corte -con voto unánime- ratificó la prohibición de imponer a intermediarios de
Internet -motores de búsqueda u otros ISPs- obligaciones de monitoreo preventivo de
contenidos.

Casos Pía Slapka y Wanda Nara


CNCivComFed, Sala II, “Slapka Butler, Pía c/ Yahoo de Argentina SRL” (2010) y “Nara,
Wanda Solange c/ Yahoo de Argentina SRL y otro” (2010).
Necesidad de individualizar, por parte del interesado, el sitio web donde se encuentra
alojado el contenido difamatorio, a fin de que sea posible su examen, calificación y
eliminación.

Evita el dictado de órdenes judiciales genéricas: “una medida de esa índole resulta
potencialmente lesiva a la libertad de expresión”.
Limita la protección a los resultados de los sitios denunciados como violatorios al derecho
a la intimidad, honor e imagen: obliga a la víctima a identificar concretamente el contenido
lesivo de derechos y la URL correspondiente.

Caso Juana Viale


A raíz del robo de su celular, se difundieron imágenes junto a su marido de su ámbito
íntimo.
• El derecho a la intimidad: raíz (art. 19 CN) y reglamentado (art. 1071 bis CC).
• Es un derecho personalísimo que permite sustraer a la persona de la publicidad y de
otras perturbaciones a sus sentimientos y vida privada.
• Libertad de Expresión: debe ser ejercida armonizando con el respeto al derecho a la
intimidad de las personas.
• El especial reconocimiento constitucional de que goza la libertad de buscar, dar, recibir
y difundir información e ideas de toda índole, no elimina la responsabilidad ante la
justicia por los delitos y daños cometidos.

“El derecho a la intimidad está protegido y de esta protección gozan no sólo las personas
intachables, sino también quienquiera sufra un ataque injusto.”
“La protección de la vida privada no solamente defiende a la persona contra las falsedades
que puedan menoscabar su reputación, sino también contra la innecesaria revelación de
sus miserias y flaquezas... hay también un ‘secreto del deshonor’.

Caso Jazmin de Grazia


1ª Instancia: Google debe bloquear cualquier vinculación del nombre de la actora con
páginas web o con imágenes.
‘Difusión que por la gravedad de la situación exime de todo comentario’ (fotografías del
cuerpo sin vida de Jazmin de Grazia).

137
Cámara: modifica el alcance de la cautelar. “No hay dudas de que la denunciada
publicación de las fotos del cuerpo sin vida es un hecho grave. Es también una conducta
carente de toda ética. Pero ello no puede ser el motivo para limitar el acceso a cualquier
información sobre su persona”.
“La medida decretada restringe en forma irrazonable el acceso a información de interés
general para la sociedad” (su profesión, noticias sobre el trágico hecho, fotografías).

“Los peticionarios de la medida cautelar deberán individualizar las URLs en las que
efectivamente se exhiban las fotografías, cuya publicación consideran lesivas de sus
derechos” (…) “Google deberá adoptar una especial diligencia (art. 902 Código Civil) a fin
de bloquear los resultados de su buscador que remitan a los sitios que contengan las
mencionadas fotos, en particular en su ‘buscador de imágenes’”.

RESPONSABILIDAD DE LAS REDES SOCIALES


¿Responden por contenidos de terceros? Las redes sociales pueden utilizarse para:
• afectar derechos corporativos o personalísimos (imagen, intimidad, honor),
• realizar bullying, grooming o usurpación de identidad digital.
• Se pueden crear contenidos para difamar, agredir o discriminar.

Caso del joven que sube a Facebook fotos de su ex novia, “ligeramente vestida”, con
comentarios agraviantes, y comparte un video íntimo de la pareja en épocas de añorada
felicidad.
El contenido es visto por sus 500 contactos, quienes también realizan sus “apreciaciones”,
no solo en Facebook sino en Twitter (donde los followers llegan a 6.000).

“M.L.P., en representación de la menor F. C. c/ Redes Sociales Twitter, Whatsapp,


Facebook, Google, Yahoo y/o Usuarios de Twitter s/ Medida Autosatisfactiva”.
Ordena a las mencionadas Redes Sociales y/o usuarios de Twitter, que en forma URGENTE
e INMEDIATA a la notificación de la medida judicial, procedan a:
 Abstenerse de difundir algún video relacionado con la menor.
 Eliminar, anular, borrar y/o desactivar de todos los registros informáticos,
imágenes, videos, datos, comentarios, links, historiales, sitios, vínculos y/o
motores de búsqueda relacionados con la menor, y los que se encuentren en sitios
o dispositivos (celulares, pc, pendrive, cd) que permitan su almacenamiento y
guardado.
 Prohibir la difusión pública o privada de tales datos en el futuro, bajo
apercibimiento de aplicar sanciones conminatorias (astreintes) hasta el momento
de su efectivo cumplimiento.

RESPONSABILIDAD SUBJETIVA (obrar culpable): las redes sociales responderán por


contenidos ilegales subidos por terceros, cuando se les haya comunicado de manera
fehaciente y fundada la existencia de un contenido manifiestamente ilegal, si no toman las
medidas necesarias para eliminar o bloquear dicho contenido.
Si la red social no es notificada no hay responsabilidad.

138
CONOCIMIENTOS TRADICIONALES
Cuerpo vivo de conocimientos que se transmite de una generación a otra en una misma
comunidad. A menudo forma parte de la identidad cultural y espiritual de la comunidad.

¿Qué son?: conocimientos, experiencia, competencias, innovaciones o prácticas; que se


transmiten de generación en generación; que se enmarcan en un contexto tradicional; 
y que forman parte de un modo de vida tradicional de las comunidades indígenas y locales,
quienes cumplen la función de guardianes o custodios. (OMPI)

Incluye: Los conocimientos tradicionales (CC.TT.) y las expresiones culturales tradicionales


(ECT).

Conocimientos tradicionales hay que ver si la ompi los reconoce como tal. Ej. Podría serlo
la acupuntura china (depende si está en el listado de la ompi). Cúrcuma como
medicamento (fue un caso universidad Hardvard).
Expresiones culturales ejemplos: Narraciones. Cuentos. Formas diversas de expresión
cultural de los pueblos originarios.

Porque: Los conocimientos tradicionales (CC.TT.) y las expresiones culturales tradicionales


(ECT) se consideran generalmente pertenecientes al dominio público, y así, disponibles
gratuitamente para todo aquel que quiera utilizarlos. Se trata de fomentar y proteger la
diversidad cultural, y proteger el patrimonio cultural que es el desarrollo cultural que fue
desarrollándose a través de las generaciones, proteger el valor que fueron transmitiendo.
Dominio público: es de la comunidad, y el resto lo puede utilizar pero no apropiarse. Se lo
registra se lo protege, pero no se puede monopolizar, es decir, el resto puede hacerlo,
pero no registrarlo.
Hablamos de sui generis porque es un cuerpo doctrinario, desde 1980 hacia adelante. Muy
pocos países tienen legislación.

Naciones Unidas (Declaración de la Asamblea General) "Los pueblos indígenas tienen


derecho a mantener, controlar, proteger y desarrollar... sus conocimientos tradicionales...
y las manifestaciones de sus ciencias, tecnologías y culturas... También tienen derecho a
mantener, controlar, proteger y desarrollar su propiedad intelectual de... sus
conocimientos tradicionales...“

No existen en Argentina normas especifica. Protección amplia en el sistema general de PI.

TRANSFERENCIA INTERNACIONAL DE TECNOLOGÍA


No hay obligación legal para registrar Transferencias de Tecnología
Siempre son contratos a título oneroso (tiene naturaleza contractual)
 Partes: persona física o jurídica domiciliada en el extranjero (como proveedor o
licenciante) y una persona física o jurídica domiciliada en el país.
 Objeto principal o accesorio: la transferencia, cesión o licencia de tecnología o marcas
 Descripción concreta y autosuficiente de la tecnología objeto del contrato
 Se aplica limitado al Software: servicios de soporte y mantenimiento

139
MARCO REGULATORIO
 Amplia cantidad de normas de diferente naturaleza y origen.
 Ley N° 22.426 de 12 de marzo de 1981, sobre la Transferencia de Tecnología
(modificada por el Decreto N° 1853 de 2 de septiembre 1993)
 Ley de Impuesto a las Ganancias (Texto Ordenado de la Ley Nº 20.628 aprobado por el
Decreto N° 649/97, según modificado en último lugar por el Decreto Nº 244/13)
(AR101)
 Resolución Nº P-039 del INPI de 14 de marso de 2011, que aprueba la Solicitud de
Inscripción de Tranferencia de Tecnología (AR098)
 Disposición N° 014/2010 del Director de Transferencia de Tecnología del INPI de 7 de
julio 2010 que establece pautas para el Otorgamiento de la Extensión de los Plazos
para la Contestación de las Vistas Administrativas relativas a la Transferencia de
Tecnología (AR111)
 Decreto Nº 878/2006 de 12 de julio de 2006 que sustituye el Anexo III del Decreto Nº
260/96, en relación con la Escala Arancelaria que percibe el Instituto Nacional de
Propiedad Industrial por los Servicios Adicionales que presta (AR083)
 Resolución Nº P-328/2005 del INPI de 12 de octubre de 2005 que aprueba el Nuevo
Reglamento sobre los Acuerdos de Transferencia de Tecnología, la Asistencia Técnica y
las Licencias de Derechos de Propiedad Intelectual (AR081)
 Resolución INPI Nº P-387/2004; Formulario de Solicitud de Registro de Transferencia
de Tecnología (AR082)
 Decreto Nº 1853 de 2 de septiembre de 1993 que aprueba el Texto Refundido de la
Ley Nº 21.382 de Inversiones Extranjeras (AR060)
 Decreto N° 580 de 25 de marzo de 1981 que reglamenta la Ley N° 22.426 de 12 de
marzo de 1981 sobre la Transferencia de Tecnología (AR061)
 Resolución Nº P-328/2005 del INPI de 12 de octubre de 2005 que aprueba el Nuevo
Reglamento sobre los Acuerdos de Transferencia de Tecnología, la Asistencia Técnica y
las Licencias de Derechos de Propiedad Intelectual (AR081)
 Resolución INPI Nº P-387/2004; Formulario de Solicitud de Registro de Transferencia
de Tecnología (AR082)

UNIDAD 8: COMERCIO INTERNACIONAL (E –


COMMERCE)
E COMMERCE
CONCEPTO
Conjunto de actividades comerciales realizadas por medios electrónicos sin que exista un
contacto físico directo entre quien oferta un bien o servicio y quien lo demanda.

Ley Modelo UNCITRAL: comprende toda operación comercial de suministro o intercambio de


bienes o servicios; publicidad; marketing; distribución; leasing; inversión; banca; seguros.

El comercio internacional revolucionó la venta minorista y la comercialización directa.


Los consumidores podían:
 “ir de compras” desde sus hogares (living room);

140
 acceder desde sus computadoras a una gran variedad de productos provenientes de
distintas partes del mundo;
 elegir el producto y pagar solo con un click.
CARACTERISTÍCAS
 El emisor transmite su oferta a través de Internet (e-mail, sitios webs, apps) a uno o
múltiples destinatarios.
 Desmaterialización: sustitución del soporte papel por el soporte electrónico.
 Internacionalización de los negocios.

VENTAJAS Y DESVENTAJAS
 Ventajas: rapidez de las operaciones, ampliación del mercado (cobertura global),
personalización (fidelidad), actualidad (novedades del producto), mejora en el precio
(disminución de costos de publicidad e intermediación).
 Desventajas: gastos adicionales de envío, derechos de importación y tasas, IVA,
estampillado, fletes, seguro internacional.

CLASES

SUJETOS
 En sentido estricto: círculo cerrado de intervinientes. Toda negociación entre:
o Empresas (B2B): que utilizan la red para ordenar y recibir pedidos y efectuar
pagos.
o Empresas y Consumidores (B2C): empresas que ofrecen todo tipo de bienes y
servicios al usuario para agilizar el proceso comercial (espectáculos, viajes,
publicidad, atención de clientes).

 En sentido amplio: el uso de una infraestructura electrónica que permite realizar


transacciones virtuales entre:
o Empresas y Gobierno (B2G): AFIP, ANSES, INPI, NIC, Plataforma TAD.
o Gobierno y Ciudadanos (G2C): servicios de Trámites a Distancia.

SEGÚN LA MODALIDAD
 Directo (Online): la promoción, pedido y pago se produce online, siendo la entrega
electrónica o no, según el producto o servicio (software, streaming, ebooks, tickets,
productos). Mercado Libre, Spotify, Netflix.

141
 Indirecto (Offline): solo la adquisición de bienes se realiza online; siendo el pago y
envío mediante canales tradicionales. Mercado Libre, Glovo, Rappi

MARKET PLACE
PLATAFORMAS

ESTRUCTURAS

REDES SOCIALES
 El proveedor pone a disposición del consumidor una amplia gama de ofertas mediante
un catálogo de bienes y servicios (tiendas, supermercados, comercios, librerías,
disquerías e intermediarios).

142
MERCADOS ELECTRONICOS
 Oferta de bienes online: catálogos, entretenimientos, videojuegos, streaming.
 En el plano de los servicios: asesoramiento profesional, reservas, tickets aéreos,
espectáculos deportivos, musicales, teatrales.

MERCADO LIBRE
 Mercado Electrónico de Ventas y Subastas Online.

Kosten c/ Mercado Libre”, CNCom, Sala D, 2018.


o Compraventa de bienes no registrables: los datos del vendedor son dados a conocer al
adquirente después que éste concreta la operación haciendo click en el botón
“comprar” (sección de “marketplace”).

o Responsabilidad Subjetiva: si el sitio tiene conocimiento de hechos o circunstancias a


partir de los cuales hubiera debido constatar el carácter ilícito de las ofertas de venta y
no haya actuado con prontitud, retirando de manera inmediata la oferta, ni adoptado
las medidas necesarias para impedir que se cometan nuevas infracciones.

Doctrina Belén Rodríguez y Gimbutas (arts. 1109 del CC, 1716 y 1717 del CCyC):
o Se trata de una responsabilidad, no por el contenido ilícito de los datos alojados en el
servidor o las conductas de los usuarios del servicio; sino por el hecho de una omisión
o inadecuada (incompleta o injustificada) y tardía retirada de los contenidos, o
adopción de acciones necesarias para bloquear el acceso a los mismos.
o La “ignorancia premeditada” o “indiferencia imprudente” equivale a conocimiento
efectivo, si el sitio tiene motivos que le hagan sospechar que los usuarios de sus
servicios están cometiendo ilícitos (“Tiffany v. EBay, Inc.”).

143
o Responsabilidad objetiva: si quedara involucrado un consumidor, la prueba de la
participación activa del mercado electrónico podría generar su responsabilidad en los
términos del art. 40 de la Ley 24.240, por el riesgo que deriva de tan especial
configuración del servicio.
o Adquisición de bienes registrables: los datos del vendedor están publicados en la
misma oferta, siendo la plataforma una simple sección de avisos (“sección de
clasificados”) que permite a los interesados contactarse sin necesidad de manifestar
una voluntad de compra ni registrarse en el sistema.
o Exención de Responsabilidad: el sitio no responde cuando es un “mero canal” que se
limita a brindar un foro para una transacción entre comprador y vendedor.

“Claps c/ Mercado Libre”, CNCiv, Sala K, 2012: a través del sitio los hermanos Claps
adquirieron de un tercero entradas para un recital, que eran robadas, por lo que no pudieron
acceder al espectáculo.
o Se condena a Mercado Libre: al cobrar una comisión por la venta y lucrar con la
operación, el sitio resulta obligado frente a los actores (art. 40 de la Ley 24.240:
responsabilidad objetiva y solidaria).
o El sitio es un proveedor: el sistema de comercio por medios electrónicos agrava sus
obligaciones, ya que presupone el uso de una tecnología que exige un mayor
conocimiento de su parte.
o El sitio debe responder ya que no se limita a ofrecer un espacio virtual: al percibir un
cargo por publicación y un cargo por venta, el sitio lucra (especula) con el espacio que
proporciona a los usuarios y con las operaciones que ellos realizan allí.
o El sitio es responsable al crear una apariencia: que logra atraer para sí la confianza de
sus clientes, fuente primaria de su obligación y de sus ganancias.
o No es eximente de responsabilidad: el hecho de no ser ni propietario ni poseedor de
los productos que se comercializan en su espacio virtual, ya que es un distribuidor de
los mismos.

CROWDFUNDING
Financiamiento colectivo a través de plataformas online, que permite a personas con ideas
(creativos) llevar a cabo sus proyectos (pequeños o grandes) mediante aportes de la
comunidad virtual.
 Interesados en ofertar: artistas, escritores, emprendedores en tecnología, música,
diseño, moda, arte, cine, gastronomía, libros.
 Interesados en financiar: personas innovadoras, filántropos y apasionados por las
industrias creativas.

Las ideas pasan a formar parte de una red.


 Los interesados en apoyar ideas innovadoras tienen un tiempo para enviar el dinero
vía PayPal o MercadoPago.
 Si se recauda el dinero necesario en el plazo acordado, se gira al creador para financiar
su idea. Caso contrario, se devuelve a los aportantes.

144
Los financistas forman parte del proyecto y pueden recibir a cambio productos, experiencias o
servicios: versiones inéditas de canciones, un ejemplar del libro, una entrada para el recital
que se apoyó, aparecer en un videoclip, invitaciones a ensayos, participar del backstage de un
concierto o en los créditos de la obra que colaboraron.

Idea.me cobra una comisión del 5% sobre los proyectos que son exitosos -aquellos que logran
recaudar su objetivo económico en el plazo determinado-.

SISTEMAS DE PAGO ELECTRONICO


 Requieren condiciones de seguridad y confiabilidad en los usuarios. Nuestro país no
cuenta con una regulación específica.
 Decreto 1606/2001: los sistemas de pago por medios electrónicos son servicios
públicos sujetos a regulación que asegure su prestación a precios razonables, el libre
acceso de nuevos usuarios, la interconexión de redes, competencia y extensión del
servicio.

Son un conjunto de instrumentos y procedimientos que permiten la circulación del dinero


mediante técnicas electrónicas y facilitan el cumplimiento electrónico de las obligaciones.

CLASES
 Transferencia Electrónica de Fondos: HomeBanking.

 Instrumentos de Pago Electrónico: tarjetas, empresas de pago, dinero electrónico y


virtual
 Transferencia Electrónica de Fondos: permite efectuar el movimiento electrónico del
dinero dentro del sistema bancario (banca electrónica).

145
El que paga ordena al banco que transfiera online fondos (previamente depositados) a
una cuenta del acreedor (con acreditación inmediata) o de una empresa que efectúa el
pago.

 Instrumentos de Pago Electrónico: mecanismos que permiten realizar pagos a través


de sistemas electrónicos sin necesidad de utilizar dinero. La Comisión Europea dijo al
respecto que deben ser sólidos, fáciles de usar, eficientes y seguros.

 Tarjetas de pago virtuales (crédito y débito), smart cards, títulos cambiarios


electrónicos, empresas de pago electrónico, dinero electrónico (contenido en un
dispositivo electrónico) y dinero virtual (Bitcoin).

 Tarjetas de Pago Virtuales (crédito y débito): poseen datos incorporados en la banda


magnética. Ofrecen rapidez y facilitan la convertibilidad de la moneda. Riesgo: peligro
de utilización fraudulenta.

 Diseño de seguridad y validación del pago en red: SET (Secure Electronic Transaction),
combina métodos criptográficos que garantizan la confidencialidad, autenticidad,
integridad y no repudio. Los “sitios seguros” permiten que la transmisión de los datos
del usuario y la tarjeta se efectúen encriptados del comprador al vendedor.

 Nuevas Tarjetas Inteligentes (Smart Cards): con memoria, que permiten realizar
operaciones bancarias y micropagos, cifrar la información, almacenar certificados y
generar firmas electrónicas.

 Tarjeta prepaga: Monedero Electrónico tarjeta que almacena unidades monetarias en


un microchip para realizar posteriores pequeñas compras y pagos (servicios
telefónicos, taxis, SUBE).

 Tarjeta Virtual: monedero virtual que facilita los pagos mediante apps que almacenan
los datos personales y bancarios de los usuarios (Vodafone, Apple, Google).

 Títulos Cambiarios Electrónicos: Son


o Cheque Electrónico: cheque emitido en soporte electrónico como equivalente
funcional del cheque en papel (reproducción digital). Se usa en USA y la UE.
o Letra de Cambio Electrónica: puede emitirse en papel o soporte magnético,
pero es gestionada electrónicamente.
o Pagaré Electrónico: se utiliza en Estados Unidos en el sector inmobiliario.
o Crédito de Pago Electrónico: carta de pago o de crédito, y conocimiento de
embarque electrónicos (USA y UE).

 Empresas de Pago Electrónico: permiten a quienes realizan ventas online abrir una
cuenta asociada a una cuenta bancaria, mediante un código alfanumérico asociado a
su identidad, que les permite comprar, vender, pagar y cobrar a los compradores o
vendedores asociados a las entidades. EJ de internacional: PayPal / Ej nacional:
mercado pago.

146
 Dinero Electrónico: dinero de curso legal cambiado y gastado de forma electrónica.
Tiene un equivalente directo en el mundo real: la moneda fiduciaria.
Se usa para pequeños pagos. Se clasifica en:
o Dinero online: se interactúa con un banco para llevar a cabo la transacción con
una tercera parte (Homebanking).
o Dinero offline: se dispone de dinero en el dispositivo móvil o en una cuenta sin
necesidad de contactar con un banco (monedero virtual y electrónico).

 Dinero Virtual: se puede hacer referencia a 3 realidades:


o moneda virtual cifrada o criptomoneda,
o protocolo que estructura el sistema,
o red que hace de soporte a la moneda.
Tiene un mismo creador: Satoshi Nakamoto (“Bitcoin: A Peer to Peer Electronic Cash
System”).

En cuanto al dinero virtual:


 Negocio en expansión con relevancia económica: 21 millones de Bitcoins. Su valor
depende de la oferta y la demanda y la confianza que se tenga en ellos.
 Involucra una serie de riesgos para el sistema de prevención de delitos de Lavado de
Activos y Financiación del Terrorismo. Uno de los más significativos es el anonimato,
dado que impide la trazabilidad nominativa de las operaciones.
 Futuro incierto: moneda para intercambio internacional de las demás monedas o una
“burbuja” que beneficiará a unos pocos y perjudicará a muchos.
 Moneda Virtual descentralizada: no está respaldada por ningún Estado ni autoridad
central. No es convertible en ninguna otra moneda ni metal precioso, pero puede ser
usada para adquirirlos.
Art. 75, inc. 6 CN: es facultad exclusiva del Congreso “establecer y reglamentar un banco
federal con facultad de emitir moneda”. La emisión de moneda nacional y su control está
en cabeza del B.C.R.A.
 El respaldo del Bitcoin es el protocolo y la red.

Resolución 300/2014 – UIF


 “Moneda Virtual”: toda representación digital de valor que puede ser objeto de
comercio digital y cuya función es la de constituir un medio de intercambio, y/o una
unidad de cuenta, y/o una reserva de valor, pero que no tiene curso legal, ni se emite,
ni se encuentra garantizada por ningún país o jurisdicción.

 “Dinero electrónico”: mecanismo para transferir digital o electrónicamente monedas


fiduciarias que tienen curso legal en algún país o jurisdicción.
El Protocolo se basa en un sistema de prueba: introduce los Bitcoins a través del “minado”, es
decir, la resolución de problemas matemáticos aleatorios.

147
Cada problema es un bloque: hasta que no es resuelto, el Protocolo no arroja un nuevo
problema.
El Bitcoin se obtiene mediante el empleo de equipos informáticos que trabajan aisladamente o
en conjunto para encontrar la solución al problema.
El ‘minero’ que encuentra esa solución tiene derecho a cerrar un bloque y crear 25 Bitcoins,
que se transfieren a su billetera virtual.
 Red: el Bitcoin se emite gracias al poder de procesamiento de su red peer-to-peer,
conformada por las computadoras que ‘minan’ la moneda, en donde existe una
igualdad absoluta entre todos los actores intervinientes.
 La red Bitcoin es la encargada de mantener la integridad y seguridad del sistema.

Bitcoin: Tribunal de Justicia de la Unión Europea


Naturaleza jurídica: monedas virtuales bidireccionales (convertibles o intercambiables por
monedas fiduciarias).
 No pueden calificarse como bienes corporales.
 No poseen ninguna finalidad distinta de la de ser un medio de pago directo entre los
operadores que la aceptan.
Monedas no tradicionales: distintas a las monedas que son medios legales de pago en uno o
varios países.

DERECHO DE INFORMACIÓN
Resolución Nº 21 del Grupo Mercado Común del Sur de 2004
Derecho de Información al Consumidor en las Transacciones Comerciales Efectuadas por
Internet por todo Proveedor radicado o establecido en alguno de los Estados partes del
MERCOSUR.

Art. 1 - En las relaciones de consumo realizadas por comercio electrónico a través de


INTERNET, debe garantizarse a los consumidores durante todo el proceso de la transacción
comercial, el derecho a la información clara, precisa, suficiente y de fácil acceso sobre:
 el proveedor del producto o servicio;
 el producto o servicio ofertado; y
 las transacciones electrónicas involucradas.

Art. 2 - El proveedor debe proporcionar al consumidor, en su sitio en INTERNET, en forma


clara, precisa y fácilmente advertible, la siguiente información:

A. Características y disponibilidad del producto o servicio ofrecido;


B. Condiciones de contratación; restricciones y limitaciones aplicables;
C. Modo, plazo, condiciones y responsabilidad por la entrega;

148
D. Procedimientos para cancelar la contratación; acceso completo a los términos, antes
de confirmar la misma;
E. Procedimiento de devolución, intercambio e información sobre la política de
reembolso, plazo y costo;
F. Precio del producto o servicio, moneda, modalidades de pago, valor final, costo del
flete y cualquier otro costo de la contratación, dejando expresa constancia que los
tributos de importación que resulten aplicables no se encuentran incluidos;
G. Advertencias sobre posibles riesgos del producto o servicio;
H. Procedimiento para la modificación del contrato.

Art. 3 - El proveedor debe proporcionar al consumidor en su sitio en INTERNET, en forma clara,


precisa y de fácil acceso, la siguiente información:

A. Denominación completa del proveedor;


B. Domicilio y dirección electrónica del proveedor
C. Número telefónico de servicio de atención al cliente y, en su caso, número de fax y/o
correo electrónico;
D. Identificación del proveedor en los registros fiscales y/o comerciales que
correspondan;
E. La identificación de los registros de los productos sujetos a sistemas de autorización
previa.
F. El plazo, extensión, características y condiciones de la garantía legal y/o contractual del
producto;
G. Copia electrónica del contrato;
H. El nivel de seguridad utilizado para la protección permanente de los datos personales;
I. La política de privacidad aplicable a los datos personales;
J. Métodos aplicables para resolver controversias, si estuvieran previstos;
K. Las lenguas ofrecidas para la celebración del contrato

Art. 4 - El proveedor debe otorgar al consumidor, en forma clara, precisa y de fácil acceso, los
medios técnicos para identificar y corregir errores de introducción de datos antes de efectuar
la transacción y un mecanismo de confirmación expresa de la decisión de efectuar la
transacción, a efectos que el silencio del consumidor no sea considerado como
consentimiento.

Art. 5 - El proveedor debe indicar al consumidor, en su sitio en INTERNET: un modo de consulta


electrónico de la legislación de defensa al consumidor aplicable al proveedor; la dirección
electrónica del organismo nacional de aplicación de la
misma, y los códigos de conducta a los que estuviera adherido.

Unidad 9: CONTRATOS ELECTRONICOS E


INFORMATICOS
Los que se celebran sin la presencia física y simultánea de las partes quienes prestan su
consentimiento, en origen y destino, por medio de equipos electrónicos de tratamiento de
datos.
No se definen por su objeto sino por el medio empleado para su realización.

149
No deben confundirse con los contratos informáticos.

Características
 Es una forma de contratación: sin determinar cuál es el objeto del contrato.
 Contratos celebrados a distancia: no existe al momento de su perfeccionamiento la
presencia física y simultánea de las partes.
 Contratos concluidos a través de medios electrónicos: mediante los cuales se realiza la
oferta y aceptación.
 Despersonalización y desmaterialización: de los documentos incorporados en las fases
negociales.
 El eje del contrato es la emisión de una comunicación: independientemente de si
responde a la voluntad del emisor; se pone en crisis la exigencia que el consentimiento
implica el acuerdo de dos voluntades.

Clases de contratos
 El intercambio de e-mail o WhatsApp permite la discusión de las cláusulas.
 El click wrap implica la aceptación de un contrato de contenido predispuesto.

Ventajas
 Rapidez y Celeridad en la interconexión en redes.
 Inmediatez en la disponibilidad de los contenidos (publicidad).
 Reducción de los costos (sin intermediarios ni comisiones).
 Ampliación del mercado relevante.

Desventajas
 Problemas en la conectividad o transferencia electrónica de los datos.
 Falta de seguridad jurídica en cuanto a los sujetos intervinientes: prueba de la autoría
y consentimiento.
 Falta de garantía legal en el cumplimiento.
 Conflictos por la ley aplicable y juez competente.
 Falta de seguridad en la navegación: fraudes informáticos, robos de datos, hacking.
CONSUMIDOR TECNOLÓGICO
El consumidor usa Internet para adquirir productos (software, streaming), tickets
(conciertos, pasajes), acceder a redes sociales y/o motores de búsqueda.
A sabiendas o no, celebra un contrato electrónico que puede originar disputas regidas por
el Derecho Internacional Privado.
La desprotección choca a la vista: está inmerso en un mundo que desconoce, sin
posibilidad de saber a qué se obliga.

MARCO LEGAL
 Código Civil y Comercial: contratos a distancia (arts. 1105 y ss).
 Ley Modelo de Comercio Electrónico de la UNCITRAL.
 Ley 25.506 de Firma Digital: validez del documento electrónico.
 Ley 24.240 de Defensa del Consumidor: “venta por correspondencia y otras”.

150
CÓDIGO CIVIL Y COMERCIAL
El contrato celebrado por medios electrónicos es un contrato de consumo en los términos
del art. 1092 CCyC y se enmarca dentro de la libertad de contratación del art. 958 CCyC.
Le son aplicables las normas referentes a los contratos: consentimiento (discernimiento,
intención y libertad), capacidad, objeto, forma, prueba, efectos e interpretación.

Art. 1105.- Contratos Celebrados a Distancia.


 Aquellos concluidos entre un proveedor y un consumidor con el uso exclusivo de
medios de comunicación a distancia (sin la presencia física simultánea de las partes).
 Comprende: medios postales, electrónicos, telecomunicaciones, servicios de radio,
televisión o prensa.

Art. 1106.- Equivalencia Funcional y Neutralidad Tecnológica.


 Siempre que el Código o leyes especiales exijan que el contrato conste por escrito, este
requisito se entenderá satisfecho si el contrato con el consumidor o usuario contiene
un soporte electrónico u otra tecnología similar.

Art. 1107.- Deber de Información.


El proveedor debe informar al consumidor:
 el contenido mínimo del contrato,
 la facultad de revocar, y
 todos los datos necesarios para utilizar correctamente el medio elegido, comprender
los riesgos de su empleo y quién los asume.

Art. 1109.- Lugar de Cumplimiento.


 Aquel en el que el consumidor recibió o debió recibir la prestación.
 Ese lugar fija la jurisdicción ‘aplicable’ a los conflictos derivados del contrato.
 La cláusula de prórroga de jurisdicción se tiene por no escrita.

Art. 1110.- Revocación.


 El consumidor tiene el derecho irrenunciable de revocar la aceptación dentro de los 10
días computados a partir de la celebración del contrato.
 Si la aceptación es posterior a la entrega del bien el plazo corre desde esta última.
Art. 1116.- Revocación.
 Salvo pacto en contrario la revocación no es aplicable a los contratos de suministro de:
 grabaciones sonoras, video, discos y programas informáticos que han sido
decodificados por el consumidor,
 ficheros informáticos electrónicos susceptibles de ser descargados o reproducidos con
carácter inmediato para su uso permanente.

WEB WRAP AGREEMENTS


La doctrina norteamericana engloba dos modalidades contractuales:
A) Shrink Wrap: comercialización de productos informáticos.
B) Click Wrap: acuerdos celebrados por medios electrónicos a través del click del mouse o
teclado.

En ambos, los términos y condiciones versan sobre:


1- Los alcances y condiciones de uso del producto o servicio a contratar.

151
2- La ley aplicable y jurisdicción competente en un litigio, y cláusulas arbitrales.
3- Las limitaciones o exclusiones de garantía (obligación de brindar soporte técnico).
4- Las limitaciones o exclusiones de responsabilidad del proveedor (“The software is
supplied as it is”).

Shrink Wrap Agreement

 Envasado: envoltorio de celofán o material plástico transparente usado para su


comercialización.
 La aceptación del adquirente resulta de abrir el envoltorio del producto o de
usarlo, pudiendo leer los términos y condiciones una vez abierta la caja (software,
webcam, mouse, pendrive).
 EULA: End User License Agreement.
 Blister Agreement: empaque tipo ampolla o burbuja.
 Tear me open: romper para abrir.

Es común encontrar la leyenda: “Warning !! Read carefully before opening” solo recién
cuando se abre la caja, estuche o precinto.

Click Wrap Agreement


Basan su validez en el acto de clickear el botón de aceptación sin haberse leído los
términos (que suelen estar en otro idioma y con especificaciones técnicas y jurídicas).
Niveles de Contratación:
 Entorno Abierto:
1º Nivel: BROWSE (términos de uso, usuario anónimo).
 Entorno Cerrado:
2º Nivel: LOG-IN (contrato de acceso, apertura de cuenta o perfil, personalizado)
 3º Nivel: CLICK & POINT (contrato de compra y venta, servicios).

NIVEL 1: BROWSE AGREEMENT


 Entorno abierto: se formaliza por la mera búsqueda o navegación en Internet. No
requiere una manifestación expresa del consentimiento.
 Aviso legal: debe contener:
1. advertencia suficiente: de ubicación (Low Traffic -zona no visible-), presentación y
denominación (términos de uso).
2. información suficiente del valor del uso: el mismo implica consentimiento.
3. oportunidad de revisar el contenido: de los términos y condiciones de uso
(cláusulas predeterminadas).

“Hubbert v. Dell Corp”, Court of Illinois, Fifth District.


“Quien navega en una pantalla en la que se lee la advertencia: ‘Al continuar el pasaje por
esta página y/o usando el sitio, usted acuerda atenerse a los Términos de Uso de este
sitio’, aunque no aparezca un link con la expresión ‘Acepto’ para ser pulsado, genera una
relación que “debe ser tratada como un contrato escrito de varias páginas”.

NIVEL 2: LOG-IN

152
Entorno cerrado. Registration and Account Security. Es material y técnicamente imposible
poder comprobar la edad del contratante.
“No podrá utilizar los Servicios ni aceptar las Condiciones si (a) no tiene la edad legal para
contraer un acuerdo vinculante con Google”.

NIVEL 3: CLICK & POINT - CLICK THROUGH PAGE


El contrato se encuentra en un Box Top o Dialogue Box.
Cuando se acepta (I agree), debe generarse el envío de un email a la casilla del aceptante y
del oferente. Además se genera un log o registro del clickeo en el sitio web del oferente.
El Box Top debe tener un scrolling (una barra de desplazamiento) para permitir leer todo el
convenio.
Las condiciones generales tienen «  The same force and effect as a signed agreement  »

PERFECCIONAMIENTO
 Teoría de la declaración: en el momento y lugar en el que se manifiesta la aceptación
de la oferta (Entre presentes: art. 980 CCyC).
 Teoría de la recepción / información: cuando la aceptación es recibida por el oferente
-cuando la conoce o debió conocerla- (Entre ausentes: arts. 980 y 983 CCyC).
 Teoría de la expedición: cuando el aceptante envía su aceptación al oferente (Entre
ausentes: art. 1154 Código Civil de Vélez Sarsfield).
 E-mail: cuando el mensaje es recibido por el oferente.
 Click Wrap: cuando el aceptante pulsa el botón “I accept” del Dialogue Box.

Art. 981 CCyC: la aceptación puede ser retractada si la comunicación de su retiro es


recibida por el oferente antes o al mismo tiempo que ella.

CONTRATO INFORMÁTICO
Es un proceso negocial que tiene por objeto la prestación de bienes o servicios vinculados
a la información automatizada.

Contrato innominado: sin importar el medio por el que se celebre, se define por su objeto
específico y múltiple, el sistema informático que se compone de 4 elementos:
 Bienes: hardware, software y datos.
 Servicios: usuarios (sirven de apoyo y complemento a la actividad informática).

Sistema informático
1. Hardware: conjunto de elementos (equipo, plaquetas, circuitos integrados) que
permiten el ingreso (input), procesamiento, tratamiento y recuperación (output) de
datos a través de distintos dispositivos de entrada y salida (CPU, teclado, monitor,
impresora, lector óptico, audio, video, memoria, redes).
Se comercializa en forma independiente a través del: Leasing (cede el uso del
hardware con una opción de compra al finalizar el plazo), Alquiler y Venta.
2. Software: el soporte lógico (aplicativo o de base). Se comercializa a través de Licencias
de uso o de servicios (consultoría, soporte técnico, mantenimiento, auditoría).
3. Datos: el hardware y software requieren aplicarse a la información. Seguridad
informática: protección de los datos personales.

153
4. Usuario: los tres elementos anteriores se conjugan en función del usuario. Involucra la
capacitación que el proveedor le brinda a los usuarios del sistema, y la determinación
del nivel jerárquico de acceso a la información de la empresa.

Características
Especificidad de los aspectos técnicos
Ambigüedad e imprecisión del vocabulario
Cláusulas predispuestas
Estructura compleja del contrato

ESPECIFICIDAD Y AMBIGÜEDAD
“ Tecnolenguaje”: plagado de neologismos y tecnicismos, con un vocabulario extraño para
el usuario, novedoso y en constante evolución (Lorenzetti).
Genera un nivel de desigualdad o desequilibrio en el nivel de conocimientos técnicos entre
las partes. El proveedor tiene el “expertise” y estandarización, lo que disminuye el poder
de negociación de la parte más débil, el adquirente, quien debe tener una mayor
protección.
CLÁUSULAS PREDISPUESTAS
Suelen contener este tipo de cláusulas.
Consumidor tecnológico: art 42 CN y art. 4 de la Ley de Defensa del Consumidor: “los
consumidores y usuarios de bienes y servicios tienen derecho a una información adecuada
y veraz”.
El consumidor o usuario goza de una suerte de presunción de “ignorancia técnica legítima”
(Fallo “Sistex”, Corte Suprema de Mendoza).

Fallo “Sistex”:
“La situación de desigualdad entre las partes, característica de los contratos de adhesión,
se agrava en los contratos informáticos, en los cuales el cliente por ignorancia técnica, no
puede establecer juicio sobre el producto o servicio que se le propone”.
“En caso de duda, el contrato debe interpretarse en contra del proveedor del servicio,
quien debe utilizar terminología clara para no confundir al adquirente”.

ESTRUCTURA COMPLEJA
Involucra una pluralidad de partes (proveedores de hardware, software, tratamiento de la
información), y está conformado por distintas etapas:
i-Preliminar
ii-Formalización del Contrato
iii-Ejecución
iv-Extinción

i. Preliminar.
Requerimiento: del usuario. Estudio de las necesidades del usuario: captura y
definición del alcance; diseño de un plan detallado del sistema. Negociación y
Supervisión del plan de implementación.
Asentarse por escrito: Cartas de intención: reconocimiento de las partes respecto
al inicio de las negociaciones. Actas de discusión: del conjunto de reuniones,
análisis e intercambios de información.

154
ii. Formalización el contrato.
El acuerdo de voluntades. Se documenta a través de:
Acuerdo Marco: contiene las cláusulas generales (identificación de las partes,
constitución de domicilios, definiciones, juez y ley aplicable, plazo, objeto,
retribución, causales de rescisión).
“Side Letters”: acuerdos complementarios referidos a aspectos puntuales técnicos
del negocio en particular (funcionalidad del sistema, capacidad de memoria,
software a desarrollar o implementar, instalación y puesta en marcha,
entrenamiento y capacitación, mantenimiento, provisión de insumos).
Otras cláusulas:
 Cláusula de Entero Acuerdo: incorpora como parte del contrato a la
documentación firmada en la etapa previa (anula toda cláusula que niegue
valor a lo firmado en dicha etapa).
 Validez del Contrato: para el caso de que alguna cláusula pueda reputarse
nula.
 ‘Incesibilidad’: no cesión de derechos y obligaciones a terceros
 Confidencialidad: del proveedor acerca de las características de la
organización y necesidades del usuario; y del usuario en relación al contenido
de la información del proveedor a la que tuvo acceso.
 Exclusividad: tendiente a evitar negociaciones paralelas.
 No captación de empleados: por parte del adquirente o usuario respecto de
alguno de los empleados del Proveedor.

iii. Ejecución.
Entrega física: se entregan las cajas con equipos, soportes físicos y manuales, que
el transportista descarga en la sede del usuario.
Puesta en marcha: instalación del sistema informático en el lugar donde va a
operar.
Test de funcionamiento y aceptación: para comprobar si el equipo supera ciertas
exigencias preestablecidas y en caso contrario, para corregir posibles defectos. Es
conveniente que el pago se difiera hasta tanto se apruebe dicho Test.
Aceptación y recepción provisoria: superado el Test, corresponde declarar que el
equipamiento es aceptado, momento en el cual se hace exigible el pago.
Sin embargo, por la complejidad de los sistemas, conviene pactar que el proveedor
debe obligarse a asegurar el rendimiento de los mismos por un período de
garantía a través del mantenimiento preventivo y correctivo.

iv. Extinción.
Puede tener lugar por:
Ruptura de las negociaciones en la etapa previa.
Vencimiento del plazo.
Cumplimiento del objeto.
Mutuo acuerdo
Presentación en concurso o quiebra del Proveedor.
Rescisión por culpa del Proveedor o por incumplimiento del cliente.

155
Garantías específicas
El proveedor debe garantizar:
 Compatibilidad: la adaptabilidad del equipo y los programas entre sí (software y
hardware).
 Escalabilidad: sistema de migración a diseños o arquitecturas superiores o distintas
(posibilidad de modificar el sistema en cuanto a su configuración y/o tamaño).
 Modularidad: aptitud del sistema para funcionar por módulos independientes que
integran el conjunto, que tienen autonomía entre sí.
 Garantía Legal: ‘indemnidad de patentes’. Garantizar la titularidad de los derechos de
propiedad intelectual (patentes, derechos de autor, secretos, marcas, diseños) del
sistema informático. Incluye la representación judicial, costas y honorarios ante una
posible demanda.
 Capacitación del personal del usuario, mantenimiento y asistencia técnica y provisión
de stock de repuestos.

Obligaciones de las partes


En la etapa precontractual
Usuario y Proveedor: información de las necesidades del usuario, lealtad y colaboración:
hace al principio de Buena fe con que deben comportarse las partes.
 El adquirente tiene que informarle al proveedor que servicio quiere adquirir.
 El proveedor tiene la obligación de informarse cuál es la necesidad del usuario y
brindarle una solución que garantice una performance adecuada de los equipos y
sistemas.

En la etapa precontractual - Proveedor:


 Información: como usar el sistema informático, sus características, funcionalidades y
rendimientos.
 Consejo: asesora al usuario sobre la conveniencia de adquirir tal o cual producto que
se ajuste a sus necesidades. No se cumple cuando se aconseja un equipamiento
insuficiente (underselling) o muy sobredimensionado e inútilmente costoso
(overselling).
 Advertencia: acerca de los peligros en el mal uso del sistema informático (ej.: no hacer
modificaciones estructurales).

En la etapa de Ejecución
- Usuario:
 Pago del precio: normalmente se pacta un anticipo, y el resto se abona superado el
test de aceptación.
 Uso: de acuerdo a las indicaciones técnicas que le brindó el proveedor.
 Acondicionamiento: cumplir con los recaudos de climatización, adaptación del sistema
eléctrico, cableados, piso falso, etc. a los fines de resguardar el sistema informático.

-Proveedor:
 Entrega y funcionamiento: el equipo debe ser instalado en el lugar físico en el que va a
funcionar en correcto estado de funcionamiento, con sus complementos y accesorios.
 Test de aceptación: período de prueba, generalmente de 90 días, para analizar si el
software, sistema o servicio funcionan correctamente.

156
 Garantías de funcionamiento: asegurar el rendimiento del sistema por un período de
tiempo

En la etapa de Ejecución - Proveedor:


 Mantenimiento: puede contratarse aparte, para preservar las correctas condiciones de
funcionamiento del equipo o programa. Correctivo (emergencia: corrección de errores
o fallas en el momento que ocurran); Preventivo (periódico: suministro de las mejoras
o perfeccionamientos que vayan surgiendo para garantizar un buen funcionamiento
del equipo).

UNIDAD 10: DELITOS INFORMÁTICOS


Ya no correspondería afirmar que los Delitos Informáticos son un “nuevo fenómeno”. Si se
podría aceptar que siga siendo algo “nuevo” para el Derecho, y especialmente para el
Derecho Penal en particular.

En la esfera del Derecho Penal, las tecnologías informáticas pueden ser utilizadas como un
“instrumento” para cometer y/o facilitar delitos ya existentes.
La informática es un “medio” para cometer un delito ya tipificado (injurias, calumnias,
amenazas, extorsiones, etc.).

Con la informática también fueron surgiendo nuevas conductas ilícitas que afectaron al
derecho de propiedad sobre la información y a la intimidad de las personas.
Daño de sistemas o datos informáticos (cracking); Acceso no autorizado a los mismos
(hacking); Piratería informática; Fraude informático; Distribución de pornografía infantil,
entre otros.

Entonces…Delito Informático es aquel en el cual la comisión del delito (conducta típica


antijurídica y culpable) involucra a un sistema informático como medio o como fin.
Impensado para el legislador hasta no hace mucho tiempo.

El Derecho Penal es de « última ratio »


Es una reacción del Estado frente a la vulneración de valores y bienes jurídicos
fundamentales reconocidos en la Constitución Nacional.
No es una respuesta ante cualquier tipo de contingencias que se susciten en la vida en
sociedad (Derecho Civil, Contravencional).

La situación antes de la Reforma al Código Penal:


Falta de compresión del fenómeno tecnológico por parte de los operadores del sistema
(Jueces, auxiliares, abogados, Poder Ejecutivo, Congreso).
Se carece de una cabal noción de los daños que se ocasionan por estos medios.

Antes de la reforma los jueces tenían que interpretar los delitos incurriendo en “analogía”.
 Hurto art. 162: el que se apoderare ilegítimamente de una cosa mueble total o
parcialmente ajena. ¿Es la información una cosa?
 Estafa art. 172: el que defraudare a otro...valiéndose de cualquier ardid o engaño.
¿Se puede inducir a error a una computadora o sistema informático?

157
 Daño art. 183: el que destruyere, inutilizare, hiciere desaparecer o de cualquier
modo dañare una cosa mueble. ¿Es el software una cosa?

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS


1- Transnacionales
2- Mutables
3- White Collar Crime
4- Modernos
5- Cuantía

Transnacional
Las maniobras delictivas no reconocen fronteras: trascienden los límites de los países, que
cuentan con sistemas jurídicos territoriales.
Las conductas se realizan en un país y los resultados se producen en otro.

CONFLICTOS:
 Ausencia de tipificación específica en la mayoría de las legislaciones.
 Falta de consenso internacional sobre el reproche de estas conductas.
 Dificultad en la persecución, detección de los delitos y localización de los autores

A fin de que ningún ilícito quede impune, los Estados han recurrido a la cooperación
internacional para prevenir y combatir estos delitos.

CONVENIO DE BUDAPEST SOBRE CIBERDELITO


Firmado y celebrado por los Estados miembros del Consejo de Europa el 23/11/01 (entró
en vigencia en 2004). Abierto a Estados no miembros: adhirieron más de 56 países.
Argentina adhirió por Ley 27.411 el 22/11/17.
Objetivos: necesidad de llevar a cabo una política penal común y prioritaria destinada a
prevenir la criminalidad en el ciberespacio y brindar protección a la sociedad contra el
cibercrimen, mediante la adopción de una legislación adecuada (similar) y una mejora en la
cooperación internacional.

Contiene 3 Ejes Esenciales:


EJE 1. se abordan los delitos informáticos. Establece un catálogo de figuras dedicadas a
punir las modalidades de criminalidad informática. Se definen los delitos y se los clasifica
en categorías.
EJE 2. se abarcan normas procesales. Refiere a procedimientos para salvaguardar evidencia
digital y evitar su manipulación. Determina la obtención y conservación de datos para
pruebas.
EJE 3. contiene normas de cooperación internacional. Reglas de cooperación para
investigar cualquier delito que involucra evidencia digital. Se establece una red 24x7.

Distingue cuatro categorías de delitos:


1.- Tecnología como fin: delitos que atentan contra la confidencialidad, integridad y
disponibilidad de los datos y sistemas informáticos.
2.- Tecnología como medio: delitos de falsedad y estafa informática (alteración de datos y
manipulación de sistemas).

158
3.- Contenido: delitos vinculados a la pornografía infantil.
4.- Infracción a la Propiedad Intelectual y derechos afines.

POSTURAS
Competencia del país donde:
1. Se encuentra el autor del delito (concurrencia de jurisdicciones - Love Bug): evita
interpretar cual es la jurisdicción donde se produjo el mayor daño o seleccionar un
pedido de extradicción. Puede generar paraísos informáticos.
Love Bug: virus que en el 2000 paralizó la actividad de varias compañías en todo el mundo
por el envío de millones de e-mails que hicieron colapsar los servidores. Como el envío se
hizo desde Filipinas, el autor no fue condenado ya que dicha conducta no estaba tipificada
como delito.

2. Se produce el daño (Ivanov, Pasquantino): requiere colaboración entre los Estados y


un régimen de extradicciones.
USA v. Ivanov: Tribunal Federal de Connecticut.
En 2000 Aleksey Ivanov hackeó el sistema de la Online Information Bureau y obtuvo las
claves para controlar la red. Luego envió un email solicitando U$S 10.000 bajo amenaza de
provocar la destrucción del sistema.
Fue acusado por los delitos de conspiración, fraude informático, extorsión y posesión no
autorizada de dispositivos de acceso (Hobbs Act).
Ivanov presentó excepción de incompetencia. Fallo: el tribunal norteamericano tiene
competencia, a pesar de que Ivanov se encontraba en Rusia al momento de cometer los
delitos, dado que había obtenido información en forma ilegal y había producido un daño
de y en una computadora ubicada en Vernon, Estados Unidos.
Pasquantino: en 2004 la Corte Suprema de Estados Unidos sentó el principio del “Wire
Fraud”.
Los tribunales norteamericanos tendrán competencia para juzgar cualquier delito de
índole económica que utilice una comunicación por cable (teléfono, Internet,
transferencias electrónicas, e-mail, WiFi) que atraviese los Estados Unidos.

Mutabilidad
Adaptan sus acciones conforme a las circunstancias de modo, tiempo y lugar.
Las permanentes innovaciones tecnológicas avanzan a paso más veloz que las soluciones
legislativas.
Desvío de dinero por medios virtuales, encriptación de archivos con pedido de rescate en
bitcoins, pharming, robo de identidad, botnets.

En un principio el envío de malware (software dañino) a la red buscaba destruir la


información en las computadoras.
Hoy los programas y técnicas maliciosas buscan robar dinero: grupos organizados que
infectan computadoras y dispositivos móviles para robar credenciales bancarias y de
comercio electrónico.

White collar time


Delitos de “cuello blanco” o “guante blanco”: aquellos cometidos por personas con cierta
formación, instrucción y status socio-económico.

159
Grado de Sofistificación: desde Agencias de Inteligencia que se dedican al espionaje
electrónico y ruptura de claves hasta script kiddies.

Tiene acceso a la red y nociones de informática: tablets, smartphones, laptops, apps,


computadoras, dispositivos móviles, en su mayoría costosos.
No siente remordimiento: por cuanto no hace un daño “visible” a personas. Entiende que
lo que hace no está mal, aún cuando sea ilegal.
Síndrome del “Andinista”: sensación de impunidad, particularmente por falta de legislación
adecuada.

Modernos
Los delitos informáticos provocan una expansión del Derecho Penal que implica:
 delitos de tipo culposo: imprudentes (violación de elementos de prueba);
 delitos de “peligro abstracto”: no es necesario que se produzca un daño; alcanza con el
acto preparatorio o tentativa (virus maker: hacer circular un virus; hacking: mera
intrusión).
 bien jurídico protegido pluriofensivo: una sola conducta puede provocar múltiples
daños en todo el planeta con solo atacar la red.
 delitos de “tipo  abierto”: son tipificados siguiendo el principio de Neutralidad
Tecnológica evitando fijar una tecnología actual para que a futuro se pueda aplicar el
delito a la tecnología que la reemplace (“el que acceda a una comunicación electrónica
o similar ”).

Cuantía
Estos delitos provocan un daño significativo.
Afectan sistemas informáticos, dañando no solo el hardware y software, sino la
información contenida en ellos, que es el principal valor económico de las empresas y uno
de los bienes más valiosos y preciados de las personas (la denominada “cifra negra”).

LEYES DE DELITOS INFORMÁTICOS


Ley 25.036: modifica la Ley 11.723 (incluye al Software en los delitos del art. 72)
Ley 26.388: reforma el Código Penal (2008, Ley de Delitos Informáticos)
Ley 26.904: introduce el delito de «Grooming »
Ley 27.411: aprueba el Convenio sobre Ciberdelito
Ley 27.436: modifica el art. 128 CP (tenencia de pornografía infantil)
Ley 27.458: declara el 13 de Noviembre como el Día Nacional de la Lucha contra el «Grooming »

REFORME DEL CÓDIGO PENAL


La Ley 26.388:
• Suple lagunas legales.
• Hace frente a las amenazas del ciberespacio.
• Desalienta conductas nocivas.
• Penaliza las conductas disvaliosas, que hasta 2008 no podían perseguirse debido a su
atipicidad.

160
• Subsana deficiencias normativas en forma armónica e integral.
• Abarca la casi totalidad de los ilícitos relacionados con las nuevas tecnologías y los
adapta al medio informático, respetando los tipos penales y la estructura del Código
Penal.

Ley 26.388 introduce dos nuevos delitos:


 Delito de “Hacking” (art. 153 bis)
 Delito de “Virus Maker” (art. 183, 2ª parte)
Ley 26.904 introduce el Delito de:
 “Grooming” (art. 131)
Ley 27.436 introduce el delito de:
 Mera tenencia de pornografía infantil (art. 128)

DOCUMENTO ELECTRÓNICO
Art. 1.- Incorpóranse como últimos párrafos del art. 77 del Código Penal, los siguientes:
• “El término “documento” comprende toda representación de actos o hechos, con
independencia del soporte utilizado para su fijación, almacenamiento, archivo o
transmisión.
• Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una
firma digital o firmar digitalmente.
• Los términos “instrumento privado” y “certificado” comprenden el documento digital
firmado digitalmente”.

DISTRIBUCIÓN Y TENENCIA DE PORNOGRAFÍA


INFANTIL Y ACCESO ESPECTÁCULOS
PORNOGRÁFICOS. Art. 128 cp
Bien jurídico protegido: Integridad sexual del menor

Pornografía infantil
Organizaciones criminales conectadas a través de redes internacionales que emplean
Internet como medio para intercambiar archivos con material de pornografía infantil.
Es un negocio altamente lucrativo: 1 millón de niños es fotografiado y filmado por año para
satisfacer una demanda que genera entre U$S 2.000 y 3.000 millones al año (Fuente
UNICEF).

Se apoyan en una parafilia: satisfacen los deseos sexuales de los usuarios de pornografía
infantil (pedófilos y pederastas).

Distribución de pornografía infantil


Art. 2.- Sustitúyese el Art. 128, por el siguiente:
“Será reprimido con prisión de 3 a 6 años el que:
produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere,
por cualquier medio, toda representación de un menor de 18 años dedicado a actividades
sexuales explícitas o toda representación de sus partes genitales con fines

161
predominantemente sexuales; organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores”.

• Ampliación a toda la cadena: a produjere, publicare, distribuyere y organizare


espectáculos en vivo, se agregan: financiare, ofreciere, comerciare, facilitare,
divulgare.
• Por cualquier medio: comprende la red de Internet y toda aplicación y/o dispositivo
móvil o electrónico.
• Menor de 18 años: tema probatorio (no se pune la apariencia física vinculada a esa
edad).

Representaciones
 Se cambia “imagen” por “representación”: en cumplimiento del Protocolo de
Venta de Niños, Prostitución Infantil y Utilización de Niños en la Pornografía de la
Convención de las Naciones Unidas sobre los Derechos del Niño (aprobada por Ley
25.763 en 2003).
 Art. 2.c: pornografía infantil: “toda representación, por cualquier medio, de un
niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda
representación de las partes genitales de un niño con fines primordialmente
sexuales”.
 Ley 27.411: efectúa reserva de los artículos 9.2.b y 9.2.c del Convenio sobre
Ciberdelito. Art. 9.2: “La pornografía infantil comprende cualquier material
pornográfico que represente de manera visual:
A. Un menor adoptando un comportamiento sexualmente explícito.
B. Una persona que parezca un menor adoptando un comportamiento sexualmente
explícito.
C. Imágenes realistas que representen a un menor adoptando un comportamiento
sexualmente explícito”.

 Visual: comprende fotos, imágenes, diapositivas o videos de menores adoptando


un comportamiento sexual o de sus partes genitales con fines sexuales.
No comprende:
 Caricaturas ni Animaciones.
 Representación Auditiva: grabaciones de audio, con voces simuladas o reales, o
conversaciones telefónicas, de menores de edad.
 Representación Escrita: todo tipo de textos, cuentos, cartas que relaten las
experiencias de la vida real del autor, describiendo escenas pornográficas con
menores.

Tenencia de pornografía infantil y tenencia con fines de distribución


Artículo 128
“Será reprimido con prisión de 4 meses a 1 año el que a sabiendas tuviere en su poder
representaciones de las descriptas en el párrafo anterior” (Ley 27.436).
“Será reprimido con prisión de 6 meses a 2 años el que tuviere en su poder
representaciones de las descriptas en el primer párrafo con fines inequívocos de
distribución o comercialización”.

162
Acceso a espectáculos pornográficos. Aumento de escalas penales
Artículo 128
“Será reprimido con prisión de 1 mes a 3 años el que facilitare el acceso a espectáculos
pornográficos o suministrare material pornográfico a menores de 14 años”.
“Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo
y en su máximo cuando la víctima fuere menor de 13 años” (Ley 27.436).

Grooming: Leyes 26.904 y 27.458


Ley 26.904, Art. 131: “Será penado con prisión de 6 meses a 4 años el que, por medio de
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
transmisión de datos, contactare a una persona menor de edad, con el propósito de
cometer cualquier delito contra la integridad sexual de la misma”.
Ley 27.458: declara el día 13 de noviembre de cada año como “Día Nacional de la Lucha
contra el Grooming”. De conformidad con ello, el Poder Ejecutivo desarrollará diversas
actividades públicas de información y concientización sobre la temática.

“Groom”: preparar o entrenar para un objetivo específico o actividad concreta.


Acción deliberada que lleva a un adulto a ganarse la confianza de un menor con el
propósito de contactarlo, y posteriormente tomar el control emocional de la víctima,
rompiendo sus débiles barreras por razones de inmadurez biológica, facilitando su
propósito sexual.
La conducta tiene una intención determinada que se divide en etapas que pueden durar
semanas o meses.

Fases
Fase inicial o de “relación”: acercarse al menor “suplantando identidad”, hablando de gustos,
amigos, etc. (halagos inocentes que causan una impresión mayor).
Fase intermedia o de “amistad”: ganada la confianza, se va obteniendo datos personales de la
víctima, y comienza un intercambio de confidencias y secretos, llegando la primer petición muy
sutil con el propósito de obtener imágenes o videos de contenido sexual.
Fase final o de “actuación”: hay una intención sexual, implícita o explícita, que mediante engaño
logra concretar una cita real destinada a lograr un fin sexual (una salida tentadora: “te llevo al río a
andar en moto de agua”).

SEXTING
Su nombre surge de unir Sex y Texting.

Es la circulación de un contenido sexual (imágenes y videos) a través de dispositivos


móviles (teléfonos celulares, laptops, etc.).

Consecuencias: descontextualización, exposición (intimidad), daño a la reputación.

Riesgos: sextorsión, grooming, bullying.

TRIBUNAL EN LO CRIMINAL N°1 DE NECOCHEA


Corrupción de menores - Grooming.

163
Condena a una persona que mediante el engaño de la apariencia de una niña, contactó vía
internet a una menor de ocho años, enviándole mensajes de contenido sexual y lenguaje
obsceno, con evidentes fines corruptivos (fotos de menores desnudos y manteniendo
relaciones sexuales entre sí).

El Tribunal entendió que el accionar doloso del imputado emergía de las circunstancias de:
 organizar una identidad falsa simulando ser una niña,
 crear una cuenta de email coincidente,
 tapar el lente de su cámara web para ocultar su verdadera fisonomía de hombre
adulto,
 encriptar con claves el material pornográfico infantil.

Y simultáneamente mantener una cuenta de email y red social con su verdadera identidad
(familiar, afectiva y laboral acorde su edad y circunstancias).

164
PORNOGRAFIA INFANTIL

165
CAMBIO DE TITULO
Art. 3.- Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por
el siguiente: “Violación de Secretos y de la Privacidad”.

VIOLACIÓN DE CORREO ELECTRONICO


Art. 4.- Sustitúyese el Art. 153 por el siguiente: “Será reprimido con prisión de 15 días a 6
meses el que indebidamente:

• abriere o accediere a una comunicación electrónica (carta, pliego cerrado, despacho


telegráfico o telefónico) o de otra naturaleza, que no le esté dirigida;

• se apoderare de una comunicación electrónica (carta, pliego, despacho u otro papel


privado), aunque no esté cerrada;

• suprimiere o desviare de su destino una comunicación electrónica (correspondencia)


que no le esté dirigida;

• interceptare o captare comunicaciones electrónicas o telecomunicaciones


provenientes de cualquier sistema de carácter privado o de acceso restringido”.

Agravantes

• “La pena será de prisión de 1 mes a 1 año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

• Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá


además, inhabilitación especial por el doble del tiempo de la condena”.

PUBLICACIÓN INDEBIDA DE CORREO ELECTRONICO


• Art. 6.- Sustitúyese el Art. 155, por el siguiente: “Será reprimido con multa de $ 1.500
a $ 100.000, el que:

• hallándose en posesión de una comunicación electrónica (correspondencia, pliego


cerrado, despacho telegráfico o telefónico) o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar
perjuicios a terceros”.

166
• Excusa legal absolutoria: “Está exento de responsabilidad penal el que hubiere obrado
con el propósito inequívoco de proteger un interés público”.

HACKING
• Art. 5.- Incorpórase como Art. 153 bis, el siguiente: “Será reprimido con prisión de 15
días a 6 meses, si no resultare un delito más severamente penado (delito residual):

• el que a sabiendas accediere por cualquier medio, sin la debida autorización o


excediendo la que posea, a un sistema o dato informático de acceso restringido”.

• Agravante: “La pena será de 1 mes a 1 año de prisión cuando el acceso fuese en
perjuicio de un sistema o dato informático de un organismo público estatal o de un
proveedor de servicios públicos o de servicios financieros”.

DELITOS RELACIONADOS CON DATOS PERSONALES


• Art. 8.- Sustituyese el Art. 157 bis, por el siguiente: “Será reprimido con la pena de
prisión de 1 mes a 2 años el que:

• A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad


de datos, accediere, de cualquier forma, a un banco de datos personales;

• Ilegítimamente proporcionare o revelare a otro información registrada en un banco


de datos personales cuyo secreto estuviere obligado a preservar por ley.

• Ilegítimamente insertare o hiciere insertar datos en un banco de datos personales”.

• Agravante: cuando el autor sea funcionario público sufrirá, además, pena de


inhabilitación especial de uno a cuatro años”.

FRAUDE INFORMATICO
• Art. 9.- Incorpórase como inciso 16 del Art. 173, el siguiente: (1 mes a 6 años)

• “El que defraudare a otro mediante cualquier técnica de manipulación informática


que altere el normal funcionamiento de un sistema informático o la transmisión de
datos”.

Los ataques informáticos suelen basarse en ingeniería social: trucos para convencer a las
víctimas de la necesidad de abrir un archivo (darle doble clic a un adjunto que es
malicioso), instalar un programa en la computadora o una app en el smartphone,
clickear el link de un sitio, copiar y pegar un fragmento de código.

167
Para que la trampa funcione, las víctimas deben ejecutar una acción. Sin esto, no se podrá
infectar el equipo y la estrategia fracasará (punto débil).

Si un mensaje solicita que se ejecute una acción en nombre de alguna urgencia que nos
afecta emocionalmente, entonces es un engaño.

Intel Security -ex McAfee-: el 97% de las personas a nivel mundial es incapaz de identificar
los mensajes de correo electrónico peligrosos.

El fraude inforcomunicamático consiste en un malware utilizado junto con técnicas de


ingeniería social para realizar defraudaciones. Contiene:

• Botnet

• Phishing

• Pharming

• Ransomware

• Keylogger

• Skimming

BOTNET
Variable que intenta -y con frecuencia consigue- valerse de los recursos de un sistema
informático (la conexión a Internet y el espacio en disco), para usarlos como redes robots
(botnets) para distribuir otro malware y/o spam.

La computadora es obligada de forma subrepticia, a funcionar como parte de una red que
el delincuente controla remotamente.
En 2011, se ofreció a los usuarios de Facebook la posibilidad de instalar el botón No me
gusta en sus cuentas.
Para eso, sólo debían copiar y pegar un fragmento de código en sus navegadores.
Sin entender lo que ese código decía, los que obedecieron el pedido terminaron con sus
cuentas infectadas y propagando el ataque.

168
PHISHING

Fishing es pesca: “p” es password y “h” es hacker.


Robo de información personal y/o financiera del usuario a través de la falsificación de un
ente de confianza (la víctima cree ingresar los datos en un sitio de confianza, que en
realidad son enviados directamente al atacante). Los cibercriminales emplean emails y
sitios web muy similares a los de alguna institución financiera o plataforma en línea, para
lograr que el usuario ingrese sus credenciales de acceso.
Se valen del miedo para cegar a sus víctimas, enviando un mensaje fraudulento que indica
la existencia de algún problema con la cuenta del usuario.
EJEMPLO:
https://www.twiitter.com.ar

https://www.twitter.com.ar

htpps://www.rnercadolibre.com

https://www.mercadolibre.com

A simple vista y leyendo con rapidez, estos ejemplos podrían engañar a más de uno, pero
basta con prestar atención a cómo está escrita la dirección para detectar el engaño.

PHARMING
Farm es granja: “p” es password y “h” es hacker.
Es una amenaza más sofisticada. No hay engaño a una persona sino manipulación de un
sistema informático: de las direcciones DNS que utiliza el usuario.
Llega un email vacío y con solo abrirlo se instala en la computadora un programa que
reescribe el archivo “hosts”. Al reescribirse esas direcciones, el usuario entrará a páginas
webs falsas sin darse cuenta.

169
SUPUESTOS:
 EMAIL VACIO

 CONEXIÓN A IP FALSA

EJEMPLO DE ESTO

170
RANSOMWARE

Ramson (secuestro) – malware (software malicioso).


Modalidad que cifra los archivos de la víctima impidiendo que se pueda acceder a ellos.
“Secuestra” los archivos: para recuperar los mismos se debe pagar un “rescate”.
Una vez que se paga, el ciberdelincuente envía el software o un código de desbloqueo que
permite volver a acceder a los datos “secuestrados”.
Entre octubre de 2015 y abril 2016 la compañía de seguridad Trend Micro ha detenido 99
millones de amenzas de ransonmware.
EJ: DIARIO BBC

171
172
KEYLOGGER
Registrador de teclas: key (tecla) y logger (registrador)
Es un software o dispositivo específico que registra los tipeos que se realizan en el teclado,
para guardarlos en un archivo o memoria.
Permite que otros usuarios tengan acceso a contraseñas, números de tarjetas de crédito, u
otro tipo de información privada.
SKIMMING
Consiste en sustraer información de las bandas magnéticas de las tarjetas de débito para
luego extraer dinero de los cajeros automáticos.
Combina un moderno dispositivo electrónico, con micro cámaras de video o keyloggers
colocados en cajeros automáticos.
Se instala un falso lector en la puerta de una sucursal, que copia los datos de la tarjeta
cada vez que alguien pasa la banda magnética por el lector. Asimismo se instala una

173
microcámara camuflada cuyo lente apunta al teclado, para grabar el momento en que un
cliente teclea su clave de seguridad.
Luego se clona la tarjeta y se usan los datos para extraer dinero de los cajeros automáticos.

DAÑO INFORMATICO Y DISTRIBUCIÓN DE VIRUS


CRACKING
Los Crackers tienen grandes conocimientos de computación y su objetivo es bloquear
sistemas de seguridad de los sitios web a los que acceden para causar daños.

Art. 10.- Incorpórase como segundo párrafo del Art. 183, el siguiente: (15 días a 1 año de
prisión)
“El que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños”.
La primer parte alude al delito de daño informático, más conocido como sabotaje
informático.
 Alterar: modificar un archivo de datos o programa sin destruirlo completamente.
 Destruir o Inutilizar: borrar definitivamente sin posibilidad de recuperación.

VIRUS MAKER
La segunda parte es el delito conocido como: “virus maker” y pune la conducta de todo
aquel que elabora un malware y lo hace circular por cualquier forma (vende, distribuye o
introduce).
Es un delito de peligro abstracto ya que la persona comete el delito con solo hacer circular
el virus aunque nunca se llegue a usar para el destino para el que fue creado.

DAÑO INFORMATICO AGRAVADO


Art. 11.- Sustitúyese el Art. 184, por el siguiente:
“La pena será de 3 meses a 4 años de prisión, si mediare cualquiera de las circunstancias
siguientes:
 5. Ejecutar el hecho en datos, documentos, programas o sistemas informáticos
públicos;

174
 6. Ejecutar el hecho en sistemas informáticos destinados a la prestación de servicios de
salud, comunicaciones, provisión o transporte de energía, medios de transporte u otro
servicio público”.

INTERRUPCIÓN DE COMUNICACIONES
Art. 12.- Sustitúyese el Art. 197, por el siguiente:
“Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere
la comunicación telegráfica, telefónica o de otra naturaleza, o resistiere violentamente
el restablecimiento de la comunicación interrumpida”.

 Juzgado Nacional en lo Criminal y Correccional Federal Nº 6: procesó a un ex empleado


de Telefónica de Argentina, provocar la interrupción del corte del servicio de telefonía
celular de Movistar del 02/04/12 de abril en todo el país entre las entre las 9 y 13 hs.,
impidiendo a los usuarios y abonados de dicha empresa, entablar cualquier tipo de
comunicación telefónica.

El imputado utilizó desde su domicilio, dispositivos electrónicos y una antena


“nanostation” que apuntaba hacia otra de iguales características, a través de los cuales
ingresó al Terminal Server de Movistar logrando la desconfiguración de los switches
(conmutadores) que provocaron la baja del servicio por el plazo mencionado.

175
COMO ACTUAR FRENTE A UN DELITO INFORMATICO?

OBTENCIONES VEGETALES
Se busca conferir al obtentor de una variedad vegetal un derecho exclusivo de explotación
sobre su creación
MARCO REGULATORIO
 Ley de Semillas y Creaciones Fitogenéticas Nº 20.247/1973
 Decreto No. 2183 del año 1991 que reglamentó con modificaciones la Ley de Semillas

176
 Convenio ADPIC
 UPOV (Unión Internacional para la Protección de las Obtenciones Vegetales) 78 no
adhirió al siguiente.
 Ley de adhesión al Convenio UPOV y al Acta UPOV de 1978, Nº 24.376/1994
ASPECTOS GENERALES
 Obtención fitogenética: Toda variedad o cultivo, cualquiera sea su naturaleza genética,
obtenida por descubrimiento o por incorporación de conocimientos científicos .
 "Semilla" o "Simiente": toda estructura vegetal destinada a siembra o propagación.
 Obtentor: Persona que crea o descubre y desarrolla una variedad. Que puede lograr un
material distinto, estable y homogéneo.
 Se puede registrar
o Podrán ser inscriptas en el Registro Nacional de Propiedad de Cultivares y
serán considerados bienes respecto de los cuales rige la citada ley, las
creaciones fitogenéticas o cultivares que sean distinguibles de otros
conocimientos a la fecha de presentación de la solicitud de propiedad, y cuyos
individuos posean características hereditarias suficientemente homogéneas y
estables a través de generaciones sucesivas La gestión pertinente deberá ser
realizada por el creador o descubridor bajo patrocinio de ingeniero agrónomo
con título nacional o revalidado, debiendo ser individualizado el nuevo cultivar
con un nombre que se ajuste a lo establecido en la parte respectiva a la
normativa de la ley 20.247
 El convenio UPOV no permite doble protección
 Argentina tiene un régimen sui generis: “Derecho de Obtentor”
 Variedades: nuevas, diferentes, estables y homogéneas
 El INASE –Inst. Nac. Sem. (Dirección de Registro de Variedades), verifica:
o Que se declare el origen de la variedad, imprescindible para obtener el título
de propiedad.
o Que la variedad sea diferente, homogénea y estable.
o Que la denominación propuesta sea adecuada, con el fin de evitar sinonimias y
confusiones.
 Son necesarios dos registros:
o Inscripción ante el Registro Nacional de Propiedad de Cultivares
o Inscripción ante el Registro Nacional de Cultivares

CARACTERES
 Diferenciabilidad”: Que permita distinguirla claramente por medio de una o más
características de cualquier otra variedad cuya existencia sea materia de conocimiento
general al momento de completar la solicitud.
 “Homogeneidad”: Que, sujeta a las variaciones previsibles originadas en los
mecanismos particulares de su propagación, mantenga sus características hereditarias
más relevantes de forma suficientemente uniforme.
 “Estabilidad”: Que sus características hereditarias más relevantes permanezcan
conforme a su definición tras propagaciones sucesivas o, en el caso de un ciclo especial
de propagación, al final de cada uno de dichos ciclos.
 “Novedad”: Que no haya sido ofrecida en venta comercializada por el obtentor o con
su consentimiento: En el territorio nacional, hasta la fecha de presentación de la
solicitud de inscripción en el Registro Nacional de la Propiedad de Cultivares (RNPC).

177
MATERIALES POR TEMA

DERECHO DE AUTOR ARTICULOS LPI


Artículo 1°. — A los efectos de la presente Ley, las obras científicas, literarias y
artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los
programas de computación fuente y objeto; las compilaciones de datos o de
otros materiales; las obras dramáticas, composiciones musicales, dramático-
musicales; las cinematográficas, coreográficas y pantomímicas; las obras de
dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia
aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos,
fotografías, grabados y fonogramas, en fin, toda producción científica, literaria,
artística o didáctica sea cual fuere el procedimiento de reproducción.

La protección del derecho de autor abarcará la expresión de ideas, procedimientos,


métodos de operación y conceptos matemáticos pero no esas ideas,
procedimientos, métodos y conceptos en sí.

(Artículo sustituido por art. 1° de la Ley N° 25.036 B.O. 11/11/1998)

Art. 2°. — El derecho de propiedad de una obra científica, literaria o artística,


comprende para su autor la facultad de disponer de ella, de publicarla, de
ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla,
de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.

(Nota Infoleg: Por arts. 1° y 2° del Decreto N° 8.478/1965 B.O. 8/10/1965 se obliga a


exhibir la autorización escrita de los autores en la ejecución de música nacional o
extranjera en público.)

Art. 3°. — Al editor de una obra anónima o seudónima corresponderán con relación a
ella los derechos y las obligaciones del autor, quien podrá recabarlos para sí
justificando su personalidad. Los autores que empleen seudónimos podrán
registrarlos adquiriendo la propiedad de los mismos.

Art. 4°. — Son titulares del derecho de propiedad intelectual:

a) El autor de la obra;

b) Sus herederos o derechohabientes;

178
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o
transportan sobre la nueva obra intelectual resultante.

d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un


programa de computación hubiesen producido un programa de computación en
el desempeño de sus funciones laborales, salvo estipulación en contrario. (Inciso
d) incorporado por art. 2° de la Ley N° 25.036 B.O. 11/11/1998)

Art. 5°. — La propiedad intelectual sobre sus obras corresponde a los autores
durante su vida y a sus herederos o derechohabientes hasta setenta años
contados a partir del 1 de Enero del año siguiente al de la muerte del autor.

En los casos de obras en colaboración, este término comenzará a contarse desde el 1


de Enero del año siguiente al de la muerte del último colaborador. Para las obras
póstumas, el término de setenta años empezará a correr a partir del 1 de Enero
del año siguiente al de la muerte del autor.

En caso de que un autor falleciere sin dejar herederos, y se declarase vacante su


herencia, los derechos que a aquél correspondiesen sobre sus obras pasarán al
Estado por todo el término de Ley, sin perjuicio de los derechos de terceros.

(Artículo sustituido por art. 1° de la Ley N° 24.870 B.O. 16/9/1997)

Art. 5º bis. — La propiedad intelectual sobre sus interpretaciones o ejecuciones


fijadas en fonogramas corresponde a los artistas intérpretes por el plazo de
SETENTA (70) años contados a partir del 1º de enero del año siguiente al de su
publicación. Asimismo, la propiedad intelectual sobre los fonogramas
corresponde a los productores de los fonogramas o sus derechohabientes por el
plazo de SETENTA (70) años contados a partir del 1º de enero del año siguiente al
de su publicación. Los fonogramas e interpretaciones que se encontraren en el
dominio público sin que hubieran transcurrido los plazos de protección previstos
en esta ley, volverán automáticamente al dominio privado por el plazo que reste,
y los terceros deberán cesar cualquier forma de utilización que hubieran
realizado durante el lapso en que estuvieron en el dominio público.

(Artículo incorporado por art. 1° de la Ley N° 26.570 B.O. 14/12/2009)

Art. 6°. — Los herederos o derechohabientes no podrán oponerse a que terceros


reediten las obras del causante cuando dejen transcurrir más de diez años sin
disponer su publicación.

Tampoco podrán oponerse los herederos o derechohabientes a que terceros


traduzcan las obras del causante después de diez años de su fallecimiento.

En estos casos, si entre el tercero editor y los herederos o derechohabientes no


hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria,
ambas serán fijadas por árbitros.

Art. 7°. — Se consideran obras póstumas, además de las no publicadas en vida del
autor, las que lo hubieran sido durante ésta, si el mismo autor a su fallecimiento

179
las deja refundidas, adicionadas, anotadas o corregidas de una manera tal que
merezcan reputarse como obras nuevas.

Art. 8°. — La propiedad intelectual de las obras anónimas pertenecientes a


instituciones, corporaciones o personas jurídicas, durará cincuenta años contados
desde su publicación.

(Artículo sustituido por art. 1° del Decreto Ley N° 12.063/1957 B.O. 11/10/57.)

Art. 9°. — Nadie tiene derecho a publicar, sin permiso de los autores o de sus
derechohabientes, una producción científica, literaria, artística o musical que se
haya anotado o copiado durante su lectura, ejecución o exposición públicas o
privadas.

Quien haya recibido de los autores o de sus derecho-habientes de un programa de


computación una licencia para usarlo, podrá reproducir una única copia de
salvaguardia de los ejemplares originales del mismo. (Párrafo incorporado por
art. 3° de la Ley N° 25.036 B.O. 11/11/1998).

Dicha copia deberá estar debidamente identificada, con indicación del licenciado que
realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser
utilizada para otra finalidad que la de reemplazar el ejemplar original del
programa de computación licenciado si ese original se pierde o deviene inútil
para su utilización. (Párrafo incorporado por art. 3° de la Ley N° 25.036 B.O.
11/11/1998).

Art. 10. — Cualquiera puede publicar con fines didácticos o científicos, comentarios,
críticas o notas referentes a las obras intelectuales, incluyendo hasta mil palabras
de obras literarias o científicas u ocho compases en las musicales y en todos los
casos sólo las partes del texto indispensables a ese efecto.

Quedan comprendidas en esta disposición las obras docentes, de enseñanza,


colecciones, antologías y otras semejantes.

Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra,
podrán los tribunales fijar equitativamente en juicio sumario la cantidad
proporcional que les corresponde a los titulares de los derechos de las obras
incluidas.

Art. 11. — Cuando las partes o los tomos de una misma obra hayan sido publicados
por separado en años distintos, los plazos establecidos por la presente Ley corren
para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras
publicadas parcial o periódicamente por entregas o folletines, los plazos
establecidos en la presente Ley corren a partir de la fecha de la última entrega de
la obra.

DE LA COLABORACIÓN

180
Art. 20. — Salvo convenios especiales, los colaboradores en una obra
cinematográfica tiene iguales derechos, considerándose tales al autor del
argumento, al productor y al director de la película.

Cuando se trate de una obra cinematográfica musical, en que haya colaborado un


compositor, éste tiene iguales derechos que el autor del argumento, el productor
y el director de la película.

(Artículo sustituido por art. 1° de la Ley N° 25.847 B.O. 6/1/2004)

Art. 21. — Salvo convenios especiales:

El productor de la película cinematográfica, tiene facultad para proyectarla, aún sin el


consentimiento del autor del argumento o del compositor, sin perjuicio de los
derechos que surgen de la colaboración.

El autor del argumento tiene la facultad exclusiva de publicarlo separadamente y


sacar de él una obra literaria o artística de otra especie.

El compositor tiene la facultad exclusiva de publicar y ejecutar separadamente la


música.

Art. 24. — El traductor de una obra que no pertenece al dominio privado sólo tiene
propiedad sobre su versión y no podrá oponerse a que otros la traduzcan de
nuevo.

Art. 25. — El que adapte, transporte, modifique o parodie una obra con la


autorización del autor, tiene sobre su adaptación, transporte, modificación o
parodia, el derecho de coautor, salvo convenio en contrario.

Art. 26. — El que adapte, transporte, modifique o parodie una obra que no


pertenece al dominio privado, será dueño exclusivo de su adaptación, transporte,
modificación o parodia, y no podrá oponerse a que otros adapten, transporten,
modifiquen o parodien la misma obra.

DISPOSICIONES ESPECIALES

Art. 27. — Los discursos políticos o literarios y en general las conferencias sobre


temas intelectuales, no podrán ser publicados si el autor no lo hubiere
expresamente autorizado. Los discursos parlamentarios no podrán ser publicados
con fines de lucro, sin la autorización del autor.

Exceptúase la información periodística.

Art. 28. — Los artículos no firmados, colaboraciones anónimas, reportajes, dibujos,


grabados o informaciones en general que tengan un carácter original y propio,
publicados por un diario, revista u otras publicaciones periódicas por haber sido
adquiridos u obtenidos por éste o por una agencia de informaciones con carácter
de exclusividad, serán considerados como de propiedad del diario, revista, u
otras publicaciones periódicas, o de la agencia.

181
Las noticias de interés general podrán ser utilizadas, transmitidas o retransmitidas;
pero cuando se publiquen en su versión original será necesario expresar la fuente
de ellas.

Art. 31. — El retrato fotográfico de una persona no puede ser puesto en el comercio
sin el consentimiento expreso de la persona misma y muerta ésta, de su cónyuge
e hijos o descendientes directos de éstos, o en su defecto, del padre o de la
madre. Faltando el cónyuge, los hijos, el padre o la madre, o los descendientes
directos de los hijos, la publicación es libre.

La persona que haya dado su consentimiento puede revocarlo resarciendo daños y


perjuicios.

Es libre la publicación del retrato cuando se relacione con fines científicos, didácticos
y en general culturales, o con hechos o acontecimientos de interés público o que
se hubieran desarrollado en público.

Art. 32. — El derecho de publicar las cartas pertenece al autor. Después de la muerte
del autor es necesario el consentimiento de las personas mencionadas en el
artículo que antecede y en el orden ahí indicado.

Art. 33. — Cuando las personas cuyo consentimiento sea necesario para la
publicación del retrato fotográfico o de las cartas, sean varias, y haya desacuerdo
entre ellas, resolverá la autoridad judicial.

Art. 34. — Para las obras fotográficas la duración del derecho de propiedad es de
VEINTE (20) años a partir de la fecha de la primera publicación.

Para las obras cinematográficas el derecho de propiedad es de cincuenta años a


partir del fallecimiento del último de los colaboradores enumerados en el artículo
20 de la presente.

Debe inscribirse sobre la obra fotográfica o cinematográfica la fecha, el lugar de


publicación, el nombre o la marca del autor o editor. El incumplimiento de este
requisito no dará lugar a la acción penal prevista en esta ley para el caso de
reproducción de dichas obras.

Las cesiones totales o parciales de derechos temporales o espaciales de explotación


de películas cinematográficas sólo serán oponibles a terceros a partir del
momento de su inscripción en el Registro Nacional de Propiedad Intelectual.

(Artículo sustituido por art. 1° de la Ley N° 25.006 B.O. 13/8/1998).

Art. 34 bis: Lo dispuesto en el artículo 34 será de aplicación a las obras


cinematográficas que se hayan incorporado al dominio público sin que haya
transcurrido el plazo establecido en el mismo y sin perjuicio de la utilización lícita
realizada de las copias durante el período en que aquéllas estuvieron
incorporadas al dominio público.

(Artículo incorporado por art. 2° de la Ley N° Ley 25.006 B.O. 13/8/1998.)

182
Art. 35. — El consentimiento a que se refiere el artículo 31 para la publicación del
retrato no es necesario después de transcurridos 20 años de la muerte de la
persona retratada.

Para la publicación de una carta, el consentimiento no es necesario después de


transcurridos 20 años de la muerte del autor de la carta. Esto aún en el caso de
que la carta sea objeto de protección como obra, en virtud de la presente Ley.

Art. 36. — Los autores de obras literarias, dramáticas, dramático-musicales y


musicales, gozan del derecho exclusivo de autorizar:

a) La recitación, la representación y la ejecución pública de sus obras;

b) La difusión pública por cualquier medio de la recitación, la representación y la


ejecución de sus obras.

Sin embargo, será lícita y estará exenta del pago de derechos de autor y de los
intérpretes que establece el artículo 56, la representación, la ejecución y la
recitación de obras literarias o artísticas ya publicadas, en actos públicos
organizados por establecimientos de enseñanzas, vinculados en el cumplimiento
de sus fines educativos, planes y programas de estudio, siempre que el
espectáculo no sea difundido fuera del lugar donde se realice y la concurrencia y
la actuación de los intérpretes sea gratuita.

También gozarán de la exención del pago del derecho de autor a que se refiere el
párrafo anterior, la ejecución o interpretación de piezas musicales en los
conciertos, audiciones y actuaciones públicas a cargo de las orquestas, bandas,
fanfarrias, coros y demás organismos musicales pertenecientes a instituciones
del Estado Nacional, de las provincias o de las municipalidades, siempre que la
concurrencia de público a los mismos sea gratuita. (Párrafo sustituido por art. 1°
de la Ley N° 20.098 B.O. 23/1/1973).

DE LA VENTA

Art. 52. — Aunque el autor enajenare la propiedad de su obra, conserva sobre ella el
derecho a exigir la fidelidad de su texto y título, en las impresiones, copias o
reproducciones, como asimismo la mención de su nombre o seudónimo como autor.

DE LOS INTERPRETES
Art. 56. — El intérprete de una obra literaria o musical, tiene el derecho de exigir una
retribución por su interpretación difundida o retransmitida mediante la
radiotelefonía, la televisión, o bien grabada o impresa sobre disco, película, cinta,
hilo o cualquier otra substancia o cuerpo apto para la reproducción sonora o
visual. No llegándose a un acuerdo, el monto de la retribución quedará
establecido en juicio sumario por la autoridad judicial competente.

El intérprete de una obra literaria o musical está facultado para oponerse a la


divulgación de su interpretación, cuando la reproducción de la misma sea hecha
en forma tal que pueda producir grave e injusto perjuicio a sus intereses
artísticos.

183
Si la ejecución ha sido hecha por un coro o una orquesta, este derecho de oposición
corresponde al director del coro o de la orquesta.

Sin perjuicio del derecho de propiedad perteneciente al autor, una obra ejecutada o
representada en un teatro o en una sala pública, puede ser difundida o
retransmitida mediante la radiotelefonía o la televisión, con el solo
consentimiento del empresario organizador del espectáculo.

DE LAS PENAS

Art. 71. — Será reprimido con la pena establecida por el artículo 172 del Código
Penal, el que de cualquier manera y en cualquier forma defraude los derechos de
propiedad intelectual que reconoce esta Ley.

Art. 72. — Sin perjuicio de la disposición general del artículo precedente, se


consideran casos especiales de defraudación y sufrirán la pena que él establece,
además del secuestro de la edición ilícita:

a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra
inédita o publicada sin autorización de su autor o derechohabientes;

b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una


obra ya editada, ostentando falsamente el nombre del editor autorizado al
efecto;

c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre


del autor, el título de la misma o alterando dolosamente su texto;

d) El que edite o reproduzca mayor número de los ejemplares debidamente


autorizados.

Art. 72 bis. — Será reprimido con prisión de un mes a seis años:

a) El con fin de lucro reproduzca un fonograma sin autorización por escrito de su


productor o del licenciado del productor;

b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos
fonográficos u otros soportes materiales;

c) El que reproduzca copias no autorizadas por encargo de terceros mediante un


precio;

d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la


factura que lo vincule comercialmente con un productor legítimo;

e) El que importe las copias ilegales con miras a su distribución al público.

El damnificado podrá solicitar en jurisdicción comercial o penal el secuestro de las


copias de fonogramas reproducidas ilícitamente y de los elementos de
reproducción.

184
El juez podrá ordenar esta medida de oficio, así como requerir caución suficiente al
peticionario cuando estime que éste carezca de responsabilidad patrimonial.
Cuando la medida precautoria haya sido solicitada por una sociedad autoral o de
productores, cuya representatividad haya sido reconocida legalmente, no se
requerirá caución.

Si no se dedujera acción, denuncia o querella, dentro de los 15 días de haberse


practicado el secuestro, la medida podrá dejarse sin efecto a petición del titular
de las copias secuestradas, sin perjuicio de la responsabilidad que recaiga sobre
el peticionante.

A pedido del damnificado el juez ordenará el comiso de las copias que materialicen el
ilícito, así como los elementos de reproducción. Las copias ilícitas serán
destruidas y los equipos de reproducción subastados. A fin de acreditar que no
utilizará los aparatos de reproducción para fines ilícitos, el comprador deberá
acreditar su carácter de productor fonográfico o de licenciado de un productor. El
producto de la subasta se destinará a acrecentar el "fondo de fomento a las
artes" del Fondo Nacional del Derechos de Autor a que se refiere el artículo 6° del
decreto-ley 1224/58.

Art. 73. — Será reprimido con prisión de un mes a un año o con multa de MIL PESOS
como mínimo y TREINTA MIL PESOS como máximo destinada al fondo de
fomento creado por esta ley:

a) El que representare o hiciere representar públicamente obras teatrales o literarias


sin autorización de sus autores o derechohabientes;

b) El que ejecutare o hiciere ejecutar públicamente obras musicales sin autorización


de sus autores o derechohabientes.

Art. 77. — Tanto el juicio civil, como el criminal, son independientes y sus resoluciones
definitivas no se afectan. Las partes sólo podrán usar en defensa de sus derechos las
pruebas instrumentales de otro juicio, las confesiones y los peritajes, comprendido el
fallo del jurado, mas nunca las sentencias de los jueces respectivos.

Protección de los programas de computación (softward)


LEY 11723

DECRETO 165/94
Precisase un marco legal de protección para las diferentes expresiones de las obras de
software y base de datos, así como sus diversos medios de reproducción.

Artículo1º –– A los efectos de la aplicación del presente decreto y de la demás


normativa vigente en la materia:

a) Se entenderá por obras de software, incluidas entre las obras del artículo 1º de la
ley 11.723, a las producciones constituidas por una o varias de las siguientes
expresiones:

185
I. Los diseños, tanto generales como detallados, del flujo lógico de los datos en un
sistema de computación;

II. Los programas de computación, tanto en su versión "fuente", principalmente


destinada al lector humano, como en su versión "objeto", principalmente destinada
a ser ejecutada por el computador;

III. La documentación técnica, con fines tales como explicación, soporte o


entrenamiento, para el desarrollo, uso o mantenimiento de software.

b) Se entenderá por obras de base de datos, incluidas en la categoría de obras


literarias, a las producciones constituidas por un conjunto organizado de datos
interrelacionados, compilado con miras a su almacenamiento, procesamiento y
recuperación mediante técnicas y sistemas informáticos.

c) Se considerarán procedimientos idóneos para reproducir obras de software o de


base de datos a los escritos o diagramas directa o indirectamente perceptibles por
los sentidos humanos, así como a los registros realizados mediante cualquier
técnica, directa o indirectamente procesables por equipos de procesamiento de
información.

d) Se considerará que una obra de software o de base de datos tiene el carácter de


publicada cuando ha sido puesta a disposición del público en general, ya sea
mediante su reproducción sobre múltiples ejemplares distribuidos comercialmente
o mediante la oferta generalizada de su transmisión a distancia con fines de
explotación.

e) Se considerará que una obra de software o de base de datos tiene el carácter de


inédita, cuando su autor, titular o derechohabiente la mantiene en reserva o
negocia la cesión de sus derechos de propiedad intelectual contratando
particularmente con los interesados.

Art. 2º –– Para proceder al registro de obras de base de datos publicadas, cuya
explotación se realice mediante su transmisión a distancia, se depositarán amplios
extractos de su contenido y relación escrita de su estructura y organización, así
como de sus principales características, que permitan a criterio y riesgo del
solicitante individualizar suficientemente la obra y dar la noción más fiel posible de
su contenido.

Art. 3º –– Para proceder al registro de obras de software o de base de datos que
tengan el carácter de inéditas, el solicitante incluirá bajo sobre lacrado y firmado
todas las expresiones de la obra que juzgue convenientes y suficientes para
identificar su creación y garantizar la reserva de su información secreta.

Art. 4º –– Comuníquese, publíquese dése la dirección nacional de Registro Oficial y


archívese –– MENEM. –– Jorge L. Maiorano.

CONVENIO DE BERNA ART. 2

186
1) Los términos "obras literarias y artísticas" comprenden todas las producciones en
el campo literario, científico y artístico, cualquiera que sea el modo o forma de
expresión, tales como los libros, folletos y otros escritos; las conferencias,
alocuciones, sermones y otras obras de la misma naturaleza; las obras dramáticas o
dramático-musicales; las obras coreográficas y las pantomimas; las composiciones
musicales con o sin letra; las obras cinematográficas, a las cuales se asimilan las
obras expresadas por procedimiento análogo a la cinematografía; las obras de
dibujo, pintura, arquitectura, escultura, grabado, litografía; las obras fotográficas a
las cuales se asimilan las expresadas por procedimiento análogo a la fotografía; las
obras de artes aplicadas; las ilustraciones, mapas, planos, croquis y obras plásticas
relativos a la geografía, a la topografía, a la arquitectura o a las ciencias.

2) Sin embargo, queda reservada a las legislaciones de los países de la Unión la


facultad de establecer que las obras literarias y artísticas o algunos de sus géneros
no estarán protegidos mientras no hayan sido fijados en un soporte material.

3) Estarán protegidas como obras originales, sin perjuicio de los derechos del autor
de la obra original, las traducciones, adaptaciones, arreglos musicales y demás
transformaciones de una obra literaria o artística.

4) Queda reservada a las legislaciones de los países de la Unión la facultad de


determinar la protección que han de conceder a los textos oficiales de orden
legislativo, administrativo o judicial, así como a las traducciones oficiales de estos
textos.

5) Las colecciones de obras literarias o artísticas tales como las enciclopedias y


antologías que, por la selección o disposición de las materias, constituyan
creaciones intelectuales estarán protegidas como tales, sin perjuicio de los derechos
de los autores sobre cada una de las obras que forman parte de estas colecciones.

6) Las obras antes mencionadas gozarán de protección en todos los países de la


Unión. Esta protección beneficiará al autor y a sus derechohabientes.

7) Queda reservada a las legislaciones de los países de la Unión la facultad de


regular lo concerniente a las obras de artes aplicadas y a los dibujos y modelos
industriales, así como lo relativo a los requisitos de protección de estas obras,
dibujos y modelos, teniendo en cuenta las disposiciones del Artículo 7.4) del
presente Convenio. Para las obras protegidas únicamente como dibujos y modelos
en el país de origen no se puede reclamar en otro país de la Unión más que la
protección especial concedida en este país a los dibujos y modelos; sin embargo, si
tal protección especial no se concede en este país, las obras serán protegidas como
obras artísticas.

8) La protección del presente Convenio no se aplicará a las noticias del día ni de los
sucesos que tengan el carácter de simples informaciones de prensa.

TRATADO DE LA OMPI ART. 4


Artículo 4 Programas de ordenador. Los programas de ordenador están protegidos como
obras literarias en el marco de lo dispuesto en el Artículo 2 del Convenio de Berna. Dicha
protección se aplica a los programas de ordenador, cualquiera que sea su modo o forma
de expresión.

187
ACUERDO TRIPS ART. 10.1
1. Los programas de ordenador, sean programas fuente o programas objeto, serán
protegidos como obras literarias en virtud del Convenio de Berna (1971).

DATOS PERSONALES
LEY 25326
ART 1 — (Objeto).

La presente ley tiene por objeto la protección integral de los datos personales
asentados en archivos, registros, bancos de datos, u otros medios técnicos de
tratamiento de datos, sean éstos públicos, o privados destinados a dar informes,
para garantizar el derecho al honor y a la intimidad de las personas, así como
también el acceso a la información que sobre las mismas se registre, de
conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución
Nacional.

Las disposiciones de la presente ley también serán aplicables, en cuanto resulte


pertinente, a los datos relativos a personas de existencia ideal.

En ningún caso se podrán afectar la base de datos ni las fuentes de información


periodísticas.

ART 2° — (Definiciones).

A los fines de la presente ley se entiende por:

— Datos personales: Información de cualquier tipo referida a personas físicas o


de existencia ideal determinadas o determinables.

— Datos sensibles: Datos personales que revelan origen racial y étnico,


opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación
sindical e información referente a la salud o a la vida sexual.

— Archivo, registro, base o banco de datos: Indistintamente, designan al


conjunto organizado de datos personales que sean objeto de tratamiento o
procesamiento, electrónico o no, cualquiera que fuere la modalidad de su
formación, almacenamiento, organización o acceso.

— Tratamiento de datos: Operaciones y procedimientos sistemáticos,


electrónicos o no, que permitan la recolección, conservación, ordenación,
almacenamiento, modificación, relacionamiento, evaluación, bloqueo,
destrucción, y en general el procesamiento de datos personales, así como
también su cesión a terceros a través de comunicaciones, consultas,
interconexiones o transferencias.

— Responsable de archivo, registro, base o banco de datos: Persona física o de


existencia ideal pública o privada, que es titular de un archivo, registro, base o
banco de datos.

— Datos informatizados: Los datos personales sometidos al tratamiento o


procesamiento electrónico o automatizado.

— Titular de los datos: Toda persona física o persona de existencia ideal con
domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto
del tratamiento al que se refiere la presente ley.

188
— Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el
tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o
a través de conexión con los mismos.

— Disociación de datos: Todo tratamiento de datos personales de manera que


la información obtenida no pueda asociarse a persona determinada o
determinable.

ARTICULO 3° — (Archivos de datos – Licitud).

La formación de archivos de datos será lícita cuando se encuentren


debidamente inscriptos, observando en su operación los principios que
establece la presente ley y las reglamentaciones que se dicten en su
consecuencia.

Los archivos de datos no pueden tener finalidades contrarias a las leyes o a la


moral pública.

ARTICULO 4° — (Calidad de los datos).

1. Los datos personales que se recojan a los efectos de su tratamiento deben


ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y
finalidad para los que se hubieren obtenido.

2. La recolección de datos no puede hacerse por medios desleales, fraudulentos


o en forma contraria a las disposiciones de la presente ley.

3. Los datos objeto de tratamiento no pueden ser utilizados para finalidades


distintas o incompatibles con aquellas que motivaron su obtención.

4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere
necesario.

5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser
suprimidos y sustituidos, o en su caso completados, por el responsable del
archivo o base de datos cuando se tenga conocimiento de la inexactitud o
carácter incompleto de la información de que se trate, sin perjuicio de los
derechos del titular establecidos en el artículo 16 de la presente ley.

6. Los datos deben ser almacenados de modo que permitan el ejercicio del
derecho de acceso de su titular.

7. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o
pertinentes a los fines para los cuales hubiesen sido recolectados.

ARTICULO 5° — (Consentimiento).

1. El tratamiento de datos personales es ilícito cuando el titular no hubiere


prestado su consentimiento libre, expreso e informado, el que deberá constar
por escrito, o por otro medio que permita se le equipare, de acuerdo a las
circunstancias.

El referido consentimiento prestado con otras declaraciones, deberá figurar en


forma expresa y destacada, previa notificación al requerido de datos, de la
información descrita en el artículo 6° de la presente ley.

2. No será necesario el consentimiento cuando:

189
a) Los datos se obtengan de fuentes de acceso público irrestricto;

b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o


en virtud de una obligación legal;

c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de


identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento
y domicilio;

d) Deriven de una relación contractual, científica o profesional del titular de los


datos, y resulten necesarios para su desarrollo o cumplimiento;

e) Se trate de las operaciones que realicen las entidades financieras y de las


informaciones que reciban de sus clientes conforme las disposiciones del
artículo 39 de la Ley 21.526.

ARTICULO 6° — (Información).

Cuando se recaben datos personales se deberá informar previamente a sus


titulares en forma expresa y clara:

a) La finalidad para la que serán tratados y quiénes pueden ser sus


destinatarios o clase de destinatarios;

b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier


otro tipo, de que se trate y la identidad y domicilio de su responsable;

c) El carácter obligatorio o facultativo de las respuestas al cuestionario que se le


proponga, en especial en cuanto a los datos referidos en el artículo siguiente;

d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la


inexactitud de los mismos;

e) La posibilidad del interesado de ejercer los derechos de acceso, rectificación


y supresión de los datos.

ARTICULO 7° — (Categoría de datos).

1. Ninguna persona puede ser obligada a proporcionar datos sensibles.

2. Los datos sensibles sólo pueden ser recolectados y objeto de tratamiento


cuando medien razones de interés general autorizadas por ley. También podrán
ser tratados con finalidades estadísticas o científicas cuando no puedan ser
identificados sus titulares.

3. Queda prohibida la formación de archivos, bancos o registros que almacenen


información que directa o indirectamente revele datos sensibles. Sin perjuicio
de ello, la Iglesia Católica, las asociaciones religiosas y las organizaciones
políticas y sindicales podrán llevar un registro de sus miembros.

4. Los datos relativos a antecedentes penales o contravencionales sólo pueden


ser objeto de tratamiento por parte de las autoridades públicas competentes,
en el marco de las leyes y reglamentaciones respectivas.

ARTICULO 8° — (Datos relativos a la salud).

190
Los establecimientos sanitarios públicos o privados y los profesionales
vinculados a las ciencias de la salud pueden recolectar y tratar los datos
personales relativos a la salud física o mental de los pacientes que acudan a los
mismos o que estén o hubieren estado bajo tratamiento de aquéllos,
respetando los principios del secreto profesional.

ARTICULO 9° — (Seguridad de los datos).

1. El responsable o usuario del archivo de datos debe adoptar las medidas


técnicas y organizativas que resulten necesarias para garantizar la seguridad y
confidencialidad de los datos personales, de modo de evitar su adulteración,
pérdida, consulta o tratamiento no autorizado, y que permitan detectar
desviaciones, intencionales o no, de información, ya sea que los riesgos
provengan de la acción humana o del medio técnico utilizado.

2. Queda prohibido registrar datos personales en archivos, registros o bancos


que no reúnan condiciones técnicas de integridad y seguridad.

ARTICULO 10. — (Deber de confidencialidad).

1. El responsable y las personas que intervengan en cualquier fase del


tratamiento de datos personales están obligados al secreto profesional respecto
de los mismos. Tal obligación subsistirá aun después de finalizada su relación
con el titular del archivo de datos.

2. El obligado podrá ser relevado del deber de secreto por resolución judicial y
cuando medien razones fundadas relativas a la seguridad pública, la defensa
nacional o la salud pública.

ARTICULO 11. — (Cesión).

1. Los datos personales objeto de tratamiento sólo pueden ser cedidos para el
cumplimiento de los fines directamente relacionados con el interés legítimo del
cedente y del cesionario y con el previo consentimiento del titular de los datos,
al que se le debe informar sobre la finalidad de la cesión e identificar al
cesionario o los elementos que permitan hacerlo.

2. El consentimiento para la cesión es revocable.

3. El consentimiento no es exigido cuando:

a) Así lo disponga una ley;

b) En los supuestos previstos en el artículo 5° inciso 2;

c) Se realice entre dependencias de los órganos del Estado en forma directa, en


la medida del cumplimiento de sus respectivas competencias;

d) Se trate de datos personales relativos a la salud, y sea necesario por razones


de salud pública, de emergencia o para la realización de estudios
epidemiológicos, en tanto se preserve la identidad de los titulares de los datos
mediante mecanismos de disociación adecuados;

e) Se hubiera aplicado un procedimiento de disociación de la información, de


modo que los titulares de los datos sean inidentificables.

4. El cesionario quedará sujeto a las mismas obligaciones legales y


reglamentarias del cedente y éste responderá solidaria y conjuntamente por la

191
observancia de las mismas ante el organismo de control y el titular de los datos
de que se trate.

ARTICULO 12. — (Transferencia internacional).

1. Es prohibida la transferencia de datos personales de cualquier tipo con países


u organismos internacionales o supranacionales, que no propocionen niveles de
protección adecuados.

2. La prohibición no regirá en los siguientes supuestos:

a) Colaboración judicial internacional;

b) Intercambio de datos de carácter médico, cuando así lo exija el tratamiento


del afectado, o una investigación epidemiológica, en tanto se realice en los
términos del inciso e) del artículo anterior;

c) Transferencias bancarias o bursátiles, en lo relativo a las transacciones


respectivas y conforme la legislación que les resulte aplicable;

d) Cuando la transferencia se hubiera acordado en el marco de tratados


internacionales en los cuales la República Argentina sea parte;

e) Cuando la transferencia tenga por objeto la cooperación internacional entre


organismos de inteligencia para la lucha contra el crimen organizado, el
terrorismo y el narcotráfico.

ARTICULO 13. — (Derecho de Información).

Toda persona puede solicitar información al organismo de control relativa a la


existencia de archivos, registros, bases o bancos de datos personales, sus
finalidades y la identidad de sus responsables.

El registro que se lleve al efecto será de consulta pública y gratuita.

ARTICULO 14. — (Derecho de acceso).

1. El titular de los datos, previa acreditación de su identidad, tiene derecho a


solicitar y obtener información de sus datos personales incluidos en los bancos
de datos públicos, o privados destinados a proveer informes.

2. El responsable o usuario debe proporcionar la información solicitada dentro


de los diez días corridos de haber sido intimado fehacientemente.

Vencido el plazo sin que se satisfaga el pedido, o si evacuado el informe, éste


se estimara insuficiente, quedará expedita la acción de protección de los datos
personales o de hábeas data prevista en esta ley.

3. El derecho de acceso a que se refiere este artículo sólo puede ser ejercido en
forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un
interés legítimo al efecto.

4. El ejercicio del derecho al cual se refiere este artículo en el caso de datos de


personas fallecidas le corresponderá a sus sucesores universales.

ARTICULO 21. — (Registro de archivos de datos. Inscripción).

192
1. Todo archivo, registro, base o banco de datos público, y privado destinado a
proporcionar informes debe inscribirse en el Registro que al efecto habilite el
organismo de control.

2. El registro de archivos de datos debe comprender como mínimo la siguiente


información:

a) Nombre y domicilio del responsable;

b) Características y finalidad del archivo;

c) Naturaleza de los datos personales contenidos en cada archivo;

d) Forma de recolección y actualización de datos;

e) Destino de los datos y personas físicas o de existencia ideal a las que pueden
ser transmitidos;

f) Modo de interrelacionar la información registrada;

g) Medios utilizados para garantizar la seguridad de los datos, debiendo detallar


la categoría de personas con acceso al tratamiento de la información;

h) Tiempo de conservación de los datos;

i) Forma y condiciones en que las personas pueden acceder a los datos


referidos a ellas y los procedimientos a realizar para la rectificación o
actualización de los datos.

3) Ningún usuario de datos podrá poseer datos personales de naturaleza


distinta a los declarados en el registro.

El incumplimiento de estos requisitos dará lugar a las sanciones administrativas


previstas en el capítulo VI de la presente ley.

ARTICULO 22. — (Archivos, registros o bancos de datos públicos).

1. Las normas sobre creación, modificación o supresión de archivos, registros o


bancos de datos pertenecientes a organismos públicos deben hacerse por medio
de disposición general publicada en el Boletín Oficial de la Nación o diario
oficial.

2. Las disposiciones respectivas, deben indicar:

a) Características y finalidad del archivo;

b) Personas respecto de las cuales se pretenda obtener datos y el carácter


facultativo u obligatorio de su suministro por parte de aquéllas;

c) Procedimiento de obtención y actualización de los datos;

d) Estructura básica del archivo, informatizado o no, y la descripción de la


naturaleza de los datos personales que contendrán;

e) Las cesiones, transferencias o interconexiones previstas;

193
f) Organos responsables del archivo, precisando dependencia jerárquica en su
caso;

g) Las oficinas ante las que se pudiesen efectuar las reclamaciones en ejercicio
de los derechos de acceso, rectificación o supresión.

3. En las disposiciones que se dicten para la supresión de los registros


informatizados se esta blecerá el destino de los mismos o las medidas que se
adopten para su destrucción.

ARTICULO 23. — (Supuestos especiales).

1. Quedarán sujetos al régimen de la presente ley, los datos personales que por
haberse almacenado para fines administrativos, deban ser objeto de registro
permanente en los bancos de datos de las fuerzas armadas, fuerzas de
seguridad, organismos policiales o de inteligencia; y aquellos sobre
antecedentes personales que proporcionen dichos bancos de datos a las
autoridades administrativas o judiciales que los requieran en virtud de
disposiciones legales.

2. El tratamiento de datos personales con fines de defensa nacional o seguridad


pública por parte de las fuerzas armadas, fuerzas de seguridad, organismos
policiales o inteligencia, sin consentimiento de los afectados, queda limitado a
aquellos supuestos y categoría de datos que resulten necesarios para el estricto
cumplimiento de las misiones legalmente asignadas a aquéllos para la defensa
nacional, la seguridad pública o para la represión de los delitos. Los archivos,
en tales casos, deberán ser específicos y establecidos al efecto, debiendo
clasificarse por categorías, en función de su grado de fiabilidad.

3. Los datos personales registrados con fines policiales se cancelarán cuando no


sean necesarios para las averiguaciones que motivaron su almacenamiento.

ARTICULO 24. — (Archivos, registros o bancos de datos privados).

Los particulares que formen archivos, registros o bancos de datos que no sean
para un uso exclusivamente personal deberán registrarse conforme lo previsto
en el artículo 21.

ARTICULO 25. — (Prestación de servicios informatizados de datos personales).

1. Cuando por cuenta de terceros se presten servicios de tratamiento de datos


personales, éstos no podrán aplicarse o utilizarse con un fin distinto al que
figure en el contrato de servicios, ni cederlos a otras personas, ni aun para su
conservación.

2. Una vez cumplida la prestación contractual los datos personales tratados


deberán ser destruidos, salvo que medie autorización expresa de aquel por
cuenta de quien se prestan tales servicios cuando razonablemente se presuma
la posibilidad de ulteriores encargos, en cuyo caso se podrá almacenar con las
debidas condiciones de seguridad por un período de hasta dos años.

ARTICULO 26. — (Prestación de servicios de información crediticia).

1. En la prestación de servicios de información crediticia sólo pueden tratarse


datos personales de carácter patrimonial relativos a la solvencia económica y al
crédito, obtenidos de fuentes accesibles al público o procedentes de
informaciones facilitadas por el interesado o con su consentimiento.

194
2. Pueden tratarse igualmente datos personales relativos al cumplimiento o
incumplimiento de obligaciones de contenido patrimonial, facilitados por el
acreedor o por quien actúe por su cuenta o interés.

3. A solicitud del titular de los datos, el responsable o usuario del banco de


datos, le comunicará las informaciones, evaluaciones y apreciaciones que sobre
el mismo hayan sido comunicadas durante los últimos seis meses y y el nombre
y domicilio del cesionario en el supuesto de tratarse de datos obtenidos por
cesión.

4. Sólo se podrán archivar, registrar o ceder los datos personales que sean
significativos para evaluar la solvencia económico-financiera de los afectados
durante los últimos cinco años. Dicho plazo se reducirá a dos años cuando el
deudor cancele o de otro modo extinga la obligación, debiéndose hace constar
dicho hecho.

5. La prestación de servicios de información crediticia no requerirá el previo


consentimiento del titular de los datos a los efectos de su cesión, ni la ulterior
comunicación de ésta, cuando estén relacionados con el giro de las actividades
comerciales o crediticias de los cesionarios.

ARTICULO 27. — (Archivos, registros o bancos de datos con fines de


publicidad).

1. En la recopilación de domicilios, reparto de documentos, publicidad o venta


directa y otras actividades análogas, se podrán tratar datos que sean aptos
para establecer perfiles determinados con fines promocionales, comerciales o
publicitarios; o permitan establecer hábitos de consumo, cuando éstos figuren
en documentos accesibles al público o hayan sido facilitados por los propios
titulares u obtenidos con su consentimiento.

2. En los supuestos contemplados en el presente artículo, el titular de los datos


podrá ejercer el derecho de acceso sin cargo alguno.

3. El titular podrá en cualquier momento solicitar el retiro o bloqueo de su


nombre de los bancos de datos a los que se refiere el presente artículo.

ARTICULO 28. — (Archivos, registros o bancos de datos relativos a


encuestas).

1. Las normas de la presente ley no se aplicarán a las encuestas de opinión,


mediciones y estadísticas relevadas conforme a Ley 17.622, trabajos de
prospección de mercados, investigaciones científicas o médicas y actividades
análogas, en la medida que los datos recogidos no puedan atribuirse a una
persona determinada o determinable.

2. Si en el proceso de recolección de datos no resultara posible mantener el


anonimato, se deberá utilizar una técnica de disociación, de modo que no
permita identificar a persona alguna.

LEY 26879
ARTICULO 1° — Créase el Registro Nacional de Datos Genéticos vinculados a Delitos contra
la Integridad Sexual, el que funcionará en el ámbito del Ministerio de Justicia y
Derechos Humanos de la Nación.

195
ARTICULO 2° — El Registro tendrá por fin exclusivo facilitar el esclarecimiento de los
hechos que sean objeto de una investigación judicial en materia penal vinculada a
delitos contra la integridad sexual previstos en el Libro Segundo, Título III, Capítulo II
del Código Penal, con el objeto de proceder a la individualización de las personas
responsables.

ARTICULO 3° — El Registro almacenará y sistematizará la información genética asociada a


una muestra o evidencia biológica que hubiere sido obtenida en el curso de una
investigación criminal y de toda persona condenada con sentencia firme por los delitos
enunciados en el artículo 2° de la presente ley.

Asimismo, respecto de toda persona condenada se consignará:

a) Nombres y apellidos, en caso de poseerlos se consignarán los correspondientes apodos,


seudónimos o sobrenombres;

b) Fotografía actualizada;

c) Fecha y lugar del nacimiento;

d) Nacionalidad;

e) Número de documento de identidad y autoridad que lo expidió;

f) Domicilio actual, para lo cual el condenado, una vez en libertad, deberá informar a la
autoridad los cambios de domicilio que efectúe.

FALLO AUTODESK
Fallo Autodesk: El contexto en el momento en el cual se dicta el fallo, en la argentina los
software relacionados a Autdesk eran copiados, o no se usaban con la licencia
correspondiente, lo que sucedía era que al creador le generaba un perjuicio económico ya
que no se utilizaba la licencia correspondiente.

En este sentido, los creadores mandaron a hacer inspecciones para detectar que sucedía
con este software, y se llego a la conclusión de que muchas empresas y organismos del
estado no tenían la licencia correspondiente, sino que eran copias. Se encuentra que no
existía una ley detallada de lo que debía suceder, como accionar.
Se llega a la ley 11.723, ley que preveía sanciones civiles y penales pero no estaba dentro
del Art.1, que nos indica sobre que es esta protección, no se encontraba incluido software
ni bases de datos. El Poder Ejecutivo dicta un decreto por el cual, se incorpora en el Art.1
los software y las bases de datos, el problemas es que el PE no tiene facultad para crear
nuevos tipos penales por vía reglamentaria, al hacer esto el decreto no es válido, entonces
en el fallo se habla de lo que sucedió este decreto, y aun estando esta protección no se
podía aplicar.
A través de este fallo se da una explicación de que es el software e incluso habla de cómo
debería estar protegido, debería ser una protección suit generi.

196
Interesante la intervención del fiscal de cámara, el fallo es anterior a la ley del software,
claramente habla de que estamos en una figura que participa de la protección del
software.
Se busca dar respuestas sin poder incursionar en que la protección exceda el ámbito civil, y
pase a penal porque se vulnera el principio de legalidad.
Este fallo se da en el ámbito del fuero penal. Lo que se dice es que si requiere protección,
pero como se dieron las condiciones en cuanto a la legislación existente y entorno al
decreto no hay manera de darle la protección legal que el querellante pide. Lo que da es
una recomendación de la sanción de una ley que lo proteja.

FALLO ERREPAR
Fallo Errepar S.A y otros c/ Nahas, Juan C. Cámara Civil Federal de Córdoba, Sala B,
27/6/01.

Estamos en el ámbito de la protección civil. Errepar es una base de datos que contienen
información sobre derecho, tiene normas e información impositiva. Los datos que toma
Nahas son de dominio público, no está haciendo una copia de la base de datos en sí, sino
de datos que extrae de ella que son de dominio público, NO se está diciendo que la base
de datos no tiene protección.
El fallo es del año 2001, es importante porque la protección al Software y las bases de
datos se incorporó con posterioridad, ya se encontraba vigente esta modificación, por lo
tanto abarca a las bases de datos. Se encuentra en la etapa de perfeccionamiento de la
protección (lo introduce en el Art. de la Ley 11.723.

1) ¿Qué relación existe entre Nahas y Errepar?: La relación entre las partes es
mediante un contrato de suscripción en el cual Nahas era cliente de la base de
datos Errepar.

2) ¿Cuál es la controversia en el caso Errepar?: Lo que da lugar al litigio es que Nahas


tomaba datos de dominio público de la base de datos de Errepar y los utilizaba
con fines de lucro. Y otro agregado que es la originalidad, la organización y la
sistematización de esos datos. La primer pregunta que nos tenemos que hacer es
si la base de datos que es objeto del litigio merece protección o no. En este caso la
respuesta es que se protege porque tiene esa originalidad en la sistematización de
la información. Cuando vemos que el suscriptor toma solamente los datos que son
de dominio público que los podría haber tomado de otras páginas.

3) ¿Le cabe a Nahas algún tipo de responsabilidad?: Es una responsabilidad


contractual porque hay un contrato de suscripción entre Nahas y Errepar.

4) ¿Qué tipo de plus de protección utilizó Errepar y qué entendió el tribunal al


respecto?: La siembra de evidencia es muy común en las bases de datos que
nosotros frecuentamos y accedemos, y tenerlos previamente establecidos
mediante un acta notarial es la prueba del error. Es mucho más fácil para el juez y
para el abogado de la parte de presentar esta evidencia de reproducción no
autorizada de la base. Lo que se busca a partir de la siembra de errores es que en

197
el texto que aparecen este tipo de errores que están sembrados, si uno los ve en
otro contexto puede notar que fueron tomados de la misma base de datos. No se
puede probar solamente con la siembra de errores inocuos pero, van a servir a los
efectos de demostrar que esos errores fueron introducidos por el titular para el
caso de que se tome ese material y que se intente apropiar. Por eso Errepar se da
cuenta que es material que tenía en su base de datos. La incorporación de los
errores siempre es intencional.

No toda reproducción de una base de datos constituye una infracción al régimen


del derecho de autor, podemos invocar el régimen de derecho de autor pero
también podemos utilizar el argumento de un principio general del derecho como
es el enriquecimiento sin causa, otro argumento es la deslealtad comercial, la
competencia desleal, entre otros.

FALLO AXESOR S/ PROCESAMIENTO

La Cámara del Crimen procesó al presidente de la empresa de información crediticia


Axesor por considerarlo autor del delito previsto en los arts. 71 y 72 de la ley 11.723. Para
los jueces el imputado accedía a un servicio oneroso de la firma Nosis, para copiar
fraudulentamente y sin derechos los datos exclusivos para su comercialización en la página
“www.axesor.com”. Estamos dentro del ámbito penal, el genérico es Defraudación de
Derechos Intelectuales.

1) ¿Cuál es la controversia?: Para los jueces el imputado accedía a un servicio


oneroso de la firma Nosis, para copiar fraudulentamente y sin derechos los datos
exclusivos para su comercialización en la página “www.axesor.com”

2) ¿Qué entiende la Cámara como “copia?: En este caso se analiza la procedencia


también de la imputación penal, ya que él decía no haber incurrido en la conducta
"copia". Es por eso que también se analiza el alcance del hecho de copiar.
El Tribunal entiende en cuanto a que el concepto de “copia”, que no debe ser
entendido estrictamente en un sentido de igualdad.
Mediante en una lectura integral del informe técnico surge que ha habido una
copia, por lo menos parcial, considerando que resulta primordial basarse en el
contenido, más que en el soporte y la forma, toda vez que lo que se protege es la
compilación de datos previamente efectuada por una, más que la forma en que
ella sea repetida.
Sucede que el imputado no había hecho una copia íntegra ni fidedigna en su
soporte. Pero no tiene que ser todo exactamente igual (no en cuanto a contenido
ni en cuanto a soporte).
Lo que se protege es la compilación de los datos en sí, porque conlleva un
esfuerzo muy grande por el titular la organización y la sistematización de datos.
El tribunal compartió la apreciación efectuada por la magistrada de grado en
cuanto a que el concepto de “copia” no debe ser entendido estrictamente en un
sentido de igualdad. “De una lectura integral del informe técnico surge que ha
habido una copia, por lo menos parcial, de la información suministrada por Nosis

198
con aquella hallada en Axesor, considerando que resulta primordial basarse en el
contenido, más que en el soporte y la forma, toda vez que lo que se protege es la
compilación de datos previamente efectuada por una, más que la forma en que
ella sea repetida”.
Se pudieron corroborar los errores inocuos y algunos registros numéricos que
estaban copiados, así se pudo establecer una similitud.

3) ¿Se evidencia algún tipo de medida de protección?: Sí, hay medidas tecnológicas
que se ponen como medidas de protección y además se constata que las dos
bases tienen contenidos errores de la otra, las dos contienen errores de la
siembra de errores. Lo determinante es cuándo se crea una de la base y cuándo
se crea la otra y cómo tiene información contenida que era anterior a su creación.
El detrás de esta situación tiene que ver con que el presidente de Axesor era
cofundador de Nosis, entonces acá hay otra cuestión que tiene que ver con
competencia desleal, deslealtad comercial, entre otros.

Fallo Belén Rodríguez: Existen distintas formas de protección de las libertades


individuales. Este sistema de protección de cada una entra en conflicto con el sistema de
protección de las otras, la función del derecho es que en estas intersecciones donde están
cada uno de los sistemas de protección como el derecho resuelve para resarcir o prevenir
que se produzca un daño en las esferas de protección.

Libertades, sistema de protección que entran en conflicto y se ven en el caso BELEN


RODRIGUEZ:
1) Libertad de expresión.
2) Derecho de información
3) Derecho a la intimidad.
4) Derecho a la imagen
5) Derecho al honor y a la dignidad de las personas.
Vemos a través de lo que manifiesta cada uno, como este caso (es un caso que llego a la corte,
con algunos matices sigue la línea de interpretación y decisión de la corte) vemos que existen
estos sistemas de protección.

Molina Quiroga, hace menciones a las restricciones que vienen de otros países, redes sociales
o buscadores propios de otros países, ejemplo caso de china, no se usa otro buscador más que
el local.
Los buscadores lo hacen cuando el contenido es manifiestamente ilícito, aunque los
buscadores no lo digan existe todo lo que es Apología del delito.

Distinta es la postura de Horacio Granero, habla de la teoría del riesgo e identificar si


representa o no un riesgo, para poder ver la responsabilidad. La cual procede pro ejercer una
actividad riesgosa, que sería el manejo de la información y contenido, siendo la función de los
buscadores fundamentalmente es de intermediar, servir de enlace entre el usuario, su
pregunta, su búsqueda y los sitios que suben los contenidos, lo que hace el buscador mediante
las imágenes que le proveen los distintos dominios, por eso son importantes las URL.

199
Si uno inicia una acción para el bloqueo masivo de contenidos que se consideran lesivos para
el cliente, iban a tener un rechazo in limine por parte del juzgado porque lo que se solicita es
que se identifique la URL, que es el sitio, la identificación del sitio, que tiene el contenido
considerado lesivo para el honor, dignidad, privacidad, etc., es el dominio que está relacionado
con la dirección IP que persigue la localización del sitio web que justamente, lo que identifica
es donde se encuentra radicado ese contenido, es muy importante que , si bien al principio de
los buscadores los jueces admitían habeas data con un bloqueo masivo, luego la jurisprudencia
fue delineando una vía de acción al respecto y de alguna manera coincidieron todos los
juzgados en que el bloqueo masivo, identificando el contenido de la web.

Es una evolución de la jurisprudencia a medida que se fue conociendo cómo funcionan los
buscadores, ese funcionamiento le fue dando información a los juzgados para entender cuál es
ese rol que le compete, es decir que no son los formadores de contenido, sino que son
intermediarios. Esa característica de intermediarios es lo que le da una responsabilidad
subjetiva (pensamiento de la mayoría) y otros (minoría como el doctor granero) considera que
es una actividad riesgosa y como tal procede una responsabilidad objetiva.
1) Responsabilidad subjetiva: El buscador podría ser responsable, si nosotros adherimos a
la posición de la responsabilidad subjetiva cuando conociendo el contenido que genera
el daño, no se toman las medidas para la remoción o la desindexación del contenido.
Se toma conocimiento y se remueve el contenido, esto es muy importante porque si
bien no tenemos una norma similar a la Digital Millenial Copy Rigth, sí es una
jurisprudencia que ha sido considerada por nuestros tribunales, por eso la corte lo
adopta en el caso BELEN RODRIGUEZ.

Es importante ir perfilando los sistemas de protección. Tres círculos donde la intersección


de los tres está en el centro, cada uno tiene una esfera de protección y una normativa, y
fundamentos doctrinarios y de derecho internacional, y una instancia en la cual los tres
círculos se conectan, y allí se produce el conflicto. Es donde el derecho tendrá que definir
cuando le da más preponderancia a uno por sobre el otro. Esto cambia con Internet, con el
desarrollo tecnológico cada una de las esferas del sistema de protección las cuales son:
1. Libertad de expresión
2. Derecho a la privacidad, al honor, a la identidad y dignidad.
3. Derecho a la información.

Cada una de estas tiene este ámbito basado en normativas y convenciones internacionales
y también locales de intervención, cuando entran en conflicto (la cual es más frecuente
con la masividad que provoca el uso de las TIC) se da en una sociedad post moderna la cual
vivimos que está sesgada por tres situaciones particulares:
1. La masividad de la conectividad. Si tenemos la posibilidad cada vez más cerca tener
acceso a la información, a todos los contenidos, esto significa un crecimiento
exponencial de la cantidad de personas que pueden hacer uso de esa información.
2. Al tener acceso a toda esta información, también se produce por un adelanto
tecnológico (web 2.0) donde la creación de contenidos estaba solamente
reservada para quien podía tener una página web, hoy con esta red 2.0 y las redes
sociales, toda la comunicación se hace multidireccional. Hoy todos somos
creadores de contenidos.

200
3. Tercer elemento que caracteriza esta sociedad post moderna es la llamada,
dicotomía entre lo público y lo privado, todos de alguna manera defendemos la
privacidad y las empresas nos venden la privacidad, y por el otro lado para estar y
pertenecer a determinado circulo termino publicitando mi vida privada.

Este paquete de situaciones que se da con una masificación de la conectividad a través de


cualquier dispositivo, cada vez más inteligentes y portables, con la dicotomía de lo público
y lo privado, y con esta comunicación multidireccional para lograr contenidos, es lo que
genera conflictos con las tres esferas que hemos delimitado.
El derecho tiene que prevenir estas situaciones y determinar los límites.
En materia de lo que es libertad de expresión es importante entender las 2 dimensiones
que tiene la libertad de expresión:
1. Libertad de opinión, libertad que tengo de expresar mis ideas y opiniones.
2. El derecho a recibir la información, el derecho de que otro transmita y yo reciba
esas ideas y opiniones.

La libertad de expresión tiene una potencialidad mayor con todas estas características
descriptas de la sociedad post moderna de la información. Hoy todos somos creadores de
contenidos y a través de redes, foros, chat, blogs podemos manifestar nuestras opiniones
de ideas sin necesidad exclusiva de ello, lo que trae aparejada una responsabilidad, que si
lo que comunico produce un daño una injuria tengo que hacerme responsable del mismo.

La libertad de expresión está contemplada en todas las convenciones de derechos


humanos, y es muy importante la protección de que da en nuestra región.

Es importante recurrir a las sentencias de la corte interamericana de DDHH, esto es


producto de nuestra historia, es más amplia que la de Europa. La convención am. Sobre
DDHH, la cuarta enmienda de los EE. UU. hace mucho hincapié a la libertad de expresión,
los americanos lo tienen focalizada a la libertad de prensa, no es exclusiva, sino que es
mayor, y no se agota con la libertad de prensa.

Art 13 de la CADDHH, establece que la libertad de expresión no tiene excepciones, salvo


que sea Apología del delito y la Subversión del orden, que sea discriminatorio, en general
se promueve la CADDHH que toda persona tiene derecho de buscar, recibir y difundir
información. así se ven reflejadas en las sentencias en la CIDDHH, en los fallos que
intervienen.
El doctor Sola dice que el comportamiento de los buscadores siempre tienden a ser a favor
de la libertad de expresión y no a promover una censura previa, que la acción de la
censura previa corre riesgo de que vaya en contra de esta libertad de expresión, lo
compara con Balvin, que si bien había sacado esa fotografía, la misma estaba disponible en
diferentes bibliotecas y podían recurrir a ella sin inconveniente, entonces entiende que
sacar de internet una fotos seria como arrancar las hojas de los libros, que sería una
censura hacia el futuro.
Sola, sostiene que los buscadores son garantes de la libertad de expresión, la censura
previa de internet no actúa solo para el momento, sino para la historia.
Internet es el gran reservorio de memoria de la humanidad.

201
Importante tener en cuenta la ley 26.032, dispone que la búsqueda, recepción y difusión
de información e ideas de toda índole, a través del servicio de Internet, se considera
comprendido dentro de la garantía constitucional que ampara la libertad de expresión.
En el esquema tenemos al ámbito de la libertad de expresión, pero también encontramos
el ámbito de la libertad de información, que en algunas situaciones puede llegar a ceder de
ambos lados.

Ejemplo parcial:
Un profesional de la salud demanda al sanatorio donde se desempeñaba por la publicación de
su foto en un folleto de circulación reducida en ocasión de una práctica médica con fines de
prevención. Indique si existe vulneración de un derecho y, en su caso, cuáles son las acciones y
en qué normativa se basa.
No vamos a resolver casos, vamos a resolver sobre situaciones como estas, va ir acompañado
de una afirmación y de esa afirmación un verdadero y falso o diferentes opciones para elegir.

202

También podría gustarte