Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROPIEDAD INTELECTUAL
1
UNIDAD DIDÁCTICA Nº 1 – Informática y Derecho
Preguntas generales
Es el CUIL ó CUIT del letrado o parte interviniente en un proceso judicial con la aptitud de
INGRESAR AL SISTEMA DE GESTION JUDICIAL cuya titularidad, gestión y
administración corresponde por completo al Poder Judicial de la Nación y verificar allí la
existencia de NOTIFICACIONES.
Las Cámaras que se encuentran involucradas en el proyecto son todas aquellas en las que se
encuentre implementado el Software de Gestión Lex 100.
Podrá acceder a ella y realizar trámites durante 24 horas los 365 días del año. Es importante
señalar que el servicio de NOTIFICACION ELECTRONICA no modifica los plazos
procesales.
Las notificaciones emitidas tanto por el Juzgado como por los demás intervinientes del
proceso, enviadas entre las 07.00 y las 20.00 horas de un día hábil (y que no tengan expresa
habilitación de día y hora) el plazo comenzará a correr a las 07.00 horas del DIA
SIGUIENTE.
2
Las notificaciones emitidas fuera de este horario serán consideradas como enviadas el día
siguiente.
Para el cómputo de plazos se tendrá en cuenta la hora oficial del Poder Judicial de la
Nación en el momento es que proceda a efectuar la notificación, independientemente de la
hora del ordenador.
No, pues el domicilio electrónico responde al CUIL o CUIT de Personas Físicas. Ello es
independiente del mail de aviso ó cortesía, que cualquiera de los intervinientes principales
puede optar por utilizar el mail institucional que lo represente.
Una vez realizado el trámite el usuario podrá consultar la misma página desde Corte
Suprema de Justicia de la Nación.
Se deberá ingresar en el Sistema de Notificación Electrónica, tanto por la página del Poder
Judicial de la Nación (http://www.pjn.gov.ar/), como por la página de la Corte Suprema de
Justicia de la Nación (http://www.csjn.gov.ar/), perfeccionando el ingreso al sistema con su
número de CUIL ó CUIT y la contraseña previamente establecida. Se adiciona al ingreso la
resolución de un “Captcha”, que se trata de una prueba de seguridad, puesta por el
administrador del Sistema para evitar el ataque masivo de sistemas robotizados.
La Acordada 31/2011 de la C.S.J.N. prevé las situaciones ocasionadas por una falla
generalizada del Sistema Informático del Poder Judicial en el apartado III, Artículo 8°, inc.
“g”. (“…En caso de inhabilitación del servicio por más de 24 horas, informará al Tribunal,
3
para que éste decida cómo se considerará este hecho en relación al cómputo de los plazos
afectados...”)
13. ¿La Notificación Electrónica la reciben todos los letrados presentados en autos?
17. ¿Puede un Letrado ser Autorizado en un expediente y por otro lado ser
“interviniente principal” en otro expediente?
Sí.
18. ¿Cómo operan las Altas y Bajas de usuarios principales y autorizados en el caso
del Ministerio Público Fiscal y de la Defensa?
4
Las altas de los intervinientes principales (Fiscales y Defensores) será realizada por los
propios ministerios de acuerdo a las pautas que ellos mismos establecieron en conjunto con
el Poder Judicial. La validación en cada uno de los expedientes operará con la
incorporación, baja o alta que desde los distintos Juzgados y/o Tribunales se realice. En
todos los casos, la validación se hará con el número de CUIL, más el número de la
resolución del nombramiento o designación.
En el caso de los Autorizados de los ministerios públicos citados, funcionará con el listado
de usuarios validados que cada uno de los organismos envíe a la Dirección de Tecnología
para su enrolamiento en el sistema. El pedido contendrá copia del documento nacional de
identidad, y la certificación que acredite la pertenencia a esos organismos.
Sí. El sistema permite adjuntar archivos con la extensión .PDF , .TIFF y .JPG. Se pueden
adjuntar hasta 5 archivos por separado de hasta 5 megabites de capacidad.
20. ¿Qué pasa cuando debo notificar con archivos que no tengo en mi poder o fueron
presentados por otra parte?
La parte en estos casos podrá solicitar ex ante al Juzgado la recepción del informe tanto en
formato papel como en formato digital, previendo la notificación electrónica.
En última instancia, se podrá solicitar la aplicación del artículo 121 del Código Procesal
Civil y Comercial de la Nación, o de la resolución de la Corte Suprema de Justicia de la
Nación cuando la cantidad de copias supera las 50 páginas.
Responda:
1- Indique a cuál de las clases de informática jurídica se refiere la guía del Poder Judicial.
2- ¿Cuál es la Ley que prevé la Notificación Electrónica?
3- ¿Quiénes son los sujetos y expedientes alcanzados por la Notificación Electrónica?
4- ¿Cómo se conforma el domicilio electrónico?
5- ¿En qué momento se puede acceder al servicio de Notificación Electrónica? ¿Qué ocurre
si el sistema está temporalmente caído?
6- ¿Cómo se computan los plazos procesales con este tipo de notificación?
7- ¿Qué diferencia tiene la Notificación Electrónica con el “email de cortesía”?
8.- ¿Quién es el principal destinatario de la Notificación Electrónica?
9- ¿Cómo se notifican los documentos adjuntos?
5
Actividad 2: Notificación Electrónica
Consignas: individual. Análisis y lectura del Fallo “Fideicomiso Financiero Provado Forli
y otros s/ nulidad, Cámara Nacional de Apelaciones en lo Criminal y Correccional, Sala
VI”.
Autos.
Fecha.
Hechos.
Normativa aplicable.
1- Indique a cuál de las clases de informática jurídica se refiere la Resolución que obra a
continuación.
2- ¿Cuál es la finalidad de dicha Resolución, y en qué se funda?
6
7
Actividad 4: Nuevos Conflictos provocados por el desarrollo de las TIC
Consignas: individual. Análisis artículo “Hackers atacaron la web del Poder Judicial de la
Nación”.
Fuente: https://archivo.urgente24.com/258214-hackers-atacaron-la-web-del-poder-judicial-
de-la-nacion
Hackers atacaron la web del Poder Judicial de la Nación. Jueves 27 de octubre de 2016
8
El Servicio Informático del Poder Judicial de la Nación estuvo hackeado por 24 horas. Un
informe reveló que hackers lograron bloquear el acceso a las causas, al portal de letrados, y
que en Tribunales tuvieron que cortar la energía para corregir la situación.
De acuerdo a los documentos, el día 24/10 a las 7.15 se advirtió que el servicio de Internet
contratado con la empresa Level3 no se estaba brindando con normalidad. Debido a esto,
personal especializado constató que en los equipos no se detectaba el tráfico procedente del
proveedor que debía prestar el servicio. A las dos horas de ese incidente, cientos de
usuarios no podían ingresar a consultar causas judiciales y tampoco al portal de letrados.
En ese momento se hizo el reclamo bajo el número 11.676.734 pero la compañía respondió
que "el gerente de cuentas está de vacaciones". Pero, inmediatamente, registraron lo peor.
Debido a la demora en el registro técnico de lo que ocurría los hackers lograron golpear el
corazón del Poder Judicial y las direcciones de IP fueron víctimas de un ataque. Por eso se
desconectaron los cables que unían a todos los equipos de Tribunales, que se quedó sin
sistemas.
Al otro día, el 25/10, volvieron a ocurrir situaciones similares. Hubo varios ataques de
“denegación de servicio”, aunque esta vez en lugar de ser en la red informática fue en la red
telefónica. "Hubo un consumo excesivo anormal del ancho de banda debido al ataque
mencionado", indicó la compañía Telefónica.
Responda: indique con cuál de los conflictos que plantean las TIC se relacionan los hechos
ocurridos respecto del sistema informático del Poder Judicial.
Consignas: individual. Análisis de dos artículos. Indique con cuál de los conflictos que
plantean las TIC se relacionan los temas tratados.
El “Juego del Calamar” se ha convertido en la serie más vista de Netflix a nivel mundial.
Su trama consiste en “cientos de jugadores cortos de dinero aceptan una extraña invitación
9
a competir en juegos infantiles. Adentro les espera un premio irresistible con un riesgo
mortal”.
Según la prensa, “Squid Game”, refleja una crítica aguda y mordaz de la desigualdad social
y económica que atraviesan las clases media y baja de Corea del Sur, y cómo las personas
deben recurrir a prestamistas y usureros para poder afrontar sus deudas.
Sin embargo, tanto éxito no estuvo ajeno a conflictos propios de las TIC. Por un lado, el
acoso en redes sociales realizado a una persona cuyo número de celular aparecía en un
episodio en el reverso de una tarjeta; por el otro la saturación de los servidores de Internet
por la cantidad de personas que vieron la serie por streaming.
El primero de los casos tomó estado público cuando la víctima manifestó que de la noche a
la mañana había empezado a recibir cientos de llamadas sin cesar, a razón de 4.000 por día,
y mensajes de todo tipo a su celular, lo que le trajo innumerables inconvenientes en todos
los ámbitos de su vida.
Más allá de la vulneración de sus datos personales, en virtud que su número de teléfono
celular no es un dato de acceso público, sino que requiere de su consentimiento expreso, y
que desde Netflix son conscientes de esta situación e intentan resolverla editando las
escenas con dicho número y afrontando los gastos de un eventual cambio de número y de
equipo (dado que la batería se agotó al no resistir tal magnitud de llamadas y mensajes), lo
cierto es que el hecho resultó tan inquietante y perturbador como la serie.
La otra cuestión se relaciona con la demanda interpuesta contra Netflix por la empresa “SK
Broadbandun”, principal proveedora de servicios de Internet en dicho país, ante el Tribunal
Superior de Seúl, debido al uso excesivo de las plataformas de streaming y redes sociales
que ocasionó un exceso de tráfico en la red, que pasó de 50 gigabits por segundo en mayo
de 2018 a 1.200 gigabits en septiembre pasado, lo que le generó cuantiosas pérdidas
económicas.
La empresa tomó como precedente un fallo de dicho Tribunal del mes de junio, donde
sostuvo que Netflix está recibiendo un servicio de conexión a internet a través de SK
Broadband y es razonable y justo que pague por el mismo.
En otras palabras, Netfix tendría que hacerse cargo de pagar por el uso excesivo del ancho
de banda que viene utilizando desde hace 3 años, en virtud de reglas de juego equitativas
relativas a regulaciones, pago de tarifas, licencias y “must carry” aplicables a los
proveedores de Servicios de TIC.
Sin lugar a duda, lo sucedido con “Squid Game” nos debe hacer replantear diversos
aspectos relacionados con las TIC, y cómo las redes sociales han contribuido a que las
personas hayan hecho una identificación casi total de su vida real con la virtual.
10
Por caso ¿qué llevó a miles de seguidores de la serie a llamar a esa persona cada día? ¿qué
esperaban encontrar como respuesta? ¿creían que de esa manera iban a ser parte del “Juego
del Calamar”? ¿alguien se detuvo a pensar el daño que estaban ocasionando?
Así como cada episodio significa una prueba cruel de moral y humanidad sorteando retos y
juegos enigmáticos, el desafío que nos deja “Squid Game” es aprender a ejercer una
adecuada ciudadanía digital que nos lleve a un uso responsable, reflexivo, crítico, creativo y
participativo de las nuevas tecnologías de la información y comunicación, en el marco del
respeto a los derechos personalísimos como la privacidad, reputación, imagen y dignidad de
las personas.
Fuente: https://www.iproup.com/economia-digital/27058-squid-game-identificacion-total-
de-la-vida-real-con-la-virtual
Si bien el origen del metaverso no es nuevo, ya que dicho concepto se utilizó hace 30 años
en la novela “Snow Crash” de Neal Stephenson, cobró auge en el mundo empresarial y
tecnológico cuando Facebook anunció que se convertiría en Meta. ¿Pero qué es el
metaverso?
Para ello tendríamos que entender que hablamos de un universo totalmente virtual, en el
cual las personas desarrollan su vida social en una especie de realidad aumentada y
simulada a través de clones o avatares digitales, como lo que sucede en algunos
videojuegos donde los usuarios tienen un “otro yo digital”, y que incluso realizan
transacciones tales como adquisición de activos digitales, promoción de marcas, uso de
criptos y tokens no fungibles (NFT).
Desde las décadas del '80 y '90, el mundo jurídico comenzó a valerse de herramientas
informáticas de archivo y tratamiento electrónico de documentación jurídica, como de
11
gestión a través de sistemas informáticos, para optimizar la actividad de estudios jurídicos y
juzgados.
En tiempos más recientes surgieron las técnicas de inteligencia artificial, en las cuales un
algoritmo no solo puede predecir qué resultado tendrá un caso litigioso en los tribunales,
sino también evacuar consultas de todo tipo, redactar demandas y contratos, registrar
marcas, diseños o intangibles de propiedad intelectual, etcétera.
Según Andrés Oppenheimer, hay una “uberización” de la abogacía, y así como la gente ha
preferido recurrir al transporte no tradicional, lo mismo está sucediendo con las apps
legales.
Es claro que en la pandemia hubo una transformación digital en diversos ámbitos como la
educación, salud y la actividad pública y privada -entre ellos tribunales y estudios
jurídicos-, y a través de videoconferencias se intentaron recrear los diversos entornos reales.
Sin embargo, de esto a insertarse en el metaverso hay un gran paso, ya que desde lo técnico
se requiere una fuerte inversión en hardware, software, servidores en línea inteligentes
24/7, plataformas virtuales, economía digital y publicidad virtual para atraer clientes.
12
Internet, las redes sociales y aplicaciones móviles han contribuyeron para la prestación de
los servicios jurídicos en el mundo real. El desafío yace en si se podrán abrir espacios
jurídicos en un mundo virtual con la misma eficacia y validez legal en el futuro. Es
probable que así suceda.
Por ahora, sería tal vez una buena estrategia de marketing para generar nuevos canales
digitales, más aún para aquellos estudios especializados en las nuevas tecnologías
disruptivas como Big Data, Cloud Computing, Blockchain, o Inteligencia Artificial, entre
otras.
Fuente: https://eleconomista.com.ar/tech/estudios-juridicos-metaverso-realidad-virtual-
aumentada-o-estrategia-marketing-n51178
13
UNIDAD DIDÁCTICA N° 2: Propiedad Intelectual e Informática
Buenos Aires, 26 de abril de 2007. Las cámaras y asociaciones que nuclean a las industrias
culturales de la música, la cinematografía y el software, invitaron a creadores de cada uno
de los sectores que representan para celebrar el Día Internacional de Propiedad Intelectual.
14
necesidad de proteger la propiedad intelectual, dieron su visión sobre el problema de la
piratería y resaltaron la falta de conciencia sobre el tema.
Oscar Mediavilla abrió la charla y comentó que "las leyes de propiedad intelectual son las
que permiten que miles de creadores podamos vivir de nuestro trabajo. Por eso insistimos
tanto en que la gente tome conciencia de lo importante que es respetarlas. Porque en
definitiva a todos nos gusta leer un buen libro, escuchar una linda canción y ver una
película emocionante, productos que son posibles si se perpetúa la cadena creativa de
producción cultural. Para que esto pase, también es necesario un mayor compromiso
político en la protección de la propiedad intelectual, y por lo tanto en la lucha contra la
piratería tanto física, como en Internet”.
“Cuando estábamos por estrenar ‘Vientos de agua’ en la televisión, me llegaban mails que
me ofrecían comprar mi propia serie. No podía entender que no se pudiera encontrar a este
tipo que daba dirección de mail y de correo para recibir los pedidos y creo que se debe a
que no hay voluntad política y cultural para hacerlo”, relató Juan
Por su parte, el desarrollador de software, Santiago Siri contó su experiencia: “pasé tres
años desarrollando un video juego, para lo que contraté gente e hice inversiones
importantes, cuando salió al mercado, lo encontré primero en la feria de Parque Rivadavia a
cinco pesos, de los cuales yo no veía ni uno, y me consta que la mayor parte de las personas
que juega a ese juego, lo consiguió de esa manera. Hoy, solamente hago desarrollos que
estén patrocinados”. Y agregó que en su opinión es vital la conciencia ética por parte del
consumidor, además de adaptar los modelos de negocio a las nuevas formas de distribución
que hagan respetar los derechos de los creadores.
15
Finalizado el encuentro, todos los presentes coincidieron en la importancia de celebrar el
Día de la Propiedad Intelectual y que la piratería es una problemática que afecta a más de
una industria y en particular a las personas que basan su actividad en ella utilizando su
potencial creativo.
Siguiendo el eje temático de la OMPI, las instituciones quieren destacar en forma conjunta
la importancia de generar una mayor conciencia acerca del valor de los contenidos de
propiedad intelectual, celebrando la contribución que innovadores y artistas realizan a sus
sociedades.
El camino que debemos seguir y elegir como país es crear una plataforma educativa basada
en el principio de promoción y protección de la creación de propiedad intelectual, de
manera que se inculque una sociedad creadora y participante, y no mera consumidora de
contenidos, sugieren conjuntamente las instituciones. Es sumamente importante el
mantenimiento en el tiempo de las acciones tendientes a promover una sociedad creadora y
participante, que haga de Argentina un país con una clara diferenciación en el mercado
internacional. AADC, CAPIF, MPA, Software Legal y UAV trabajan día a día en pos del
cumplimiento de este objetivo.
Las pérdidas económicas causadas por la piratería de películas perjudican tanto a los
autores de las obras como al resto de la cadena de comercialización y distribución,
incluyendo también el Estado por los ingresos provenientes de los impuestos que deja de
percibir. Esta cifra se calcula en los 300 millones de pesos anuales, equivalente al 52% del
movimiento del mercado legal del video, y representa aproximadamente dos o tres veces el
presupuesto que percibe anualmente el Instituto Nacional de Cine y Artes Audiovisuales
(INCAA), para el Fondo de Fomento Cinematográfico.
16
Por otra parte, se prevé que este año el negocio de la música crecerá entre un 8 y 10%, a
pesar de que la piratería se mantiene en un 60% del comercio total y en el mundo mueve
unos 5000 millones de dólares. El año pasado se vendieron 17 millones de unidades legales,
que representan unos 115 millones de dólares. Internet aún representa un 1% del total del
mercado legal de música en término de valores, aunque se irá desarrollando en la medida en
que avance la banda ancha.
Responda:
2- Destaque los aspectos principales que expresaron cada uno de los oradores respecto de la
necesidad de proteger la propiedad intelectual, el problema de la piratería y la falta de
conciencia del consumidor.
3- ¿En qué consiste el modelo de plataforma educativa que propician las entidades
organizadoras del evento?
17
UNIDAD DIDÁCTICA Nº 3 – Derecho de Autor
18
19
20
21
Actividad 2: Piratería, Plagio y Derechos Morales
Autos.
Fecha.
Hechos.
Normativa aplicable.
Consigna: individual. Análisis artículos “Game of Thrones: HBO culpó a Twitter por
filtración de capítulos y “HBO sufre revés con estreno de ‘Game of Thrones’”. Fuente:
https://peru21.pe/espectaculos/game-of-thrones-hbo-culpo-twitter-filtracion-capitulos-
176330 y https://expansion.mx/negocios/2015/04/13/hbo-sufre-reves-con-estreno-de-game-
of-thrones
HBO culpó a Periscope, la aplicación de streaming de Twitter, después de que los usuarios
de esta red social subieran a Internet episodios inéditos de Games of Thrones.
22
La cadena de televisión reveló que los responsables son usuarios que recibieron DVDs de
capítulos adelantados de Games of Thrones. Ante la acusación, Twitter replicó que
Periscope sí respeta las normas de derechos de autor, pero HBO no quedó satisfecha con la
respuesta.
"En general, sentimos que los desarrolladores deberían tener herramientas que prevengan
proactivamente las infracciones en copias de contenido en sus aplicaciones", afirmaron en
un comunicado oficial.
El capítulo del domingo de Game of Thrones fue visto legalmente por 8 millones de
espectadores en EEUU, un récord para la serie, y el episodio fue descargado ilegalmente
más de 100,000 veces en sus tres primeras horas de disponibilidad en las plataformas
Torrent, según The Hollywood Reporter.
Game of Thrones fue la serie de televisión más pirateada de 2014, según publicó la web
sobre descargas ilegales TorrentFreak.
Las infricciones de derechos de autor han sido siempre un problema para HBO. Episodios
de la primera temporada de Game of Thrones fueron descargados ilegalmente más de 7
millones de veces entre el 5 de febrero y el 6 de abril de este año. Esto representa un
incremento de un 45% en comparación con el año pasado.
David Goldman
La quinta temporada de ‘Game of Thrones’ apenas se estrenó, pero ya los primeros cuatro
episodios se han filtrado en Internet.
Los episodios aparecieron el domingo en las habituales plataformas de piratería, como The
Pirate Bay y KickAssTorrents. Los sitios de piratería utilizan el protocolo de red BitTorrent
para compartir los programas televisivos entre los usuarios.
23
La noticia fue reportada primero por TorrentFreak, el blog de BitTorrent.
Los capítulos de la serie se filtraron pese a los esfuerzos de HBO por reducir la piratería
liberando la premier del título simultáneamente en 170 países.
Responda:
2- ¿Quiénes fueron los responsables de dichas maniobras? De acuerdo a los leading cases
relativos a la materia, indique si los mismos tendrían algún tipo de responsabilidad por la
piratería online.
24
3- ¿Quién es la titular de los derechos de propiedad sobre la serie? ¿Puede mencionar otros
titulares de derechos que se vieron afectados?
Consigna: individual.
https://www.youtube.com/watch?v=jH4Ys6gxG1s
- Unfabulous Opening 2 y 3
https://www.youtube.com/watch?v=Q_tlWbdNg4M
Responda: vea detenidamente cada fragmento de video y señale: que elementos de
Derecho de Autor y Conexos puede destacar, identificando titulares de derechos, plazos,
facultades morales y patrimoniales que aparecen en los mismos; como cualquier otra
cuestión que puedan relacionar.
Actividad 5: Software
25
UNIDAD DIDÁCTICA N° 4 – Derecho de Marcas
26
Responda:
3- ¿Qué alegó Van Haren respecto a la pretendida marca de Loboutin y en qué norma se
basó?
6- Finalmente, que resuelve el Tribunal respecto del color aplicado a la suela del zapato?
https://www.youtube.com/watch?v=amtzsm498CY
- Forever Chuck For Every Miley (Miley Cyrus Converse Commercial 2018)
https://www.youtube.com/watch?v=Z5wevPuKIzA
27
Consigna: vea detenidamente cada fragmento de video y señale que elementos de
Propiedad Intelectual puede destacar, identificando titulares de derechos, plazos y tipos de
marcas que surgen de ambas publicidades.
28
UNIDAD DIDÁCTICA N° 5 – Patentes
Consigna: individual. Lectura y análisis del Fallo “Novartis AG c. Laboratorios LKM S.A.
s/cese de uso de patentes” - Cámara Nacional de Apelaciones en lo Civil y Comercial
Federal, Sala III, 03/07/2012.
Fecha.
Hechos.
Normativa aplicable.
29
UNIDAD DIDÁCTICA N° 6 – Otras Formas de Protección
EFE. Monza
Julio 2007:
Nigel Stepney es despedido de Ferrari. Asimismo, McLaren despide a Mike Coughlan, jefe
de diseño del equipo, por haber recibido información confidencial de un ingeniero de
Ferrari. En la casa de Coughlan se halla material confidencial de la 'Scuderia', incluido un
informe detallado del actual F2007.
Ferrari denuncia a Mike Coughlan ante la Corte Suprema de Londres. La FIA abre una
investigación. McLaren manifiesta que sus coches no han incorporado ninguna idea de
propiedad intelectual de la escudería italiana Ferrari.
La FIA convoca para el día 26 de julio al Consejo Mundial y llama a declarar a los
representantes del McLaren.
McLaren emite un comunicado en el que asegura que la documentación por la que se abrió
la investigación únicamente estuvo en poder de Mike Coughlan y que nadie más en la
empresa supo de su existencia antes de que abriese el proceso legal.
30
El presidente de la FIA, Max Mosley, recurre ante el Tribunal de Apelación de ese
organismo la decisión del Consejo Mundial de no sancionar a McLaren por supuesto
espionaje a Ferrari. La intervención de Mosley se produce después de que el presidente de
la Federación Italiana, Luigi Macaluso, se lo pidiera por escrito, cuatro días después de la
decisión del Consejo Mundial del Automóvil.
Agosto 2007: la FIA convoca una reunión del Tribunal de Apelación para el día 13 de
septiembre. Max Mosley envía una carta a los 11 equipos que participan en el Mundial de
Fórmula 1 y a los pilotos de McLaren, Fernando Alonso, Lewis Hamilton y Pedro de la
Rosa, en la que les informa de que han encontrado nuevas evidencias en correos
electrónicos intercambiados por los pilotos. Invita a todos a proporcionar pruebas y exime a
los pilotos de sanciones si colaboran en el proceso.
Septiembre 2007: la FIA informa de que ha cancelado la reunión del tribunal de apelación
prevista para el 13 de septiembre y de que la ha sustituido por una nueva reunión de su
Consejo Mundial al haber recibido una "prueba nueva" en el caso. La FIA hace pública la
carta enviada a los pilotos de McLaren-Mercedes en la cual se les invita a colaborar a
cambio de no ser sancionados.
Julio 2008: mediante un comunicado la escudería británica indica que "ante el cierre formal
en diciembre de 2007 del acta contra McLaren, y la disculpa pública de McLaren a Ferrari,
Ferrari y McLaren han acordado concluir las varias disputas entre ellos en relación a ese
asunto".
Por su parte, el equipo italiano acepta la "disculpa reiterada de McLaren por los eventos
bien conocidos que ocurrieron durante el Campeonato de 2007. Por el bien de la F1 y
teniendo en cuenta el cierre formal del acta de la FIA y del Consejo Mundial del
Automovilismo contra McLaren, confirmamos que hemos aceptado concluir toda la
controversia entre los dos equipos".
McLaren reembolsará los costos y gastos de Ferrari "relacionados con este tema y un pago
concluyente", mientras que la escudería de Maranello anuncia que donará "el pago
concluyente a una organización benéfica".
Asimismo Ferrari confirma que continuará con su demanda contra Nigel Stepney en
conexión con el espionaje industrial.
Responda:
1- ¿Cuáles fueron los hechos del caso que motivaron el reclamo de Ferrari?
31
3- La información divulgada por un jefe de mecánicos de Ferrari al jefe de diseño de
McLaren, ¿cumple con los requisitos para ser considerada secreto comercial o industrial?
En 2013, Gifi Diffusion, una sociedad francesa, solicitó ante la EUIPO la nulidad del
registro del dibujo, ya que alegó que carecía de novedad. Afirmó que el dibujo fue hecho
público antes del 28 de mayo de 2003, es decir, con antelación al período de doce meses
32
previo a la fecha de prioridad reivindicada (que es la fecha de presentación de la solicitud
de patente en EEUU).
La EUIPO, por resolución de junio de 2006, declaró la nulidad del registro del dibujo al
considerar que había sido divulgado antes del 28 de mayo de 2003 y que, por consiguiente,
carecía de novedad. Sostuvo, entonces, que la divulgación había tenido lugar mediante: i) la
exposición en el sitio de Internet de Crocs, ii) una exposición en un salón náutico en Fort
Lauderdale (EEUU) y iii) la disponibilidad para la venta de los zapatos elaborados de
acuerdo con dicho dibujo.
Crocs interpuso un recurso ante el Tribunal General de la Unión Europea y adujo que los
casos de divulgación en Internet del dibujo se referían a hechos que, en el tráfico comercial
normal, no podían ser razonablemente conocidos por los círculos especializados del sector
que operan en la Unión.
El Reglamento 6/2002 del Consejo de la Unión sobre los dibujos y modelos comunitarios
establece la protección de un dibujo o modelo comunitario siempre que sea nuevo y posea
carácter singular. Un dibujo no es considerado nuevo, en particular, si fue hecho público
durante los doce meses anteriores a la fecha de prioridad reivindicada, salvo que esta
divulgación no haya podido ser razonablemente conocida por los círculos especializados
que operan en la Unión Europea.
Crocs no negó la realidad de los tres casos de divulgación observados por la EUIPO. No es
preciso que los hechos determinantes de la divulgación hayan tenido lugar en el territorio
de la Unión. Por consiguiente, se declara que la EUIPO no incurrió en error al concluir que,
por medio de esos tres casos, al menos si son considerados en su conjunto, el dibujo
impugnado fue hecho público antes del 28 de mayo de 2003. Además, Crocs no probó que
esos tres casos de divulgación no pudieran ser razonablemente conocidos por parte de los
círculos especializados del sector que operan en la Unión (esto es, los profesionales de la
venta y fabricación de calzado).
Además, Crocs no demostró de modo suficiente que su sitio de Internet no pudiera ser
localizado por los fabricantes de calzado que operan fuera de los EEUU, ni que dichos
profesionales no hayan tenido conocimiento del salón náutico de Fort Lauderdale –que es
33
de carácter internacional– y del éxito resonante que tuvo allí la exposición de los zapatos en
cuestión. Por otra parte, se observa que los zapatos estaban a la venta en muchos de los
estados de Norteamérica, por lo que es poco probable que, a la vista de la importancia que
tienen las tendencias comerciales en el mercado norteamericano para la Unión Europea,
esta puesta a la venta generalizada pasara desapercibida para los círculos especializados
europeos.
Responda:
1- ¿Cuál fue la solicitud efectuada por Western Brands ante la Oficina de Propiedad
Intelectual de la Unión Europea?
34
UNIDAD DIDÁCTICA N° 7 – Datos Personales e Informática
Consigna: grupal. Análisis Charla TED “Fake News y Posverdad en tiempos de redes
sociales” | Maximiliano Macedo | TEDxLagunaSetúbal. Fuente: https://www.youtube.com/
watch?v=il0rH7mjjbo
3. ¿Cómo recomienda actuar ante una “fake news” el experto de la Charla TED?
4. ¿Conoce algún caso de la realidad, que incluya viralizacion de una noticia falsa?
5. ¿Qué conocimientos tenía antes de ver el video, sobre las “fake news” y qué acciones
realizaba ante las mismas? Luego de ver el video, ¿considera que debería actuar diferente?
Consigna: grupal. Análisis del video “Corte Suprema: audiencia pública por
responsabilidad de buscadores de internet”. Fuente: https://www.youtube.com/watch?
v=Bxlikawvc-I
c) ¿Qué tipos de controles pueden realizar los titulares de los Buscadores sobre los
contenidos creados por terceros que son subidos a la web?
d) ¿De qué manera deberían los Buscadores fortalecer esos controles cuando el contenido
difundido lesione derechos personalísimos como la privacidad?
35
e) ¿Qué protección a los derechos personalísimos implican las doctrinas de la
“autodeterminación informativa” y el “derecho a estar solo”?
Control ulterior protegido por la Constitución Nacional. Todo control anterior configura
censura.
Caso RENO (USA) no puede restringirse a Internet de la manera que sería restringido el
uso de los demás medio de comunicación.
36
b) Relacionarse con otros.
c) Difundir el material.
Deben responder por el daño aquellos que lo producen (productor de contenido) y quien
facilitó o colaboro con la producción del mismo (plataforma).
Web 2.0 interactiva, acceso indiscriminado y proveedores de contenidos en cada uno de los
usuarios, no solo los especialistas o técnicos.
37
Responsabilidad subjetiva, notificación judicial y algún proceso de protección cautelar (se
funda en normas del derecho informático de Brasil)
Bases de datos. Datos amparados por la libertad de expresión, y/o protegidos por la
intimidad,
Datos notorios. El art. 1 de la ley 25326: medio técnico de tratamientos de datos (internet).
Consigna: individual. Lectura artículo “Cuánta información tiene Tinder sobre vos y cómo
podés averiguarlo”. Fuente: https://www.lanacion.com.ar/tecnologia/cuanta-informacion-
tiene-tinder-sobre-vos-y-como-podes-averiguarlo-nid2071684
No todos los usuarios de Tinder tienen en cuenta la enorme cantidad de información que recaba el
servicio. Foto: Denis Bocquet bajo licencia CC BY 20
38
En el mundo de las aplicaciones de citas online como Tinder, los vínculos efímeros y el "amor
a la carta" hacen que sea extremadamente fácil conectar y conversar con varias personas al
mismo tiempo y de manera casi instantánea. Y a medida que se suceden los nombres y
fotos en la pantalla, resulta igualmente fácil olvidarse de cada una de las interacciones.
Pero Tinder no olvida. Muy al contrario: lo almacena todo en su base de datos. Judith
Duportail es una de las 50 millones de personas que utilizan la aplicación estadounidense y
un día se preguntó cuánto sabía Tinder sobre ella. "Hace varios años que uso la app y
me di cuenta de que cada vez que la uso, ellos (quienes están detrás de Tinder) saben un
poco más sobre mí", le contó la joven periodista francesa a la BBC.
Así que le pidió a Tinder que le dijera lo que sabía exactamente sobre ella.
Dehaye explicó a través de Twitter que el proceso fue agotador y que implicó intercambios
de docenas de emails y meses de espera.
39
Access Request (solicitud de acceso). Si la ley del país en el que vivís es equivalente a la
europea, recibirás el acceso a tus datos.
Judith suponía que Tinder tenía más información sobre ella de la que probablemente
imaginaba, pero la respuesta le dejó helada: recibió un documento de 800 páginas. En él
no sólo se reflejaban sus mensajes -más de 1700, enviados y recibidos-, sino también sus
"Me gusta" de Facebook, las fotografías de Instagram (incluso después de haber
desvinculado la cuenta) y otros datos de carácter personal, desde sus estudios e intereses,
hasta la frecuencia y horarios en que usa la aplicación.
Tinder tiene más de 50 millones de usuarios en todo el mundo; nació hace 5 años.
Ese alud de información también le sirvió a Judith para aprender más sobre sí misma.
"Leer todos mis datos personales me hizo darme cuenta de cosas sobre mí. La manera en
que me comportaba en la app era peor de lo que yo pensaba. Ignoraba a gente, copiaba y
pegaba los mismos mensajes a otras personas, escribía a muchísimas personas al mismo
tiempo o nunca contestaba", explica.
40
Todo eso, sin embargo, no ha frenado las ganas de seguir usándola. Asegura que conoció
"gente maravillosa" gracias a ella. Pero a partir de ahora lo hará con "medidas de
seguridad", declara.
En su sitio web, Tinder explica que podés configurar tu perfil para que los usuarios tengan
más o menos información sobre vos, y que algunas leyes de privacidad pueden otorgarte el
derecho de "acceder y/o solicitar la corrección de errores u omisiones en tu información
personal bajo tu control". Pero también advierten que tus datos pueden usarse para fines
publicitarios.
A Judith le gustaría que la aplicación no guardara algunos detalles. "Me gustaría que mis
conversaciones no quedaran registradas", explica. "Cuando usás una app de citas, sobre
todo como mujer, te sentís segura porque nadie te está mirando. Y entonces te das cuenta
de que ninguno de estos mensajes te pertenece; le pertenecen a una empresa".
"Y si Tinder es comprado por otra empresa, todos los mensajes pertenecerán a esa otra
empresa". "Los usuarios deberíamos poder firmar un contrato que sea fácil de entender y
que no cueste semanas lograr descifrar", asegura.
Judith dice que los expertos en seguridad con los que habló le contaron que esas 800
páginas son apenas una parte pequeña de lo que Tinder sabe sobre ella. "También saben
cuánto tiempo pasan otros usuarios en mi perfil y qué tipos de hombres me gustan. Y
41
saben lo que me hace reír, porque a veces reacciono haciendo clic en 'Me gusta' a los
mensajes", dice Judith.
"Lo bueno es que cuando pedís tus datos personales podés visualizarlos y eso te permite
abrir los ojos". "Pero deberíamos poder tener acceso a más parte de nuestros datos",
señala.
Un estudio de julio de este año reveló que los usuarios de Tinder se exponen a más información
de la que suelen ser conscientes. La empresa dice que esa información es necesaria para
"personalizar la experiencia de cada uno de ellos".
Responda:
4- ¿En qué norma basó su pedido? ¿Cuántas personas suelen hacer lo mismo?
7- ¿Qué advertencias realiza a Tinder a sus usuarios sobre sus datos personales?
Consigna: individual. Análisis y lectura del Fallo “Fabbiani, Mariana Paula c/ Google Inc.
y otro s/ Acción Preventiva de Daños”, Juzgado Civil y Comercial Federal N° 2, Dr.
Horacio C. Alfonso, 24/07/2016.
42
Busque el fallo y complete la ficha respectiva:
Autos.
Tribunal/es intervinientes y Fuero.
Fecha.
Hechos.
Argumentos parte actora.
Argumentos parte demandada o querellada.
Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).
Normativa aplicable.
Resolución del tribunal.
Otro dato de interés.
https://www.youtube.com/watch?v=G2_0vOb5PaU
https://www.youtube.com/watch?v=Im8CFZYavnM
https://www.youtube.com/watch?v=im1aLcCP9xQ
En Buenos Aires, a 10 de Junio de 1993. Por una parte la Agencia con domicilio en
___________. Y por otra parte Moira Gough, con D.N.I. Nº ____________, domiciliada en
___________, en adelante “la modelo”.
Por este contrato y expresamente la modelo autoriza a la Agencia, a que pueda utilizar las
imágenes grabadas o partes de las mismas en las que interviene como modelo publicitaria
para una publicidad tentativa de “Milka Lila Pause”.
43
en el futuro, y para cualquier aplicación audiovisual. Todo ello con la única salvedad y
limitación de aquellas utilizaciones o aplicaciones que pudieran afectar el derecho al honor.
La autorización no fija ningún límite de tiempo, por lo que misma se considera concedida
por un plazo de tiempo ilimitado e irrevocable.
Esta autorización se hace extensiva a todas aquellas terceras personas físicas o jurídicas a
las que la Agencia expresamente autorice o ceda sus derechos sobre las imágenes grabadas
en cuestión, con la única salvedad y limitación de aquellas utilizaciones o aplicaciones que
pudieran afectar el derecho al honor.
Responda: https://www.youtube.com/watch?v=-7tVBI9VXlA
5) Según lo dispuesto en la Ley N° 11.723 (artículos 31, 33 y 35) como en el Código Civil
y Comercial (artículos 53 y 55):
44
Actividad 7: Análisis del siguiente video Artistic New Audrey Hepburn Galaxy
Chocolate Commercial https://www.youtube.com/watch?v=fYWv1oD3dv8
45
UNIDAD DIDÁCTICA N° 8 – Contratos Informáticos y Contratación Electrónica
Consigna: individual. Análisis Fallo “Claps, Enrique Martín y otro c/ Mercado Libre S.A.
s/ daños y perjuicios”, Tribunal: Cámara Nacional de Apelaciones en lo Civil - Sala K, 5-
oct-2012.
Autos.
Tribunal/es intervinientes y Fuero.
Fecha.
Hechos.
Argumentos parte actora.
Argumentos parte demandada o querellada.
Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).
Normativa aplicable.
Resolución del tribunal.
Otro dato de interés.
Resolución N° 300/2014
CONSIDERANDO:
46
análisis, tratamiento y transmisión de información a los efectos de prevenir e impedir los
delitos de Lavado de Activos (artículo 303 del Código Penal) y de Financiación del
Terrorismo (306 del Código Penal).
Que las monedas virtuales representan un negocio en expansión en el mundo entero, que ha
cobrado relevancia económica en los últimos tiempos.
Que, sin perjuicio de lo indicado, las monedas virtuales involucran una serie de riesgos para
el sistema de prevención de los delitos de Lavado de Activos y de la Financiación del
Terrorismo.
Que, adicionalmente, las monedas virtuales son muchas veces comercializadas mediante
transacciones a distancia realizadas a través de internet; permiten el movimiento
transfronterizo de activos, involucrando a entidades de diferentes países, pudiendo
participar de las mismas jurisdicciones que no tienen controles de prevención de Lavado de
Activos y de la Financiación del Terrorismo adecuados; todo lo cual dificulta a los Sujetos
Obligados la detección operaciones sospechosas.
Que estas vulnerabilidades podrían estar siendo aprovechadas por personas que pretenden
evitar el sistema preventivo establecido por nuestro país mediante la sanción de la Ley Nº
25.246 y sus modificatorias.
Que las medidas que por la presente se implementan permitirán mitigar adecuadamente los
riesgos de Lavado de Activos y de Financiación del Terrorismo en nuestro país.
Que la presente se dicta en ejercicio de las facultades conferidas por los artículos 14 incisos
1, 9, y 10; 15 inciso 3; 20 bis; 21 y 21 bis de la Ley Nº 25.246 y sus modificatorias.
47
Art. 1° - Los Sujetos Obligados enumerados en los incisos 1, 2, 3, 4, 5, 7, 8, 9, 11, 12, 13,
18, 19, 20, 21, 22 y 23 del artículo 20 de la Ley Nº 25.246 y sus modificatorias deberán
prestar especial atención al riesgo que implican las operaciones efectuadas con monedas
virtuales y establecer un seguimiento reforzado respecto de estas operaciones, evaluando
que se ajusten al perfil del cliente que las realiza, de conformidad con la política de
conocimiento del cliente que hayan implementado.
Art. 3° - Las disposiciones del ARTICULO 1º de la presente comenzarán a regir a partir del
día 1º de agosto de 2014 y serán de aplicación para todas aquellas operaciones efectuadas
con posterioridad a esa fecha.
Los reportes a que se refiere el párrafo precedente deberán efectuarse mensualmente, hasta
el día QUINCE (15) de cada mes, a partir del mes de septiembre de 2014, y contener la
información correspondiente a las operaciones realizadas en el mes calendario inmediato
anterior.”
Responda:
48
UNIDAD DIDÁCTICA N° 9 – Documento Electrónico y Firma Digital
Consigna: Individual. Análisis Fallo “Bunker Diseños S.A. c/IBM Argentina S.A.
s/ordinario” – CNCOM – SALA D – 02/03/2010.
Autos.
Tribunal/es intervinientes y Fuero.
Fecha.
Hechos.
Argumentos parte actora.
Argumentos parte demandada o querellada.
Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).
Normativa aplicable.
Resolución del tribunal.
Otro dato de interés.
49
50
51
Actividad 3: Análisis del video: Firma Digital
https://www.youtube.com/watch?v=x_0A_NWyT2E
Consigna: indique que cuestiones de la Unidad IX puede relacionar con dicho video
52
UNIDAD DIDÁCTICA N° 10 – Responsabilidad penal por la actividad penal
informática
Consigna: grupal. Análisis video Amanda Todd. Comentarios y debates en forma oral.
Fuente: https://www.youtube.com/watch?v=xwL5FZIKeDk
Indique:
53
conclusiones del informe ginecológico practicado a la menor contradicen lo
aseverado por ella en cuanto a que se trató de su primera relación sexual.
De contrario a lo sostenido por el apelante, considera la Sala que concurren en el
caso los elementos que conforman la tipicidad objetiva y subjetiva del delito
contemplado en el artículo 120 del Código Penal.
Hemos interpretado que ser maduro sexualmente "entraña la disponibilidad física y
psíquica para realizar el acto sexual, la capacidad de elegir libre y genuinamente al
momento de prestar el consentimiento, el conocimiento de los aspectos biológicos y
psicológicos, y su incidencia en las relaciones interpersonales, así como también, sus
posibles consecuencias" (in re causa n° 75/09 "D.", rta. 12/3/2009 con cita de L., L.:
Delitos sexuales. Visión totalizadora. Ediciones Gráfica Sur, Buenos Aires, 2004, p.
28, en igual sentido cn° 44776/12 "L. P.", rta. 25/6/2013).
Este grado de discernimiento no se advierte en el caso de To. , no sólo en razón de
su edad –14 años– sino también por haber manifestado no haber tenido experiencias
previas en el área de la sexualidad y haber consentido los actos en la creencia de que
R. F. era argentino y poseía 22 años (y no 28, tal como quedó demostrado en el
curso de la investigación).
En punto al efecto de estos engaños, merece destacarse lo manifestado por la
damnificada a las licenciadas Victoria Jelicich y Griselda Tignino, integrantes de la
Brigada Móvil de Atención a Víctimas de Violencia Sexual, en cuanto dijo sentirse
"muy decepcionada, ya que este hombre le habría dado datos falsos sobre su edad e
identidad". Asimismo, las profesionales asentaron que "se la encontró consternada
por la situación y desilusionada por el engaño sufrido" (fs. 34).
En consonancia con lo expuesto, la licenciada Diana Esther Yassin, quien llevó a
cabo la entrevista de la víctima en Cámara Gesell, señaló "la joven solo mostró
cierta inquietud ante la posibilidad de restablecer contacto directo con este hombre,
a los fines de que… le [aclare] las mentiras que le habría formulado" (fs. 174).
En similar sentido, cabe destacar que en el marco del informe psíquico practicado
por la Dra. Virginia Berlinerblau del Cuerpo Médico Forense, se indicó: "se detecta
decepción (por la mentira)…se siente diferente a las demás niñas por haber sido
engañada y por haber sido crédula se siente tonta" (ver fs. 199 y 201, punto d).
A la luz de estas consideraciones, es posible convenir prima facie que el imputado
implementó un juego de seducción a lo largo de seis meses de contacto virtual,
mediante el cual involucró en forma paulatina a la menor en actividades de alto
contenido erótico, tales como tomarse fotografías o filmarse para luego hacer llegar
dicho material al encausado, quien se encargó de promover esas conductas en la niña
a la vez que le efectuaba promesas sobre un futuro en común a efectos de concretar
el encuentro sexual (ver mensajes de texto a fs. 216/238vta.).
En este contexto no pasa desapercibida la mayor edad de R. F. respecto de la joven,
siendo posible afirmar, al menos con la provisoriedad de la etapa, que existió un
aprovechamiento de su inexperiencia.
Respecto de la aplicación de la figura de "grooming", incorporada al Código Penal
en su artículo 131 a partir del dictado de la ley 26904 –que entró en vigencia el 19
de diciembre de 2013–, coincidimos con la defensa en cuanto a que importó
54
inobservar el principio de irretroactividad de la ley penal, establecido en el artículo
18 de nuestra Constitución Nacional.
En efecto, dicho tipo penal pune a quien "por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma" y, en autos, ese contacto se
inició alrededor del mes de julio de 2013, cuando todavía la ley 26904 no había sido
dictada.
No modifica ese análisis el hecho de que el último tramo de la conducta se
desarrollara en oportunidad en que ya había sido sancionado el delito, dado que
siendo una ley penal posterior sólo se habilita su aplicación en caso de ser más
benigna que la vigente al tiempo de inicio de la acción, extremo que aquí no ocurre
dado que en forma previa a la disposición legal mencionada la conducta no merecía
reproche bajo esa figura. Recientemente la CSJN se ha expedido en este sentido –
aunque respecto del delito de enriquecimiento ilícito de funcionario público (238,
inciso 2 del CP)– en el fallo "G. O.", resuelto el 4 de febrero de 2014.
En definitiva, entendemos que los contactos electrónicos verificados entre las partes
únicamente pueden ser ponderados a fin de sustentar la afirmación del
aprovechamiento por parte de R. F. de la inmadurez sexual que evidenciaba la
víctima y que se concretó con la comisión del delito de estupro el pasado 31 de
enero.
Finalmente, en torno a lo sostenido por la defensa técnica acerca de la concurrencia
de error de prohibición invencible, es dable señalar que ese desconocimiento de la
criminalidad de la conducta no fue alegado por R. F. en oportunidad de ser
convocado en indagatoria y, por lo demás, yerra el apelante en cuanto a la posible
aplicación de esa causal de exclusión de la culpabilidad al caso, dado que el artículo
182 del Código Penal Español pena a quien realice actos de carácter sexual con
persona mayor de trece años y menor de dieciséis, siempre que medie engaño.
Por lo expuesto, se RESUELVE:
CONFIRMAR el punto I de fs. 242/253vta. en cuanto dispuso el procesamiento del
nombrado, con la aclaración de que lo será únicamente como autor del delito de
estupro (art. 120 del CP).
Notifíquese (acordadas 31/11 y 38/13 de la CSJN). Cumplido, devuélvase.
Fdo.: MARIANO GONZÁLEZ PALAZZO - CARLOS ALBERTO GONZÁLEZ -
ALBERTO SEIJAS
Ante mí: ANAHI L. GODNJAVEC - Prosecretaria de Cámara ad hoc
Responda:
1- ¿Cuáles son los dos delitos por los que el Juez de Primera Instancia procesó a R., L. J.?
2- ¿Cuáles son los hechos que se encuentran probados en la causa?
3- ¿Qué dicen los informes de las profesionales que entrevistaron a la menor?
4- ¿Por qué cuestiona la Defensa de R., L. J. los procesamientos de ambos delitos?
55
5- ¿Qué resuelve la Cámara en uno y otro caso? ¿Cuáles fueron las razones para así
decidir?
Consigna: individual. Análisis Proyecto de Ley, modificación artículo 128 del Código
Penal de la Nación Argentina.
PROYECTO DE LEY
ARTÍCULO 1º - Sustitúyese el artículo 128 del Código Penal de la Nación por el siguiente:
“Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare,
ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio,
toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales
explícitas o toda representación de sus partes genitales con fines predominantemente
sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales
explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en
su poder representaciones de las descriptas en el párrafo anterior.
Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el primer párrafo con fines inequívocos de
distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce
(14) años.
Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo
y en su máximo cuando la víctima fuere menor de trece (13) años”.
56
Nota: mediante la Ley N° 27.436, B.O. 23/4/2018, el artículo 128 fue sustituido.
FUNDAMENTOS
Sra. Presidente, ya es conocida la aberración que significa la pedofilia para los derechos
de los niños y de la proliferación a nivel mundial de organizaciones criminales que sacan
provecho de la vulnerabilidad de ellos.
Internet se ha convertido en el medio principal a través del cual los pedófilos intercambian
archivos de video e imágenes de menores, en razón del anonimato y la facilidad que le
provee dicha herramienta.
En virtud de lo expuesto, es necesario que los Estados establezcan normas uniformes que
repriman penalmente este tipo de conductas que atentan contra los derechos
fundamentales de los niños, para que faciliten la cooperación internacional en materia de
pruebas y extradición en la lucha contra el crimen organizado.
Claro ejemplo de ello es la Convención de las Naciones Unidas sobre los Derechos del Niño
(de rango constitucional según el art. 75 inc. 22 CN) y la ley nacional 25.763 que aprobó
el Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la venta de
niños, la prostitución infantil y la utilización de niños en la pornografía (Asamblea General
de Naciones Unidas, 25/5/00). En el artículo 3, punto 1, de este último tratado, se insta a
los Estados miembros a sancionar las siguientes conductas típicas: “c ) Producir, distribuir,
divulgar, importar, exportar, ofrecer, vender o poseer, con los fines antes señalados,
material pornográfico en que se utilicen niños… ”.
El protocolo al que Argentina se obligó internacionalmente, indica que los Estados parte
pueden optar de criminalizar diversas conductas referidas a la pornografía infantil, entre
las que se encuentra, la posesión o tenencia de material pornográfico. Es decir, si bien no
se exige a los Estados criminalizar dicha conducta, este protocolo así como otros
instrumentos internacionales en la materia, aconsejan que se haga en ese sentido, debido
a la experiencia internacional que se tiene contra la lucha de la pedofilia.
Es por ello, que el proyecto de ley que ponemos a consideración tiene como objeto la
incorporación a la legislación argentina el tipo penal que reprime la tenencia de
representaciones de menores de edad.
57
Más allá que en la práctica judicial sea muy difícil de probar estos requisitos, la tenencia
de pornografía infantil debe penarse como un tipo autónomo, ya que de por sí es una
conducta reprochable por la sociedad. El delito no se limita solo con las acciones típicas ya
previstas en el primer párrafo del artículo 128 del Código Penal, sino que la ofensa
continúa en el tiempo con la mera tenencia de estas imágenes que circulan y se
almacenan.
Nuestro Código Penal tiene varios ejemplos en donde se pena la tenencia de algún
elemento que de por sí es considerado peligroso para la sociedad. Por ejemplo, la tenencia
de armas de fuego (artículo 189 bis del C.P.) en donde se sanciona una situación de
peligro antes de que se concrete un daño contra la vida o la salud de las personas. Lo
mismo ocurre con la tenencia de estupefacientes sancionada por el artículo 14 de la ley
23.737 cuya constitucionalidad no se encuentra objetada para el caso de que la afectación
de su consumo trasciende el ámbito privado, según lo establecido en el precedente
“Arriola” de la Corte Suprema de Justicia de la Nación.
Por otro lado cabe destacar que el principio general del Código Penal es que todos los
delitos son dolosos a menos que se indique específicamente que se admite la culpa. Por
tal motivo, para probar el delito propuesto es necesario que se acredite que la
representación haya sido incorporada mediante conocimiento e intensión, y por lo tanto,
excluye toda aquella que se haya obtenido por error, negligencia o imprudencia. Para su
determinación, los jueces valoran la cantidad de material pornográfico obtenida entre
otras circunstancias que rodean al hecho.
Entendemos que en la comisión de estos aberrantes delitos no puede dejarse ningún vacío
legal que pueda ser usado a favor del crimen organizado, en virtud del principio de
legalidad y prohibición de analogía en materia penal (art. 18 de la Constitución Argentina).
58
La Ley N° 1336 del año 2009 de Colombia establece en su artículo 218 que el que
“fotografíe, filme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte,
almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio,
representaciones reales de actividad sexual que involucre persona menor de 18 años de
edad, incurrirá en prisión de 10 a 20 años y multa de 150 a 1.500 salarios mínimos legales
mensuales vigentes”.
El artículo 202 bis del Código Penal Mexicano establece lo siguiente: “Quien almacene,
compre, arriende, el material a que se refieren los párrafos anteriores, sin fines de
comercialización o distribución se le impondrán de uno a cinco años de prisión y de cien a
quinientos días multa. Asimismo, estará sujeto a tratamiento psiquiátrico especializado.”
Por último, consideramos necesario agravar los casos en que el menor involucrado tuviera
menos de 13 años y reajustar proporcionalmente las penas de los delitos en el artículo
128.
En cuanto a lo primero, se fundamenta su mayor reproche penal en que hasta los 13 años
un menor se encuentra más vulnerable, sufre más psíquica y físicamente la conducta
prohibida y se lo considera como un sujeto cuya voluntad no se encuentra desarrollada
aún. Además, cabe destacar que la mayoría de los delitos contra la integridad sexual se
agravan de una manera similar por los mismos argumentos antes mencionados.
Responda:
2- ¿Cuál es el objeto que persigue el Proyecto de Ley en análisis? ¿Qué tipo penal propicia
incorporar y en qué se funda para ello? ¿A qué sujetos pasivos comprende el tipo
propuesto?
3- ¿Quiénes son los terceros afectados por el tipo penal que se propicia incorporar?
59
4- ¿Se requiere un elemento subjetivo para que se configure el delito?
6- ¿Qué establece el Protocolo Facultativo de Naciones Unidas aprobado por nuestro país?
Son privadas las fotos o videos registrados con consentimiento de ambos en una relación
íntima? ¿A quiénes pertenecen? ¿Se debe pedir consentimiento para su distribución?
¿Existe normativa al respecto? ¿Afecta el honor y la privacidad de las personas si se
comparten? Estas preguntas surgen en relación a qué ocurre con las imágenes que pudieran
haberse tomado durante una relación de pareja en ámbitos íntimos y las consecuencias ante
un corte de la relación.
La utilización de las mismas como una nueva modalidad de extorsión, escrache o venganza
multimedial se conoce como “porno venganza”. Y es la difusión de las mismas por parte de
uno de los integrantes de la pareja para perjudicar, avergonzar o simplemente como
despecho ante la desvinculación conflictiva. Esta acción no se encuentra descripta en el
código penal, por lo tanto no le puede corresponder una pena.
Nuestra hipótesis es que la carencia de normativas para este tipo de ofensas no obedece
sólo a la novedad que comporta el ciberespacio sino al carácter inasible del bien dañado. En
efecto, la venganza consiste en someter al ex partenaire a la condición de objeto. “Miren de
lo que me apropié y ahora ya no me importa”, podría ser el resumen de semejante
exabrupto. No en vano, Lacan hablaba de odio-enamoramiento para describir la compleja
trama por la cual lo más anhelado es capaz de producirnos el mayor dolor.
¿Qué pasa con la persona damnificada? ¿Cuál es el bien objeto de la ofensa? Desde el
estricto punto de vista jurídico, las acciones que pudieran afectar la dignidad de las
personas están contempladas en el nuevo código civil y comercial. El artículo 52 dice que
la persona humana lesionada en su intimidad personal o familiar, honra o reputación,
imagen o identidad, o que de cualquier modo resulte menoscabada en su dignidad personal,
puede reclamar la prevención y reparación de los daños sufridos. Así también y en este
60
sentido se establece en el artículo 53 respecto al derecho sobre las imágenes que para captar
o reproducir la imagen o la voz de una persona, de cualquier modo que se haga, es
necesario su consentimiento.
Hoy, cuando un smartphone se mete debajo de una cama, los conceptos de intimidad están
variando de manera vertiginosa. En nuestra opinión, no es tan importante la imagen como
el deseo de dejar al semejante sin palabras, exiliada de toda dignidad.
Responda:
2- ¿Se encuentra tipificada dicha maniobras? Caso contrario, ¿cuál es la hipótesis de los
autores del artículo?
3- Explique por qué los autores del artículo remiten a los artículos 52 y 53 del Código Civil
y Comercial de la Nación.
4- ¿En qué otras normas de la Constitución Nacional y el Código Civil y Comercial podría
encuadrar este supuesto?
61