Está en la página 1de 61

GUÍA DE ACTIVIDADES PRÁCTICAS DERECHO INFORMÁTICO Y DE LA

PROPIEDAD INTELECTUAL

La presente guía es una herramienta de distintas actividades y casos prácticos a desarrollar


y resolver durante la cursada de la materia para el seguimiento de las clases.

Su realización puede ser individual o grupal, según la temática en cuestión. Asimismo,


podrá ser realizada en clase o bien ser indicada como modalidad domiciliaria para ser
puesta en común la clase siguiente.

1
UNIDAD DIDÁCTICA Nº 1 – Informática y Derecho

Actividad 1: Informática Jurídica

Consignas: grupal. Análisis de la “Guía de preguntas frecuentes sobre la Notificación


Electrónica”. Fuente: http://www.cpacf.org/notificacion_electronica/img/GU%C3%8DA
%20DE%20PREGUNTAS%20FRECUENTES%20SOBRE.pdf

Corte Suprema de Justicia de la Nación - Guía de preguntas frecuentes sobre La


notificación electrónica (Versión del 15/11/2013)

Preguntas generales

1. ¿A quiénes va dirigida la Notificación Electrónica?

A todos los letrados o partes de un proceso que deberán constituir el denominado


DOMICILIO ELECTRONICO.

2. ¿Qué es DOMICILIO ELECTRONICO?

Es el CUIL ó CUIT del letrado o parte interviniente en un proceso judicial con la aptitud de
INGRESAR AL SISTEMA DE GESTION JUDICIAL cuya titularidad, gestión y
administración corresponde por completo al Poder Judicial de la Nación y verificar allí la
existencia de NOTIFICACIONES.

3. ¿Cuál es el alcance del servicio?

De acuerdo a la Acordada 38/2013 C.S.J.N., las NOTIFICACIONES ELECTRONICAS


alcanzan a todos los expedientes en trámite por ante las Cámaras Nacionales y Federales,
así como Tribunales Orales Nacionales y Federales de todo el país, con excepción de la
Cámara Comercial, Cámara de la Seguridad Social y Cámara del Trabajo, que ingresarán al
Sistema durante el primer semestre del año próximo.

Las Cámaras que se encuentran involucradas en el proyecto son todas aquellas en las que se
encuentre implementado el Software de Gestión Lex 100.

4. ¿Cuándo puedo utilizar el servicio?

Podrá acceder a ella y realizar trámites durante 24 horas los 365 días del año. Es importante
señalar que el servicio de NOTIFICACION ELECTRONICA no modifica los plazos
procesales.

5. ¿Cómo se computan los plazos?

Las notificaciones emitidas tanto por el Juzgado como por los demás intervinientes del
proceso, enviadas entre las 07.00 y las 20.00 horas de un día hábil (y que no tengan expresa
habilitación de día y hora) el plazo comenzará a correr a las 07.00 horas del DIA
SIGUIENTE.

2
Las notificaciones emitidas fuera de este horario serán consideradas como enviadas el día
siguiente.

6. ¿Qué fecha y hora se tiene en cuenta para el cómputo de plazos?

Para el cómputo de plazos se tendrá en cuenta la hora oficial del Poder Judicial de la
Nación en el momento es que proceda a efectuar la notificación, independientemente de la
hora del ordenador.

7. ¿Las Personas Jurídicas pueden registrarse para recibir Notificaciones


Electrónicas?

No, pues el domicilio electrónico responde al CUIL o CUIT de Personas Físicas. Ello es
independiente del mail de aviso ó cortesía, que cualquiera de los intervinientes principales
puede optar por utilizar el mail institucional que lo represente.

Esta elección, no le impide al letrado, proponer otro correo electrónico de su pertenencia,


en casos en que litigue particularmente.

8. ¿Cómo conozco si se ha efectuado debidamente la notificación?

Una vez realizado el trámite el usuario podrá consultar la misma página desde Corte
Suprema de Justicia de la Nación.

9. ¿Qué es el mail de cortesía?

Es el mail que se envía automáticamente a la dirección de correo denunciada por el letrado,


organismo y autorizado en su “enrolamiento al sistema”, en el que se le pone en
conocimiento que tiene una notificación, con la mención del número de causa en que se
produjo y la carátula del expediente en el “Asunto”. Este mail NO CONSTITUYE la
Notificación Electrónica, sino un simple aviso de cortesía.

10. ¿Cómo puedo conocer si he recibido una Notificación Electrónica?

Se deberá ingresar en el Sistema de Notificación Electrónica, tanto por la página del Poder
Judicial de la Nación (http://www.pjn.gov.ar/), como por la página de la Corte Suprema de
Justicia de la Nación (http://www.csjn.gov.ar/), perfeccionando el ingreso al sistema con su
número de CUIL ó CUIT y la contraseña previamente establecida. Se adiciona al ingreso la
resolución de un “Captcha”, que se trata de una prueba de seguridad, puesta por el
administrador del Sistema para evitar el ataque masivo de sistemas robotizados.

11. ¿Qué pasa si no puedo ingresar al Sistema?

La Acordada 31/2011 de la C.S.J.N. prevé las situaciones ocasionadas por una falla
generalizada del Sistema Informático del Poder Judicial en el apartado III, Artículo 8°, inc.
“g”. (“…En caso de inhabilitación del servicio por más de 24 horas, informará al Tribunal,

3
para que éste decida cómo se considerará este hecho en relación al cómputo de los plazos
afectados...”)

12. ¿Cómo considera el Sistema de Notificación Electrónica a los “intervinientes”?

El Sistema de Notificación Electrónica considera a los letrados apoderados, patrocinantes y/


o defensores, así como a los Fiscales, Defensores Oficiales, Peritos y todo aquel actúe en un
proceso judicial en calidad de interviniente, como “principal” destinatario de la
Notificación Electrónica.

13. ¿La Notificación Electrónica la reciben todos los letrados presentados en autos?

Si. El Sistema considera a todos los intervinientes letrados como “intervinientes


principales”, independientemente de la representación procesal que posea y notifica a todos
en el mismo momento, y en el mismo acto de envío. En igual sentido, envía aviso por mail.

14. ¿Quién es el “Autorizado”?

Es la persona/personas designada por cualquiera de los intervinientes principales para


consultar y confeccionar borradores de cédulas. Los autorizados pueden o no ser letrados.

15. ¿Cómo debe darse de alta un Autorizado en el Sistema?

Se deberá registrar previamente en la Página Web del Poder Judicial de la Nación o en la de


la Corte Suprema de Justicia de la Nación, subiendo digitalmente copia de su documento
nacional de identidad y la constancia de su CUIL ó CUIT.

La validación de los “Autorizados” luego se efectuará en cada expediente que el


“interviniente principal” determine. Con igual poder, el interviniente principal podrá quitar
la designación del o de los autorizados que hubiere efectuado.

16. ¿Qué puede hacer un Autorizado?

Los Autorizados podrán consultar notificaciones de aquellos expedientes que un


interviniente principal lo haya designado, y/o confeccionar cédulas que serán guardadas en
borrador.

Además podrán imprimir, guardar y anoticiarse mediante el mail de cortesía en aquellos


expedientes en que fuera expresamente validado.

17. ¿Puede un Letrado ser Autorizado en un expediente y por otro lado ser
“interviniente principal” en otro expediente?

Sí.

18. ¿Cómo operan las Altas y Bajas de usuarios principales y autorizados en el caso
del Ministerio Público Fiscal y de la Defensa?

4
Las altas de los intervinientes principales (Fiscales y Defensores) será realizada por los
propios ministerios de acuerdo a las pautas que ellos mismos establecieron en conjunto con
el Poder Judicial. La validación en cada uno de los expedientes operará con la
incorporación, baja o alta que desde los distintos Juzgados y/o Tribunales se realice. En
todos los casos, la validación se hará con el número de CUIL, más el número de la
resolución del nombramiento o designación.

En el caso de los Autorizados de los ministerios públicos citados, funcionará con el listado
de usuarios validados que cada uno de los organismos envíe a la Dirección de Tecnología
para su enrolamiento en el sistema. El pedido contendrá copia del documento nacional de
identidad, y la certificación que acredite la pertenencia a esos organismos.

19. ¿Se pueden adjuntar documentos a la Notificación Electrónica?

Sí. El sistema permite adjuntar archivos con la extensión .PDF , .TIFF y .JPG. Se pueden
adjuntar hasta 5 archivos por separado de hasta 5 megabites de capacidad.

20. ¿Qué pasa cuando debo notificar con archivos que no tengo en mi poder o fueron
presentados por otra parte?

La parte en estos casos podrá solicitar ex ante al Juzgado la recepción del informe tanto en
formato papel como en formato digital, previendo la notificación electrónica.

De lo contrario podrá solicitar al Juzgado la digitalización de la documental o copias


acompañadas u ofrecer la propia parte su digitalización para la notificación que pretende
realizar.

En última instancia, se podrá solicitar la aplicación del artículo 121 del Código Procesal
Civil y Comercial de la Nación, o de la resolución de la Corte Suprema de Justicia de la
Nación cuando la cantidad de copias supera las 50 páginas.

Responda:
1- Indique a cuál de las clases de informática jurídica se refiere la guía del Poder Judicial.
2- ¿Cuál es la Ley que prevé la Notificación Electrónica?
3- ¿Quiénes son los sujetos y expedientes alcanzados por la Notificación Electrónica?
4- ¿Cómo se conforma el domicilio electrónico?
5- ¿En qué momento se puede acceder al servicio de Notificación Electrónica? ¿Qué ocurre
si el sistema está temporalmente caído?
6- ¿Cómo se computan los plazos procesales con este tipo de notificación?
7- ¿Qué diferencia tiene la Notificación Electrónica con el “email de cortesía”?
8.- ¿Quién es el principal destinatario de la Notificación Electrónica?
9- ¿Cómo se notifican los documentos adjuntos?

5
Actividad 2: Notificación Electrónica

Consignas: individual. Análisis y lectura del Fallo “Fideicomiso Financiero Provado Forli
y otros s/ nulidad, Cámara Nacional de Apelaciones en lo Criminal y Correccional, Sala
VI”.

Busque el fallo y complete la ficha respectiva:

Autos.

Tribunal/es intervinientes y Fuero.

Fecha.

Hechos.

Argumentos parte actora.

Argumentos parte querellada.

Argumentos de terceros si intervienen (fiscal, sistema informático Corte Suprema).

Normativa aplicable.

Resolución del tribunal.

Otro dato de interés.

Actividad 3: Informática Jurídica


Consignas: Análisis Resolución Secretaría Parlamentaria Senado de la Nación N° 01/15.
Responda:

1- Indique a cuál de las clases de informática jurídica se refiere la Resolución que obra a
continuación.
2- ¿Cuál es la finalidad de dicha Resolución, y en qué se funda?

3- ¿Cómo es el mecanismo de presentación de proyectos por parte de los Senadores, y de


los Dictámenes emitidos por las Comisiones del Senado?

6
7
Actividad 4: Nuevos Conflictos provocados por el desarrollo de las TIC

Consignas: individual. Análisis artículo “Hackers atacaron la web del Poder Judicial de la
Nación”.
Fuente: https://archivo.urgente24.com/258214-hackers-atacaron-la-web-del-poder-judicial-
de-la-nacion
Hackers atacaron la web del Poder Judicial de la Nación. Jueves 27 de octubre de 2016

El Consejo de la Magistratura de la Nación denunció el jueves 27/10 y pidió que se


investigue un “ataque cibernético” que afectó los sistemas informáticos con los que opera el
Poder Judicial.

El hackeo afectó las páginas del Poder Judicial

8
El Servicio Informático del Poder Judicial de la Nación estuvo hackeado por 24 horas. Un
informe reveló que hackers lograron bloquear el acceso a las causas, al portal de letrados, y
que en Tribunales tuvieron que cortar la energía para corregir la situación.

De acuerdo a los documentos, el día 24/10 a las 7.15 se advirtió que el servicio de Internet
contratado con la empresa Level3 no se estaba brindando con normalidad. Debido a esto,
personal especializado constató que en los equipos no se detectaba el tráfico procedente del
proveedor que debía prestar el servicio. A las dos horas de ese incidente, cientos de
usuarios no podían ingresar a consultar causas judiciales y tampoco al portal de letrados.

En ese momento se hizo el reclamo bajo el número 11.676.734 pero la compañía respondió
que "el gerente de cuentas está de vacaciones". Pero, inmediatamente, registraron lo peor.
Debido a la demora en el registro técnico de lo que ocurría los hackers lograron golpear el
corazón del Poder Judicial y las direcciones de IP fueron víctimas de un ataque. Por eso se
desconectaron los cables que unían a todos los equipos de Tribunales, que se quedó sin
sistemas.

Al otro día, el 25/10, volvieron a ocurrir situaciones similares. Hubo varios ataques de
“denegación de servicio”, aunque esta vez en lugar de ser en la red informática fue en la red
telefónica. "Hubo un consumo excesivo anormal del ancho de banda debido al ataque
mencionado", indicó la compañía Telefónica.

Entre el miércoles y jueves los ataques se volvieron intermitentes. Mientras arreglaban la


situación, los cortes continuaban, situación que provocó que se haga una denuncia. El juez
en la que recayó es Luis Rodríguez y el fiscal Carlos Stornelli

Responda: indique con cuál de los conflictos que plantean las TIC se relacionan los hechos
ocurridos respecto del sistema informático del Poder Judicial.

Actividad 5: Nuevos Conflictos provocados por el desarrollo de las TIC

Consignas: individual. Análisis de dos artículos. Indique con cuál de los conflictos que
plantean las TIC se relacionan los temas tratados.

Squid Game: Cuando las personas hacen una identificación total de la


vida real con la virtual
Luciano Galmarini, docente de Abogacía en UADE, analiza el Juego del Calamar en
función de su reflejo de los usuarios en las redes sociales

Por iProUP - 18.11.2021 • 14.23hs •ECONOMÍA DIGITAL

El “Juego del Calamar” se ha convertido en la serie más vista de Netflix a nivel mundial.
Su trama consiste en “cientos de jugadores cortos de dinero aceptan una extraña invitación

9
a competir en juegos infantiles. Adentro les espera un premio irresistible con un riesgo
mortal”.

Según la prensa, “Squid Game”, refleja una crítica aguda y mordaz de la desigualdad social
y económica que atraviesan las clases media y baja de Corea del Sur, y cómo las personas
deben recurrir a prestamistas y usureros para poder afrontar sus deudas.

Sin embargo, tanto éxito no estuvo ajeno a conflictos propios de las TIC. Por un lado, el
acoso en redes sociales realizado a una persona cuyo número de celular aparecía en un
episodio en el reverso de una tarjeta; por el otro la saturación de los servidores de Internet
por la cantidad de personas que vieron la serie por streaming.

El primero de los casos tomó estado público cuando la víctima manifestó que de la noche a
la mañana había empezado a recibir cientos de llamadas sin cesar, a razón de 4.000 por día,
y mensajes de todo tipo a su celular, lo que le trajo innumerables inconvenientes en todos
los ámbitos de su vida.

Más allá de la vulneración de sus datos personales, en virtud que su número de teléfono
celular no es un dato de acceso público, sino que requiere de su consentimiento expreso, y
que desde Netflix son conscientes de esta situación e intentan resolverla editando las
escenas con dicho número y afrontando los gastos de un eventual cambio de número y de
equipo (dado que la batería se agotó al no resistir tal magnitud de llamadas y mensajes), lo
cierto es que el hecho resultó tan inquietante y perturbador como la serie.

La otra cuestión se relaciona con la demanda interpuesta contra Netflix por la empresa “SK
Broadbandun”, principal proveedora de servicios de Internet en dicho país, ante el Tribunal
Superior de Seúl, debido al uso excesivo de las plataformas de streaming y redes sociales
que ocasionó un exceso de tráfico en la red, que pasó de 50 gigabits por segundo en mayo
de 2018 a 1.200 gigabits en septiembre pasado, lo que le generó cuantiosas pérdidas
económicas.

La empresa tomó como precedente un fallo de dicho Tribunal del mes de junio, donde
sostuvo que Netflix está recibiendo un servicio de conexión a internet a través de SK
Broadband y es razonable y justo que pague por el mismo.

En otras palabras, Netfix tendría que hacerse cargo de pagar por el uso excesivo del ancho
de banda que viene utilizando desde hace 3 años, en virtud de reglas de juego equitativas
relativas a regulaciones, pago de tarifas, licencias y “must carry” aplicables a los
proveedores de Servicios de TIC.

Sin lugar a duda, lo sucedido con “Squid Game” nos debe hacer replantear diversos
aspectos relacionados con las TIC, y cómo las redes sociales han contribuido a que las
personas hayan hecho una identificación casi total de su vida real con la virtual.

10
Por caso ¿qué llevó a miles de seguidores de la serie a llamar a esa persona cada día? ¿qué
esperaban encontrar como respuesta? ¿creían que de esa manera iban a ser parte del “Juego
del Calamar”? ¿alguien se detuvo a pensar el daño que estaban ocasionando?

Así como cada episodio significa una prueba cruel de moral y humanidad sorteando retos y
juegos enigmáticos, el desafío que nos deja “Squid Game” es aprender a ejercer una
adecuada ciudadanía digital que nos lleve a un uso responsable, reflexivo, crítico, creativo y
participativo de las nuevas tecnologías de la información y comunicación, en el marco del
respeto a los derechos personalísimos como la privacidad, reputación, imagen y dignidad de
las personas.

* Por Luciano Galmarini, docente de Abogacía en UADE

Fuente: https://www.iproup.com/economia-digital/27058-squid-game-identificacion-total-
de-la-vida-real-con-la-virtual

DILEMAS DEL FUTURO - Estudios jurídicos en el metaverso: ¿realidad virtual y


aumentada o estrategia de marketing?
Hay una “uberización” de la abogacía y, así como la gente ha preferido recurrir al
transporte no tradicional, lo mismo está sucediendo con las apps legales
Luciano Galmarini - 06-03-2022

Si bien el origen del metaverso no es nuevo, ya que dicho concepto se utilizó hace 30 años
en la novela “Snow Crash” de Neal Stephenson, cobró auge en el mundo empresarial y
tecnológico cuando Facebook anunció que se convertiría en Meta. ¿Pero qué es el
metaverso?

Para ello tendríamos que entender que hablamos de un universo totalmente virtual, en el
cual las personas desarrollan su vida social en una especie de realidad aumentada y
simulada a través de clones o avatares digitales, como lo que sucede en algunos
videojuegos donde los usuarios tienen un “otro yo digital”, y que incluso realizan
transacciones tales como adquisición de activos digitales, promoción de marcas, uso de
criptos y tokens no fungibles (NFT).

Desde las décadas del '80 y '90, el mundo jurídico comenzó a valerse de herramientas
informáticas de archivo y tratamiento electrónico de documentación jurídica, como de

11
gestión a través de sistemas informáticos, para optimizar la actividad de estudios jurídicos y
juzgados.

En tiempos más recientes surgieron las técnicas de inteligencia artificial, en las cuales un
algoritmo no solo puede predecir qué resultado tendrá un caso litigioso en los tribunales,
sino también evacuar consultas de todo tipo, redactar demandas y contratos, registrar
marcas, diseños o intangibles de propiedad intelectual, etcétera.

Según Andrés Oppenheimer, hay una “uberización” de la abogacía, y así como la gente ha
preferido recurrir al transporte no tradicional, lo mismo está sucediendo con las apps
legales.

Es claro que en la pandemia hubo una transformación digital en diversos ámbitos como la
educación, salud y la actividad pública y privada -entre ellos tribunales y estudios
jurídicos-, y a través de videoconferencias se intentaron recrear los diversos entornos reales.
Sin embargo, de esto a insertarse en el metaverso hay un gran paso, ya que desde lo técnico
se requiere una fuerte inversión en hardware, software, servidores en línea inteligentes
24/7, plataformas virtuales, economía digital y publicidad virtual para atraer clientes.

A ello debemos sumar los reparos jurídicos. La primera apreciación se centra en la


identidad digital de quienes intervengan en el metaverso, que será a través de avatares u
hologramas, que incluso pueden reproducir nuestros gestos, lo que implica recolección de
datos personales y biométricos.

Asimismo, habrá conflictos de propiedad intelectual respecto de los desarrollos,


aplicaciones, creaciones y diseños; como se instrumentará la celebración de los diversos
actos jurídicos; lo atinente al uso de las criptomonedas y, también, si podrá aplicarse el
Código Penal a las conductas realizadas en el metaverso que encuadren en delitos.
Claramente se requiere elaborar un nuevo marco legal que regule estas interacciones
virtuales en esta dimensión digital, máxime cuando aún determinadas cuestiones como la
responsabilidad civil de los buscadores, el derecho al olvido en Internet o el derecho a la
imagen y las thumbnails, solo cuentan con precedentes judiciales.

12
Internet, las redes sociales y aplicaciones móviles han contribuyeron para la prestación de
los servicios jurídicos en el mundo real. El desafío yace en si se podrán abrir espacios
jurídicos en un mundo virtual con la misma eficacia y validez legal en el futuro. Es
probable que así suceda.

Por ahora, sería tal vez una buena estrategia de marketing para generar nuevos canales
digitales, más aún para aquellos estudios especializados en las nuevas tecnologías
disruptivas como Big Data, Cloud Computing, Blockchain, o Inteligencia Artificial, entre
otras.
Fuente: https://eleconomista.com.ar/tech/estudios-juridicos-metaverso-realidad-virtual-
aumentada-o-estrategia-marketing-n51178

13
UNIDAD DIDÁCTICA N° 2: Propiedad Intelectual e Informática

Actividad Propiedad Intelectual - Consignas: individual. Analice el artículo “Una mesa


de creadores para celebrar el Día Mundial de la Propiedad Intelectual”.

Una mesa de creadores para celebrar el Día Mundial de la Propiedad Intelectual

La convocaron la Asociación Argentina de Distribuidores Cinematográficos (AADC), la


Cámara Argentina de Productores de Fonogramas y Videogramas (CAPIF), Motion Pictures
Association (MPA) Software Legal y la Unión Argentina de Videoeditores (UAV).

Buenos Aires, 26 de abril de 2007. Las cámaras y asociaciones que nuclean a las industrias
culturales de la música, la cinematografía y el software, invitaron a creadores de cada uno
de los sectores que representan para celebrar el Día Internacional de Propiedad Intelectual.

En la mesa estuvieron presentes, el director de cine Juan José Campanella, el desarrollador


de software Santiago Siri, la guionista Graciela Maglie y el músico y productor Oscar
Mediavilla, quienes compartieron sus experiencias como creadores, explicaron la

14
necesidad de proteger la propiedad intelectual, dieron su visión sobre el problema de la
piratería y resaltaron la falta de conciencia sobre el tema.

El encuentro se realizó a las 11 de la mañana en el Museo Metropolitano. La introducción a


la celebración del Día Internacional de la Propiedad Intelectual fue realizada por Juan
Carlos Alesina, representante de MPA, quien destacó que la Organización Mundial de
Propiedad Intelectual, resalta la necesidad de fomentar la creatividad y recompensar el
talento de los creadores en cada país.

Oscar Mediavilla abrió la charla y comentó que "las leyes de propiedad intelectual son las
que permiten que miles de creadores podamos vivir de nuestro trabajo. Por eso insistimos
tanto en que la gente tome conciencia de lo importante que es respetarlas. Porque en
definitiva a todos nos gusta leer un buen libro, escuchar una linda canción y ver una
película emocionante, productos que son posibles si se perpetúa la cadena creativa de
producción cultural. Para que esto pase, también es necesario un mayor compromiso
político en la protección de la propiedad intelectual, y por lo tanto en la lucha contra la
piratería tanto física, como en Internet”.

La guionista de cine y televisión, Graciela Maglie destacó la importancia de reivindicar los


derechos económicos de los autores y de generar conciencia sobre el valor de la propiedad,
tanto en los creadores como en los consumidores. “Es necesario defender la idea de que los
productos culturales no salen de la madre tierra, sino que son productos humanos que deben
respetarse y recompensarse. Porque alrededor de los creadores, hay industrias que son el
sustento de miles de familias, tanto en Argentina como en todo el mundo”, sentenció
Maglie.

“Cuando estábamos por estrenar ‘Vientos de agua’ en la televisión, me llegaban mails que
me ofrecían comprar mi propia serie. No podía entender que no se pudiera encontrar a este
tipo que daba dirección de mail y de correo para recibir los pedidos y creo que se debe a
que no hay voluntad política y cultural para hacerlo”, relató Juan

José Campanella. “Es necesario reconocer el derecho de propiedad intelectual, como


primera medida y rever los modelos de negocio vigentes, porque sino, si los creadores
seguimos sin ser recompensados, en definitiva va a sufrir la obra”, agregó el director.

Por su parte, el desarrollador de software, Santiago Siri contó su experiencia: “pasé tres
años desarrollando un video juego, para lo que contraté gente e hice inversiones
importantes, cuando salió al mercado, lo encontré primero en la feria de Parque Rivadavia a
cinco pesos, de los cuales yo no veía ni uno, y me consta que la mayor parte de las personas
que juega a ese juego, lo consiguió de esa manera. Hoy, solamente hago desarrollos que
estén patrocinados”. Y agregó que en su opinión es vital la conciencia ética por parte del
consumidor, además de adaptar los modelos de negocio a las nuevas formas de distribución
que hagan respetar los derechos de los creadores.

15
Finalizado el encuentro, todos los presentes coincidieron en la importancia de celebrar el
Día de la Propiedad Intelectual y que la piratería es una problemática que afecta a más de
una industria y en particular a las personas que basan su actividad en ella utilizando su
potencial creativo.

DIA INTERNACIONAL DE LA PROPIEDAD INTELECTUAL

El Día Internacional de la Propiedad Intelectual fue creado por la Organización Mundial de


la Propiedad Intelectual (OMPI), institución que trabaja junto con diferentes órganos de
Naciones Unidas para promover el reconocimiento de la creatividad de inventores, autores
y artistas.

En la Argentina, la Asociación Argentina de Distribuidores Cinematográficos (AADC), la


Cámara Argentina de Productores de Fonogramas y Videogramas (CAPIF), Motion Picture
Association (MPA), Software Legal y la Unión Argentina de Videoeditores (UAV) celebran
en forma conjunta esta fecha, resaltando el importante rol que ocupa nuestro país dado su
enorme cantidad de creadores en diversos ámbitos. Asimismo, señalan que es primordial
que se continúe sembrando este camino en el país a través de una política educativa basada
en la creación como recurso fundamental para el desarrollo, sosteniendo el posicionamiento
de nuestro país a nivel mundial como usina generadora de contenidos de propiedad
intelectual.

Siguiendo el eje temático de la OMPI, las instituciones quieren destacar en forma conjunta
la importancia de generar una mayor conciencia acerca del valor de los contenidos de
propiedad intelectual, celebrando la contribución que innovadores y artistas realizan a sus
sociedades.

El camino que debemos seguir y elegir como país es crear una plataforma educativa basada
en el principio de promoción y protección de la creación de propiedad intelectual, de
manera que se inculque una sociedad creadora y participante, y no mera consumidora de
contenidos, sugieren conjuntamente las instituciones. Es sumamente importante el
mantenimiento en el tiempo de las acciones tendientes a promover una sociedad creadora y
participante, que haga de Argentina un país con una clara diferenciación en el mercado
internacional. AADC, CAPIF, MPA, Software Legal y UAV trabajan día a día en pos del
cumplimiento de este objetivo.

Magnitud de la problemática en Argentina

Las pérdidas económicas causadas por la piratería de películas perjudican tanto a los
autores de las obras como al resto de la cadena de comercialización y distribución,
incluyendo también el Estado por los ingresos provenientes de los impuestos que deja de
percibir. Esta cifra se calcula en los 300 millones de pesos anuales, equivalente al 52% del
movimiento del mercado legal del video, y representa aproximadamente dos o tres veces el
presupuesto que percibe anualmente el Instituto Nacional de Cine y Artes Audiovisuales
(INCAA), para el Fondo de Fomento Cinematográfico.

16
Por otra parte, se prevé que este año el negocio de la música crecerá entre un 8 y 10%, a
pesar de que la piratería se mantiene en un 60% del comercio total y en el mundo mueve
unos 5000 millones de dólares. El año pasado se vendieron 17 millones de unidades legales,
que representan unos 115 millones de dólares. Internet aún representa un 1% del total del
mercado legal de música en término de valores, aunque se irá desarrollando en la medida en
que avance la banda ancha.

Respecto a la industria del software, la piratería alcanza en nuestro país el 77%,


representando un daño enorme para el desarrollo de la industria, los usuarios y la economía
nacional. Según el último estudio realizado por BSA (Business Software Alliance), si
lográramos reducir de 10 puntos en la piratería en Argentina podría añadir 1100 millones de
dólares a su economía, crear 7000 nuevos puestos de trabajo y generar un crecimiento de
173 millones de dólares en recaudaciones tributarias para el año 2009.

Responda:

1- Indique que sectores de la industria estuvieron presente en la conmemoración del día de


la Propiedad Intelectual.

2- Destaque los aspectos principales que expresaron cada uno de los oradores respecto de la
necesidad de proteger la propiedad intelectual, el problema de la piratería y la falta de
conciencia del consumidor.

3- ¿En qué consiste el modelo de plataforma educativa que propician las entidades
organizadoras del evento?

4- Describa cual es el alcance de la magnitud de esta problemática en nuestro país.

17
UNIDAD DIDÁCTICA Nº 3 – Derecho de Autor

Actividad 1: Derecho de Autor

Consigna: grupal. Actividades Prácticas OMPI. Fuente:


https://www.wipo.int/edocs/pubdocs/es/copyright/935/wipo_pub_935.pdf

18
19
20
21
Actividad 2: Piratería, Plagio y Derechos Morales

Consigna: individual. Análisis y lectura del Fallo “Katchadjian, Pablo s/ Recurso de


Casación - CAUSA Nro 192/2013 - SALA IV – C.F.C.P.”.

Busque el fallo y complete la ficha respectiva:

Autos.

Tribunal/es intervinientes y Fuero.

Fecha.

Hechos.

Argumentos parte actora.

Argumentos parte demandada o querellada.

Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).

Normativa aplicable.

Resolución del tribunal.

Otro dato de interés.

Actividad 3: Derecho de Autor en Internet

Consigna: individual. Análisis artículos “Game of Thrones: HBO culpó a Twitter por
filtración de capítulos y “HBO sufre revés con estreno de ‘Game of Thrones’”. Fuente:
https://peru21.pe/espectaculos/game-of-thrones-hbo-culpo-twitter-filtracion-capitulos-
176330 y https://expansion.mx/negocios/2015/04/13/hbo-sufre-reves-con-estreno-de-game-
of-thrones

“Game of Thrones”: HBO culpó a Twitter por filtración de


capítulos

“Deberían tener herramientas que prevengan proactivamente las infracciones en copias de


contenido en sus aplicaciones”, afirmaron en un comunicado. 15/04/2015

HBO culpó a Periscope, la aplicación de streaming de Twitter, después de que los usuarios
de esta red social subieran a Internet episodios inéditos de Games of Thrones.

22
La cadena de televisión reveló que los responsables son usuarios que recibieron DVDs de
capítulos adelantados de Games of Thrones. Ante la acusación, Twitter replicó que
Periscope sí respeta las normas de derechos de autor, pero HBO no quedó satisfecha con la
respuesta.

"En general, sentimos que los desarrolladores deberían tener herramientas que prevengan
proactivamente las infracciones en copias de contenido en sus aplicaciones", afirmaron en
un comunicado oficial.

['Game of Thrones': Se filtraron los 4 primeros episodios de la quinta temporada]

El capítulo del domingo de Game of Thrones fue visto legalmente por 8 millones de
espectadores en EEUU, un récord para la serie, y el episodio fue descargado ilegalmente
más de 100,000 veces en sus tres primeras horas de disponibilidad en las plataformas
Torrent, según The Hollywood Reporter.

Game of Thrones fue la serie de televisión más pirateada de 2014, según publicó la web
sobre descargas ilegales TorrentFreak.

Las infricciones de derechos de autor han sido siempre un problema para HBO. Episodios
de la primera temporada de Game of Thrones fueron descargados ilegalmente más de 7
millones de veces entre el 5 de febrero y el 6 de abril de este año. Esto representa un
incremento de un 45% en comparación con el año pasado.

HBO sufre revés con estreno de ‘Game of Thrones’


Los primeros cuatro episodios de la nueva temporada se filtraron en Internet el fin de
semana; la empresa investiga una falla de seguridad en los DVD que distribuye a críticos y
medios.

David Goldman

La quinta temporada de ‘Game of Thrones’ apenas se estrenó, pero ya los primeros cuatro
episodios se han filtrado en Internet.

Los episodios aparecieron el domingo en las habituales plataformas de piratería, como The
Pirate Bay y KickAssTorrents. Los sitios de piratería utilizan el protocolo de red BitTorrent
para compartir los programas televisivos entre los usuarios.

23
La noticia fue reportada primero por TorrentFreak, el blog de BitTorrent.

Los capítulos de la serie se filtraron pese a los esfuerzos de HBO por reducir la piratería
liberando la premier del título simultáneamente en 170 países.

La nueva temporada de ‘Game of Thrones’ coincide con el arranque de HBO Now , la


cadena del canal para clientes en línea que no tienen una suscripción de cable.

HBO dijo en un comunicado que la filtración aparentemente se originó "desde dentro de un


grupo aprobado por HBO para recibirlos", sugiriendo que podrían haber sido subidos desde
un DVD distribuido entre los reseñadores de la serie, profesionales que por lo general
reciben los primeros episodios para reseñar y comentar la producción antes de su estreno.
"Estamos evaluando cómo se produjo esta violación", dijo un vocero de la empresa.

Responda:

1- ¿Cuáles de las modalidades de piratería en Internet se emplearon para la filtraciópn delos


primeros cuatro capítulos de la serie?

2- ¿Quiénes fueron los responsables de dichas maniobras? De acuerdo a los leading cases
relativos a la materia, indique si los mismos tendrían algún tipo de responsabilidad por la
piratería online.

24
3- ¿Quién es la titular de los derechos de propiedad sobre la serie? ¿Puede mencionar otros
titulares de derechos que se vieron afectados?

4- ¿Cuál es su postura respecto al movimiento que sostiene la “cultura de lo gratis” en


Internet?

Actividad 4: Análisis Videos – Derechos de Autor y Conexos

Consigna: individual.

- ¡¡Arriba las manos!! ¡¡Esto es Nirvana!!


https://www.youtube.com/watch?v=y959uanQx0Q
- Magic Moments of Music - Martha Argerich in Warsaw 1965

https://www.youtube.com/watch?v=jH4Ys6gxG1s

- OBSERVANDONOS (Satèlites), SODA STEREO ,GUAYAQUIL ECUADOR


10/11/1986 CANAL TELECENTRO https://www.youtube.com/watch?v=8SnO2rkPhyI

- My Sharona - Reality Bites (3/10) Movie CLIP (1994) HD


https://www.youtube.com/watch?v=SQVw58aDt3Y

- Unfabulous Opening 2 y 3
https://www.youtube.com/watch?v=Q_tlWbdNg4M
Responda: vea detenidamente cada fragmento de video y señale: que elementos de
Derecho de Autor y Conexos puede destacar, identificando titulares de derechos, plazos,
facultades morales y patrimoniales que aparecen en los mismos; como cualquier otra
cuestión que puedan relacionar.

Actividad 5: Software

Consigna: Analice el siguiente video e indique que cuestiones relativas al software se


detallan en el mismo. https://www.youtube.com/watch?v=FvLJ2JotttM

25
UNIDAD DIDÁCTICA N° 4 – Derecho de Marcas

Actividad 1: Color aplicado y Forma necesaria como marca

Consigna: individual. Lectura y análisis Caso “Loboutin”. Fuente:


https://curia.europa.eu/jcms/upload/docs/application/pdf/2018-06/cp180084es.pdf

Lea el sumario del Caso “Loboutin” que se encuentra a continuación:

26
Responda:

1- ¿Cuáles son los hechos que motivaron el caso?

2- ¿En qué consistió el reclamo efectuado por Loboutin?

3- ¿Qué alegó Van Haren respecto a la pretendida marca de Loboutin y en qué norma se
basó?

4- ¿Cuál fue la cuestión planteada por el Juzgado de 1ª Instancia de La Haya al Tribunal


Superior de Justicia de la Unión Europea respecto de la forma?

5- ¿Qué interpretación realizó el Tribunal respecto del concepto de forma?

6- Finalmente, que resuelve el Tribunal respecto del color aplicado a la suela del zapato?

Actividad 2: Análisis de los siguientes videos

- Avril Lavigne New Black Star Commercial - Official**

https://www.youtube.com/watch?v=amtzsm498CY

- Forever Chuck For Every Miley (Miley Cyrus Converse Commercial 2018)

https://www.youtube.com/watch?v=Z5wevPuKIzA

27
Consigna: vea detenidamente cada fragmento de video y señale que elementos de
Propiedad Intelectual puede destacar, identificando titulares de derechos, plazos y tipos de
marcas que surgen de ambas publicidades.

Actividad 3: Cotejo y Nulidad de Marcas - Grupal.

28
UNIDAD DIDÁCTICA N° 5 – Patentes

Actividad 1: Actividad Inventiva

Consigna: individual. Lectura y análisis del Fallo “Novartis AG c. Laboratorios LKM S.A.
s/cese de uso de patentes” - Cámara Nacional de Apelaciones en lo Civil y Comercial
Federal, Sala III, 03/07/2012.

Busque el fallo y complete la ficha respectiva.


Autos.

Tribunal/es intervinientes y Fuero.

Fecha.

Hechos.

Argumentos parte actora.

Argumentos parte demandada o querellada.

Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).

Normativa aplicable.

Resolución del tribunal.

Otro dato de interés.

29
UNIDAD DIDÁCTICA N° 6 – Otras Formas de Protección

Actividad 1: Violación de Secretos

Consigna: individual. Análisis del Caso McLaren vs Ferrari.

Cronología del caso de presunto espionaje en la Fórmula 1

EFE. Monza

El caso de presunto espionaje que implica a las escuderías McLaren-Mercedes y Ferrari


será analizado por el Consejo Mundial de la Federación Internacional del Automóvil, que
se reunirá en París. Ésta es la cronología de la polémica que ha empañado a la Fórmula 1:

- Septiembre de 2006: Nigel Stepney, jefe de mecánicos de Ferrari, espera su promoción a


responsable en pista, pero ese puesto es dado a Luca Baldisseri.

- Mayo 2007: Un empleado de una tienda de fotocopias cercana a la fábrica de McLaren en


Woking llama a Ferrari informando de que tiene un informe secreto de 780 páginas de su
coche para escanear y ponerlo en un formato que pudiera ser guardado en un computador.
Lo ha entregado Trudy Coughlan, mujer del ingeniero de McLaren.

Julio 2007:

Nigel Stepney es despedido de Ferrari. Asimismo, McLaren despide a Mike Coughlan, jefe
de diseño del equipo, por haber recibido información confidencial de un ingeniero de
Ferrari. En la casa de Coughlan se halla material confidencial de la 'Scuderia', incluido un
informe detallado del actual F2007.

Ferrari denuncia a Mike Coughlan ante la Corte Suprema de Londres. La FIA abre una
investigación. McLaren manifiesta que sus coches no han incorporado ninguna idea de
propiedad intelectual de la escudería italiana Ferrari.

La FIA convoca para el día 26 de julio al Consejo Mundial y llama a declarar a los
representantes del McLaren.

McLaren emite un comunicado en el que asegura que la documentación por la que se abrió
la investigación únicamente estuvo en poder de Mike Coughlan y que nadie más en la
empresa supo de su existencia antes de que abriese el proceso legal.

El Consejo Mundial de la FIA, reunido en París, decide no sancionar al equipo McLaren-


Mercedes por tener en su poder documentos confidenciales de sus competidores de Ferrari,
pero le advirtió de que lo suspenderá si se demostrara en el futuro que ha utilizado esa
información en su beneficio. El Consejo explicó en un comunicado que "no hay suficiente
evidencia" de que haya utilizado esa documentación "para interferir" de forma irregular en
el campeonato.

30
El presidente de la FIA, Max Mosley, recurre ante el Tribunal de Apelación de ese
organismo la decisión del Consejo Mundial de no sancionar a McLaren por supuesto
espionaje a Ferrari. La intervención de Mosley se produce después de que el presidente de
la Federación Italiana, Luigi Macaluso, se lo pidiera por escrito, cuatro días después de la
decisión del Consejo Mundial del Automóvil.

Agosto 2007: la FIA convoca una reunión del Tribunal de Apelación para el día 13 de
septiembre. Max Mosley envía una carta a los 11 equipos que participan en el Mundial de
Fórmula 1 y a los pilotos de McLaren, Fernando Alonso, Lewis Hamilton y Pedro de la
Rosa, en la que les informa de que han encontrado nuevas evidencias en correos
electrónicos intercambiados por los pilotos. Invita a todos a proporcionar pruebas y exime a
los pilotos de sanciones si colaboran en el proceso.

Septiembre 2007: la FIA informa de que ha cancelado la reunión del tribunal de apelación
prevista para el 13 de septiembre y de que la ha sustituido por una nueva reunión de su
Consejo Mundial al haber recibido una "prueba nueva" en el caso. La FIA hace pública la
carta enviada a los pilotos de McLaren-Mercedes en la cual se les invita a colaborar a
cambio de no ser sancionados.

Julio 2008: mediante un comunicado la escudería británica indica que "ante el cierre formal
en diciembre de 2007 del acta contra McLaren, y la disculpa pública de McLaren a Ferrari,
Ferrari y McLaren han acordado concluir las varias disputas entre ellos en relación a ese
asunto".

Por su parte, el equipo italiano acepta la "disculpa reiterada de McLaren por los eventos
bien conocidos que ocurrieron durante el Campeonato de 2007. Por el bien de la F1 y
teniendo en cuenta el cierre formal del acta de la FIA y del Consejo Mundial del
Automovilismo contra McLaren, confirmamos que hemos aceptado concluir toda la
controversia entre los dos equipos".

McLaren reembolsará los costos y gastos de Ferrari "relacionados con este tema y un pago
concluyente", mientras que la escudería de Maranello anuncia que donará "el pago
concluyente a una organización benéfica".

Asimismo Ferrari confirma que continuará con su demanda contra Nigel Stepney en
conexión con el espionaje industrial.

Responda:

1- ¿Cuáles fueron los hechos del caso que motivaron el reclamo de Ferrari?

2- Indique en cuales de los supuestos de violación de secretos habrían incurrido los


involucrados en el caso.

31
3- La información divulgada por un jefe de mecánicos de Ferrari al jefe de diseño de
McLaren, ¿cumple con los requisitos para ser considerada secreto comercial o industrial?

4- Respecto de las personas involucradas, ¿qué medidas de protección sugeriría adoptar a la


escudería Ferrari? Asimismo, ¿qué acciones podría tomar Ferrari?

5- ¿Qué resuelve el Consejo Mundial de la FIA?

6- Finalmente, ¿a que solución llegaron las escuderías involucradas?

Actividad 2: Diseños Industriales

Consigna: individual. Lectura y análisis Fallo “Crocs Inc. c. Oficina de Propiedad


Intelectual de la Unión Europea”, Tribunal General de la Unión Europea. Fuente:
https://www.csjn.gov.ar/dbre/verNoticia.do?idNoticia=2408

ANULACIÓN DEL REGISTRO DE UN DIBUJO COMUNITARIO. DIVULGACIÓN.

Asunto T-651/16, Crocs Inc. c. Oficina de Propiedad Intelectual de la Unión Europea -


Sentencia del 14-3-2018

1. Antecedentes del caso: el 22 de noviembre de 2004, Western Brands LLC solicitó a la


Oficina de Propiedad Intelectual de la Unión Europea (EUIPO) el registro de un dibujo
como “dibujo comunitario para zapatos” y reivindicó, al mismo tiempo, la prioridad de una
solicitud de patente de los Estados Unidos de América (EEUU) presentada en marzo de
2004. En febrero de 2005, el dibujo fue registrado como dibujo comunitario y, en
noviembre de ese año, fue transferido a la sociedad Crocs.

En 2013, Gifi Diffusion, una sociedad francesa, solicitó ante la EUIPO la nulidad del
registro del dibujo, ya que alegó que carecía de novedad. Afirmó que el dibujo fue hecho
público antes del 28 de mayo de 2003, es decir, con antelación al período de doce meses

32
previo a la fecha de prioridad reivindicada (que es la fecha de presentación de la solicitud
de patente en EEUU).

La EUIPO, por resolución de junio de 2006, declaró la nulidad del registro del dibujo al
considerar que había sido divulgado antes del 28 de mayo de 2003 y que, por consiguiente,
carecía de novedad. Sostuvo, entonces, que la divulgación había tenido lugar mediante: i) la
exposición en el sitio de Internet de Crocs, ii) una exposición en un salón náutico en Fort
Lauderdale (EEUU) y iii) la disponibilidad para la venta de los zapatos elaborados de
acuerdo con dicho dibujo.

Crocs interpuso un recurso ante el Tribunal General de la Unión Europea y adujo que los
casos de divulgación en Internet del dibujo se referían a hechos que, en el tráfico comercial
normal, no podían ser razonablemente conocidos por los círculos especializados del sector
que operan en la Unión.

2. Sentencia: se desestima el recurso de Crocs y se confirma la resolución de la EUIPO, que


anuló el registro del dibujo de dicha sociedad, debido a que fue hecho público con
anterioridad a su registro.

El Reglamento 6/2002 del Consejo de la Unión sobre los dibujos y modelos comunitarios
establece la protección de un dibujo o modelo comunitario siempre que sea nuevo y posea
carácter singular. Un dibujo no es considerado nuevo, en particular, si fue hecho público
durante los doce meses anteriores a la fecha de prioridad reivindicada, salvo que esta
divulgación no haya podido ser razonablemente conocida por los círculos especializados
que operan en la Unión Europea.

Crocs no negó la realidad de los tres casos de divulgación observados por la EUIPO. No es
preciso que los hechos determinantes de la divulgación hayan tenido lugar en el territorio
de la Unión. Por consiguiente, se declara que la EUIPO no incurrió en error al concluir que,
por medio de esos tres casos, al menos si son considerados en su conjunto, el dibujo
impugnado fue hecho público antes del 28 de mayo de 2003. Además, Crocs no probó que
esos tres casos de divulgación no pudieran ser razonablemente conocidos por parte de los
círculos especializados del sector que operan en la Unión (esto es, los profesionales de la
venta y fabricación de calzado).

Además, Crocs no demostró de modo suficiente que su sitio de Internet no pudiera ser
localizado por los fabricantes de calzado que operan fuera de los EEUU, ni que dichos
profesionales no hayan tenido conocimiento del salón náutico de Fort Lauderdale –que es

33
de carácter internacional– y del éxito resonante que tuvo allí la exposición de los zapatos en
cuestión. Por otra parte, se observa que los zapatos estaban a la venta en muchos de los
estados de Norteamérica, por lo que es poco probable que, a la vista de la importancia que
tienen las tendencias comerciales en el mercado norteamericano para la Unión Europea,
esta puesta a la venta generalizada pasara desapercibida para los círculos especializados
europeos.

NOTA DE LA OFICINA: 1) Contra las resoluciones del Tribunal General puede


interponerse un recurso de casación ante el Tribunal de Justicia, limitado a las cuestiones de
derecho, en un plazo de dos meses a partir de la notificación de la resolución. 2) El recurso
de anulación sirve para solicitar la anulación de los actos de las instituciones de la Unión
contrarios al derecho de la Unión. Bajo ciertos requisitos, los Estados miembros, las
instituciones europeas y los particulares pueden interponer recurso de anulación ante el
Tribunal de Justicia o ante el Tribunal General. Si el recurso se declara fundado, el acto
queda anulado y la institución de que se trate debe colmar el eventual vacío jurídico creado
por dicha anulación.

Responda:

1- ¿Cuál fue la solicitud efectuada por Western Brands ante la Oficina de Propiedad
Intelectual de la Unión Europea?

2- ¿Reivindicó algún derecho de prioridad? En su caso, describa en que consistió la misma.

3- Al obtener el registro, ¿qué facultad ejerce Western Brands?

4- ¿Cuál es el planteo que realiza Gifi Diffusion ante la Oficina de la UE?

5- ¿Qué resolvió al repecto dicha Oficina y con que fundamentos?

6- ¿En qué consistió la apelación de Crocs? ¿Qué resolvió el Tribunal actuante?

Actividad 3: Diseños y Modelos Industriales


Consigna: analice el video de la Apertura del Mundial Italia 90’ e identifique los distintos
titulares de Propiedad Intelectual que aparecen, y que facultades están ejerciendo.
https://www.youtube.com/watch?v=ohF1RIIVFLA

34
UNIDAD DIDÁCTICA N° 7 – Datos Personales e Informática

Actividad 1: Libertad de Expresión y Redes Sociales

Consigna: grupal. Análisis Charla TED “Fake News y Posverdad en tiempos de redes
sociales” | Maximiliano Macedo | TEDxLagunaSetúbal. Fuente: https://www.youtube.com/
watch?v=il0rH7mjjbo

Luego de ver el video responda.

1. ¿Que son las “fake news”?

2. ¿Qué significa el término posverdad?

3. ¿Cómo recomienda actuar ante una “fake news” el experto de la Charla TED?

4. ¿Conoce algún caso de la realidad, que incluya viralizacion de una noticia falsa?

5. ¿Qué conocimientos tenía antes de ver el video, sobre las “fake news” y qué acciones
realizaba ante las mismas? Luego de ver el video, ¿considera que debería actuar diferente?

Actividad 2: Responsabilidad de Buscadores de Internet

Consigna: grupal. Análisis del video “Corte Suprema: audiencia pública por
responsabilidad de buscadores de internet”. Fuente: https://www.youtube.com/watch?
v=Bxlikawvc-I

Referencia Jurisprudencial: “Rodriguez, Maria Belén c/ Google Inc. s/ Daños y Perjuicios”


Corte Suprema de Justicia de la Nación, 28 de octubre de 2014. Fuente:
http://cij.gov.ar/nota-13496-Finaliz--este-jueves-la-audiencia-p-blica-de-la-Corte-en-causa-
por-responsabilidad-de-buscadores-de-internet.html?
_ga=2.198367339.537526808.1556128690-978339195.1556128690

De cada uno de los expositores “Amicus Curiae” presentados en el video, analice e


identifique:

a) ¿En qué argumentos y normativas se funda cada posición sobre el caso?

b) ¿Qué relaciones de equilibrio pueden plantearse entre los derechos a la imagen -


privacidad de la persona afectada y la libertad de expresión - acceso a la información y al
conocimiento de la sociedad?

c) ¿Qué tipos de controles pueden realizar los titulares de los Buscadores sobre los
contenidos creados por terceros que son subidos a la web?

d) ¿De qué manera deberían los Buscadores fortalecer esos controles cuando el contenido
difundido lesione derechos personalísimos como la privacidad?

35
e) ¿Qué protección a los derechos personalísimos implican las doctrinas de la
“autodeterminación informativa” y el “derecho a estar solo”?

Expositores: A los efectos de realizar la consigna, se remarcan los aspectos centrales de


cada expositor.

1) CPACF, Dra. Laura Alejandra Calógero.

Regulación de contenidos/ tráfico de información en Internet (mal uso).

Libertad de expresión y de acceso a la información.

Diferentes actores y herramientas en Internet.

Respeto irrestricto al acceso a la información y la libertad de expresión.

Censura previa vs libertad de expresión.

Control ulterior protegido por la Constitución Nacional. Todo control anterior configura
censura.

2) Centro de Estudios en Derecho y Economía de la Facultad de Derecho de la


Universidad de Buenos Aires, Dr. Juan Vicente Sola.

Dos cuestiones federales: a) libertad de expresión en Internet y b) Responsabilidad de los


Buscadores de Internet.

Responsabilidad de los Buscadores puede resultar un incentivo a la censura.

Conflicto de derechos (ej. Ponzetti de Balbin). Todavía se encuentra disponible la


información en la biblioteca.

“Si quitamos el contenido de internet, realizamos una censura a la historia” no estará


disponible a futuro.

Critica el “derecho al olvido” resolución del Tribunal Superior de la CE (Comunidad


Europea).

Diferencia entre soporte papel y soporte digital. El Buscador funciona como un


bibliotecario, aun cuando no sea beneficioso para el afectado.

Caso RENO (USA) no puede restringirse a Internet de la manera que sería restringido el
uso de los demás medio de comunicación.

Cultura democrática del conocimiento de Internet.

Cuatro derechos de Internet (Doctrina USA)

a) Derecho a publicar, distribuir y llegar a una audiencia.

36
b) Relacionarse con otros.

c) Difundir el material.

d) Participar y producir cultura.

3) Dr. Horacio Granero, Presidente de la Comisión de Alta Tecnología del Colegio de


Abogados de la Ciudad de Buenos Aires.

Influencia de la tecnología en la teoría del riesgo (responsabilidad). ¿Es un servicio


peligroso el que desarrollan los buscadores de Internet?

Innovación tecnológica no implica quedar fuera de la regulación legal.

Deben responder por el daño aquellos que lo producen (productor de contenido) y quien
facilitó o colaboro con la producción del mismo (plataforma).

Controlar los riesgos para evitar mayores daños.

4) Dr. Raúl Martinez Fazzalari, especialista en telecomunicaciones.

Explicación sobre las diferentes prestaciones de Servicio de Internet.

Distinguir entre el acceso a la información de los Buscadores y el acceso por la URL


concreta del productor de contenido.

El Buscador es independiente del que presta el servicio o genera el dato.

El Buscador solo sistematiza la información de los datos.

5) Dr. Andrés Gil Dominguez, constitucionalista.

Protección de la intimidad, desarrollar (por parte del motor de búsqueda) un mecanismo


para que el particular pueda informar los contenidos dañosas: garantía administrativa Art.
14 ley de datos personales.

Habeas internet: seguir la doctrina de Siri, Kot, y Halabi, procedimiento interno de


protección de intimidad. Razonable equilibrio entre el acceso a la información y el derecho
a la intimidad. Art. 13 Convención Americana sobre Derechos Humanos.

6) Dr. Eduardo Molina Quiroga, Director de la Especialización en Derecho Informático


de la Facultad de Derecho de la Universidad de Buenos Aires.

Directiva 31/2000 UE.- Sujetos de Internet.

El buscador no almacena el contenido sino voces de acceso: sistematización de voces.

Web 2.0 interactiva, acceso indiscriminado y proveedores de contenidos en cada uno de los
usuarios, no solo los especialistas o técnicos.

37
Responsabilidad subjetiva, notificación judicial y algún proceso de protección cautelar (se
funda en normas del derecho informático de Brasil)

7) Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y


Derechos Humanos de la Nación, Esteban Ruiz Martínez.

Bases de datos. Datos amparados por la libertad de expresión, y/o protegidos por la
intimidad,

Datos notorios. El art. 1 de la ley 25326: medio técnico de tratamientos de datos (internet).

Actividad 3: Privacidad, Datos Personales y Redes Sociales

Consigna: individual. Lectura artículo “Cuánta información tiene Tinder sobre vos y cómo
podés averiguarlo”. Fuente: https://www.lanacion.com.ar/tecnologia/cuanta-informacion-
tiene-tinder-sobre-vos-y-como-podes-averiguarlo-nid2071684

Cuánta información tiene Tinder


sobre vos y cómo podés averiguarlo
Una periodista francesa le pidió a la compañía todos los datos que tenía
de ella y se llevó una sorpresa VIERNES 13 DE OCTUBRE DE 2017 • 00:44

No todos los usuarios de Tinder tienen en cuenta la enorme cantidad de información que recaba el
servicio. Foto: Denis Bocquet bajo licencia CC BY 20

38
En el mundo de las aplicaciones de citas online como Tinder, los vínculos efímeros y el "amor
a la carta" hacen que sea extremadamente fácil conectar y conversar con varias personas al
mismo tiempo y de manera casi instantánea. Y a medida que se suceden los nombres y
fotos en la pantalla, resulta igualmente fácil olvidarse de cada una de las interacciones.
Pero Tinder no olvida. Muy al contrario: lo almacena todo en su base de datos. Judith
Duportail es una de las 50 millones de personas que utilizan la aplicación estadounidense y
un día se preguntó cuánto sabía Tinder sobre ella. "Hace varios años que uso la app y
me di cuenta de que cada vez que la uso, ellos (quienes están detrás de Tinder) saben un
poco más sobre mí", le contó la joven periodista francesa a la BBC.
Así que le pidió a Tinder que le dijera lo que sabía exactamente sobre ella.

800 páginas de información personal


Asesorada por el activista de internet Paul-Olivier Dehaye y el abogado especialista en
derechos humanos Ravi Naik, les envió un email a los responsables de la aplicación para
que le dieran acceso a sus datos personales.

Dehaye explicó a través de Twitter que el proceso fue agotador y que implicó intercambios
de docenas de emails y meses de espera.

Información y privacidad de Twitter Ads


Esto es algo que, al amparo de la ley de protección de datos de la Unión Europea, cada
ciudadano del continente tiene derecho a hacer. Pero según la aplicación, pocos lo hacen.
Basta con escribir un correo electrónico a privacyinquiries@gotinder.com con el asunto

39
Access Request (solicitud de acceso). Si la ley del país en el que vivís es equivalente a la
europea, recibirás el acceso a tus datos.

Judith suponía que Tinder tenía más información sobre ella de la que probablemente
imaginaba, pero la respuesta le dejó helada: recibió un documento de 800 páginas. En él
no sólo se reflejaban sus mensajes -más de 1700, enviados y recibidos-, sino también sus
"Me gusta" de Facebook, las fotografías de Instagram (incluso después de haber
desvinculado la cuenta) y otros datos de carácter personal, desde sus estudios e intereses,
hasta la frecuencia y horarios en que usa la aplicación.

Judith dice que Olivier Keyes, un científico de datos de la Universidad de Washington, en


EE.UU., le contó que estaba "horrorizado" ante tal cantidad de datos, pero también le
explicó que no le sorprendía "en absoluto". "Cada aplicación que utilizás en tu celular de
manera regular posee el mismo tipo de información. Facebook tiene miles de páginas sobre
vos", le advirtió.

Tinder tiene más de 50 millones de usuarios en todo el mundo; nació hace 5 años.
Ese alud de información también le sirvió a Judith para aprender más sobre sí misma.
"Leer todos mis datos personales me hizo darme cuenta de cosas sobre mí. La manera en
que me comportaba en la app era peor de lo que yo pensaba. Ignoraba a gente, copiaba y
pegaba los mismos mensajes a otras personas, escribía a muchísimas personas al mismo
tiempo o nunca contestaba", explica.

“Abrir los ojos”

40
Todo eso, sin embargo, no ha frenado las ganas de seguir usándola. Asegura que conoció
"gente maravillosa" gracias a ella. Pero a partir de ahora lo hará con "medidas de
seguridad", declara.

En su sitio web, Tinder explica que podés configurar tu perfil para que los usuarios tengan
más o menos información sobre vos, y que algunas leyes de privacidad pueden otorgarte el
derecho de "acceder y/o solicitar la corrección de errores u omisiones en tu información
personal bajo tu control". Pero también advierten que tus datos pueden usarse para fines
publicitarios.
A Judith le gustaría que la aplicación no guardara algunos detalles. "Me gustaría que mis
conversaciones no quedaran registradas", explica. "Cuando usás una app de citas, sobre
todo como mujer, te sentís segura porque nadie te está mirando. Y entonces te das cuenta
de que ninguno de estos mensajes te pertenece; le pertenecen a una empresa".

"Y si Tinder es comprado por otra empresa, todos los mensajes pertenecerán a esa otra
empresa". "Los usuarios deberíamos poder firmar un contrato que sea fácil de entender y
que no cueste semanas lograr descifrar", asegura.

"Eso se llama información secundaria implícitamente revelada", dice Alessandro Acquisti,


profesor de tecnología de la información en la Universidad de Carnegie Mellon, en EE.UU.
"Tinder sabe mucho más sobre vos cuando analiza tu comportamiento en la aplicación".

Judith dice que los expertos en seguridad con los que habló le contaron que esas 800
páginas son apenas una parte pequeña de lo que Tinder sabe sobre ella. "También saben
cuánto tiempo pasan otros usuarios en mi perfil y qué tipos de hombres me gustan. Y

41
saben lo que me hace reír, porque a veces reacciono haciendo clic en 'Me gusta' a los
mensajes", dice Judith.

"Lo bueno es que cuando pedís tus datos personales podés visualizarlos y eso te permite
abrir los ojos". "Pero deberíamos poder tener acceso a más parte de nuestros datos",
señala.

Un estudio de julio de este año reveló que los usuarios de Tinder se exponen a más información
de la que suelen ser conscientes. La empresa dice que esa información es necesaria para
"personalizar la experiencia de cada uno de ellos".

Responda:

1- ¿Cuántas personas utilizan la Red Social “Tinder” en el mundo.

2- ¿Qué solicitó la periodista francesa Judith Duportail a dicha red social?

3- Transcriba en castellano la intimación efectuada por la periodista a Tinder Privacy Team.

4- ¿En qué norma basó su pedido? ¿Cuántas personas suelen hacer lo mismo?

5- ¿La respuesta de Tinder fue inmediata? ¿Qué documentación le envío Tinder en


volumen y páginas? ¿Qué tipo de información y de datos contenía dicha información en
poder de la red social? ¿Ha´bia información de otras redes sociales?

6- ¿Qué opina al respecto el científico de datos de la Universidad de Washington, Olivier


Keyes?

7- ¿Qué advertencias realiza a Tinder a sus usuarios sobre sus datos personales?

8- ¿Qué significa la “información secundaria implícitamente revelada?

9- Pruebe solicitar su información a distintas redes sociales como Facebook, Instagram,


WhatsApp y Twitter. Luego indique si fue dificultoso, y que cantidad de datos personales
tenían las mismas sobre usted.

Actividad 4: Derecho a la Intimidad, Imagen y Honor vs Libertad de Expresión en


Internet

Consigna: individual. Análisis y lectura del Fallo “Fabbiani, Mariana Paula c/ Google Inc.
y otro s/ Acción Preventiva de Daños”, Juzgado Civil y Comercial Federal N° 2, Dr.
Horacio C. Alfonso, 24/07/2016.

42
Busque el fallo y complete la ficha respectiva:

Autos.
Tribunal/es intervinientes y Fuero.
Fecha.
Hechos.
Argumentos parte actora.
Argumentos parte demandada o querellada.
Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).
Normativa aplicable.
Resolución del tribunal.
Otro dato de interés.

Actividad 5: análisis de los videos “Think Before You Post”

https://www.youtube.com/watch?v=G2_0vOb5PaU

https://www.youtube.com/watch?v=Im8CFZYavnM

https://www.youtube.com/watch?v=im1aLcCP9xQ

Consigna: indique que derechos personalísimos se encuentran vulnerados en cada video.


Asimismo, que principios de Derecho Informático y conflictos ocasionados por las TIC
puede relacionar con tales casos.

Actividad 6: Derecho a la Imagen

Consigna: individual. Análisis Publicidad Milka Lila Pause y Contrato de Cesión de


Derechos de Imagen. Se aclara que se trata de un ejercicio que no necesariamente se
corresponde con la realidad. Fuente: https://www.youtube.com/watch?v=-7tVBI9VXlA

En Buenos Aires, a 10 de Junio de 1993. Por una parte la Agencia con domicilio en
___________. Y por otra parte Moira Gough, con D.N.I. Nº ____________, domiciliada en
___________, en adelante “la modelo”.

Por este contrato y expresamente la modelo autoriza a la Agencia, a que pueda utilizar las
imágenes grabadas o partes de las mismas en las que interviene como modelo publicitaria
para una publicidad tentativa de “Milka Lila Pause”.

La autorización se refiere a usos artísticos y/o competitivos y/o comerciales de las


imágenes grabadas o partes de las mismas, en las que aparezca como modelo publicitaria,
utilizando los medios técnicos conocidos en la actualidad y los que pudieran desarrollarse

43
en el futuro, y para cualquier aplicación audiovisual. Todo ello con la única salvedad y
limitación de aquellas utilizaciones o aplicaciones que pudieran afectar el derecho al honor.

La autorización no tiene ámbito geográfico determinado por lo que la Agencia podrá


utilizar esas imágenes, o partes de las mismas, en todos los países del mundo sin limitación
geográfica de ninguna clase.

La autorización no fija ningún límite de tiempo, por lo que misma se considera concedida
por un plazo de tiempo ilimitado e irrevocable.

Esta autorización se hace extensiva a todas aquellas terceras personas físicas o jurídicas a
las que la Agencia expresamente autorice o ceda sus derechos sobre las imágenes grabadas
en cuestión, con la única salvedad y limitación de aquellas utilizaciones o aplicaciones que
pudieran afectar el derecho al honor.

La modelo entiende íntegramente el contenido y naturaleza de este contrato, está de


acuerdo con todos sus puntos y lo firma por su libre decisión, propia voluntad y sin que
medie fuerza ni coacción o intimidación de algún tipo.

Firma de la modelo Firma de la Agencia

Responda: https://www.youtube.com/watch?v=-7tVBI9VXlA

1) ¿Cuál es el objeto del presente contrato?

2) ¿El consentimiento brindado por la modelo, es un consentimiento específico? En dicho


caso, indique qué tipos de usos se autorizan sobre las fotografías. ¿Hay alguna limitación
sobre dicho uso?

3) Respecto a los ámbitos temporales y territoriales, ¿hay alguna especificidad al respecto?

4) ¿Cómo justificaría el derecho de “Milka” de usar la imagen de la modelo para una


publicidad de su producto? ¿Qué pasaría si la publicidad de “Milka Lila Pause” se emitiera
en 2019?

5) Según lo dispuesto en la Ley N° 11.723 (artículos 31, 33 y 35) como en el Código Civil
y Comercial (artículos 53 y 55):

- ¿encuentra alguna cláusula que pudiera reputarse nula?

- ¿en caso de fallecimiento de la modelo, a quién habría que solicitar el consentimiento?

- ¿qué ocurriría si pasaran más de 20 años del fallecimiento de la modelo?

- ¿qué sucedería si se la modelo fuera menor de edad?

44
Actividad 7: Análisis del siguiente video Artistic New Audrey Hepburn Galaxy
Chocolate Commercial https://www.youtube.com/watch?v=fYWv1oD3dv8

Consigna: identifique los distintos titulares de derechos de Propiedad Intelectual que


surgen del caso. Asimismo, centrándose en el derecho a la imagen, indique si dicha
publicidad realizada en 2013, es lícita según las disposiciones de la Ley 11.723 y el Código
Civil y Comercial de la Nación, tomando en consideración que Audrey Hepburn falleció el
20 de Enero de 1993.

45
UNIDAD DIDÁCTICA N° 8 – Contratos Informáticos y Contratación Electrónica

Actividad 1: Contratación Electrónica

Consigna: individual. Análisis Fallo “Claps, Enrique Martín y otro c/ Mercado Libre S.A.
s/ daños y perjuicios”, Tribunal: Cámara Nacional de Apelaciones en lo Civil - Sala K, 5-
oct-2012.

Busque el fallo y complete la ficha respectiva.

Autos.
Tribunal/es intervinientes y Fuero.
Fecha.
Hechos.
Argumentos parte actora.
Argumentos parte demandada o querellada.
Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).
Normativa aplicable.
Resolución del tribunal.
Otro dato de interés.

Actividad 2: Bitcoins y Monedas Virtuales

Consigna: individual. Analice la siguiente Resolución N° 300/2014 de la UIF.

Unidad de Información Financiera - Prevención del Lavado de Activos y de la


Financiación del Terrorismo

Resolución N° 300/2014

Monedas Virtuales. Resolución N° 70/2011. Modificación. Bs. As., 4/7/2014

VISTO el Expediente Nº 1500/2014 del registro de la UNIDAD DE INFORMACION


FINANCIERA, organismo descentralizado del MINISTERIO DE JUSTICIA Y
DERECHOS HUMANOS, lo dispuesto en la Ley N° 25.246 y sus modificatorias y lo
establecido en los Decretos N° 290 del 27 de marzo de 2007 y su modificatorio, y en la
Resolución UIF N° 70 del 24 de mayo de 2011 y sus modificatorias, y

CONSIDERANDO:

Que en virtud de lo establecido en el artículo 6º de la Ley Nº 25.246 y sus modificatorias,


esta UNIDAD DE INFORMACION FINANCIERA es el Organismo encargado del

46
análisis, tratamiento y transmisión de información a los efectos de prevenir e impedir los
delitos de Lavado de Activos (artículo 303 del Código Penal) y de Financiación del
Terrorismo (306 del Código Penal).

Que las monedas virtuales representan un negocio en expansión en el mundo entero, que ha
cobrado relevancia económica en los últimos tiempos.

Que, sin perjuicio de lo indicado, las monedas virtuales involucran una serie de riesgos para
el sistema de prevención de los delitos de Lavado de Activos y de la Financiación del
Terrorismo.

Que el GRUPO DE ACCION FINANCIERA INTERNACIONAL, ha emitido en enero y


junio del corriente año documentos relativos a los referidos riesgos que implican las
mencionadas monedas virtuales, siendo uno de los más significativos el anonimato, lo que
impide la trazabilidad nominativa de las operaciones.

Que, adicionalmente, las monedas virtuales son muchas veces comercializadas mediante
transacciones a distancia realizadas a través de internet; permiten el movimiento
transfronterizo de activos, involucrando a entidades de diferentes países, pudiendo
participar de las mismas jurisdicciones que no tienen controles de prevención de Lavado de
Activos y de la Financiación del Terrorismo adecuados; todo lo cual dificulta a los Sujetos
Obligados la detección operaciones sospechosas.

Que estas vulnerabilidades podrían estar siendo aprovechadas por personas que pretenden
evitar el sistema preventivo establecido por nuestro país mediante la sanción de la Ley Nº
25.246 y sus modificatorias.

Que las medidas que por la presente se implementan permitirán mitigar adecuadamente los
riesgos de Lavado de Activos y de Financiación del Terrorismo en nuestro país.

Que las citadas acciones encuentran correlato también con lo dispuesto en la


Recomendación 1 de las 40 Recomendaciones para prevenir los delitos de Lavado de
Activos y de Financiación del Terrorismo del GRUPO DE ACCION FINANCIERA
INTERNACIONAL.

Que la Dirección de Asuntos Jurídicos de esta UNIDAD DE INFORMACION


FINANCIERA ha tomado la intervención que le compete.

Que el Consejo Asesor ha tomado la debida intervención de conformidad con lo establecido


en el artículo 16 de la Ley N° 25.246 y sus modificatorias.

Que la presente se dicta en ejercicio de las facultades conferidas por los artículos 14 incisos
1, 9, y 10; 15 inciso 3; 20 bis; 21 y 21 bis de la Ley Nº 25.246 y sus modificatorias.

Por ello, EL PRESIDENTE DE LA UNIDAD DE INFORMACION FINANCIERA


RESUELVE:

47
Art. 1° - Los Sujetos Obligados enumerados en los incisos 1, 2, 3, 4, 5, 7, 8, 9, 11, 12, 13,
18, 19, 20, 21, 22 y 23 del artículo 20 de la Ley Nº 25.246 y sus modificatorias deberán
prestar especial atención al riesgo que implican las operaciones efectuadas con monedas
virtuales y establecer un seguimiento reforzado respecto de estas operaciones, evaluando
que se ajusten al perfil del cliente que las realiza, de conformidad con la política de
conocimiento del cliente que hayan implementado.

Art. 2° - A los efectos de la presente resolución se entenderá por “Monedas Virtuales” a la


representación digital de valor que puede ser objeto de comercio digital y cuyas funciones
son la de constituir un medio de intercambio, y/o una unidad de cuenta, y/o una reserva de
valor, pero que no tienen curso legal, ni se emiten, ni se encuentran garantizadas por ningún
país o jurisdicción. En este sentido las monedas virtuales se diferencian del dinero
electrónico, que es un mecanismo para transferir digitalmente monedas fiduciarias, es decir,
mediante el cual se transfieren electrónicamente monedas que tienen curso legal en algún
país o jurisdicción.

Art. 3° - Las disposiciones del ARTICULO 1º de la presente comenzarán a regir a partir del
día 1º de agosto de 2014 y serán de aplicación para todas aquellas operaciones efectuadas
con posterioridad a esa fecha.

Art. 4° - Incorpórese como ARTICULO 15 Ter de la Resolución UIF N° 70 del 24 de mayo


de 2011, el siguiente: “ARTICULO 15 Ter.- REPORTE DE OPERACIONES
EFECTUADAS CON MONEDAS VIRTUALES. Los Sujetos Obligados enumerados en
los incisos 1, 2, 3, 4, 5, 7, 8, 9, 11, 12, 13, 18, 19, 20, 21, 22 y 23 del artículo 20 de la Ley
Nº 25.246 y sus modificatorias deberán informar, a través del sitio www.uif.gob.ar de esta
UNIDAD DE INFORMACION FINANCIERA, todas las operaciones efectuadas con
monedas virtuales.

Los reportes a que se refiere el párrafo precedente deberán efectuarse mensualmente, hasta
el día QUINCE (15) de cada mes, a partir del mes de septiembre de 2014, y contener la
información correspondiente a las operaciones realizadas en el mes calendario inmediato
anterior.”

Art. 5° - Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y


archívese. - José Sbattella.

Responda:

1- Extraiga las definiciones contempladas en la Resolución respecto de las monedas


virtuales y el dinero electrónico.
2- ¿Cuáles son los riesgos que contienen los fundamentos de la Resolución sobre las
monedas virtuales? ¿Cuáles riesgos permitirá mitigar la Resolución?
3- ¿Qué obligaciones deben cumplir los sujetos indicados en los artículos 1° y 5° de la
Resolución?
4- ¿Qué otro dato de interés puede mencionar al respecto?

48
UNIDAD DIDÁCTICA N° 9 – Documento Electrónico y Firma Digital

Actividad 1: Validez Probatoria del Correo Electrónico

Consigna: Individual. Análisis Fallo “Bunker Diseños S.A. c/IBM Argentina S.A.
s/ordinario” – CNCOM – SALA D – 02/03/2010.

Autos.
Tribunal/es intervinientes y Fuero.
Fecha.
Hechos.
Argumentos parte actora.
Argumentos parte demandada o querellada.
Argumentos de terceros si intervienen (defensor, fiscal, procurador, entre otros).
Normativa aplicable.
Resolución del tribunal.
Otro dato de interés.

Actividad 2: Firma Digital

Consigna: grupal. Análisis DPP 96/17, Senado de la Nación, implementando el uso de la


firma digital en el ámbito del Honorable Senado. Debate y comentario oral.

49
50
51
Actividad 3: Análisis del video: Firma Digital

https://www.youtube.com/watch?v=x_0A_NWyT2E

Consigna: indique que cuestiones de la Unidad IX puede relacionar con dicho video

52
UNIDAD DIDÁCTICA N° 10 – Responsabilidad penal por la actividad penal
informática

Actividad 1: Grooming y Cyberbullying

Consigna: grupal. Análisis video Amanda Todd. Comentarios y debates en forma oral.
Fuente: https://www.youtube.com/watch?v=xwL5FZIKeDk

Indique:

1- ¿Cuál fue el “error adolescente” que cometió Amanda Todd?


2- ¿En qué consistió la maniobra del sujeto que llevó a Amanda Todd a tomar la decisión
de quitarse la vida?
3- ¿Cómo se comportó el entorno de Amanda ante la viralización de las fotos subidas por
Amanda?
4- Relacione el caso con el derecho al olvido en Internet.

Actividad 2: Fallo Grooming

Consigna: individual. Análisis Fallo “R., L. J. s/ Grooming” – CNCRIM Y CORREC –


SALA IV – 26/03/2014

///nos Aires, 26 de marzo de 2014.


AUTOS Y VISTOS:
Corresponde al tribunal resolver el recurso de apelación deducido por la defensa
contra el procesamiento de L. J.R. F. como autor de los delitos de estupro en
concurso real con el de grooming (punto I de fs. 242/253vta.).
A la audiencia prevista por el artículo 454 del Código Procesal Penal de la Nación
concurrió a informar el defensor oficial Carlos Seijas, luego de lo cual el tribunal
deliberó en los términos establecidos en el artículo 455 ibídem.
Y CONSIDERANDO:
No se encuentra controvertido que L. J. R. F. arribó al país el 29 de enero de 2014
procedente de la ciudad de B., E., a efectos de encontrarse con la menor V. L. T. de
14 años, con quien mantenía una relación virtual a través de la red "Facebook" y
también vía "whatsapp". Tampoco existe discusión en torno a que el 31 de enero T.
abandonó su hogar, tras un conflicto con sus padres, y se dirigió junto a R. F. a la
habitación que éste alquilaba en M. xx, piso x, departamento "x", de esta ciudad.
Allí mantuvieron relaciones sexuales en al menos tres oportunidades y
permanecieron hasta el 1° de febrero de 2014, fecha en la cual la joven se dirigió al
domicilio de su abuela paterna y a partir de la intervención de ésta se reencontró con
sus progenitores.
La defensa cuestiona el temperamento incriminatorio dispuesto, por entender que la
conducta atribuida resulta atípica, ya que el contenido erótico de los mensajes de
texto, videos y fotos que envió la joven a R. F. permiten sostener que aquélla carecía
de la inmadurez sexual que exige la figura penal de estupro. Agrega que las

53
conclusiones del informe ginecológico practicado a la menor contradicen lo
aseverado por ella en cuanto a que se trató de su primera relación sexual.
De contrario a lo sostenido por el apelante, considera la Sala que concurren en el
caso los elementos que conforman la tipicidad objetiva y subjetiva del delito
contemplado en el artículo 120 del Código Penal.
Hemos interpretado que ser maduro sexualmente "entraña la disponibilidad física y
psíquica para realizar el acto sexual, la capacidad de elegir libre y genuinamente al
momento de prestar el consentimiento, el conocimiento de los aspectos biológicos y
psicológicos, y su incidencia en las relaciones interpersonales, así como también, sus
posibles consecuencias" (in re causa n° 75/09 "D.", rta. 12/3/2009 con cita de L., L.:
Delitos sexuales. Visión totalizadora. Ediciones Gráfica Sur, Buenos Aires, 2004, p.
28, en igual sentido cn° 44776/12 "L. P.", rta. 25/6/2013).
Este grado de discernimiento no se advierte en el caso de To. , no sólo en razón de
su edad –14 años– sino también por haber manifestado no haber tenido experiencias
previas en el área de la sexualidad y haber consentido los actos en la creencia de que
R. F. era argentino y poseía 22 años (y no 28, tal como quedó demostrado en el
curso de la investigación).
En punto al efecto de estos engaños, merece destacarse lo manifestado por la
damnificada a las licenciadas Victoria Jelicich y Griselda Tignino, integrantes de la
Brigada Móvil de Atención a Víctimas de Violencia Sexual, en cuanto dijo sentirse
"muy decepcionada, ya que este hombre le habría dado datos falsos sobre su edad e
identidad". Asimismo, las profesionales asentaron que "se la encontró consternada
por la situación y desilusionada por el engaño sufrido" (fs. 34).
En consonancia con lo expuesto, la licenciada Diana Esther Yassin, quien llevó a
cabo la entrevista de la víctima en Cámara Gesell, señaló "la joven solo mostró
cierta inquietud ante la posibilidad de restablecer contacto directo con este hombre,
a los fines de que… le [aclare] las mentiras que le habría formulado" (fs. 174).
En similar sentido, cabe destacar que en el marco del informe psíquico practicado
por la Dra. Virginia Berlinerblau del Cuerpo Médico Forense, se indicó: "se detecta
decepción (por la mentira)…se siente diferente a las demás niñas por haber sido
engañada y por haber sido crédula se siente tonta" (ver fs. 199 y 201, punto d).
A la luz de estas consideraciones, es posible convenir prima facie que el imputado
implementó un juego de seducción a lo largo de seis meses de contacto virtual,
mediante el cual involucró en forma paulatina a la menor en actividades de alto
contenido erótico, tales como tomarse fotografías o filmarse para luego hacer llegar
dicho material al encausado, quien se encargó de promover esas conductas en la niña
a la vez que le efectuaba promesas sobre un futuro en común a efectos de concretar
el encuentro sexual (ver mensajes de texto a fs. 216/238vta.).
En este contexto no pasa desapercibida la mayor edad de R. F. respecto de la joven,
siendo posible afirmar, al menos con la provisoriedad de la etapa, que existió un
aprovechamiento de su inexperiencia.
Respecto de la aplicación de la figura de "grooming", incorporada al Código Penal
en su artículo 131 a partir del dictado de la ley 26904 –que entró en vigencia el 19
de diciembre de 2013–, coincidimos con la defensa en cuanto a que importó

54
inobservar el principio de irretroactividad de la ley penal, establecido en el artículo
18 de nuestra Constitución Nacional.
En efecto, dicho tipo penal pune a quien "por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma" y, en autos, ese contacto se
inició alrededor del mes de julio de 2013, cuando todavía la ley 26904 no había sido
dictada.
No modifica ese análisis el hecho de que el último tramo de la conducta se
desarrollara en oportunidad en que ya había sido sancionado el delito, dado que
siendo una ley penal posterior sólo se habilita su aplicación en caso de ser más
benigna que la vigente al tiempo de inicio de la acción, extremo que aquí no ocurre
dado que en forma previa a la disposición legal mencionada la conducta no merecía
reproche bajo esa figura. Recientemente la CSJN se ha expedido en este sentido –
aunque respecto del delito de enriquecimiento ilícito de funcionario público (238,
inciso 2 del CP)– en el fallo "G. O.", resuelto el 4 de febrero de 2014.
En definitiva, entendemos que los contactos electrónicos verificados entre las partes
únicamente pueden ser ponderados a fin de sustentar la afirmación del
aprovechamiento por parte de R. F. de la inmadurez sexual que evidenciaba la
víctima y que se concretó con la comisión del delito de estupro el pasado 31 de
enero.
Finalmente, en torno a lo sostenido por la defensa técnica acerca de la concurrencia
de error de prohibición invencible, es dable señalar que ese desconocimiento de la
criminalidad de la conducta no fue alegado por R. F. en oportunidad de ser
convocado en indagatoria y, por lo demás, yerra el apelante en cuanto a la posible
aplicación de esa causal de exclusión de la culpabilidad al caso, dado que el artículo
182 del Código Penal Español pena a quien realice actos de carácter sexual con
persona mayor de trece años y menor de dieciséis, siempre que medie engaño.
Por lo expuesto, se RESUELVE:
CONFIRMAR el punto I de fs. 242/253vta. en cuanto dispuso el procesamiento del
nombrado, con la aclaración de que lo será únicamente como autor del delito de
estupro (art. 120 del CP).
Notifíquese (acordadas 31/11 y 38/13 de la CSJN). Cumplido, devuélvase.
Fdo.: MARIANO GONZÁLEZ PALAZZO - CARLOS ALBERTO GONZÁLEZ -
ALBERTO SEIJAS
Ante mí: ANAHI L. GODNJAVEC - Prosecretaria de Cámara ad hoc

Responda:

1- ¿Cuáles son los dos delitos por los que el Juez de Primera Instancia procesó a R., L. J.?
2- ¿Cuáles son los hechos que se encuentran probados en la causa?
3- ¿Qué dicen los informes de las profesionales que entrevistaron a la menor?
4- ¿Por qué cuestiona la Defensa de R., L. J. los procesamientos de ambos delitos?

55
5- ¿Qué resuelve la Cámara en uno y otro caso? ¿Cuáles fueron las razones para así
decidir?

Actividad 3: Pornografía Infantil

Consigna: individual. Análisis Proyecto de Ley, modificación artículo 128 del Código
Penal de la Nación Argentina.

PROYECTO DE LEY

El Senado y la Cámara de Diputados de la


Nación reunidos en Congreso etc.,
sancionan con fuerza de ley…

ARTÍCULO 1º - Sustitúyese el artículo 128 del Código Penal de la Nación por el siguiente:

“Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare,
ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio,
toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales
explícitas o toda representación de sus partes genitales con fines predominantemente
sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales
explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en
su poder representaciones de las descriptas en el párrafo anterior.

Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el primer párrafo con fines inequívocos de
distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce
(14) años.

Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo
y en su máximo cuando la víctima fuere menor de trece (13) años”.

ARTICULO 2º - Comuníquese al Poder Ejecutivo.

56
Nota: mediante la Ley N° 27.436, B.O. 23/4/2018, el artículo 128 fue sustituido.

FUNDAMENTOS

Sra. Presidente, ya es conocida la aberración que significa la pedofilia para los derechos
de los niños y de la proliferación a nivel mundial de organizaciones criminales que sacan
provecho de la vulnerabilidad de ellos.

Internet se ha convertido en el medio principal a través del cual los pedófilos intercambian
archivos de video e imágenes de menores, en razón del anonimato y la facilidad que le
provee dicha herramienta.

En virtud de lo expuesto, es necesario que los Estados establezcan normas uniformes que
repriman penalmente este tipo de conductas que atentan contra los derechos
fundamentales de los niños, para que faciliten la cooperación internacional en materia de
pruebas y extradición en la lucha contra el crimen organizado.

Al respecto, existen diversos tratados internacionales en donde se aborda esta


problemática y se insta a los Estados miembros a sancionar en sus derechos internos
estas conductas.

Claro ejemplo de ello es la Convención de las Naciones Unidas sobre los Derechos del Niño
(de rango constitucional según el art. 75 inc. 22 CN) y la ley nacional 25.763 que aprobó
el Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la venta de
niños, la prostitución infantil y la utilización de niños en la pornografía (Asamblea General
de Naciones Unidas, 25/5/00). En el artículo 3, punto 1, de este último tratado, se insta a
los Estados miembros a sancionar las siguientes conductas típicas: “c ) Producir, distribuir,
divulgar, importar, exportar, ofrecer, vender o poseer, con los fines antes señalados,
material pornográfico en que se utilicen niños… ”.

El protocolo al que Argentina se obligó internacionalmente, indica que los Estados parte
pueden optar de criminalizar diversas conductas referidas a la pornografía infantil, entre
las que se encuentra, la posesión o tenencia de material pornográfico. Es decir, si bien no
se exige a los Estados criminalizar dicha conducta, este protocolo así como otros
instrumentos internacionales en la materia, aconsejan que se haga en ese sentido, debido
a la experiencia internacional que se tiene contra la lucha de la pedofilia.

Es por ello, que el proyecto de ley que ponemos a consideración tiene como objeto la
incorporación a la legislación argentina el tipo penal que reprime la tenencia de
representaciones de menores de edad.

La figura propuesta se encuentra parcialmente tipificada la conducta en el párrafo


segundo del artículo 128 del Código Penal, pero no es suficiente para cumplir con los
estándares internacionales y del derecho comparado, porque se requiere que la misma
tenga como fin específico la comercialización y distribución. Es decir, que se requiere un
fin específico y subjetivo.

57
Más allá que en la práctica judicial sea muy difícil de probar estos requisitos, la tenencia
de pornografía infantil debe penarse como un tipo autónomo, ya que de por sí es una
conducta reprochable por la sociedad. El delito no se limita solo con las acciones típicas ya
previstas en el primer párrafo del artículo 128 del Código Penal, sino que la ofensa
continúa en el tiempo con la mera tenencia de estas imágenes que circulan y se
almacenan.

El delito propuesto no solo comprendería a quien produce o comercializa el material


pornográfico sino también al consumidor quien hace posible con su demanda la
producción y oferta de las representaciones.

Nuestro Código Penal tiene varios ejemplos en donde se pena la tenencia de algún
elemento que de por sí es considerado peligroso para la sociedad. Por ejemplo, la tenencia
de armas de fuego (artículo 189 bis del C.P.) en donde se sanciona una situación de
peligro antes de que se concrete un daño contra la vida o la salud de las personas. Lo
mismo ocurre con la tenencia de estupefacientes sancionada por el artículo 14 de la ley
23.737 cuya constitucionalidad no se encuentra objetada para el caso de que la afectación
de su consumo trasciende el ámbito privado, según lo establecido en el precedente
“Arriola” de la Corte Suprema de Justicia de la Nación.

En el tipo proyectado, la afectación a terceros es evidente ya que la tenencia de


pornografía infantil, trasciende y perjudica a terceros que no son más y menos que los
niños cuyos derechos fueron vulnerados al realizarse las representaciones.

Por otro lado cabe destacar que el principio general del Código Penal es que todos los
delitos son dolosos a menos que se indique específicamente que se admite la culpa. Por
tal motivo, para probar el delito propuesto es necesario que se acredite que la
representación haya sido incorporada mediante conocimiento e intensión, y por lo tanto,
excluye toda aquella que se haya obtenido por error, negligencia o imprudencia. Para su
determinación, los jueces valoran la cantidad de material pornográfico obtenida entre
otras circunstancias que rodean al hecho.

Entendemos que en la comisión de estos aberrantes delitos no puede dejarse ningún vacío
legal que pueda ser usado a favor del crimen organizado, en virtud del principio de
legalidad y prohibición de analogía en materia penal (art. 18 de la Constitución Argentina).

A modo de ejemplo se presentan a continuación algunos marcos normativos de otros


países en donde sus legislaciones, han receptado la posesión, tenencia o almacenamiento
de imágenes de pornografía infantil como delito.

La ley Orgánica Nº 15/2003 del 25 de noviembre de 2003 modificó la Ley Orgánica N°


10/1995 (Código Penal) del Reino de España receptando dicha conducta de la siguiente
manera en el inciso 2 del artículo 189: “El que para su propio uso posea material
pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será
castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos
años.”

58
La Ley N° 1336 del año 2009 de Colombia establece en su artículo 218 que el que
“fotografíe, filme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte,
almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio,
representaciones reales de actividad sexual que involucre persona menor de 18 años de
edad, incurrirá en prisión de 10 a 20 años y multa de 150 a 1.500 salarios mínimos legales
mensuales vigentes”.

El artículo 202 bis del Código Penal Mexicano establece lo siguiente: “Quien almacene,
compre, arriende, el material a que se refieren los párrafos anteriores, sin fines de
comercialización o distribución se le impondrán de uno a cinco años de prisión y de cien a
quinientos días multa. Asimismo, estará sujeto a tratamiento psiquiátrico especializado.”

Por su parte, el Código Penal de Chile criminaliza la tenencia de representaciones de


menores en el artículo 374 bis en los siguientes términos: “El que maliciosamente
adquiera o almacene material pornográfico, cualquiera sea su soporte, en cuya
elaboración hayan sido utilizados menores de dieciocho años…”.

Por último, consideramos necesario agravar los casos en que el menor involucrado tuviera
menos de 13 años y reajustar proporcionalmente las penas de los delitos en el artículo
128.

En cuanto a lo primero, se fundamenta su mayor reproche penal en que hasta los 13 años
un menor se encuentra más vulnerable, sufre más psíquica y físicamente la conducta
prohibida y se lo considera como un sujeto cuya voluntad no se encuentra desarrollada
aún. Además, cabe destacar que la mayoría de los delitos contra la integridad sexual se
agravan de una manera similar por los mismos argumentos antes mencionados.

Respecto a lo segundo, a raíz de las incorporaciones propuestas es necesario reajustar las


penas para que sean proporcionales entre sí y el resto de los delitos del Código Penal. A
modo de ejemplo de las actuales incongruencias, la pornografía infantil (artículo 128 del
Código Penal) seguramente comprenda una corrupción del menor (artículo 126 del Código
Penal) y sin embargo la primera se encuentra sancionada con una pena de prisión
considerablemente inferior.

Convencidos de la necesidad de este proyecto, y por los fundamentos expuestos


precedentemente es que solicito a mis pares me acompañen en la aprobación del presente
proyecto de ley.

Responda:

1- Diferencie el nuevo artículo con el anterior (versión Ley N° 26.388).

2- ¿Cuál es el objeto que persigue el Proyecto de Ley en análisis? ¿Qué tipo penal propicia
incorporar y en qué se funda para ello? ¿A qué sujetos pasivos comprende el tipo
propuesto?

3- ¿Quiénes son los terceros afectados por el tipo penal que se propicia incorporar?

59
4- ¿Se requiere un elemento subjetivo para que se configure el delito?

5- ¿Qué se propone respecto del agravamiento y readecuación de las penas? ¿Cuál es el


fundamento?

6- ¿Qué establece el Protocolo Facultativo de Naciones Unidas aprobado por nuestro país?

7- ¿Qué otros supuestos similares están contemplados en el Código Penal?

8- Compare los supuestos de derecho comparado mencionados en los Fundamentos.

Actividad 4: Delito de Pornografía de Venganza

Consigna: individual. Análisis artículo “Daños de la “porno-venganza”, Raúl Martínez


Fazzalari y Sergio Zabalza. Fuente: https://www.clarin.com/opinion/redes-sociales-
intimidad-relaciones-pareja-derecho-privacidad_0_S1D4pODXx.html

23/02/2016 - 1:30 Clarín.com Opinión

Derecho a La Privacidad - Redes Sociales- Relaciones De Pareja

Son privadas las fotos o videos registrados con consentimiento de ambos en una relación
íntima? ¿A quiénes pertenecen? ¿Se debe pedir consentimiento para su distribución?
¿Existe normativa al respecto? ¿Afecta el honor y la privacidad de las personas si se
comparten? Estas preguntas surgen en relación a qué ocurre con las imágenes que pudieran
haberse tomado durante una relación de pareja en ámbitos íntimos y las consecuencias ante
un corte de la relación.

La utilización de las mismas como una nueva modalidad de extorsión, escrache o venganza
multimedial se conoce como “porno venganza”. Y es la difusión de las mismas por parte de
uno de los integrantes de la pareja para perjudicar, avergonzar o simplemente como
despecho ante la desvinculación conflictiva. Esta acción no se encuentra descripta en el
código penal, por lo tanto no le puede corresponder una pena.

Nuestra hipótesis es que la carencia de normativas para este tipo de ofensas no obedece
sólo a la novedad que comporta el ciberespacio sino al carácter inasible del bien dañado. En
efecto, la venganza consiste en someter al ex partenaire a la condición de objeto. “Miren de
lo que me apropié y ahora ya no me importa”, podría ser el resumen de semejante
exabrupto. No en vano, Lacan hablaba de odio-enamoramiento para describir la compleja
trama por la cual lo más anhelado es capaz de producirnos el mayor dolor.

¿Qué pasa con la persona damnificada? ¿Cuál es el bien objeto de la ofensa? Desde el
estricto punto de vista jurídico, las acciones que pudieran afectar la dignidad de las
personas están contempladas en el nuevo código civil y comercial. El artículo 52 dice que
la persona humana lesionada en su intimidad personal o familiar, honra o reputación,
imagen o identidad, o que de cualquier modo resulte menoscabada en su dignidad personal,
puede reclamar la prevención y reparación de los daños sufridos. Así también y en este

60
sentido se establece en el artículo 53 respecto al derecho sobre las imágenes que para captar
o reproducir la imagen o la voz de una persona, de cualquier modo que se haga, es
necesario su consentimiento.

Este consentimiento no se presume, es de interpretación restrictiva, y libremente revocable.


Distinto es el caso si lo analizamos desde el punto de vista de propiedad sobre la imagen y
la necesidad de su consentimiento para realizar una distribución de la misma, circunstancia
que podría afectar su honor. Para este caso correspondería un daño y perjuicio de tipo civil
que podría traducirse en una compensación monetaria.

Hoy, cuando un smartphone se mete debajo de una cama, los conceptos de intimidad están
variando de manera vertiginosa. En nuestra opinión, no es tan importante la imagen como
el deseo de dejar al semejante sin palabras, exiliada de toda dignidad.

Raúl Martínez Fazzalari es abogado. Sergio Zabalza es psicoanalista.

Responda:

1- ¿Qué tipo de modalidad constituye la porno-venganza, y en qué consiste?

2- ¿Se encuentra tipificada dicha maniobras? Caso contrario, ¿cuál es la hipótesis de los
autores del artículo?

3- Explique por qué los autores del artículo remiten a los artículos 52 y 53 del Código Civil
y Comercial de la Nación.

4- ¿En qué otras normas de la Constitución Nacional y el Código Civil y Comercial podría
encuadrar este supuesto?

61

También podría gustarte