Está en la página 1de 34

CONTRATACIÓN ELECTRÓNICA

RESUMEN FINAL

Nombre de dominio:

Al querer participar las empresas de internet, se privatizaron los nombres de dominio.


Estos debían ser fáciles de recordar, y rápidamente asociables a sus marcas y sus
productos. Las empresas, no obstante, accedieron tarde a la World Wide Web, así que
sus nombres de dominio generalmente ya habían sido registrados antes por otros
usuarios particulares. Esos dominios, además, habían sido registrados en otros países,
superando al principio de territorialidad del derecho marcario y generando un problema
de jurisdicción. Era fácil registrar un dominio, y complicado recuperarlo.

Al ser declarada Francia como sede del mundial de 1998, no pudo registrar su nombre
de dominio. Ante esto la OMPI creó la ICANN, buscando evitar y solucionar más disputas
de esta naturaleza. Esta busca impedir que se usurpen derechos marcarios. En 1999 se
sancionaron la Política y el Reglamento para la resolución de conflictos en disputas de
dominios y sus nombres.

Estos problemas son resueltos por el OMPI según la Política y Reglamento de la ICANN
para aquellos dominios de nivel superior o top level domain genérico “.com”; si son los
dominios de nivel locales o country code (en nuestro caso del NIC Argentina, “.com.ar”)
resolverá la justicia local o como cada país lo determine. En Argentina, queda a cargo
NIC Argentina o la justicia civil y comercial federal.

Originalmente, NIC Argentina, radicada en primer lugar en Cancillería, no se


involucraba en esos conflictos, debiendo acudir necesariamente a la vía judicial. Antes,
asimismo, se podían inscribir nombres de dominios de manera ilimitada o casi ilimitada
y de manera gratuita. En 2011, con un decreto se determinó que NIC Argentina iba a
resolver ante casos de similitud de nombres de dominio. Ahora depende de la Secretaría
Legal y Técnica, y hay que abonar anualmente una tasa para registrar y mantener el
nombre de dominio.

1
Regidos en Argentina por la Resolución 110/2016 de la Secretaría Legal y Técnica, NIC
Argentina efectuará el registro de los nombres de dominio de Internet en nuestro país
(salvo los “edu.ar”), siendo quien solicite el registro considerado titular del mismo;
asumiendo este que el registro no se realiza de mala fe, con un propósito ilegal, ni afecta
o perjudica a otros. La información suministrada a NIC Argentina tendrá carácter de
declaración jurada; y en caso de determinarse la falsedad de la misma, NIC Argentina
podrá inhabilitar o dar de baja al Usuario y/o suspender la delegación activa y/o la
administración del mismo. NIC Argentina podrá revocar el registro de un nombre de
dominio por razones técnicas o de servicio; solicitudes o registros de nombres de
dominio que considere agraviantes, discriminatorios o contrarios a la ley, a la moral o a
las buenas costumbres, o que puedan prestarse a confusión, engaño o suplantación de
identidad; así como también por decisión legal u administrativa. En ninguno de estos
casos deberá NIC Argentina pagar por daños y perjuicios. El registro de un nombre de
dominio tendrá una validez de 1 año computado a partir de la fecha de Alta, pudiendo
ser renovado en forma periódica. A partir de la fecha de vencimiento, se otorgará un
período de gracia de 30 días corridos con la delegación activa y 15 días corridos más,
durante los cuales no se encontrará disponible el servicio de delegación a servidores
DNS, manteniéndose la titularidad del mismo. Se notificará a través de la plataforma
TAD (Trámite a Distancia). En caso de que el usuario titular del dominio disputado no se
encontrare registrado en ella, la notificación ante una oposición le será enviada por
única vez a la dirección de correo electrónico asociado a su Usuario en NIC Argentina,
intimándoselo a darse de alta en aquella. Dicho descargo, con toda la documentación
pertinente, deberá efectuarse a través de la plataforma TAD.

Todo usuario que considere poseer un mejor derecho o interés legítimo respecto de la
titularidad de un nombre de dominio, podrá disputar su registro. Estos podrán
interponerse a través de TAD a partir del momento de su registración, no procediendo
más de un trámite de manera simultánea sobre el mismo registro. El trámite de disputa
se considerará ingresado con el pago del arancel correspondiente. El presentante,
dentro del plazo de 72 horas hábiles contadas a partir del pago del arancel, deberá
acompañar a través de TAD la totalidad de la documentación de que intente valerse para
acreditar su mejor derecho o interés legítimo en el registro del nombre de dominio

2
disputado. Vencido dicho plazo sin haberse completado el trámite, NIC Argentina
resolverá la desestimación de la solicitud de disputa. Luego, se notificará al titular, y en
su caso al representante, del dominio en disputa, la interposición de la misma junto con
la documentación presentada, otorgándole un plazo de 10 días hábiles para la
presentación de su descargo. Una vez contestada la disputa, NIC Argentina resolverá,
previa intervención de las áreas competentes. En caso de que venciera el plazo sin que
el titular, o el representante, autorizado al efecto, hayan formulado el pertinente
descargo, no obstante estar debidamente notificado, NIC Argentina resolverá de
conformidad con las constancias obrantes en las actuaciones. Lo resuelto le será
notificado a las partes, quienes podrán recurrirlo de conformidad con las disposiciones
del Reglamento de Procedimientos Administrativos.

Proceso de OMPI:

 Uniforme y universal para los top level domain genéricos y los locales que hayan
aplicado las normas del ICANN.
 Tiene vía judicial alternativa, hay un plazo de 10 días antes de que se ejecute la
resolución para recurrir.
 El que paga siempre, en principio, es el demandante, debiendo abonar una tasa
al iniciar la demanda.
 Hay un solo panelista, si quiere el demandado que haya 3 el debe pagar y elegir
uno.
 Todas las resoluciones son públicas.
 No se requiere asistencia letrada.
 El procedimiento se lleva adelante en el idioma de la registración original del
dominio.
 Se deberá acreditar un nombre similar, falta de interés legítimo y mala fe del
demandado. En el caso de “El Noble Repulgue” quedaron las tres cosas
debidamente acreditadas.
 Solo se puede solicitar transferencias de dominio o que se dé de baja, no se
puede reclamar ninguna indemnización o reparación.

3
 Si se resuelve la transferencia y en 10 días no se hace efectiva la vía judicial, se
ejecuta automáticamente.

Documento Digital:

El E-commerce puede ser entendido como:

 Sentido amplio: toda transacción efectuada por cualquier medio tecnológico;


pasada, presente o futuro. Gerscovich sostiene esta posición.
 Sentido restringido: toda transacción efectuada a través de internet.

El comercio electrónico puede ser:

1. Costumer-to-costumer: de un consumidor a otro, independientemente de la


existencia de un medio intermediario como Mercado Libre. Solamente
interactúan consumidores.
2. Business-to-costumer (B2C): de una empresa a un consumidor final. El comercio
electrónico queda asentado como una relación de consumo, el cual
generalmente sigue las condiciones y términos de un contrato de adhesión. El
contrato de home banking sigue este modelo.
3. Business-to-business (B2B): la relación contractual es únicamente entre
empresas. Los mercados electrónicos de contratación siguen este modelo.
SoloStocks, plataforma para facilitar el contacto entre empresas, también.
4. De empresas a empleados: generalmente se establecen plataformas para
ofrecer productos o servicios a sus empleados con ciertos beneficios.
5. De gobiernos a ciudadanos: se facilita el acceso a servicios, productos, e incluso
trámites, por los cuales se podrá pagar también electrónicamente.

No es necesaria, de todas formas, la existencia de una plataforma para celebrar


comercio electrónico, sino que también se puede llevar adelante con documentos
electrónicos.

4
Documento: según Molina Quiroga, es una cosa que formada en presencia de un hecho
fija una representación virtual o figurativa para hacerla constar a lo largo del tiempo.
Resulta un soporte para un hecho, como puede ser una compraventa. En papel se
representa con la escritura, por ejemplo, y en formato electrónico o digital con bits.

Documento Digital: según Molina Quiroga, es la fijación en un soporte electrónico o


óptico, que queda en la memoria del ordenador o dispositivo. El soporte se refiere a uno
electrónico u óptico de información, como un disco rígido o uno externo. Toda esa
información queda registrada y preservada mediante medios técnicos necesarios de
recuperación, como el código ASCII, que transforma el documento en bits (0s y 1s) y
viceversa.

En 1996 se sanciono una norma del Archivo General de la Nación, que le otorgo valor
probatorio a un documento digital en su artículo 30. Permitió también el
almacenamiento y archivo de información bajo estas características en cualquier
soporte; respetando ciertas condiciones de fidelidad, integridad y uniformidad con
respecto al documento original. Con esto comenzó un proceso de despapelización.

Si un documento digital cumple con la misma función que otro en soporte papel, no se
le puede quitar eficacia jurídica a uno por no estar específicamente regulado. En la ONU,
para el derecho mercantil internacional, se crea la UNCITRAL. Analizó que con las nuevas
tecnologías se desarrollaron nuevos contratos que entraban en lagunas legales, para las
cuales se proponían normas rectoras para que los estados recojan. Argentina se adhirió
a la Ley Modelo de Comercio Electrónico, la cual defiende el principio de no
discriminación: si un documento electrónico cumple con las mismas condiciones que el
tradicional, deberá tener la misma eficacia jurídica y no podrá ser renegado legalmente.
Asimismo, sostiene el principio de neutralidad respecto a los medios técnicos
empleados, dando cabida a futuros medios de contratación sin necesidad de que sea
creada legislación especifica que la regule.

Hasta el Código Civil y Comercial, muchos jueces desestimaban a los documentos


digitales. Esta nueva norma estableció artículos específicos para regular a los mismos:

5
 Art. 286: permite la instrumentación de contratos no formales en cualquier
soporte, mencionando al documento digital siempre y cuando pueda ser su
contenido visualizado. Este artículo también distingue a los instrumentos
públicos y particulares, estos últimos firmados (privados) o no firmados.
 Art. 287: los documentos no firmados que ilustran determinados hechos pasan
a ser reconocidos como instrumentos particulares no firmados. Estos, ahora que
son específicamente regulados y en ciertas circunstancias, pueden ser más
importantes que otros instrumentos en principio más relevantes.

Para la admisibilidad y eficacia probatoria de un documento electrónico, se deberá


probar lo siguiente:

1. El documento es permanente e inalterable. Para ello se debe solicitar una pericia


informática que demuestre la integridad del mismo.
2. El documento es auténtico respecto a su autoría, emisión y recepción. También
se deberá probar, posiblemente con una pericia; en el caso SkillMedia también
se solicitaron otros medios probatorios.

Firma Digital:

Sancionada en Argentina en 2001 su Ley, en 2002 fue reglamentada. Determina que el


documento es auténtico, no fue alterado y establece su autoría. Posee la misma validez
jurídica que uno firmado de puño y letra, y no puede ser cuestionada. Se vincula al
firmante con un documento electrónico mediante un sistema criptográfico seguro. Un
certificador registra a quien desee o precise firmar documentos digitalmente, y emitirá
un certificado digital que da validez a dichas prácticas, actuando como intermediario
entre el emisor y el receptor. Tiene una clave publica, que figura en el certificado, y una
secreta que solo conoce el firmante.

Si se quiere hacer valer un documento firmado electrónicamente (no digital), la carga


probatoria recaerá sobre quien lo presente. Con la firma digital, se invierte la carga

6
probatoria y las presunciones jurídicas, debiendo la contraparte accionar para
desacreditarlo.

Delitos Informáticos:

Con los avances tecnológicos de los últimos 30 años, la gente comenzó a utilizar las
nuevas herramientas para cometer ilícitos. Estos presentan los siguientes desafíos:

 Generalmente se encontraba a los culpables, se los acusaba penalmente, y


terminaban sobreseídos por no existir un tipo penal específico para estas
conductas. Las leyes penales no tenían la tipicidad necesaria.
 Asimismo, los culpables podían estar radicados en cualquier parte del mundo,
generando dificultades para localizar y luego perseguir a los acusados.
 Por su parte, al ser un tipo de delitos trasnacionales requería de cierta
cooperación internacional para ser perseguido.
 Por último, con el avance de la tecnología también avanzaron los métodos
delictivos, “corriendo” de atrás el derecho a los delincuentes.

La ley penal para ser aplicada debe ser previa, escrita (no se pueden aplicar por
analogía), formal (sancionada por el Poder Legislativo) y estricta (los tipos tienen que ser
claros y precisos, nunca indefinidos).

A fines de los 90´, comenzaron a propagarse los delitos informáticos de forma masiva.
Los primeros casos famosos fueron los siguientes:

1. Virus I Love You: un mail malicioso, generaba daño informático y daño contra la
privacidad.
2. DoD (Drink or Die): crackers de Windows, filtro la forma de hacerlo para
multiplicar el Sistema Operativo. Daño masivo contra la propiedad intelectual.
No fueron condenados por no existir tipo penal en EE.UU.
3. Pirate Bay: sitio emblemático de descargas ilegales por torrents. Van escapando
de país en país. Delitos contra la propiedad intelectual.

7
En Europa comenzaron a desarrollar una solución integral, a la cual fueron
posteriormente invitados otros países, entre ellos Argentina. En 2001 se sancionó el
Tratado de Bucarest, una serie de lineamientos generales que deben ser receptados por
la legislación interna de cada uno de los países firmantes. Estos, no obstante, pueden
hacer reservas sobre algunos de sus puntos. El mismo gira sobre tres ejes
fundamentales:

1. La armonización de las leyes locales de los partes firmantes.


2. Establece una serie de protocolos a adoptar para la preservación de datos del
tráfico de las informaciones.
3. Aspira a la cooperación entre países miembros, la armonización de las normas
relativas a la extradición y la cooperación policial internacional.

Los delitos pueden ser:

 Contra la confidencialidad, integridad y disponibilidad de los datos o sistemas


informáticos: relativo principalmente a hackers que pueden borrar, secuestrar o
alterar información de las bases de datos informáticas, aunque pueden no buscar
todos un beneficio económico. Incluye ransomwares.
 Delitos informáticos: propiamente dichos, siempre tienen un fin económico.
Incluye el phishing, con el cual se roban datos personales.
 Delitos relacionados al contenido: incluye la pornografía infantil. Argentina
reservó este artículo, penando la comercialización, facilitación o producción,
pero no la tenencia. Argentina termino penando la tenencia por ser firmante de
otro tratado internacional relativo a la defensa de los derechos del niño.
 Delitos relacionados con infracciones a la propiedad intelectual o derechos
afines: Argentina también tiene normativa específica al respecto.

Argentina no ratifico este tratado en 2001, y para llegar a eso tuvo su propio recorrido
histórico.

8
 En 1998, luego del asesinato de Cabezas, se hackeo el sitio del Poder Judicial para
hacerle un homenaje. Al hacker lo encontraron en Estados Unidos, lo
extraditaron y lo juzgaron por daño informático. No fue condenado por no existir
tipo penal alguno que cubra su conducta, y la Corte Suprema requirió que se
legisle al respecto (caso “Goldstein”).
 En 2006, fueron hackeadas cuentas de correo electrónico correspondientes a
periodistas, políticos y jueces. Ante esto se impulsó la reforma del Código Penal.
 En 2008, la Ley 26.338 incluyó en el Código Penal los siguientes tipos:
o Daño informático: 183 CP, antes se limitaba a cosas muebles, inmuebles
o animales, por ello fue sobreseído el acusado en el caso Goldstein. Una
página web no podía ser asimilada como una cosa. Luego de la reforma
se incluyó un segundo párrafo bastante amplio relativo específicamente
a los datos o sistemas informáticos.
o Fraude informático: 173 CP, inciso 16. En estos casos, es necesario
descartar el error de la víctima, quien cae engañada por el autor o el
sistema diseñado por él.
Caso “G.R y otro” sobre phishing: un perito mercantil con orientación en
computación armo una página falsa para obtener datos de las cuentas
bancarias de dos víctimas. Se confirmó su procesamiento.
o Alteración de pruebas.
o Pornografía infantil.
o Delitos contra la privacidad:
 Violación de correspondencia: 153 CP, antes limitado a la
correspondencia o comunicaciones tradicionales, se le agregó un
párrafo referido a las telecomunicaciones o aquellas
electrónicas. Las comunicaciones deben ser restringidas o de
carácter privado.
 Publicación de correspondencia no destinada a la publicidad:
155 CP, posee los siguientes requisitos:
 Se debe actuar con dolo.
 Se debe generar un daño a un tercero.
 Eximente: actuar en pos del bien público.

9
 Violación de secreto.
 Acceso indebido o hacking: 153 bis CP, se deben cumplir ciertos
requisitos:
 La figura es necesariamente dolosa.
 El sistema tiene que ser restringido, y no público o
abierto.
 Es de aplicación subsidiaria.
o Delitos contra la Seguridad Pública e interrupción de comunicaciones.
o Falsificación de documentos electrónicos.

Banca Electrónica:

El espacio físico bancario está siendo reemplazado, hoy los clientes operan
principalmente a través de la banca electrónica, gracias a cajeros automáticos o el
homebanking. Es un cambio de paradigma a una nueva metodología de operación que
incorpora las nuevas tecnologías.

La banca electrónica es la ruptura de las formas de comunicación entre banco y cliente,


originalmente a través de mensajes de papel al ser estos sustituidos por una transmisión
de datos que permite la interacción mediante impulsos eléctricos cuyo punto de origen
no es el local bancario. Se termina con la prestación personal y directa en el espacio
físico bancario limitado. La voluntad negocial de las partes sigue partiendo de un
acuerdo consensual de voluntades, no obstante, se modifican las modalidades de
prestación de servicios, actividades u operaciones. Los contratos, entonces, se
perfeccionan de la misma manera tanto en la banca tradicional como en la electrónica.

Todo estará regulado por el Código Civil y Comercial y la Ley de Defensa del
Consumidor, al ya no estar controvertido si un cliente bancario es o no un consumidor;
entre otras leyes específicas. Los contratos bancarios no están tipificados explícitamente
en el CCCN, no obstante si se hace referencia a los mismos.

Beneficios de la Banca Electrónica:


10
 Disminución de costos para los bancos, que tienen que pagar un local,
empleados, mantenimiento y servicios.
 Los clientes podemos operar todos los días, las 24 horas. Ya no estamos limitados
por los clásicos horarios de la banca tradicional.
 Las operaciones, generalmente, son acreditadas instantáneamente.
 Los clientes ya no pierden tiempo esperando para realizar sus trámites
presencialmente. Esto beneficia, particularmente, a los jubilados, quienes
pueden acceder a la Banca Electrónica al poseer cajas de ahorro y tarjetas de
débito.

Desventajas de la Banca Electrónica:

 Inseguridad informática: temor a hackeos o extracciones indebidas de


información.
 No hay interacción con el personal bancario para responder consultas o facilitar
el servicio.

La Banca Electrónica opera a traves de las siguientes modalidades:

1. Homebanking: desde el punto de vista jurídico, es un contrato llevado a cabo


entre una persona, física o jurídica, y un banco en la cual la persona accede a
operar en una cuenta bancaria sin limitaciones de horario de atención al público,
desde el lugar que desee siempre y cuando tenga un ordenador conectado a
internet. Accede a un dominio de una entidad bancaria, y celebra este contrato
aceptando los términos y condiciones del banco.
El contrato es:
o Consensual.
o De adhesión: las pautas están predispuestas por el banco, sin margen de
negociación. De todas formas, no puede incluir cláusulas abusivas.
o Bilateral: hay dos partes con intereses contrapuestos.

11
o Oneroso: los servicios del banco son cobrados eventualmente a los
clientes, de una forma u otra.
o Conmutativo: las partes conocen las ventajas y desventajas del contrato.
o Accesorio: para poder operar mediante homebanking, se debe haber
abierto una cuenta bancaria mediante la celebración de un contrato
principal.

2. Cajeros automáticos: los clientes tienen la posibilidad de realizar operaciones


(extraer y depositar dinero) mediante estas máquinas. Al abrir una cuenta
corriente o caja de ahorro, obligatoriamente recibe el cliente una tarjeta de
debito que lo habilita a utilizarlos, aunque su uso desde ya es facultativo.
El BCRA, mediante la Circular 2-164, recomienda a los bancos a informar a sus
clientes de los peligros de usar los cajeros automáticos. Sus consejos, entre otros,
son los siguientes:
1) Solicitar ayuda al momento del primer uso.
2) Cambiar su código o PIN al primer uso, eligiendo una complicado.
3) No difundir los códigos o dictarlos.
4) No usar cajeros que no funcionan o funcionan mal.
5) Revisar y guardar los comprobantes de los cajeros.
6) Prestar atención al guardado de las tarjetas magnéticas.
7) Informar inmediatamente al banco si se retienen, roban o hurtan las
tarjetas.
8) Ante deficiencias con los cajeros, informar inmediatamente al banco.
“Bieneauskas c/ Banco Ciudad”: fallo previo al CCCN, refiere a la responsabilidad
objetiva de los bancos por utilización de la banca electrónica. Bieneauskas había
abierto una caja de ahorro en el Banco Ciudad, y descubrió que un grupo de
delincuentes había generado una tarjeta gemela a la suya para extraerle sus
fondos. Para ello, le habían sustraído sus datos. El cliente demanda al banco para
recuperar su dinero, junto con una indemnización, alegando la responsabilidad
objetiva del banco en el control de los cajeros. El Banco reconoció la relación
contractual, pero negó su responsabilidad al afirmar que el cliente había sido

12
informado de los riesgos de los mismos y aun así había difundido su clave,
alegando culpa de la víctima.
Se establece en primera instancia que la relación de ambos es una de consumo,
aplicándose entonces la Ley de Defensa del Consumidor. El banco, al ser la parte
profesional y poderosa en la relación, carga con la responsabilidad objetiva y
debe asumir los riesgos del negocio. Ante la condena, el Banco apela afirmando
que se debería haber aplicado el Código Civil, y que la responsabilidad había sido
subjetiva al haber sucedido el ilícito como una consecuencia de la negligencia del
cliente.
En Cámara se reafirmó que la Ley de Defensa de Consumidor era correctamente
aplicable, no obstante, también se debía aplicar armónicamente el Código Civil
conforme a esta primera norma. La responsabilidad era objetiva, y el Banco puso
a disposición de los clientes una cosa riesgosa - los cajeros – debiendo entonces
ser responsable de las maniobras que se generen como consecuencia de ella. El
banco tiene la obligación principal de la custodia de dinero, y falló en su deber
de protección, más aun habiendo estado informado de la existencia de otros
casos similares que habían afectado a sus clientes. Asimismo, la tarjeta gemela
del cliente se pudo generar por una vulneración del sistema electrónico del
Banco Ciudad, y jamás se podrían haber robado los fondos sin la existencia de la
misma, por más que Bieneauskas haya difundido su clave. Como el banco lucra
por esta actividad, debe encargarse de que no sea aprovechada para realizar
delitos.
Hoy en día, en el CCCN, la actividad bancaria se regula bajo los parámetros de
la responsabilidad objetiva.

Buscadores de internet:

En 2006, Google rechazo una solicitud de información de la justicia estadounidense


respecto al consumo de pornografía de sus usuarios, argumentando que conserva y
protege nuestros datos. Los buscadores asocian las búsquedas a quienes las hayan

13
realizado, y en algunos países esto se aprovecha para censurar búsquedas y perseguir a
quienes las hagan (ejemplo, China). Todos los estados realizan solicitudes de
información a los buscadores, no obstante Argentina es uno de los que más lo hace.

En nuestro país las modelos comenzaron a presentar amparos y juicios por daños
contra los buscadores, por los cuales se asociaba a sus nombres con sitios de
pornografía. En julio de 2009, Virginia Acuña accionó contra Google y Yahoo! por daño
material y moral ya que se la vinculaba con estas páginas, en las cuales figuraba su
imagen. La jueza concluyo que los buscadores al contribuir al acceso tenían las mejores
condiciones técnicas para prevenir el acceso a estos sitios y la consecuente generación
del daño; en consecuencia, era responsable objetivamente del daño. Esto genera un
dilema: la disputa entre la censura previa y la prevención del daño. Deberá ponderarse
si se debe priorizar la libertad de expresión, o resguardar a las víctimas particulares.

En el caso “María Belén Rodríguez” aplicó la Corte Suprema el factor de atribución


subjetivo. Se solicitó una medida cautelar eliminando ciertas búsquedas, no obstante,
existían otras a pesar de ellas. En primera instancia se condenó a los buscadores, ya que
solamente habían eliminado los sitios denunciados por la actora y no todos los sitios
donde se la vinculaba con la pornografía. En Cámara se dio la razón a los buscadores,
toda vez que habían dado de baja efectivamente las búsquedas solicitadas; eliminar la
búsqueda genérica podía conllevar censura previa, y eliminar en consecuencia paginas
indebidamente. No obstante, si se la condenó a Google y otros por conservar las
imágenes de los thumbnails por violación a derechos de la propiedad intelectual. La
Corte resuelve los siguientes conflictos:

 El factor de atribución: se aplica la responsabilidad subjetiva, la cual era la


tendencia dominante en el derecho comparado. Admitir la responsabilidad
objetiva cercenaría la libertad de expresión, ya que ignora el concepto de la
culpa. La misma ONU había solicitado su aplicación. Mismo factor de atribución
se aplica para el caso de las imágenes preservadas en el archivo de los
buscadores.

14
 Quién determina la eliminación: solamente pueden eliminar los buscadores
unilateralmente contenido si es manifiestamente ilícito, sino solo una autoridad
competente puede decidirlo. No se puede dejar en manos de los buscadores
restringir la libertad de expresión.
 Cómo se debe eliminar: la eliminación debe ser lo más restrictiva posible por ser
una restricción a la libertad de expresión. No se puede avanzar sobre búsquedas
genéricas, sino únicamente contra links o accesos denunciados.

Luego de este fallo aumentaron los casos judiciales, ya que la gente avanzó contra
todas las paginas puntuales que potencialmente afectaban su honor. La CSJN, y la
Cámara Civil y Comercial Federal, determinaron que, en principio y si era posible, había
que avanzar contra quien hizo la publicación ofensiva en internet y no contra el buscador
por facilitar el acceso a ella. Solamente se puede accionar contra estos últimos si los
contenidos ilícitos estas diseminados masivamente por internet, y no es posible
determinar quien o quienes la originaron o cargaron.

En el caso “Gimbutas”, la imagen de una modelo aparecía indebidamente en páginas


pornográficas. Los buscadores eliminaron las búsquedas, pero no eliminaron las
imágenes de sus bases de datos. Las mismas no eran privadas, sino que eran públicas y
parte de una campaña publicitaria, por lo que Rosenkrantz estableció que había
prestado su consentimiento para la exhibición. Si deseaba revocarlo, no debía avanzar
contra los buscadores sino contra quien subió esas fotos originalmente.

Respecto al “derecho al olvido”, se establece que en primer lugar se debe avanzar


contra quien carga los contenidos y recibió originalmente el consentimiento para ello,
el intermediario; y posteriormente a los buscadores. Si se admite compartir la imagen
de uno en línea, también consiente que se puede llegar a ella por medio de un buscador.
No obstante, en algunos casos se puede permitir en el caso de personas privadas - no

15
públicas o de relevancia - cuya información personal no tiene utilidad alguna, para
preservar su intimidad y honor.

Confidencialidad:

En el derecho internacional privado rige la autonomía de la voluntad, pudiendo las


partes elegir el derecho e incluso crearlo. Durante las negociaciones, deberá acordarse
la confidencialidad de dichos intercambios de mensajes. Los modelos de contrato son:

 Criterio ABA estadounidense: todos los mensajes enviados son de libre


transmisión, salvo que se aclare especialmente que determinada información es
confidencial.
 Criterio TEDIS europeo: todos los mensajes de la negociación son confidenciales,
salvo que se aclare lo contrario.

Depende del negocio, y de la importancia y secretismo de la información a transmitir,


se acuerda el modelo a adoptar.

En el artículo 992 del CCCN habla del deber de confidencialidad durante negociaciones:
si una de las partes facilita a la otra información confidencial, la otra no podrá revelarla
ni utilizarla indebidamente en su propio interés. Si lo hace deberá pagar reparaciones e
indemnizar a quien la envió en la medida de su enriquecimiento indebido. Este principio
se aplica para la etapa precontractual y post-contractual.

Para saber si la información es confidencial habrá que remitirse a la ley 24.766, que
busca evitar el uso extorsivo de la información a fines de resguardar la propiedad
industrial. El art. 1 establece que debe ser:

 Secreta o privada.
 Con valor comercial por ser secreta.
 Haber sido objeto de medidas razonables de legitimo control para mantenerla
secreta.

16
Toda persona que por motivo de su empleo haya accedido a información confidencial,
sabiendo que juntaba las tres características mencionadas anteriormente, deberá
abstenerse de usarla o revelarla por causas no justificadas.

Ante la duda, se considera que la información es confidencial.

Ante el supuesto de acceso o de divulgación indebida e ilegítima de la información por


parte de terceros, el titular -o quien posea de buena fe la información- está facultado
para:

1. Solicitar las medidas cautelares destinadas a hacer cesar las conductas ilícitas.
2. Ejercer las acciones civiles destinadas a prohibir el uso de la información no
divulgada y obtener la reparación económica del perjuicio sufrido.

El incumplimiento del deber de confidencialidad acarrea la correspondiente


responsabilidad derivada del Código Penal y de otras normas de carácter penal
concordantes para la violación de secretos, sin perjuicio de la responsabilidad penal en
que se incurra por la naturaleza del delito.

Los funcionarios de los organismos intervinientes, además de esta responsabilidad


penal, podrán ser sancionados con la exoneración y la fijación de una multa.

Para los datos personales, para que figuren en bases de datos se necesita el
consentimiento expreso del individuo. Las excepciones son:

 Los datos se obtengan de fuentes de acceso público irrestricto;


 Se recaben para el ejercicio de funciones propias de los poderes del Estado o en
virtud de una obligación legal;
 Se trate de listados cuyos datos se limiten a nombre, documento nacional de
identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento
y domicilio;
 Deriven de una relación contractual, científica o profesional del titular de los
datos, y resulten necesarios para su desarrollo o cumplimiento;
 Se trate de las operaciones que realicen las entidades financieras y de las
informaciones que reciban de sus clientes conforme las disposiciones del artículo

17
39 de la Ley de Entidades Financieras: no se pueden revelar las operaciones
pasivas, solo las activas, salvo que lo pida:
o Un juez en el marco de una causa
o El Banco Central en el ejercicio de sus funciones
o Los organismos recaudadores de impuestos
o Las mismas entidades financieras con autorización expresa del BCRA.

Toda persona goza del derecho a exigir la rectificación, actualización, supresión y


confidencialidad los datos personales incluidos en un banco de datos de los que sea
titular.

En la prestación de servicios de información crediticia, la ley establece los siguientes


recaudos:

1. Sólo pueden ser objeto de tratamiento:


o Los datos personales de carácter patrimonial relativos a la solvencia
económica y al crédito, que hayan sido obtenidos de fuentes accesibles
al público o procedentes de informaciones facilitadas por el interesado o
con su consentimiento,
o Los datos personales relativos al cumplimiento o incumplimiento de
obligaciones de contenido patrimonial, facilitados por el acreedor o por
quien actúe por su cuenta o interés, tales como los contratos de mutuo,
cuenta corriente, tarjetas de crédito, fideicomiso, leasing, de créditos en
general y toda otra obligación de contenido patrimonial, así como
aquellos que permitan conocer el nivel de cumplimiento y la calificación
a fin de precisar, de manera indubitable, el contenido de la información
emitida.
o Los datos personales que sean significativos para evaluar la solvencia
económico-financiera de los afectados durante los últimos cinco años, o
dos años cuando el deudor cancele o de otro modo extinga la obligación,
debiéndose hacer constar dicho hecho.

18
2. Cuando los datos están relacionados con el giro de las actividades comerciales o
crediticias de los cesionarios, esta prestación de servicios no requiere del previo
consentimiento del titular de los datos a los efectos de su cesión, ni la ulterior
comunicación de ésta. A estos efectos, el BCRA deberá restringir el acceso a sus
bases de datos disponibles en Internet, para el caso de información sobre
personas físicas, exigiendo el ingreso del número de documento nacional de
identidad o código único de identificación tributaria o laboral del titular de los
datos, obtenidos por el cesionario a través de una relación contractual o
comercial previa.

En el ámbito del derecho laboral, hay un conflicto entre el derecho de vigilancia del
empleador y el de la privacidad e intimidad del empleado, sobre todo respecto a sus
correos electrónicos. El principio que reina en esta disputa es el de racionabilidad,
debiendo ser el control automático, regulado y justificado. Podrá gozar de privacidad e
intimidad el empleado, siempre y cuando por ello no perjudique al empleador. La
jurisprudencia aporto otras pautas adicionales:

 Si el empleado tiene una cuenta privada laboral con una contraseña personal, no
podrá acceder a sus contenidos el empleador.
 Si solamente se permite el uso de una cuenta laboral durante el transcurso de la
jornada, podrá utilizarla para cuestiones personales siempre y cuando no
perjudique al empleador. Lo mismo aplica para la restricción en la navegación
por internet.
 Mientras más alta la cantidad de información confidencial que maneje el
empleado, más razonables van a ser las medidas de control y vigilancia del
empleado.
 “Pavolotzky”: agentes de comercio de Fischer Price se negaron a incluir GPS en
sus celulares por pedido de su empleador, ya que violaba su privacidad. La
empresa alegaba que les servía para controlar su seguridad en las rutas, y que
estas sean lo más eficientes posible. Los GPS no se apagaban nunca, y no
quedaba claro que empresa iba a registrar sus movimientos. Los empleados

19
tenían que pagar las líneas, solamente haciéndose cargo el empleador de los
aparatos y los rastreadores.
Se fallo a favor de los empleados, considerando que la medida de control no era
razonable al no tener ningún tipo de limite el funcionamiento de los
localizadores, más aún cuando iban a ser los agentes de comercio quienes debían
hacerse cargo del costo del servicio.

Derecho del consumidor:

Fallo “Claps c/ ML”: iniciada en por dos hermanos que compraron entradas para un
recital de Gustavo Cerati por Mercado Libre al Sr. Paglia. Estas entradas que habían sido
robadas de Ticketek, por lo cual no pudieron entrar en el recital. Se inició un juicio a
Mercado Libre, quien se intento desligar de su responsabilidad citando al vendedor.
Afirmaron que la transacción ocurrió en persona, por lo cual no tenía ningún tipo de
culpa en la materia.

En primera instancia el juez que intervino en la causa rechazó la demanda con respecto
a Mercado Libre ya que “sólo actúa como prestador de servicios” y condenó solamente
al vendedor de las entradas robadas por los daños y perjuicios ocasionados. Los
términos y condiciones de la página fueron aceptadas por el comprador, y no
representaban ningún tipo de accionar antijurídico. La relación entre el comprador y el
vendedor y los riesgos asumidos por ellos serían, entonces, ajenas a la empresa. La
intermediación de Mercado Libre y las compraventas que se llevan adelante en su
plataforma serían, según este criterio, actos jurídicos independientes.

Los demandantes dejaron claro que eran conscientes que al utilizar el servicio de la
empresa de internet “los compradores no realizan pagos a Mercado Libre, no se brinda
ningún tipo de garantía, no garantiza la veracidad de la publicidad de terceros que
aparezca en el sitio” aunque apelaron la sentencia de primera instancia.

En su apelación sostuvieron que las entradas fueron adquiridas a través del servicio
prestada por la demandada, lo que reafirma la relación de causalidad. Por su parte, la

20
empresa argumentó que el responsable es el usuario-vendedor, que la firma “no es
propietario de los bienes, y que no forma parte de la negociación contractual”.

Los camaristas explicaron que “la demandada no está excluida de la categoría de


proveedor” ya que “está obligado frente a los actores hasta el momento mismo en que
éste haga efectiva la prestación que le es debida”.

Además, los camaristas evaluaron que “hay un cargo por publicación y un cargo por
venta. Mercado Libre lucra, no solamente con el espacio que proporciona a los usuarios,
sino con las operaciones que ellos realizan allí” por lo que “deviene inconsistente los
fundamentos esgrimidos por está para eximirse de responsabilidad”. “Lo cierto es que
Mercado Libre interviene – y por ende es responsable- desde el mismo momento en
que, creando una apariencia, logra atraer para sí la confianza de sus clientes”,
argumentan los jueces para incluir a la empresa como responsable, además del
vendedor de las entradas, por los daños y perjuicios ocasionados a los usuarios.

El fallo agregó que el consumidor siempre tiene la posibilidad de deducir la acción por
indemnización de daños y perjuicios. Como Mercado Libre factura comisión a vendedor
desde el momento de publicado el producto, resulta de beneficio para sí mismo. Por
todo ello los camaristas decidieron modificar la sentencia de grado y hacer extensible a
Mercado Libre el pago de la indemnización por daños y perjuicios.

Fallo “Gomez C/ Dridco S.A”: se confirma la sentencia que rechazó la demanda por daños
y perjuicios intentada contra un portal de internet (demotores.com), por intermedio del
cual un comprador adquirió un automotor robado, pues resultó acreditado que la
participación del demandado finalizó en el momento en que posibilitó el contacto con
el vendedor sin tener intervención ni rol activo en la operación de compra, conforme
surge de los términos y condiciones; y si bien debe actuar diligentemente en la
prevención de conductas ilegales, tal obligación no puede ser llevada al extremo de
responsabilizarlo por las maniobras fraudulentas que los usuarios pudieran cometer. No
puede hacerse la página cargo de verificar la existencia de hipotéticos ilícitos.

A diferencia de Mercado Libre, demotores.com solo cobra por publicidad de las ofertas,
así que no se involucra en el negocio entre las partes y queda afuera de la cadena de
21
comercialización. Se compara el accionar de la página con el de los diarios que publican
avisos clasificados.

Contratos electrónicos:

Hay que diferenciar si se trata de contratos civiles y comerciales o si se trata de


contratos referidos al consumidor.

Contratos civiles y comerciales (B2B o B2C):

Principio de la autonomía de voluntad de las partes.

Art. 2651 CCCN: “Los contratos se rigen por el derecho elegido por las partes en cuanto
a su validez intrínseca, naturaleza, efectos, derechos y obligaciones. La elección debe ser
expresa o resultar de manera cierta y evidente de los términos del contrato o de las
circunstancias del caso. Dicha elección puede referirse a la totalidad o a partes del
contrato.
El ejercicio de este derecho está sujeto a las siguientes reglas:

a) En cualquier momento pueden convenir que el contrato se rija por una ley
distinta de la que lo regía, ya sea por una elección anterior o por aplicación de
otras disposiciones de este Código. Sin embargo, esa modificación no puede
afectar la validez del contrato original ni los derechos de terceros;
b) Elegida la aplicación de un derecho nacional, se debe interpretar elegido el
derecho interno de ese país con exclusión de sus normas sobre conflicto de leyes,
excepto pacto en contrario;
c) Las partes pueden establecer, de común acuerdo, el contenido material de sus
contratos e, incluso, crear disposiciones contractuales que desplacen normas
coactivas del derecho elegido;

22
d) Los usos y prácticas comerciales generalmente aceptados, las costumbres y los
principios del derecho comercial internacional, resultan aplicables cuando las
partes los han incorporado al contrato;
e) Los principios de orden público y las normas internacionalmente imperativas del
derecho argentino se aplican a la relación jurídica, cualquiera sea la ley que rija
el contrato; también se imponen al contrato, en principio, las normas
internacionalmente imperativas de aquellos Estados que presenten vínculos
económicos preponderantes con el caso;
f) Los contratos hechos en la República para violar normas internacionalmente
imperativas de una nación extranjera de necesaria aplicación al caso no tienen
efecto alguno;
g) La elección de un determinado foro nacional no supone la elección del derecho
interno aplicable en ese país.

Este artículo no se aplica a los contratos de consumo.

Generalmente las partes no pactan nada, en defecto:

Art 2652 CCCN: En defecto de elección por las partes del derecho aplicable, el contrato
se rige por las leyes y usos del país del lugar de cumplimiento.

Si no está designado, o no resultare de la naturaleza de la relación, se entiende que


lugar de cumplimiento es el del domicilio actual del deudor de la prestación más
característica del contrato. En caso de no poder determinarse el lugar de cumplimiento,
el contrato se rige por las leyes y usos del país del lugar de celebración.

La perfección de los contratos entre ausentes se rige por la ley del lugar del cual parte
la oferta aceptada.

Jurisdicción

Para que un contrato sea internacional, alguno de sus elementos objetivamente


relevantes debe serlo.

23
Art. 2650 CCCN: No existiendo acuerdo válido de elección de foro, son competentes para
conocer en las acciones resultantes de un contrato, a opción de actor:

a. Los jueces del domicilio o residencia habitual del demandado. Si existen varios
demandados, los jueces del domicilio o residencia habitual de cualquiera de
ellos;
b. Los jueces del lugar de cumplimiento de cualquiera de las obligaciones
contractuales;
c. Los jueces del lugar donde se ubica una agencia, sucursal o representación del
demandado, siempre que ésta haya participado en la negociación o
celebración del contrato.

Contrato de consumo:

Art. 2654 CCCN: Las demandas que versen sobre relaciones de consumo pueden
interponerse, a elección del consumidor, ante los jueces del lugar de celebración del
contrato, del cumplimiento de la prestación del servicio, de la entrega de bienes, del
cumplimiento de la obligación de garantía, del domicilio del demandado o del lugar
donde el consumidor realiza actos necesarios para la celebración del contrato.

También son competentes los jueces del Estado donde el demandado tiene sucursal,
agencia o cualquier forma de representación comercial, cuando éstas hayan intervenido
en la celebración del contrato o cuando el demandado las haya mencionado a los efectos
del cumplimiento de una garantía contractual.

La acción entablada contra el consumidor por la otra parte contratante sólo puede
interponerse ante los jueces del Estado del domicilio del consumidor.

Art. 2655 CCCN: Los contratos de consumo se rigen por el derecho del Estado del
domicilio del consumidor en los siguientes casos:

a. Si la conclusión del contrato fue precedida de una oferta o de una publicidad o


actividad realizada en el Estado del domicilio del consumidor y éste ha cumplido
en él los actos necesarios para la conclusión del contrato

24
b. Si el proveedor ha recibido el pedido en el Estado del domicilio del consumidor;
c. Si el consumidor fue inducido por su proveedor a desplazarse a un Estado
extranjero a los fines de efectuar en él su pedido;
d. Si los contratos de viaje, por un precio global, comprenden prestaciones
combinadas de transporte y alojamiento.

En su defecto, los contratos de consumo se rigen por el derecho del país del lugar de
cumplimiento. En caso de no poder determinarse el lugar de cumplimiento, el contrato
se rige por el derecho del lugar de celebración.

Fallo “Pérez Morales c/ Booking”: Demandan por daños y perjuicios al portal


Booking.com. Los actores cancelaron un contrato de alojamiento en ciudades europeas
y la empresa

Según surge del expediente, Pérez Morales ante un imprevisto, pidió que se cancelen
las reservas que había realizado a través del portal comentado y que le devuelvan el
dinero, pero Booking se negó. Así el consumidor accionó contra la sucursal de la empresa
de reservas online, el banco y la empresa de tarjetas de crédito con la que se realizó la
operación. La empresa Booking presentó una excepción de incompetencia ya que
pretendía ser demandada en Holanda, donde se encuentra su sede central.

El juez de Primera Instancia rechazó el planteo por considerar que el artículo 2654 del
Código Civil y Comercial, determina que las demandas que versen sobre relaciones de
consumo “pueden interponerse, a elección del consumidor, ante los jueces del lugar de
celebración del contrato, del cumplimiento de la prestación del servicio, de la entrega
de bienes, del cumplimiento de la obligación de garantía, del domicilio del demandado
o del lugar donde el consumidor realiza actos necesarios para la celebración del
contrato”. El artículo, además, admite la competencia de los jueces del Estado “donde
el demandado tiene sucursal, agencia o cualquier forma de representación comercial”.
Por lo tanto, al tener la sucursal domicilio en la ciudad de Buenos Aires, era competencia
de la Justicia Comercial. Llegado el caso, lo que debería haber planteado Booking era
falta de legitimación pasiva, citar como tercero a la página, o alegar la culpa del actor.

25
A su turno, la Cámara, con los votos de los jueces Eduardo Machin y Julia Villanueva,
tras destacar “cierta particularidad propia de la internacionalidad de las operaciones
realizadas en Internet”, ratificó la decisión del magistrado de grado.

Software:

 Código Fuente: es un conjunto de líneas de texto con los pasos que debe seguir
la computadora para ejecutar un programa. El código fuente de un programa
está escrito por un programador en algún lenguaje de programación. Pero en
este primer estado no es directamente ejecutable por la computadora, sino que
debe ser traducido a otro lenguaje o código binario.
 Código Objeto: conjunto de instrucciones y datos escritos en un lenguaje que
entiende el ordenador directamente: binario o código máquina. Es el que resulta
de la compilación del código fuente.

El software debe ser protegido. Los mismos son creados utilizando lenguajes de
programación (hmtl, javascript, C++, etc.), lo escrito en el mismo será el código fuente
del software; este luego se compila formando el código objeto, formado por 0s y 1s.

 Software Propietario: el autor de la obra de software conserva la titularidad de


los derechos de propiedad sobre el mismo, y autoriza a terceros, generalmente
mediante un contrato de licencia, a su uso distribuyendo la obra de software en
código objeto y reservándose el código fuente del mismo. Debe solicitar al titular
autorización para modificar ese software, ya que no posee el código fuente,
elemento imprescindible para efectuar la modificación.
 Software Libre: su titular conserva también los derechos sobre el mismo, al
licenciarlo lo distribuye tanto en código fuente como en código objeto y autoriza
a usarlo, copiarlo, modificarlo y distribuirlo, que son las llamadas cuatro
libertades del software libre. No renuncian a su titularidad, sino que conservan
derechos de propiedad intelectual, con la diferencia que las han puesto a
disposición de la comunidad con una serie de derechos o facultades que les

26
permiten realizar algunos actos que no podrían realizar si se tratara de un
software propietario.

Los softwares son propiedad de su autor, y son comercializados mediante licencias.


Cuando uno “compra” el software, en realidad compra su licencia. El libre también es
titularidad de su autor, pudiendo en consecuencia retrotraer dicha condición.

Protección legal:

La ley 11.723 establece en sus arts. 3, 4 y 5 a quienes corresponde la titularidad de los


derechos de propiedad intelectual. Con relación a las obras de software, el inc. d) del
art. 4, introducido a la ley en 1998 por la ley 25.036, establece que son titulares del
derecho de propiedad intelectual sobre las obras de software "Las personas físicas o
jurídicas cuyos dependientes contratados para elaborar un programa de computación
hubiesen producido un programa de computación en el desempeño de sus funciones
laborales, salvo estipulación en contrario “.

La ley de P.I. otorga la titularidad a la empresa cuando el trabajador fue contratado


para elaborar un programa, pero da tal propiedad a la empresa aún en el caso de que el
programa producido por el empleado no sea específicamente el programa para el que
fue contratado.

Registro de la obra: la forma de proteger el código de un programa de computación es


el depósito en la Dirección Nacional de Derecho de Autor.

Como todo lo que respecta al Derecho de Autor, el solo hecho de haber creado algo
establece los derechos morales y patrimoniales sobre la creación. Es decir, los derechos
nacen automáticamente para el autor con el acto de creación de una obra, siempre y
cuando la obra refleje una expresión original, particular y propia.

Lo que el derecho de autor protege es la expresión formal de las ideas. No las ideas.

Al registrar el software en la Dirección Nacional de Derecho de Autor, se obtiene una


prueba fehaciente de autoría otorgada por el Estado. El registro es declarativo. Esto

27
significa que no atribuye los derechos de autor a la persona -que ya los adquirió en forma
automática con la creación de la obra-, sino que da fe que se realizó un depósito de obra
con determinadas características y determinados autores. Al realizar el registro, debe
entregarse un CD o DVD que contenga el software a registrar. El mismo debe contener
los archivos de código de fuente, ejecutables y frameworks necesarios para poder correr
el programa.

Software Patentable:

 TRIPS: Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual


relacionados con el Comercio: El Art 27 define que puede ser protegido por
medio de una patente. “...Las patentes podrán obtenerse para todas las
invenciones, sean de productos o de procedimientos, en todos los campos de la
tecnología, siempre que sean nuevas, entrañen actividad inventiva y sean
susceptibles de aplicación industrial”.
 Ley 24.481: LEY DE PATENTES DE INVENCION Y MODELOS DE UTILIDAD:
ARTICULO 6º — No se considerarán invenciones para los efectos de esta ley: c)
Los planes, reglas y métodos para el ejercicio de actividades intelectuales, para
juegos o para actividades económico-comerciales, así como los programas de
computación.
Según la Ley de Patentes de Invención y Modelos de Utilidad, los programas de
computación -como tales-, no son considerados invenciones. Ahora bien, los
programas de computación pueden ser patentables si poseen un efecto técnico.
Para aclarar cómo debe interpretarse el "efecto técnico", el Instituto Nacional de
la Propiedad Industrial (INPI) elaboró una directriz específica para el examen de
las solicitudes de patente de invención de software. El documento, titulado
"Protección de las patentes relacionadas con programas de computación"
(Anexo III, Res. P-318/2012)
 Directrices del INPI: Anexo III: en las solicitudes vinculadas a programas de
computación presentan materia que comprende “hardware”, y “software”, de
modo que resulta dificultoso el poder separarlos, la invención debe examinarse
en su conjunto y determinar el efecto técnico que la puesta en práctica de la
28
invención produce. Cuando efectivamente el efecto técnico tiene lugar la
invención es patentable. El carácter técnico puede encontrarse en los efectos
técnicos obtenidos de la ejecución, por parte del hardware del computador, de
las instrucciones contenidas en el programa de computación, si dichos efectos
solucionan un problema técnico. Una reivindicación de un procedimiento técnico
ejecutado bajo el control de un programa no se considera referida a un programa
de computación como tal, por lo que puede ser patentable, siempre que además
cumpla con los requisitos de novedad y actividad inventiva.
Requisitos para que el Software sea patentable:
1. Estas invenciones deben ser de carácter técnico.
2. Requisito de aplicabilidad industrial.
3. Una solución técnica a un problema técnico.
En las solicitudes vinculadas a programas de computación presentan materia
que comprende “hardware”, y “software”, de modo que resulta dificultoso el
poder separarlos, la invención debe examinarse en su conjunto y determinar el
efecto técnico que la puesta en práctica de la invención produce. Cuando
efectivamente el efecto técnico tiene lugar la invención es patentable. El carácter
técnico puede encontrarse en los efectos técnicos obtenidos de la ejecución, por
parte del hardware del computador, de las instrucciones contenidas en el
programa de computación, si dichos efectos solucionan un problema técnico.
Una reivindicación de un procedimiento técnico ejecutado bajo el control de un
programa no se considera referida a un programa de computación como tal, por
lo que puede ser patentable, siempre que además cumpla con los requisitos de
novedad y actividad inventiva.
Un programa de computación, reivindicado por sí mismo, o como grabación en
un portador de registro, no es patentable independientemente de su contenido,
por haber sido pensado como trabajo no técnico.
La situación no cambia cuando dicho programa de computación es ejecutado
por una computadora conocida. Sin embargo, si el objeto reivindicado realiza
una contribución técnica al arte previo, la patentabilidad no debe ser denegada
simplemente porque un programa de computación está involucrado en su
implementación.

29
Todas aquellas invenciones vinculadas con programas de computación que den
solución técnica a un problema concreto en el campo de la técnica podrán ser
considerados patentables.

Evolución histórica:

o Ley 11.723 de Derecho de Autor (1933): el Art.1 menciona como obras


protegidas por el régimen de los derechos de autor a las obras científicas,
literarias y artísticas. Al aparecer el software, tanto la doctrina como la
jurisprudencia lo considero una obra intelectual, protegida por el régimen de la
ley 11.723. Pero negó que la reproducción del software sin autorización sea
considerada una conducta típica por delito penal. Esto por no estar mencionado
en expresamente en las figuras penales que la ley contemplaba en su art 71 y ss.
o Ley de Patentes 111 Resolución Nº 15/75: los inventos relacionados con software
no estaban excluidos de la Ley de Patentes Nº 111 derogada a fines de 1995. Aun
así, y con la finalidad de fijar su posición respecto de estos inventos, el INPI había
emitido la Resolución Nº 15/75 en la cual daba a entender que, si bien la Ley Nº
111 no mencionaba a los inventos relacionados con software, los mismos
solamente serían patentados si la novedad radicaba en el hardware y
únicamente si se establecía una clara descripción del hardware involucrado,
quedando excluido todo lo relacionado con el software. También se dejaba
expresamente indicado que quedaban descartados los programas reivindicados
como tales.
o Fallo “IBM” (1994): IBM intentó patentar una central telefónica que contenía una
computadora y permitía optimizar la transmisión de mensaje digitales en el
servicio tecnológico. El INPI lo denegó, pero IBM obtuvo un fallo favorable que
dejo sin efecto la denegatoria de patente del INPI.
o Ley 24.425 (1994): Acuerdo sobre los Aspectos de los Derechos de Propiedad
Intelectual relacionados con el Comercio (ADPIC/TRIPS)) que establece una serie
de principios básicos para armonizar los sistemas de propiedad intelectual entre
los países. Artículo 10: Programas de ordenador y compilaciones de datos. 1. Los

30
programas de ordenador, sean programas fuente o programas objeto, serán
protegidos como obras literarias en virtud del Convenio de Berna (1971).
o Decreto 165/94: Se incluye al software a la enumeración de las obras amparadas
en el ámbito de la Ley 11.723.
o Fallo “Autodesk inc. s/ recurso de casación” (1995): Autodesk demandaba a una
importante empresa constructora por la utilización de su producto Autocad,
usado en ingeniería y diseño, sin autorización del titular. La Cámara Nacional de
Casación Penal confirmó el sobreseimiento por inexistencia de delito, por
considerar al artículo 72 de la ley 11.723 como un tipo penal cerrado. Interpretó
el tribunal que el Decreto 165/94 no resultaba complementario de la Ley de
Propiedad Intelectual y que sólo reglaba instancias administrativas de
registración de software, por lo que carecía de la capacidad para definir
conductas penalmente reprimidas.
o Ley 25.036. Reforma de la Ley 11.723 (1995): conocida como la “Ley del
Software”, incorporo en el listado del Art. 1 de la ley 11.723 a los programas de
computación, dándose cumplimiento a las obligaciones asumidas en el ADPIC.

Redes:

Internet se compone de dos términos fundamentales: Inter por interconexión y net por
network. Internet es una interconexión de redes locales, públicas privadas, académicas,
de gubernamentales, etc.; y es la más grande a nivel mundial. Es llamada la red de redes,
y la autopista de información.

Algunas de sus características fundamentales son las siguientes:

 Es el sistema mundial de comunicaciones más grande, ya que a ella se puede


conectar cualquier tipo de dispositivo independientemente de su marca, modelo
o sistema operativo.
 Asimismo, posee un lenguaje de comunicación especifico, el tcp/ip, y todos sus
usuarios tienen su número de IP propio.

31
 No respeta los espacios geográficos del mundo analógico, por lo que es difícil de
regular o disciplinar a nivel general. No existe una regulación jurídica general
única a nivel mundial.

El internet fue un proyecto lanzado en la década de los 50´, y se fue desarrollando


progresivamente en el MIT. La misión era interconectar computadoras desde un estado
hacia otro. En 1957, la URSS lanzó el satélite Sputnik, y el presidente Eisenhower decidió
en respuesta conformar el Grupo ARPA, formado por científicos y militares. Ellos
contrataron a los investigadores del MIT a fines de que siguieran su trabajo bajo el
control del gobierno, creando el ARPA Net, el cual permitió la interconexión de los
agentes militares y científicos estadounidense. Luego esto se expandió al resto del país
y del mundo.

Antes para poder acceder y utilizar el internet se utilizaba lenguaje de programación, y


era extremadamente desorganizado y complicado. En consecuencia, se fundo la World
Wide Web, un sistema de organización de la información de la red. A partir de ello, ella
comenzó a evolucionar; no obstante, originalmente solo existía la Web 1.0. Esta era
estática, las universidades subían información y los estudiantes solo podían acceder a
ella. No había posibilidades de hipervínculos.

En 2004 comienza - con Facebook - el boom de las redes sociales, justamente también
en una universidad, lanzando la Web 2.0. A partir de ese momento se dinamizó el uso
del internet, y los clientes se sumaron a los servidores y comenzaron a subir contenidos
a internet. Simultáneamente surgieron los intermediarios, como Google o Yahoo, y las
plataformas online de economía colaborativa, como AirBnB.

Para usar Facebook no es necesario pagar, sino únicamente adherir a sus términos y
condiciones como si fuera un contrato de adhesión. En esta red se permite, mediante
Marketplace, vender productos. Las políticas de la empresa establecen que en ella la red
únicamente funciona como mero intermediario, Facebook no incide en el precio ni en la
publicidad. Por ende, se deslinda de su responsabilidad en las compraventas,
únicamente prestando el espacio virtual para que sucedan.

32
Capas del internet:

Las capas que componen el internet son:

 Surface Web: cualquiera puede entrar.


 Deep Web: contenidos inaccesibles únicamente con simples buscadores. Puede
estar bajo contraseñas, o paywalls.
 Dark Web: para poder ingresar se tiene que tener conocimientos informáticos
específicos y un software puntual. En ella sus usuarios tienen anonimato, y por
ende en ella se realizan la mayoría de los delitos informáticos. Por lo general, la
información que se transmite de sus clientes utiliza criptografía para que se
mantenga oculta.

Plataformas en línea:

Por ellas se involucran:

 La plataforma, encargada de gestionar al sistema.


 Las empresas y personas que comercializan sus productos mediante ellas.
 Repartidores, como los repartidores de Rappi llegado el caso.
 Los consumidores finales.

Se interrelacionan en ellas relaciones contractuales de diversos tipos, formando así un


entramado legal complejo. Principalmente, se rigen por los términos y condiciones de
las plataformas, las cuales se presentan como meros intermediarios, desligándose de su
responsabilidad sobre lo que en ellas se comercializa. La doctrina establece que para
que una plataforma sea una intermediaria real no debe participar de la relación
contractual entre el comprador y vendedor, no obstante, la mayoría de ellas si lo hace.
En primer lugar, pone a disposición un sistema para el pago y no lo deja en manos de las
otras partes. Asimismo, respecto a repartidores, se obliga a ellos a colocarse bajo un
régimen legal laboral especifico, encubriendo una relación de dependencia. Por esto
último, en España la justicia laboral reconoció en segunda instancia, luego de un fallo
adverso en la primera, que los repartidores de Glovo eran empleados de la empresa. En

33
nuestro país existe una propuesta de ley para ello, la cual no propone aplicarles la Ley
de Contrato de Trabajo, pero si darles ciertos beneficios laborales puntuales, creando
una figura legal nueva.

Respecto a la Ley de Defensa del Consumidor y a su aplicación, las plataformas en sus


términos buscan separarse de sus efectos. No obstante, ello tampoco es legítimo.
Forman parte de la cadena de consumo, y por ende se les puede aplicar la norma
conforme a su artículo 40. Todavía no hay jurisprudencia respecto a ellas, no obstante,
si existe respecto a sitios de e-commerce como Mercado Libre, y a nivel internacional
con Amazon.

Mercados Electrónicos de Contratación:

Son las operaciones de comercio electrónico Business-to-business (B2B), las cuales


operan a través de internet mediante plataformas que crean un mercado cuyos únicos
clientes y operadores serán empresas, facilitando las operaciones entre ellas. Están
vinculadas a ramas del comercio o materas puntuales. Un ejemplo era el sitio español
SoloStocks, una suerte de Mercado Libre mayorista para empresas.

Previamente a su existencia, se unían empresas involucradas en determinadas


materias mediante el EDI (Intercambio Electrónico de Datos), el cual debía ser instalado
en las empresas de sus clientes. Esto era muy caro y complejo, por lo cual quedo
obsoleto al desarrollarse los MEC en internet de forma gratuita.

34

También podría gustarte