Está en la página 1de 14

Propiedad Intelectual

En el siguiente desarrollo, podremos ver aquello atinente a la propiedad intelectual, tanto a


sus alcances como a sus consecuencias. También veremos qué se entiende por marca y qué
por patente, así como la relación con el cibercrimen y el ciberespionaje.

Concepto

Marcas y patentes

Revisión del módulo

Referencias
LECCIÓN 1 de 4

Concepto

Sin duda que nos encontramos ante un apartado de gran importancia. Vincent está expectante por seguir conociendo
sobre la propiedad intelectual. Debemos recordar que fue brevemente nombrada en la lectura anterior. Pero ahora nos
adentraremos en su concepto. Para ello, continuaremos con la Dra. Litvin a lo largo de estas líneas. Es fundamental
iniciar el camino de Vincent por la propiedad intelectual con un concepto sobre esta:

“Toda creación del intelecto humano… las invenciones, las obras literarias
y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos
utilizados en el comercio” (Quiroga, 2012, p.2).

Litvin le explica a Vincent que este es un concepto amplio. Reconoce todo tipo de creación generada por un autor
determinado. Pero, en el ámbito internacional, la Organización Mundial de la Propiedad Intelectual ([OMPI], 2015)
hace una distinción:

Propiedad industrial: contempla marcas, patentes o diseños industriales, entre otras.

El derecho de autor: se refiere más a producciones literarias, películas, música, diseños


arquitectónicos. Además, se le agregan los derechos conexos, ya sea que se trate de artistas intérpretes,
ejecutantes de interpretaciones, organismos de radiodifusión, etcétera.
Como vemos, se contemplan los derechos del creador de la obra. Vincent, en su afán de aprender, decide seguir

preguntando sobre el marco jurídico en Argentina, a lo que Litvin le menciona la Ley N.° 117231, que reconoce
como titular a los autores de obras, herederos o derechohabientes. Esto quiere decir que, aun después de la muerte del
autor, sus derechos pasarán a sus sucesores. Por ejemplo, si Vincent escribiera un libro superfamoso, cuando muriera,
sus derechos sobre el libro pasarían a su heredero o derechohabiente, en este caso, su hijo Vincent Jr. La ley también
contempla los que tengan permiso del autor: personas físicas o jurídicas que elaboren un programa de computación
en el desempeño de sus funciones. Litvin le hace notar a Vincent que este marco normativo da certeza sobre quién
tendrá derecho.

[1] Art. 4, Ley N.° 11723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación Argentina. Recuperado de

https://goo.gl/BnJcxM

El primer ejecutivo de Lácteos SRL, interesado en el ejercicio del derecho después de su muerte, decide investigar
sobre esto. Descubre que la ley entiende que puede seguir ejerciendo el derecho de autor una vez fallecido hasta
setenta años contados a partir del 1 de enero del año siguiente al de la muerte de su autor. Vincent queda
impresionado con la amplitud temporal que otorga la ley para el ejercicio del derecho. También nota una
particularidad que le llama abiertamente la atención: en el caso de no tener herederos o derechohabientes, el ejercicio
del derecho pasa al Estado.

Litvin menciona una particularidad más de esta ley. En su artículo 92 hay algo que Vincent o cualquier persona
deberá tener en cuenta. Con la atención del primer ejecutivo captada por estas palabras, nuestra jurista le menciona
que en ese artículo se hace referencia a las prohibiciones atinentes a la publicación de obras científicas y literarias sin
la debida autorización de su autor. Imaginemos que el libro de Vincent es publicado en Internet sin su autorización.
Esto, sin duda, terminará en una gran pérdida económica para él. Pero la jurista le dice que esto no es radical, ya que

tiene una salvedad que debe considerar. En el artículo 103 se da autorización para publicar en casos en los que el fin
sea netamente científico, didáctico, entre otros.

[2] Art. 9, Ley N.° 11723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación Argentina. Recuperado de

https://goo.gl/BnJcxM

[3] Art. 10, Ley N.° 11723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación Argentina. Recuperado de

https://goo.gl/BnJcxM
¿Y el registro de obras? Esta pregunta hacia la jurista desencadena una
respuesta de gran importancia, pero también implica que tú y Vincent
deberán leer la ley atentamente.

La ley menciona formalidades que deben ser cumplidas al momento de su presentación ante la Dirección Nacional
del Derecho de Autor, ya que, si Vincent sufriera un robo de su libro y este no estuviera registrado, desencadenaría
grandes problemas. Siguiendo con las particularidades de esta norma, al momento de registrar la obra en la Dirección
del Derecho de Autor, esta recae sobre obras publicadas de edición literaria, inscripción de contratos, obras editadas
y obra inédita en custodia no musical. Cabe mencionar que, en el caso de que sea una obra musical, el registro deberá
realizarse ante la Sociedad Argentina de Autores y Compositores (SADAIC).

De todo lo visto hasta aquí, podemos decir que el derecho de propiedad intelectual es un derecho de carácter
patrimonial y exclusivo de sujetos comprendidos en la mencionada ley.

Vincent se pregunta qué pasa con software o programa de computación. La doctora le comenta que esto fue agregado
a la ley en el año 1998, y da una definición:

“Un programa de computación es un conjunto de instrucciones, en código


binario, que pueden ejecutarse en un soporte físico dado, y que posibilita la
obtención de información, procesada de acuerdo a una finalidad dada”
(Quiroga, 2012, p. 33).

Tal vez, esta definición fue muy técnica para nuestro querido Vincent. Por eso, con la ayuda de Litvin, procederemos
a desmenuzarla. Es un programa que es editable y que se encuentra representado por un conjunto de datos que son
ordenados por el hombre. A su vez, es cada conjunto de comandos, escritos en un determinado lenguaje, que se
almacenan en un archivo que lleva el nombre de código fuente. Esto aclara dudas, pero no todas, ya que aquí es
donde comienzan los problemas legales.
La jurista le dice a Vincent que esto ocurre principalmente cuando un programador realiza el diseño de un programa
con base en una idea que una persona determinada le encomendó. ¿Dónde está el problema? Se pregunta Vincent. El
problema está en que, si no se confeccionó ningún documento entre las partes por escrito, el programador puede
conservar el código fuente y utilizarlo posteriormente sin la autorización de su cocreador. Debemos entender que hay
una distinción en esto, es decir, si se trata de un software de sistema, de programación o de aplicación. Cada uno de
estos tiene sus particularidades y sus fines. Después de esto Litvin le hace notar a Vincent que lo importante es que
tanto el cliente como el programador deben fijar las pautas previas, ya que no es lo mismo encargar la creación del
software con un código fuente que encargar un aplicativo o tener una licencia por el uso.

¿Cómo esto se relaciona con los ciberdelitos? Seguramente, esta


pregunta esté en su cabeza en estos momentos. Debemos decir que se
relaciona a los ciberdelitos no solo desde el punto de vista de las
licencias apócrifas que más de un usuario instala en su computador,
sino también en cuanto a hacer uso o del robo de información, en
especial del código fuente de programación de un determinado
software.
LECCIÓN 2 de 4

Marcas y patentes

Continuando con los nuevos conceptos que debemos incorporar, tenemos el de marcas y el de patentes. Según la
OMPI, cuando hablamos de marca, hacemos referencia a lo siguiente:

“La marca es un signo distintivo que indica que ciertos productos o


servicios han sido elaborados o prestados por determinada persona o
empresa” (OMPI, 2015, pp9)

Vincent entiende la importancia de una marca; después de todo, él tiene una. Por eso, ve la importancia de la
finalidad que tiene ese concepto, ya que una marca es como identificaremos productos o servicios, y su titular puede
hacer uso de estos a título personal o autorizar el uso por terceros. Por lo tanto, al crear Lácteos SRL, el rápido
asesoramiento de Mike hizo que Vincent registrara su marca inmediatamente. Recordemos que existen casos en los
que titulares que no realizaron el registro han sufrido pérdidas monetarias por terceros que obraron con intenciones
ilegítimas (OMPI, 2015)

Algo que Vincent no sabía es que estamos ante un objetivo de ciberdelitos. Por suerte, Mikko lo puso en contacto con
esta realidad. El especialista le hizo notar que las empresas al usar Internet para distribuir información e imágenes de
sus productos y servicios, puede ser víctimas de ciberdelicuentes que utilizan las imágenes para comercializar
productos apócrifos. Mikko le pone un ejemplo: imaginemos que un ciberdelincuente utiliza el logo de la marca para
hacerse pasar como gerente o encargado con claras intenciones de llevar a error a la víctima para poder quitarle su
dinero. Sin duda que es la pesadilla de todo empresario, o al menos una nueva para Vincent. También existen casos
en registros de dominios. Volvamos a usar la imaginación: alguien registra un dominio que tiene relación con Lácteos
SRL y pide rescate por esta. Es muy importante tener en cuenta que en estos delitos se mueven millones de dólares y
esto, por supuesto, dependerá de los diferentes tipos de productos (ver Figura 1).

Figura 1. Valores de las falsificaciones


Fuente: Alonso y Silva, 2017, https://bit.ly/2PzqDf3

Siguiendo el apartado donde estamos, es momento de hablar sobre patentes.

“Una patente es un derecho exclusivo concedido sobre una invención – el


producto o proceso que constituye una nueva manera de hacer algo, o
propone una nueva solución técnica a un problema” (OMPI, 2015,
https://goo.gl/jCzGJC).

En este caso se apunta a reconocer la inventiva, de modo de lograr obtener una retribución por su comercialización.
Uno de los casos más resonantes fue el del inventor del teléfono, cuya invención fue de Antonio Meucci y no de
Alexander Graham Bell, como todos lo conocen.

Al hablar de estos fenómenos y relacionarlos con los ciberdelitos o el ciberespionaje, es producto de que existen
intereses económicos. Vincent consulta estos temas con Mitnik, ya que es algo que afecta internacionalmente. Este
último le comenta que recientemente ha habido innumerables leyes en todos los niveles para intentar controlar la
piratería de todo tipo, algo que creció con la aparición de los famosos programas p2p (peer to peer), esto es,
compartir información de manera gratuita pero obtenida ilegítimamente. Vincent se da cuenta de las pérdidas
millonarias que genera esto para las industrias que son afectadas. Esto desembocó en un cambio de la forma de
transmitir contenidos. Sin duda, todos conocen Spotify o Netflix, plataformas que permiten el uso mediante un pago
mensual, en donde una parte se destina a autores.

Figura 2. Algunos números en el ciberespionaje y cibercrimen


Fuente: Serrano, 2015, https://goo.gl/jT719x

Figura 3. Dominios de ciberespionaje y direcciones IP


Fuente: Serrano, 2015, https://goo.gl/jT719x

En base a lo anterior, los invitamos a realizar la siguiente actividad de refuerzo:

Se observó a lo largo de la lectura que Vincent tomo mucho en cuenta lo que la Dra.
Litvin le manifestó en relación a la propiedad intelectual. En base a ello, identifique
cuáles de los siguientes elementos engloban el concepto de propiedad Intelectual:

Propiedad industrial y derecho de autor, ya que ambos contemplan derechos que se


encuentran identificados con la propiedad intelectual.

Propiedad intelectual y derecho de autor, ya que ambos contemplan derechos que se


encuentran identificados con la propiedad intelectual.

Propiedad de autores y derecho de autor desconocidos, ya que ambos contemplan derechos


que se encuentran identificados con la propiedad intelectual.
Propiedad hereditaria y derecho de autor, ya que ambos contemplan derechos que se
encuentran identificados con la propiedad intelectual.

SUBMIT
LECCIÓN 3 de 4

Revisión del módulo

Hasta acá aprendimos

Datos personales

Los datos personales hoy coexisten entre conceptos como seguridad y privacidad. En esta lectura veremos sus
conceptos e implicancias, como así también a la normativa vigente. También profundizaremos sobre base de datos y
las amenazas que hoy atentan contra grandes volúmenes de información. Por último, se hace mención a la
privacidad de los datos personales en el ámbito laboral con el objeto de comprender un poco mejor sobre su alcance.

Ingeniería Social

Es un nuevo concepto que ha tomado más fuerza en el mundo de la seguridad de la información. Con lo cual se van
a conocer los diferentes escenarios que amenazan a una organización en cuanto a la protección de sus datos. La
implicancia en redes sociales en el manejo y protección de la información por parte de los usuarios. Por otro lado, se
conocerán casos del uso del marketing, la comunicación no verbal y sus alcances.

Emprendedurismo

En esta lectura veremos sobre emprendedurismo y sus implicancias legales, ya sea desde el registro de software,
nombres de dominio, contratos en sitios web. En especial haremos mención sobre el régimen de la firma digital, la
firma electrónica y los alcances que cada uno de ellos tiene en su aplicación.
Propiedad Intelectual

Se hace mención del fenómeno de la propiedad intelectual y lo que engloba el mismo. Por otra parte, se hace
mención a las marcas y patentes y como repercute en el Cibercrimen, no sólo desde la seguridad sino la prevención
por parte de las diferentes organizaciones.
LECCIÓN 4 de 4

Referencias

Alonso, A. Silva, R. (2017). El tráfico de las falsificaciones. Recuperado de


https://elpais.com/elpais/2017/06/21/media/1498062363_506915.html

Ley N.° 11723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000- 44999/42755/texact.htm#1

Organización Mundial de la Propiedad Intelectual (OMPI). (2015). ¿Qué es la Propiedad Intelectual?


Recuperado de https://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub_450.pdf

Quiroga, A. D. (2012). Tratado de derecho informático (1.a ed.). Buenos Aires, AR: La Ley.

Serrano, B. (2015). Ciberseguridad y ciberespionaje en relaciones internacionales [Imagen]. Recuperado de


http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-relaciones-internacionales/

También podría gustarte