Está en la página 1de 34

DERECHO DE LAS NUEVAS TECNOLOGIAS

UNIDAD 3

El derecho a la intimidad y Protección de datos personales. Protección del derecho


de propiedad.

A) Protección de la intimidad en la Constitución, en el Código Civil y Comercial y


en la Ley de Propiedad Intelectual.
B) Ley 25.326 de Protección de Datos Personales. Principios Generales. Derechos de
los titulares de datos. Usuarios y responsables de bases de datos. Acción de
protección de datos personales. Propuestas de reforma.
C) Protección jurídica de la propiedad de elementos informáticos. Software:
antecedentes a la Ley 11.723 de Propiedad Intelectual y las modificaciones de la
Ley 25.036. Diferencias con el sistema de Copyright.
D) Nombres de dominio. Concepto. Registro. Registro de Marcas en la Ley 22362.
Protección jurídica. Conflictos entre dominios y marcas. Ciberocupación. Análisis
de casos. Jurisprudencia nacional y extranjera.
E) Documento electrónico. Concepto. Firma Digital: Ley 25.506 y Decreto
2628/2002 Reglamentario de la misma. Otros métodos de autenticación.
INTRODUCCION

A- Advertencia
Este módulo no reemplaza la bibliografía requerida, de la cual el alumno debe estudiar la
materia; pero resulta de gran utilidad para introducirnos en el mundo del derecho de las
nuevas tecnologías.

El módulo se define como una propuesta integrada del docente, donde desarrolla las
orientaciones de los temas y contenidos presentados en el programa de estudios, incluye
las actividades prácticas a realizar. El módulo es un verdadero “mediador”, no exclusivo,
dentro del proceso de enseñanza y aprendizaje.

B.- Plan de estudios. Recomendación. Fechas

Desde el comienzo del año: conseguir la bibliografía. Comenzar a leer la misma, junto
con el programa al lado, para ir leyendo ordenadamente todos los temas de la asignatura.
La lectura primera puede hacerse sólo subrayando o de corrido para un primer panorama.
Cuando terminan de leer la totalidad, comienza la etapa de estudio.

En la etapa de estudio se pueden realizar cuadros, resúmenes, anotaciones, cada cual tiene
su técnica de estudio, para ir profundizando. Conviene ir anotando las dudas para
plantearlas al profesor en el foro.

Luego, dos semanas antes del parcial, conviene comenzar a repasar con el programa al
lado, los temas específicos que entran en el parcial. Hacer las preguntas que correspondan
en el foro.

Recuerden: Si hacen en el foro todas las preguntas de las dudas el último día, no podremos
responderlas todas a tiempo. Esto sucede a menudo, lamentablemente, y por ello, sean
previsores y realicen las consultas con tiempo.
A) Protección de la intimidad en la Constitución, en el Código Civil y Comercial y
en la Ley de Propiedad Intelectual.

Derecho a la Intimidad
Concepto: “El derecho a la privacidad e intimidad encuentra su fundamento
constitucional en el art. 19 de la Constitución Nacional. En relación directa con la
libertad individual protege jurídicamente un ámbito de autonomía individual constituida
por los sentimientos, hábitos y costumbres, las relaciones familiares, la situación
económica, las creencias religiosas, la salud mental y física y, en suma, las acciones,
hechos o datos que, teniendo en cuenta las formas de vida aceptadas por la comunidad
están reservadas al propio individuo y cuyo conocimiento y divulgación por los extraños
significa un peligro real o potencial para la intimidad”. (Fallo PONZETTI DE
BALBIN).
- Es un concepto que incluye una amplia gama de garantías: la protección del secreto o
reserva de actos de la vida privada de toda persona (datos sobre su salud, sus prácticas
religiosas, su sexualidad, su ideología política, etc.), el secreto de la correspondencia
epistolar, electrónica y de otros papeles privados, la inviolabilidad del domicilio, el
derecho a la imagen, el derecho al buen nombre y honor, y el derecho al secreto
profesional.

¿Intimidad o Privacidad?
Los términos “intimidad” y “privacidad” se usan como sinónimos, pero no son nociones
idénticas. “Intimidad” se refiere a la esfera personal que no se exterioriza a terceros;
“Privacidad” comprende las acciones y conductas que se exteriorizan, y son conocidas
por terceros, en tanto no afecten sus derechos. Se utilizarán ambos términos de manera
indistinta, y en sentido amplio.
- Agregado Fallo PONZETTI de BALBIN: “En rigor, el derecho a la privacidad
comprende no sólo a la esfera doméstica, el círculo familiar y de amistad, sino otros
aspectos de la personalidad espiritual o física de las personas, tales como la integridad
corporal o la imagen, y nadie puede inmiscuirse en la vida privada de una persona ni
violar áreas de su actividad no destinadas a ser difundidas, sin su consentimiento o el de
sus familiares autorizados para ello, y sólo por ley podrá justificarse la intromisión,
siempre que medie un interés superior en resguardo de la libertad de otros, la defensa de
la sociedad, las buenas costumbres o la persecución del crimen”.
- Privacidad: el derecho a ser dejado solo (“right to be let alone”); protege a la persona
de injerencias del Estado.
- Intimidad: autonomía personal; más centrado sobre la persona.

- ¿El Derecho a la Intimidad se encuentra en crisis frente al fenómeno de internet?


El derecho a mantener nuestra vida ajena a la intromisión de terceros se ve atacado de
una manera muy distinta a lo que sucedía en el momento en que se consagró el derecho a
la intimidad como derecho humano. En la hora actual, y con la irrupción de las TIC en la
mayoría de los aspectos de la vida del hombre, no resulta suficiente estar solos para
garantizar la intimidad personal, pues ésta puede ser dañada por actos que se realizan a
distancia y frecuentemente sin que la persona se entere del mismo, e Internet resulta ideal
para la comisión de estas conductas. A partir de la masificación de su uso, los riesgos de
afectación se multiplican, dada la mayor cantidad de información que circula por la red,
y la mayor complejidad de los sistemas informáticos que se utilizan para su recolección,
al mismo tiempo que surgen nuevas formas de intromisión.
Protección en la Constitución Nacional
- Artículo 18.- Inviolabilidad de la correspondencia epistolar y los papeles privados.
- Artículo 19.- Las acciones privadas de los hombres que de ningún modo ofendan al
orden y a la moral pública, ni perjudiquen a un tercero, están sólo reservadas a Dios, y
exentas de la autoridad de los magistrados.
- Artículo 43.- Hábeas data. Tiene por objeto tomar conocimiento o exigir supresión,
rectificación, confidencialidad o actualización. Fue introducido por la Reforma de 1994,
siendo un derecho de tercera generación.
- Artículo 75 inciso 22: permite ampliar las garantías constitucionales y complementarlas
con normas convencionales internacionales, a saber: arts. 11 Pacto San José de Costa
Rica, 12 del Pacto de Derechos Civiles y Políticos, y 17 de la Declaración Universal de
los Derechos Humanos.

Protección en la legislación nacional


- Art. 1071 bis del Código Civil y Comercial: es, sin dudas, la norma de protección más
importante de la intimidad, y que creemos es plenamente aplicable a Internet y a los
proveedores de servicios de redes sociales. Agregado por la ley 21173, establece lo
siguiente: "El que arbitrariamente se entrometiere en la vida ajena publicando retratos,
difundiendo correspondencia, mortificando a otro en sus costumbres o sentimientos, o
perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será
obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una
indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias;
además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en
un diario o periódico del lugar, si esta medida fuese procedente para una adecuada
reparación".
A los fines de reflejar el alcance de la norma, se ha dicho que: “el artículo 1071 bis del
Código Civil contempla, más allá de la revelación de secretos o de intromisiones en lo
reservado e íntimo, los ataques u ofensas que mortificando a otros en sus costumbres o
sentimientos perturban de cualquier modo su intimidad. Es decir si superada la mera
revelación de lo privado se acentúa la lesión por la molestia que produce, prevalece este
segundo aspecto y la cuestión roza y hasta se confunde con la estima propia”1. Así, vemos
que el 1071 bis contiene una enumeración meramente ejemplificativa, pues no sólo la
perturbación a la intimidad puede concretarse “de cualquier modo” (entre los que se
incluye a los servicios de Internet), sino que, además, el bien jurídico a tutelar va más allá
de la correspondencia y la privacidad, y llega a incluir el honor, la reputación y el buen
nombre de la víctima. Creemos que este artículo prevé una herramienta subsidiaria
fundamental2 para cuando la afectación a la intimidad de una persona no sea susceptible
de encaminarse por la vía del habeas data, o en su caso, cuando el hecho no llegue a
configurar un delito penal (vgr. calumnias e injurias).
De la redacción del artículo, a su vez, se infiere que esta acción no sólo tiende a la
reparación de daños y perjuicios, sino también a evitar -en tanto aún sea factible- que el
daño siga produciéndose, con lo cual se evidencia la vocación preventiva de la norma.

1
CNCiv., sala C, 27-6-89 citado por PANDIELLA, Juan Carlos, “El bien jurídico tutelado por el habeas
data”, publicado en: http://www.foroabogadossanjuan.org.ar/Doctrina_Provincial/pandiella.htm,
consultado: 09/08/2010.
2
Procesalmente, el art. 1071 bis podrá encaminarse por la vía del amparo, en el caso en el que se solicite
el cese de la acción u omisión arbitraria lesiva de la intimidad (en tanto se cumplan con los requisitos del
art. 43, primer párrafo, de la Constitución, y del decreto-ley 16986), o bien, directamente por medio de una
acción por daños y perjuicios.
Por último, se incorpora la posibilidad de una reparación “in natura”, previéndose la
publicación de la sentencia favorable a la víctima “en un diario o periódico del lugar”, si
es que de tal forma puede atenuarse el daño sufrido. Creemos que este tipo de reparación
es plenamente aplicable a los daños cometidos a través de Internet, y que, haciendo una
interpretación analógica, la sentencia podría incluirse en el mismo sitio web donde se
cometió alguno de los supuestos descriptos en el artículo.
- Ley 117233: en sus arts. 31 a 35 se protege el derecho a la imagen. El más importante
es el primero de ellos: “Art. 31. - El retrato fotográfico de una persona no puede ser
puesto en el comercio sin el consentimiento expreso de la persona misma, y muerta ésta,
de su cónyuge e hijos o descendientes directos de éstos, o en su defecto del padre o de la
madre. Faltando el cónyuge, los hijos, el padre o la madre, o los descendientes directos
de los hijos, la publicación es libre. La persona que haya dado su consentimiento puede
revocarlo resarciendo daños y perjuicios. Es libre la publicación del retrato cuando se
relacione con fines científicos, didácticos y en general culturales, o con hechos o
acontecimientos de interés público o que se hubieren desarrollado en público.”
A pesar de lo señalado con anterioridad respecto de la inclusión de la imagen dentro
de la garantía de la intimidad, la jurisprudencia fue todavía más allá, al ampliar su ámbito
de protección y considerarlo un derecho autónomo. Así se dijo que: “El derecho a la
imagen no se identifica con otros derechos personalísimos, tales como el honor o la
intimidad, ya que aquél puede verse lesionado sin que sean afectados estos últimos; vale
decir que, aunque no cause ningún gravamen a la privacidad, honor o reputación del
afectado, la simple exhibición no consentida de la imagen - en el caso, la fotografía de
dos menores que se encontraban en la vía pública, en el ámbito de una nota periodística
referida a los problemas sociales relacionados con los adolescentes - afecta el derecho
que se intenta proteger por medio del art. 31 de la ley 11.723, y genera, por sí sola, un
daño moral representado por el disgusto de ver avasallada la propia personalidad”4.
- Código Penal: calumnias e injurias (109 a 117 bis); violación de secretos y de la
privacidad (153 a 157 bis).
- Otras normas aplicables:
a) Ley 23.5925: su art. 3 castiga la promoción de la discriminación. Resulta también de
aplicación en cuanto las acciones u omisiones discriminatorias menoscaban la dignidad y
el honor de la persona. Su artículo 3° establece el siguiente tipo penal: “Serán reprimidos
con prisión de 1 (un) mes a 3 (tres) años los que participaren en una organización o
realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un
grupo de personas de determinada religión, origen étnico o color, que tengan por objeto
la justificación o promoción de la discriminación racial o religiosa en cualquier forma.
En igual pena incurrirán quienes por cualquier medio alentaren o incitaren a la
persecución o el odio contra una persona o grupos de personas a causa de su raza,
religión, nacionalidad o ideas políticas”.
Indudablemente, vemos que de la amplitud del propio texto legal (“por cualquier medio”),
surge con evidencia que las conductas allí descriptas pueden perfectamente llevarse
adelante a través de Internet. La red, así, resulta un medio idóneo para la comisión de
conductas discriminatorias, pues el anonimato, la falta de un control sobre el contenido
de los sitios web, la relativa facilidad para subir comentarios, ideas u opiniones en
cualquier página que lo permita, sumado a una vasta audiencia global (entre los que
encontramos otras personas que, escudados en la generosa libertad del ciberespacio,

3
B.O. 30/09/1933.
4
“S., D. A. y otros c. Editorial Atlántida S.A.”, Cámara Nacional de Apelaciones en lo Civil, sala E,
25/03/2004.
5
B.O., 05-IX-1988.
“adhieren” a la intolerancia y a la segregación) contribuyen a alentar la persecución o el
odio contra una persona o grupos de personas, por motivos raciales, religiosos, étnicos,
ideológicos, etc.
b) Ley 19.798: art. 18. Inviolabilidad de las telecomunicaciones.
c) Ley 25.520: art. 5. Confidencialidad de las comunicaciones privadas.
d) Ley 25.873: relativa a la responsabilidad de los prestadores respecto de la captación y
derivación de comunicaciones para su observación remota por parte del Poder Judicial o
Ministerio Público.

B) Ley 25.326 de Protección de Datos Personales.


Definiciones:
- Dato personal: Es una información que permite ser vinculada a una persona
identificada o identificable (toda persona cuya identidad pueda determinarse, directa o
indirectamente, en particular mediante un identificador, como por ejemplo un nombre,
un número de identificación, datos de localización, un identificador en línea o uno o
varios elementos propios de la identidad física, fisiológica, genética, psíquica,
económica, cultural o social de dicha persona) (Reglamento UE 2016/679).
La Ley Argentina lo define más escuetamente del siguiente modo: Información de
cualquier tipo referida a personas físicas o de existencia ideal determinadas o
determinables.
- Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual.
- Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto
organizado de datos personales que sean objeto de tratamiento o procesamiento,
electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento,
organización o acceso.
- Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no,
que permitan la recolección, conservación, ordenación, almacenamiento, modificación,
relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de
datos personales, así como también su cesión a terceros a través de comunicaciones,
consultas, interconexiones o transferencias.
- Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento
electrónico o automatizado.
- Disociación de datos: Todo tratamiento de datos personales de manera que la
información obtenida no pueda asociarse a persona determinada o determinable.
- Sujetos implicados:
1) Titular de los datos: Toda persona física o persona de existencia ideal con domicilio
legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al
que se refiere la presente ley.
2) Responsable de archivo, registro, base o banco de datos: Persona física o de
existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de
datos.
3) Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el
tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de
conexión con los mismos.
Otras consideraciones:
- En el Derecho Argentino cuando se habla del fundamento del derecho de protección de
datos personales, se hace referencia a un “derecho a la autodeterminación informativa”,
independiente, pero con base en la privacidad, la dignidad y la libertad, tal cual lo
referencia la 25326.
- Al haber sido incorporado con la reforma de 1994, hablamos de un derecho de tercera
generación
- Se incluyen a las personas jurídicas
- La protección de datos incluye dos aspectos: acceso a la información pública y
protección de datos personales (esto lo evidenciamos

Principios Generales
A continuación, creemos necesario hacer una breve enumeración de aquellos principios
y disposiciones que rigen tanto para titulares como para responsables del tratamiento de
datos personales en la LPDP, a:
a) Licitud: se refiere a que el tratamiento de datos, en todas sus etapas, desde su
recolección hasta su disposición final, debe efectuarse bajo los parámetros que establece
la ley, estando las bases de datos debidamente inscriptas ante la Agencia de Acceso a la
Información Pública (AAIP), según lo dispuesto por el art. 3.
El estándar de legalidad implica también que el tratamiento sea justo, con lo cual se
incluyen las expectativas justas de los interesados en lo que respecta a su voluntad de
compartir y publicar sus datos.
b) Limitación de propósito: los datos deben ser recogidos con fines determinados,
explícitos y legítimos, y no serán tratados posteriormente de manera incompatible con
dichos fines.
c) Minimización: el tratamiento debe ser adecuado, pertinente y limitado a lo
estrictamente necesario en relación con los fines para los que son tratados. Con ello
también se infiere que la cantidad de datos personales recopilados debe limitarse a lo
necesario para lograr los fines de esa recolección.
d) Exactitud: los datos deben ser exactos, completos, y, si fuera necesario, actualizados.
e) Seguridad y Confidencialidad: el responsable está obligado a tomar todas las medidas
técnicas y organizativas adecuadas que sean necesarias para garantizar la seguridad y
confidencialidad de los datos personales, a fin de prevenir el procesamiento no autorizado
de datos personales (arts. 9 y 10).
f) Consentimiento: el titular debe prestarse consentimiento libre, expreso e informado,
condición ineludible de licitud, con excepción de lo dispuesto en el art. 5 inc 26.
La obtención del consentimiento del interesado también juega un rol fundamental cuando
los datos son sensibles y cuando hay cesión y transferencia a responsables de extraña
jurisdicción.
En el primer caso, cabe destacar que la ley distingue entre datos públicos (nombre, D.N.I.,
identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio) y
datos privados (art. 5 inc. c), y entre estos últimos hace una diferencia entre datos
sensibles (según el art. 2 son aquellos que “revelan origen racial y étnico, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual”) y datos no sensibles. Los datos sensibles son los

6
Art. 5. 2. No será necesario el consentimiento cuando:
a) Los datos se obtengan de fuentes de acceso público irrestricto;
b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una
obligación legal;
c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación
tributaria o previsional, ocupación, fecha de nacimiento y domicilio;
d) Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten
necesarios para su desarrollo o cumplimiento;
e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de
sus clientes conforme las disposiciones del artículo 39 de la Ley 21.526.)
que especialmente se protegen, pues se prohíbe su recolección (salvo ciertas excepciones
taxativamente previstas en el art. 7).
Los supuestos de cesión y transferencia internacional de datos se encuentran regulados
en los artículos 11 y 12 LPDP respectivamente, a saber:
- En el caso de la cesión, hay una transferencia de datos -previamente consentida por su
titular- del responsable de una base de datos a un tercero, quien a partir de la cesión, se
convierte en nuevo responsable de dicha base, debiendo tanto el cedente como el
cesionario responder solidariamente frente a la APDP y frente al titular de los datos.
- Por otro lado, en el caso de la transferencia internacional, el art. 12 dispone una
prohibición de transferir datos personales hacia países u organismos internacionales o
supranacionales que no proporcionen niveles de protección adecuados (salvo expreso
consentimiento del titular, según D.R. 1558/01). Es la AAIP la encargada de evaluar, de
oficio o a pedido de parte interesada, el nivel de protección proporcionado por las normas
de un Estado u organismo internacional.
g) Participación del titular: de acuerdo con este principio, los titulares deben tener un
grado razonable de influencia en el tratamiento de sus datos personales, permitiendo la
participación en decisiones que les conciernen. Ahora bien, su manifestación más
destacada radica en proporcionar a los interesados el derecho a ser informados y tener
acceso a sus datos personales, y poder rectificarlos cuando sean inexactos.
Consecuentemente, se confiere a aquél una serie de derechos, que se mencionan en el
Capítulo III, Derechos de los titulares de datos, sobre los cuales volveremos ut infra.
h) Gratuidad: la ley dispone que la rectificación, actualización o supresión de datos
personales inexactos o incompletos que obren en registros públicos o privados se
efectuará sin cargo alguno para el interesado (art. 19).
i) Otros principios no contemplados expresamente: Privacidad desde el diseño o por
defecto, Responsabilidad proactiva (accountability), Transparencia, Impugnación de
valoraciones personales, etc.

Derechos de los titulares de datos


Los derechos de los titulares de datos personales están regulados en el capítulo III de la
ley 25326, y pueden consistir en las siguientes facultades:
A) Derecho de información: confiere a toda persona la facultad de tomar conocimiento
de manera pública y gratuita, a través de la autoridad de aplicación, de la existencia de
todas las bases de datos donde figuren sus propios datos, con qué finalidad fueron
recabados, y la identidad de sus responsables.
B) Derecho de acceso: permite a los titulares, previa acreditación de identidad, conocer
los datos que sobre su persona constan en una base de datos y saber cómo lo obtuvo su
responsable. Este último tendrá un plazo de 10 días corridos de intimado fehacientemente
para cumplir con tal pedido. Transcurrido dicho plazo, si no se da informe alguno o bien
éste resulta insuficiente, quedará expedita la acción de habeas data.
Cabe destacar que este derecho sólo puede ser ejercido en forma gratuita una vez cada
seis meses, salvo que se acredite un interés legítimo a los fines de un nuevo requerimiento.
C) Derecho de rectificación: otorga varias facultades, a saber: que el titular de los datos
solicite su rectificación (la modificación de datos erróneos o falsos), actualización (la
modificación de datos que no coinciden con la actualidad), supresión (la eliminación de
ciertos datos que no se corresponden con la finalidad de la base de datos en particular o
la eliminación de los llamados “datos sensibles”), o su sometimiento a confidencialidad
(esto es, que se guarde dicha información en reserva y no sea comunicada al público).
Dicha solicitud deberá ser satisfecha en 5 días hábiles de recibido el reclamo o advertido
el error o falsedad. Su incumplimiento allana la vía judicial, posibilitando la acción de
habeas data.
D) Derecho al olvido: Podemos definir al derecho al olvido como aquella facultad que
permite a los usuarios eliminar su información personal de una base de datos cuando
aquélla haya dejado de ser necesaria o adecuada para la finalidad para la cual hubiere sido
recabada.
Hoy en día, si bien contamos con un plexo normativo que nos dan derecho a acceder,
modificar, cancelar y oponernos a la publicación de nuestros datos personales, es
prácticamente imposible tener un control absoluto sobre ellos en el ámbito de Internet,
dado que la red constituye un medio idóneo para que los datos de una persona
permanezcan indefinidamente sin ser eliminados, al ser éstos accesibles por las
indexaciones que de ellos hacen los buscadores de Internet, o el almacenamiento que de
ellos se haga en “caché”, además de permitir la posibilidad de ser publicados en otras
páginas, una vez que fueron eliminados del sitio al cual se autorizó expresamente para su
tratamiento.
El llamado “derecho al olvido”, si bien no se encuentra regulado con detalle en la ley
25326, su existencia puede inferirse del juego de los arts. 26 relativo a las informaciones
crediticias, y el art. 4.7 (“Los datos deben ser destruidos cuando hayan dejado de ser
necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados”).
Caben destacar como leading case de la Corte Suprema de Justicia de la Nación el
precedente “Natalia De Negri”7, en el cual, si bien se rechazó la noción de derecho al
olvido para ese caso particular, por ser una excepción por tratarse de una persona pública,
no obstante, deja implícitamente abierta la expectativa de su reconocimiento en otro caso
futuro.
E) Derecho de “opt out”: El tratamiento de datos personales con fines publicitarios
permite la recopilación de domicilios, reparto de documentos, publicidad, venta directa y
actividades análogas con fines promocionales, comerciales o publicitarios pero deberá
respetarse el derecho del titular del dato, quien en cualquier momento podrá solicitar el
retiro o bloqueo de su nombre de dichos bancos de datos (art. 27).
F) Derecho de impugnación de valoraciones personales: el titular no puede estar sujeto
a una decisión que lo afecte significativamente sobre la base exclusiva de un tratamiento
automatizado de datos sin considerar sus opiniones. El art. 20 LPDP, dispone al respecto:
“1. las decisiones judiciales o los actos administrativos que impliquen apreciación o
valoración de conductas humanas, no podrán tener como único fundamento el resultado
del tratamiento informatizado de datos personales que suministren una definición del
perfil o personalidad del interesado. 2. Los actos que resulten contrarios a la disposición
precedente serán insanablemente nulos”.

Usuarios y responsables de bases de datos


Los responsables de bases de datos, tienen la obligación de suministrar la información
solicitada por el titular en forma clara, exenta de codificaciones y en su caso acompañada
de una explicación, en lenguaje accesible al conocimiento medio de la población, de los
términos que se utilicen; asimismo, esa información debe ser amplia y versar sobre la
totalidad del registro perteneciente al titular, aun cuando el requerimiento sólo comprenda
un aspecto de los datos personales; y, finalmente, la información, a opción del titular,
podrá suministrarse por escrito, por medios electrónicos, telefónicos, de imagen, u otro
idóneo a tal fin (art. 15).
El incumplimiento de ésta y otras obligaciones de los titulares de bases de datos (las que
surgen de los arts. 9 y 10 referidas a medidas técnicas y organizativas tendientes a
7
CSJN, 28/06/2022, “Denegri, Natalia Ruth c/ Google Inc. s/ derechos personalísimos: Acciones
relacionadas” (Expte. N° CIV 50016/2016/CS1 CIV 50016/2016/1/RH1).
garantizar la seguridad y confidencialidad respectivamente) acarrean sanciones
administrativas (art. 31) y penales (art. 32).
A ello, debemos mencionar brevemente otras obligaciones que surgen de del Capítulo IV,
Usuarios y responsables de archivos, registros y bancos de datos, a saber:
- Obligación de Inscripción en el Registro de Bases de Datos (art. 21). Se extiende
también a las bases de datos que no sean para uso exclusivamente personal (art. 24).
- Para los casos especiales de tratamiento por las Fuerzas Armadas, Fuerzas de Seguridad,
Organismos Policiales o Inteligencia (art. 23), también debe cumplirse con la inscripción
y recaudos de ley, salvo lo relativo al consentimiento.
- Cuando la haya una prestación de servicios informatizados de datos personales, la ley
impone una obligación adicional de borrarlos una vez cumplida la prestación contractual,
“salvo que medie autorización expresa de aquel por cuenta de quien se prestan tales
servicios cuando razonablemente se presuma la posibilidad de ulteriores encargos, en
cuyo caso se podrá almacenar con las debidas condiciones de seguridad por un período
de hasta dos años”. Asimismo, dispone que “Cuando por cuenta de terceros se presten
servicios de tratamiento de datos personales, éstos no podrán aplicarse o utilizarse con
un fin distinto al que figure en el contrato de servicios, ni cederlos a otras personas, ni
aun para su conservación”. (art. 25)
- Cuando haya prestación de servicios de información crediticia, como regla general, se
exige consentimiento (art. 26). Asimismo, se establece que sólo puede procesarse
información de los últimos cinco años (dos años si son deudas canceladas).
- Cuando haya recopilación de domicilios, reparto de documentos, publicidad o venta
directa y otras actividades análogas, se podrán tratar datos que sean aptos para establecer
perfiles determinados con fines promocionales, comerciales o publicitarios; o permitan
establecer hábitos de consumo, cuando éstos figuren en documentos accesibles al público
o hayan sido facilitados por los propios titulares u obtenidos con su consentimiento (art.
27).
- Cuando los bancos de datos tienen por objeto encuestas o servir como estadísticas, los
datos deben ser anonimizados o disociados para quedar fuera de la aplicación de la Ley
(art. 28).

Acción de protección de datos personales


Se encuentra prevista en la Constitución Nacional y regulada en la LPDP de la siguiente
forma:
A) Acción de Hábeas Data
Art. 43 CN: “Toda persona podrá interponer esta acción para tomar conocimiento de
los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos
públicos, o los privados destinados a proveer informes, y en caso de falsedad o
discriminación, para exigir la supresión, rectificación, confidencialidad o actualización
de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística”.
B) Acción de protección de los datos personales
Regulada en el Capítulo VII de la LPDP (Arts. 33 a 43), goza de los siguientes requisitos
para su procedencia:
- Legitimación Activa: Titular (parientes ante el fallecimiento)
- Legitimación Pasiva: Responsables y Usuarios (bases públicas o privadas)
- Objeto: tomar conocimiento de DP y finalidad y/o exigir su rectificación, supresión,
confidencialidad o actualización en caso de inexactitud.
- Competencia: domicilio del titular (justicia federal).
- Procedimiento: normas procesales de la LPDP, normas de la acción de amparo común
y del juicio sumarísimo.
En la Jurisprudencia Argentina, cabe destacar que en diversos fallos se han utilizado
diversas vías procesales para obtener sentencias que tengan por objeto la eliminación de
datos personales, dependiendo la pretensión principal en cada caso.
En materia de violación al honor y a la reputación, los famosos “Casos de las Modelos”,
entre los que destacan los fallos de CSJN Da Cunha, Krum y Rodriguez, las formas
procesales elegidas mayormente han sido el Hábeas Data, la demanda ordinaria de Daños
y Perjuicios, y la Acción Preventiva de Daños.
En materia de información crediticia errónea, la mayoría de procesos dirigidas contra
Bancos y bases de datos del tipo “Organización Veraz S.A.”, han tramitado bajo hábeas
data.
En materia de derecho al olvido, también se ha buscado como pretensión principal la
reparación de daños y perjuicios.

Propuestas de reforma
Ha habido propuestas de reforma de la Ley 25326, la cual, si bien fue precursora en la
región en materia de Protección de Datos Personales, sentando las bases y brindando un
marco regulatorio robusto, es una legislación que cuenta con más de 20 años de
antigüedad y, por lo tanto, se torna necesaria su actualización.
Recientemente, la Agencia de Acceso a la Información Pública inició un proceso de
debate participativo, abierto y transparente, del cual resultó una Propuesta de
Anteproyecto, que actualmente está en debate parlamentario8.
Cabe destacar que, la principal fuente para la legislación en tratamiento es el
REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO
de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta
al tratamiento de datos personales y a la libre circulación de estos datos y por el que se
deroga la Directiva 95/46/CE (Reglamento general de protección de datos o RGPD9)
Por último, debe también señalarse que una actualización indirecta de la legislación se ha
introducido a partir de la Ley 27483 de Aprobación del Convenio para la Protección de
las Personas con respecto al Tratamiento Automatizado de Datos de Carácter Personal,
suscripto en la ciudad de Estrasburgo, República Francesa, el día 28 de enero de 1981
(más conocido como “Convenio 108”), y la Ley 27699 (que aprueba el Protocolo
actualizado)10, que, entre otras disposiciones, se acerca al RGPD en relación a que prevé
añade nuevas obligaciones para los responsables del tratamiento, tales como: 1) notificar
incidentes de seguridad (art. 7), 2) realizar evaluaciones de impacto del tratamiento de
datos sobre los derechos y las libertades fundamentales de los titulares de datos
(privacidad por diseño), (art. 10), 3) demostrar que el tratamiento de datos bajo su control
cumple con la normativa aplicable (principio de responsabilidad demostrada o
accountability), (art. 10), y, por otro lado, amplía los derechos del titular de datos

8
Sobre la reforma impulsada por la AAIP: https://www.argentina.gob.ar/aaip/datospersonales/proyecto-
ley-datos-personales. Puede accederse al texto del Anteproyecto en:
https://www.argentina.gob.ar/sites/default/files/2022/09/ propuesta_de_anteproyecto_de_ley_vf.pdf,
[Acceso: 06-09-2023].
9
Puede consultarse el texto del Reglamento en español en: https://www.boe.es/doue/2016/119/L00001-
00088.pdf, [Acceso: 06-09-2023].
10
Puede consultarse el texto de ambas normas en:
https://www.argentina.gob.ar/normativa/nacional/318245/texto y en
https://www.boletinoficial.gob.ar/detalleAviso/primera/276783/20221130, [Acceso: 06-09-2023]. Cabe
destacar que el Convenio 108 y su actualización aún no se encuentran vigentes a la fecha por no haberse
ratificado por el número de países mínimo exigido.
No obstante, significa un precedente de trascendencia hacia una inevitable actualización legislativa, que
implicará un cumplimiento del Convenio y de sus obligaciones internacionales en la materia.
vinculados a la transparencia algorítmica que debe salvaguardar el procesamiento de
datos con sistemas de Inteligencia Artificial, a saber: 1) “no estar sujeto a una decisión
que lo afecte significativamente sobre la base exclusiva de un tratamiento automatizado
de datos sin considerar sus opiniones” (art. 9), y, 2) “obtener, cuando así lo solicitare,
conocimiento del razonamiento subyacente al tratamiento de datos cuando los resultados
de dicho tratamiento se le aplicaren” (art. 9).

C) Protección jurídica de la propiedad de elementos informáticos


Software: antecedentes a la Ley 11.723 de Propiedad Intelectual y las modificaciones
de la Ley 25.036
De primer momento resulta importante dejar sentado qué se entiende por software y, al
respecto, conviene traer a colación el concepto articulado por la Ley de Propiedad
Intelectual española, en su artículo 96.1, por resultar una definición precisa y sintética del
software o programa de ordenador. Así la norma prescribe :“toda secuencia de
instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un
sistema informático para realizar una función o una tarea o para obtener un resultado
determinado, cualquiera que fuere su forma de expresión y fijación.”11
Este conjunto de instrucciones que conforman cada programa, dirigidas a lograr un
resultado determinado a través de su ejecución por un ordenador, son fruto del ingenio
humano, y aunque se requieran de un soporte físico (hardware) no deben confundirse ya
que estos pueden ejecutarse concomitante en un indefinido número de ordenadores y tener
de igual manera copias almacenas de un número indefinido de servidores. Hipótesis que
dieron cuenta de la necesidad de establecer un sistema normativo protectorio eficaz, tanto
para estos programas como para sus creadores.
En el caso de la Ley N° 11723 y modificatorias el bien jurídico tutelado en el caso es el
derecho de autor o desarrollador de los softwares, considerada esta como una obra de
ingeniería informática, derivada directamente de un proceso propio del intelecto en los
alcances allí precisados.
Antes decir que conforme surge de la doctrina nacional mayoritaria y criterio acogido por
la normativa vigente, la naturaleza jurídica del software, radica en constituir un bien
materialmente imperceptible.12
En este marco deviene importante a los fines de comprender el tema en su cabalidad,
sentar una breve reseña histórica de cómo fue evolucionando la protección normativa de
estos programas de ordenadores o software. Y así amerita mencionar que la Ley N°
11723- Régimen de Protección Intelectual – del año 1933 y sucesivas actualizaciones
estableció la protección penal de las obras del intelecto en sus artículos 71 a 74 bis.
Sin embargo la protección prevista por la mentada norma, no alcanzó sino de manera
explícita a los software, recién a partir de la N°25036 del año 1998; la que reformando
el artículo 1° incorpora a los programas de computación fuente y objeto13.
No obstante, la protección penal de los softwares se previó a partir de Ley N° 24425 del
año 1995, que aprueba el acta final de la ronda de Uruguay de Negociaciones Comerciales

11
Texto Refundido de la Ley de Propiedad Intelectual aprobado por Real Decreto N° 1/96
12
ADOLFO PRUNOTTO LABORDE-COLECCION ZEUS – DOCTRINA- SAIJ - Piratería de software, nueva ley
25.036
13
Referencias: Programas fuente: hacen a la estructura operativa misma del programa en el hardware.
Programas objeto: hacen al acceso de funciones, específicas de los programas, requeridas por el navegador
Multilaterales, Declaraciones y Entendimiento Ministeriales y el Acuerdo de Marrakech;
y así mediante el artículo 10 inc.1° del Anexo I C – se acordó la protección de los
programas fuente u objeto como las obras literarias en virtud del Convenio de Berna para
la Protección de las Obras Literarias y Artísticas 14, por lo tanto comprendida dentro de
las previsiones de los artículos 71 y subsiguientes. En otras palabras, ya el software en
Argentina se protegía a partir de la vigencia de la mentada norma.
A propósito, fallos jurisprudenciales que fueron marcando el camino en tal sentido hasta
la ley N° 25.036, a saber: “Lotus Development Carp. Y Ashton Tate Corp.”15, “ Pellicori
Oscar A. y Otros”, “Autodesk.Inc” 16 .
Así, en Argentina los softwares se protegen de mediante la Ley N° 11723 Régimen de
Propiedad Intelectual, dado que es considerada una obra de intelecto que nace en cabeza
de su desarrollador desde el momento mismo de su creación. Así también, como en el
caso su caso sus herederos, derechohabientes o del mismo modo quienes contando con el
permiso expreso de su autor, la manipulen, la traduzcan o la modifiquen, detentando
derecho sobre la obra así resultante.
Sin perjuicio de lo expresado, excepcionalmente podrían patentarse estos programas
ordenadores cuando son considerados como componentes de un procedimiento de
fabricación o elementos imprescindibles para el funcionamiento de un aparato protegido
por patente o de un modelo de utilidad, cuando exclusivamente está diseñado para la
aplicación del mismo. A los que se los conoce comúnmente como Software embebidos o
firmware.
A los fines de la protección de los mismos se ha creado la Dirección Nacional del Derecho
de Autor (DNDA) – art.57-, donde se registran, con carácter declarativo. Situación que
además otorga a estos programas ordenadores presunción de autoría, fecha cierta de
creación y brinda elementos para la evidenciar el plagio y casos de piratería (previos
peritajes).
A propósito en base a conclusiones de análisis de la ley, los beneficios demarcados son17:
1. Seguridad: las obras que ingresan en la DNDA, mediante el acto administrativo
que significa su admisión y correspondiente inscripción, adquieren certeza de su
existencia en determinada fecha en lo que hace al título de la obra, su autor,
traductor y contenido. Si se trata de un contrato, adquiere certeza de la fecha,
contenido y parte contratante.
2. Prueba de autoría: es una presunción de autoría que otorga el Estado con una fecha
cierta de inscripción, aunque admite prueba en contrario. Elementos de
comparación: el registro en la DNDA sirve de elemento de comparación y es un
valioso auxiliar de la justicia, particularmente en el caso de plagio y piratería. En
ese supuesto, el ejemplar de la obra depositada es remitida al Poder Judicial para
su valoración.
3. Protección del usuario de buena fe: se presume autor de la obra al que figura como
tal en el certificado de inscripción expedido por la DNDA, salvo prueba en
contrario. El editor o productor que publicara la obra conforme a las constancias

14
Nota.Referencia: Nuestro país aprueba su adhesión mediante Ley N° 17251, sancionada en 25 de abril
de 1967
15
Camára Federal en lo Criminal y Correccional, Sala I -REG. 159, J. 4, SECC. 12 -Sumario: La
reproducción ilegal de un programa de computación (software) describe el tipo penal contenido en el art.
72, inc. a de la ley 11723.
16
Carlos Alberto Villalba- Revista LA LEY – ed. marzo 1998. pag.2-Nota. La Corte Suprema de Justicia
de la Nación considera en estos casos que los programas de computación son obras de arte sui generis, cuya
reproducción ilícita lesiona el derecho de la propiedad, por lo que su reparación debe encontrarse en sede
civil requiriéndose a tal fin, una protección específica.
17
Vaccaro Ariel L.- Derecho de Autor: Compendio normativo. 1ª ed.Ciudad de Bs.As: Infojus 2015.pag.6
que obran en la DNDA, quedaría eximido de responsabilidad penal, en el supuesto
de que se presente el verdadero autor reclamando sus derechos.
4. Publicidad de las obras y contratos registrados: la función primordial de un
registro es dar a conocer su contenido. La información beneficia a todo aquel que
tiene interés en oponer su derecho frente a terceros y a quienes buscan cerciorarse
sobre la viabilidad y legitimación de una eventual contratación

FORMAS DE PROTECCIÓN DEL SOFTWARE


En la aplicación de la normativa vigente en materia de protección de software se puede
concluir las siguientes formas:
• Derecho de Autor de Software: El medio idóneo para protección en la Argentina,
el derecho sobre el software nace con su creación, sin perjuicio de ellos resulta de
suma importancia su registro. El derecho es de la persona creadora. Sólo se
protegen elementos literales.
• Secreto Comercial: Mediante Convenio de confidencialidad - requisitos: 1)-
Código fuente debe ser secreto 2) Debe aplicarse medidas de seguridad para su
protección (Ej. Almacenarlo en servidores con encriptaciones 3)- Debe tener un
valor comercial, para determinar su cuantía y justificar su protección
• Patentamiento de Software: No tiene lugar en Argentina, salvo cuando resulte
imprescindible para el funcionamiento procedimiento de fabricación o elementos
imprescindibles para el funcionamiento de un aparato protegido por patente o de
un modelo de utilidad. Esto se denomina “Software embebido” u o “firmware “--
por ejemplo: el control del sistema de frenos de un automóvil
• Protección contractual: Cuando se encarga la creación de un software, resulta
imprescindible registrar el contrato por el que se acordó ese servicio, toda vez que
de lo contrario el derecho nacería en el desarrollador del software (Cf. Artículo 4
inc. d) de ley N° 11723 – Mod. 25036).
• DRM. Medidas tecnológicas de protección: Que impiden la utilización del mismo
en determinadas condiciones. Ej.: Contraseñas, spam. Requisitos: 1) Se debe
comunicar las medidas en las licencias de uso. “)- No deben ser invasivas, ni
afectar a la dignidad y privacidad del usuario.

LEY N° 25. 036


De manera preliminar cabe advertir que esta ley 25.036 modifica los artículos 1°, 4°, 9°
y 57 e incorpora el artículo 55 bis a la ley N° 11723.
Análisis de las modificaciones:
Modifica Artículo 1°- Alcance de la Ley
Incorpora explícitamente en el alcance de la protección dispuesta por la Ley N° 11723 a
los “programas de computación de fuente y objeto” y de esta manera amplía el concepto
de obra protegida.
Modifica artículo 4° agrega inc. D)- Titulares de la propiedad intelectual:
Incorpora en otras palabras la posibilidad de que los que la titularidad de la propiedad
intelectual a quienes (Personas físicas o Jurídicas) contrataban como empleados a
desarrolladores o creadores de “programas de computación” software.
Así la ley 11723 que se sienta el principio que quien crea una obra de intelecto tiene
derecho sobre ella, o en su caso sus herederos, derechohabientes o del mismo modo
quienes contando con el permiso expreso de su autor, la manipulen, la traduzcan o la
modifiquen, detentando derecho sobre la obra así resultante. Sin embargo, en el caso está
previendo una excepción a la literalidad de la ley, y a su vez está comprendiendo la
realidad laboral que se avecinaba, allá por los 90 y de esta manera comprendiendo a las
empresas desarrolladoras de software, basándose como premisa en una relación
contractual previa, ya sea comercial, como puede ser en el caso de los freelancer
relaciones laborales propiamente dichas.
Para que opere dicha noma existen determinados presupuestos fácticos:
1).- Que exista una relación de dependencia laboral entre el desarrollador del software y
el dueño de la empresa.
2)- Que en esa relación laboral se acuerde a la persona las funciones de desarrollo de
software
3).- Que el desarrollador (empleado) cree el programa en cumplimiento de sus funciones
laborales y /o con elementos brindados (nuevas tecnologías- técnicas propias) en ese
marco a tales efectos.
En otras, el escenario en la mayoría de los casos es laboral, y el fundamento de la
propiedad, de las empresas es que ese desarrollo se haga bajo la dependencia del dueño
de la empresa, ya sea funcional o intelectual ,con instrucciones o sin esas pero con los
elementos o técnicas brindadas en tal marco, para facilitar objeto de la prestación
acordada.
De esto, será propiedad del empleado o desarrollador cuando, exista acuerdo contractual
previo o cuando sin dependencia de ningún tipo cree un software, que en el caso sea de
utilidad para la empresa que lo requiere.
En relación a esto último, amerita hacer referencia, al FreeLancer, que generalmente son
informáticos, prestadores de servicios o que en el caso pueden incluso ser hasta
“terciarizados”, si se quiere decir de una forma esclarecedora, es decir no existe una
relación laboral propiamente dicha sino una contratación de un servicio puntal, una
relación comercial como bien mencionaba arriba. Las empresas contratan con ellos para
determinados proyectos. En el caso serán titulares del derecho de autor, quienes podrán
en consecuencia transferirlo de manera gratuita u onerosa, ya sea al dueño de la empresa
que lo contrató o a otro 3° ajeno a la relación.
Para desvirtuar esta situación se deberá prever cláusulas en el contrato del servicio a favor
de su comitente, de lo contrario y sin estas cláusulas se entenderá la obra en el mejor de
los casos como cotitulares del derecho de autor sobre el programa de que se trate.
Artículo 9° - Se incorpora como 2° párrafo- sistema de protección de las obras ante
la copia indefinida e indiscriminada – Piratería
A partir de la modificación del artículo 9° y la incorporación del 2° párrafo se sienta el
deber de quien detenta una obra registrada, de poseer una licencia que permita su uso
dentro de los límites de la legalidad, lo acorado contractualmente y lo que se permita en
razón de la naturaleza del mismo. Delimitándose de esta forma la manera de proceder
ante la adquisición de copias de obras intelectuales, en el caso programas de ordenadores.
Todo aquel que cuente con una copia de una obra registrada, pero sin la debida
autorización o licencia, estará expuesto a de incurrir en uno de los casos de defraudación
previsto por el artículo 72 de la Ley N° 11723-
Al respecto al Jurisprudencia se ha despachado: “Microsoft Corporation c/ Area 099 S.A.
s/ daños y perjuicios- Año 2019- Cámara Nacional de Apelaciones en lo Civil. Sala G18 -
--“Microsoft Corporation c/ Mattina Hnos. S.A.C. s/ daños y perjuicios”- Año 2021-
Cámara Nacional de Apelaciones en lo Civil” Sala L19- ambos por Responsabilidad de
una empresa por usar un software sin la correspondiente licencia.
Se incorpora artículo 55 Bis-
“La explotación de la propiedad intelectual sobre los programas de computación
incluirá entre otras formas los contratos de licencia para su uso o reproducción”.
18
MJ-JU-M-117453-AR | MJJ117453 | MJJ117453
19
MJ-JU-M-131108-AR | MJJ1311 08 | MJJ131108
La incorporación de este artículo dentro de capítulo de la ley denominado “Ventas”, por
lo que deja sentado de algún el principio de manipulación o comercialización de los
softwares mediante contratos de licencias o permisos, para su uso o reproducción sin
restringir otras posibilidades contractuales.
De esa forma, la relación entre los usuarios y el desarrollador será contractual, donde se
establecerán los derechos y las cargas impuestas por este último para la utilización del
software. Para mayor seguridad se estas condiciones de uso se incorporación dentro del
programa.
Una licencia de software, se comprende dentro de la protección de las obras de propiedad
intelectual, contiene el permiso por un tiempo determinado, para instalar, reproducir y
mantener el programa, en uno o varios dispositivos, de hacer copias con fines de respaldo,
de modificarlos en su caso, o inclusive de redistribuirlos, o utilizarlo con fines de
comercialización; como así también incluye a las posibles restricciones, como límites de
usuarios o instalaciones o en su caso prohibiciones de ingeniería inversa, entre otras.
Estas licencias, resultan de suma importancia, a la hora de determinar derechos sobre un
software, por lo tanto, aquí se evidencia la trascendencia de registro de obra.
Tipos de Software: Perpetuas (permiso por tiempo indeterminado), de suscripción (por
un tiempo prestablecido con necesidad de renovación), de código abierto (estas permiten
a los usuarios su reproducción, modificación y redistribución, carecen de restricciones) y
acuerdos de licencias final (acuerdo particular de términos y condiciones de fijados entre
el desarrollador y el usuario).
Fallo jurisprudencial “Microsoft Corporation c. Mattina Hnos. S.A.C. s/ daños y
perjuicios”, la Sala L de la Cámara Nacional de Apelaciones en lo Civil, con fecha 3 de
marzo de 202120- Responsabilidad por uso de software sin licencia.
Se modifica el artículo 57, incorporando como obra registrable los programas de
computación. -
De esta manera se incorpora, bajo el título Del Registro de Obras, estableciendo su
depósito en el Registro Nacional de la Propiedad, de la forma que la reglamentación lo
determine. Hoy a través debe registrarse y depositar, a través de un sitio web del Gobierno
Nacional21, se accede completando formularios y documentación que se requiere desde
la Dirección Nacional de Derecho de Autor, actualmente en la órbita del del Ministerio
de Justicia y Derechos Humanos, mediante Disposiciones22. Puede hacerse de forma
física o digital.

Diferencias con el sistema de Copyright


El sistema de Copyright es el sistema de protección de derechos del autor que tuvo lugar
originariamente en los países de cultura jurídica anglosajona (basado en el
Commonwealth) y actualmente sigue vigente, en el Reino Unido y en los Estados Unidos
de América entre otros principalmente, y en términos comparativos pueden analizarse
desde los términos de duración que se imponen, el sistema de registros y las limitaciones
de derechos.
El sistema Copyright comprende en su protección al Derecho y Autor y a la Propiedad
Industrial , en Argentina tienen sistemas de protección diferentes, siguiendo el modelo
jurídico continental, con órgano de aplicación diferente23, se diferencian así la Ley de

20
TR LALEY AR/JUR/1001/2021
21
Mis Trámites - Trámites a Distancia (tramitesadistancia.gob.ar)
22
Cit. 2 - E/2016
23
Instituto Nacional de la Propiedad Industrial- sitio web Instituto Nacional de la Propiedad Industrial |
Argentina.gob.ar
Marcas, Marcas Colectivas, Patentes y Modelos de Utilidad y Ley de Modelos y Diseños
Industriales24.
Puede decirse en Argentina que el Autor de una obra tiene pleno derechos sobre ella, en
virtud de la ley N° 11723 y puede ceder los mismos a terceros, pero nunca dejará de ser
el autor, ya que se concibe como un derecho personalísimo (irrenunciable e
intransferible), a diferencia del Copyright en que prevé la protección para el que lo
detenta. Es decir, el titular del copyright es el titular sobre la obra y quien posee los
derechos de monopolio de la explotación de los mismos, no existe tal disquisición moral/
económico.
Asimismo, el registro de las obras en Argentina es a los fines publicitarios y efectos
oponibles a terceros, toda vez que nacen los derechos del autos sobre la obra una vez que
ha sido creada, sin necesidad de registro, a diferencia del sistema Copyright en donde
nacen a partir del registro exclusivamente. En otras palabras, en este último el registro en
él es constitutivo de derechos, mientras que en nuestro país no es, pero quien alegue ser
autor sin registro deberá probarlo.
Por otro lado, al concebir el derecho de Copyright, como un activo empresarial, existe
criterios de fair use (uso justo/legítimo) que son justamente licencias de uso que deviene
de la razonabilidad de uso conforme la naturaleza del de la obra. En Argentina estas
interpretaciones de uso justo no existen, las limitaciones de uso, son determinadas por
contrato, y en su caso subsidiaria y complementariamente por la ley N° 11723 . Como
caso jurisprudencial referencial ver. Google Books- Fallo Tribunal Supremo de EEUU.
Al respecto resulta interesante conocer las reflexiones sobre el derecho de Copyright en
torno al caso de Mickey Mouse, y la Ley de extensión del plazo de protección del
copyright de 1998, según la cual, justo antes de que este personaje pasara al dominio
público del estado, se extendió su protección de 56 a 95 años, para las obras corporativas.

D) NOMBRES DE DOMINIO: Concepto. Registro.


Un nombre de dominio es el conjunto de caracteres alfanuméricos con el que se
identifica una dirección numérica IP de una página o sitio web.
De este concepto, resulta una evidente distinción: mientras que los usuarios que
se conectan a Internet son identificados únicamente con una dirección IP, los sitios de la
red tienen una doble identificación: una dirección IP, y un nombre de dominio25 (se lo
conoce bajo la sigla DNS, que significa Domain Name System).
Por un lado, debe recordarse que la dirección IP es un conjunto único e irrepetible
de números que sirven para la individualización de los dispositivos conectados a la red,
pero que también identifican los sitios de la web, y en relación a éstos, son de uso técnico
exclusivamente, y son suministradas por el proveedor de Internet que conecta el sitio a la
red. A su vez, son los registros regionales26, quienes otorgan lotes de direcciones
numéricas IP a los proveedores de servicios de Internet. Por su parte, cada registro

24
Nota. Referencia. Leyes Nacionales respectivamente: N°22362-N°26355- N° 24.481- N° 27.444 y
Decreto Reglamentario N° 5682/65
25
Como por ejemplo la dirección IP de Google es 66.102.7.99, pero su nombre dominio es
www.google.com.
26
RIPE NCC (RIPE Network Coordination Center), es el registro delegado para Europa, Medio Oriente y
Asia Central; APNIC (Asia-Pacific Network Information Center), el registro delegado para la región de
Asia y el Pacífico; ARIN (American Registry for Internet Numbers), tiene la delegación para Norte
América; AfriNIC (African Network Information Center) administra las direcciones numéricas
correspondientes al continente africano; y LACNIC (Latin America and Caribbean Internet Address
Registry) es el registro de direcciones de Internet para América Latina y el Caribe.
Fuente: http://www.iana.org/numbers/
regional otorga las direcciones que les fueron asignadas por la ICANN, que coordina y
asigna las direcciones IP a nivel mundial.
Por otro lado, un nombre de dominio es un elemento de identificación exclusivo
de los sitios web, y que se crea con el fin de hacer que las direcciones IP sean más fáciles
de recordar para los usuarios. Es decir, el usuario en lugar de recordar una gran cantidad
de números, simplemente debe recordar una estructura alfanumérica (donde la mayoría
de los caracteres son letras).
Esa estructura, a su vez, está formada por varios términos, separados por puntos,
con un orden creciente de importancia de izquierda a derecha. El primer término por lo
general es www (identifica una página de la World Wide Web), pero también puede
referirse a otro servicio como FTP, NEWS o TELNET. El término siguiente se denomina
dominio de segundo nivel, e identifica al titular del sitio web, y generalmente se vincula
con su nombre real, o la temática del contenido del sitio. Por último, la identificación
puede contar con un tercer o cuarto término, al que se denomina dominio de primer nivel
o de nivel superior, y que indican el tipo de organización de que se trata, o el país donde
se encuentra, o bien ambos de manera sucesiva.
En este sentido, se distinguen los dominios de primer nivel o de nivel superior
(Top Level Domains) pueden ser internacionales o genéricos (gTLD por generic Top Level
Domains) de aquéllos que corresponden a códigos de países (ccTLD por country code
Top Level Domains). Como ejemplo de tipos de dominio genérico, citamos los siguientes:
.com para organizaciones comerciales; .edu para instituciones educativas; .gov o .gob
para dependencias del gobierno; .net para proveedores de servicios de Internet, .org para
organizaciones sin fines de lucro, .mil para instituciones militares, .int para entidades y
organizaciones internacionales, .biz para sitios de empresas y negocios, .info para
servicios de información, .name para personas físicas, .pro para profesionales, .museum
para museos, .aero para servicios y compañías aéreas, .mobi para consumidores y
proveedores de productos y servicios de telefonía móvil, .travel para servicios de viajes,
etc.Cabe destacar que a ellos se han sumado contemporáneamente los llamados “nuevos
gTLDs”, que permiten registrar caracteres en diferentes alfabetos para denominar lo que
el registrante desee (.music para sitios de música, .hotel para sitios de alojamientos, etc.),
quien luego puede delegar nuevamente ese dominio a terceros. En cuanto a los dominios
de países, existen más de 250 en la actualidad, y son representados con códigos de dos
letras derivados de la norma IS0-3166 (.ar para Argentina; .es para España; .br para Brasil;
.py para Paraguay, etc.).
Finalmente, debe destacarse que es la ICANN quien a través de la GNSO (Generic
Names Supporting Organization) y la CCNSO (Country Code Domain Name Supporting
Organization) se encarga de las funciones de administración del sistema de nombres de
dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD).

El sistema de registro de nombres de dominio


1) Registro en el plano internacional
En esta sección se expondrán los principales lineamientos del sistema de registro
de dominios de nivel superior genéricos o internacionales (gTLD).
En primer término, debe destacarse que la entidad que tiene a su cargo la
administración del sistema de nombres de dominio en la actualidad es la ICANN (Internet
Corporation for Asigned Names and Numbers). Esta organización, creada a fines de 1998
para reemplazar a la IANA (Internet Asigned Numbers Authority), si bien, de acuerdo a
su estatuto, depende del Departamento de Comercio de los Estados Unidos, opera a nivel
internacional fijando las políticas que rigen con respecto al registro de nombres de
dominio, como así también lo atinente a los métodos de resolución de disputas ante
eventuales conflictos.
Si bien ICANN tiene una vinculación con todos los dominios de nivel superior, es
con los genéricos o internacionales con los que tiene una mayor conexión, en tanto los
contratos que suscribe con los administradores de este tipo de dominios están ligados
también a las políticas de resolución de disputas, así como políticas de transferencia de
dominios, las políticas relativas a la base de datos de las personas registrantes (llamada
Whois), entre otras.

2) Registro en Argentina
Ahora es el turno de referirse al sistema de registro de dominios de nivel superior
que corresponden a nuestro país.
En principio, cabe aclarar que los dominios de nivel superior correspondientes a
países (ccTLDs) son administrados por entidades públicas o privadas de cada Estado, con
facultades delegadas por ICANN. En nuestro país, la administración del dominio de nivel
superior de Internet correspondiente a la República Argentina es “.ar”, y está a cargo de
NIC-Argentina (a excepción de la zona denominada ".EDU.AR", la que será gestionada
por la ASOCIACIÓN REDES DE INTERCONEXIÓN UNIVERSITARIA - ARIU-.), y
forma parte de la DIRECCIÓN NACIONAL DEL REGISTRO DE DOMINIOS DE
INTERNET, SECRETARÍA LEGAL Y TÉCNICA de la PRESIDENCIA DE LA
NACIÓN .
En cuanto a la normativa aplicable, actualmente rige la Resolución SLYT N° 2/22
que aprobó el REGLAMENTO PARA LA ADMINISTRACIÓN DE DOMINIOS DE
INTERNET EN ARGENTINA27, siendo éstas sus principales disposiciones:
- Utilización de la plataforma TAD para trámites vinculados con el registro y
administración (art. 3)
- El registro debe ser de buena fe, con un propósito legal y no debe afectar
derechos de terceros (art. 6).
- Se reconoce que NIC Argentina podrá revocar de manera inmediata la titularidad
de un nombre de dominio por razones técnicas o de servicio, por incumplimiento de lo
establecido en la presente normativa o por la resolución de un trámite de disputa (art. 10)
- Asimismo, se dispone que NIC Argentina, excepto a través del proceso de
Disputa expresamente previsto en el presente Reglamento, no intervendrá en los
conflictos que eventualmente se susciten entre Usuarios/Usuarias y/o terceros, relativos
al registro o al uso de un nombre de dominio (art. 11).
- Con respecto al Registro, se dispone que el mismo se otorgará a la persona
humana mayor de edad o jurídica que primero lo solicite (art. 17), y que los registros
“serán publicados en el BOLETÍN OFICIAL DE LA REPÚBLICA ARGENTINA -
Cuarta Sección- "DOMINIOS DE INTERNET", por el término de DOS (2) días (art. 18).
Asimismo, se dispone que NIC Argentina se reserva la potestad de “rechazar
solicitudes o revocar registros de nombres de dominios, sin necesidad de interpelación
previa, cuando los considere agraviantes, discriminatorios, o contrarios a la ley, o se
presten a confusión, engaño y/o suplantación de identidad, o hubiesen sido registrados
de mala fe” (art. 19).
En relación a la duración del registro, se dispone que el mismo tendrá una vigencia
de UN (1) año computado a partir de la fecha de Alta, pudiendo ser renovado en forma
periódica (art. 20).

27
Puede consultarse la normativa aplicable a NIC-Argentina en: https://nic.ar/es/nic-argentina/normativa
Finalmente, se dispone que “el registro de un nombre de dominio de internet
podrá ser dado de baja por voluntad de su Titular o por decisión judicial o de autoridad
administrativa” (art. 23).
- En relación a las transferencias, se permiten las mismas desde la aceptación de
la solicitud por parte del Usuario destinatario, no pudiendo hacerse durante el período de
gracia para su renovación, o durante el trámite de una disputa, o cuando recayera sobre el
mismo una manda judicial o administrativa, o cuando se aplicase alguna de las sanciones
previstas en el presente Reglamento (art. 26).
- Se establece un procedimiento de disputa para cualquier Usuario que considere
poseer un mejor derecho o interés legítimo respecto de la titularidad de un nombre de
dominio (arts. 28 a 37), sobre el cual volveremos ut infra.
- Se establecen unas exenciones generales y particulares de responsabilidad en
favor de NIC Argentina, sea: 1) “por los daños directos o indirectos que pudieran
derivarse del uso o acceso a la plataforma TRÁMITES A DISTANCIA -TAD- o a su sitio
web, teniendo la potestad de modificar este último en cualquier momento sin previo aviso
ni condición alguna” (art. 38), 2) respecto del otorgamiento del registro de un nombre de
dominio de internet, ya que el mismo “no implica que NIC Argentina asuma
responsabilidad alguna respecto de su contenido como tampoco del uso que se haga del
mismo” (art. 39), 3) “por la eventual interrupción de negocios ni por los daños y
perjuicios de cualquier índole que pudiera causar el rechazo de una solicitud, la
revocación o la pérdida del registro de un nombre de dominio de internet o la caída del
servicio de DNS.” (art. 40), y 4) “por los conflictos que pudieran derivarse del registro
directo de un nombre de dominio de internet o de la resolución de una disputa que se
relacionen con cuestiones relativas al registro de marcas y/o derechos de la propiedad
intelectual” (art. 41).
- Por último, se establecen sanciones que NIC Argentina puede aplicar de manera
amplia “cuando a través de ellos se pudieran generar posibles acciones que perjudiquen
a otros Usuarios u otras Usuarias y/o terceros” (art. 42).
CIBEROCUPACIÓN
Como se dijo, los derechos sobre los nombres de dominio no son derechos de
propiedad intelectual, sin embargo, puede afirmarse que efectivamente existe una íntima
vinculación entre ambos conceptos28. El punto de contacto se produce a partir de una
conducta abusiva consistente en el registro no autorizado de nombres de dominio que
emplean nombres de personas físicas o jurídicas, títulos de obras reconocidas, o
principalmente marcas famosas, todos ellos protegidos por los derechos de propiedad
intelectual (entendido en sentido amplio, y por ende comprensivo de los derechos de
autor, los derechos de propiedad industrial y a los signos distintivos). Esta práctica,
llamada ciberocupación (cybersquatting en inglés), tan difundida en todo el mundo desde
fines de la década de los noventa, ha dado lugar a serias implicancias en el derecho, y por
lo tanto, ha requerido de la acción por parte de la Organización Mundial de la Propiedad
Intelectual, y de los propios Estados, para hacer frente a las tensiones que de ella se
derivan.
La OMPI se ha ocupado del tema, a través de su “Primer Informe sobre el Proceso
relativo a los Nombres de Dominio de Internet”29, dando una definición más acotada,
señalando que: “en términos populares “ciberocupación” es el término más
frecuentemente utilizado para describir el registro abusivo, deliberado y de mala fe de

28
Cfr. VIBES, Federico Pablo, “El nombre de dominio de Internet”, 27 a 45.
29
Informe sobre el Primer Proceso de la OMPI relativo a los Nombres de Dominio de Internet, del 30 de
abril de 1999. Puede consultarse su texto en español en:
http://www.wipo.int/amc/es/processes/process1/report/index.html.
un nombre de dominio en violación de los derechos de marcas de producto y de servicio.
No obstante, precisamente debido a su amplia utilización popular, el término cuenta con
distintos significados para distintas personas. Algunas personas, por ejemplo, incluyen
el “warehousing”, o la práctica de registrar una colección de nombres de dominio
correspondientes a marcas con intención de vender los registros a los titulares de las
marcas, en la noción de “ciberocupación”, mientras que otras personas distinguen entre
los dos términos. Del mismo modo, algunos consideran que los términos “ciberpiratería”
y “ciberocupación” son intercambiables, mientras que la OMPI considera que el primer
término se refiere a la violación del derecho de autor en el contenido de los sitios web en
lugar del registro abusivo de los nombres de dominio. Debido al significado flexible de
“ciberocupación” en la terminología popular, la OMPI ha optado por utilizar un término
diferente - registro abusivo de un nombre de dominio- a fin de atribuirle un significado
más preciso”.
Asimismo, la mayoría de los Estados, a través de sus legislaciones internas, o bien
por medio de tratados internacionales han intentado una defensa coordinada de los
derechos de propiedad intelectual frente a los conflictos con los nombres de dominio.
Debe destacarse que, en Argentina, resultan de aplicación no sólo las leyes internas (ley
11.723 de derechos de autor y ley 22.36230 de marcas), sino también el conjunto de
tratados internacionales tuitivos de los derechos de autor, particularmente el Acuerdo
sobre Aspectos de la Propiedad Intelectual relacionados al Comercio31 (ADPIC o también
conocido como TRIPs, en inglés: Trade Related to Aspects of Intellectual Property
Rights), el cual ha sido de trascendencia en los casos resueltos por nuestros tribunales en
lo relativo a la concesión de medidas cautelares tendientes al cese de uso temporal de la
marca afectada.

CONFLICTOS ENTRE DOMINIOS Y MARCAS. REGISTRO DE MARCAS EN


LA LEY 22362. PROTECCIÓN JURÍDICA.
Antes de analizar los distintos casos particulares, debe dejarse en claro que,
cuando se habla de conflictos en materia de nombres de dominio, se alude al
enfrentamiento entre dos o más partes que invocan diferentes derechos que justifican que
el nombre de dominio sea asignado a una de ellas.
En ese sentido, una de las partes (el titular registral) invocará ser el único que tiene
derecho a ese nombre de dominio, pues las reglas del registro generalmente exigen tan
sólo ser el primero en solicitar su inscripción. La otra parte (el impugnante), en cambio,
alegará que tal registración debe ceder frente a la afectación de otro derecho del cual ella
es titular (puede ser un nombre civil o comercial, el título de una obra artística, una marca,
o inclusive otro nombre de dominio). Asimismo, dependiendo de cada legislación en
particular, tendrán un papel preponderante otros conceptos, como el de “interés legítimo”
de ambas partes o el de “buena o mala fe” del titular registral.
Cabe resaltar que hoy en día las marcas han adquirido un rol protagónico en el
mundo de los nombres de dominio, principalmente por encontrar en el inmenso mercado
de Internet un nuevo canal de ventas, y también un medio de publicidad masivo y
económico.
A continuación, restan analizar los conflictos más frecuentes en materia de
nombres de dominio: los que surgen de la afectación de derechos marcarios32. Por su
importancia, se destacan los siguientes:

30
B.O., 2-I-1981.
31
Aprobado por ley 24.425 (B.O., 1-V-1995.)
32
Cfr. VIBES, Federico Pablo, ob. cit., págs 170 a 198.
- Afectación al nombre comercial: tanto las personas físicas como las personas
jurídicas pueden ser identificadas a través de su nombre comercial. Sin embargo, debe
advertirse que esa identificación, adquiere un carácter especial en Internet, pues por
razones técnicas del registro es imposible que un comerciante o sociedad comercial sean
titulares del mismo nombre de dominio con su nombre comercial. Vale decir, mientras en
el mundo “real” es posible que coexistan dos empresas de igual nombre, en tanto realicen
distintas actividades y no generen una confusión en el público, en el mundo “virtual”, ello
no es factible. Para ser más claro, en el mundo real pueden existir una, diez o cien
empresas con el mismo nombre, mientras que en Internet sólo una de ellas puede adquirir
el nombre de dominio internacional (al margen de que puedan obtener un nombre de
dominio que corresponda al país donde prestan servicios, donde, a su vez, puede
plantearse el mismo problema en tanto coexistan empresas con el mismo nombre
comercial). De este inconveniente, pueden suscitarse - y de hecho se dan con frecuencia
– conflictos de homonimia y ciberocupación entre el nombre de dominio y el nombre
comercial, pues la imposibilidad de usar este último en Internet, y por ende privar a una
empresa del ingreso al mercado virtual, importa una limitación ilegítima del derecho de
propiedad.
En cuanto a la solución a estos problemas, la jurisprudencia argentina ha aplicado
los arts. 27 a 30 de la ley de marcas en los casos “BYK Argentina” y “Ava Miriva”, sobre
los cuales volveremos ut infra.
- Ciberocupación (cybersquatting): consiste en el registro malicioso de marcas
como nombres de dominio, con el fin de obtener una compensación económica por la
ulterior cesión onerosa de la dirección virtual.
En cuanto a las herramientas jurídicas con las que cuenta el titular de la marca,
ellas dependen del sistema aplicable (sistema ICANN para los nombres de dominio
genéricos, y sistemas nacionales para los nombres de dominio de cada país). En
Argentina, las normas aplicables a este caso vienen dadas desde la jurisprudencia – y no
desde las normas del registro – resultando de aplicación el Código Civil y Comercial, la
ley de marcas y el art. 51 del ya citado ADPIC.
- Confusión: consiste en registrar un nombre de dominio y utilizar el sitio web
correspondiente a ese dominio para generar una confusión entre los potenciales
consumidores de un producto o servicio protegido por el derecho marcario. Tal confusión
puede darse ya sea cuando se elijan palabras similares en la registración de un nombre de
dominio, en la fonética de las palabras utilizadas, en quién es el verdadero titular del
dominio, en el origen, autenticidad o características de los productos o servicios ofrecidos,
etc.
Si bien el texto de nuestra ley de marcas no hace referencia alguna a la palabra
“confusión”, es indudable que de su interpretación general y particular de algunas normas
(art. 3 inc. a y b prohíbe el registro de marcas idénticas o similares a otras registradas
anteriormente, so pena de nulidad), surge con evidencia el propósito de evitarla.
Asimismo, debe destacarse que complementariamente debe aplicarse lo dispuesto por el
artículo 16 inc. 1 del ADPIC33.
- Dilución: esta figura consiste en llevar adelante acciones tendientes a disminuir
o quitar capacidad “distintiva” a una marca, afectando su individualidad frente al público.

33
Art. 16. Inc. 1.- “El titular de una marca de fábrica o de comercio registrada gozará del derecho
exclusivo de impedir que cualesquiera terceros, sin su consentimiento, utilicen en el curso de operaciones
comerciales signos idénticos o similares para bienes o servicios que sean idénticos o similares a aquellos
para los que se ha registrado la marca, cuando ese uso dé lugar a probabilidad de confusión. En el caso
de que se use un signo idéntico para bienes o servicios idénticos, se presumirá que existe probabilidad de
confusión…”
En estos casos, no se requiere mala fe, ni ánimo de generar confusión, ni tampoco
competencia entre los sujetos enfrentados por el uso de la marca. Simplemente se requiere
un uso de una marca ajena para distinguir productos o servicios de inferior calidad
(“tarnishment”), o bien cuando es utilizada para distinguir productos o servicios
totalmente diferentes (“blurring”).
Ahora bien, a través de los nombres de dominio también pueden llevarse adelante
maniobras dilutorias de una marca ya sea por ciberocupación34, utilizándola junto a
palabras de índole negativa35, o bien relacionándola con contenido pornográfico, insultos,
información xenófoba, etc.36
Si bien los supuestos de dilución marcaria aplicada a los nombres de dominio ya
cuentan con planteos y soluciones en la jurisprudencia y legislación extranjera37, en
nuestro país, no se registran antecedentes al respecto. Sin embargo, Otamendi38 entiende
que a pesar de que nuestra ley de marcas no contiene normas expresas relativas a la
dilución, nada impide encuadrar la situación en el artículo 4 de la ley 22.362, que requiere
que el titular de una marca tenga un “interés legítimo” para poder oponerse a su uso. En
este caso, ese interés legítimo estaría dado por querer evitar una disminución en el poder
distintivo de la marca. Además, se destaca la aplicación del ADPIC (art. 16 inc. 339) y del
Convenio de París sobre la Propiedad Intelectual (art. 6 bis inc. 140).
- Competencia desleal: se trata de todos aquellos casos donde se registran
nombres de dominio que incluyen una marca ajena, con el fin de perjudicar a los
competidores, ya sea generando confusión en los consumidores o bien limitando u
obstruyendo la libre competencia comercial.
En nuestro país, a nivel legislativo existen diversas normas que regulan la
cuestión, y que tienden a tutelar tanto el interés privado del comerciante afectado como
el interés público económico. Entre las primeras se encuentran la legislación marcaria y
las normas del Código Civil relativas a la mala fe (arts. 21, 953, 1071, 1198, entre otras),

34
Por ejemplo, si se registrara de mala fe y con ánimo de lucro el sitio web www.mcdonalds.com y se
utilizara el mismo para difamar a la cadena de comidas rápidas como elemento paradigmático de las
políticas económicas de los EE.UU.
35
Siguiendo el ejemplo anterior, es dilutorio un dominio como
www.mcdonalds_igual_a_imperialismo.com
36
Por ejemplo, utilizar el sitio www.barbiesplayhouse.com para publicar pornografía, cuando en realidad
“Barbie’s Playhouse” (o la casa de juegos de Barbie) es un producto para niñas de la marca Mattel.
37
Sobre todo, norteamericana, en donde existe por ejemplo la Federal Dilution Act o la Anticybersquatting
Act, ambas leyes especiales sobre la dilución marcaria y la ciberocupación respectivamente, y una copiosa
jurisprudencia relacionada con los temas que se tratan.
38
OTAMENDI, Jorge, “Derecho de Marcas”, Abeledo-Perrot, Bs. As., 1999, pág 404 (citado por VIBES,
Federico Pablo, ob. cit., p.185).
39
Artículo 16: Derechos conferidos
1. “El artículo 6bis del Convenio de París (1967) se aplicará mutatis mutandis a bienes o servicios que no
sean similares a aquellos para los cuales una marca de fábrica o de comercio ha sido registrada, a
condición de que el uso de esa marca en relación con esos bienes o servicios indique una conexión entre
dichos bienes o servicios y el titular de la marca registrada y a condición de que sea probable que ese uso
lesione los intereses del titular de la marca registrada”.
40
Artículo 6bis: Marcas: marcas notoriamente conocidas
1.“Los países de la Unión se comprometen, bien de oficio, si la legislación del país lo permite, bien a
instancia del interesado, a rehusar o invalidar el registro y a prohibir el uso de una marca de fábrica o de
comercio que constituya la reproducción, imitación o traducción, susceptibles de crear confusión, de una
marca que la autoridad competente del país del registro o del uso estimare ser allí notoriamente conocida
como siendo ya marca de una persona que pueda beneficiarse del presente Convenio y utilizada para
productos idénticos o similares. Ocurrirá lo mismo cuando la parte esencial de la marca constituya la
reproducción de tal marca notoriamente conocida o una imitación susceptible de crear confusión con
ésta”.
mientras que las leyes 22.802 de lealtad comercial41 como la 25.156 de defensa de la
competencia42 se refieren al recto funcionamiento del mercado, y son propias del poder
de policía económico del Estado. Estas últimas normas, además, resultan útiles cuando
no hay un derecho marcario.
- Utilización de términos genéricos: se trata de aquellos supuestos en donde se
registran como nombres de dominio ciertas expresiones que, por ser genéricas,
descriptivas, de uso común o por carecer de poder distintivo, no podrían ser inscriptas
como marcas. El problema radica en que se afecta no sólo a los titulares marcarios de una
determinada rama43, sino también a los titulares de una marca en particular si se combina
un término genérico con el nombre de la marca44.
Adviértase, que estos casos pueden dar lugar a alguna de las figuras anteriormente
enunciadas, vale decir, a una dilución, a una confusión o a una competencia desleal,
aplicándose las soluciones allí expuestas.

Análisis de casos. Jurisprudencia nacional y extranjera

1) Resolución de controversias relativas a dominios genéricos


Oportunamente se hizo referencia al sistema de registros de nombres de dominio
internacionales, como así también a los posibles conflictos que pueden surgir de dichas
registraciones. Ahora, debe analizarse el tema de la solución de controversias, a través del
sistema establecido por la ICANN.
Actualmente, y desde diciembre de 1999, en materia de nombres de dominio
genéricos rigen dos documentos: la Política Uniforme de Resolución de Disputas45
(Uniform Domain Name Dispute Resolution Policy o UDRP) y el Reglamento Adjunto
de la Política Uniforme de Resolución de Disputas (Rules for Uniform Domain Name
Dispute Resolution Policy).
A través de ellos, se establece un procedimiento administrativo de solución de
controversias para los conflictos relativos al registro abusivo y a la utilización de mala fe
de nombres de dominio genéricos46 en los que se violen derechos de marcas.
Al respecto deben hacerse las siguientes aclaraciones que dan fisonomía a las
características más relevantes del sistema:
- Se prevé un procedimiento bilateral en el que se enfrentan, por un lado, el
reclamante, vale decir, quien alega ser titular de una marca registrada, y por otro, el titular
registral, quien para enervar la acusación de mala fe o registro abusivo, debe probar su
interés legítimo en la utilización del nombre inscripto. La decisión adoptada en este
procedimiento implica la cancelación o modificación de un registro.

41
B.O., 11-V-1983.
42
B.O., 20-IX-1999.
43
Un ejemplo de ello son los sitios dedicados a la oferta de autos cuyos nombres de dominio es:
www.autos.com o www.ventadeautos.com, en los que, quien los inscribe aprovecha un término genérico
para tener mayor llegada a los clientes de esa actividad, generando una situación de desigualdad para el
resto de sus competidores.
44
Siguiendo el ejemplo anterior, quien desee vender autos BMW usados puede registrar el dominio
www.autosBMW.com o www.ventasBMW.com. Aquí, no sólo se crea una confusión en el público
consumidor, sino también el registrante aprovecha el prestigio y la capacidad distintiva de una marca sobre
la que no tiene derechos.
45
Puede consultarse su texto en español en: http://www.icann.org/es/dndr/udrp/policy-es.htm
46
La Política y el Reglamento UDRP son aplicables a los dominios .com, .net y .org, así como a varios de
los gTLD recientemente introducidos, tales como .aero, .biz, .cat, .coop, .info, .jobs, .mobi, .museum,
.name, .pro, .travel y .tel.
- La OMPI, a través del ya citado “Informe Final sobre el Primer Proceso relativo
a los nombres de dominio de Internet”, definió qué debe entenderse por “registro abusivo”
y por “mala fe”:
“171. 1) El registro de un nombre de dominio debe considerarse abusivo cuando
se cumplen todas las condiciones siguientes: i) el nombre de dominio es idéntico o
engañosamente similar a una marca de producto o de servicio sobre la que tiene derechos
el demandante; y ii) el titular del nombre de dominio no tiene derechos o intereses
legítimos con respecto del nombre de dominio; y iii) el nombre de dominio ha sido
registrado y se utiliza de mala fe.
2) A los fines del párrafo 1)iii), lo siguiente, en particular, constituirá la prueba
del registro y la utilización de mala fe de un nombre de dominio: a) una oferta para
vender, alquilar o transferir de otro modo el nombre de dominio al titular de la marca de
producto o de servicio, o a un competidor del titular de la marca de producto o de
servicio, con propósitos financieros; o b) un intento por atraer, con ánimo de lucro,
usuarios de Internet al sitio Web del titular del nombre de dominio o cualquier otro lugar
en línea, creando confusión con la marca de producto o de servicio del solicitante; o c)
el registro del nombre de dominio a fin de impedir al titular de la marca de producto o
de servicio reflejar la marca en el nombre de dominio correspondiente, siempre que se
haya establecido por parte del titular del nombre de dominio esta pauta de conducta; o
d) el registro del nombre de dominio a fin de perturbar los negocios de un competidor.”
- El sistema excluye a todas aquellas controversias que vulneren otros derechos
distintos a los marcarios (derecho al nombre de las personas físicas, nombres comerciales,
nombres y siglas de organizaciones internacionales, términos geográficos, nombres de
obras artísticas, etc.).
- El sistema también exime a los registradores acreditados ante la ICANN de toda
responsabilidad en la resolución de conflictos, dejando esa responsabilidad a la justicia
(pues este procedimiento administrativo no excluye la posibilidad de recurrir ante los
tribunales competentes), o bien a los organismos arbitrales que el propio sistema
establece.
- Se prevén organismos arbitrales que se encargan de resolver las disputas, entre
los que destacan el NAF (National Arbitration Forum) y el Centro de Arbitraje y
Mediación de la OMPI47, donde la mayoría de los conflictos han sido resueltos, pues de
hecho la Política UDRP se basa en recomendaciones formuladas por el propio
organismo48.

47
El Centro de Arbitraje y Mediación de la OMPI cuenta con cuatro procedimientos para la solución de
controversias: Mediación, Mediación seguida de Arbitraje, Arbitraje y Arbitraje Acelerado.
48
La OMPI, a través de su Informe Final sobre el Primer Proceso relativo a los nombres de dominio de
Internet, hace dos recomendaciones sobre el “Procedimiento administrativo relativo al registro abusivo de
los nombres de dominio”, a saber:
v) “La ICANN debería aprobar una política de solución de controversias en virtud de la cual se ofreciese
un procedimiento administrativo de solución de controversias para los conflictos relativos a los nombres
de dominio en todos los gTLD. El Informe final recomienda que se limite el alcance del procedimiento
administrativo a los casos de mala fe, registro abusivo de nombres de dominio que infrinjan derechos de
marcas ("ciberocupación", en términos populares). Así pues, se exigirá a los titulares de nombres de
dominio que se sometan al procedimiento administrativo únicamente a raíz de denuncias relativas a la
ciberocupación, que fue condenada universalmente en el Proceso de la OMPI como una actividad
inexcusable, que debería ser suprimida.
vi) El procedimiento administrativo será rápido, eficaz, rentable y se realizará, en gran medida, en línea.
Las decisiones que se tomen en virtud de este procedimiento se limitarán a ordenar la anulación o la
transferencia de registros de nombres de dominio y la atribución de los costos del procedimiento (excluidos
los honorarios de los abogados) a la parte perdedora”.
2) Resolución de controversias relativas a dominios en Argentina
Como ya se advirtió, en el sistema argentino no hay ningún procedimiento previo
a la registración de un nombre de dominio, de publicación de la inscripción pretendida y
posibilidad de oposición por parte de un tercero. De tal forma, no hay una prevención
inscripciones abusiva o de mala fe, que puedan dar lugar a futuros litigios en sede judicial.
Ahora bien, la normativa nacional prevé un sistema de resolución de disputas,
regulado en sus arts. 28 a 37 (CAPÍTULO III: DE LAS DISPUTAS), cuyas principales
normas destacamos:
- Quien se considere poseer un mejor derecho o interés legítimo respecto de la
titularidad de un nombre de dominio podrá disputar su registro a través del procedimiento
previsto (art. 28), a través de la plataforma TAD (art. 29)..
- Se acompañará la totalidad de la documentación de que intente valerse, así como
también, manifestar los fundamentos que estime pertinentes con el fin de acreditar su
mejor derecho o interés legítimo respecto del dominio disputado (art. 31).
- NIC Argentina notificará al o a la Titular del dominio en disputa, otorgándole un
plazo de DIEZ (10) días hábiles administrativos para presentar su descargo (art. 32).
- Una vez contestada la disputa o vencido el plazo concedido sin que el o la Titular
haya formulado el pertinente descargo, NIC Argentina resolverá (art. 35). Lo resuelto le
será notificado a los o las disputantes a través de la plataforma TAD, quienes podrán
recurrirlo de conformidad con las disposiciones del Reglamento de Procedimientos
Administrativos. Decreto 1759/72 - T.O. 2017 (art. 36).
Como antecedente a ésta norma, cabe destacar que, de acuerdo a la normativa
anterior que regía para NIC-Argentina, el sistema argentino de solución de los conflictos
en materia de nombres de dominio no era obligatorio ni para el titular registral ni para el
reclamante, ni tampoco para NIC-Argentina, quien, en caso de que no podía determinar
a quién asiste mejor derecho, podía dejar que las partes resuelvan la disputa por la vía que
estimen corresponde (en la mayoría de los casos la controversia era dirimida en los
tribunales judiciales). Previo a ello, inclusive, en la anterior normativa (Resolución
Ministerial 2.226/2.000), se excluía a NIC-Argentina de todo tipo de intervención.
Dada esta particularidad, las soluciones de los frecuentes conflictos sobre la
propiedad de un registro de dominio eran buscadas en la Justicia. En este sentido,
numerosos tribunales se han pronunciado, generalmente a través de medidas cautelares,
y han ordenado la suspensión, revocación o transferencia de un registro de dominio
cuando se ha demostrado el mejor derecho por ser titular de una marca registrada o por
haberse efectuado el registro cuestionado con mala fe y con la única finalidad de obtener
un beneficio económico injustificado.
En este orden de ideas, deben destacarse algunos fallos de la jurisprudencia
nacional que han resuelto distintos tipos de conflictos marcarios y de nombres49.

49
Puede verse un resumen de los casos citados en: MARTÍNEZ MEDRANO, Gabriel y SOUCASSE,
Gabriela, “El Registro de Dominios de Internet en Argentina (Dos Cuestiones Acerca del Registro de
Dominios de Internet según la visión de la Jurisprudencia Argentina)”, Septiembre del 200, publicado en:
http://www.alfa-redi.org/rdi-articulo.shtml?x=547
Entre los primeros, deben citarse los casos “Camuzzi”50, “Errepar”51 y “Pines "52
y “Freddo”53, en los cuales se hizo lugar a medidas cautelares solicitadas por titulares de
marcas registradas. Las medidas consistían en ordenarle a NIC-Argentina que en forma
cautelar suspenda un nombre de dominio registrado por un tercero y permita al titular de
marca inscribirlo a su nombre. Se argumentó que el registro de una palabra como nombre
de dominio que coincide con una marca registrada, implica una forma de uso indebido de
marca ajena y que tal uso ilegítimo bloquea la posibilidad del titular de la marca de
registrarla como dominio.
En el caso “PSA”54, si bien se sigue con las lineamientos anteriores, se agrega un
argumento interesante, cual es el considerar que “el problema de la usurpación de
nombres de dominio incide en forma negativa en el comercio electrónico, al impedir al
titular acceder al mercado de Internet con su propia marca, constituir su propio sitio y
distribuir sus productos desde allí”.
Por otro lado, en el caso “Ava Miriva”55, se dicta una cautelar genérica en el marco
de una acción por cese de uso del nombre comercial. Vale decir, aquí ya no se discutía la
afectación de una marca registrada sino el nombre comercial (debe aclararse que, en
virtud de los arts. 28 a 30 de la ley 22.362, su titularidad se adquiere por el mero uso y no
se exige que sea inscripto).

50
Camuzzi de Argentina S.A. c/ Arnedo, Juan Pablo s/ Medidas cautelares, Juzgado Civil y Comercial
Federal Nº 4, del 4/06/1999.
51
Errepar S.A. c/ Besana, Guillermo Antonio s/ Medidas cautelares, Juzgado Federal de Primera Instancia
en lo Civil y Comercial No3, del 05/03/1999.
52
Pines S.A. c/ Nexus Internet Services S.A s/ Medidas cautelares, Juzgado Federal de Primera Instancia
en lo Civil y Comercial No5, del 02/06/1999.
53
Heladerías Freddo S.A. c/ Spot Network s/ Apropiación indebida de nombre “Freddo” para Internet,
Juzgado Nacional de Primera Instancia en lo Civil y Comercial N o7 de la Capital Federal, del 26/11/1997.
54
Pugliese, Francisco Nicolás C/ Pérez, Carlos Enrique s/ Medidas cautelares, Excma Cámara en lo Civil
y Comercial Federal, Sala 2, del 30 /12/1999.
55
Hotel Ava Miriva S.R.L. s/ Medida cautelar, Juzgado Federal Nº 1 de Rosario, del 26/05/2000.
F) Documento electrónico. Concepto. Firma Digital: Ley 25.506 y Decreto
2628/2002 Reglamentario de la misma. Otros métodos de autenticación.

Para entender qué es la firma digital como herramienta tecnológica, primero es preciso
entender la necesidad que motiva su uso.
La utilización del papel como soporte de información en trámites y procedimientos que
tienen lugar actualmente en la Administración Publica exige disponer de espacio físico
para su archivo, a la vez que vuelve ineficaz su procesamiento. Hoy en día, las tecnologías
de información nos permiten mudar la información en soporte papel a otros medios
digitales.
Así, un documento en papel puede ser digitalizado y enviado a través de medios
electrónicos, como, por ejemplo: el correo electrónico, agilizando de esta manera su envío
y recepción. En el caso de los documentos firmados hológrafamente, el problema que
plantea esta práctica es que, al ser digitalizados, pierden todo valor legal; ya que durante
el proceso esa firma, originalmente efectuada de puño y letra, pudo ser editada, alterada,
borrada o reemplazada por otra diferente.
Por este motivo, los documentos digitalizados o producidos sobre medios electrónicos –
los documentos electrónicos– se encuentran en desventaja con respecto a aquellos
producidos en papel cuando éstos están firmados hológrafamente. En este sentido, la
firma digital resulta la herramienta eficaz que nos permite equiparar esa asimetría,
haciendo posible que un documento electrónico resulte "firmado digitalmente", dotándolo
del mismo valor legal que el adquirido en papel con firma hológrafa.

Si, para establecer su voluntad sobre un documento en papel, el signatario estampa una
firma de puño y letra para su identificación, de modo similar puede hacerlo con una firma
digital en el documento electrónico. Esa marca efectuada sobre dicho documento
electrónico permite detectar cualquier alteración producida sobre éste en forma posterior
a su firma, evitando así la comisión de cualquier tipo de fraude.
En primer lugar, es fundamental diferenciar entonces la firma digital de la firma
electrónica.
Para esto, vamos a comenzar hablando del documento electrónico
Se ha concebido el documento electrónico, en sentido amplio, como todo objeto
susceptible de representar una manifestación del pensamiento con prescindencia de la
forma en que esa representación se exteriorice (Bielli- Ordoñez – La Ley)
Falcon, E.M., en su “Tratado de derecho procesal civil y comercial” (Ed. Rubinzal
Culzoni, Santa Fe, 2006, tII, p.897), lo ha conceptualizado al documento electrónico
como aquel que ha sido creado por un ordenador, grabado en un soporte informático y
que puede ser reproducido, definiéndoselo también como un conjunto de campos
magnéticos, aplicados a un soporte, de acuerdo con un determinado código.
GINI, S. L., en "Documentos y documento electrónico" (LA LEY, Sup. Act. 30/3/2010),
nos dice que se trata del conjunto de impulsos eléctricos ordenados, que son la
materialización de una representación generada de forma ordenada, respetando un código
y con la intervención de un ordenador; conjunto de impulsos electrónicos que son —a su
vez— almacenados en un soporte óptico, magnético o electrónico que finalmente, gracias
al mismo o a otro ordenador y al resto de los componentes (software y hardware) es
decodificado y traducido a un formato comprensible a simple vista; así, habrá documento
electrónico independientemente de que registre o no hechos jurídicamente relevantes o
de la posibilidad o no de su traducción al lenguaje natural.
Bielli-Ordoñez, nuevamente, nos dicen que “… nos encontramos frente a acontecimientos
o hechos digitalizados o informatizados por el procedimiento competente, poseyendo
estos documentos autonomía en cuanto al soporte estructurado.”
En síntesis, el documento electrónico establece un nuevo soporte, así como el papel lo era
a la antigua, para volcar una idea, para expresarnos, para reflejar un pensamiento, por un
soporte distinto al que usualmente conocíamos y manejábamos.
¿Pero, es lo mismo documento electrónico que documento digital? No, porque nuestro
ordenamiento pone a este último, al documento digital, en una relación de especie del
genero justamente que es el documento electrónico. Género y especie, documento
electrónico y documento digital. Y la norma justamente protege a esta especie de
documento electrónico, con firma digital, dándole la misma validez jurídica y probatoria
que el sistema escriturario tradicional. La norma justamente otorga consecuencias
jurídicas distintas y relevantes a uno u otro.
Así, podemos decir que firmas electrónicas son todas, mi mail, la clave que introduzco en
el cajero cuando voy a sacar plata, la contraseña que uso para entrar a Hammurabi a leer
un libro o mi contraseña de acceso al poder judicial. Todo eso son firmas electrónicas.
Vendría a ser una relación de genero a especie. El género va a ser la firma electrónica y
la especia va a ser la firma digital.
Entre los objetivos del legislador al normar a esta última, la firma digital, estaba brindar
una respuesta tecnológica a las transacciones digitales para darles seguridad a las mismas
y reconocer los efectos de la firma digital equiparándola a la firma ológrafa.
Un documento electrónico es fácilmente adulterable, hackeable, etc. ; por ello, requiere
de algún mecanismo de autenticación para dotarlo de seguridad. Se pensó que esta
herramienta era la firma digital.
La ley de firma digital, la 25506 se promulgó en el año 2001, más de 20 años atrás. Y se
reglamentó en el 2002 por medio del Decreto 2628. Este último decreto fue reemplazado
por el vigente Decreto 182/2019.
La ley ya diferenciaba la firma electrónica de la firma digital sosteniendo que esta última
debía ser susceptible de verificación por terceras partes.
¿Que buscaba esta verificación? Justamente identificar al firmante y simultáneamente
detectar cualquier alteración del documento digital posterior a su firma. ¿Y quién debía
hacer esta verificación? La Autoridad de Aplicación, que, con la reforma de la Ley 27446
(2018), de Simplificación y Desburocratización de la Administración Pública Nacional,
ponía en cabeza del ministerio de Modernización esta tarea. Hoy en día, con las sucesivas
reformas, aparición y desaparición de ministerios, la tarea está en la órbita de la jefatura
de gabinete de ministros.
Esa originaria ley de firma digital ya sostenía que, cuando la ley requiriese la firma
manuscrita, esa exigencia también quedaba satisfecha por una firma digital. Si bien hacía
algunas exclusiones como los actos relacionados con el derecho de familia, los actos
personalísimos, las disposiciones por causa de muerte, por citar algunos ejemplos, con la
reforma de la 27446 se derogó esas exclusiones.
Le ley 27446, de 2018, permite que todos los actos puedan firmarse digitalmente, contra
la limitación anterior de la ley de firma digital. Esto es importante, porque amplió a
cualquier acto la firma digital. Introdujo también el principio de interoperabilidad.
Y es importante y trascendente en este punto destacar que la firma digital ha sido
receptada expresamente en nuestro Código Civil y Comercial (año 2015) que equipara la
firma digital a la hológrafa (art. 288).
Es decir que los autores de nuestra reforma Civil y Comercial, en el año 2015, han
ratificado esta diferencia entre firma digital y electrónica y expresamente han establecido,
al hablar de la firma como prueba de la autoría de la declaración de voluntad, que “En los
instrumentos generados por medios electrónico, el requisito de la firma de una persona
queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e
integridad del documento”.
Pero esto es lo que tiene que quedar claro y es fundamental destacarlo. Porque existe una
corriente, fuerte, que intenta equiparar la firma digital y la electrónica y asignarle a esta
última efectos jurídicos que la norma hoy no le da, incluso fundamentan su postura en
una interpretación amplísima del 288 que, a nuestro entender, lo único que hace es
desvirtuar lo que ha querido y escrito el legislador.
Esta corriente incluso pretende darle un sustento de tal entidad que llegue a convertir en
títulos ejecutivos a instrumentos firmados con firma electrónica, reitero –exenta del
control de la autoridad de aplicación o por lo menos sin los controles necesarios o
debidos- y asignarle consecuencias jurídicas.
Y título ejecutivo significa juicio rápido, sin posibilidad de probanza, con un instrumento
al que la ley no le asigna expresamente tal calidad. En el caso que estamos tratando, el
Código Procesal Civil y Comercial de la nación en su artículo 523 es claro en cuales son
estos títulos y esto va en sintonía con los códigos procesales provinciales.
Aceptar modificaciones de este tipo podría genera la caída de todo el sistema de firma
digital, y muchas veces vienen de la mano de poderosos lobbies como los de los bancos
que hoy justamente encuentran un freno a sus intentos de cobrar créditos fraudulentos en
la correcta interpretación de la firma digital que, con buen criterio hacen muchos
juzgados.
Pero, volviendo al tema, si se interpreta como lo pretende esta corriente, justamente, ese
crédito que sacó fraudulentamente alguien haciéndose pasar por nosotros, con nuestra
contraseña bancaria obtenida fraudulentamente por medio de un phishing o una llamada
telefónica, será ejecutable por una vía rápida, no abierta a prueba. Y, reiteramos, contraria
a la ley.
¿Porque? Justamente porque firma electrónica son todas, pero la firma DIGITAL es
justamente la que te da mayores reaseguros y acá es clave la intervención de ese tercero
investido por el estado para garantizarme que esa firma es nuestra y no de otro.
El banco no puede ser ese tercero, pues, sería juez y parte. Justamente, estas
consecuencias que la ley le da a la firma digital y no a la electrónica son tales por este
motivo.
Y justamente el deber de seguridad, potenciado en el caso, que deben tomar las entidades
bancarias y en el que vamos a basar nuestro reclamo, quedaría totalmente debilitado con
una interpretación de este tipo y tendríamos que pagar un crédito que nunca sacamos y
que fue sacado por otro en nuestro nombre e inmediatamente transferido a otra cuenta
dejando nuestra cuenta en 0, y nuestra deuda con el banco en abultadas sumas.
Por eso es importante también, que nuestros funcionarios judiciales entiendan estas
diferencias claves entre figuras que la modernidad nos trae y que hoy son de uso diario,
cotidiano.
Volviendo a la definición de firma electrónica, y para que quede claro la diferencia con la
firma digital, la ley de firma digital justamente entiende a la firma electrónica como un
conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros
datos electrónicos, utilizado por el signatario como su medio de identificación, y, esto es
lo importante, “…. que carezca de algunos de los requisitos legales para ser considerada
firma digital”. Agrega la ley que, en caso de ser desconocida la firma electrónica,
corresponde a quien la invoca acreditar su validez.
En la firma digital interviene una persona jurídica que le da seguridad al sistema, que
tiene información exclusiva del firmante y que queda bajo su exclusivo control. Este
certificador licenciado es el que nos da el dispositivo (la onti, la oficina nacional de
tecnologías de información) que le da seguridad al sistema.
Vamos a transcribir al respecto lo que dice textualmente la norma.
La ley 25506 dice que:
“Se entiende por firma digital al resultado de aplicar a un documento digital un
procedimiento matemático que requiere información de exclusivo conocimiento del
firmante, encontrándose esta bajo su absoluto control. La firma digital debe ser
susceptible de verificación por terceras partes, tal que dicha verificación
simultáneamente permita identificar al firmante y detectar cualquier alteración del
documento digital posterior a su firma”.
La legislación nacional equipara a la firma digital con la impuesta de puño y letra
(ológrafa o manuscrita), pues el artículo 3 de la ley 25506 dice:
“Cuando la ley requiera una firma manuscrita, esa exigencia también queda
satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley
establece la obligación de firmar o prescribe consecuencias para su ausencia”.
Por su parte, el artículo 288 del Código Civil y Comercial (CCyCo.) establece:
“La firma prueba la autoría de la declaración de voluntad expresada en el texto al
cual corresponde. Debe consistir en el nombre del firmante o en un signo.
En los instrumentos generados por medios electrónicos, el requisito de la firma de
una persona queda satisfecho si se utiliza una firma digital, que asegure
indubitablemente la autoría e integridad del instrumento”.
Sin embargo, el derecho nacional va más allá, pues no se limita a aquella
equiparación. Además, los artículos 7 y 8 de la ley 25506 dotan a la firma digital de dos
presunciones iuris tantum generalmente asociadas a los instrumentos públicos: la de
autoría e integridad
Resumiendo: la firma digital resuelve los problemas de falta de certeza de autoría y
de volatilidad de este tipo de documentos: la firma digital fija a su autor, a quien
individualiza y, al mismo tiempo, fija el contenido del documento, pues su verificación
revela posibles alteraciones y, de este modo, la firma digital hace posible que un
documento electrónico sea tan válido jurídicamente como un documento en soporte papel
suscripto de puño y letra, y probatoriamente privilegiado respecto de este.

Los artículos 7, 8 y 9 de la ley les dan los caracteres a la firma digital: autenticidad,
autoría, integridad, no repudio, validez (obviamente en la medida en que este dado por un
certificador autorizado y que este dentro del plazo de vigencia del mismo)
Presunción de autoría.
ARTICULO 7 - Se presume, salvo prueba en contrario, que toda firma digital pertenece
al titular del certificado digital que permite la verificación de dicha firma.
Presunción de integridad.
ARTICULO 8 - Si el resultado de un procedimiento de verificación de una firma digital
aplicado a un documento digital es verdadero, se presume, salvo prueba en contrario, que
este documento digital no ha sido modificado desde el momento de su firma.
Validez.
ARTICULO 9 - Una firma digital es válida si cumple con los siguientes requisitos:
a) Haber sido creada durante el período de vigencia del certificado digital válido del
firmante;
b) Ser debidamente verificada por la referencia a los datos de verificación de firma digital
indicados en dicho certificado según el procedimiento de verificación correspondiente;
c) Que dicho certificado haya sido emitido o reconocido por un certificador licenciado.
Lo que me importa destacar es esta vinculación que la ley establece con la autoridad de
aplicación y esta tarea justamente del certificador licenciado de vincular los datos de
verificación de firma a su titular; y que no la puede hacer cualquiera. Todo esto está
relacionado obviamente a las funciones que la ley le da a la autoridad de aplicación (dictar
las normas reglamentarias y de aplicación de la ley, establecer los estándares tecnológicos
y operativos de la infraestructura de firma digital, determinar las pautas de autoría,
fiscalizar el cumplimiento de las normas y reglamentos por los certificadores licenciados,
auditarlos, homologar los dispositivos de creación y verificación de firma digital con
ajuste a las normas y procedimientos, etc.) funciones que la ley le asigna a la autoridad
de aplicación. Y, no al banco o al privado que pretenda validar su sistema. Por más robusto
y fuerte que pueda ser técnicamente, que pueden existir montones. Si cualquiera puede
validar sus cosas escapando al control estatal sería un caos, una anarquía. Es como que
un abogado que estudia también notariado, que aprobó con buenas notas y tiene muchos
amigos escribanos que lo conocen y pueden dar fe de ello, se autoproclama Escribano y
empieza a certificar firmas, redactar escrituras, etc; y pretende que esos instrumentos
tengan el valor jurídico que la ley no les da, porque justamente no ha cumplido con
muchísimos otros requisitos de admisibilidad y control que la ley establece.
El cuadro básico de la firma digital se completa entonces con las figuras del tercero de
confianza y el certificado digital. El tercero de confianza es quien, proveyendo los medios
técnicos necesarios, atestigua frente al receptor que quien dice ser el emisor de un
documento es, en realidad, quien dice ser. Ello se concreta a través del certificado digital.
El certificado digital es un documento electrónico firmado digitalmente por el tercero de
confianza que contiene información sobre los datos que identifican a su titular y su clave
pública. Entonces, el tercero de confianza rubrica que la clave pública contenida en el
certificado pertenece a su propietario.
Cuando el emisor de un documento electrónico lo firma digitalmente, la copia del
certificado digital que contiene su clave pública se adosa indisolublemente al documento
electrónico y a su hash. De tal modo, el receptor puede verificar la autoría e integridad
del documento recibido, constatándolo contra los registros del tercero de confianza.(8)
En la República Argentina solo pueden ejercer la función de tercero de confianza aquellas
personas de existencia ideal -públicas o privadas- que hayan obtenido la licencia
pertinente por parte de la autoridad de aplicación de la ley 25506, a quienes se denomina
“certificadores licenciados”. Estos -a través de las estructuras y personas pertinentes-
operan como autoridades de certificación
El art. 13 nos habla del certificado que debemos cambiar periódicamente, por cuestiones
de seguridad obvio.
Y la ley les asigna responsabilidad a estos certificadores licenciados, van a ser
responsables por los daños y perjuicios que provoquen, por los incumplimientos a las
previsiones de la ley, por los errores u omisiones que presenten los certificados digitales
que expidan, por no revocarlos, en legal tiempo y forma cuando así correspondiere y por
las consecuencias imputables a la inobservancia de procedimientos de certificación
exigibles.
Y establece un capítulo de sanciones que van desde multas a caducidades de licencias.
Otra norma que complementa estas previsiones y en las cuales no nos vamos a extender,
para no irnos de la temática puntual que nos ocupa, es el decreto 27 del 2018; que entre
otras cosas introdujo el GDE, el sistema de Gestión Documental Electrónica, para la
Administración Pública Nacional, importante pues a partir de acá explica el
funcionamiento de la plataforma que utilizan todos los organismos nacionales al día de
hoy. Importante si, decir, que el artículo 128 de ese decreto dispuso que “los documentos
oficiales electrónicos firmados digitalmente, expedientes electrónicos, comunicaciones
oficiales, notificaciones electrónicas y domicilio especial constituido electrónico de la
plataforma de trámites a distancia y de los sistemas de gestión documental electrónica
que utilizan el Sector Público Nacional, las provincias, el Gobierno de la Ciudad
Autónoma de Buenos Aires, municipios, Poderes Judiciales, entes públicos no estatales,
sociedades del Estado, entes tripartitos, entes binacionales, Banco Central de la Reública
Argentina, en procedimientos administrativos y procesos judiciales, tienen para el Sector
Público Nacional idéntica eficacia y valor probatorio que sus equivalentes en soporte
papel o cualquier otro soporte que se utilice a la fecha de entrada en vigencia de la
presente medida, debido a su interoperabilidad que produce su reconocimiento
automático en los sistemas de gestión documental electrónica, por lo que no se requerirá
su legalización.” Asimismo el Artículo 129 dispuso que todo el sector público nacional
(administración centralizada, descentralizada, empresas y sociedades del estado, entes
públicos excluidos de la administración nacional pero donde el estado tenga el control
mayoritario del patrimonio o de la formación de las decisiones, los fondos fiduciarios
integrados con bienes o fondos del estado nacional) formularán, suscribirán y remitirán
las respuestas a los oficios judiciales exclusivamente mediante el Sistema de Gestión
Documental Electrónica - GDE.
Toda la normativa sobre firma digital en Argentina la podrán encontrar en los siguientes
sitios web: https://www.argentina.gob.ar/firmadigital/normativa y https://firmar.gob.ar
ACTIVIDAD DE INVESTIGACIÓN – Reforma de la Ley de Protección de Datos
Personales
Consigna: Tras una breve búsqueda de opiniones y/o contenido relativos al Anteproyecto
de Reforma de la Ley 25326 (disponible en: https://www.argentina.gob.ar/sites/default/
files/2022/09/propuesta_de_anteproyecto_de_ley_vf.pdf), enumere y explique
sucintamente qué nuevas disposiciones se introducirían y, en su opinión, cuál sería la más
importante y porqué.

ACTIVIDAD AUTOEVALUATIVA – Firma digital


Responda las siguientes consignas:

1) Firma Digital. ¿Cómo funciona?


2) ¿Qué Diferencias hay entre la Firma Electrónica y la Firma Digital?
3) ¿El documento firmado Digitalmente tiene la misma validez al ser impreso?
4) ¿Por qué es segura mi Firma Digital?
5) ¿Un documento firmado digitalmente es confidencial/secreto?
6) ¿Qué me llevo cuando me voy de la AR Autoridad de Registro luego de haber
gestionado el Certificado de Firma Digital?
7) ¿Qué tipo de archivos se puede Firmar digitalmente desde la Plataforma de
Firma Digital Remota- PFDR?
8) ¿Qué no es una Firma Digital?
9) ¿Quiénes son Terceros Usuarios?
10) ¿Cuáles son las OBLIGACIONES del Suscriptor?
11) ¿Tiene algún Costo sacar la Firma Digital?
12) ¿Qué sucede si me roban, extravío el celular?
13) ¿Qué sucede si olvido alguna de mis claves?
14) ¿En que países son válidos los certificados de firma digital emitidos por AC-
MODERNIZACIÓN PFDR?

BIBLIOGRAFÍA:
• DORADO, John Grover (h), Derecho a la intimidad y protección de datos
personales en las condiciones de uso y políticas de privacidad de las redes
sociales, 30 de Mayo de 2016, Sistema Argentino de Información Jurídica,
www.saij.gob.ar, Id SAIJ: DACF160315
• SYLVESTER, Pablo, Derecho de Internet, 1 ed., Ciudad Autonoma de Buenos
Aires, Astrea, 2023.

SITIOS WEB:

• https://ec.europa.eu/
• https://www.boletinoficial.gob.ar/
• https://www.argentina.gob.ar/
• https://www.saij.jus.gob.ar
• https://www.argentina.gob.ar/firmadigital/normativa
• https://firmar.gob.ar

También podría gustarte