Derecho de los negocios

Informática. Informática y Derecho. Cibernética e Informática. Teoría de los Sistemas. Derecho de la Informática. Informática jurídica. Defensa de la intimidad. Protección legal del software. Ley de patentes de invención y modelos de utilidad

0 downloads 333 Views 234KB Size

Recommend Stories


Los principales modelos de negocios
Los principales modelos de negocios en el e-commerce about:reader?url=http://claudioinacio.com/2015/05/05/modelos-n... claudioinacio.com Los princi

DERECHO INTERNACIONAL DE LOS NEGOCIOS Y CONTRATOS DE TRANSFERENCIA DE TECNOLOGIA CARLOS FELIPE PAYÁN RODRÍGUEZ
DERECHO INTERNACIONAL DE LOS NEGOCIOS Y CONTRATOS DE TRANSFERENCIA DE TECNOLOGIA CARLOS FELIPE PAYÁN RODRÍGUEZ Abogado, especialista en Derecho Empre

Los 10 principales riesgos de negocios
El Informe de Riesgos de Negocios de Ernst & Young Los 10 principales riesgos de negocios Puntos de vista de todos los sectores sobre los riesgos que

ÉTICA Y MUNDO DE LOS NEGOCIOS
ÉTICA Y MUNDO DE LOS NEGOCIOS Por el Académico de Número Excmo. Sr. D. Rafael Termes Carreró* La palabra ética está hoy en boca de tocios. Por ello,

Story Transcript

INTRODUCCIÓN El 26 de octubre de 1995 se aprobó, por el pleno del Senado, la nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre (B.O.E. número 281 de 24 de noviembre) que entró en vigor el 24 de mayo de 1996. Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese enjuiciar las nuevas formas de delincuencia en un marco adecuado, ya que los nuevos delitos no recogidos en el anterior texto penal implicaban el riesgo de caer en la atipicidad, problema que la Jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas. Ya en la exposición de motivos del nuevo texto penal se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser. Nuestro ordenamiento ha deslindado la legislación específica penal, diferenciando la pena criminal de la sanción administrativa. El Código Penal en su artículo 34.2 indica que no se reputarán penas las multas y demás correcciones que, en uso de atribuciones gubernativas o disciplinarias, se impongan a los subordinados o administrados. No obstante, no debe pensarse que es sólo norma penal la que se encuentra recogida en el Código Penal. Existe también en nuestro Derecho una legislación penal que es aquella que, recogiendo delitos y faltas, se encuentra fuera de las fronteras de nuestro Código Penal, reguladas por leyes especiales, a las que se aplican las disposiciones del Código Penal como supletorias, excepción hecha de las que figuran en el Título Preliminar (De las garantías penales y de la aplicación de la Ley Penal). Este fenómeno lo reconoce el propio Código Penal en su artículo 9, al indicar que Las disposiciones de este Título se aplicarán a los delitos y faltas que se hallen penados por leyes especiales. Las restantes disposiciones de este Código se aplicarán como supletorias en lo no previsto expresamente por aquéllas. 1.−INFORMÁTICA Y DERECHO La Informática y el Derecho han venido interrelacionándose de una manera tal que es necesario analizar los puntos en común, determinado ésta relación desde la regulación de las normas jurídicas mexicanas: desde la Constitución de 1917 con todas aquellas reformas relacionadas con el tema, hasta las disposiciones legales inferiores publicadas en el Diario Oficial de la Federación o en las gacetas, boletines, diarios o periódicos oficiales de las entidades federativas. La Informática, palabra compuesta por los términos, "Información" y "Automática", es la ciencia del tratamiento automático o automatizado de la información, primordialmente mediante las computadoras. Esta ciencia se ha venido relacionando con el Derecho a través de dos vías; por un lado, la informática jurídica, y por otro, el derecho de la informática. Desde la óptica de lo sociológico, se considera necesario apuntar que el desarrollo de la rama jurídica asociada a la informática está en relación estrecha con el grado de difusión de esta tecnología, pero más aún con el tipo de políticas públicas aplicadas, por lo que mención y trabajo importante resultan los esfuerzos, que a la fecha 1

son escasos, que han efectuado nuestras autoridades en la reglamentación de la relación planteada. Es necesario reconocer que existe hoy día, sobre todo en Europa y América, un proceso de adecuación y creación de normas jurídicas para responder al impacto multifacético de la informática; en tales normas encontramos ciertos rasgos comunes. Sin embargo, lo que en sí se diferencian es en los antecedentes que sirvieron de base para dictar tales normas. Sobre este tema identificamos dos vertientes; por un lado, la de los países europeos y las naciones avanzadas de América que, por una serie de aplicaciones políticas en el desarrollo o difusión de la informática, han tenido que legislar al respecto, y, por el otro, aquellos países que tienen arraigado un cierto reconocimiento de garantías o derechos subjetivos públicos mínimos y, a la vez, modernos como se han dado en Argentina, Perú o Colombia, por mencionar algunos. El estudio del Derecho y de la Informática debe ser interdisciplinario, puesto que abarca simultáneamente numerosos dominios del derecho, por la vocación de la informática de ser aplicada a los más vastos sectores. A propósito de esta característica, cabe destacar, en un principio, que otros países han orientado este derecho hacia el Derecho Público general mediante leyes especiales. Le han atribuido esencialmente el carácter o el fin jurídico de la protección, esto ha sucedido, como lo hemos señalado, en países como Francia, Alemania, Austria, Canadá, Dinamarca, Estados Unidos, Luxemburgo, Noruega y Suecia. Es importante señalar que hoy día, por el desproporcionado crecimiento Informático y por el descubrimiento de las eficacia del manejo y utilización de estas herramientas, muchas relaciones públicas o privadas se enfocan en la aplicación informática jurídica o bien, en la conexión derecho de la informática. Ahora, bien, sabemos que durante los siglos XVIII, XIX y XX, Occidente ha desarrollado las potencialidades propias del racionalismo y, con ellas, ocurrió la revolución industrial, el pensamiento analítico, el movimiento de las codificaciones escritas, la aparición de la burocracia, de la tecnocracia, con la electrónica y la cibernética y con ésta vemos el surgimiento de la informática, que ya es un fenómeno social y, como tal, ha llegado a ser no solamente objeto de programación económica y materia de reflexión por parte de la ciencia sociológica, sino también de estudio y aplicación en el campo jurídico que está siendo condicionado por los niveles de conocimientos científicos y de técnicas creativas. De ahí que las transformaciones y los avances técnicos que en este terreno se producen tienen que determinar un inevitable influjo en el cambio jurídico y en los sistemas y métodos tradicionales en la enseñanza del derecho, pues tanto éste como la profesión jurídica no pueden ignorar un fenómeno de este tipo, tan impresionante y penetrante en sus numerosas facetas. 2.−CIBERNÉTICA E INFORMÁTICA El concepto de Cibernética ha sido utilizado en diversas disciplinas que parten desde un estudio de carácter propiamente derivado de la ciencia política, hasta estudios con enfoques matemáticos. Fue utilizado por primera vez en 1848 por el francés Ampare en una clasificación de las ciencias políticas, ya que él había creado un sistema para coordinar todo el conocimiento humano y había introducido el término Cibernética para indicar el arte del gobierno entendido en sentido político. Cibernética es el vocablo griego que indica el arte

2

del gobierno, arte de Guiar. En 1940, Robert Wiener realizó trabajos matemáticos de carácter estadístico aplicados durante la Segunda Guerra Mundial. Estos trabajos los elaboró para hacer mejores pronósticos de la posición de los aviones atacantes en un momento futuro, tomando en cuenta la secuencia de los datos disponibles sobre sus posiciones anteriores y mediante el cómputo instantáneo hacer ajustes sucesivos rápidamente, utilizando para ello el concepto y los mecanismos de la realimentación de información. En coordinación con un grupo de científicos como John Von Neuman, Warren MacCulloch, Walter Pitts y Julian Bigelow, Robert Wiener estudió aspectos centrales de previsión; para esto, se aprovechó de anteriores estudios interdisciplinarios de tipo matemático−fisiológico. En 1943, el mexicano Arturo Rosenblueth publicó un artículo donde analizaba las líneas futuras del desarrollo de la Cibernética. La palabra Cibernética fue utilizada por lo griegos como arte de guiar o dirigir ciertos fenómenos. Los estudios de Wiener fueron dirigidos e forma matemática al estudio del comportamiento humano visto y representado en una máquina; esto es, por u lado, la identidad de los mecanismos de control y regulación tanto en os hombres y en los animales como las máquinas, y por el otro, la conexión entre estos mecanismos y la transmisión de informaciones. Otros autores han redefinido la cibernética, como W. Ross Ashby, quien señala que Es el estudio de sistemas abiertos en cuanto a la energía y cerrados en cuanto a la información y al control. Asimismo Wiener redefinió a la cibernética como el estudio analítico del isomorfismo de la estructura de las comunicaciones en los mecanismos, en los organismos y en las sociedades, entendiéndose por isomorfismo una identidad entre dos sistemas, que para que exista se requiere de determinadas relaciones entre los objetos del otro. Con base en lo anterior, con el auge matemático−estadístico de la cibernética empieza a dilucidar una serie de disciplinas. teoría de los sistemas, teoría de la comunicación, teoría de la información, entre otras; así por ejemplo, se llegó a determinar que la cibernética es la ciencia del control y de la comunicación con especial referencia a los sistemas adaptables o autocontrolados. Ahora bien, como nos lo ha dicho Jagjjit A. Sing, la cibernética es la inquisición interdisciplinaria hacia la naturaleza y base física de la inteligencia humana, con el propósito de reproducirla en forma sintética, mientras que para Neville Moray, la cibernética es la ciencia que relaciona las entradas y las salidas de un sistema, sus inputs y outputs. 3.−RELACIÓN CON LA TEORÍA DE LOS SISTEMAS Tal y como se concibe, del estudio de la cibernética parte un estudio análogo del sistema, o lo que en la actualidad se conoce como teoría general del sistema. La idea del sistema implica el hecho de ordenación y estructuración. aunque algunos autores conciben la estructura como la anteposición del propio sistema, al respecto se ha determinado que una estructura es un conjunto de elementos entre los cuales existen relaciones tales que todo cambio de un elemento o de una 3

relación entraña una modificación de los otros elementos o relaciones. Puede decirse también que toda estructura supone determinadas relaciones entre los elementos, al mismo tiempo que una ordenación relativamente estable de las partes de un todo. Esto es lo que el propio Wiener estableció como isomorfismo, en el cual las partes de un sistema tienen relación entre ellas mismas sin alterar el todo. Por tal, podemos entender como sistema el complejo formado por diversos elementos que mantienen entre ellos relaciones de diversas índoles en aras a la conservación del todo sistemático. Se da, entonces, una aglutinación de diferenciaciones cuya misión es ir evolucionando hasta el logro de las organizaciones sistemáticas más perfectas, lo que quiere decir que todo sistema, por ser evolución organizada, posee una orientación teleológica (unos objetivos que cumplimentar) así como una conducta regularizada para tal fin; en esencia, es una unidad dinámica de acción. Las funciones sistemáticas mencionadas se producen debido a que cada sistema posee unas determinadas capacidades operativas. Por lo general, éstas se citan a partir de los siguientes términos: salidas o outputs, entradas o inputs, proceso sistemático (caja negra) y mecanismos de control. Consideramos el sistema como un conjunto organizado y estructurado de elementos que tienen características similares, que tienen una o varias relaciones e interrelaciones directa o indirectamente para alcanzar un fin u objetivo determinado. 4.−Y ENTONCES, ¿QUÉ ES INFORMÁTICA? • Es indispensable destacar la diferencia entre cibernética e informática, aunque ambas tratan la información en forma matemática, lógica y analítica, existen diversas diferencias: • La cibernética, en sus aspectos más generales, trata del empleo de métodos científicos para explicar fenómenos en la naturaleza o en la sociedad y la forma de representación del comportamiento humano de forma matemática en una máquina. • La informática parte del estudio de las computadoras, de sus principios básicos y de su utilización. Comprende materias tales como programación; estructura de la información; ingeniería de software; lenguajes de programación; hardware; arquitectura de las computadoras, entre otras. • la cibernética, entre otros aspectos, trata de la creación de instrumentos informáticos que simulen actividades del hombre, por ejemplo, robots, desarrollo de la inteligencia artificial; utilización de métodos heurísticos; entre otros. • La informática es un instrumento de apoyo para el desarrollo de la propia cibernética. • La cibernética implica en esencia un sistema en el cual puede o no existir la relación entre las partes (isomorfismo). • La informática, por su parte, implica también un sistema en el que siempre habrá relación entre las partes que lo integran. Sobre esto en particular y respecto de la diferenciación entre cibernética e informática, Fix Fierro ha señalado que La informática, como tal, ha sido comúnmente considerada como una ciencia particular integrada a la 4

cibernética. Aunque esta opinión parece en sí mima lógica y evidente, existen sin embargo diferencias de objeto y finalidad entre ambas disciplinas. En efecto, la cibernética se ocupa de los fenómenos de control y comunicación, lo cual puede traducirse en el diseño y construcción de máquina, y más recientemente, desemboca en los problemas de la llamada Inteligencia Artificial. La informática, por su parte, si bien hace uso de las tecnologías desarrolladas con auxilio de la cibernética, se centra en cuestiones de tratamiento, representación y manejo automático de la información. Ante esto se ha considerado que el término informática, concepto acuñado por Philipe Dreyfus mediante la contracción de Información y Automática, es la ciencia del tratamiento automático o automatizado de la información, primordialmente mediante las computadoras. 5.−¿QUÉ ES EL DERECHO DE LA INFORMÁTICA? Aclaración Conceptual Vittorio Frosini ha señalado que el binomio "Informática y Derecho" indica con claridad la interacción entre dos ciencias, de la cual surge un campo fecundo del saber, por una parte, la computadora se considera un instrumento utilizado por el jurista para crear bancos de datos jurídicos y para facilitar la administración de justicia, y por otra, recurrir a la computadora plantea una serie de problemas que deben ser regulados por la ley. En la práctica ha surgido una gran confusión en determinar si la materia debe denominarse "Derecho Informático", si de la relación ya señalada nos encontramos ante dos disciplinas con objetos de estudio diverso como pueden ser la Informática Jurídica y el Derecho de la Informática, o bien si, como se ha configurado desde el 30 de Abril de 1980 en que el Consejo de Europa recomendó que la nomenclatura utilizada fuera Derecho e Informática en la que se incluyeran las dos disciplinas mencionadas, estamos analizando una verdadera acepción para identificar la materia de estudio. Hoy día nos encontramos con que se conceptualizan bajo un mismo elemento integrador el derecho Informático y el derecho de la informática, lo cual es un error; por lo que, para definir posiciones, la nuestra es determinar que un elemento de estudio es la Informática Jurídica, otro el Derecho de la Informática, y que ambos se catalogan bajo la relación Derecho e Informática. 6.−DERECHO DE LA INFORMÁTICA Por la propia integración terminológica, estamos en presencia de información automatizada, por lo que, al conjugarla con el Derecho, lo primero que debemos determinar es algo jurídico, normativo y regulador de los efectos en el uso (activo ó pasivo), de una computadora El Doctor Juan José Ríos Estavillo plantea en su libro Derecho e Informática en México, de donde he obtenido la mayoría de la información anterior, lo siguiente: ¿Puede el Derecho de la informática ser objeto de estudio metodológico como rama autónoma en el campo jurídico? Para esto señala los siguientes puntos positivos y negativos de tal presunta existencia. Elementos Negativos o que pueden determinar que no exista el Derecho de la Informática ·El Derecho de la Informática no puede extenderse como un cuerpo normativo con naturaleza propia e independiente, por lo que no se le da la validez a la existencia autónoma científica.

5

Todo cuerpo normativo desde sus perspectiva de disciplina debe respaldarse de normas sustantivas como de normas adjetivas, o bien, reglas propias reguladoras del ser, hacer o no hacer, como de reglas propias para la solución de sus controversias. Considerando que en nuestro país es casi inexistente la localización de normas sustantivas que regulen la materia, también nos encontramos con un vacío formal de normas adjetivas. De ahí que sea prudente resaltar que el encuentro que sufran, por un lado, el avance de la tecnología y, por el otro, el derecho deberán ser resueltas por el aparato jurídico propiamente hablando y no por las reglas informáticas de tal relación; esto es, el derecho no debe supeditarse a la informática; por tal motivo, el Derecho de la Informática como tal no existe. La norma jurídica tiene origen en el desarrollo y convivencia de individuos en una sociedad tales individuos o gobernados plantean una serie de hechos que el Derecho regula, por lo que el avance normativo depende propiamente del individuo y no del avancetecnológico. De esta interpretación se afirma que en una relación que puede derivar en lo jurídico, el hecho va primero que derecho; así, la sociedad no puede estar supeditada al derecho sino el derecho a la sociedad, y ante esto, el derecho de la informática no puede existir como tal, ni puede dárseles valores autónomos. Elementos Positivos o que pueden determinar la existencia del Derecho de la Informática Determinar que, por el hecho de pertenecer o no estrictamente a un objeto de estudio del Derecho, no por eso pierde su propia naturaleza de observación como fenómeno de estudio. Si su existencia deriva de tres naturalezas distintas, finalmente emana del propio derecho. No todo objeto jurídico de estudio guarda normas sustantivas y adjetivas; pero, suponiendo que éste fuera el caso, nuestro propio sistema jurídico resuelve el problema determinando bajo uno de sus principios generales de derecho que, a pesar de la inexistencia de normas jurídicas que complementen el supuesto planteado, el juzgador tiene la obligación de emitir una resolución; esto es, los propios valores jurídicos y normativos tienen existencia procesalmente hablando, a pesar de no haber norma adjetiva expresa, lo que quiere decir que una norma adjetiva no está supeditada a la norma sustantiva. La afirmación de que le echo va primero que el derecho no es válido en nuestro sistema jurídico, según lo consideramos nosotros. Es cierto que las normas jurídicas están supeditadas a la convivencia social o de los gobernados, pero la regla a esta afirmación admite excepciones planteadas por el propio derecho, por lo que ambos objetos interactúan; ya sea que la sociedad se supedite al derecho o el derecho a la sociedad, ya que lo único que limita al derecho es el propio derecho. Por tales argumentos. el Derecho de la Informática puede abarcar un campo de estudio, por lo que la clasificación tradicional en público, social y privado no restringe científicamente esta disciplina, ya que guarda su objeto de estudio particularizado y consecuentemente su propia metodología. 7.−ENRIQUE FALCÓN DICE DE LA AUTONOMÍA DE UNA RAMA DEL DERECHO: La autonomía no implica que se separe o desentienda de la ciencia a la cual pertenece y de la cual depende, sino que aborde los problemas con métodos e instrucciones propios. En el concepto tradicional, la autonomía de una rama jurídica se asienta en cuatro pilares: • En el campo normativo (Legislación específica)

6

• En el campo docente (Estudio particularizado de la materia) • En el campo científico (Investigadores y doctrinarios que aborden los problemas específicos de la materia); y • En el campo Industrial (Por tener instituciones propias que no se encuentren en otras áreas del Derecho) 8.−QUE SIGNIFICA INFORMATICA JURIDICA? La INFORMATICA JURIDICA, es la aplicación de la computadora como medio, en el ámbito del derecho. Pero a su vez su significado varia dependiendo del fin jurídico que se pretende obtener por medio de la informática, y son las siguientes SUB−ESPECIES: DOCUMENTAL: es la parte de la informática jurídica que persigue el almacenamiento de datos(leyes, decretos, fallos, doctrina u otros documentos jurídicos) y su clasificación de acuerdo con criterios apropiados para su recuperación rápida y oportuna, llamees "Thesauro". GESTION: es el sector que busca elaborar nuevos datos a partir de los que se almacena y presentarlos bajo una nueva forma, a fin de cumplir necesidades o funciones jurídicas administrativas. DECISORIA: es el segmento de la informática jurídica que procura proponer o adoptar soluciones apropiadas para casos concretos que se lo planteen, valorando los datos de cada problema por comparación con los criterios de decisión que se le hayan provistos. 9.−CONCEPTOS DE DERECHO INFORMÁTICO El Derecho de la Informática ha sido considerado por Carrascosa López como el conjunto de normas que regulan las acciones, procesos, productos y relaciones jurídicas surgidas en torno a la informática y sus aplicaciones. Otros han señalado que la informática como objeto de regulación jurídica ha dado origen al llamado derecho de la informática. Por otro lado, Julio Téllez ha afirmado que es el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática. Para Emilio Suñé, es el conjunto de normas reguladoras del objeto informática o de problemas directamente relacionados con la misma. Juan José Ríos nos dice que podríamos conceptualizar el derecho de la Informática como el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que exista algún bien que es o deba ser tutelado jurídicamente por las propias normas. Según Juan José Ríos, es cuestionable todavía hoy si en verdad existe esta disciplina como tal, por lo que una gran mayoría de estudiosos de la materia han preferido

7

analizar algunos campos en los que, aplicando la informática, se podrían relacionar los resultados con el campo del derecho, y así han preferido mejor estudiar los puntos siguientes: • La protección jurídica de la información personal • La protección jurídica del software • El flujo de datos fronterizos • Los convenios o contratos informáticos • Los delitos informáticos • El valor probatorio de los documentos electromagnéticos • A éstos habrá que agregar otro aspecto a legislar y que el Doctor Julio Téllez marca en su libro Derecho Informático: • Ergonomía Informática, que nos muestra la importancia de la informática en el ámbito laboral y la necesidad de una regulación jurídica sobre este aspecto. 10.−DERECHO INFORMATICO Que TEMAS o RELACIONES JURIDICA tiende a proteger el Derecho Informático? Los TEMAS o RELACIONES JURIDICA que protege o pretende tutelar el Derecho Informático en la República Argentina, y en el derecho comparado continental europeo son los siguientes: Derecho de los Contratos: Los contratos con aplicación tecnológica: Transferencia de tecnología, locación de servicios informáticos, venta telefónica, etc. Regulación normativa: Manifestación de la voluntad en contratos entre ausentes, la voluntad implícita, etc. Jurisprudencia. Derechos Intelectuales: Protección legal de los derechos de autor. Régimen legal del Contrato de Edición. Los medios modernos de soporte de la información. Creaciones derivadas de programas de computación. La protección de la imagen. Jurisprudencia. Derecho Industrial: Régimen legal de Patentes de Invención. Modelos y diseños industriales. Protección legal de creaciones no patentables. 11.−JURISPRUDENCIA. Derecho de las Comunicaciones: 8

Régimen legal de la Radio y Televisión. Régimen legal de la Telefonía. Régimen legal de la Transmisión de Datos. Régimen legal de la Comunicación Satelital. Régimen legal de la Publicidad. Jurisprudencia. Derecho de Daños: La responsabilidad civil y la indemnización. Manifestaciones del industrialismo. La responsabilidad civil en particular: Por productos elaborados. Por daños nuclear. Por daño profesional. Aplicación del sistema de "Actividad riesgosa" a los daños de la era tecnológica. Los derechos del "consumidor". Jurisprudencia Derecho Penal: Espionaje industrial. Defensa de la competencia. Piratería informática. Daño informático voluntario (virus). Intromisión no autorizada en sistemas informáticos (hackers). Violación de la intimidad. Jurisprudencia. Derecho Laboral: • Enfermedades laborales en la época industrial. Las nuevas enfermedades. • El impacto social de las NT. Jurisprudencia • Derecho Fiscal: • Regulación impositiva de los contratos tecnológicos. Jurisprudencia. • Derecho Monetario y Bancario. • Transferencia electrónica de fondos. Banca electrónica y sistema de pagos. Jurisprudencia y legislación. Derecho Procesal: Elección del proceso correcto. Las medidas cautelares idóneas. Jurisdicción y ley aplicable. Medios alternativos de solución de conflictos tecnológicos. Jurisprudencia. Derecho Internacional: Normativa del MERCOSUR sobre tecnología. Acuerdos internacionales y convenios multilaterales. Jurisdicción internacional. Jurisprudencia. 12.−TERMINOLOGÍA Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar: • Delincuencia informática La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. b) Criminalidad informática 9

ALESTUEY prefiere hablar de delincuencia o criminalidad informática. BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad). TIEDEMANN considera que con la expresión criminalidad mediante computadoras, se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos. • Delitos informáticos ROMEO CASABONA se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución. Para DAVARA RODRÍGUEZ no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores. PARKER define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio. d) Computer crimen En el ámbito anglosajón se ha popularizado la denominación de Computer Crime y en el germano la expresión Computerkriminalität e) Delincuencia de cuello blanco La doctrina, casi unánimemente, la considera inscribible en la criminalidad de cuello blanco Para SUTHERLAND la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio−económico en el desarrollo de su actividad profesional. f) Abuso informático RUIZ VADILLO recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. La misma definición aporta CORREA incidiendo en la Recomendación (89) 9,. del Comité de Ministros del 10

Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador. 13. CLASIFICACIÓN En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero. Según BARRIUSO RUIZ los podemos clasificar en : 1. Delitos contra la intimidad (artículos 198.1 y 199), 2. De los robos (artículos 239.3, 239.4, 240.2 y 240.3), 3. De las estafas (artículo 249.2), 4. De las defraudaciones (artículo 257), 5. De los daños (artículo 265.2), 6. Relativo a la protección de la propiedad industrial (artículos 274.1 y 274.3), 7. Relativos al mercado y a los consumidores (artículos 279.1 y 279.3). De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación: • Desde el punto de vista subjetivo Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad • Desde el punto de vista objetivo Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos: ? Los fraudes Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar: − los daños engañosos ( Data diddling) − los Caballos de Troya (Troya Horses) • la técnica del salami (Salami Technique/Rounching Down) ? El sabotaje informático: − bombas lógicas (Logic Bombs)

11

• Virus informáticos ? El espionaje informático y el robo o hurto de software: • Fuga de datos (Data Leakage) ? El robo de servicios: − Hurto del tiempo del ordenador. − Apropiación de informaciones residuales (Scavenging) − Parasitismo informático (Piggybacking) • Suplantación de personalidad (impersonation) ? El acceso no autorizado a servicios informáticos: − Las puertas falsas (Trap Doors) − La llave maestra (Superzapping) • Pinchado de líneas (Wiretapping) • Funcionales La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática. Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática. Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal: • El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa. La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II. El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II. • Los documentos informáticos y sus falsedades. Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades). • Del sabotaje informático, tipificado como delito de daños y estragos. El sabotaje informático se tipifica a través de los delitos de daños y otros estragos. Los delitos de daños están regulados en el Capítulo IX del Título XIII.

12

Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII , del Libro II. • Los ataques contra la intimidad de las personas. Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo. • Las defraudaciones a la propiedad intelectual. Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico). • Las faltas informáticas. En el título III (faltas contra el patrimonio) del Libro III en relación a la falta informática. Para BAÓN RAMÍREZ dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos: ? Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos: − relativos a la destrucción o sustracción de programas o de material, − relativos a la alteración, destrucción o reproducción de datos almacenados, − los que se refieren a la utilización indebida de ordenadores, ? En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra: − la intimidad, − la propiedad, − la propiedad industrial o intelectual, − la fe pública, − el buen funcionamiento de la Administración, − la seguridad exterior e interior del Estado. ROMEO CASABONA analiza las distintas facetas de lo que llama las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal, y de esta forma, divide su análisis en diferentes apartados bajo los títulos de: − La protección penal de la intimidad e informática, − La informática como factor criminógeno en el tráfico económico, − El fraude informático, 13

− Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética, − Agresiones a los sistemas o elementos informáticos. CORREA , siguiendo a UHLRICH, clasifica los delitos informáticos de la siguiente manera: a) fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos, b) espionaje informático y robo de software, c) sabotaje informático, d) robo de servicios, e) acceso no autorizado a sistemas de procesamiento de datos, f) ofensas tradicionales en los negocios asistidos por ordenador. TELLEZ VALDÉS clasifica estas acciones en atención a dos criterios: 1. Como instrumento o medios, categoría en la que encuadra a las conductas que él llama criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito, 2. Como fin u objetivo, encuadrando en esta categoría a las conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física. SIEBER hace una clasificación que responde no sólo a un criterio sistematizador vinculado a las características del procesamiento automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales: a) manipulaciones de datos y/o programas, o fraude informático, b) copia ilegal de programas, c) obtención y utilización ilícita de datos, o espionaje informático, d) destrucción o inutilización de datos y/o programas, o daños o sabotaje informático y e) agresiones en el hardware o soporte material informático, principalmente hurto de tiempo del ordenador. Por último, siguiendo a DAVARA RODRÍGUEZ dentro de un apartado en el que incluye La informática como instrumento en la comisión de un delito, distingue dentro de la manipulación mediante la informática dos vertientes diferentes: a) Acceso y manipulación de datos y

14

b) Manipulación de los programas. Atendiendo a ello, considera que determinadas acciones que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y que para su estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados: 1. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos, 2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello, 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas, 4. Utilización del ordenador y/o los programas de otras persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro, 5. Utilización del ordenador con fines fraudulentos y 6. Agresión a la privacidad mediante la utilización y procesamiento de datos personales con fin distinto al autorizado, que será objeto de éste trabajo. El mismo autor hace otra clasificación siguiendo el orden sistemático del Código Penal en: a) Delitos contra la intimidad y el derecho a la propia imagen (arts. 197 a 201). b) Delitos contra el patrimonio y contra el orden socioeconómico. b.1.) De los hurtos (arts. 234 a236) y de los robos (arts. 237 a 242). b.2.) De las defraudaciones. b.2.1.) De las estafas (arts. 248 a 251). b.2.2.) De la apropiación indebida (arts. 252 a 254). b.3.) De los daños (arts. 263 a 267). b.4.) De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores. b.4.1.) De los delitos relativos a la propiedad intelectual (arts. 270 a 272). b.4.2.) De los delitos relativos a la propiedad industrial (arts. 273 a 277). b.4.3.) De los delitos relativos al mercado y a los consumidores (arts. 278 a 286). c) De las falsedades documentales (arts. 390 a 399). d) Otras referencias indirectas. 14.− DEFENSA DE LA INTIMIDAD

15

Se ha tratado de defender la intimidad como un valor en sí, es decir, con independencia de la finalidad perseguida por las conductas criminales 3.1. DERECHO A LA INTIMIDAD El derecho a la intimidad no aparece enunciado de forma expresa y como categoría independiente en los textos constitucionales hasta fechas muy recientes. El primer texto constitucional en Europa que recogió de forma expresa el derecho a la intimidad fue la Constitución portuguesa de 1986 (art. 33.1) y posteriormente lo hizo la Constitución española de 1978 (art. 18). Anteriormente, tan sólo existieron formulaciones filosóficas y doctrinales. La elaboración doctrinal que sirve de precedente a la constitucionalización del derecho a la intimidad, concebido como the right to be let alone por el Juez Cooley, es decir, el derecho a ser dejado en paz, o a ser dejado solo, se originó en 1.890 cuando WARREN y BRANDEIS publicaron un articulo sobre The Right to Privacy. Entre las formulaciones filosóficas podemos destacar la de Jeremy BENTHAM. El contenido mínimo del derecho a la intimidad puede formularse, según diversos autores , como el derecho a: − no participar en la vida colectiva, − a aislarse de la comunidad, − a establecer una relación−cero, − a disfrutar de un espacio para respirar, − a ejercer un derecho al anonimato, − a un circulo de vida exclusivo, • a no ser conocidos, en ciertos aspectos, por los demás. Este derecho fundamental ha sido reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derecho Humanos de las Naciones Unidas de 1948, en el artículo 8.1 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 195O, y en el artículo 17.1 del Pacto Internacional de Derecho Civiles y Políticos de 1966. En nuestro ordenamiento jurídico su reconocimiento y garantía se lleva a cabo, en primer lugar, en la Constitución Española cuyo artículo 18.1 dispone que se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. En el apartado 4 del artículo 18 se establece que La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. El artículo 18 acoge un contenido amplio de intimidad. Junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del habeas data o faceta informática de la intimidad que la privacy adopta frente a los peligros de la informática. El artículo 18.4 CE. reconoce la dimensión positiva de la intimidad, convertida en libertad informática, que básicamente constituye un derecho de control sobre los datos personales que circulan en la sociedad informatizada. El mandato constitucional se cumplió mediante la promulgación de la Ley Orgánica 5/1992, de Regulación 16

del Tratamiento Automatizado de los Datos de Carácter Personal (B.O.E. nº 262, de 31 de octubre de 1992). Tuvieron gran importancia en el nacimiento de esta ley el Convenio 108 del Consejo de Europa de 1981, el Acuerdo de Schengen de 1985, sobre supresión gradual de los controles entre las fronteras comunes y la Propuesta de Directiva del Consejo de la Comunidad Económica Europea de 24 de septiembre de 1990, sobre protección de las personas en lo referente al tratamiento de los datos personales (modificada el 15 de octubre de 1992), que dio lugar a la Directiva 95/46/CE de 24 de octubre. • DEFINICIÓN DE INTIMIDAD De las diversas definiciones se incluye la de ROMEO CASABONA que entiende por intimidad aquellas manifestaciones de la personalidad individual o familiar, cuyo conocimiento o desarrollo quedan reservadas a su titular o sobre las que ejerce alguna forma de control cuando se ven implicados terceros, entendiendo por tales, tanto los particulares como los poderes públicos. 15.−DE LOS ATAQUES CONTRA EL DERECHO A LA INTIMIDAD En estos ataques, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad. Los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio se encuentran tipificados en el Capítulo I del Título X del CP. 4.1. LA TUTELA PENAL DE LAS COMUNICACIONES ELECTRÓNICAS Y TELECOMUNICACIONES EN EL ART. 197.1 CP. 4.1.1. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DOCUMENTALES Se castiga en este artículo al que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico, o cualquiera otros documentos o efectos personales Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses. El tipo penal protege gran cantidad de soportes que contengan secretos de una persona. El bien jurídico protegido no es el derecho de propiedad sobre el documento sino el secreto de la correspondencia, como atentado contra la intimidad de las personas. Este delito consta de los siguientes elementos esenciales : 1º) Un hecho de apoderamiento −no de simple apertura− de los documentos. 2º) Que se realice con animo de descubrir o conocer los secretos de otro 3º) Que existan tales secretos. Por secreto hay que entender el hecho que sólo conoce una persona, o un círculo reducido de ellas, respecto al cual el afectado no desea, de acuerdo con sus intereses, que sea conocido por terceros. 4º) Que sean secretos de la persona a quien pertenezca la titularidad del documento. 5º) Que el apoderamiento además del móvil inicial de conocer los secretos de otro tenga el ulterior móvil de 17

divulgación , aunque no es indispensable para la consumación del delito. El presente artículo no hace referencia a la divulgación que si recogían los artículos 497 y 497 bis del anterior CP. El precepto amplía el secreto que antes era de papeles o cartas y comunicaciones telefónicas a mensajes de correo electrónico en clara referencia a la informática y cualquier otro documento o efectos personales, expresión esta última que creemos configura el tipo de forma abierta y que permitirá entender tipificados otros soportes que se puedan llegar a crear en un futuro, sin tener que modificar el precepto penal por englobarlos. Sujeto activo y pasivo puede ser cualquier persona, incluso los menores e incapaces pueden ser sujetos pasivos. 4.1.2. SECRETO DE LAS TELECOMUNICACIONES En el art. 18.3 de la Constitución se garantiza el secreto de las comunicaciones y, especialmente...de las telefónicas, salvo resolución judicial. Se castiga en el artículo 197.1 párrafo segundo, a quien intercepte a otro sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses. Este precepto está en línea con los artículos 497 y 497 bis del anterior CP (introducido por L.O. 7/1984, de 15 de octubre). Este artículo disponía de dos tipos de delitos: en primer lugar las interceptaciones de las comunicaciones en los términos descritos por el tipo penal. En segundo término, la revelación y divulgación de lo ilegalmente descubierto. La primera modalidad constituía el tipo básico y la segunda, el tipo cualificado del delito. En relación al medio consistente en interceptar las comunicaciones telefónicas o utilizar instrumentos o artificios técnicos de escucha, transmisión, grabación o reproducción del sonido del anterior artículo 497, en el artículo 197.1 se incluye la imagen y cualquier otra señal de comunicación. La ampliación del objeto material del delito parece acertada, pues parece conveniente la inclusión de todos aquellos objetos en los que puede quedar plasmada o proyectada la intimidad del sujeto. Las penas previstas en los dos párrafos son las mismas. Esta decisión legislativa según MORALES PRATS debe ser criticada por considerar que el empleo de aparatos de control audiovisual clandestino o de interceptación de telecomunicaciones permite un acceso ilegítimo a la intimidad ajena mas penetrante, certero y constante, que además pasa inadvertido para la víctima. Por esta razón, el legislador debía haber instituido penas más graves para estos supuestos. En el estudio comparado de las penas con el anterior CP. se nota que se ha producido un incremento en las mismas. 4.2. LA TUTELA PENAL DE LOS DATOS PERSONALES. EL ART. 197.2 CP. El artículo 197.2 supone una novedad Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en

18

ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien sin estar autorizados, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. Pena: Prisión de una a cuatro años y multa de doce a veinticuatro meses. La penas previstas en este apartado son las mismas que las establecidas para el apoderamiento de documentos o efectos personales, lo cual merece la misma crítica que se hizo en el artículo 197.1 que debería haberse atendido a la insidiosidad de los medios para estratificar la gravedad de las penas. En este precepto se convierten en delito actividades que antes sólo tenían sanción administrativa, al tipificar un elenco de conductas que implican abusos informáticos contra la privacy o libertad informática. Al marco legal extrapenal que informa y preside las conductas típicas del artículo 197.2 hicimos referencia en el apartado 3.1. Todas las acciones típicas previstas en el artículo 1972. CP se producen sobre datos personales ya registrados en el fichero, por tanto las conductas de recogida ilícita de datos personales con fines informáticos y la creación clandestina de ficheros o bancos de datos personales con fines de automatización deben encontrar respuesta sancionadora fuera del Derecho penal, como infracciones administrativas. La referencia de reservados utilizado para calificar los datos de carácter personal no puede hacer referencia a los datos sensibles, pues a ellos se refiere el artículo 197.5, por tanto carece de sentido este término utilizado en la redacción. Se extiende el ámbito de incriminación de tipo a los datos personales que obren en registros o archivos públicos o privados de tipo convencional, es decir, no automatizados. El CP. va más allá de lo dispuesto en la LORTAD, pero en sintonía con la Directiva 95/46/CE. 4.3. TIPO AGRAVADO DE REVELACIÓN, DIFUSIÓN O CESIÓN DE DATOS. ART. 197.3 CP Se castiga en el párrafo primero del artículo 197.3 a los que habiendo realizado alguna de las conductas previstas en los números 1 y 2 difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas. Pena: Prisión de dos a cinco años. El fundamento del tipo agravado es el merecimiento de menoscabo a la intimidad que comporta la revelación, difusión o cesión de datos, hechos o imágenes. Cuando opera la cláusula de los tipos agravados el delito contra la intimidad se comporta como un tipo penal compuesto (estructura típica doble) que requiere que, previamente se haya llevado a cabo el acto de intromisión ilícita en la intimidad ajena (tipo básico). El hecho de divulgar o revelar lo descubierto ya se encontraba más penado en los artículos 497 y 497 bis del anterior CP. Dispone el artículo 197.3, en su párrafo segundo :el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizar la conducta descrita en el párrafo anterior 19

Pena: Prisión de uno a tres años y multa de doce a veinticuatro meses. Se contempla el supuesto en el que el sujeto lleva a cabo un acto de difusión, revelación o cesión de datos, hechos o imágenes, concernientes a la intimidad de otro, sin haber tomado parte en la conducta típica básica de acceso ilícito a la intimidad, conforme a los apartados 1 y 2 del artículo 197. El tipo exige como elemento típico delimitador de la conducta incriminada que el sujeto tuviere conocimiento del origen ilícito de los datos. Se trata de un delito de indiscreción, que presenta una autonomía con respecto a las restantes tipicidades presentes en el Título X del CP. 4.4. TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART. 197.4 CP. Se castiga en este apartado cuando los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros. Pena: Prisión de tres a cinco años. Y continua Si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior. Este tipo agravado se proyecta sobre las personas encargas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos y registros (delito especial). El tipo básico es el contemplado en el artículo 197.2 (atentados al habeas data). La LORTAD en su artículo 3.d entiende por responsable del fichero a toda persona física, jurídica de naturaleza pública o privada y órgano administrativo que decida sobre la finalidad, contenido y uso del tratamiento. 4.5. EL TIPO AGRAVADO DE ACCESO ILÍCITO A LOS DATOS PERSONALES SENSIBLES O DE ACCESO ILÍCITO A LA INTIMIDAD DE MENORES E INCAPACES. EL ART. 197.5 CP. En el apartado 5 del artículo 197 se establecen dos supuestos diferentes: En el primer supuesto se castigan los hechos descritos en los apartados anteriores cuando afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual Penas: Las que correspondan en cada caso en su mitad superior. Se contempla un tipo agravado, referido a que el acceso ilícito a la intimidad ajena se produce sobre la esfera más sensible de la misma, lo que la doctrina anglosajona denomina el núcleo duro de la privacy. Guarda el derecho protegido en éste primer supuesto (a la autodeterminación informativa) un estrecho nexo con valores, como la dignidad humana y el libre desarrollo de la personalidad, recogidos en el artículo 10.1 CE., así como con otras libertades públicas como la libertad ideológica (artículo 16.1 CE.) o la de expresión (artículo 20 CE.) . La protección jurídica de los datos personales representa, en el marco de la evolución del derecho penal comparado, uno de los aspectos más recientes y significativos del esfuerzo por tutelar y garantizar la esfera de los derechos y libertades fundamentales.

20

En la misma dirección, la LORTAD somete a un régimen jurídico reforzado de garantías la automatización de los datos personales del artículo 7, al considerarlos datos especialmente protegidos. En el segundo supuesto, se establece otra cláusula de especialidad de los delitos tipificados en los apartados anteriores en función de que la víctima fuere un menor de edad o un incapaz. Se trata de una novedad importante en el Código Penal. Penas: Las que correspondan en cada caso en su mitad superior. Menor de edad es el que no ha cumplido 18 años e incapaz es toda persona, haya sido o no declarada su incapacitación, que padezca una enfermedad de carácter persistente que le impida gobernar su persona o bienes por sí misma. 4.6. EL TIPO AGRAVADO EN ATENCIÓN A LOS FINES LUCRATIVOS. ART. 197.6 CP. Contempla un tipo agravado, que atiende a los fines lucrativos que presiden el atentado a la intimidad. Penas: Las previstas en los números 1 al 4 del artículo 197 CP. en su mitad superior y en el caso de que el acceso ilícito a la intimidad ajena , llevado a cabo con fines lucrativos, afectase a los datos del núcleo duro de la privacidad (supuesto del apartado 5 del artículo 197 CP), se impondrá la pena de prisión hipergravada de cuatro a siete años de prisión. No es necesario que se haya conseguido ningún beneficio económico, es suficiente con que la conducta se realice con esa finalidad. 4.7. EL TIPO AGRAVADO DE AUTORIDADES Y FUNCIONARIOS PÚBLICOS. ART. 198. Se castiga en este artículo, a la autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior Pena: Las respectivamente previstas en el artículo anterior, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años. El tipo exige que el sujeto activo actúe con prevalimiento de cargo y que el acceso ilícito a la intimidad se produzca en una situación en la que no medie una causa o investigación judicial por delito. Sería importante delimitar este tipo con los tipos penales de funcionarios públicos o autoridades contra la intimidad de los ciudadanos contemplados en el capítulo de delitos contra las garantías constitucionales (Cap. V. Secc. 2, Tít. XXI) y sobre todo con los artículos 535 y 536 del CP. El artículo 535 incrimina los atentados contra la inviolabilidad de correspondencia y de comunicaciones y el 536 contempla los atentados contra la inviolabilidad de comunicaciones telefónicas, de las telecomunicaciones, así como contra el derecho a la propia imagen. El artículo 536 prevé una pena menor cuando la autoridad o funcionario público que realice esas conductas delictivas lo haga mediando causa por delito. Mientras que en el artículo 199 se castigan las difusiones de datos personales conocidos por motivos profesionales. Sí la intromisión ilícita contra la intimidad se produce mediando una investigación judicial por delito, de 21

forma ilegal, y conforme a las exigencias típicas subjetivas, vendrá en aplicación el artículo 536 CP.. Igual acontece con los atentados contra la inviolabilidad de correspondencia o postal, mediando causa penal se aplicará el art. 535 CP. El criterio adoptado por el CP de 1995 para delimitar la aplicación de los delitos contra la intimidad, se ciñe al dato objetivo de que el acceso ilícito a la intimidad se produzca, mediando una causa penal, en el seno por tanto de una investigación pública de carácter penal. De todas formas los artículos 535 y 536 no vendrán en aplicación por el mero dato objetivo de que medie una causa penal. Pues deberá establecerse además que el atentado contra la intimidad, perpetrado por funcionario público, constituye un exceso en la actividad investigadora del delito que comporta la violación de garantías del ciudadano. Por consiguiente, si media una causa penal sobre el sujeto y , totalmente al margen de la investigación penal se verifica una injerencia en su intimidad, por parte de funcionarios públicos, con prevalimiento de funciones públicas, vendrá en aplicación el artículo 198 CP. 4.8. LA VIOLACIÓN DE SECRETO PROFESIONAL. ART. 199 CP. En el art. 199 se tipifica la violación del secreto profesional. La formulación que hace el apartado dos del artículo es lo suficientemente genérica como para entender que el precepto penal comprende todo secreto profesional, si bien debe ser excluido de este grupo, por su propia naturaleza, el secreto profesional delos periodistas, que se configura más como derecho, desde una perspectiva estrictamente jurídica, que como deber u obligación. El secreto profesional general consiste en el deber jurídico a veces reconocido como derecho, de guardar silencio sobre las informaciones que puedan ser calificadas como secretas o confidenciales , conocidas a través del ejercicio de una profesión, cargo u oficio. 4.8.1. REVELACIÓN DE SECRETOS POR RAZÓN DE OFICIO O RELACIONES LABORALES. ART. 199.1. Se castiga en el artículo 199.1 al que revelare secretos ajenos de los que tengan conocimiento por razón de su oficio o sus relaciones laborales. Pena: Prisión de uno a tres años y multa de seis a doce meses. Los profesionales de la informática, que en el ciclo operativo del fichero automatizado efectúan el tratamiento automatizado de los datos personales, acceden lícitamente a los mismos.. En este contexto se genera un deber de sigilo o confidencialidad similar al de otra profesiones u oficios. El referido deber de sigilo o discreción también recae sobre el responsable y el encargado de los ficheros automatizados. Se trata de auténticos deberes jurídicos (por tanto, no son sólo ético−deontológicos de tipo profesional) pues se hallan instituidos por el artículo 10 de la LORTAD. 4.8.2. SECRETO PROFESIONAL. ART. 199.2 CP. Se castiga al profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona

22

Pena: Prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años. La acción consiste en divulgar los secretos que se conozcan de una persona como consecuencia de la relación profesional con la misma. Con respecto a la acción de divulgar podría cuestionarse la subsunción de los actos electrónicos de cesión o transmisión ilícita de datos. Desde una perspectiva estrictamente gramatical, la objeción puede tener fundamento. Pero, la interpretación gramatical de la acción de divulgar, que dese esa perspectiva puede llegar a sugerir un acto de mayor difusión que las acciones de revelar, ceder o transmitir los datos, debe ser desechada. Si se observa que en los artículos 197 y 199 del CP. el legislador se refiere, en las diversas modalidades típicas, indistintamente, a los actos de difundir, divulgar, ceder o revelar, deberá concluirse que se impone el sentido de la interpretación teleológica, que en este caso no aparece como vulneradora del sentido objetivo de la ley. En esta medida, los actos de cesión o transmisión electrónica ilícita de los datos personales, a los que se accedió lícitamente , por parte del responsable o del encargado del fichero o bien por parte de los profesionales del banco de datos, deben quedar subsumidos en el artículo 199.2 CP. La perduración del deber de sigilo o discreción sobre los profesionales que operan en el banco de datos, una vez finalizada la relación laboral o profesional, puede llegar a suscitar problemas. Debe postularse la perduración del deber de secreto profesional, una vez verificada la ruptura del vínculo entre el sujeto y el fichero automatizado. Estas cautelas han estado presente en la LORTAD, dado que su artículo 10 instaura el deber de secreto :El responsable del fichero automatizado y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aún después de finalizar sus relaciones con el titular del fichero automatizado o, en su caso, con el responsable del mismo. 4.9. EXTENSIÓN DE LA TUTELA PENAL DE LA INTIMIDAD A LOS DATOS RESERVADOS DE LAS PERSONAS JURÍDICAS. ART. 200 CP. Dispone el artículo 200 que: lo dispuesto en este capítulo, será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código. Pena: La que corresponda de las previstas en el Capítulo. Es preciso efectuar una delimitación de este precepto en atención al bien jurídico protegido, la intimidad de las personas físicas. A juicio de MORALES PRATS debe interpretarse que la tutela de datos o informaciones de tipo societario o empresarial estricto sensu no entran prima facie en la ratio de tutela del precepto. Este tipo de información ya encuentra tutela en otros contextos del CP. y, muy especialmente, en el ámbito de los delitos relativos al mercado (artículos 278 y siguientes del CP.). Por lo tanto, el artículo 200 CP. debe interpretarse en sentido restrictivo, de forma que la alusión a datos reservados de las personas jurídicas, se proyecta sobre datos, en principio de personas jurídicas, pero con trascendencia en la intimidad de las personas físicas (por ejemplo de los socios, directivos o empleados de la misma). El legislador ha generado en el contexto del artículo 278 CP. una grave laguna. En efecto, el precepto no prevé atentados a la información empresarial reservada mediante abuso informático, puesto que no alude a los medios comisivos del artículo 197.2 CP. . Ante este vacío normativo sólo cabe interpretar que el artículo 200 CP cumple una función subsidiaria, de recogida de conductas no abarcadas por el artículo 278 CP. Así, el artículo 200 CP. acogería conductas ilícitas de descubrimiento y de revelación o cesión de datos automatizados de personas jurídicas (en relación a los números 2 y 3 del artículo 197 CP.) pero al precio de desconocer su ubicación sistemática entre los delitos contra la intimidad de la persona física. 23

En cambio, PÉREZ LUÑO opina que el artículo 200 extiende a las personas jurídicas la tutela penal de la intimidad, cuando se descubren o revelan datos reservados de personas jurídicas sin el consentimiento de sus representantes legales. En este punto, el nuevo Código Penal corrige uno de los aspectos más insatisfactorios de la LORTAD. A medida que el proceso de datos se proyecta a las empresas, a las instituciones y asociaciones, se hace cada vez más evidente la conveniencia de no excluir a las personas jurídicas del régimen de protección que impida o repare los daños causados por la utilización indebida de informaciones que les conciernen. En efecto, la defensa de la intimidad y los demás derechos fundamentales no es privativa de los individuos, sino que debe proyectarse a las formaciones sociales en las que los seres humanos desarrollan plenamente su personalidad. 16. CONDICIONES OBJETIVAS DE PERSEGUIBILIDAD. ART. 201.1 y 201.2 CP. Dispone el artículo 201.1 que Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquella sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal. El artículo 202.1 del CP. prevé la privatización del ius persiquendi en los delitos contra la intimidad regulados en el Capítulo I del Título X CP. La persecución de los delitos hasta ahora analizados, requería la previa interposición de denuncia de las persona agraviada o de su representante legal. No obstante, cuando la víctima fuere un menor de edad, un incapaz o una persona desvalida la denuncia podrá correr a cargo del Ministerio Fiscal. El sometimiento de la persecución a la previa denuncia del particular puede plantear problemas, si se repara en que los delitos contra la intimidad perpetrados por medios sofisticados pasan inadvertidos para la víctima, que no percibe las injerencias más penetrantes, certeras y sistemáticas sobre su intimidad. Por este motivo, en muchos casos en los que se empleen estos medios para atacar el bien jurídico, el descubrimiento del delito se producirá generalmente en el seno de actuaciones inspectoras o de investigación al margen de la propia víctima del delito. El artículo 201.2 indica que no será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas. Este apartado libera la persecución del delito del requisito de la previa denuncia de la víctima, en los supuestos de delito contra la intimidad por parte de funcionarios públicos, con prevalimiento de cargo y en los supuestos en los que el delito contra la intimidad afecte a los intereses generales o a una pluralidad de personas, que puede albergar, por ejemplo, supuestos de fuga de datos personales masiva a paraísos informáticos. 17. EL PERDÓN DEL OFENDIDO. ART. 201.3 CP. Este artículo prevé, como singular forma de extinción de la responsabilidad criminal en los delitos contra la intimidad, el perdón del ofendido o de su representante legal. Esta medida se adopta, sin perjuicio de lo dispuesto en el artículo 130.4 CP., apartado segundo, con respecto a las garantías previstas para los casos en los que la víctima fuere un menor o un incapaz. A la vista del artículo 130.4 CP. se observa que el perdón del ofendido puede operar una vez dictada sentencia condenatoria, antes de que se hubiere iniciado la ejecución de la pena impuesta. Debe postularse pues la limitación del perdón al momento anterior de emisión de sentencia.

24

Con demasiada frecuencia se prestará al chantaje, exigiendo una compensación que estará relacionada con las posibilidades económicas del autor. En principio, esto animará a denunciar hechos con la esperanza de conseguir una indemnización. 18.−DERECHO DE AUTOR Toda clase de información puede ser representada en formato digital como ceros y unos. La información digital, en oposición a las viejas tecnologías analógicas utilizadas para grabar información en formato electrónico, ofrece una precisión notable, en donde cada generación de copias es exactamente igual a sus antecesores. El software no es la excepción. Este puede ser reproducido rápida y económicamente a pesar del uso de distintas técnicas ideadas para evitar la "piratería informática". En el ámbito internacional, existe una suerte de consenso en reconocer que el software debe ser merecedor de la misma protección que recibe una "obra literaria". Es por ello que el Convenio de Berna juega un rol fundamental en el tema. El acuerdo internacional TRIPs (Trade Related Aspects of Intellectual Property) también impone ciertas obligaciones a ser respetadas por los estados signatarios. En Argentina la ley 25.036 modificó la ley 11.723 (Propiedad Intelectual) incorporando en su artículo 1ro. a los programas de computación fuente y objeto, así como también a las compilaciones de datos. A pesar de los esfuerzos de proteger legalmente al software, el derecho de autor se enfrenta a numerosas dificultades. La utilización de técnicas tales como "reverse engineering" y "decompilation" a los efectos de crear programas compatibles e interoperables pueden llegar a ser interpretadas como una violación al derecho de autor. Otra conducta que despierta confusiones es la copia "no−literal" de los programas: ¿Qué ocurre cuando un software funciona en forma similar a otro ero en el nivel "literal" es completamente distinto? Las dudas se extienden también a la "Red de Redes". Proteger una página web puede resultar más que complicado. Asimismo, la utilización combinada de "links" con la conservación de los "frames" propios puede ser entendida como el equivalente en Internet de la piratería.

19.−PATENTES El derecho de autor es el medio más importante para proteger los programas de computación debido a que ya existe cierto consenso internacional en clasificar al software como trabajo literario. Existe una tendencia mundial, sin embargo, a utilizar el sistema de patentes a fin de obtener una protección más fuerte con relación a determinados inventos que son manejados por software. A pesar de que el software per se no es patentable, algunos inventos, que funcionan mediante la utilización de un programa de computación, han podido ser, tanto en Europa como en Estados Unidos, patentados, aún a pesar de que el requisito de la "novedad" se viese satisfecho únicamente por alguna característica en el software. Las consecuencias de la tendencia mencionada deben ser cuidadosamente consideradas dada la protección otorgada por el sistema de marcas que confiere la explotación exclusiva del invento. En el ámbito internacional, el acuerdo TRIPs (Trade Related Aspects of Intellectual Property) obliga a los estados miembros del acuerdo GATT (General Agreement on Tariffs and Trade) a brindar protección a toda forma de invención, sin importar si el producto fue localmente producido o importado, lo cual puede llegar a tener un efecto nefasto en las incipientes empresas productoras de software de los países en vías de desarrollo. 20.− DELITOS INFORMÁTICOS

25

En los albores del nuevo milenio, podríamos decir que el siglo XXI ya ha comenzado con la llamada "revolución digital", la cual ha tomado forma mediante un complejo y laberíntico entramado de cables, satélites, redes, computadoras, televisores e impulsos eléctricos que constituyen la infraestructura del cyberespacio. Esta revolución, que encuentra en Internet su máxima expresión, es posible gracias al fenómeno de la convergencia, es decir, en el uso combinado de las computadoras y las redes de comunicación. Los efectos de semejante transformación ya se están haciendo sentir la economía, la política, la sociedad, la educación y entretenimiento. La forma en que nos interrelacionamos con los demás está siendo socavada por nuevas prácticas (compras on−line, chats, e−mail, educación a distancia, foros de discusión, etc.) y ya nadie puede ser capaz de predecir exactamente cuán profundos serán los cambios. Lo que sí parece ser notorio es que el cambio debe ocurrir simultáneamente en todos los ámbitos a fin de lograr un proceso de transición armonioso. Basta con ver hacia atrás, en especial los efectos negativos que tuvo el salto de la era agrícola a la industrial, para comprender el porqué de tales preocupaciones. En esta era digital o de la informática, infinidad de instituciones, normas, leyes, costumbres, formas de pensar y de relacionarse resultan inadecuadas e inapropiadas y necesitan ser revisadas y actualizadas en forma urgente. Además de todos los beneficios que la revolución digital conlleva, el cyberespacio puede ser también concebido como un ámbito propicio para la realización conductas disvaliosas. A partir de la existencia de nuevas formas de operar con la tecnología delitos que no son nuevos, y ya existían desde mucho antes de la aparición de la informática, han planteado serios interrogantes que nuestro derecho positivo parece no saber cómo resolver. Cualquiera puede de nosotros puede ser víctima de delitos, tanto en el mundo "real", por llamarlo de alguna manera, como en el "virtual". Sin embargo, parecería que las conductas disvaliosas realizadas en éste último ámbito gozan de cierta impunidad. Ciertas conductas como la destrucción de bases de datos personales, el hurto o el fraude informático pueden resultar impunes en virtud de la falta de adecuación de la normativa vigente a las nuevas situaciones. En efecto, nuestro código penal establece en su artículo 183 que se penará a aquel que dañase una cosa mueble o inmueble o un animal. Los datos no se encuentran incluidos en dicho artículo y, en virtud del principio que prescribe la analogía en el Derecho Penal, del que ya hablaremos en su momento, resulta imposible extender el concepto de cosa mueble o inmueble a los datos. Algo similar ocurre con el hurto de información. El art. 162 del Código Penal establece que será reprimido aquel que se apoderare ilegítimamente de una cosa mueble, total o parcialmente ajena. Aquí también la prohibición de la analogía nos impide una aplicación extensiva del tipo penal. Similares interrogantes plantea el caso en que un individuo, mediante una computadora, realizan transferencias bancarias de una cuenta a otra, apoderándose de una suma de dinero de un tercero. En estos casos, sin embargo, se ha establecido que el delito queda consumado al momento de retirar el dinero (cosa) de la cuenta. El delito de estafa también enfrenta ciertas dificultades en el cyberespacio. Uno de los requisitos para que quede configurado el delito es que la víctima sea inducida al error mediante un ardid o engaño. Las máquinas no son sujetos pasivos de la estafa; no pueden ser engañadas como lo sería un ser humano. Si no hay error (requisito necesario para la configuración del tipo), no hay estafa. Este vacío normativo, se ha argumentado, podría ser resuelto equiparando el concepto de cosa a las energías susceptibles de apropiación, ergo, a la electricidad (se podría entender que los datos en un sistema informático son electricidad, y por lo tanto dar por satisfecho el requisito de cosa exigido por el Código Penal). Si bien es cierto que el objetivo final de semejante argumentación es no dejar impunes conductas disvaliosas para la sociedad, también lo es que los principios constitucionales deben prevalecer por encima del derecho penal que ocupa, dentro del ordenamiento jurídico, una posición de segundo grado, por debajo de la Carta Magna. 26

Lamentablemente, la alternativa mencionada estaría violando el principio de legalidad expresado en la máxima nullum crimen nulla poena sine lege el que establece que no hay delito ni pena sin ley penal anterior. En el orden penal la ley debe contener la descripción precisa de las acciones delictuosas, únicas conductas susceptibles de ser penadas. Caso contrario, se estaría sancionando como delitos hechos no descriptos en la ley, con motivo de una extensión extralegal del ilícito penal y violando garantías constitucionales, como la que prescribe la analogía en materia penal, entendida ésta como la aplicación de la ley a un caso similar al legislado pero no comprendido en su texto. A las dificultades que tenemos por casa, hay que sumarles las externas. Las nuevas tecnologías parecerían no querer reconocer categorías como las de espacio o tiempo, fundamentales en cualquier ordenamiento jurídico. En el cyberespacio, uno puede ser víctima de un ilícito cuyo autor pudo haber operado tanto en la Argentina como en China o Malasia. Además de ser extremadamente difícil rastrear al autor, puede darse el caso que una vez ubicado el lugar en el que se llevo a cabo la acción, las diferencias existentes entre unos países y otros respecto a la calificación legal de determinados hechos determine situaciones de impunidad (Es muy posible que conductas punibles en un país no lo sean en el otro, resultando imposible la extradición). Conclusión La proliferación de conductas disvaliosas que no encuentran un castigo adecuado demanda una mayor y más rápida actividad por parte de los legisladores. Esta es la mejor solución si queremos contar con un sistema jurídico seguro, que no de lugar a soluciones injustas y castigos no previstos expresamente por la ley. Por otro lado, la mundialización del mercado exige la de las leyes. Son precisos y urgentes acuerdos internacionales a fin de armonizar criterios y evitar incompatibilidades entre distintos sistemas legales. El anquilosado ordenamiento jurídico se nos presenta como un aparato demasiado pesado, lento y obsoleto como para seguir el desenfrenado e imparable ritmo impuesto por el desarrollo de las tecnologías y hacer frente a los desafíos planteados por la revolución digital. En la medida en que la brecha que separa el tiempo propio de los políticos y legisladores y el del mercado seguiremos discutiendo acerca del alcance de la letra de la ley y dejando impunes situaciones que merecen ser castigadas. 21.−La Protección legal del Software en la Argentina • Que tipo de protección legal recibe el Software? Nuestra Constitución Nacional, reconoce el derecho de los autores e inventores sobre sus creaciones e invenciones, según el art.17 de la Constitución Nacional. El "software", es un producto del ingenio humano, por cuanto constituye una expresión concreta y formalizada de una idea, además es el resultado de un acto intelectual creativo. Por ende cumple fehacientemente con los elementos fundamentales que debe cumplir el contenido de una expresión para adquirir la condición jurídica de obra protegida por el Derecho de Autor y que ellos son los siguientes: −es una creación intelectual, es original −la originalidad relativa del resultado del esfuerzo intelectual −la materialidad del resultado. −la estructura y organización de dicho resultado creativo. Concordando con este concepto consagrado a nivel mundial, con las distintas disposiciones de tratados internacionales sobre derechos de Autor, que lo tutelán expresamente, como ser la Convención para la 27

Protección de las Obras Literarias y Artísticas de Berna [1](1886−1971),tratado de Montevideo sobre Propiedad Literaria y Artística [2](1889), la Convención Interamericana sobre Derechos de Autor de Washington [3](1946), la Convención Universal sobre Derechos de Autor de Ginebra−UNESCO [4] (1952), el Convenio de la O.M.P.I. de Estocolmo [5](1967), el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio TRIP'S de 1994 en la Ronda de Uruguay, que fueron ratificado por nuestro país , y que esta podemos mencionar que esta ultima convención ratificada por Ley 24.425, plasma el principio de que el software y las base de datos deben protegerse como una obra literaria, dejando en claro así la postura internacional sobre la naturaleza del software por el Derecho de Autor. En el Derecho Comparado, este criterio de protección por vía del Derecho de Autor se plasma mundialmente con modificaciones substanciales a las legislaciones, como por ejemplo en: Alemania, Francia, Hungría, España, Australia, Chile, Estados Unidos, Canadá, Reino Unido, Singapur y otros con una protección por ley especifica como ser la de Brasil en 1987. Por ende se excluye el modo de protección por medio del Derecho de Patentes, que era eminentemente de principio territorialista y ineficaz para dicha tutela a nivel mundial, que algunos estados expresamente lo estipulaban de esta manera por disposiciones internacionales y nacionales como ser: en Francia, Alemania, Italia y la Convención de Munich sobre las patentes europea de 1973. Dentro de sus facultades legislativas el Congreso Nacional ha reglamentado el derecho de fondo a través de la LEY Nro.11.723 [6]de Derechos de Autor, sancionada originariamente en el año 1933, para proteger los bienes inmateriales de la época. A lo largo de estos años, había quedado obsoleta su objeto de protección las obras literarias, artísticas y científicas de principio de siglo, por ende necesitaba un cambio legislativo para armonizar el impacto de las nuevas tecnologías en los nuevos medio de expresión , como ser : Programas de Computación y las Base de Datos. Con respecto al Software había un antecedente de una Resolución interna de la Dirección Nacional de Autor que lo admitía, y después en 1994 había sido reglamentado dicho deposito por el DECRETO 165/94 [7] dictado por nuestro Poder Ejecutivo Nacional, dentro de sus competencias legislativa , comprendiendo así, al software, como incluido dentro de su alcance de protección jurídica. Después de este año se desato en la jurisprudencia y doctrina la polémica con respecto así era inconstitucional o no imponer con pena de prisión a la piratería de software, violándose el principio de legalidad imperante en el Derecho Penal , que prohibía la analogía, para cualquier caso. Y por ende se necesita una reforma legal al respecto. Su punto culminante de está polemica fue el Fallo de Corte Suprema de fecha diciembre de 1997 "CSJN Autodesk c/otros" [8] que ratificaba lo expuesto en el fallo de 1995 de la Sala I de la Cámara de Casación Penal 28

[9] , máximo tribunal competente para interpretar cuestiones penal, diciendo "que el software es de naturaleza sui generis y que la piratería, no es delito penal, necesita que por una ley se incluya al Software como bien jurídico protegido. Pero fue mal interpretado por los medios de comunicación, expertos, periodísticos, diciendo que la Corte había dicho que no hay piratería informática pero en realidad no se pronuncio sobre el fondo del asunto porque no entrada dentro de su competencia extraordinaria de poder revisarla, amen no se aplico el Acuerdo TRIPS, porque los hechos fueron anteriores a la ratificación de nuestro país, siendo imposible aplicar la retroactividad en sede penal. Pero de ninguna manera los tribunales ordinarios competentes en resolver esta cuestión han fallado en contra de el reconocimiento del derecho patrimonial protegido por el software. Después de este escándalo social y periodístico, nuestro Congreso Nacional, aprobó el Proyecto del Diputado Carlos Alvarez, y fue sancionado el 10 de noviembre de 1998 bajo LEY Nro.25.036 [10], donde quedo cristalizado definitivamente el tema de la protección legal del Software por medio del Derecho de Autor. Todo ello sin perjuicio de las normas de derecho común que amparan el secreto industrial, estableciendo mediante cláusulas contractuales respecto de los programas de computación, así también de aquellas que regulan la competencia desleal. • Que características relevantes tiene la Reforma LEY 25.036? En esta Ley vigente desde el 10 de noviembre de 1998 en nuestro país, que reforma no sustancialmente la ley de propiedad intelectual, armoniza nuestra legislación estatal con el criterio imperante por los tratados internacionales ratificados por la República Argentina en esta materia: Se incluye expresamente como obra literaria, artística y científica los Programas de Computación y Compilación de Datos (Bases de Datos) o otros materiales. Incorpora como titulares, amen del autor y herederos, a las personas física o jurídicas, cuyos dependientes contratados para elaborar un software en el desempeño de sus funciones, salvo pacto en contrario. Incluye para el caso de Usuario Legitimo de un software adquirido por licencia de uso de su autor de poder hacer una copia Back Up de los originales. Debe estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma, siempre respetando la finalidad de reemplazar el ejemplar original, en caso de perdida o deviene inútil para su utilización. Incorpora como contrato de explotación de la propiedad intelectual, la licencia de uso o reproducción, amen de los ya regulados originariamente como ser: la cesión, venta, edición. Los efectos jurídicos que traen aparejada esta reforma es la de incorporar expresamente el software como objeto de tutela de la Ley 11.723, siendo posible aplicar las sanciones penales previstas en el mismo, en caso de violaciones al derecho de autor por medio de la piratería del software. • Que se entiende por "copia" del software? La instalación en la memoria temporaria de una computadora cuando se ejecuta el programa desde un disco, desde el disco duro, desde el CD−ROM o desde otro medio de almacenamiento. −La copia de software en otro medio, como un disquete o el disco rígido.

29

−La ejecución del programa en una computadora desde un servidor en red en el que reside o se ha guardado el software. • Cuando la copia infringe el derecho de Autor sobre el software? La adquisición y utilización del software están reguladas por la legislación de derechos de autor y por el contrato de licencia que acompaña al software, pero se infringe cuando se copia o reproduce el software sin autorización de su autor, existiendo distintas formas de ser cometido dicho ilicíto: · Usar el software sin licencia; · Copiar corporativa de software en la que los directivos de una Empresa responderán por los ilícitos de sus dependientes; · Alguilar de software; · Copíar software para uso personal; · Copiar el software, con fines comerciales o de lucro; · Copiar o distribuir software, programas, aplicaciones, datos, códigos y manuales sin permiso ni licencia del titular de los derechos de autor. · Ejecutar un programa en dos o más computadoras simultaneamente, salvo que esté permitido expresamente en el contrato de licencia. · Estimular, permitir, obligar o presionar a empleados de empresas a reproducir o usar copias no autorizadas. · Infrigir las leyes que prohiben la copia ilegal de software porque alguien lo pide o lo exige. · Prestar programas para que sean copiados o copiar programas que han sido pedidos en préstamos. · Fabricar, importar, poseer o negociar con artículos destinados a remover cualquier medio técnico que haya sido aplicado para proteger el producto de software. • Que Ventajas tiene el Software Original? · Todo producto genuino viene acompañado de una Licencia de Uso , que certifica que el producto adquirido se utiliza legítimamente; · Las cajas de software deben venir con un Certificado de Autenticidad (COA). Este stiker viene pegado a la caja o a la licencia y contiene elementos de seguridad (por ejemplo Hologramas) que garantizan que el producto no es falsificado; · Mayor eficiencia y productividad del usuario. El Software Original no provoca problemas en el sistema, evitando así pérdidas de tiempo de Los usuarios; · Seguridad total con respectos de virus; · Garantía del producto, de los medios (diskette , Cd, etc.) y manuales; · Correspondiente Certificado de Preparado Año 2000 o no (res.173/99); 30

· Sistema completo que le permiten modificar su hardware correspondiente para el mismo; · Incluye la totalidad de los archivos (drivers) que permiten conectar nuevos periféricos a su computadora; · Completa documentación, manuales y referencias adicionales; · Soporte técnico profesional y especializado por productos, por vía telefónica, domiciliaria y on−line en la Internet; · Derecho a una actualización (up−grades) de versión a precios reducidos o en algunos casos gratuíta y también parches o bugs de compatibilidad con el año 2000; Acceder a beneficios adicionales ofrecidos por la empresas productoras como ser: (seminarios, exposiciones, eventos, newsletter a usuarios registrados) entre otros beneficios que se incorporan permanentemente. • Que Desventajas tiene el Software Pirata? · No tiene licencia de uso; · No tiene Certificado de Autenticidad (COA); · Productividad reducida debido a herramientas de trabajo incompletas, mal conocidas y desactualizadas; · Lo expone a eventuales sanciones legales, incluyendo desde multa, secuestro, indemnizaciones y prisión hasta 6 años; · Potencialmente pueden estar infectados con virus, que pueden causar desperfectos en su PC, pérdidas de información y de tiempo, inseguridad, etc. · Carece completamente de documentación y manuales; · Generalmente sólo algunas partes del programa se pueden utilizar, lo que causa pérdidas de tiempo y productividad; · Tiene innumerables inconvenientes para trabajar debido a la falta de archivos(drivers) que imposibilitan llevar a cabo ciertas tareas; · No le da soporte técnico, ni garantía del producto ante eventuales daños, como ser vicios, errores, compatibilidad año 2000 (Res.173/99); · No tiene derecho a recibir actualizaciones , ni parches respectivos. • Cuales son las Sanciones imponibles por el Derecho de Autor frente a la piratería? Las sanciones que se establecen cuando se infringen los derecho de autor son por un lado las penas que según el art.71 de la ley 11.723 de Derechos de Autor serán las determinadas por el Código Penal para el delito de estafa, siendo la misma de 1 mes a seis años de prisión, dependiendo el grado de participación que tenga en el ílicito como autor, participe e instigador. Así, el Juez podrá graduar la pena para cada uno de los responsables entre el mínimo y el máximo señalado. Todas estas acciones penales son de instancia de oficio, y por medio de una denuncia o querella, se insta de esta manera el accionar punitivo estatal, porque así lo establece el art.75 de ley 11.723.

31

Y por otro lado se podrá aplicar la responsabilidad civil contra el pirata o en su caso si correspondiere a los directores de las empresas, por las copias hechas por sus empleados, según lo establece así las leyes argentinas. • UD. puede ayudar a combatir la piratería de Software ? Como? Contactándose con SOFTWARE LEGAL, una Asociación civil sin fines de lucro formada por creadores y productores de software, como por ejemplo: Adobe, Microsoft, SCO, Symantec y grupos locales, etc. ,cuyo objetivo es la defensa de la propiedad intelectual de sus asociados. Se pueden realizar consultas o denuncias penales contra el delito de piratería informática o competencia desleal. Además, realizan otras actividades tales como reuniones de divulgación acerca del régimen legal del software, jornadas de información para escuelas o empresas y apoyo a usuarios de software. Los servicios se pueden conseguir llamando gratis al 0−800−9−7638, o por visitando la Website en www.software−legal.gov.ar o E−mail: [email protected] • Cual fue la pena máxima aplicada a un piratería de Software ? En nuestro país, la pena máxima impuesta a un pirata de software fue de 3 años de prisión (en suspenso), dada por primera vez por fallo de la Cámara Nacional en lo Criminal en el año 1997, con un criterio adecuado con el Derecho Internacional Autoral en el que se le impuso al dueño de un local que vendía Pc´s a la que les cargaba productos ilegítimos en reiteradas ocasiones. También la misma pena fue impuesta a un muchacho que vendía copias desde su casa, y lucraba con ello. Hay muchas otras condenas, también de prisión, tanto en Capital Federal como en el resto del país. Como precedentes anteriores a la reforma de 1998, existen distintos fallos que se pronunciaron sobre la piratería del software como violación a la propiedad intelectual, a continuación detallo los datos más importantes: FALLOS: −por ejemplo el Criterio adoptado por la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional. −Por ejemplo el criterio de la Sala I de la Cámara Nacional de Apelaciones en lo Criminal Correccional: Causa: c.2.030 Pellicori del 17/10/94; c.2.262 Barrasa,M.E. del 17/10/94;c.6.238 Sianca, F.J. del 17/2/97. − Por ejemplo el criterio de la Sala II de la Cámara Nacional de Apelaciones en lo Criminal y Correccional:c.41.123Bausch y Lomb Arg.S.A. del 28/05/92 −C.C.C. Fed. Sala Y, c.24.829 Lotus Development del 4/4/94 • Después de la reciente reforma existen acciones legales iniciadas por Software Legal? Si averiguamos en las distintas fuentes informativas, vemos que diariamente se están realizando numerosos allanamientos, iniciados por dicha institución dentro del Plan Nacional de Software Legal contra la Piratería aplicandose después de la ultima reforma legislativa, donde por medio de denuncias de competencia desleal por via internet o telefónicamente, y que en la práctica ha originado el inicio de más de 60 causas judiciales al respecto, donde hubo más de 26 allanamientos. 32

Teniendo en cuenta todas las acciones legales iniciadas por Software Legal, el perjuicio a los desarrolladores de software fue por un monto superior a los u$s 10.326.000. La evasión fiscal de comercializadores y empresas allanadas superó los u$s 2.528.000. Entre ellos podemos citar las siguientes: 1− CABRALES Esta es la primera acción judicial iniciada por Software Legal contra una empresa a partir de la sanción de la Ley de Propiedad Intelectual Nro. 11.723, que protege al software como una de las formas en que se expresa el pensamiento creativo de nuestra época.Acción judicial por piratería informática en Mar del Plata Café Cabrales, conocida empresa marplatense, fue intervenida judicialmente por utilizar software sin licencias Mar del Plata, 31 de mayo de 1999.− A raíz de una denuncia por trabajar con software ilegal, la conocida empresa Café Cabrales, con más de 50 años en el rubro, fue intervenida judicialmente. Durante el mediodía de hoy, se llevó a cabo una acción judicial en las oficinas de la empresa en Mar del Plata, ubicadas en Rivadavia 3171. Se habrían encontrado PCs con varios programas de software instalados ilegalmente. La empresa contaba con menos del 10% de instalaciones legales.

2− DATA SOFT En una acción que estuvo orientada básicamente al canal de distribución, se allanó el local " Data Soft" de la Galería Jardín ( Florida 500), antiguamente conocida como uno de los centros de la piratería en la Argentina. Las Diligencias practicadas en base a las investigaciones realizadas permitieron conocer que dicha empresa facturó aproximadamente u$s 2.400.000 en los últimos tres años con la venta de copias piratas de programas de computación, mientras que la suma estimada por evasión al fisco sería de u$s 504.000 en concepto de IVA no facturado. Durante la acción se secuestraron computadoras listas para entregar sus compradores, CDís con copias de programas sin licencia, y facturación de la empresa en la no figuraba bajo ningún concepto la facturación o discriminación del software vendido. El Juez Interviniente es el Juzgado de Instrucción Nro. 14 a cargo del Dr. Ricardo Luis Farías, Secretaría Nro. 143, a cargo del Dr. Darío Medina. La imputación es infracción a la ley 11.723. 3− EL AUDITOR Por otro lado, en la ciudad de Córdoba, se allanaron la casa central de la empresa El Auditor, dos sucursales y un depósito de la misma firma, en los que se secuestraron CDís con copias de programas que carecían de licencia y copias de la facturación de la empresa desde el 3 de diciembre a la fecha, que muestra que en ese período fueron vendidas 40 máquinas con software pirata a un valor promedio de 500 pesos. Según las pruebas, esta empresa ha facturado en los últimos 5 años 1.200.000 pesos en software ilegal, defraudando al fisco por un monto de 252.000 pesos por evasión impositiva. El allanamiento estuvo a cargo del Fiscal del distrito uno, turno cuarto, Dr. Manna. 4− REAL TIME

33

Finalmente se llevó a cabo el día de ayer el allanamiento a la empresa Real Time ubicada en la Galería Americana ( Santa Fe y Pueyrredon). En el mismo se verificaron varias máquinas en las que se encontró software sin la debida licencia, no se encontraron copias de software hechas dado que las hacen por encargo y las copiadoras no se encontraban en el lugar. 5−CYBERSHOP Empresa comercializadora de software fue allanada por instalar copias de software ilegal. Buenos Aires, 8 de marzo de 1999.− Software Legal informó que en el día de hoy, se allanó la empresa CyberShop, ubicada en Av. Boedo 1025, donde se habrían encontrado numerosas copias de productos ilegales, así como probado la instalación de productos sin licencia en las computadoras que se venden en dicho local. Durante el allanamiento a CyberShop, local dedicado a la venta de computadoras, se secuestraron 4 computadoras que contenían Windows 98 pre−instalado, todas con el mismo número de serie y una de ellas con una grabadora de CDs. Además se secuestraron alrededor de 20 CDs dorados que contenían copias de Adobe Photoshop, Office, Windows 95, Corel Draw 8 y Encarta entre otros. Según la investigación, la empresa ha vendido cerca de 60 PCs por mes con software pre−instalado ilegal. Se calcula un perjuicio a los productores de software de 1 millón de dólares y la suma evadida al fisco sería de 242.000 pesos en los últimos dos años. El allanamiento fue ordenado por el Juzgado de Instrucción 36, a cargo del Dr. Enrique Gustavo Velázquez y realizados por la Seccional 10 de la Policía Federal, bajo la imputación de infracción a la ley 11.723.

6−CREATEC El lunes 1 de marzo último, Software Legal allanó un comercio dedicado a la venta de computadoras y equipo de telefonía, LEXEL COMUNICACIONES CREARTEC, ubicado en la calle Florida al 500, en pleno centro de la Capital Federal. Durante el allanamiento a esta empresa, se secuestraron alrededor de 10 CD−Rom que contenían copias de los programas Windows 95 y Windows 98, Office 97 en Castellano, Adobe Photoshop, Windows NT, Windows NT Server. También se encontraron 3 PC que contenían copia de Windows 98 y Norton Utilities, una de las cuales estaba en testeo y era para entregar a un cliente y 2 máquinas que eran utilizadas para consultas en Internet y que contenían Windows 95 y Norton Antivirus. Además se halló un pack de discos de 3 y medio con copia de Excel 5.0, Word 6.0, Windows 95 original sin ID y un manual de Windows cuyo número no coincidía con ninguna de las instalaciones que había en el local. Presenciaron el allanamiento tres abogados, el dueño de la cadena de locales y los dos testigos de rigor. 7−S´GO OMEGA La semana pasada se allanó el local S´Go Omega, en la calle Sanabria 3208, del partido de Devoto, a causa de una denuncia de venta de copias ilegales de productos. Se secuestraron 15 copias de juegos y utilitarios, algunos de ellos Adobe Photoshop y Corel grabados en discos dorados, PC con Office 97, Windows 98 y Adobe Photoshop. En ese local se hacían todo tipo de reparaciones, desde radiograbadores hasta televisores y PC, pero no armaban máquinas. Según los dichos del titular, los juegos se mandaban a copiar a un lugar de una galería comercial, ubicada a pocas cuadras del local allanado. El allanamiento estuvo a cargo de la División de Leyes Especiales de la Policía Federal por orden del Juzgado de Instrucción 26, secretaría a cargo del Dr. Enzo Cipriani. 34

7−EN EMPRESAS USUARIAS SIN LICENCIA BUENOS AIRES Y MENDOZA Con el objetivo de proteger la inversión de las empresas, y en función de denuncias realizadas por competencia desleal, se iniciaron causas legales contra dos importantes empresas argentinas, usuarias de software ilegal. Una importante bodega con oficinas en Buenos Aires y en la ciudad de Mendoza, y una reconocida empresa de seguros con cede en la Capital. El día 21 de diciembre se realizaron sendas medidas de constatación en las oficinas de una importante Bodega Argentina que agrupa a diferentes marcas de renombre mundial. El resultado fue muy positivo, se logró que ambos procedimientos se realizaran simultaneamente. Se revisaron 82 PCs en las oficinas de Capital y se encontró que la gran mayoría tenían instalado programas y utilitarios en distintas versiones sin licencia. Contaban con tan solo algunas licencias. En Mendoza se revisaron unas 40 PCs en las que se encontraron diferentes programas y utilitarios que eran usados por la empresa sin licencia. Por otro lado y siguiendo con las acciones realizadas contra empresas que utilizan software ilegal, se allanaron las oficinas de una importante empresa de Seguros, en la misma se revisaron 160 máquinas, el allanamiento fue realizado por la defraudaciones y estafas, se descubrió que todos los usuarios utilizaban programas que estaban instalados en el server. Tenían algunas licencias legales. La orden fue dictada por el Dr. Baños. [1]Ratificada por Argentina por Ley 17.251 Sancionada B.O.4/5/1967 [2]Ratificada por Argentina por Ley 3.192 Sancionada 6/XII/1824 [3]Ratificada por Argentina por Ley 14.186 Sancionada 13/V/1953 B.O.21/7/1953 [4]Ratificada por Argentina por Dec.−Ley 12.088/87 B.O.15/10/1957 [5]Ratificada por Argentina por Ley 22.195 B.O.1/4/1980 [6]Ley 11.723 Ley de Propiedad Intelectual B.O.30/9/33 [7]El Decreto 165/94 sobre software y bases de datos B.O.8/2/94 [8]Fallo Corte Suprema Nacional Causa: Pellicori,Oscar y otros Nro.95570 fecha: 23 de diciembre de 1997 Zeus 26 de Febrero de 1998 − L.L.11 febrero de 1998 [9]Fallo de Camara Nacional Casación Penal Sala I de fecha:19 de julio de 1995 L.L.9 de marzo de 1998 − J.A.2 abril de 1997 [10]Ley 25.036 (modif.Art.1−4−9−55 bis− 57 sobre software y bases de datos) B.O.11/11/98 22.−Responsabilidad por software defectuoso

A medida que nos acercamos hacia el próximo milenio, el uso del software se convierte en una herramienta común en casi todos los ámbitos de la vida. Además de ser necesario para el procesamiento de todo tipo de datos, también juega un importante rol controlando la operación de otras máquinas. Áreas como las de telecomunicaciones o broadcasting dependen totalmente del buen funcionamiento del software utilizado. Lo 35

mismo ocurre con los aviones, trenes y autos de última generación. Asimismo, sería prácticamente imposible imaginar una oficina que prescinda de la herramienta mencionada. El derecho debe enfrentar una miríada de situaciones no susceptibles de respuestas claras y concisas. La responsabilidad contractual y extracontractual que se origina por el daño ocasionado por el accionar de un software defectuoso merece un análisis detallado que va desde el establecimiento de la naturaleza jurídica del software hasta la legalidad de las licencias de uso y la validez de ciertas cláusulas eximentes de responsabilidad. 23.− Ley de Patentes de Invención y Modelos de Utilidad. Texto Ordenado de la Ley Nº 24.481 DECRETO 260 Ley de patentes de invención y modelos de utilidad Texto ordenado de la ley Nº 24.481 Reglamentación − Aprobación − Sustitución del dec. 590/95. Fecha: 20 marzo 1996 Publicación: B.O. 22/3/96 ARTICULO1º.− Sustitúyese el dec. 590 del 18 de octubre de 1995 y su anexo ll, por el presente decreto y sus anexos. ARTICULO2º.− Apruébase el texto ordenado de la ley de patentes de invención y modelos de utilidad Nº 24.481, con las correcciones de la ley Nº 24.572 que obra como anexo l y forma parte integrante de este decreto. ARTICULO3º.− Apruébase la reglamentación de la ley Nº 24.481 con las correcciones introducidas por la ley Nº 24.572 que, como anexo ll, forma parte integrante de este decreto. ARTICULO4º.− Ratifícase la vigencia del anexo l del dec. 590 del 18 de octubre de 1995, incorporándose el mismo como anexo lll del presente decreto. ARTICULO5º.− Comuníquese, etc. − Menem. − Bauzá. − Cavallo. ANEXO l TEXTO ORDENADO DE LA LEY DE PATENTES DE INVENCION Y MODELOS DE UTILIDAD Nº 24.481 MODIFICADA POR LA LEY Nº 24.572 (T.O. 1996) TITULO l − Disposiciones Generales ARTICULO1º.− Las invenciones en todos los géneros y ramas de la producción conferirán a sus autores los derechos y obligaciones que se especifican en la presente ley. ARTICULO2º.− La titularidad del invento se acreditará con el otorgamiento de los siguientes títulos de propiedad industrial: Patentes de invención; y Certificados de modelos de utilidad. ARTICULO3º.− Podrán obtener los títulos de propiedad industrial regulados en la presente ley, las personas físicas o jurídicas nacionales o extranjeras que tengan domicilio real o constituído en el país. TITULO ll − De las patentes de invención

36

CAPITULO l − Patentabilidad ARTICULO4º.− Serán patentables las invenciones de productos o de procedimientos, siempre que sean nuevas, entrañen una actividad inventiva y sean susceptibles de aplicación industrial. A los efectos de esta ley se considerará invención a toda creación humana que permita transformar materia o energía para su aprovechamiento por el hombre. Asimismo será considerada novedosa toda invención que no esté comprendida en el estado de la técnica. Por estado de la técnica deberá entenderse el conjunto de conocimientos técnicos que se han hecho públicos antes de la fecha de presentación de la solicitud de patente o, en su caso, de la prioridad reconocida, mediante una descripción oral o escrita, por la explotación o por cualquier otro medio de difusión o información, en el país o en el extranjero. Habrá actividad inventiva cuando el proceso creativo o sus resultados no se deduzcan del estado de la técnica en forma evidente para una persona normalmente versada en la materia técnica correspondiente. Habrá aplicación industrial cuando el objeto de la invención conduzca a la obtención de un resultado o de un producto industrial, entendiendo al término industria como comprensivo de la agricultura, la industria forestal, la ganadería, la pesca, la minería, las industrias de transformación propiamente dichas y los servicios. ARTICULO5º.− La divulgación de una invención no afectará su novedad, cuando dentro de un (1) año previo a la fecha de presentación de la solicitud de patente o, en su caso, de la prioridad reconocida, el inventor o sus causahabientes hayan dado a conocer la invención por cualquier medio de comunicación o la hayan exhibido en una exposición nacional o internacional. Al presentarse la solicitud correspondiente deberá incluirse la documentación comprobatoria en las condiciones que establezca el reglamento de esta ley. ARTICULO6º.− No se considerarán invenciones para los efectos de esta ley: Los descubrimientos, las teorías científicas y los métodos matemáticos; Las obras literarias o artísticas o cualquier otra creación estética, así como las obras científicas. Los planes, reglas y métodos para el ejercicio de actividades intelectuales, para juegos o para actividades económico−comerciales, así como los programas de computación; Las formas de presentación de información. Los métodos de tratamiento quirúrgico, terapéutico o de diagnóstico aplicables al cuerpo humano y los relativos a animales;

La yuxtaposición de invenciones conocidas o mezcla de productos conocidos, su variación de forma, de dimensiones o de materiales, salvo que se trate de su combinación o fusión de tal manera que no puedan funcionar separadamente o que las cualidades o funciones características de las mismas sean modificadas para obtener un resultado industrial no obvio para un técnico en la materia; Toda clase de materia viva y sustancias preexistentes en la naturaleza. ARTICULO7º.− No son patentables: Las invenciones cuya explotación en el territorio de la República Argentina deba impedirse para proteger el orden público o la moralidad, la salud o la vida de las personas o de los animales o para preservar los vegetales o evitar daños graves al medio ambiente; La totalidad del material biológico y genético existente en la naturaleza o su réplica, en los procesos biológicos implícitos en la reproducción animal, vegetal y humana, incluídos los procesos genéticos relativos al material capaz de conducir su propia duplicación en condiciones normales y libres tal como ocurre en la naturaleza. CAPITULO ll − Derecho a la patente ARTICULO8º.− El derecho a la patente pertenecerá al inventor o sus causahabientes quienes tendrán derecho de cederlo o transferirlo por cualquier medio lícito y concertar contratos de licencia. La patente conferirá a su titular los siguientes derechos exclusivos, sin perjuicio de lo normado en los arts. 36 y 99 de la presente ley; Cuando la materia de la patente sea un producto, el de impedir que terceros sin su consentimiento, realicen actos de fabricación, uso, oferta para la venta, venta o importación del producto objeto de la patente; Cuando la materia de las patentes sea un procedimiento, el de impedir que terceros, sin su consentimiento, realicen el acto de utilización del mismo. 37

ARTICULO9º.− Salvo prueba en contrario se presumirá inventor a la persona o personas físicas que se designen como tales en la solicitud de patente o de certificado de modelo de utilidad. El inventor o inventores tendrán derecho a ser mencionados en el título correspondiente. ARTICULO10.− Invenciones desarrollas durante una relación laboral: Las realizadas por el trabajador durante el curso de su contrato o relación de trabajo o de servicios con el empleador que tengan por objeto total o parcialmente la realización de actividades inventivas, pertenecerán al empleador. El trabajador, autor de la invención bajo el supuesto anterior, tendrá derecho a una remuneración suplementaria por su realización, si su aporte personal a la invención y la importancia de la misma para la empresa y empleador excede de manera evidente el contenido explícito o implícito de su contrato o relación de trabajo. Si no existieran las condiciones estipuladas en el inciso a), cuando el trabajador realizara una invención en relación con su actividad profesional en la empresa y en su obtención hubieran influído predominantemente conocimientos adquiridos dentro de la empresa o la utilización de medios proporcionados por ésta, el empleador tendrá derecho a la titularidad de la invención o a reservarse el derecho de explotación de la misma. El empleador deberá ejercer tal opción dentro de los noventa (90) días de realizada la invención. Cuando el empresario asuma la titularidad de una invención o se reserve el derecho de explotación de la misma, el trabajador tendrá derecho a una compensación económica justa, fijada en atención a la importancia industrial y comercial del invento, teniendo en cuenta el valor de los medios o conocimientos facilitados por la empresa y los aportes del propio trabajador, en el supuesto de que el empleador otorgue una licencia a terceros, el inventor podrá reclamar al titular de la patente de invención el pago de hasta el cincuenta por ciento (50%) de las regalías efectivamente percibidas por éste. Una invención industrial será considerada como desarrollada durante la ejecución de un contrato de trabajo o de prestación de servicios, cuando la solicitud de patente haya sido presentada hasta un (1) año después de la fecha en que el inventor dejó el empleo dentro de cuyo campo de actividad se obtuvo el invento. Las invenciones laborales en cuya realización no concurran las circunstancias previstas en los incs. a) y b), pertenecerán exclusivamente al autor de las mismas. Será nula toda renuncia anticipada del trabajador a los derechos conferidos en este artículo. ARTICULO11.− El derecho conferido por la patente estará determinado por la primera reivindicación aprobada, las cuales definen la invención y delimitan el alcance del derecho. La descripción y los dibujos o planos, o en su caso, el depósito de material biológico servirán para interpretarlas. CAPITULO lll − Concesión de la patente ARTICULO12.− Para obtener una patente será preciso presentar una solicitud escrita ante la Administración Nacional de Patentes del Instituto Nacional de la Propiedad Industrial, con las características y demás datos que indique esta ley y su reglamento. ARTICULO13.− La patente podrá ser solicitada directamente por el inventor o por sus causahabientes o a través de sus representantes. Cuando se solicite una patente después de hacerlo en otros países se reconocerá como fecha de prioridad la fecha en que hubiese sido presentada la primera solicitud de patente, siempre y cuando no haya transcurrido más de un (1) año de la presentación originaria. ARTICULO14.− El derecho de prioridad enunciado en el artículo anterior, deberá ser invocado en la solicitud de patente. El solicitante deberá presentar, en la forma y plazos que reglamentariamente se establezca, una declaración de prioridad y una copia certificada por la oficina de origen de la solicitud anterior acompañada de su traducción al castellano, cuando esa solicitud esté redactada en otro idioma. Adicionalmente, para reconocer la prioridad, se deberán satisfacer los requisitos siguientes: l.− Que la solicitud presentada en la República Argentina no tenga mayor alcance que la que fuera reivindicada en la solicitud extranjera; si lo tuviere; la prioridad deberá ser sólo parcial y referida a la solicitud extranjera. ll.− Que exista reciprocidad en el país de la primera solicitud. ARTICULO15.− Cuando varios inventores hayan realizado la misma invención independientemente los unos 38

de los otros, el derecho a la patente pertenecerá al que tenga la solicitud con fecha de presentación o de prioridad reconocida, en su caso, más antigua. Si la invención hubiera sido hecha por varias personas conjuntamente el derecho a la patente pertenecerá en común a todas ellas. ARTICULO16.− El solicitante podrá desistir de su solicitud en cualquier momento de la tramitación. En caso de que la solicitud corresponda a más de un solicitante, el desistimiento deberá hacerse en común. Si no lo fuera, los derechos del renunciante acrecerán a favor de los demás solicitantes. ARTICULO17.− La solicitud de patente no podrá comprender más que una sola invención o un grupo de invenciones relacionadas entre sí de tal manera que integren un único concepto inventivo en general. Las solicitudes que no cumplan con este requisito habrán de ser divididas de acuerdo con lo que se disponga reglamentariamente. ARTICULO18.− La fecha de presentación de la solicitud será la del momento en que el solicitante entregue en la Administración Nacional de Patentes creada por la presente ley: Una declaración por la que se solicita la patente; La identificación del solicitante; Una descripción y una o varias reivindicaciones aunque no cumplan con los requisitos formales establecidos en la presente ley. ARTICULO19.− Para la obtención de la patente deberá acompañarse: La denominación y descripción de la invención; Los planos o dibujos técnicos que se requieran para la comprensión de la descripción; Una o más reivindicaciones; Un resumen de la descripción de la invención y las reproducciones de los dibujos que servirán únicamente para su publicación y como elemento de información técnica; La constancia del pago de los derechos; Los documentos de cesión de derechos y de prioridad. Si transcurrieran noventa (90) días corridos desde la fecha de presentación de la solicitud sin que se acompañe la totalidad de la documentación, ésta se denegará sin más trámite, salvo casos de fuerza mayor debidamente justificada. La falta de presentación dentro del mismo plazo de los elementos consignados en el inc. f) originará la pérdida del derecho a la prioridad internacional. ARTICULO20.− La invención deberá ser descripta en la solicitud de manera suficientemente clara y completa para que una persona experta y con conocimientos medios en la materia pueda ejecutarla. Asímismo, deberá incluir el mejor método conocido para ejecutar y llevar a la práctica la invención, y los elementos que se empleen en forma clara y precisa. Los métodos y procedimientos descriptos deberán ser aplicables directamente a la producción. En el caso de solicitudes relativas a microorganismos, el producto a ser obtenido con un proceso reivindicado, deberá ser descripto juntamente con aquél en la respectiva solicitud, y se efectuará el depósito de la cepa en una institución autorizada para ello, conforme a las normas que indique la reglamentación. El público tendrá acceso al cultivo del microorganismo en la institución depositante, a partir del día de la publicación de la solicitud de patente, en las condiciones que se establezcan reglamentariamente. ARTICULO21.− Los dibujos, planos y diagramas que se acompañen deberán ser lo suficientemente claros para lograr la comprensión de la descripción. ARTICULO22.− Las reivindicaciones definirán el objeto para el que se solicita la protección, debiendo ser claras y concisas. Podrán ser una o más y deberán fundarse en la descripción sin excederla. La primera reivindicación se referirá al objeto principal debiendo las restantes estar subordinadas a la misma. ARTICULO23.− Durante su tramitación, una solicitud de patente de invención podrá ser convertida en solicitud de certificado de modelo de utilidad y viceversa. La conversión solo se podrá efectuar dentro de los noventa (90) días siguientes a la fecha de su presentación, o dentro de los noventa (90) días siguientes a la fecha en que la Administración Nacional de Patentes lo requiera para que se convierta. En caso de que el solicitante no convierta la solicitud dentro del plazo estipulado se tendrá por abandonada la misma.

39

ARTICULO24.− La Administración Nacional de Patentes realizará un examen preliminar de la documentación y podrá requerir que se precise o aclare en lo que considere necesario o se subsanen omisiones. De no cumplir el solicitante con dicho requerimiento, en un plazo de ciento ochenta (180) días, se considerará abandonada la solicitud. ARTICULO25.− La solicitud de patente en trámite y sus anexos serán confidenciales hasta el momento de su publicación. ARTICULO26.− La Administración Nacional de Patentes procederá a publicar la solicitud de patente en trámite dentro de los dieciocho (18) meses, contados a partir de la fecha de la presentación. A petición del solicitante, la solicitud será publicada antes del vencimiento del plazo señalado. ARTICULO27.− Previo pago de la tasa que se establezca en el decreto reglamentario, la Administración Nacional de Patentes procederá a realizar un examen de fondo, para comprobar el cumplimiento de las condiciones estipuladas en el título ll, capítulo l de esta ley. La Administración Nacional de Patentes podrá requerir copia del examen de fondo realizado por oficinas extranjeras examinadoras en los términos que establezca el decreto reglamentario y podrá también solicitar informes a investigadores que se desempeñen en universidades o institutos científico−tecnológicos del país, quienes serán remunerados en cada caso, de acuerdo a lo que establezca el decreto reglamentario. Si lo estimare necesario el solicitante de la patente de invención podrá requerir a la Administración la realización de este examen en sus instalaciones. Si transcurridos tres (3) años de la presentación de la solicitud de patente, el peticionante no abonare la tasa correspondiente al examen de fondo, la misma se considerará desistida. ARTICULO28.− Cuando la solicitud merezca observaciones, la Administración Nacional de Patentes correrá traslado de las mismas al solicitante para que, dentro del plazo de sesenta (60) días, haga las aclaraciones que considere pertinentes o presente la información o documentación que le fuera requerida. Si el solicitante no cumple con los requerimientos en el plazo señalado, su solicitud se considerará desistida. Todas las observaciones serán formuladas en un solo acto por la Administración Nacional de Patentes, salvo cuando se requieran aclaraciones o explicaciones previas al solicitante. Cualquier persona podrá formular observaciones fundadas a la solicitud de patentes y agregar prueba documental dentro del plazo de sesenta (60) días a contar de la publicación prevista en el art. 26. Las observaciones deberán consistir en la falta o insuficiencia de los requisitos legales para su concesión. ARTICULO29.− En caso de que las observaciones formuladas por la Administración Nacional de Patentes no fuesen salvadas por el solicitante se procederá a denegar la solicitud de la patente comunicándoselo por escrito al solicitante, con expresión de los motivos y fundamentos de la resolución. ARTICULO30.− Aprobados todos los requisitos que correspondan, la Administración Nacional de Patentes procederá a extender el título. ARTICULO31.− La concesión de la patente se hará sin perjuicio de tercero con mejor derecho que el solicitante y sin garantía del Estado en cuanto a la utilidad del objeto sobre el que recae. ARTICULO32.− El anuncio de la concesión de la patente de invención se publicará en el Boletín que editará la Administración Nacional de Patentes. El aviso deberá incluir las menciones siguientes: El número de la patente concedida; La clase o clases en que se haya incluído la patente; El nombre y apellido, o la denominación social, y la nacionalidad del solicitante y en su caso del inventor, así como su domicilio; El resumen de la invención y de las reivindicaciones; La referencia al boletín en que se hubiere hecho pública la solicitud de patente y, en su caso, las modificaciones introducidas en sus reivindicaciones; La fecha de la solicitud y de la concesión, y El plazo por el que se otorgue. ARTICULO33.− Sólo podrán permitirse cambios en el texto de título de una patente para corregir errores 40

materiales o de forma. ARTICULO34.− Las patentes de invención otorgadas serán de público conocimiento y se extenderá copia de la documentación a quien la solicite, previo pago de los aranceles que se establezcan. CAPITULO IV − Duración y efectos de las patentes ARTICULO35.− La patente tiene una duración de veinte años improrrogables, contados a partir de la fecha de presentación de la solicitud. ARTICULO36.− El derecho que confiere una patente no producirá efecto alguno contra: Un tercero que, en el ámbito privado o académico y con fines no comerciales, realice actividades de investigación científica o tecnológica puramente experimentales, de ensayo o de enseñanza, y para ello fabrique o utilice un producto o use un proceso igual al patentado. La preparación de medicamentos realizada en forma habitual por profesionales habilitados y por unidad en ejecución de una receta médica, ni a los actos relativos a los medicamentos así preparados. Cualquier persona que adquiera, use, importe o de cualquier modo comercialice el producto patentado u obtenido por el proceso patentado, una vez que dicho producto hubiera sido puesto lícitamente en el comercio de cualquier país. Se entenderá que la puesta en el comercio es lícita cuando sea de conformidad con el acuerdo de derechos de propiedad intelectual vinculados con el comercio. Parte lll sección lV acuerdo TRIPs−GATT. El empleo de invenciones patentadas en nuestro país a bordo de vehículos extranjeros, terrestres, marítimos o aéreos que accidental o temporariamente circulen en jurisdicción de la República Argentina, si son empleados exclusivamente para las necesidades de los mismos. CAPITULO V − Transmisión y licencias contractuales ARTICULO37.− La patente y el modelo de utilidad serán transmisibles y podrán ser objeto de licencias, en forma total o parcial en los términos y con las formalidades que establece la legislación. Para que la cesión tenga efecto respecto de tercero deberá ser inscripta en el Instituto Nacional de la Propiedad Industrial. ARTICULO38.− Los contratos de licencia no deberán contener cláusulas comerciales restrictivas que afecten la producción, comercialización o el desarrollo tecnológico del licenciatario, restrinjan la competencia e incurran en cualquier otra conducta tales como, condiciones exclusivas de retrocesión, las que impidan la impugnación de la validez, las que impongan licencias conjuntas obligatorias, o cualquier otra de las conductas tipificadas en la ley Nº 22.262 o la que la modifique o sustituya. ARTICULO39.− Salvo estipulación en contrario la concesión de una licencia no excluirá la posibilidad, por parte del titular de la patente o modelo de utilidad, de conceder otras licencias ni realizar su explotación simultánea por sí mismo. ARTICULO40.− La persona beneficiada con una licencia contractual tendrá el derecho de ejercitar las acciones legales que correspondan al titular de los inventos, sólo en el caso que éste no las ejercite por sí mismo. CAPITULO Vl − Excepciones a los derechos conferidos ARTICULO41.− El Instituto Nacional de la Propiedad Industrial a requerimiento fundado de autoridad competente, podrá establecer excepciones limitadas a los derechos conferidos por una patente. Las excepciones no deberán atentar de manera injustificable contra la explotación normal de la patente ni causar un perjuicio injustificado a los legítimos intereses del titular de la patente, teniendo en cuenta los intereses legítimos de terceros. CAPITULO Vll − Otros usos sin autorización del titular de la patente 41

ARTICULO42.− Cuando un potencial usuario haya intentado obtener la concesión de una licencia del titular de una patente en términos y condiciones comerciales razonables en los términos del art. 43 y tales intentos no hayan surtido efecto luego de transcurrido un plazo de ciento cincuenta (150) días corridos contados desde la fecha en que se solicitó la respectiva licencia, el Instituto Nacional de la Propiedad Industrial, podrá permitir otros usos de esa patente sin autorización de su titular. Sin perjuicio de lo mencionado precedentemente, se deberá dar comunicación a las autoridades creadas por la ley Nº 22.262 o la que la modifique o sustituya, que tutela la libre concurrencia a los efectos que correspondiere. ARTICULO43.− Transcurridos tres (3) años desde la concesión de la patente, o cuatro (4) desde la presentación de la solicitud, si la invención no ha sido explotada, salvo fuerza mayor o no se hayan realizado preparativos efectivos y serios para explotar la invención objeto de la patente o cuando la explotación de ésta haya sido interrumpida durante más de un (1) año, cualquier persona podrá solicitar autorización para usar la invención sin autorización de su titular. Se considerarán como fuerza mayor, además de las legalmente reconocidas como tales, las dificultades objetivas de carácter técnico legal, tales como la demora en obtener el registro en organismos públicos para la autorización para la comercialización, ajenas a la voluntad del titular de la patente, que hagan imposible la explotación del invento. La falta de recursos económicos o la falta de viabilidad económica de la explotación no constituirán por sí solos circunstancias justificativas. El Instituto Nacional de la Propiedad Industrial notificará al titular de la patente el incumplimiento de lo prescripto en el primer párrafo antes de otorgar el uso de la patente sin su autorización. La autoridad de aplicación previa audiencia de las partes y si ellas no se pusieran de acuerdo, fijará una remuneración razonable que percibirá el titular de la patente, la que será establecida según circunstancias propias de cada caso y habida cuenta del valor económico de la autorizacion, teniendo presente la tasa de regalías promedio para el sector de que se trate en contratos de licencias comerciales entre partes independientes. Las decisiones referentes a la concesión de estos usos deberán ser adoptadas dentro de los noventa (90) días hábiles de presentada la solicitud y ellas serán apelables por ante la justicia federal en lo civil y comercial. La sustanciación del recurso no tendrá efectos suspensivos. ARTICULO44.− Será otorgado el derecho de explotación conferido por una patente, sin autorización de su titular, cuando la autoridad competente haya determinado que el titular de la patente ha incurrido en prácticas anticompetitivas. En estos casos, sin perjuicio de los recursos que le competan al titular de la patente, la concesión se efectuará sin necesidad de aplicar el procedimiento establecido en el art. 42. A los fines de la presente ley, se considerarán prácticas anticompetitivas, entre otras, las siguientes: La fijación de precios comparativamente excesivos, respecto de la media del mercado o discriminatorios de los productos patentados; en particular cuando existan ofertas de abastecimiento del mercado a precios significativamente inferiores a los ofrecidos por el titular de la patente para el mismo producto; La negativa de abastecer al mercado local en condiciones comerciales razonables; El entorpecimiento de actividades comerciales o productivas; Todo otro acto que se encuadre en las conductas consideradas punibles por la ley Nº 22.262 o la que la reemplace o sustituya. ARTICULO45.− El Poder Ejecutivo Nacional podrá por motivos de emergencia sanitaria o seguridad nacional disponer la explotación de ciertas patentes mediante el otorgamiento del derecho de explotación conferido por una patente; su alcance y duración se limitará a los fines de la concesión. ARTICULO46.− Se concederá el uso sin autorización del titular de la patente para permitir la explotación de una patente −segunda patente− que no pueda ser explotada sin infringir otra patente −primera patente− siempre que se cumplan las siguientes condiciones: Que la invención reivindicada en la segunda patente suponga un avance técnico significativo de una importancia económica considerable, con respecto a la invención reivindicada en la primera patente; Que el titular de la primera patente tenga derecho a obtener una licencia cruzada en condiciones razonables para explotar la invención reivindicada en la segunda patente, y Que no pueda cederse el uso autorizado de la primera patente sin la cesión de la segunda patente. ARTICULO47.− Cuando se permitan otros usos sin autorización del titular de la patente, se observarán las 42

siguientes disposiciones: La autorización de dichos usos la efectuará el Instituto Nacional de la Propiedad Industrial; La autorización de dichos usos será considerada en función de las circunstancias propias de cada caso; Para los usos contemplados en el art. 43 y/o 46 previo a su concesión el potencial usuario deberá haber intentado obtener la autorización del titular de los derechos en término y condiciones comerciales conforme al art. 43 y esos intentos no hubieren surtido efectos en el plazo dispuesto por el art. 42. En el caso de uso público no comercial, cuando el gobierno o contratista, sin hacer una búsqueda de patentes, sepa o tenga motivos demostrables para saber que una patente válida es o será utilizada por o para el gobierno, se informará sin demoras a su titular; La autorización se extenderá a las patentes relativas a los componentes y procesos de fabricación que permitan su explotación; Esos usos serán de carácter no exclusivo; No podrán cederse, salvo con aquella parte de la empresa o de su activo intangible que la integre; Se autorizarán para abastecer principalmente al mercado interno, salvo en los casos dispuestos en los arts. 44 y 45; El titular de los derechos percibirá una remuneración razonable según las circunstancias propias de cada caso, habida cuenta del valor económico de la autorización, siguiendo el procedimiento del art. 43; al determinar el importe de las remuneraciones en los casos en que los usos se hubieran autorizado para poner remedio a prácticas anticompetitivas se tendrá en cuenta la necesidad de corregir dichas prácticas y se podrá negar la revocación de la autorización si se estima que es probable que en las condiciones que dieron lugar a la licencia se repitan; Para los usos establecidos en el art. 45 y para todo otro uso no contemplado, su alcance y duración se limitará a los fines para los que hayan sido autorizados y podrán retirarse si las circunstancias que dieron origen a esa autorización se han extinguido y no sea probable que vuelvan a surgir, estando el Instituto Nacional de la Propiedad Industrial facultado para examinar, previa petición fundada, si dichas circunstancias siguen existiendo. Al dejarse sin efecto estos usos se deberán tener en cuenta los intereses legítimos de las personas que hubieran recibido dicha autorización. Si se tratara de tecnología de semiconductores, sólo podrá hacerse de ella un uso público no comercial o utilizarse para rectificar una práctica declarada contraria a la competencia tras un procedimiento judicial o administrativo. ARTICULO48.− En todos los casos las decisiones relativas a los usos no autorizados por el titular de la patente estarán sujetos a revisión judicial, como asímismo lo relativo a la remuneración que corresponda cuando ésta sea procedente. ARTICULO49.− Los recursos que se impusieran con motivo de los actos administrativos relacionados con el otorgamiento de los usos previstos en el presente capítulo, no tendrán efectos suspensivos. ARTICULO50.− Quien solicite alguno de los usos de este capítulo deberá tener capacidad económica para realizar una explotación eficiente de la invención patentada y disponer de un establecimiento habilitado al efecto por la autoridad competente. CAPITULO Vlll − Patentes de adición o perfeccionamiento ARTICULO51.− Todo el que mejorase algún descubrimiento o invención patentada tendrá derecho a solicitar una patente de adición. ARTICULO52.− Las patentes de adición se otorgarán por el tiempo de vigencia que le reste a la patente de invención de que dependa. En caso de pluralidad, se tomará en cuenta la que venza más tarde. TITULO lll − De los modelos de utilidad ARTICULO53.− Toda disposición o forma nueva obtenida o introducida en herramientas, instrumentos de trabajo, utensilios, dispositivos u objetos conocidos que se presten a un trabajo práctico, en cuanto importen una mejor utilización en la función a que estén destinados, conferirán a su creador el derecho exclusivo de explotación, que se justificará por títulos denominados certificados de modelos de utilidad. Este derecho se concederá solamente a la nueva forma o disposición tal como se la define, pero no podrá concederse un certificado de modelo de utilidad dentro del campo de protección de una patente de invención vigente. 43

ARTICULO54.− El certificado de los modelos de utilidad tendrá una vigencia de diez (10) años improrrogables, contados a partir de la fecha de presentación de la solicitud, y estará sujeto al pago de los aranceles que establezca el decreto reglamentario. ARTICULO55.− Serán requisitos esenciales para que proceda la expedición de estos certificados que los inventos contemplados en este título sean nuevos y tengan carácter industrial; pero no constituirá impedimento el que carezca de actividad inventiva o sean conocidos o hayan sido divulgadas en el exterior. ARTICULO56.− Con la solicitud de certificado de modelo de utilidad se acompañará: El título que designe el invento en cuestión; Una descripción referida a un solo objeto principal de la nueva configuración o disposición del objeto de uso práctico, de la mejora funcional, y de la relación causal entre nueva configuración o disposición y mejora funcional, de modo que el invento en cuestión pueda ser reproducido por una persona del oficio de nivel medio y una explicación del o de los dibujos; La o las reivindicaciones referidas al invento en cuestión; El o los dibujos necesarios. ARTICULO57.− Presentada una solicitud de modelo de utilidad, se examinará si han sido cumplidas las prescripciones de los arts. 50 y 53. Practicado dicho examen y verificado lo expuesto en el párrafo anterior, o subsanado cuando ello fuere posible, se expedirá el certificado. ARTICULO58.− Son aplicables al modelo de utilidad las disposiciones sobre patentes de invención que no le sean incompatibles. TITULO lV − Nulidad y caducidad de las patentes y modelos de utilidad ARTICULO59.− Las patentes de invención y certificados de modelos de utilidad serán nulos total o parcialmente cuando se hayan otorgado en contravención a las disposiciones de esta ley. ARTICULO60.− Si las causas de nulidad afectaran sólo a una parte de la patente o del modelo de utilidad, se declarará la nulidad parcial mediante la anulación de la o las reivindicaciones afectadas por aquéllas. No podrá declararse la nulidad parcial de una reivindicación. Cuando la nulidad sea parcial, la patente o el certificado de modelo de utilidad seguirá en vigor con referencia a las reivindicaciones que no hubieran sido anuladas, siempre que pueda constituir el objeto de un modelo de utilidad o de una patente independiente. ARTICULO61.− La declaración de nulidad de una patente no determina por sí sola anulación de las adiciones a ella, siempre que se solicite la conversión de éstas en patentes independientes dentro de los noventa (90) días siguientes a la notificación de la declaración de nulidad. ARTICULO62.− Las patentes y certificado de modelo de utilidad caducarán en los siguientes casos: Al vencimiento de su vigencia; Por renuncia del titular. En caso que la titularidad de la patente pertenezca a más de una persona, la renuncia se deberá hacer en conjunto. La renuncia no podrá afectar a derechos de terceros; Por no cubrir el pago de tasas anuales de mantenimiento al que estén sujetos, fijados los vencimientos respectivos el titular tendrá un plazo de gracia de ciento ochenta (180) días para abonar el arancel actualizado, a cuyo vencimiento se operará la caducidad, salvo que el pago no se haya efectuado por causa de fuerza mayor; Cuando concedido el uso a un tercero no se explotara la invención en un plazo de dos (2) años por causas imputables al titular de la patente. La decisión administrativa que declara la caducidad de una patente será recurrible judicialmente. La apelación no tendrá efecto suspensivo. ARTICULO63.− No será necesaria declaración judicial para que la nulidad o caducidad surtan efectos de someter al dominio público al invento; tanto la nulidad como la caducidad operan de pleno derecho. ARTICULO64.− La acción de nulidad o caducidad podrá ser deducida por quien tenga interés legítimo.

44

ARTICULO65.− Las acciones de nulidad y caducidad puedan ser opuestas por vía de defensa o de excepción. ARTICULO66.− Declarada en juicio la nulidad o caducidad de una patente o de un certificado de utilidad, y pasada la sentencia en autoridad de cosa juzgada se cursará la correspondiente notificación al Instituto Nacional de la Propiedad Industrial. TITULO V − Procedimientos administrativos CAPITULO l − Procedimientos ARTICULO67.− Las solicitudes deberán ser firmadas por el interesado o su representante legal y estar acompañadas del comprobante de pago de los aranceles correspondientes, si faltara cualquiera de estos elementos la Administración Nacional de Patentes rechazará de plano la solicitud. ARTICULO68.− Cuando las solicitudes sean presentadas por medio de representante legal, éste deberá acreditar su personería mediante: Poder o copia de poder certificada que lo faculte. Poder otorgado de conformidad con la legislación aplicable en el lugar donde se otorgue o de acuerdo a los tratados internacionales, en caso de que el representante sea una persona jurídica extranjera; En cada expediente que se tramite deberá acreditarse la personería del representante, siendo suficiente una copia simple de la constancia de registro, si el poder se encontrara inscripto en el registro general de poderes que obrara en el Instituto Nacional de la Propiedad Industrial. ARTICULO69.− En toda solicitud, el solicitante deberá constituir domicilio legal dentro del territorio nacional y comunicar a la Administración Nacional de Patentes, cualquier cambio del mismo. En caso de que no se dé el aviso del cambio de domicilio, las notificaciones se tendrán por válidas en el domicilio que figure en el expediente. ARTICULO70.− Hasta la publicación referida en el art. 26, los expedientes en trámite sólo podrán ser consultados por el solicitante, su representante o personas autorizadas por el mismo. El personal de la Administración Nacional de Patentes que intervenga en la tramitación de las solicitudes, estará obligado a guardar confidencialidad respecto del contenido de los expedientes. Se exceptúa de lo anterior a la información que sea de carácter oficial o la requerida por la autoridad judicial. ARTICULO71.− Los empleados del Instituto Nacional de la Propiedad Industrial no podrán directa ni indirectamente tramitar derechos en representación de terceros hasta dos (2) años después de la fecha en que cese la relación de dependencia con el citado instituto, bajo pena de exoneración y multa. CAPITULO ll − Recursos de reconsideración ARTICULO72.− Procederá el recurso de reconsideración: Contra la resolución que deniegue la concesión de una patente, o modelo de utilidad; Contra la resolución que haga lugar a las observaciones previstas, en los términos del art. 29 de la presente ley. En ambos casos se presentará por escrito ante el presidente del Instituto Nacional de la Propiedad Industrial en un plazo perentorio de treinta (30) días, contados a partir de la fecha de notificación de la resolución respectiva. Al recurso se le acompañará la documentación que acredite su procedencia. ARTICULO73.− Analizados los argumentos que se expongan en el recurso y los documentos que se aporten, el Instituto Nacional de la Propiedad Industrial emitirá la resolución que corresponda. ARTICULO74.− Cuando la resolución que dicte el Instituto Nacional de la Propiedad Industrial negara la procedencia del recurso deberá notificarse por escrito lo resuelto al recurrente. Cuando la resolución sea favorable se procederá en los términos del art. 32 de esta ley. 45

TITULO VI − Violación de los derechos conferidos por la patente y el modelo de utilidad ARTICULO75.− La defraudación de los derechos del inventor será reputada delito de falsificación y castigada con prisión de seis (6) meses a tres (3) años y multa. ARTICULO76.− Sufrirá la misma pena del artículo anterior el que a sabiendas, sin perjuicio de los derechos conferidos a terceros por la presente ley: Produzca o haga producir uno o más objetos en violación de los derechos del titular de la patente o del modelo de utilidad; El que importe, venda, ponga en venta o comercialice o exponga o introduzca en el territorio de la República Argentina uno o más objetos en violación de los derechos del titular de la patente o del modelo de utilidad. ARTICULO77.− Sufrirá la misma pena aumentada en un tercio: El que fuera socio o mandatario, asesor, empleado u obrero del inventor o sus causahabientes y usurpe o divulgue el invento aún no protegido; El que corrompiendo al socio, mandatario, asesor empleado u obrero del inventor o de sus causahabientes obtuviera la revelación del invento;El que viole la obligación del secreto impuesto en esta ley. ARTICULO78.− Se impondrá multa al que sin ser titular de una patente o modelo de utilidad o no gozando ya de los derechos contenidos por los mismos, se sirve en sus productos o en su propaganda de denominaciones susceptibles de inducir al público en error en cuanto a la existencia de ellos. ARTICULO79.− En caso de reincidencia de delitos castigados por esta ley la pena será duplicada. ARTICULO80.− Se aplicará a la participación criminal y al encubrimiento lo dispuesto por el Código Penal. ARTICULO81.− Además de las acciones penales, el titular de la patente de invención y su licenciatario o del modelo de utilidad, podrán ejercer acciones civiles para que sea prohibida la continuación de la explotación ilícita y para obtener la reparación del perjuicio sufrido. ARTICULO82.− La prescripción de las acciones establecidas en este título operará conforme a lo establecido en los Códigos de Fondo. ARTICULO83.− Previa presentación del título de la patente o del certificado de modelo de utilidad, el damnificado podrá solicitar bajo las cauciones que el juez estime necesarias, las siguientes medidas cautelares: El secuestro de uno o más ejemplares de los objetos en infracción, o la descripción del procedimiento incriminado; El inventario o el embargo de los objetos falsificados y de las máquinas especialmente destinadas a la fabricación de los productos o a la actuación del procedimiento incriminando. ARTICULO84.− Las medidas que trata el artículo anterior serán practicadas por el oficial de justicia, asistido a pedido del demandante por uno o más peritos. El acta será firmada por el demandante o persona autorizada por éste, por el o por los peritos, por el titular o encargados en ese momento del establecimiento y por el oficial de justicia. ARTICULO85.− El que tuviere en su poder productos en infracción deberá dar noticias completas sobre el nombre de quien se los haya vendido o procurado, su cantidad y valor, así como sobre la época en que haya comenzado el expendio, bajo pena de ser considerado cómplice del infractor.

El oficial de justicia consignará en el acta las explicaciones que espontáneamente o a su pedido, haya dado el interesado ARTICULO86.− Las medidas enumeradas en el art. 83, quedarán sin efecto después de transcurridos quince (15) días sin que el solicitante haya deducido la acción judicial correspondiente, sin perjuicio del valor 46

probatorio del acta de constatación. ARTICULO87.− El demandante podrá exigir caución al demandado para no interrumpirlo en la explotación del invento, en caso que éste quisiera seguir adelante con ella y en defecto de caución podrá pedir la suspensión de la explotación, dando él a su vez en su caso, si fuera requerido, caución conveniente. ARTICULO88.− A los efectos de los procedimientos civiles, cuando el objeto de una patente sea un procedimiento para obtener un producto, los jueces estarán facultados a partir del 1 de enero del año 2000, para ordenar que el demandado pruebe que el procedimiento para obtener un producto, es diferente del procedimiento patentado. A los efectos de esa facultad judicial se establece que, a partir de esa fecha, y, salvo prueba en contrario, todo producto idéntico producido sin el consentimiento del titular de la patente ha sido obtenido mediante el procedimiento patentado siempre que dicho producto sea nuevo a esa fecha en los términos del art. 4º de la presente ley. ARTICULO89.− Serán competentes para entender en los juicios civiles, que seguirán el trámite del juicio ordinario, los jueces federales en lo civil y comercial y en las acciones penales, que seguirá el trámite del juicio correccional, los jueces federales en lo criminal y correccional. CAPITULO l − Patentabilidad ARTICULO4º.− Para la obtención de una patente de invención deberá presentarse una solicitud, en los términos del art. 12 de la ley y demás normas de esta reglamentación, ante la Administración Nacional de Patentes o ante las delegaciones provinciales que habilite al efecto el Instituto Nacional de Propiedad Industrial ARTICULO5º.− Si el inventor hubiere divulgado la invención dentro del año previo a la fecha de presentación de la solicitud deberá declararlo por escrito y presentar junto con la solicitud de patente:

Un ejemplar o copia del medio de comunicación por el que se divulgó la invención, si se tratara de un medio gráfico o electrónico;

Una mención del medio y su localización geográfica, de la divulgación y de la fecha en que se divulgó, si se tratara de un medio audiovisual;

Constancia fehaciente de la participación del inventor o del solicitante en la exposición nacional o internacional en que divulgó la invención, su fecha y el alcance de la divulgación.

La declaración del solicitante tendrá el valor de declaración jurada y, en caso de falsedad, se perderá el derecho a obtener la patente o el certificado de modelo de utilidad. ARTICULO6º.− No se considerará materia patentable a las plantas, los animales y los procedimientos esencialmente biológicos para su reproducción. ARTICULO7º.− El Poder Ejecutivo nacional podrá prohibir la fabricación y comercialización de las invenciones cuya explotación comercial en su territorio deba impedirse necesariamente para proteger el orden público o la moralidad, la salud o la vida de las personas o de los animales, para preservar los vegetales o evitar daños graves al medio ambiente.

47

CAPITULO ll −Derecho a la patente ARTICULO8º.− El solicitante podrá mencionar en su solicitud el nombre del o de los inventores y pedir que se lo incluya en la publicación de la solicitud de patente, en el título de propiedad industrial que se entregue y en la publicación de la patente o modelo de utilidad que se realice.

El titular de la patente que de cualquier modo tomara conocimiento de la importación de mercaderías en infracción a los derechos que le acuerda la ley se encontrará legitimado para iniciar las acciones en sede administrativa o judicial que legalmente correspondan. ARTICULO9º.− El inventor o los inventores que hubiesen cedido sus derechos podrán presentarse en cualquier momento del trámite y solicitar ser mencionados en el título correspondiente, acreditando fehacientemente su calidad de tales. De dicha presentación se correrá traslado por el plazo de treinta (30) días corridos al cesionario. De mediar oposición, el Instituto Nacional de la Propiedad Industrial resolverá dentro de los treinta (30) días corridos contados desde la contestación del traslado o la producción de la prueba que se hubiera requerido para el esclarecimiento de los hechos invocados. ARTICULO10.− Se considerará que el derecho a obtener la patente pertenece al empleador, cuando la realización de actividades inventivas haya sido estipulada como objeto total o parcial de las actividades del empleado.

A los efectos del segundo párrafo del inc. b) del artículo 10 de la ley, sólo se entenderá que en el desarrollo de la invención han influído predominantemente los conocimientos adquiridos dentro de la empresa o la utilización de medios proporcionados por ésta, cuando la invención sea concerniente a las actividades del empleador o esté relacionada con las tareas específicas que el inventor desarrolla o desarrollará al servicio del empleador.

Realizada una invención en las condiciones indicadas en el segundo párrafo del inciso b) del art. 10 de la ley, si el empleador dejare de ejercer su derecho de opción dentro del plazo establecido en el último párrafo del mismo inciso, el derecho a la titularidad de la patente corresponderá al inventor −empleado−. Cuando la invención hubiera sido realizada por un trabajador en relación de dependencia, en las condiciones indicadas en el segundo párrafo del inciso b) del art. 10 de la ley y antes del otorgamiento de la patente, se podrá peticionar fundamentalmente, por escrito y en sobre cerrado, en la Administración Nacional de Patentes o en las delegaciones provinciales que habilite al efecto el Instituto Nacional de la Propiedad Industrial, el derecho a la titularidad de la misma. En tal supuesto, el comisario de patentes intimará a las partes para que presenten por escrito sus argumentos dentro del plazo improrrogable de quince (15) días contados a partir de las respectivas notificaciones. Dentro de los treinta (30) días subsiguientes a tales presentaciones o a la producción de la prueba ofrecida, en su caso, el Instituto Nacional de la Propiedad Industrial deberá dictar resolución fundada indicando a quién corresponde el derecho a solicitar la patente, la que será notificada a las partes por medio fehaciente.

En caso de desacuerdo entre el trabajador y su empleador sobre el monto de la remuneración suplementaria o de la compensación económica prevista en el primer párrafo del inc. b) y en el inc. c) del art. 10 de la ley, respectivamente cualquiera de ellos podrá en cualquier tiempo requerir la intervención del Instituto Nacional de la Propiedad Industrial para resolver la disputa, expresando sus fundamentos. Del requerimiento se dará traslado a la otra parte por el término de diez (10) días a partir de la fecha de su notificación. El Instituto Nacional de la Propiedad Industrial deberá dictar resolución fundada dentro del plazo de veinte (20) días siguientes a la contestación del traslado o la producción de las pruebas que se ofrezcan, en su caso, 48

estableciendo la remuneración suplementaria o la compensación económica que, a su criterio, fuere equitativa, la que será notificada a las partes por medio fehaciente.

Las resoluciones del Instituto Nacional de la Propiedad Industrial a que se refieren los dos párrafos precedentes serán recurribles ante el Juzgado Federal en lo Civil y Comercial con competencia territorial en el domicilio del lugar de trabajo, dentro de los veinte (20) días hábiles a partir de la notificación. Los recursos no tendrán efectos suspensivos. ARTICULO11.− Sin reglamentar. CAPITULO lll − Concesión de la patente ARTICULO12.− Para poder obtener una patente, el solicitante deberá completar, dentro de los plazos que en cada caso se especifiquen en la ley o en esta reglamentación, la siguiente información y documentación:

Una solicitud de patente en la que deberá constar:

1.− Una declaración por la que se solicita formalmente una patente de invención;

2.− Nombre completo del o de los solicitantes;

3.− Número de documento de identidad y nacionalidad del o de los solicitantes o datos registrales cuando fuera una persona jurídica;

4.− Domicilio real del o de los solicitantes;

5.− Domicilio especial constituído del solicitante;

6.− Nombre completo del inventor o de los inventores si correspondiere;

7.− Domicilio real del inventor o de los inventores, si correspondiere; 8.− Título de la invención;

9.− Número de la patente (o de la solicitud de patente) de la cual es adicional la solicitud presentada (si correspondiere);

10.− Número de la solicitud de patente de la cual es divisional la solicitud presentada (si correspondiere);

11.− Número de solicitud de certificado de modelo de utilidad cuya conversión en solicitud de patente se solicita (si correspondiere) o viceversa; 49

12.− Cuando la presentación se efectúa bajo la ley Nº 17.011 (convenio de París), datos de la prioridad o de las prioridades invocadas en la solicitud de patentes (país, número y fecha de presentación de la solicitud o solicitudes de patentes extranjeras);

13.− Nombre y dirección completos de la institución depositaria del microorganismo, fecha en que fue depositado y el número de registro asignado al microorganismo por la institución depositaria, cuando la solicitud de patente se refiere a un microorganismo;

14.− Nombre completo de la persona o del agente de la propiedad industrial autorizado para tramitar la solicitud de patente;

15.− Número de documento de identidad de la persona autorizada o número de matrícula del agente de la propiedad industrial autorizado o del apoderado general para administrar del solicitante;

16.− Firma del presentante;

Una descripción técnica de la invención, encabezada por el título de la patente, coincidente con el que figura en la solicitud, que deberá contener:

1.− Una descripción del campo técnico al que pertenezca la invención; 2.− Una descripción del estado de la técnica en ese dominio, conocida por el inventor, indicando preferentemente los documentos que lo divulgaron; 3.− Una descripción detallada y completa de la invención, destacando las ventajas con respecto al estado de la técnica conocido, comprensible para una persona versada en la materia;

4.− Una breve descripción de las figuras incluídas en los dibujos, si los hubiere;

Una o más reivindicaciones;

Los dibujos técnicos necesarios para la comprensión de la invención a que se haga referencia en la memoria técnica;

Un resumen de la descripción de la invención;

Las reproducciones de los dibujos a escala reducida que servirán para la publicación de la solicitud; Certificado de depósito del microorganismo expedido por la institución depositaria, cuando correspondiere; Constancia del pago de los aranceles de presentación de la solicitud; Copias certificadas de la prioridad o 50

prioridades invocadas en la solicitud. ARTICULO13.− La fecha de prioridad a que se refiere el art. 13 de la ley se determinará en la forma prevista en la ley Nº 17.011. ARTICULO14.− Sin reglamentar ARTICULO15.− Cuando una solicitud de patente fuere presentada en forma conjunta por dos o más personas se presumirá que el derecho les corresponde por partes iguales, excepto cuando en aquella se establezca lo contrario. ARTICULO16.− Sin reglamentar. ARTICULO17.− Cuando la solicitud de patente comprenda más de una invención, deberá ser dividida antes de su concesión. A tales efectos, la Administración Nacional de Patentes intimará al solicitante para que peticione la división en el plazo de treinta (30) días desde la notificación, bajo apercibimiento de tenerse por abandonada la solicitud. ARTICULO18.− Sin reglamentar. ARTICULO19.− Desde la fecha de la presentación de la solicitud de patente y hasta noventa (90) días posteriores a esa fecha el solicitante podrá aportar complementos, correcciones y modificaciones, siempre que ello no implique una extensión de su objeto. Con posterioridad a ese plazo, sólo será autorizada la supresión de defectos puestos en evidencia por el examinador. Los nuevos ejemplos de realización que se agreguen deben ser complementarios para un mejor entendimiento del invento. Ningún derecho podrá deducirse de los complementos, correcciones y modificaciones que impliquen una extensión de la solicitud original. ARTICULO20.− Cuando el objeto de una solicitud de patente sea un microorganismo o cuando para su ejecución se requiera de un microorganismo no conocido ni disponible públicamente el solicitante deberá efectuar el depósito de la cepa en una institución autorizada para ello y reconocida por el Instituto Nacional de la Propiedad Industrial. Esta obligación se dará por satisfecha cuando el microorganismo haya estado depositado desde la fecha de presentación de la solicitud, o con anterioridad a la misma.

El Instituto Nacional de la Propiedad Industrial reconocerá para recibir microorganismos en depósito, a los efectos de lo prescripto en el art. 21 de la ley, a instituciones reconocidas por la Organización Mundial de la Propiedad Intelectual o bien aquellas que reúnan las siguientes condiciones: • Sean de carácter permanente; • No dependan del control de los depositantes; • Dispongan del personal y de las instalaciones adecuados para comprobar la pertinencia del depósito y garantizar su almacenamiento y conservación sin riesgo de contaminación; • Brinden medidas de seguridad necesarias para reducir al mínimo el riesgo de pérdidas del material depositado.

En todo momento a partir de la fecha de publicación de la solicitud de patente, el público podrá obtener muestras del microorganismo en la institución depositaria bajo las condiciones ordinarias que rigen esa operación. ARTICULO21.− Sin reglamentar.

51

ARTICULO22.− La reivindicación o las reivindicaciones deberán contener: Un preámbulo o exordio indicado desde su comienzo con el mismo título con que se ha denominado la invención, comprendiendo a continuación todos los aspectos conocidos de la invención surgidos del estado de la técnica más próximo; Un parte característica en donde se citarán los elementos que establezcan la novedad de la invención y que sean necesarios e imprescindibles para llevarla a cabo, definitorios de lo que se desea proteger;

Si la claridad y comprensión de la invención lo exigiera, la reivindicación principal, que es la única independiente, puede ir seguida de una o varias reivindicaciones haciendo éstas referencia a la reivindicación de la que dependen y precisando las características adicionales que pretenden proteger. De igual manera debe procederse cuando la reivindicación principal va seguida de una o varias reivindicaciones relativas a modos particulares o de realización de la invención. ARTICULO23.− Sin reglamentar. ARTICULO24.− Una vez recibida la totalidad de la documentación especificada en el art. 19 de la ley, el comisario de patentes ordenará la realización de un examen formal preliminar en un plazo de veinte (20) días.

La solicitud será rechazada sin más trámite si dentro del plazo de ciento ochenta (180) días de notificado fehacientemente, el solicitante no salva los defectos señalados por la Administración Nacional de Patentes en su examen preliminar. Si el defecto fuere exclusivamente referido a la prioridad extranjera, la solicitud podrá continuar su trámite, pero se considerará como si la prioridad jamás hubiese sido invocada. Los certificados de las solicitudes que se resuelvan se expedirán con la aclaración de que se otorgan sin perjuicio del derecho de prioridad previsto en la Ley Nº 17.011, salvo que los interesados pidan reserva del trámite hasta que transcurran los plazos de prioridad allí previstos. El pedido de reserva del trámite será formulado al presentar la solicitud. ARTICULO25.− Sin reglamentar. ARTICULO26.− La publicación de la solicitud de patente en trámite deberá contener: Número de la solicitud;

Fecha de presentación de la solicitud;

Número/s de la/s prioridad/es;

Fecha/s de la/s prioridad/es;

País/es de la/s prioridad/es;

Nombre completo y domicilio del o de los solicitantes;

Nombre completo y domicilio del o de los inventores (si correspondiere);

52

Número de la matrícula del agente de la propiedad industrial autorizado (si correspondiere); Título de la invención;

Resumen de la invención;

Dibujo más representativo de la invención, si lo hubiere. ARTICULO27.− l.− No se efectuará el examen de fondo de la solicitud si previamente no se ha realizado y aprobado el preliminar.

ll.− Cumplidas las formalidades de presentación el solicitante podrá pedir el examen de fondo. El comisario de patentes, dentro de los quince (15) días, asignará la solicitud a un examinador.

El examen de fondo se efectuará dentro de los ciento ochenta (180) días del pago de la tasa y comprenderá los siguientes pasos:

Búsqueda de antecedentes. El examinador procurará identificar, en la medida que a su juicio resulte razonable y factible, los documentos que estime necesarios para determinar si la invención es nueva e implica actividad inventiva. Su búsqueda deberá abarcar todos los sectores técnicos que puedan contener elementos pertinentes para la invención, debiendo consultar la siguiente documentación: Documentos de patentes nacionales (patentes y modelos de utilidad otorgados y solicitudes de patentes y modelos de utilidad en trámite);

Solicitudes de patentes publicadas, y patentes de otros países;

Literatura técnica distinta de la indicada en los apartados anteriores, que pudiere ser pertinente para la investigación.

Examen. El examinador investigará, hasta donde estime necesario y teniendo en cuenta el resultado del examen preliminar y de la búsqueda de antecedentes, si la solicitud satisface íntegramente los requisitos de la ley y de esta reglamentación.

lll.− Si lo estimare necesario, el examinador podrá requerir: Que el solicitante presente, dentro de un plazo de noventa (90) días corridos desde la notificación del requerimiento, copia del examen de fondo realizado para la misma invención, por oficinas de patentes extranjeras si estuvieren disponibles, tal como lo dispone el art. 28 de la ley; Informes específicos relacionados con el tema de la invención a investigadores que se desempeñen en universidades o institutos de investigación científica o tecnológica.

Cuando se solicite la colaboración indicada en el inc. b) precedente, el Instituto Nacional de la Propiedad 53

Industrial reconocerá y abonará los honorarios profesionales que correspondan a la categoría de investigador principal del Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET) o su equivalente, sobre la base de un presupuesto de afectación de tiempo previamente aprobado por el comisario de patentes.

lV.− Si lo estimare pertinente el solicitante podrá peticionar que la Administración Nacional de Patentes autorice la realización parcial del examen de fondo en sus propias instalaciones, para la verificación de datos en laboratorios o equipos productivos. El comisario de patentes podrá aceptar o rechazar el ofrecimiento, sobre la base de aquello que, a su criterio, fuere necesario o conveniente. ARTICULO28.− El examinador incluirá entre sus observaciones las que fueran presentadas por terceros, basadas en los datos que surjan de la publcación efectuada conforme a lo establecido en el art. 28 de la ley y se basen en la falta de novedad, falta de aplicación industrial, falta de actividad inventiva o ilicitud del objeto de la solicitud, salvo que fueren manifiestamente improcedentes y así se declaren.

Dentro de los sesenta (60) días corridos a partir de la notificación del traslado el solicitante deberá: Enmendar la solicitud para que se adecue a los requisitos legales y reglamentarios, o; Expresar su opinión sobre las observaciones, refutarlas o formular las aclaraciones que estime pertinentes u oportunas; Si el solicitante no cumple con los requerimientos en el plazo señalado, su solicitud se considerará desistida. ARTICULO29.− Cuando los reparos formulados no fueren satisfactoriamente salvados por el solicitante, el examinador, previo informe fundado, del que se correrá vista al solicitante, podrá aconsejar a la Administración Nacional de Patentes la denegación de la solicitud, en los términos de su art. 29. ARTICULO30.− Si como resultado del examen de fondo el examinador determina que la invención reúne todos los requisitos legales y reglamentarios que habilitan su patentamiento y, en su caso, que se han salvado satisfactoriamente las observaciones formuladas, elevará en el término de diez (10) días un informe al comisario de patentes con su recomendación, quién resolverá dentro de los treinta (30) días siguientes.

Una vez dictada la resolución concediendo o denegando el otorgamiento del título se deberá notificar al solicitante por medio fehaciente.

Si la resolución es denegatoria, a partir de su notificación comenzará a correr el plazo de treinta (30) días para la interposición de las acciones o recursos correspondientes, de acuerdo al art. 72 de la ley.

Las patentes concedidas por el Instituto Nacional de la Propiedad Industrial serán inscriptas en el Registro de Patentes otorgadas por orden correlativo asentando su número, título, nombre completo del titular, fecha y número de la solicitud, fecha de otorgamiento y fecha de vencimiento. Este registro podrá ser efectuado en soporte magnético, adoptando todos los recursos necesarios para asegurar su conservación e inalterabilidad. ARTICULO31.− Sin reglamentar. ARTICULO32.− El anuncio del otorgamiento de la patente se publicará además en el libro que editará el Instituto. ARTICULO33.− Sin reglamentar. ARTICULO34.−Sin reglamentar. 54

CAPITULO IV − DURACIÓN Y EFECTOS DE LA PATENTE ARTICULO35.− Sin reglamentar. ARTICULO36.− A los efectos del inc. c) del art. 36 de la ley, el titular de una patente concedida en la República Argentina tendrá el derecho de impedir que terceros, sin su consentimiento, realicen actos de fabricación, uso, oferta para la venta o importación en el territorio del producto objeto de la patente, en tanto dicho producto no hubiera sido puesto lícitamente en el comercio de cualquier país. Se considerará que ha sido puesto lícitamente en el comercio cuando el licenciatario autorizado a su comercialización en el país acreditare que lo ha sido por el titular de la patente en el país de adquisición, o por un tercero autorizado para su comercialización.

La comercialización del producto importado estará sujeta a lo dispuesto en el art. 98 de la ley y esta reglamentación. CAPITULO V − TRANSMISIÓN Y LICENCIAS CONTRACTUALES ARTICULO37.− Cuando se transfiera una solicitud de una patente de invención se deberá presentar una solicitud en la que constarán los nombres y domicilios de cedente y cesionario, debiendo este último constituir un domicilio especial en la Capital Federal y la acreditación de certificación de firmas de ambas partes.

El Instituto Nacional de la Propiedad Industrial habilitará dos (2) registros, uno para patentes de invención y otro para certificados de modelos de utilidad, donde se incribirán las cesiones previstas en el art. 37 de la ley.

La transmisión de derechos tendrá efectos contra terceros desde la fecha del acto respectivo cuando la inscripción se efectúe dentro de los diez (10) días hábiles a partir de aquél. En caso contrario sólo tendrá efectos contra terceros desde la fecha de inscripción.

El titular de una patente podrá, a partir de la fecha de su otorgamiento, solicitar por escrito al Instituto Nacional de la Propiedad Industrial que ella sea incluída en el Registro de Patentes Abiertas a Licenciamiento Voluntario que, al efecto, habilitará el Instituto.

Dicho registro podrá ser consultado por cualquier interesado quien, si lo deseara, negociará con el titular de la patente las condiciones de la licencia de uso. El Instituto Nacional de la Propiedad Industrial dispondrá la publicación en el Boletín de Patentes de Invención y Certificados de Modelos de Utilidad y la difusión por los medios que estime convenientes de las patentes inscriptas en el registro indicado, con mención del número, título, fecha de otorgamiento y fecha de incorporación a dicho registro. ARTICULO38.− Sin reglamentar. ARTICULO39.− Sin reglamentar. ARTICULO40.− Sin reglametar. CAPITULO VL − EXCEPCIONES A LOS DERECHOS CONFERIDOS

55

ARTICULO41.− El Ministerio de Economía y Obras y Servicios Públicos, juntamente con el Ministerio de Salud y Acción Social o el Ministerio de Defensa, en la medida de la competencia de estos últimos, serán las autoridades competentes para requerir el establecimiento de excepciones limitadas a los derechos conferidos por una patente, en los términos y con los límites previstos por el art. 41 de la ley. CAPITULO VLL − OTROS USOS SIN AUTORIZACIÓN DEL TITULAR DE LA PATENTE ARTICULO42.− Transcurridos los plazos establecidos en el art. 43 de la ley, si la invención no ha sido explotada, salvo fuerza mayor, o no se han realizado preparativos efectivos y serios para explotar la invención objeto de la patente, o cuando la explotación de ésta haya sido interrumpida durante más de un año, cualquier persona podrá solicitar al Instituto Nacional de la Propiedad Industrial la concesión de una licencia obligatoria para la fabricación y venta del producto patentado o la utilización del procedimiento patentado. A tales efectos deberá acreditar haber intentado obtener la concesión de una licencia voluntaria del titular de la patente, en términos y condiciones comerciales razonables y que tales intentos no hayan surtido efecto luego de transcurrido un plazo de ciento cincuenta (150) días y que se encuentra en condiciones técnicas y comerciales de abastecer el mercado interno en condiciones comerciales razonables. La petición de la licencia tramitará ante el Instituto Nacional de la Propiedad Industrial, deberá contener los fundamentos que la sustenten y se ofrecerá en esa instancia toda la prueba que se considere pertinente. Del escrito respectivo se dará traslado al titular de la patente al domicilio constituído en el expediente de la misma, por un plazo de diez (10) días hábiles, para que éste conteste y ofrezca prueba. El Instituto Nacional de la Propiedad Industrial podrá rechazar la producción de las pruebas inconducentes debiendo producirse las restantes en el plazo de cuarenta (40) días. Concluído este plazo o producidas todas las pruebas, el Instituto Nacional de la Propiedad Industrial resolverá fundadamente concediendo o denegando la licencia obligatoria solicitada. La resolución del Instituto Nacional de la Propiedad Industrial que conceda o rechace la licencia obligatoria podrá ser recurrida directamente por ante la justicia federal en lo civil y comercial, dentro del plazo de diez (10) días de notificada, sin perjuicio de los recursos previstos en el art. 72 de la ley y en la ley nacional de procedimientos administrativos y su reglamento. La substanciación del recurso judicial no tendrá efectos suspensivos. ARTICULO43.− Se considerará que media explotación de un producto cuando exista distribución y comercialización en forma suficiente para satisfacer la demanda del mercado nacional, en condiciones comerciales razonables. El Instituto Nacional de la Propiedad Industrial, previa audiencia de parte y a falta de acuerdo entre ellas, fijará una remuneración razonable que percibirá el titular de la patente, la que será establecida según las circunstancias propias de cada caso y habida cuenta del valor económico de la autorización, teniendo presente la tasa de regalías promedio para el sector de que se trate en contratos de licencias comerciales entre partes independientes.

Las resoluciones que adopte el Instituto Nacional de la Propiedad Industrial en el marco de este artículo podrán ser recurridas en los términos del art. 42, último párrafo, de este reglamento. ARTICULO44.− La autoridad competente de la ley Nº 22.262 o la que la reemplazare o sustituya de oficio o a petición de parte, procederá a determinar la existencia de un supuesto de práctica anticompetitiva, cuando se ejerza irregularmente de modo que constituya abuso de una posición dominante en el mercado, en los términos previstos por el art. 44 de la ley y las demás disposiciones vigentes de la ley de Defensa de la Competencia, previa citación del titular de la patente, para que exponga las razones que hacen a su derecho, por un plazo de veinte (20) días. Producido el descargo y, en su caso, la prueba que se ofrezca, dicha autoridad dictaminará sobre la pertinencia de la concesión de licencias obligatorias y opinará respecto de las condiciones en que debieran ofrecerse.

56

En este último supuesto el Instituto Nacional de la Propiedad Industrial, recibidas las actuaciones, dispondrá la publicación de un aviso en el Boletín Oficial, en el Boletín de Patentes y en un diario de circulación nacional informando que estudiará las ofertas de terceros interesados en obtener una licencia obligatoria, otorgando un plazo de treinta (30) días para su presentación. Formulada la solicitud o solicitudes, el Instituto Nacional de la Propiedad Industrial resolverá fundadamente, concediendo o rechazando la licencia obligatoria. Esta resolución será susceptible de los recursos previstos en el último párrafo del art. 42. Las decisiones del Instituto Nacional de la Propiedad Industrial sobre la pertinencia de la concesión y las relativas a la concesión misma o, en su caso, el rechazo de las licencias obligatorias se adoptarán en un plazo que no excederá de los treinta (30 días). ARTICULO45.− El Poder Ejecutivo nacional otorgará las licencias obligatorias con causa en lo previsto por el art. 45 de la ley, con intervención del Ministerio de Economía y Obras y Servicios Públicos, el Instituto Nacional de la Propiedad Industrial y, en su caso, la que corresponda al Ministerio de Salud y Acción Social o al Ministerio de Defensa, en el marco de las competencias que les asigne la ley de ministerios. ARTICULO46.− Las resoluciones del Instituto Nacional de la Propiedad Industrial dictadas en ejercicio de la atribución que le confiere el art. 46 de la ley, serán susceptibles de los recursos previstos en el último párrafo del art. 42 de esta reglamentación. ARTICULO47.− El otorgamiento de licencias obligatorias será considerado en función de las circunstancias de cada caso y siempre que se hubiere incurrido en alguna de las causales que fija la ley para que procedan. Se extenderán a las patentes relativas a los componentes y procesos de fabricación que permitan su explotación cuando se presente alguna de las causales que fija la ley para ello y se otorgarán en las condiciones previstas en el art. 47 de la ley. ARTICULO48.− Sin reglamentar. ARTICULO49.− Sin reglamentar. ARTICULO50.− El Instituto Nacional de la Propiedad Industrial establecerá el procedimiento y el modo de acreditación de la capacidad económica y técnica según las normas vigentes emanadas de las autoridades competentes, para realizar una explotación eficiente de la invención patentada, entendida en términos de abastecimiento del mercado nacional en condiciones comerciales razonables. CAPITULO VLLL − PATENTES DE ADICIÓN O PERFECCIONAMIENTO ARTICULO51.− La solicitud de una licencia obligatoria de patente de adición será otorgada por el Instituto Nacional de la Propiedad Industrial, por resolución fundada, previa acreditación de la importancia técnica o económica del mejoramiento del descubrimiento o invención. Las resoluciones que se dicten en el marco de este artículo serán susceptibles de los recursos previstos en el último párrafo del art. 42 de esta reglamentación. ARTICULO52.− Sin reglametar. 24.−DELITOS INFORMÁTICOS Hay personas que consideran que los delitos informáticos, como tales, no existen. Argumentan que tan sólo son delitos normales que en lo único que se pueden diferenciar, de otro delito cualquiera, son en las herramientas empleadas o en los objetos sobre los que se producen. Creo que ésta es una visión demasiado limitada de la realidad: Esto puede ser así si pensamos tan solo en 57

delitos del tipo de un apunte informático falso en un banco o del robo de una cantidad de dinero gracias a la utilización ilicita de una tarjeta de crédito. Pero existen muchos otros delitos que difícilmente podemos tipificar con las leyes actuales y que estas rápidamente se tendrán que adaptar o redactar acorde a los nuevos tiempos (como ha hecho nuestro Código Penal), que impone el uso de las tecnologías de la información. ¿Porqué, sinó, se habla constantemente de lagunas o de falta de regulación si son los mismos delitos de siempre?. Un ejemplo clarificador es lo que ocurrió con el famoso gusano de Internet, que lanzó Robert Morris Jr.en Noviembre de 1.988 y que acabó bloqueando más de 6.000 ordenadores: De no existir en ese momento el Acta sobre Fraude y Abuso Informático en Estados Unidos, es más que dudoso que se le hubiese podido juzgar. Hay que recordar también que las compañias de seguros, de varios paises, ofrecen cobertura concreta contra este tipo de delitos. Sólo en Estados Unidos se calcula que se generan perjuicios económicos, por los delitos informáticos, que superan los 10.000 millones de dólares o más de 5.000 millones de libras esterlinas en el Reino Unido. También hay que recordar que hasta la propia Dirección General de Policía en España, al igual que muchos otros paises, ha tenido que crear un Grupo dedicado en exclusiva a los delitos informáticos. Casi el 90% de los delitos informáticos que investiga el FBI tienen que ver con Internet. Esto nos enlaza directamente con los problemas de inexistencia de fronteras que aparecen constantemente cuando tratamos estos delitos: ¿Cuál es la ley a aplicar en multitud de casos? La solución pasa por una coordinación internacional, tanto a la hora de investigar como a la hora de aplicar unas leyes que deben contar con un núcleo común. Es decir, hay que unificar criterios: dificil será actuar contra un delito que sí lo es en un país y no en otro. En este sentido está trabajando, por ejemplo, la Unión Europea. Es cierto, de todas formas, que un delito informático puede ser simplemente un delito clásico en un nuevo envoltorio. Lo que ocurre es que no sólo es eso. Además el avance que está sufriendo Internet en número de usuarios, que parece que vaya a colapsarse en cualquier momento, y en broma se hable ya del ciberdespacio, hace que haya que actuar rápidamente ante los posibles delitos que puedan cometerse a través de ella: con el aumento de la ciberpoblación, aumentan los posibles delincuentes y los posibles objetivos. Mucha empresas que en un principio no querían conectarse a Internet, precisamente por los posibles problemas de seguridad, ahora no quieren quedarse atrás, ya que se ha convertido en una cuestión o de pura necesidad o de imagen, y ahora se conectan a marchas forzadas, lo que hace que muchas no tomen las precauciones necesarias y se conviertan automáticamente en jugosos y fáciles objetivos. Internet no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño no está basado sobre protocolos hiper−seguros y, tan es así, que hoy dia se estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque contra su seguridad por parte de hackers y crackers. Desde el punto de vista de la seguridad también es preocupante el uso de la criptología por parte de los delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como para ocultar sus propios movimientos en un sistema informático, haciendo que incluso aunque sean detectados no se pueda saber exactamente que es lo que estaban haciendo, al estar encriptados los archivos descubiertos. En este sentido, actualmente es muy inquietante la utilización de cripto−virus (programas con código vírico encriptados). 58

Lógicamente, no es que la criptología sea mala en sí (presenta más ventajas que desventajas): el problema surge cuando es utilizada por malas manos. En el nuevo Código Penal español (aprobado por Ley−Orgánica 10/1995, de 23 de Noviembre / BOE número 281, de 24 de Noviembre de 1.995) hay varios artículos íntimamente relacionados con el tema que estamos tratando. Son los siguientes: (Nota previa: El concepto de días−multa introducido por el artículo 50 indica que la cuota diaria tendrá un mínimo de doscientas pesetas y un máximo de cincuenta mil pesetas. A efecto de cómputo, los meses son de treinta días y los años de trescientos sesenta días.) Artículo 197 1.− El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2.− Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3.− Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 4.− Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior. 5.− Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior. 6.− Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años. Artículo 198 La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de 59

inhabilitación absoluta por tiempo de seis a doce años. Artículo 199 1.− El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses. 2.− El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años. Artículo 200 Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este código. Artículo 201 1.− Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal. 2.− No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas. 3.− El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4º del artículo 130. Artículo 211 (Nota: Tanto este artículo como el siguiente presentan un bonito debate. ¿Se pueden considerar que son de eficacia semejante Internet y los medios de comunicación tradicionales? ¿Son responsables los administradores de sistema o las empresas propietarias de los servidores?). Artículo 212 En los casos a los que se refiere el artículo anterior, será responsable civil solidaria la persona física o jurídica propietaria del medio informativo a través del cual se haya propagado la calumnia o injuria. Artículo 238 Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra alguna de las circunstancias siguentes 1º.− Escalamiento. 2º.− Rompimiento de pared, techo o suelo, o fractura de puerta o ventana. 3º.− Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en el lugar del robo o fuera del mismo. 4º.− Uso de llaves falsas. 5º.− Inutilización de sistemas específicos de alarma o guarda.

60

Artículo 239 Se considerarán llaves falsas: 1º.− Las ganzúas u otros instrumentos análogos. 2º.− Las llaves legítimas perdidas por el propietario u obtenidas por un medio que constituya infracción penal. 3º.− Cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo. A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia. Artículo 248 1.− Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2.− También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Artículo 255 Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior a cincuenta mil pesetas, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes: 1º.− Valiéndose de mecanismos instalados para realizar la defraudación. 2º.− Alterando maliciosamente las indicaciones o aparatos contadores. 3º.− Empleando cualesquiera otros medios clandestinos. Artículo 256 El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses. Artículo 263 El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código, será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas. Artículo 264 1.− Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriera alguno de los supuestos siguientes: 1º.− Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o pueden contribuir a la ejecución o aplicación de las Leyes o disposiciones generales. 61

2º.− Que se cause por cualquier medio infección o contagio de ganado. 3º.− Que se empleen sustancias venenosas o corrosivas. 4º.− Que afecten a bienes de dominio o uso público o comunal. 5º.− Que arruinen al perjudicado o se le coloque en grave situación económica. 2.− La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Artículo 270 Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización. Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador. Artículo 278 1.− El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o elctrónicos, soportes informáticos u otros objetos que se refieran al micmo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. 2.− Se impondr á la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren , revelaren o cedieren a terceros los secretos descubiertos. 3.− Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos. Artículo 400 La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores. Artículo 536 La autoridad, funcionario público o agente de éstos que, mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación especial para empleo o cargo público de dos a seis años. Si divulgare o revelare la información obtenida, se impondrán las penas de inhabilitación especial, en su mitad 62

superior y, además, la de multa de seis a dieciocho meses. 25.− LA CUESTIÓN DE LA RESPONSABILIDAD EN EL DERECHO INFORMÁTICO. 1.− LA PROTECCION DE UN DERECHO FUNDAMENTAL El honor y la intimidad de las personas son derechos fundamentales para nuestro ordenamiento jurídico, tal como queda recogido en el artículo 18 de la Constitución Española (CE), y como ocurre en la totalidad de los ordenamientos considerados democráticos en la actualidad (la historia de estos derechos es un tanto compleja y no es momento aquí de tratarla). Ciertamente este reconocimiento por las leyes es un punto de partida necesario, pues no podemos hablar de la verdadera existencia de un derecho si no se ha reconocido previamente su existencia y se ha garantizado su ejercicio eficaz a través de su formulación en una norma. Precisamente este objetivo garantista persigue el legislador al desarrollar el articulado de la norma fundamental en sucesivas leyes. Como señala Castán (1) al referirse a estos derechos, "son aquellos derechos fundamentales de la persona humana −considerada tanto en su aspecto individual como comunitario− que corresponden a ésta por razón de su propia naturaleza (de esencia, a un mismo tiempo, corpórea, espiritual y social) y que deben ser reconocidos y respetados por todo Poder o autoridad y toda norma jurídica positiva, cediendo, no obstante, en su ejercicio ante las exigencias del bien común", lo que nos muestra dos características esenciales de este tipo de derechos: su vocación de universalidad y su subordinación a los intereses generales, a pesar de su consideración como derechos subjetivos. Ambas características son manifiestas en la adaptación de la intimidad, como derecho fundamental especialmente protegido, por la legislación informática. De este derecho inicial a la intimidad la doctrina ha diseñado un derecho a la privacidad (lo que algunos autores han llamado derecho a la autodeterminación informativa) con el que se pretende no sólo rechazar cualquier intromisión a la vida privada de cada cual, sino también introducir mecanismos de control del sujeto afectado sobre las informaciones relativas a su persona o a su familia. El esquema normativo de la protección de datos responde al esquema normativo típico, tal como señala Lucas Murillo (2): "se prohíbe una conducta amenazando con una sanción el incumplimiento de esa prohibición". A partir de aquí, hablar de responsabilidad es evidente. La Ley española de protección de datos que desarrolla el mencionado artículo de la CE es principalmente la LORTAD, Ley Orgánica 5/1992 (3), aunque existen otras normas, incluso anteriores, que vinculan a los ciudadanos y a los poderes públicos en lo referente a la protección de datos. La LORTAD en su Exposición de Motivos (alineándose con las opiniones de algunos autores anglosajones) separa el concepto de intimidad del de privacidad superponiendo este último al mencionado artículo de la CE y dándole un sentido más acorde con las posibilidades deductivas del procesamiento informático, al considerar la privacidad como un conjunto de facetas de la personalidad del individuo potencialmente extraíbles de una serie de datos no necesariamente significativos, pero que quizás puedan emerger al quedar sometidas a un tratamiento automático. Yo entiendo que ésta es una precisión un tanto teórica, que no perfecciona la garantía que en último término se pretende conseguir respecto a un derecho fundamental como es la personalidad del individuo. Hablar de intimidad o de privacidad no debe, a mi juicio, modificar sustancialmente nuestros parámetros de estudio. Sin embargo, sí es cierto que al hablar de privacidad en lugar de intimidad se pretenden resaltar los peligros que se pueden derivar del tratamiento automatizado. Con la informática "lo que está en juego no es solamente la intimidad, sino la identidad del hombre y su propia libertad" (2). Precisamente con la ampliación, que no contradicción, del concepto de intimidad a través de formulaciones como la de la citada Exposición de Motivos, lo que se pretende es salvaguardar aquella identidad. 63

Por otra parte, esta postura ya ha quedado patente con anterioridad a través de la doctrina formulada por el Tribunal Constitucional español. Incluso, según conclusión de Ruiz Miguel (4), en la jurisprudencia emanada del propio Tribunal Europeo de Derechos Humanos se diferencian varios grados de intimidad dentro de la privacidad, teniendo ésta una mayor amplitud. 2.− LA CUESTION DE LA RESPONSABILIDAD El objetivo fundamental de la ley, además claro está de su función sancionadora, es eliminar la incertidumbre a la que podrían verse sometidos los ciudadanos como consecuencia de sus actuaciones. Sin embargo, a nadie se nos escapa el hecho de que precisamente la ley tiene sentido en la medida en que puede incumplirse, pues poca razón de ser tendría una ley cuyo incumplimiento fuera imposible bajo cualquier circunstancia. Este incumplimiento genera una responsabilidad, tanto desde la perspectiva de la pasividad frente a la norma como desde un comportamiento contrario a la misma. Y precisamente en este ámbito de la responsabilidad generada por incumplimiento se mueve en muchos de sus enunciados la legislación informática. Tal postura queda patente a lo largo del desarrollo de esta legislación, ya sea nacional o comunitaria. La misma Exposición de Motivos de la LORTAD aclara que el ánimo de la ley es "implantar mecanismos cautelares que prevengan las violaciones de la privacidad que pudieran resultar del tratamiento de la información", para atribuir después a la Administración cierta potestad sancionadora complementaria a la reconocida por el Código Penal. Así pues, junto a las sanciones de carácter civil, existirán las administrativas y las penales (éstas incluso podrán suponer privación de libertad). No obstante, y como señaló del Peso Navarro (5), el sistema de responsabilidad ha sido edificado principalmente en torno a la idea de indemnización [administrativa] como requisito para la reparación del daño. Diferente de esta responsabilidad por atentar contra la privacidad es la responsabilidad surgida por el incumplimiento de contrato, así como son diferentes, siquiera sutilmente, otros planteamientos referentes a la responsabilidad. Intentaremos a lo largo de las líneas que siguen apuntar algunas ideas para clarificar esta cuestión desde distintos puntos de vista, siempre desde el lado de la responsabilidad de los sujetos intervinientes. 3.− LA LORTAD Y OTRAS LEYES DE PROTECCION DE DATOS Comienza la LORTAD por introducir dentro de su art. 3 d), dedicado a las definiciones, el concepto de lo que llama "responsable del fichero" en relación directa con el artículo 2 d) del Convenio 108 (6), aunque éste último nos habla de "autoridad controladora del fichero"; en ambos casos se refiere a la persona física o jurídica (pública o privada) que decide sobre la finalidad, contenido y uso del tratamiento del fichero. El paralelismo entre ambos textos legales no se detiene aquí (de hecho el citado Convenio sirvió de base para la elaboración de la LORTAD) independientemente de que aquél haya entrado a formar parte de nuestro ordenamiento jurídico en virtud del art. 96 CE y por lo tanto goce de un trato de aplicación preferente (7). También el Convenio 108 admite la posibilidad (art. 8 d) de que cualquier persona disponga de un recurso con el que hacer frente a determinados supuestos de responsabilidad de la autoridad controladora del fichero (tales supuestos se refieren a que la persona interesada controle sus datos personales ejercitando claramente su derecho a autodeterminarse informativamente, concretamente sobre las operaciones de confirmación, comunicación, ratificación o borrado de dichos datos). Por otro lado, el art. 10 del Convenio asegura el compromiso de cada Parte para establecer las sanciones y los recursos convenientes, en clara relación con la depuración de responsabilidades. Finalmente, el art. 26 considera la posibilidad de que una de las Partes denuncie a la otra por incumplimiento del Convenio. Volviendo a la LORTAD, hay que mencionar respecto al tema que nos ocupa diversos artículos donde emerge 64

la cuestión de la responsabilidad para la autoridad controladora del fichero. En particular, destacaremos el art. 7.5 (obligación de incluir en ficheros públicos los datos de carácter personal relativos a la comisión de infracciones penales o administrativas); el art. 10 (deber de secreto profesional); el art. 12 (reconoce la posibilidad de que el afectado impugne los actos administrativos o decisiones privadas); el art. 17 (tutela de los derechos por la Agencia de Protección de Datos −APD− y mención de la Ley 30/1992 (8); también reconoce la posibilidad de indemnización); el art. 21.3 (intervención del Director de la APD o de los órganos competentes de las Comunidades Autónomas en determinados supuestos de ficheros responsabilidad de las Fuerzas y Cuerpos de Seguridad y de los de la Hacienda Pública); y también el art. 25 (necesidad de comunicación de la cesión de datos por parte del responsable del fichero al afectado, referida específicamente a los ficheros de titularidad privada). Finalmente, todo el Título VII de la LORTAD está dedicado a la cuestión de las infracciones y sanciones a que se verán sometidos los responsables de los ficheros por incumplimiento de sus funciones (mención especial cabe hacer del art. 47, que emplaza al legislador a establecer por vía reglamentaria el procedimiento a seguir para la determinación de las infracciones y de las sanciones). Hemos comentado la referencia de la LORTAD (art. 17.4) a la Ley 30/1992, cuando establece que la responsabilidad para ficheros de titularidad pública se exigirá de acuerdo con la legislación reguladora para las Administraciones Públicas. El art. 45 de la citada Ley 30/1992 consagra la utilización de medios técnicos por parte de las Administraciones Públicas (con especial referencia a la informática y a la telemática) para ocuparse en otro lugar (Títulos VIII, IX y X) de cuestiones referentes a la exigencia de responsabilidad de los organismos públicos. Haremos también un breve comentario al RD 1332/1994 (9) que desarrolla algunos preceptos cuyo contenido la LORTAD difería a la vía reglamentaria, como ya anunciamos en líneas anteriores al hablar del Título VII de la LORTAD. Cómo no, este RD toca ciertos aspectos referentes a la responsabilidad: art. 3 (responsabilidad solidaria de cedente y cesionario en el régimen de transferencia internacional de datos); art. 7 (inscripción de ficheros); el art. 10 (recurso contencioso−administrativo contra el Director de la APD); art. 16 (reclamación ante el Director de la APD por el bloqueo de los datos acordado por el responsable del fichero); art. 17 (procedimiento de reclamación ante la APD); y finalmente el Capítulo V dedicado al procedimiento sancionador. Por último mencionaremos la Ley 16/1993 (10) que recoge para España la preocupación internacional sobre la protección jurídica de los programas de ordenador, considerando las infracciones que al respecto se puedan producir como ataques a los derechos de autor bajo la aplicación directa de la Ley 22/1987 (11). 4.− LA AGENCIA DE PROTECCION DE DATOS El art. 13 del Convenio 108 obliga a las partes a concederse asistencia mutua para lo que exige designar una autoridad en cada una de ellas. La LORTAD en su Título VI crea la APD, haciendo en el art. 36.l referencia a la obligación impuesta por el Convenio 108. Además del papel de la APD respecto al movimiento internacional de datos, que trataremos más adelante, es clara la misión de la Agencia en lo referente a la exigencia de responsabilidad: el citado art. 36 (funciones de la APD); el art. 38 (custodia del Registro General de Protección de Datos); el art. 39 (responsabilidad de los funcionarios que ejercen la potestad de inspección en nombre de la APD); en fin, el art. 41 (exigencia de responsabilidad por el Director de la APD a las Comunidades Autónomas). El propio art. 34.2 de la LORTAD preve la creación de un Estatuto propio de la APD con el objetivo de completar la materia regulada. Este Estatuto fue efectivamente creado por RD 428/1993 (12), completando como ya se ha dicho la citada LORTAD también en lo referente a la cuestión de responsabilidad: el art. 12 65

(funciones del Director de la APD); el art. 23 (Registro General de Protección de Datos); o finalmente, el art. 27 (Inspección de datos). 5.− EL INTERCAMBIO ELECTRONICO DE DATOS Y LA CUESTION DE LA AUTENTIFICACIÓN La aparición de la informática ha afectado enormemente al mundo jurídico, tradicionalmente acostumbrado a convivir con la tecnología del papel pero no con la magnética. La sustitución del documento escrito por el documento electrónico ha tenido importantes implicaciones, especialmente en lo referente a la celebración de negocios jurídicos (por ejemplo, una compra−venta). Podemos hablar de dos tipos de problemas que surgen con la utilización de documentos electrónicos desde el punto de vista del Derecho. En primer lugar debemos considerar cuestiones de tipo jurídico−operativo, respecto a la consideración del documento, y en segundo lugar, y como consecuencia de las anteriores, aparecen otras cuestiones de tipo procesal. Desde el punto de vista procesal será necesario un reajuste del concepto de prueba documental como garantía previa a la celebración de negocios por ordenador, aspecto que no plantea demasiados inconvenientes por el tratamiento amplio que la legislación española da a los medios de prueba (por ejemplo en el Código Civil), que permite considerar al documento informático (electrónico o impreso) con pleno valor probatorio. La principal dificultad estará en asegurar unos métodos fiables que garanticen su contenido, métodos que la tecnología proporciona. Desde el punto de vista jurídico−operativo son claras las diferencias entre el documento electrónico y el documento tradicional sobre papel, centradas en su distinta composición material, en lo que podríamos llamar la dimensión física del documento. El problema derivado de su diferente composición incide directamente en los mecanismos de garantía que deben asegurar su utilización. Si bien, como señala Davara Rodríguez (13), "el llamado documento electrónico se encuentra enmarcado en la gran clase de los documentos en el más estricto sentido jurídico y que, como tal, tendrá la misma consideración y validez que cualesquiera otro de los documentos tradicionalmente aceptados", la tecnología requiere una aproximación diferente para abordar desde un punto de vista jurídico la utilización de ambos tipos de documentos. La mencionada Ley 30/1992 (8) reconoce en su artículo 45.5, al referirse a la incorporación de medios técnicos a la actividad de las Administraciones Públicas, que los documentos emitidos, cualesquiera que sea su soporte, gozarán de validez y eficacia siempre que quede garantizada su autenticidad, integridad y conservación. Este artículo introduce las tres cuestiones cruciales que la emisión de documentos informáticos tiene desde el punto de vista jurídico−operativo. El concepto de integridad se refiere a la lógica en el almacenamiento de la información, mientras que el de conservación hace referencia a los requisitos de seguridad existentes en el sistema informático−telemático. Ambos conceptos pueden ser abordados independientemente de la naturaleza de los datos residentes en el sistema, ya sean documentos relativos a negocios jurídicos o cualquier otro tipo de información. La responsabilidad por vulneración de los mecanismos informáticos de confidencialidad o seguridad emerge claramente en estos supuestos. Pero es quizás el concepto de autenticidad el que nos obliga a prestar una mayor atención, aspecto relacionado directamente con el de la admisibilidad del documento y evidentemente con su posible utilización como medio de prueba.

66

Precisamente, desde la perspectiva de la responsabilidad consecuencia de la generación de documentos electrónicos , hay que hablar en principio de la necesidad de esa autentificación del autor del documento. Sin entrar en las técnicas que se pueden utilizar para hacerla efectiva, mencionaremos el hecho de que precisamenta la identificación del autor permitirá exigir su responsabilidad llegado el caso. Como normas al respecto hay que mencionar una Recomendación del Consejo de Europa (14) relativa a la normalización de las legislaciones de los Estados miembros en materia de registros informáticos en aspectos como el de su conservación o admisibilidad, así como diversas normas de carácter sectorial publicadas en España. Por último comentaremos, para el caso de transmisión telemática de documentos, la responsabilidad en la que puede incurrir la empresa operadora del servicio de comunicación. También, en el caso de una transmisión EDI acordada entre las partes, cualquiera de ellas puede incurrir en responsabilidad por incumplimiento de sus obligaciones. Ambas cuestiones deben ser considedas como vulneración de un contrato previo. 6.− LA TRANSFERENCIA ELECTRONICA DE FONDOS Respecto a la transferencia de fondos por medios electrónicos deberíamos distinguir si la transferencia se ha llevado a cabo directamente entre ordenadores, o si el pago se ha efectuado por medio de una tarjeta (el conocido dinero de plástico). En el primer caso estaríamos ante una problemática similar a la del apartado anterior, pues en definitiva de lo que se trata es de asegurar la conservación y autenticidad del documento electrónico justificante de ese pago. La cuestión de la utilización de tarjetas electrónicas plantea mayores problemas, ciertamente un campo nada cómodo para el jurista dada la escasa legislación al respecto. No nos extenderemos en este tema, ya decimos que complicado. Unicamente abordaremos la cuestión de la responsabilidad para cada una de las partes intervinientes en el proceso de pago electrónico mediante tarjeta. La utilización de tarjetas electrónicas (un tipo más de contrato) se caracteriza por la intervención de tres sujetos: el usuario, el emisor y el aceptante. La responsabilidad de cada uno de ellos vendrá determinada por el incumplimiento de cualquiera de sus ogligaciones contractuales. En este sentido, nos interesa destacar algunos aspectos: al usuario siempre se le exige que sea una persona física para la exigencia de responsabilidad; el emisor tiene, entre otras, las obligaciones de claridad en el contrato, de concesión de crédito y de deber de secreto; por último, el aceptante o empresa adherida al sistema de pago con tarjeta debe cumplir con las obligaciones pactadas para facilitar el uso de ese medio de pago por el usuario. 7.− LOS CONTRATOS INFORMATICOS La responsabilidad contractual surge precisamente por incumplimiento de alguna de las cláusulas establecidas en el contrato. Ya hemos hecho diversos comentarios al respecto el hablar del intercambio electrónico de documentos y de la transferencia de fondos. Nos queda por comentar el tipo más numeroso de contratos informáticos, precisamente los de bienes y servicios. Como ya hemos señalado, la responsabilidad vendrá determinada por el incumplimento de alguna de las obligaciones de las partes. En este sentido seguiremos a Hernando Collazos (15) al diferenciar la fase precontractual de la contractual a la hora de determinar las obligaciones susceptibles de incumplimiento. En la fase precontractual las partes deberán observar diligencia debida y buena fe, sobre la base del principio de autonomía de la voluntad; en el caso de existencia de contratos de estudio y asesoría o de peritaje previo, la 67

responsabilidad se exigirá de acuerdo al Código Civil, aplicándose las Leyes 16/1993 (10), art. 1 (la expresión programas de ordenador comprenderá también su documentación preparatoria), y 22/1987 (11), art. 96 (la documentación técnica y los manuales de uso de un programa gozarán de la misma protección que los programas de ordenador). En la fase contractual, y en lo que se refiere a contratos sobre bienes, habrá de considerar la vulneración de cualquier obligación contraída en relación con el hardware (instalación y mantenimiento completo por el suministrador) o con el software (especificación clara de las responsabilidades sobre el producto y legislación aplicable). En lo referente a los contratos de servicios informáticos, habrá que tener en cuenta las características del tipo de servicio que se contrate, para delimitar las obligaciones contractuales (de desarrollo de software, de integración de sistemas, de suministro, de escrow ...) 8.− LAS BASES DE DATOS Especial mención ha de hacerse respecto a los contratos sobre Bases de Datos, por la problemática que plantean debido a los diferentes sujetos que pueden intervenir en su utilización. Si como señala Páez Mañá (16), entendemos por Base de Datos (BD) "a todo conjunto o colección de datos, obras, documentos o material informativo, seleccionado, ordenado, organizado y almacenado en cualquier tipo de soporte apto para ser tratado informáticamente, mediante procedimientos automatizados que permitan ulteriormente la recuperación y transmisión de la información que se precise", tal definición nos sugiere la diversidad de sujetos que intervienen en la creación y utilización de la información residente en una BD. Desde el punto de vista de la responsabilidad, por tanto, cualquiera de estos sujetos podrán ser requeridos para la depuración de aquélla cuando incumpla alguna de sus obligaciones. La definición de BD expuesta nos obliga ha hacer una enumeración de esos sujetos, con el objetivo de clarificar sus responsabilidades, todo ello conforme a la Ley 22/1987 (11) y a las demás leyes de protección de datos: creador (responsabilidad por inexactitud en los datos), distribuidor (por deficiencias en el servicio), indexador e interrogador (por errores en sus funciones), usuario (por utilización incorrecta de la BD). Pero quizás más interesante, por lo novedoso de la norma y su espíritu garantista, es hacer referencia a la Propuesta 92/C 156/03 (17), que anticipa en sus considerandos que en la actualidad la legislación vigente en todos los Estados miembros no protege claramente las BD, alineándose en algunos de sus postulados con las leyes de propiedad intelectual respecto a la consideración de las obras originales. Esta Propuesta de Directiva aborda de manera indirecta la cuestión de la responsabilidad en varios puntos, emplazando en cualquier caso a los Estados miembros para que prevean medidas de reparación por violación de los derechos previstos en la Directiva (art. 10). 9.− EL FLUJO INTERNACIONAL DE DATOS La problemática jurídica del FID surge por la necesidad de armonizar las diferentes legislaciones en materia de protección de datos para los países que participen en la transferencia de los mismos. Como la armonía completa en la práctica parece imposible, la norma renuncia a exigirla en términos de igualdad y opta por hablar de equivalencia. Así se manifiesta el citado Convenio 108 y la propia LORTAD en sus artículos 12 y 32 respectivamente. La responsabilidad de alguna de las Partes por infracción de la normativa de FID es exigible en los términos manifestados en el propio art. 12 del Convenio 108 (una Parte no puede prohibir o someter a una autorización 68

especial los flujos transfronterizos de datos, salvo las excepciones enumeradas en el mismo artículo) o en el art. 17 de la LORTAD (se exige que el país destino tenga una protección "equiparable", además de la autorización de la APD). Se pretende, eso sí, y como señala la Memoria explicativa del Convenio 108, de 28 de enero de 1981, en su apartado 9, controlar la información sin crear trabas a su libre circulación, pero también sin renunciar a armonizar las legislaciones de los Estados miembros, como señala en su punto 20. La cuestión merece una especial atención, pues hay que considerar que, como indica Piera (19), "la industria de la información no se hubiera desarrollado de la manera en que lo ha hecho si no hubiera existido una real libertad en el flujo de datos transfrontera". Una aproximación mayor al FID nos llevaría a enumerar los principios que lo regulan, señalados por Estadella Yuste (18), uno de los cuales es precisamente el de responsabilidad, principio que, como ya hemos visto, regula cualquier transferencia de datos, sea internacional o no. La imputación de la responsabilidad a nivel del FID se concreta en la necesidad de determinar cuál es el titular del fichero, dilucidando los posibles casos de responsabilidad compartida por cualquiera de las personas involucradas en las operaciones con los ficheros transferidos. Una vez determinado este titular del fichero, habrá que ver cuál de sus obligaciones ha incumplido con el fin de exigirle la correspondiente respondabilidad (estas obligaciones podrán referirse, como ya se ha comentado en otro punto, a la propia transmisión, o a cuestiones que afecten específicamente a derechos reconocidos a los afectados en lo referente a la protección de sus datos personales). 10.− ALGUNOS CASOS PARTICULARES Según una noticia aparecida en la prensa (20), durante el primer año de funcionamiento de la APD las multas impuestas por infracciones a la LORTAD ascendieron a 80 millones de pesetas, destacando (70% del total) las denuncias presentadas por los ciudadanos vinculadas a ficheros de solvencia o insolvencia patrimonial (una vez más emerge la cuestión económica como motor de exigencia de responsabilidad) y detectando como infracciones principales la utilización incorrecta del censo electoral y la negativa a que el afectado ejercite su derecho a la autodeterminación informativa respecto a ficheros de morosos. Una cifra monetaria no tiene demasiado sentido si no se compara con otras, por lo que el dato anterior aislado no da demasiada idea acerca de la importancia de la magnitud. Sin querer entrar en valoraciones económicas, sólo introduciré la cantidad expresada por Montes (21) al afirmar que las pérdidas de negocio de los fabricantes de software por el uso ilegal del mismo en España y en el año 1989 ascendieron a 80.000 millones de pesetas. Aunque ya digo que no pretendo entrar en ninguna valoración, a primera vista parece que los ingresos por vulneración de la LORTAD están muy lejos del valor del fraude por uso de software ilegal (todo ello, aunque salvando los distintos criterios de medición de ambas magnitudes, teniendo además en cuenta que entre una cifra y otra han transcurrido cuatro años). Hemos dado un par de cifras con el único objetivo de fijar un punto de referencia. No es de extrañar, pues, que las empresas y demás entidades estén un tanto motivadas por clarificar su posición en lo referente a la protección de datos, especialmente aquéllas con una cierta importancia que les impulse a demostrar de cara a la sociedad su preocupación por estos temas. En este sentido citaremos algunos ejemplos de posturas adoptadas en lo referente a la exigencia de respondabilidades en casos específicos. • TELEFONICA Con el objeto de analizar la incidencia de la LORTAD en Telefónica (España), la Comisión de Gestión de Recursos Humanos y Medios de Apoyo de esta empresa aprobó la creación de una Comisión 69

Interdepartamental a finales de 1992. La consecuencia fue la elaboración de una normativa interna a modo de código tipo, tal como señala el art. 31 de la citada Ley, donde se establecían determinadas condiciones para la empresa responsable de los ficheros de datos personales de acuerdo con la norma (22). El texto establece en su introducción el deber de Telefónica de cumplir con las obligaciones que para los titulares de ficheros de datos personales dispone la LORTAD. Así lo exige esta titularidad, como también la existencia de contratos de cesión de datos de personas físicas para su tratamiento automatizado y la publicación de repertorios de servicios de telecomunicación (las conocidas guías telefónicas). Por responsable del fichero entiende "la persona física que decide acerca de la finalidad, contenido y uso del tratamiento, garantizando la integridad y confidencialidad del fichero, y determinando los controles que deben aplicarse para proteger la información", en una clara refundición de las definiciones expuestas en el Convenio 108 (art. 2 d) y en la LORTAD (art. 3 d) y habiendo excluido previamente a las personas jurídicas. En este sentido, uno de los aspectos que trata el código tipo es el de la determinación del responsable concreto dentro de la jerarquía de mandos, dependiendo de si se trata de un fichero corporativo o no corporativo, precisando que en todo caso sólo existirá un único responsable de cada fichero, en relación con el art. 8 a) del Convenio 108 y del apartado 32 de su Memoria explicativa. También trata otras obligaciones cuyo incumplimiento puede producir la exigencia de responsabilidad, en evidente referencia a la LORTAD: integridad y seguridad de ficheros; seguridad en los edificios; garantía de medidas de orden técnico y organizativo; deber de secreto; garantías en el acceso; creación de ficheros; recogida, utilización, conservación y cancelación de los datos; notificación e inscripción registral de ficheros; etc. Incluso aborda, como no podía ser de otra manera en una empresa de telecomunicaciones, la cuestión del movimiento internacional de datos. • U.N.E.D. • La Universida Nacional de Eduación a Distancia (España) se planteó la necesidad de adoptar una disposición reguladora de sus archivos con datos de carácter personal, en cumplimiento de la LORTAD. Una Resolución de la U.N.E.D. (23) establece que los responsables de los ficheros automatizados (citados, tanto los ficheros como sus responsables, en un ANEXO de la propia Resolución) adoptarán las medidas necesarias para asegurar el uso adecuado de los archivos. Concretamente la Resolución enumera dos ficheros afectados por la misma, el Fichero Automatizado de Gestión de Personal y el Fichero Automatizado de Gestión Académica. En ambos casos el responsable es el Gerente de la Universidad. También reconoce los derechos de acceso, rectificación y cancelación de los afectados, incluyendo en el mencionado ANEXO de la Resolución otras informaciones relativas al uso de los ficheros. 11.− CONCLUSION La humanidad ha construido la idea del daño paralelamente a la del resarcimiento. Salvo contadas ocasiones de actitudes mesiánicas individuales o colectivas, quien ha recibido el daño ha buscado su resarcimiento, incluso, y especialmente, en aquellos que eran material y moralmente irreparables. Refugiándose en la nada criticable postura de obtener lo que se pueda, los sujetos afectados se han contentado con lo que las leyes en cada momento vigentes han dispuesto devolverles. Lejos, por fortuna, de la postura que medía la responsabilidad exclusivamente por el resultado, totalmente 70

independiente de la voluntariedad y del arrepentimiento, bien es cierto que seguimos manteniendo la necesidad de la compensación, a mi juicio comprensible en la mayoría de los casos. En este análisis que ahora concluimos ha quedado demostrada la importancia que la exigencia de responsabilidad, directa o indirectamente, tiene en lo referente a la legislación sobre protección de datos, con constantes referencias a la misma. El problema más importante se plantea sin duda en lo referente al flujo internacional de datos por el gran volumen de información que genera, tanto de contenido económico como científico y social e incluso, cada vez más, policial (baste citar como ejemplo el Sistema de Información de Schengen, creado a partir de un Acuerdo en 1985 al que se adhirió España en 1990; la utilización de este SI tiene como objetivo optimizar los controles fronterizos para preservar el orden y la seguridad). La cuestión de la responsabilidad queda aquí especialmente comprometida al existir un potencial conflicto entre los intereses y las normativas internas de cada Estado. En todos los casos, eso sí, el legislador avanza enormemente en la configuración de la norma cuando determina quién va a ser finalmente el responsable de entre todos los posibles. REFERENCIAS: • Cit. en "Lecciones de Teoría del Derecho y Derecho Natural"; Antonio Fernández−Galiano, Benito de Castro Cid; Ed. Universitas S.A., 1994 (pág. 423). • "El derecho a la autodeterminación informativa"; Pablo Lucas Murillo; Ed. Tecnos, 1990 (pág. 117). • Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal; BOE de 31 de octubre de 1992. • "El derecho a la protección de la vida privada en la jurisprudencia de Tribunal Europeo de Derechos Humanos"; Carlos Ruiz Miguel; Cuadernos Civitas, Ed. Civitas, 1994 (pág. 34). • "La responsabilidad civil del profesional informático"; Emilio del Peso Navarro; BASE INFORMATICA nº22, abril 1993 (pág. 46). • Convenio núm. 108 del Consejo de Europa sobre la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal; BOE de 15 de noviembre de 1985. (7) "Las Fuentes del Derecho"; Javier Pérez Royo; Ed. Tecnos, 1988 (pág. 164 y ss). (8) Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común; BOE de 27 de noviembre de 1992. (9) Real Decreto 1332/1994, de 20 de junio, por el que se desarrollan determinados aspectos de la LORTAD; BOE de 21 de junio de 1994. (10) Ley 16/1993, de 23 de diciembre, de incorporación al Derecho español de la Directiva 91/250/CEE, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador; BOE de 24 de diciembre de 1993. (11) Ley 22/1987, de 11 de noviembre, de Propiedad Intelectual; BOE de 17 de noviembre de 1987. (12) Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia de Protección de Datos; BOE de 4 de mayo de 1993. (13) "Derecho Informático"; Miguel Angel Davara Rodríguez; Ed. Aranzadi, 1993 (pág. 391). 71

(14) Recomendación R(81)20 del Comité de Ministros del Consejo de Europa, de 11 de diciembre de 1981, relativa a la armonización de las legislaciones en materia de exigencia de un escrito y en materia de admisibilidad. (15) "Contratos informáticos: consideraciones generales"; Isabel Hernando Collazos; NOVATICA nº 109, mayo/junio 1994 (pág. 71). (16) "Régimen jurídico de las bases de datos"; Jorge Páez Mañá; Ponencia 8, II Jornadas sobre Abogacía e Informática, 21 y 22 de abril de 1994; Ilustre Colegio de Abogados de Barcelona. (17) Propuesta de Directiva 92/C 156/03, del Consejo, relativa a la Protección Jurídica de las Bases de Datos; DOCE de 23 de junio de 1992. (18) "La protección de la intimidad frente a la transmisión internacional de datos personales"; Olga Estadella Yuste; Ed. Tecnos, 1995 (pág. 100). (19) "El flujo de datos transfrontera ¿nos debe preocupar?"; Fernando Piera; NOVATICA nº 74 (pág. 33). (20) Diario "Heraldo de Aragón" (España); 7 de julio de 1995. (21) "La importancia de utilizar software legal"; Guillermo Montes; BASE INFORMATICA nº 18, noviembre 1991 (pág. 32). (22) "Aplicación en Telefónica de la Ley Orgánica reguladora del tratamiento automatizado de datos de carácter personal"; Comisión de Gestión de Recursos Humanos y Medios de Apoyo; Instrucción nº 3, 2ª edición, julio 1994; Telefónica de España, S.A. (23) "Resolución de 19 de julio de 1994, de la Universidad Nacional de Educación a Distancia, sobre regulación del tratamiento automatizado de los datos de carácter personal (LORTAD)"; Gerencia de la U.N.E.D; B.I.C.I. nº 2/94. 26.−VIOLENCIA EN INTERNET, ¿QUIÉN DEFIENDE A LOS INTERNAUTAS?. SOBRE EL ABUSO DEL CORREO ELECTRÓNICO. Capítulo I: Introducción "La Violencia es reconocida como tal tanto por la víctima como por el perpetrador, y por todos aquellos que tienen conocimiento de ella. La atrocidad nunca equilibra ni rectifica errores del pasado. La violencia simplemente arma al futuro para mayores violencias. Se perpetúa en sí misma. Una forma bárbara de incesto. Cualquiera que comete una violencia comete también todas las violencias futuras generadas por ella. Los Apócrifos de Muad'Dib" Si consideramos el avance de la informática y como ha dejado relegado al Derecho es que podemos entender el porque en un espacio virtual, tan claramente humanizado para algunos, y para otros, cual Toffler, exponen que es un sitio donde el humano dejará de ser humano para incorporarse a una sociedad globalizada homogeneizante. Consideramos claramente posible la violencia por medio del Internet. Muchos para poder aplicar la legislación sobre Internet la han hecho pasar por alguna forma de Medio de Comunicación, y si es para nosotros claro que existe Violencia en los medios de prensa escritos, radiales y televisivos, por analogía podemos considerar que el Internet puede ser susceptible de poseer dicha Violencia. 72

El Capítulo II, nos presentará la conceptualización de Violencia, donde hemos trabajado fundamentalmente a dos niveles, utilizando una suerte de división de la Violencia, dependiende de cual sea el enfoque que se utilize para analizarlo. La Violencia Objetiva versus la Violencia Subjetiva. Es claro para nosotros que el ambito personal debe ser inviolable, por lo cual cualquier forma de vulneración de dicho espacio sería una forma de violencia (sea esta efectivamente provocada por el emisor de la violencia, o sea esta interpretada por el receptor de la violencia). Y finalmente se nos presenta la Violencia dentro del Internet y como esta se manifiesta. Si bien es cierto que Internet presenta diversas areas (o Herramientas como las definen mayoritariamente los "gurues" del Internet), consideramos que para el presente trabajo el área de E−mail (Correo Electrónico), es el espacio donde podemos buscar el planteamiento teórico que en el capítulo anterior habiamos planteado. El Capítulo IV, plantea la busqueda de la actual legislación y como esta puede ser aplica al ambito del Internet, tal como sucede en otros países, asimismo se tratará de presentar la jurisprudencia y legislación de otros países y efectuar una tarea de Derecho Comparado, buscando tener una propuesta clara y concreta sobre aquellos aspectos que una Legislación Nacional debería tener, para proteger a los Navegantes, puesto que es el Estado quien debe estar encargado de proteger a los Internautas. Finalmente se presentarán las conclusiones del trabajo donde se constatará si la premisa de la posibilidad de Violencia en Internet es real, y si hay algun camino legal para que los usuarios no esten desprotegidos frente a la Violencia que se pudiera generar en esta nueva realidad. Debemos dejar en claro que consideramos que el Internet puede resultar siendo uno de los espacios democráticos de mayor relavancia actual, puesto que cada usuario tiene las mismas posibilidades (técnicas mas no intelectuales) de acceder a la información, puediendo ser utilizado el Internet no solo para informarse sino para comunicarse con otros usuarios, quizás la experiencia personal del haber podido trabajar con doctores en leyes siendo aún estudiante, y haberlos podido tratar de igual a igual, puesto que en la Red todos se ayudan, siendo esto uno de los ultimos lugares sociables y sociabilizantes del mundo. Capítulo II: Violencia 2.1 Definicion de Violencia Para el presente trabajo requerimos establecer claramente cuales son los parámetros en los cuales estamos definiendo la Violencia. Hemos considerado conveniente definir la violencia desde dos perspectivas claramente definidas, desde la perspectiva de aquel que genera la agresión, de modo tal que esta sería una Violencia Objetiva. Y la segunda perspectiva es desde aquel que recibe un estímulo externo a él y lo considera, (al hecho o estímulo externo) como una agresión a su ser (sea a sus pensamientos, creencias, ideologías, etc.) Si bien es cierto que nos basamos en los conceptos de Violencia fuera de un mundo virtual, consideramos que no existen mayores diferencias en dichos ambitos, puesto que el mundo virtual es una invención del ser humano, por tanto tiene los mismos principios de toda creación humana no virtual. La sociedad pueda modificarse en su estructuración, dentro de una sociedad virtual, pero seguirá definiendose como como sociedad, tal y como la conocemos ahora. 2.1.1. Violencia Objetiva "La conducta agresiva, entendida de esta manera, es una acción intencional, ejecutada con propósitos definidos y dirigida hacia objetivos anticipadamente establecidos".

73

Estamos planteando como noción de violencia objetiva aquella en la que el emisor es consciente de que esta agrediendo, o que acción puede resultar entendida como una agresión por aquel que recibe el hecho ejecutado. 2.1.2. Violencia Subjetiva En cambio la violencia subjetiva esta relacionado a como el que recibe un hecho analiza este como atentatorio contra su intimidad personal, o su integridad este referida a la integridad física, psiquica o moral. Debe tenerse en cuenta que puede que el emisor del hecho no haya tenido la intención de generar alguna forma de violencia, pero la generá; más el caso de que el emisor sepa las consecuencias y de manera intencional genere alguna forma de agresión no queda solamente en la violencia subjetiva sino en la objetiva. 2.2 Areas del Internet donde la Violencia es Manifiesta Internet es un espacio virtual, más ello no significa que ha dejado de ser real. Ha sido creado por seres humanos, que cada día se inter−relacionan por este medio, tiende por tanto a tener presentes las relaciones humanas, tales y como se dan fuera de este ambiente virtual. Amistad, Compañerismo, Enamoramiento, Violencia; estos hechos tambien se dan dentro de la Red, pero debemos primero establecer ciertas premisas que son aquellas que nos permitirán identificar, claramente, donde la Violencia es manifiesta dentro de la Red. Primero, una de las grandes posibilidades de democratización de la sociedad, al permitir que todos los individuos puedan expresarse libremente, sin mayor restricción que el acceso a un computador, ha resultado una de los avances mas notables en sociabilización y en ejercicio de los derechos humanos, que se han podido dar desde la idea francesa de derechos humanos. Pero conjuntamente con esta posibilidad de expresión, llega la otra cara de la moneda, el "mal uso" de este medio. Se ha convertido la red en espacio donde cada cual puede exponer lo "que cree que es verdad", o peor como espacio de liberar su "yo interior" de forma desmedida, y muchas veces descontrolada. Cabe citar aquí las páginas web pornográficas (en especial las de pedofilia), aquellas que se utilizan como amenaza o amedrentamiento. Segundo, no es solamente la web el único espacio en Internet. Es claro que (la web) es un espacio multimedia, similar a una gran enciclopedia, o base de datos hipertextual. Pero lo que realmente se utiliza en mayor medida para la comunicación entre los usuarios del Internet, es el correo electrónico, herramienta basada en formato texto, que permite el envio de mensajes de manera rápida, confiable y segura (segura si se utiliza algun tipo de herramienta de seguridad, del tipo criptografica). Además el uso, cada vez más frecuente y necesario, de las listas de interes, la convierten en el espacio sociabilizador por excelencia de la Red. Más el spam mail y el junk mail, estan convirtiendo a esto en una pampa donde cualquiera puede mandarte un mail impunemente, violando el area de tu intimidad personal, sin ningun reparo. Entonces definidas las dos áreas donde estableceremos el análisis del uso de la Violencia en Internet comenzaremos un proceso de investigación más preciso en cada area, aunque de manera extensiva en lo referido al correo electrónico. Asimismo no debemos dejar de mencionar que existen los newsgroups (foros de discusión) similares a las listas de interes pero con un uso más restringido puesto que uno escoge que mensajes va a recibir. Existe en IRC (y demas herramientas de Chat), que permiten conversaciones en linea en canales adaptados para ello, que tienen la posibilidad de convertirse en espacios de compartir información, pero cuya finalidad primordial esta siendo utilizada en la diversión. Capítulo III: Violencia en Internet 3.1 Violencia por medio del Correo Electrónico El correo electrónico es la herramienta más utilizada dentro del Internet, por su versatilidad y dado su fácil 74

manejo, que no requiere equipos muy sofisticados para poder ser utilizado. Pasa de los sistemas on−line (tales como los que se utilizan en los terminales de la Universidad), hasta los que se utilizan en off−line (fuera de linea). Todo usuario que desea tener acceso a esta herramienta tiene que obtener una dirección de correo electrónica, la que se puede obtener de alguna institución educativa, organización, empresa o proveedor de Internet. Esta dirección contiene información sobre el proveedor de acceso (la institución que le esta brindando el acceso a internet) y sobre el usuario. La parte del usuario se denomina login. Esta parte puede ser propuesta por el usuario, y por lo general se compone de 8 caracteres, de modo tal que es muy difícil determinar a que usuario pertenece tal dirección, a menos que se tenga un trato frecuente con el mismo o exista un directorio de direcciones, similar a las paginas blancas, donde se pueda correlacionar al login con el usuario. Ahora bien estas bases de datos son para ubicar a un usuario, mas muchos de los proveedores de acceso a internet no permiten acceso a esta información, por considerarla parte del área de privacidad del usuario. Al igual que es muy díficil ubicar a un usuario determinado por solo su "login" es más díficil aún determinar sus gustos o preferencias, por lo que es muy dificultoso para las empresas que se dedican al "marketing virtual", el determinar cuales son sus usuarios potenciales para sus campañas de propaganda. Es por esto que se basan en las listas de interes, que ya tienen agrupados a los usuarios bajo determinada temática. Más una de las políticas claramente definidas entre las listas de interes, es el de evitar el uso de las listas como medio de uso del Spam o el junk mail, ambas prácticas consideradas "correo no solicitado", por lo tanto dicho e−mail que nos puede llegar esta ingresando al ambito de nuestra casilla (buzón) de correo, de manera no solicitada, por ende se esta ejerciendo una forma de violencia (agresión) sobre nosotros, no solo de una manera objetiva (por parte del perpetrador) sino tambien de manera subjetiva (puesto que muchos de los mensajes no tienen ninguna relación con la temática de la lista y lo "cortan" el normal convivir en la lista de interes). No olvidemos entonces que nos enfrentamos a dos posibles formas de ejercer la violencia por medio del correo electrónico: una de ellas es el Junk Mail (Garbage Mail) "Correo Basura", y el Spam Mail, que para este trabajo definiremos como "Correo Comercial No Solicitado". Asimismo existen dos ambitos donde pueden estar involucrados los usuarios, si es que el correo (sea spam o junk mail) les llega directamente a su correo electrónico personal o si este mensaje les llega por medio de una lista a la que estuvieran suscritos. 3.1.1. Junk Mail Se denomina junk mail o garbage mail, al correo basura, que por lo general no tiene caracter comercial, pero si es una "baratija" (la traducción literal de junk es baratija), es decir son mensajes que llenan el buzon, incomodando. Se caracterizan por que son enviados en su mayoría desde direcciones no anónimas, sino por personas que siguen una determinada cadena. Los casos mas frecuentes de este fenómeno son las llamadas "cartas cadenas" (chain letter), que dicen por ejemplo que de no enviarse miles de copias de dichos mensajes pues uno tendra años de mala suerte, lo que existía de una manera real, que son las cartas cadenas, han pasado al formato virtual, con una gran ventaja, que en tan solo unos segundos se pueden distribuir miles de cartas, a un costo infimo. Otra forma de "junk mail", resultan siendo las cartas pseudo−humanitarias, en las que se indican que un niño (niña en la mayoría de los casos) se encuentra gravemente enfermo y que desea que le envien un mail, la mayor cantidad de personas. Esto ocasiona cadenas interminables invitando a participar en esta "jornada humanitaria", pero resulta siendo que nunca existio dicho niño o niña. Tambien se deben mencionar como junk mail los mensajes que dicen la existencia de "Virus por medio de correo electrónico", se ha demostrado que no se puede enviar mensajes con virus en el texto, es decir esta fue 75

una mentira (o falacia) inventada por algun "cómico" y que esta dando la vuelta al mundo cada instante. Ahora bien de que modo estos mensajes afectan la intimidad personal, la vulneran o la violentan. Es claro que para poder recibir estos mensajes uno tiene que ser parte de una lista de direcciones electrónicas que aparecen en el header (cabezera) del mensaje. En los casos de usuarios más avanzados que utilizan estas herramientas, procuran colocar a los usuarios en una bcc: (blind carbon copy) de modo tal que no aparecen todas las direcciones a la cual se ha enviado dicho "junk mail", mas esto es considerado una falta de cortesía (ver lo referido a net−etiquet), y además una violación clara del espacio de intimidad, pues en la mayoría de los casos estos mensajes no tienen más función que: "llenar el buzon de correo", quitan tiempo. No hay una legislación clara frente a estos mensajes, de corte no comercial, puesto que se consideran "inofensivos", más es claro que deberían estar normados tipo los mensajes spam. Tal como hemos planteado como hipótesis de trabajo, en que el buzon de correo electrónico resulta siendo parte de nuestra intimidad, es por ello que un envio no autorizado (ni solicitado) resulta siendo perjudicial, y por lo tanto atentatorio contra el usuario, que ha solicitado esta acceso a internet, para otras finalidades. Tambien es claro que no existe una conciencia de "cultura internet". 3.1.2. Spam Mail Consideramos que la definición que ofrece la S 1618 ES, en su propuesta para el 105 Congreso de los Estados Unidos, en su sección 306 nos servira para determinar que es lo que designamos "Spam mail": (1) COMMERCIAL ELECTRONIC MAIL− The term `commercial electronic mail' means any electronic mail that−− (A) contains an advertisement for the sale of a product or service; (B) contains a solicitation for the use of a telephone number, the use of which connects the user to a person or service that advertises the sale of or sells a product or service; or (C) promotes the use of or contains a list of one or more Internet sites that contain an advertisement referred to in subparagraph (A) or a solicitation referred to in subparagraph (B). Mientras que el "junk mail" puede considerarse en cierta medida inofensivo, lo mismo no ocurre con el "spam mail", puesto que para ello se requiere contar con una base de datos en donde se encuentren los nombres de los usuarios a los cuales se les esta remitiendo esta información. Es decir las direcciones electrónicas de los usuarios estan constando en alguna compilación, más dichas compilaciones en muchos casos son "paquetes" de direcciones, que se encuentran por medio de "data mining" Es conveniente presentar las definiciones a las cuales se llego, durante el debate sobre SPAM, en el foro de "Abuso de Correo Electrónico", dicho debate que se tuviera con Jesus Cea Avion , es más que claro para la definición del Spam, en la medida que no se le ve únicamente como un fenómeno comercial, puesto que hay que tener en cuenta que términos como junk mail y spam mail son similares, y hasta en muchos casos se habla de spam mail cuando se quiere referir a toda forma de correo no solicitado. > Si bien conocemos que el "spam" es cualquier mensaje de caracter > comercial que se envie a alguna direccion de correo electronico, o a > una lista de interes, es con un "animus" de lucro, en un caracter

76

> estricto. Es decir que un mensaje sin "animus" de lucro no seria > spam?, esta es mi pregunta. Yo nunca he limitado la definición de "spam" a "ánimo de lucro". Yo reconozco el "spam" cuando lo veo };−), y dar una definición precisa y objetiva es complicado: * Difusión de información a través de una lista de correo, contraviniendo sus normas. Por ejemplo, si una lista de astronomía veta el correo comercial, no podemos anunciar nuestros telescopios, aunque su temática sea "relevante". * Tampoco, en buena lid, podemos utilizar la lista de usuarios de la lista (obtenible con un comando "who" sobre el programa majordomo que la gestiona) para distribuir el mensaje "por fuera" de la lista. El problema es que probar el "mal uso" de esa información es complicado. Mi política habitual es configurar mis listas para que los comandos administrativos sean "moderados". Es decir, el moderador/propietario de la lista debe aprobar los comandos administrativos de los usuarios. * Difusión de información no relevante a la temática de una lista de correo dada (utilizada como transporte), *AUNQUE* la información nos resulte de interés. * Recepción de información, comercial o no, sin haber solicitado previamente nuestra inclusión en la base de datos que se utiliza para su difusión. * Empleo de técnicas "bulk mailer". Es decir, si el mensaje es general para todos los destinatarios, es SPAM. Si el mensaje es una comunicación personal de otro "ser humano", que ha obtenido mi email de mi web −por ejemplo− no es SPAM. Al menos no si el tema del email es relevante con las áreas de interés expresadas en mi web. Idem si ha obtenido mis datos de un mensaje mío en las news, etc. En general, salvo casos muy concretos, no considero "SPAM" la comunicación persona−persona que se establece cada día vía email/news. Cuando la comunicación es "industrial", sí. De todas formas, a veces, no hay más remedio que "caer" en el SPAM :). En ocasiones se dice que las personas interesadas en un tema "X" estarán suscritas a una lista de correo sobre el mismo; sólo es cuestión de encontrarla. Lamentablemente el 95% de las personas interesadas en dicho tema ni siquiera saben que existe esa lista :). Fijar el límite entre lo que es "SPAM" y lo que no es complicado. La mayoría de los casos son "sangrantes" y no dejan lugar a dudas. Pero si yo envío información sobre un seminario de, digamos, seguridad informática a la lista de proveedores de internet, ¿Es SPAM?. Dado que una de las responsabilidades de un administrador de un ISP es la seguridad, probablemente no se pueda considerar SPAM. Pero dado que la información tiene carácter comercial, ¿es SPAM?. :)

77

En cualquier caso, en el 99.5% de las ocasiones el SPAM es muy evidente y muy poco sutil. Recibir de vez en cuando un mensaje que no se sabe cómo clasificar no es preocupante (aunque puede condicir a cambiar las normas de una lista de correo, haciéndolas más "precisas" en cuando a lo que se permite y lo que no) es "aceptable". Sobre todo si la duda la tienes una vez por semana y el SPAM que no dudas reconocer como tal consiste en 10−20 mensajes diarios. Para concluir con esta parte sobre el Spam Mail debemos indicar, que de reciente data es la noticia que los grupos anti−spam y los grupos de tele−marketing estarían llegando a un acuerdo, posterior a la enmienda de la Consumer Anti−Spamming Act. Javier Villate lo dice con estas palabras: "Las listas opt−out invitan a los usuarios a registrar sus nombres y direcciones de correo electrónico en una base de datos que los vendedores podrán utilizar para identificar a quienes no desean recibir correo comercial no solicitado. Los nombres de los usuarios que aparecen en esas bases de datos serían posteriormente eliminados de las listas de envío de los vendedores. Pero los activistas contrarios al correo basura prefieren el sistema opt−in, pues en este caso los vendedores sólo pueden enviar sus mensajes publicitarios a quienes expresamente lo soliciten". Capítulo IV: Legislación Aplicable Si bien es cierto que el Internet fue creado hacia finales de los 60's, es recien a principios de esta decada, en especial despues de la creación de la Web (World Wide Web) en 1993, que los diversos estados comienzan a mirar hacia el Internet, las posibilidades de negocios, la sociedad virtual, los denominados "netizen's", y los fenómenos que se estaban dando, es por ello que comienzan los primeros esbozos de legislaciones sobre Internet, en especial dedicadas a la temática de la Propiedad Intelectual (ver los White Paper, de USA;). La OMPI y la WTO resultaron entes propulsores de normativas internacionales para buscar el arbitraje y la mediación en la problemática. Pero es de notar que las normas que se dieron iban dirigadas, más que nada, hacia los aspectos de la WEB, dejando de lado la información que corria por medio del Correo Electrónico, asimismo otro instrumento de telecomunicaciones, como resulto siendo el fax, tuvó los problemas que luego fueron transportados hacia el Correo electrónico, como son las cartas cadena y los spam mail. Era necesaria una legislación, pero hasta el momento solo Estados Unidos tiene una legislación (que resulta de una modificatoria de la "Communications Act of 1934 to improve the protection of consumers against `slamming' by telecommunications carriers, and for other purposes.", y no una legislación destinada hacia el Internet. Como hemos expuesto lineas arriba debemos tener en cuenta que la Sociedad Virtual siga dependiendo de los seres humanos como tal, con relaciones similares, y por ende son aplicables las normas que rigen la vida "no virtual", sin que lo "virtual" afecte en sobremedida, pero el problema se da cuando se tiene que definir la jurisdicción a la cual se solicita la defensa de un derecho. Teniendo en cuenta que en el Internet, una vez conectado se rompen toda forma de fronteras, se pueden delimitar puntos de origen más no puntos de encuentro, o puntos de pase de la información, es decir una persona en Hong−Kong usando una cuenta de correo en la web en Dinamarca, puede enviar un spam mail a usuarios en "n" países (de manera simultanea), y muchos de esos usuarios a su vez tienen sus cuentas en servidores de otros países. Es decir ¿a quién acudimos? Debemos destacar que en lo que se refiere a una normativa hay avances claros que se estan determinando por parte de los mismos usuarios de la Red. Es un auto−control que esta favoreciendo, y permitir formas de mediación (y negociación) para la resolución de problemas. Entre las normativas debemos destacar: El Net−Etiquet. El memo que enviara Sally Hambridge, de Intel Corporation, sobre Netiquette Guidelines, es bastante conciso sobre el tema, definiendo a la Net−Etiquet, como las normas para que los nuevos usuarios (y los ya existentes en la Red) puedan interactuar en este ambiente de una manera correcta. Estas normas son 78

mas que nada un control moral de la vida "virtual", la transgresión de las normas, por lo general es controlada por los mismos usuarios que se vieron afectados, es una forma de control "por propia mano". "In the past, the population of people using the Internet had "grown up" with the Internet, were technically minded, and understood the nature of the transport and the protocols. Today, the community of Internet users includes people who are new to the environment. These "Newbies" are unfamiliar with the culture and don't need to know about transport and protocols. In order to bring these new users into the Internet culture quickly, this Guide offers a minimum set of behaviors which organizations and individuals may take and adapt for their own use. Individuals should be aware that no matter who supplies their Internet access, be it an Internet Service Provider through a private account, or a student account at a University, or an account through a corporation, that those organizations have regulations about ownership of mail and files, about what is proper to post or send, and how to present yourself. Be sure to check with the local authority for specific guidelines." (Sally Hambridge) B) La segunda forma de control que se esta presentando esta relacionada a las normativas para evitar el Abuso del Correo Electrónico por los proveedores de acceso a Internet (sobre todos aquellos de carácter académico). Son ellos quienes estan promoviendo esta llamada "Cultural Internet". Como proyecto piloto se ha creado el "Comite de Arbitraje", en la RedIris, que se encargará de los casos, entre usuarios sobre temas relacionados a spam mail, junk mail, asimismo otros problemas relacionados al abuso y con ello la agresión a otros usuarios, de los servicios de correo electrónico. 4.1 Legislación Nacional Debemos indicar que dentro de lo que es Internet, el Estado Peruano no ha emitido normativas directas (más algunas indirectas tales como la indicación en la ley de Propiedad Intelectual a "otros medios informáticos", puede interpretarse como que se refiere al Internet). Más las normas relacionadas a Garantías Constitucionales, en especial al Habeas Data, que nos permite intentar defendernos de las formas de spam mail. El Artículo 200, inciso 3. Constitución de 1993 (Perú): "La acción de Hábeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 2, incisos 5,6 y 7 de la Constitución". Para mayor referencia: Artículo 2, inciso 6, Constitución de 1993 (Perú): "Toda persona tiene derecho: A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar." En la Constitución Argentina no esta declarado explícitamente el Hábeas Data (con un artículo independiente), sino que se encuentra dentro de un artículo en el Capítulo II, "Nuevos Derechos y Garantías". El artículo en cuestión es el número 43 y dice: " ()Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística. ()". Si bien la legislación peruana permite aplicar el Hábeas Data a otros ambitos, en lo que respecta a información contenida en bases de datos, resulta siendo la constitución argentina quien tiene un claro adelanto en esta materia al estar declarada explícitamente la norma con lo que respecta a este punto.

79

Y la solución no se encuentra solamente en "crear una figura penal" para este tipo de actos, se requiere una reglamentación del artículo del Hábeas Data (tanto en el Perú como en Argentina), que delimite el tipo de información que pueden recabar estas bases de datos, asimismo debe indicar como se puede solicitar el retiro de nuestro nombre o datos de determinada base de datos (indicando los procedimientos para ello), similar (en parte a la normativa norteamericana, recientente enmendada por el Congreso Norteamericano). 4.2 Legislación Extranjera Ya hemos hecho por lo menos un análisis comparativo con la legislación argentina, que concuerda con casi todos aquellos países donde las Garantías Constitucionales de Habeas Data se dan. Pero debemos dejar en claro que la única legislación directamente relacionada con el problema del SPAM, es la S 1618 ES, de Estados Unidos, denominada "Consumer Anti−Spamming Act". Pero dicha norma esta siendo cuestionada por los activistas anti−spam porque la consideran beneficiaria hacia los que utilizan estas técnicas antes que prohibitivas directas. Asimismo a nivel de jurisprudencia cabe citar el artículo de Richard Raysman and Peter Brown"Junk E−Mail and On−Line Services: Unspreadable 'Spam'" donde se analizan varios de los casos que han llegado hasta la Suprema Corte relacionados al Spam. Capítulo V: Conclusiones No existe una legislación ni nacional si supra−nacional adecuada sobre el tema del uso del Correo Electrónico de manera indebida, en formas del spam mail, junk mail u otros. Los usuarios pueden utilizar normativas tipo Habeas Data, cuando la legislación del país lo permita, para solicitar que sus nombres sean retirados de cualquier base de datos o lista de distribución de correos spam o junk mail. El Net−etiquet y las normas de los CPI (Centros Proveedores de Internet) resultan siendo, por ahora, la única forma de control que se tiene de los correos spam. Mientras no exista una idea correcta del uso de las listas de interes, estas seguiran siendo plagadas de correos tipo junk mail, que se pueden considerar "inofensivos" pero que generan molestias en los usuarios. Se sabe que a este momento los administradores de listas de la Red Cientifica Peruana estan buscando la conformación de un "Comite" similar al de RedIris para el control del spam mail, en lo que se refiere al area nacional, o por lo menos de correos tipo spam o junk mail, emitidos mediante CPI peruanos (o alojados en el Perú). El control planteado por los mismos usuarios ha resultado efectivo en muchos casos, pero requiere un apoyo técnico por parte de aquellos que proveen el acceso a Internet. La influencia de los sectores empresariales, en especial de los interesados en el tele−marketing, puede ser perjudicial, si solo se ve el aspecto mercantil de los correos electrónicos (es decir ver a los usuarios del correo electrónico, como posibles "compradores/consumidores"), y no se ve los aspectos sociales de la red. La lista clasificados de la Red Cientifica Peruana, ha resultado un excelente medio por el cual se puede difundir libremente, y sin control alguno, mensajes de corte comercial, al cual libremente un usuario se suscribe para obtener información. Es tambien deseable que esta forma se transforme en algun "board" en la web para tener la información sin la necesidad de estar suscrito a la lista. (algo similar a la sección clasificados de cualquier diario). 27.−FUNDAMENTOS PARA LA PROTECCIÓN PENAL DE LA INFORMACIÓN (ALMACENADA, TRATADA Y TRANSMITIDA MEDIANTE LOS SISTEMAS DE PROCESAMIENTO DE DATOS) 80

COMO VALOR ECONÓMICO DE EMPRESA. 1. INTRODUCCIÓN. El Derecho Penal, en los últimos treinta años, ha variado en gran medida sus formas y ámbitos de intervención, en algunos casos − con base en los principios de subsidiariedad y mínima intervención − ha retrocedido en su espacio de acción, descriminalizando algunas conductas punibles y, en algunos otros, ha creído conveniente la represión de nuevas conductas consideradas socialmente dañosas (1). Este proceso dual(2) no significa una contradicción al principio del Derecho Penal como ultima ratio, pues el fenómeno de nueva incriminación se origina como consecuencia de la normal y obligada evolución social, hecho que debe necesariamente reflejarse en el ordenamiento jurídico−penal, pues como señala HURTADO POZO: "el cambio es un elemento propio de todo grupo social" (3), que origina la sustitución de los intereses protegidos, las nuevas conductas típicas reemplazan a los comportamientos descriminalizados en tanto estos por variación temporal de las necesidades político−criminales se tornaron en poco dignos de protección penal. . Dentro de este fenómeno de nueva incriminación aparecen conductas que vulneran bienes jurídicos no convencionales, o comportamientos que se realizan empleando medios no convencionales para lesionar bienes jurídicos convencionales (4); ambos, por lo general, tienen intrínsecas connotaciones tecnológicas, generándose problemas para su protección, pues como bien precisa ZAFFARONI: "el impacto de la explosión tecnológica es un problema que la política criminal conoce sobradamente. La técnica siempre es un arma y cada avance fue explotado criminalmente, en forma tal que siempre el criminal esta más tecnificado que la prevención del crimen"(5). Los bienes jurídicos que tienen inmanente contenido tecnológico suelen ser reconocidos como tales, de manera primigenia, en los ordenamientos penales de aquellas sociedades de alto desarrollo industrial y comercial(6), al ser los primeros en contar con necesidades de protección jurídico−penal, generándose como dice CAFURE DE BATTISTELLI "reacciones en la legislación internacional; las primeras en los 70 referidas al ámbito de la intimidad; en los 80 delitos comunes de contenido económico; en el 80 y 84 lo referido al resguardo de la propiedad intelectual de los programas (Software); en los 90 el desarrollo de nuevos paradigmas reguladores del derecho a la información" (7). Así los países desarrollados orientaron sus esfuerzos dogmáticos y político−criminales por un lado a la lucha contra el delito informático y, por otro lado, a conferir protección jurídica a la información, atendiendo al nuevo significado que ella posee (8). Tal necesidad, generada desde comienzos de década en sociedades altamente informatizadas, se ha trasladado a sociedades como la nuestra, el reflejo de los avances tecnológicos ha tenido gran influjo en el campo de la criminalidad en tanto "el nuevo modus operandi revela situaciones que escapan al Derecho Penal tradicional y quedan sin protección los contenidos inmateriales del sistema informático, su integridad, su disponibilidad o su exclusividad" (9). Esta computer dependency (dependencia a la computadora), en la que − como puntualiza GUTIERREZ FRANCES − "todas las sociedades modernas están involucradas"(10), se origina, a nuestro entender, por cuatro causas fundamentales: * El Desarrollo Tecnológico.− que se manifiesta en la modernidad de sus componentes, lo que permite unidades Hardware y Software más eficientes y veloces en el manejo de la información, solo basta con ver la enorme evolución operada en unos pocos años; de los ordenadores de dimensiones macroscópicas a los ordenadores portátiles que hoy en día operamos (personal computers ó pc's). 81

* La Globalización de Mercados y Economías.− causa que ha permitido el intercambio mercantil y económico fluido y constante entre naciones geográficamente lejanas y modelos económicos dispares, en virtud del aporte de elementos como las redes de interconexión que permiten un intercambio comercial adecuado. La Economía es, sin duda alguna, uno de los bastiones del actual modelo social, la existencia de bloques económicos en tenaz competencia en su afán de acaparar el mercado hace que se requiera de elementos que favorezcan la obtención del lucro requerido, la Informática se convierte así en un elemento vital para sus aspiraciones. Asimismo, tal fenómeno de globalización permite el ingreso fluido y constante de material informático, tanto Hardware como Software, a los países de Latinoamérica, lo que genera la reducción de sus costos y en consecuencia posibilita su mayor empleo por parte de nuestra sociedad, lo que genera intrínsecas repercusiones en el campo del Derecho (11). * La Masificación de la Informática.− como respuesta al enunciado fenómeno de globalización es que surge la necesidad de aplicar la informática para la obtención de eficientes resultados en materia financiera y de negocios, teniendo en cuenta que el avance tecnológico permite adquirir unidades Hardware y Software a precios cada vez menores, encontramos que esta disciplina se viene convirtiendo más que en un lujo o un elemento accesorio, en una herramienta necesaria, en un elemento de trabajo, lo que implica su mayor utilización y por ende su masificación, como muestra de ello podemos apreciar que se ha convertido en un importante elemento logístico de ayuda al aparato jurisdiccional, función plasmada en las actuales reformas(12). * La Dificultad Probatoria − El empleo de este medio acarrea un singular problema para el investigador, para el Juez Penal, debido a la dificultad probatoria que su empleo para tales fines produce, es de observar con ello que la tecnificación de medios analizada no esta aparejada con la capacitación necesaria en los órganos jurisdiccionales existiendo la posibilidad de que el delito cometido quede impune. No obstante, es preciso aclarar que ninguna de las razones expuestas precedentemente pretende ser causa única e impostergable, consideramos que la conjunción de las mismas produce el efecto materia de estudio, creando las condiciones que hacen de la informática un medio atractivo de análisis en el espectro penal. 2. ÁMBITO EXACTO DEL INTERÉS SOCIAL "INFORMACIÓN". Los constantes avances tecnológicos en materia informática han propiciado la modificación de ciertos conceptos, enriqueciéndolos en la mayoría de los casos, así el contenido del término "información", que antes hubiera significado tan sólo una simple acumulación de datos, se ha ampliado, transformándose como advierte GUTIERREZ FRANCES: "en un valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de autonomía y objeto del tráfico" (13). El almacenamiento, tratamiento y transmisión de datos mediante los sistemas de procesamiento e interconexión conceden el novísimo significado atribuido al término "información", colocando a su poseedor en una privilegiada situación de ventaja respecto al resto de individuos(14). Así podemos decir que el interés vital digno de tutela penal sería: "la información (almacenada, tratada y transmitida mediante los sistemas de procesamiento de datos), como valor económico de empresa"(15), aunque debe entenderse que al adoptar el vocablo "empresa" nos referimos a ella como actividad (industrial, mercantil, comercial), pues la protección que se pretende fundamentar no esta dirigida a la empresa como sociedad (anónima, encomandita, individual, etc), sino que se orienta a la información y su nuevo significado. 3. CONSOLIDACIÓN DE LA "INFORMACIÓN" COMO BIEN JURÍDICO PENAL.

82

La presencia de un interés social vital no acredita per se la existencia de un bien jurídico penalmente relevante, es necesario también que éste reúna los requisitos de merecimiento ó importancia social(16) y necesidad de protección en sede penal, propios de una concepción del bien jurídico penal de índole político criminal como la que propugnamos(17), debiéndose deslindar su presencia para la posterior confirmación de nuestra tesis. Respecto a la valoración del merecimiento de protección o importancia social del interés debe tenerse en claro que éste se refiere − como dice RODRIGUEZ MOURULLO − a la generalidad de los componentes del grupo social y no sólo a la minoría o un sector social determinado(18), no obstante, la valoración de aquellos intereses que, como la información, tienen un inmanente carácter colectivo, debe abordarse en función a su trascendencia para los individuos(19), lo que se correspondería a los lineamientos propios del modelo de Estado Social y Democrático de Derecho, de esta manera, como señala MIR PUIG, "la valoración de la importancia de un determinado interés colectivo exigirá la comprobación del daño que cause a cada individuo su vulneración"(20), es decir, no resulta suficiente para la comprobación del merecimiento de protección que el interés social trascienda a la generalidad, es preciso que su lesión o puesta en peligro posean entidad para provocar daño en los individuos integrantes del grupo social(21). . Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir lo menos, cuestionable afirmar la existencia de merecimiento de protección penal en el interés social "información", sin embargo, la situación resulta hoy en día menos complicada, el fenómeno informático en el que todas nuestras sociedades se hallan inmersas ubica al interés vital aquí planteado en una posición de absoluto y comprensible merecimiento de resguardo en sede penal, superándose de este modo el primer obstáculo. Sin duda, responder a la cuestión de si el interés social "información" se encuentra necesitado de protección penal es en extremo delicado, a pesar de ello trataremos de esbozar una respuesta. La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los demás medios de control social, en efecto, un interés social requerirá de protección en sede penal cuando los demás medios con los que disponen las otras ramas del derecho hayan fracasado pues, como bien subraya BERDUGO, el Derecho Penal es tan sólo un instrumento de control social más y posiblemente no el más importante de ellos(22). Se puede decir que la informática y la información, como valor económico, no tienen regulación específica en nuestro país, no obstante, existen normas que de alguna u otra forma hace referencia a ellas, así por ejemplo, la Ley de Derechos de Autor (decreto legislativo Nº 822) dedica dos capítulos específicos a la protección de los programas de ordenador (Título VI− disposiciones especiales para ciertas obras, capítulo II− de los programas de ordenador, arts. 69 a 77) y de las bases de datos (Título VI− disposiciones especiales para ciertas obras, capítulo III− de las bases de datos, art. 78), en este caso, la protección jurídica se centra en los derechos intelectuales inmanentes a la creación de estos. La Información en cambio, encuentra resguardo siempre que este referida a un secreto de carácter industrial, por lo que la restricción en el radio de acción de la Ley de Propiedad Industrial(23) (Decreto Legislativo Nº 823− arts. 116 a 127) la hace insuficiente para afirmar la existencia de protección puntual de la información(24). La ausencia de protección extra penal no evidencia, por si mismo, la carencia de necesidad de protección penal, empero, debemos tener en cuenta − y con esto ya planteó mi aceptación a la necesidad de protección penal respecto al bien "información" al que habría que elevar a la categoría de bien jurídico penal − que existe necesidad de protección punitiva cuando "en el caso concreto no existe ningún otro medio disponible que sea eficaz y menos aflictivo"(25).

83

El fracaso de los medios de control social y la dañosidad social propia de este tipo de conductas hace necesaria la regulación punitiva de comportamientos que afecten el bien jurídico aquí propuesto, al menos esa es la tendencia que se observa en la legislación comparada(26). De esta manera nos alejamos del sector doctrinal que considera que detrás del delito informático no existe un bien jurídico específico, tratándose solamente de formas de ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente reconocida(27). Quienes sostienen esto confunden los delitos informáticos con los delitos computacionales, estos últimos se tratarían − como precisa HERRERA BRAVO − "sólo de ilícitos convencionales que ya están regulados en el Código Penal" (28), dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales. 4. DE LAS CONDUCTAS LESIVAS AL BIEN JURÍDICO PROPUESTO. En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales(29), sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde a éste ensayo hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo ha aquellos que lesionen o pongan en peligro el bien jurídico "información". El concierto europeo ha establecido serias precisiones respecto a las conductas relacionadas a la información que deben ser pasibles de sanción penal, existe así la tendencia a reprimir los siguientes comportamientos(30): 1. Fraude en el campo de la informática. 2. Falsificación en materia informática. 3. Sabotaje informático y daños a datos computarizados o programas informáticos. 4. Acceso no autorizado. 5. Intercepción sin autorización. 6. Reproducción no autorizada de un programa informático protegido. 7. Espionaje informático. 8. Uso no autorizado de una computadora. 9. Tráfico de claves informáticas obtenidas por medio ilícito. 10. Distribución de virus o programas delictivos. Estas conductas pueden ser subsumidas en tres comportamientos básicos; el espionaje informático, industrial o comercial (falsificación en materia informática, reproducción no autorizada de un programa informático protegido), sabotaje informático (daños o datos computarizados o programas informáticos, destrucción, modificación o inutilización de archivos y ficheros informatizados, distribución de virus y programas delictivos), e intrusismo informático (acceso no autorizado, intercepción sin autorización, uso no autorizado de una computadora). Trataremos de analizar tales comportamientos recurriendo a las vías punitivas instauradas en nuestro ordenamiento sustantivo. 84

4. 1. Espionaje Informático (Industrial o Comercial). Siguiendo a GUTIERREZ FRANCES agregamos las acepciones industrial o comercial pues entendemos como ella que hacerlo así limita convenientemente la esfera de análisis, caso contrario estaríamos afirmando la inclusión de afectaciones a bienes jurídicos de contenido distante al materia de análisis (delitos contra el Estado y la defensa nacional, delitos contra la Intimidad, por ejemplo). El Espionaje Informático (industrial o comercial) debe entenderse como "la obtención, con ánimo de lucro y sin autorización además" (31) "de valor para el tráfico económico de la industria o comercio" (32), surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Nos parece necesario precisar que aunque el espionaje informático sea, en algunos casos, subsumible en la descripción típica del delito de Hurto, en tanto la equiparación a bien mueble realizada en nuestro código penal prevé como objeto del ilícito cualquier elemento que tenga valor económico(33), creemos necesaria su determinación punitiva independiente, puesto que prevé un catálogo mucho más amplio de comportamientos. Es por ello que la legislación chilena, pionera en la regulación punitiva de los delitos informáticos(34), regula el espionaje informático de manera independiente sancionando con presidio menor en su grado mínimo a medio a quien "con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él" y con pena de presidio menor en su grado medio al quien "maliciosamente revele o difunda los datos contenidos en un sistema de información" aumentándose la pena en un grado si el autor es el responsable del sistema de información(35). 4.2. Sabotaje Informático. Comportamiento que no encuentra acogida en nuestro ordenamiento positivo, el Sabotaje Informático debe entenderse como aquellas "alteraciones causadas en datos computarizados o programas informáticos con la intención de obstaculizar el funcionamiento de un sistema informático o de telecomunicaciones", siempre que los datos o programas afectados infieran en la actividad de empresa, pues de no ser así afectarían bienes de distinta naturaleza y por ende ajeno al bien jurídico "información". La protección de datos y programas informáticos, a nuestro entender no encuadra dentro de los alcances del delito de daños, pues surgen diferencias cualitativas entre el objeto material de una y otra conducta; mientras en el delito de daños, el objeto material del injusto será un "bien mueble o inmueble, total o parcialmente ajeno" (36), en el Sabotaje Informático empresarial el objeto será "una especie de flujo electromagnético, no subsumible en el concepto de cosa mueble"(37), salvo el caso del Hardware que si cumple con el requisito de materialidad del bien, conforme propugna la doctrina dominante al respecto. En la legislación comparada tenemos que la ley relativa a delitos informáticos de Chile sanciona al que "maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento" o "altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información" (38). En Portugal en cambio las conductas de Sabotaje Informático se encuentran descritas en el art. 5 de la Ley sobre Criminalidad Informática que señala: "Quem, sem para tanto estar autorizado, e actuando com intençao de causar prejuizo a outrem ou de obter um beneficio ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar nâo utilizáveis dados ou programas informáticos alheios ou, por qualquer forma, lhes afectar a capacidade de uso será punido corri pena de prisao até três anos ou pena de multa" ("quien, sin autorización, y actuando con intención de causar perjuicio a otro o de obtener un beneficio económico para si o para terceros, apaga, destruye, en todo o en parte, daña, suprimir o torna inutilizable datos o programas informáticos ajenos o, de cualquier forma, los afecta en su capacidad de uso será penado con prisión de hasta tres años o con pena de multa"). 85

4.3. Intrusismo Informático. Comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del tipo de injusto, basta tan sólo el ingreso fortuito a la información (con valor económico de empresa) para la concreción del comportamiento. Aquí es necesario precisar que, aunque en un inicio, pareciera que Sabotaje Informático e Intrusismo fueran comportamientos idénticos, ello no es así pues el elemento subjetivo delimita la frontera de cada comportamiento; mientras en el primer supuesto, la intencionalidad del agente es obstaculizar el funcionamiento de un sistema informático, en el segundo caso la acción realizada busca únicamente el ingreso a tales sistemas sin dirigir sus actos a la producción de perjuicio, que ello se produzca es ajeno al comportamiento aunque lo agrave. El discurso criminológico ha creído necesario también analizar el problema desde su óptica, pues el Hacking tiende a generar comportamientos de mayor dañosidad, el Hacker (intruso) no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de információn, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático. Creemos, en base a lo expuesto, que el tema requiere de un análisis exhaustivo y cuidadoso en aras de una reformulación legislativa pues, desde nuestro punto de vista, los años transcurridos y cambios operados en la sociedad han modificado ciertas necesidades de protección penal, la reforma del Código Penal podría solucionar los vacíos generados por el cambio mencionado, preservando los principios de subsidiariedad y mínima intervención a fin de evitar "una intervención punitiva indiscriminada"(39), así como subsanar imperfecciones u omisiones en nuestro ordenamiento sustantivo, sin que ello implique una toma de posición a favor de la derogación del cuerpo legal vigente, nuestra propuesta se dirige hacía una revisión del mismo con el afán de perfeccionarlo. (1) Al respecto véase: ABANTO VÁSQUEZ, Manuel. DERECHO PENAL ECONÓMICO − CONSIDERACIONES JURÍDICAS Y ECONÓMICAS, pág. 25 y ss, Lima, 1997. (2) Sobre el proceso dual en referencia JESCHECK señala: "El inventario de bienes protegidos jurídico−penalmente varía. En el Derecho Penal reciente se da tanto la nueva incriminación como la descriminalización. Las alteraciones en la valoración de los bienes jurídicos se expresan asimismo a través de los cambios en la aplicación de las sanciones"; en JESCHECK, Hans−Heinrich. TRATADO DE DERECHO PENAL. Trad. Manzanares Samaniego, José Luis, pág. 6. (3) HURTADO POZO, José. MANUAL DE DERECHO PENAL, pág. 91. (4) Si bien el término "convencional" resulta lingüísticamente inexacto, es claro que éste es empleado para determinar lo común ó tradicional, por lo que seguirá siendo utilizado en dicho sentido; en el mismo sentido véase: PASTOR, Daniel. ¿ES CONVENIENTE LA APLICACION DEL PROCESO PENAL "CONVENCIONAL" A LOS DELITOS NO CONVENCIONALES?, en MAZUELOS COELLO, Julio. DERECHO PENAL ECONOMICO Y DE LA EMPRESA, pág. 153, primera edición, edit. San Marcos, Lima, 1996. (5) ZAFFARONI, Raúl Eugenio. CONSIDERACIONES POLÍTICO−CRIMINALES SOBRE LA TUTELA DE LOS DERECHOS DE AUTOR, en Política Criminal Latinoamericana/ Perspectivas y Disyuntivas, pág. 133, Buenos Aires.

86

(6) Así acertadamente HURTADO POZO: "En las sociedades desarrolladas, el progreso de orden científico y técnico produce modificaciones sociales profundas que repercuten de manera evidente en la legislación. Es el caso, por ejemplo, de la evolución de la informática, de los medios de comunicación y de la genética"; en HURTADO POZO, José. Ob. Cit., pág. 91. (7) CAFURE DE BATTISTELLI, María E. EL DELITO INFORMATICO EN LA AGENDA INTERNACIONAL, en CUADERNOS DEL DEPARTAMENTO DE DERECHO PENAL Y CRIMINOLOGIA, pág. 95, Universidad Nacional de Córdoba, Córdoba, 1995. (8) De esta manera, el XV Congreso Internacional de Derecho Penal− Sección II sobre delitos informáticos y otros delitos contra la tecnología informática, recomendó " a la comunidad académica y científica profundizar la investigación en relación al delito informático", en; CAFURE DE BATTISTELLI, María E. Art. Cit., pág. 100. (9) CAFURE DE BATTISTELLI, María E. Obra Citada, pág. 96. (10) GUTIERREZ FRANCES, Mariluz. NOTAS SOBRE LA DELINCUENCIA INFORMATICA: ATENTADOS CONTRA LA "INFORMACION" COMO VALOR ECONOMICO DE EMPRESA, en ESTUDIOS DE DERECHO PENAL ECONOMICO, pág. 103 a 208, editores ARROYO ZAPATERO, Luis & TIEDEMANN, Klaus, Albacete−Friburgo, 1993. (11) Así CAFURE DE BATTISTELLI señala: "la globalización de las relaciones económicas y la necesidad de preparar las normativas capaces de captar las nuevas formas delictivas, impone la consideración de los lineamientos que la comunidad internacional ha señalado en la materia", en CAFURE DE BATTISTELLI, María E. EL DELITO INFORMATICO EN LA AGENDA INTERNACIONAL, en CUADERNOS DEL DEPARTAMENTO DE DERECHO PENAL Y CRIMINOLOGIA, pág. 94, Universidad Nacional de Córdoba, Córdoba; 1995. (12) En el Perú, ha sido el Ministerio Público el que dio el primer paso en dicho sentido, al implementar desde el año 1992 el Registro Unico de Denuncias y Expedientes (RUDE), que permite obtener información relativa al estado y evolución de las denuncias y procesos tramitados allí tramitados. (13) GUTIERREZ FRANCES, Mariluz. Art. Cit. (14) Al respecto véase: GUTIERREZ FRANCES, Mariluz, FRAUDE INFORMÁTICO Y ESTAFA, ed. Ministerio de Justicia, Centro de Publicaciones, Madrid, 1991, pág. 43, también BRAMONT− ARIAS TORRES, Luis. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO, Fondo Editorial de la Pontificia Universidad Católica del Perú, pág. 20, primera edición, Lima, 1997. (15) GUTIERREZ FRANCES, Mariluz. Art. Citada. (16) Este último como lo denomina MIR PUIG, al respecto véase su obra EL DERECHO PENAL EN EL ESTADO SOCIAL Y DEMOCRÁTICO DE DERECHO, pág. 162, Edit. Ariel, Barcelona. (17) Sobre la concepción que adoptamos puede verse básicamente: MIR PUIG, Santiago. EL DERECHO PENAL EN EL ESTADO SOCIAL Y DEMOCRÁTICO DE DERECHO, pág. 162; RODRIGUEZ MOURULLO, Gonzalo. DIRECTRICES POLÍTICO−CRIMINALES DEL ANTEPROYECTO DEL CÓDIGO PENAL, en MIR PUIG, Santiago/ ROXIN, Claus/ BARATTA, Alessandro y otros. POLÍTICA CRIMINAL Y REFORMA DEL DERECHO PENAL, pág. 321 y ss, Edit. Temis, Bogotá, 1982; también en BUSTOS RAMIREZ, Juan & VALENZUELA BEJAS, Manuel. DERECHO PENAL LATINOAMERICANO COMPARADO. Tomo I, pág. 130−131, Ediciones de Palma, Buenos Aires, 1981..

87

(18) RODRIGUEZ MOURULLO, Gonzalo. DIRECTRICES POLÍTICO−CRIMINALES DEL ANTEPROYECTO DEL CÓDIGO PENAL, en MIR PUIG, Santiago/ ROXIN, Claus/ BARATTA, Alessandro y otros. POLÍTICA CRIMINAL Y REFORMA DEL DERECHO PENAL, pág. 321 y ss, Edit. Temis, Bogotá, 1982. (19) Al detalle. MIR PUIG, Santiago. EL DERECHO PENAL EN EL ESTADO SOCIAL Y DEMOCRÁTICO DE DERECHO, pág. 164. (20) Ibid, pág. 165. (21) En éste punto es posible, como advierte MIR PUIG, exigir una determinada gravedad mínima en la repercusión del interés colectivo en cada individuo como vía para evitar la hipertrofia del Derecho Penal mediante la administrativización de su contenido, producto del exagerado enfoque al punto de vista colectivo, véase ibid. (22) BERDUGO GOMEZ DE LA TORRE, Ignacio. Consideraciones sobre el Delito Fiscal en el Código Español, en Themis Nº 32, pág. 72, Lima, 1995. (23) Decimos esto porque en la Ley de Propiedad Industrial, el fundamento de la protección de la información se centra en su confidencialidad de la misma, resguardándosele tan sólo de actos de revelación, adquisición o uso del secreto. (24) Ambos aspectos, el derecho autoral y el de propiedad industrial, se encuentra protegidos en clave penal desde 1991, con la entrada en rigor del Código Penal vigente, aunque han sufrido posteriores modificaciones. (25) LUZÓN PEÑA, Diego Manuel. La Relación del merecimiento de penal y de la necesidad de pena con la estructura del delito, en Fundamentos de un Sistema Europeo del Derecho Penal, pág. 116, Barcelona, 1995. En el mismo sentido: URQUIZO OLAECHEA, José. El Bien Jurídico, en Revista Peruana de Ciencias Penales Nº 6, pág. 832, Lima, 1998. (26) Por ejemplo tenemos en Chile la "Ley relativa a delitos informáticos" (Ley 19223 del 07 de Junio de 1993) y en Portugal la Ley N 109/91 sobre Criminalidad Informática (del 17 de Agosto de 1991). (27) Cfr. GUTIERREZ FRANCES, Mariluz. Ob. Cit, pág. 61. También BRAMONT−ARIAS TORRES, Luis. Ob. Cit, pág. 58. (28) HERRERA BRAVO, Rodolfo. REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA Nº 19.223, en http: derecho.org/, 1998. (29) Al respecto véase: GUTIERREZ FRANCES, Mariluz. Ob. Cit., y BRAMONT−ARIAS TORRES, Luis. Ob. Cit. (30) Así la Recomendación Nº 89 del Consejo Europeo del 13 de Setiembre de 1989, excepto 8, 9 y 10 que son adiciones del XV Congreso Internacional de Derecho Penal. (31) GUTIERREZ FRANCES, Mariluz. Art Citada. (32) ROMEO CASABONA, C.M.; DELITOS PATRIMONIALES EN CONEXION CON SISTEMAS INFORMATICOS Y DE TELECOMUNICACIONES; Texto de Ponencias y Comunicaciones; Congreso sobre Derecho Informático; Facultad de Derecho de Zaragoza; Zaragoza; Pag. 512; 1989. (33) Código Penal: "Art. Nº 185.− El que, para obtener provecho, se apodera ilegítimamente de un bien 88

mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipararon a bien mueble la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromágnetico". (34) Críticamente, sobre la formulación legislativa de la Ley 19223, véase: HERRERA BRAVO, Rodolfo. Art. cit. (35) Arts. 2 y 4 de la Ley Nº 19223, ley relativa a delitos informáticos. (36) Código Penal: "Artículo Nº 205.− El que daña, destruye o inutiliza un bien mueble o inmueble, total o parcialmente ajeno, será reprimido con pena privativa de libertad no mayor de dos años y con treinta a sesenta dias multa". (37) GUTIERREZ FRANCES, Mariluz; Obra Citada. (38) Arts. 1 y 3 de la Ley Nº 19223, ley relativa a delitos informáticos. (39) GUTIERREZ FRANCES, Mariluz; Obra Citada. Véase también por la misma autora; FRAUDE INFORMATICO Y ESTAFA; Ministerio de Justicia; Madrid; 1991. 28.−CRIMINALIDAD INFORMÁTICA: UN FENOMENO DE FIN DE SIGLO. Top of Form 1 Bottom of Form 1 INTRODUCCION Es difícil concebir la vida actualmente sin la intervención que en ella tiene el uso de la informática, en su sentido más amplio. En los finales del siglo, además, han convergido la tecnología de la información y comunicaciones, dando lugar a la llamada telemática, y en definitiva, a que hayamos entrado en la "era de la información". El uso generalizado de estas tecnologías nos brinda, entre otras facilidades, mayor velocidad de cálculo que la que puede lograr al hombre; una mayor y mejor asociación y relación lógica; la memorización o almacenamiento de gran cantidad de datos, informaciones, imágenes y sonidos; y la posibilidad de ampliar la comunicación de estos datos. Es posible, por tanto, trabajar con grandes bancos de datos y realizar diferentes operaciones con ellos, incluso transmitirlos a distancia. En los albores de la era informática, sus adelantos fueron puestos al servicio de fines nobles, pero con el transcurso del tiempo y su generalización, empezaron a surgir conductas delictivas asociadas a las mismas. Inevitablemente, se han creado las condiciones no solo para que estas técnicas sean objeto de acciones ilícitas, sino también para que sean utilizadas como medio para la comisión de delitos. La ocurrencia de acciones ilícitas de esta naturaleza pueden provocar daño en los medios, que inevitablemente se revierte en daño para la información que en ellos se procesa y almacena; puede solo provocar daño en la información; o puede también ser el vehículo idóneo para la comisión de otros delitos, fundamentalmente 89

defraudaciones. La generalización del uso de la informática ha provocado también un cambio en las características de los comisores de estos delitos, antes llamados "delitos de cuello blanco" pues requerían de determinados conocimientos y posición ocupacional. Hoy, cualquier persona con medianos conocimientos de informática puede llegar a ser un "delincuente informático". Por tanto, estas conductas antijurídicas dejan planteadas, en teoría y práctica, infinidad de interrogantes, al extralimitar los modos tradicionales de comisión de delitos, revelando nuevas formas de ejecución; y dejando además abierta para la Criminología, la necesidad de evaluar nuevos rasgos de los ambientes delictivos, y de los sujetos comisores de los mismos. GENERALIDADES: Por todas estas razones, se hace necesario que se establezcan las normas que garanticen el adecuado funcionamiento de los sistemas de información. Esta protección legal debe materializarse en varios subsistemas jurídicos, a los que se integra la legislación penal, que debe prever los tipos delictivos aplicables a las conductas antijurídicas que se generen en el uso de las modernas tecnologías de la información y las comunicaciones. En Cuba, ya se han dado los primeros pasos en este sentido, con la promulgación de textos legales como el Reglamento de Seguridad Informática emitido por el Ministerio del Interior, en vigor desde Noviembre de 1996, y el Reglamento sobre la protección y seguridad técnica de los sistemas informáticos, emitido por el Ministerio de la Industria Sideromecánica y la Electrónica, también en vigor desde Noviembre de 1996. No debe perderse de vista tampoco, que el establecimiento de normas penales para castigar estos delitos, no va a resolver por si solo el problema, sino que debe ir éste aparejado de la creación de un sistema de protección tecnológica. Bajo este prisma, debe concebirse una legislación que primariamente vele por la seguridad de los sistemas de información, cuyos rasgos fundamentales son tres: integralidad, confidencialidad y disponibilidad de la información, categorías conformadoras de lo que se ha dado en llamar Seguridad Informática; y que pasaría a ser el bien jurídico que se pretende tutelar. Sin la intención de entrar en discusiones teóricas o doctrinales sobre el de los bienes jurídicos, según las distintas escuelas penales, apuntaremos algunas consideraciones que nos permitan demostrar por qué, en el caso que nos ocupa, el bien jurídico que pretendemos que se tutele, es precisamente, la Seguridad Informática. La Seguridad Informática es la seguridad de la operación de los sistemas de información, que tiene como pilares fundamentales la integridad, disponibilidad y confidencialidad de la información que en ellos se procesa; integridad, en tanto la información debe ser fidedigna y completa, nadie que no sea el usuario tiene derecho a cambiarla; disponibilidad, puesto que el usuario debe tener la información en el momento en que la necesite y confidencialidad porque sin su consentimiento, nadie debe tener acceso a ella y menos a divulgarla. Entonces, el Derecho, que "no es puro orden lógico o ético", y para el que "los hechos que estima como valores son antes que nada, hechos del mundo exterior, objetos importantes para la vida social, intereses colectivos, y por eso se llaman bienes jurídicos o intereses jurídicos", no puede estar ajeno a estos intereses, a este bien, que debe, por tanto, ser tutelado. La violación de la norma no puede entenderse como un atentado a ella en sí misma, una destrucción de ella, sino una destrucción de aquello que la norma quería que ocurriese, de aquello que ella trata de proteger.

90

Las acciones generadas por el uso indebido de la informática y las comunicaciones, pueden estar relacionadas con figuras convencionales tales como el hurto, el robo, el fraude, la estafa, el espionaje, pero al realizarse dichas acciones con el auxilio de medios informáticos se precisa, en cada caso, un reanálisis de los elementos de la descripción legal, de la tipicidad; es decir, un reanálisis del texto de la norma vigente que conlleve la modificación de ésta, haciéndola apta para ser aplicada a esos actos humanos que se incrementan de forma directamente proporcional al desarrollo científico y técnico de la sociedad. Ante la aparición de estas conductas, en los países en los que se ha legislado sobre la materia, se han puesto en práctica dos vías de solución legislativa: 1. Dedicar un título en las leyes penales a los llamados "delitos informáticos" 2. Agregar a las figuras delictivas existentes en los códigos, aquéllas descriptivas de tales acciones, bien como figuras nuevas ubicadas a continuación de los delitos convencionales con que puedan tener relación, o bien incluyéndolas como modalidades agravadas de las ya previstas, según sea el caso. Ambas tendencias tienen partidarios y detractores. En nuestro caso, sería saludable proceder a la revisión de los delitos convencionales previstos en el Código y, en lo posible, atemperar su formulación a las nuevas condiciones de posibilidad de materialización de la acción por medios informáticos, sin apuntar en modo alguno a la adjetivación de "informáticos" a los nuevos delitos, puesto que en realidad lo que puede variar, es el modo de comisión. En otros casos, sí habría que delimitar la naturaleza y alcance del bien jurídico protegido: la Seguridad Informática, e incluir en un Título aparte aquellas conductas específicas que laceran este bien, y que no pueden subsumirse en otras figuras ya existentes. Por otra parte, la conceptualización como "delito informático" sería portadora de una lista prácticamente infinita (en virtud de las posibilidades que brinda la técnica), de acciones que podrían constituir delitos. En la práctica, se ha demostrado en la generalidad de los casos, la insuficiencia de su aplicación a hechos concretos, por razones múltiples que van desde la pronta obsolescencia de la descripción de la acción, hasta la falta de medios de prueba para demostrar el hecho. Asimismo, la definición de "delito informático" es, en sí misma, confusa, pues en todo caso serían "delitos contra la informática"; pero, al profundizar en las descripciones que se conocen, éstas resultan igualmente vagas, ya que necesariamente tienen que entrar en la concreción de hechos o acciones diversas, de móviles, de sujetos y bienes jurídicos atacados, todo lo cual apunta, tal como lo han considerado muchos estudiosos del tema, a la hipertrofia de los ordenamientos penales que así los han catalogado. No obstante, bastante se habla y se seguirá hablando de los "delitos informáticos" como término que engloba las nuevas acciones, propias incluso de un nuevo tipo de delincuencia, puesto que ya no se trata del delincuente común, sino de aquel individuo con altos conocimientos técnicos que los utiliza para la transgresión del ordenamiento jurídico. Existen además otros aspectos relacionados con estas conductas que no debemos pasar por alto, ya que son significativos con vistas a su tratamiento legislativo y a su represión. En primer lugar, el escaso o nulo repudio social que concitan muchas de ellas; en segundo, las inclinaciones lúdicas a que responden gran número de los autores de las mismas y, en tercero, la difícil identificación del sujeto comisor y la cuantificación de los daños causados con su acción. Las principales dificultades que se encuentran para la represión de estas conductas están en correspondencia con lo que hemos apuntado en el párrafo anterior. En muchos casos, las propias victimas los consideran hechos sin importancia y creen que no son de interés social; también influye el temor a la pérdida de confianza en las empresas, así como los inconvenientes para el desarrollo del proceso, principalmente por la dificultad para proporcionar pruebas adecuadas y por el temor a que la investigación haga públicos secretos 91

relativos a la entidad donde se han producido los hechos, lo que podría incitar también a otros ataques posteriores. Otro obstáculo que no podemos soslayar es la dificultad para enfrentar la instrucción y finalmente la sanción de estas conductas, por desconocimiento de la materia por parte de los encargados de estas funciones. En general, se producen escasas denuncias y, en no pocos casos, los hechos se detectan demasiado tarde para ser adecuadamente esclarecidos. Quizás la modalidad más conocida de delitos contra la Seguridad Informática, y la más difundida, sea el sabotaje electrónico, el que se presenta en diversas modalidades que van desde la manipulación de los datos antes de su entrada a la máquina, la modificación de un programa para que realice funciones no autorizadas, el redondeo de cuentas, el uso no autorizado de programas, programas de ejecución sujeta a determinadas condiciones, hasta el acceso a líneas de transmisión de datos y el uso de la computadora en la planificación, ejecución o control de la comisión de algún otro delito. También un aspecto relevante relacionado con este tema, es la irrupción de las redes de información de alcance global en el espectro informático mundial. Las redes de transmisión de datos transfronteras han puesto nuevas realidades a nuestro alcance y la protección del uso correcto y pacífico de las mismas, y de la información que por ellas circula, es también una preocupación de los legisladores en muchas partes del mundo. EXPERIENCIA INTERNACIONAL: Aunque no existe diferenciación clara en la manera de abordar estos problemas, en estrecha correspondencia con el grado de desarrollo de los países y del objetivo de la protección de su legislación, sí existe consenso en la necesidad del tratamiento, prevención y penalización de las conductas delictivas generadas por el uso de sistemas informáticos en la sociedad. Una ley aprobada en el Japón en el año 1988, dispuso la imposición de multas de hasta cien mil yens a quien incumpla las regulaciones para la protección de datos o realice otros actos ilícitos relacionados con el procesamiento de datos. Asimismo, ya desde 1979, Luxemburgo tenía también reguladas sanciones de multa y de privación de libertad hasta un año, para varios supuestos típicos relacionados con la obtención y procesamiento ilegal de datos. En igual sentido se pronunciaron disposiciones jurídicas de mayor rango, aprobadas durante las décadas del 70 y del 80 en Francia, Noruega y Suecia. En todas ellas se establecen sanciones de multa y de privación de libertad hasta un año, para los incumplidores de las disposiciones relacionadas con la obtención, almacenamiento y procesamiento de datos por medios informáticos. La Ley de Protección de Datos Personales Informatizados de 29 de abril de 1991, prevé en Portugal también penas de multa y privación de libertad para los que utilicen datos ilegalmente, consigan acceso no autorizado a las bases de datos, realicen interconexiones ilegales y otras conductas. También en Chile se aprobó en abril de 1993 una Ley para regularlas. Quizás los ejemplos más relevantes de la legislación que sobre este tema existe en el mundo en los momentos actuales, por su nivel de actualización y detalle, los tengamos en el Acta de Comunicaciones Electrónicas Privadas, aprobada en los Estados Unidos en 1986, la española Ley Orgánica para la Regulación del Tratamiento Automatizado de Datos (LORTAD), y más recientemente el Código Penal Español. Existen muchos más ejemplos de legislaciones que han previsto sanciones para el incumplimiento de las regulaciones relacionadas con el tratamiento de los datos que se procesan por medios automatizados, con 92

diferentes grados de severidad y diferentes matices en la protección, ya que unas hacen más énfasis en la protección de los datos estratégicos y económicos y otras en la protección de la intimidad de las personas; pero por encima de similitudes y diferencias, lo fundamental es la existencia de consenso en la necesidad de la protección. LOS VIRUS INFORMATICOS: Otro fenómeno totalmente nuevo que ha surgido de la mano del desarrollo de la Informática, es el relacionado con los virus informáticos. Los virus informáticos son programas que se reproducen a sí mismos y ejecutan una acción o efecto secundario en los sistemas que afectan. Al ser capaces de alterar, destruir o borrar la información contenida en las computadoras, pueden causar pérdidas anuales de millones de dólares, razón por la cual quizás sean, de las acciones ilícitas relacionadas con la computación, la más conocida y difundida. Al inicio de 1989, se registraban 15 virus en el mundo, existiendo en la actualidad más de 8000. En Cuba han sido detectados, más de 125.virus, algunos de los cuales han sido hechos en Cuba, o especialmente para Cuba. El Comité de Informática de la UNESCO hizo público, en ocasión de la XIV Conferencia de Autoridades Iberoamericanas de Informática, celebrada en La Habana del 13 al 18 de noviembre de 1995, un llamamiento acerca de los virus informáticos, en el que se exhortó a los gobiernos a tomar las medidas legales para que la creación y la distribución de virus informáticos fueran consideradas delitos y penadas por la ley; asimismo, se acordó que la ONU propusiera la implementación de una solución legal a este problema. El tratamiento legal de este asunto con un enfoque internacional es un imperativo de nuestro tiempo, dadas las condiciones actuales del desarrollo de la informática y la existencia de redes de información de alcance global, pero no parece tener solución práctica, al menos por el momento. Significativo, sin embargo, resulta el caso de Inglaterra, que ha establecido sanciones para los creadores y distribuidores de virus, de hasta cinco años de privación de libertad. REDES DE INFORMACION DE ALCANCE GLOBAL: El desarrollo de la Telemática a nivel internacional ha provocado un incremento colosal del flujo de datos transfronteras, lo que ha traído aparejada la necesidad de la protección del mismo y, consecuentemente, su regulación jurídica, planteando además problemas de armonización legislativa a nivel mundial. El tema de la informatización y la garantía de las libertades individuales, estrechamente vinculado a problemas como los centros de poder y las relaciones entre el sector público y el privado, es uno de los que debe enfrentar el derecho y, dentro de éste, por supuesto, el Derecho Penal. En este marco, el principal aspecto que se discute es el del acceso y utilización de la información privada de las personas. Las reglamentaciones existentes se basan fundamentalmente en acuerdos internacionales sobre telecomunicaciones, comunicaciones vía satélite, protección de software, construcción de equipos y otras, pero su principal objetivo no es la protección de datos, en ninguna de sus vertientes. El Consejo de Europa, ya desde fecha tan temprana como 1973, emitió recomendaciones a los gobiernos de sus estados miembros para tomar precauciones contra todo abuso o mal empleo de la información. El Acta de Comunicaciones Electrónicas Privadas de los Estados Unidos, a la que ya hemos hecho referencia, establece, en esta línea, sanciones para quien intencionalmente y sin autorización facilite el acceso a un servicio de comunicación electrónica o se exceda en la autorización para facilitar este acceso. 93

La UNESCO, en sus pronunciamientos relativos a las Autopistas de la Información, ha declarado que "el aumento del acceso a redes y bases de datos interconectadas incrementa el valor de los principios éticos y legales, incluyendo: . La privacidad de la información y el derecho que tiene cada individuo a chequear sus propios datos como derecho humano fundamental. . La lucha contra la piratería internacional y otros delitos. . La protección de los derechos de los creadores de software". En fecha muy reciente, la propia UNESCO se ha pronunciado en contra del uso que se está dando a estas redes de alcance global para la difusión de pornografía, y el comercio de mujeres, e incluso de niños. Sin embargo, lo más importante a tener en cuenta cuando tratamos el tema de la protección legal, y específicamente penal, de la información que circula en redes de alcance global, es que la misma no debe estar encaminada a restringir su uso, lo que por demás sería absurdo sólo proponérselo, sino encauzar su utilización con atención a un orden legal y ético, que permita una mejor utilización de las posibilidades que las mismas nos brindan. CUBA: El vigente Código Penal o Ley No. 62 de 29 de diciembre de 1987, puesta en vigor el 30 de abril de 1988 y modificada por el Decreto Ley No. 150 de junio de 1994, reúne un conjunto de figuras que, tal como se encuentran redactadas, son aplicables a delitos cometidos en contra de los medios de computación o contra la información que en ellos se procesa o a delitos cometidos a través de dichos medios. En muchos casos no será necesario hacer variaciones sustanciales a la redacción del tipo legal; en otros, será necesario incluir elementos que permitan subsumir en él las conductas de las que antes hemos hablado. Incluso, será necesaria la incorporación de figuras nuevas que tipifiquen conductas muy específicas que dañan en alto grado la convivencia social y que sí están directamente relacionadas con el uso de estas técnicas. Entre las conductas realmente nuevas nacidas de la interacción hombre−máquina, se encuentran las siguientes: 1. El creador de virus informáticos o programas destinados a realizar acciones con fines de lucro u otros. 2. El distribuidor de virus informáticos o de informaciones sobre la elaboración de programas con la intención de provocar daños u otra. 3. El intruso o persona a la que no se autoriza el acceso a las redes de información electrónica y a los sistemas informáticos. En el caso de tales conductas, agrupadas en los literales antes expuestos, será preciso incorporar al Código un Título destinado a preverlas y sancionarlas, entendiéndolas como delitos contra la Seguridad Informática. Se trata, pues, de un nuevo bien jurídico susceptible de protección penal. En el propio texto legal podemos destacar ciertas conductas delictivas reconocidas como delitos convencionales que, por la actual redacción de las normas penales, aun cuando pudieran ser cometidos a través de medios informáticos, es imposible reprimir, dado que faltan los elementos del tipo; en estos casos deberá procederse a la reformulación de tales preceptos, a los fines de atemperar la norma a la realidad.

94

En la descripción hecha por el Código del delito de Sabotaje (artículos 104 y 105), se hace referencia al que se comete contra las fuentes de comunicaciones (inciso a) del art. 104), entre las que podrían subsumirse las electrónicas. Habría que pensar que las acciones realizadas contra otras instalaciones pudieran efectuarse utilizando como medios las técnicas o equipos de computación. Asimismo, en el caso del delito de Revelación de Secreto Administrativo, de la Producción o de los Servicios (artículos 129 al 131), la obtención subrepticia o ilegítima de un secreto administrativo de la producción o los servicios a la que se refiere el art. 130, puede lograrse a través del uso de técnicas de computación, por ejemplo, mediante el acceso no autorizado a redes, conducta que en sí misma podría constituir otro delito. El uso cada vez más generalizado de las técnicas informáticas en función de los planes sociales y económicos propicia que, como referimos antes, dichas técnicas puedan ser utilizadas como medios para cometer también el delito previsto en el art. 14 0, incisos a) y b), que engloba los actos en perjuicio de los planes económicos o la contratación estatal. En este caso, la información puede ser falseada o alterada, pero al estar generalmente contenida en bases de datos soportadas magnéticamente, la adulteración de ella no se hará en documentos convencionales (soporte gráfico), sino en los propios soportes magnéticos, por lo que detectar la adulteración a simple vista no es posible: el documento podrá no tener alteración visible y, sin embargo, ser totalmente falsos los datos en él contenidos. En el caso de la infidelidad en la custodia de documentos u otros objetos, la redacción del Código prevé la sustracción, alteración, ocultación, deterioro o destrucción de éstos. (artículo 168, apartados primero, segundo y tercero, literales a) y b) y art. 169, apartados primero y segundo). En tales casos nos podríamos referir, además, a los soportes magnéticos de la información, pues al sufrir los mismos cualquiera de estos daños, ello provocaría el mismo efecto sobre la información que contienen. Puede suceder también que la información sea obtenida sin que se provoque daño alguno a los medios; como en definitiva se produciría el mismo efecto que quiere el legislador evitar (la pérdida o deterioro de la información), tal situación pudiera expresamente preverse en el articulado. Es el caso del apartado tercero del art. 168 que recoge los daños provocados a los envíos de correspondencia postal o telegráfica. Cabría aquí agregar los daños a las informaciones que se envían a través del correos electrónico. En el art. 169 también deberán hacerse las modificaciones necesarias para que sea posible reprimir la comisión de los actos descritos contra los medios que soportan la información. Asimismo, consideramos que, entre los artículos destinados a la protección de la economía nacional, el referido a la obligación de preservar los bienes de las entidades económicas estatales deberá incluir la preservación de los medios técnicos de computación (art. 222). En los casos de delitos contra la fe pública, como en los otros casos ya analizados de delitos en que entran en juego documentos, es necesario detenerse en punto a la teoría y la práctica de la validez del documento electrónico. Las alteraciones o falsificaciones de los datos contenidos en soporte magnético, pueden dar lugar a un documento que, aún cuando no presente signos evidentes que hagan presumir su falsedad, contenga datos inciertos. Por ello, habrá que incluir entre los documentos previstos en el art. 250 del Código, el documento electrónico. Y ya que aquí se reprimen conductas de supresión, ocultación o destrucción de documentos públicos (apartado primero, inciso ch), cabría plantear las siguientes interrogantes: ¿podrían identificarse estas conductas con la supresión, ocultación o destrucción del soporte magnético que los contiene?; ¿podría producirse de esta misma forma la falsificación de documentos bancarios y de comercio prevista en el art. 251?

95

Por otra parte, tenemos también la falsificación de despachos de los servicios postales y telegráficos o de los transmitidos por las redes de comunicaciones, previsto y sancionado en el art. 253, que alcanza una nueva dimensión con las transmisiones por redes electrónicas a las que pueden tener acceso múltiples personas, dadas las propias características de estas redes y las facilidades de uso que proporcionan las modernas vías de comunicación puestas "al alcance de todos". Por todo ello, sería muy difícil controlar, por ejemplo, la violación o la revelación del secreto de la correspondencia, previstos y sancionados en los artículos 289 Y 290, respectivamente, del Código Penal. En cuanto al robo con fuerza en las cosas, previsto y sancionado en el art. 328 del Código Penal, primeramente habría que definir qué se entenderá por fuerza, ¿violar el password?, cuando se trate de sustracción de información en las conocidas variantes, con copia o sin copia, de la información contenida en el soporte. Igualmente, será necesario determinar, en el caso de sustracción del soporte magnético duro − hard disk −, qué figura será la aplicable, si el robo con fuerza del art. 328 o el hurto del art. 322, toda vez que el hecho se puede cometer sin el empleo de fuerza, pero es indiscutible que tal conducta acarrearía un daño a la disponibilidad del equipo y a la integridad y disponibilidad de la información y, en definitiva, un incuestionable perjuicio. En la era de los ordenadores, en países como los Estados Unidos, muchos usuarios, estimulados por el anonimato que garantiza el ordenador personal, se dedican al llamado CompuSex, especie de juego para el que la sociedad no fija restricciones, mediante el cual se acuñan como inofensivas conductas que pueden ser realmente lesivas de la moral y las buenas costumbres. Juegos electrónicos catalogados X, subidos de tono o francamente pornográficos, proliferan en una sociedad que, si bien critica de modo limitado y con tibieza estos procederes, no se molesta en reprimirlos bajo conminación de sanción penal. CONCLUSIONES: Como se ha dicho, con el desarrollo científico técnico, y el aumento del intercambio de información −Cuba está conectada a INTERNET desde el 12 de octubre de 1996− y la participación activa de nuestro país en el mundo, no estamos exentos de la aparición de nuevas modalidades delictivas que planteen variaciones en los elementos tradicionales del tipo legal y que conlleven por tanto la necesidad de ciertas modificaciones en la redacción de los preceptos para ajustarlos a las nuevas realidades. Volviendo al ámbito de la ley sustantiva penal cubana, para incriminar las nuevas conductas que van originándose con el desarrollo de la informática y que afectan derechos individuales y sociales, consideramos que deben tenerse en cuenta tres presupuestos: 1. Que tal y como se encuentran redactados los actuales preceptos del Código Penal, es posible la tipificación de algunos de estos nuevos delitos según sus postulados. 2. Que deben incluirse determinados elementos en algunos de los preceptos ya existentes, que permitan su aplicación a tales actos. 3. Incorporar al Código, un Título destinado a reprimir los nuevos delitos que se cometen contra la Seguridad Informática, dada su especificidad. Así, por ejemplo, está claro que muchos de los delitos previstos en este cuerpo legal, ya sean sus resultados de lesión o de peligro, pudieran cometerse a través de medios informáticos. Tal es el caso de delitos contra los derechos patrimoniales como la estafa (art. 334−1), el chantaje (art. 332−1) y la extorsión (art. 331); delitos contra el honor como la injuria (art. 320−1), la calumnia (art. 319−1) y la difamación (art. 318−1); delitos contra el normal desarrollo de las relaciones sexuales y contra la familia, la infancia y la juventud como el de Otros actos contrarios al normal desarrollo del menor (arts 316 y 313−1), la Corrupción de menores (art. 310) y el Escándalo Público (art. 303). 96

Todo ello supondría una cierta variación de la redacción de esos preceptos. ¿Quién duda que un día, desafortunadamente, llegaran a materializarse hasta matrimonios ilegales por ordenador, corporificándose entonces a través del PC delitos de matrimonio ilegal (art. 307) o bigamia (art. 306)? ¿Y la Actividad Económica Ilícita del art. 328, modificado por el Decreto Ley 151 de junio de 1994, si entendemos el producto informático como una mercancía?. Por este camino, sólo conseguiríamos desatar la imaginación, siempre proclive a nuevas búsquedas y evasiones, y ello sería la historia que nunca acaba, de modo que será más conveniente, en muchos casos, evitar la precipitación y esperar a que la misma realidad imponga otro modo de actuación. Es evidente, luego del análisis hecho, que el Derecho Penal no puede estar ajeno al impacto que ha significado el desarrollo de las tecnologías informáticas en todas las esferas de la vida de la sociedad e, incluso, en otras ramas de Derecho. La existencia de conductas tipificables, sobre todo por el daño que provocan sus resultados, no debe hacernos perder de vista, sin embargo, que en las mismas se involucran con mucha frecuencia jóvenes cuya motivación es ante todo lúdica, o de ofrecer demostraciones de inteligencia o retos a la misma, lo que supone, incluso, la participación de algunos profesionales informáticos en hechos de esta naturaleza. Ello indica la necesidad, más que de reprimir, de trabajar en la formación de valores en la ciudadanía. En el caso específico de Cuba, tratándose de una sociedad aún no informatizada, debemos trabajar por atemperar a nuestra realidad la experiencia internacional, sin perder de vista nuestras propias particularidades, y emprender una reforma penal que permita la tipificación de las conductas que atenten o se valgan de las nuevas tecnologías de la información y la comunicación, sin perder de vista que no se trata de crear una nueva familia de delitos, sino de la reconceptualización de algunos tipos convencionales, unido a la introducción de algunas figuras que sí serían totalmente nuevas. Esta protección penal deberá tener en cuenta, junto a la tutela de los bienes económicos, patrimoniales, y otros, la protección de los derechos individuales de las personas que por estas vías pudieran vulnerarse. Del propio análisis, sin embargo, se infiere que no es necesario esperar a la reforma penal para comenzar a reprimir algunas conductas delictivas relacionadas con los medios técnicos de computación o con la información que en ellos se procesa, pues existen figuras del Código que son aplicables a esos supuestos, tal y como están actualmente redactadas. Cualquier acción de administración de justicia relacionada con el impacto negativo de la nuevas tecnologías requiere, tal como fuera reconocido desde el VIII Congreso de Prevención del Delito y Tratamiento al Delincuente celebrado en La Habana en 1987, una adecuada preparación del personal de instrucción y judicial, para poder enfrentar situaciones nuevas y, en muchos casos, hasta ahora desconocidas. Todo lo apuntado nos conduce a pensar que, teniendo en cuenta la importancia de los sistemas de información y su grado de dependencia en relación con los sectores de aplicación − lo que presupone la disponibilidad, confidencialidad e integridad de los mismos, así como su interrelación con los subsistemas legales del propio ordenamiento jurídico −, más que legislar para establecer normas de "delitos informáticos", entendidos éstos como conductas específicas, lo que debemos hacer es legislar para establecer las normas sancionadoras de las conductas atentatorias contra la Seguridad Informática. Por último, queremos dejar claro que todo este esfuerzo por tipificar dichas conductas no debe entenderse como restrictivo con relación al empleo y difusión de las tecnologías de la información y de la comunicación, proceso ya de por sí indetenible, sino como un esfuerzo encaminado al ordenamiento y encauzamiento lícito, pacífico y altruista de su uso.

97

Además, es importante también señalar que el sistema de protección legal por sí sólo no garantizará estos fines si a él no se unen, de manera coherente y armónica, un eficaz sistema de protección técnica y una adecuada formación ética de los ciudadanos. 29.−HACIA UNA REGULACIÓN POSITIVA DEL DOCUMENTO ELECTRÓNICO. EL MODELO ITALIANO. Top of Form 1 Bottom of Form 1 La justificación del presente estudio debe encontrarse en el desarrollo técnico que ha adquirido el mundo informático en los últimos años y sus repercusiones sociales que afectan o afectarán profundamente al mundo económico y jurídico. No es una investigación acabada, se trata de un estudio simple, jurídico−conceptual, que trata de responder a las cuestiones más comunes que cualquier jurista puede plantearse acerca del negocio jurídico electrónico. El estado de la cuestión presenta unos grados de desarrollo muy dispares dependiendo del entorno jurídico en que nos centremos. Así, podemos observar que mientras en Alemania, Italia y los EEUU el comercio electrónico forma parte de los estudios universitarios y de la elaboración normativa de los distintos legisladores, en España, las investigaciones jurídicas al respecto desarrolladas hasta la fecha se encuentran en una situación embrionaria. Son estudios parciales realizados principalmente por prácticos del derecho que han reconocido la instrumentalidad y la necesidad de establecer un marco ideológico común. Ahora bien, no es justo hacer esta afirmación sin aclarar que cada vez más, el tema de la contratación electrónica como rama del derecho informático se va integrando en los planes de estudio de algunas Universidades y es motivo congresos, seminarios y otros foros. En cuanto al fondo del tema, debemos decir que por lo que al derecho respecta, dos son las formas por la que las empresas y particulares participarán en la denominada "Sociedad de la Información" : − Mediante la contratación electrónica; − y mediante la transferecia electrónica de fondos. Ante estas dos figuras jurídicas, cualquier legislador de nuestro tiempo tiene un reto importante, cual es: − o bien la adaptación de conceptos y principios mediante la interpretación doctrinal y jurisprudencial en relación con la doctrina tradicional; − o, por el contrario, el establecimiento de un marco jurídico propio que, sin apartarse de las bases historico−jurídicas de nuestro tiempo, desarrolle un sistema que tenga como fin último la seguridad jurídica del justiciable. Una legislación propia, autónoma, acerca de la contratación electrónica tanto civil como mercantil, a nuestro entender, habría de contener y tratar algunos temas concretos. En este sentido, un marco jurídico especial acerca de la contratación electrónica debiera tratar las siguientes materias jurídicas: 1.− En primer lugar, la adhesión plena a una ley marco internacional sobre contratación electrónica, pues la red internet no tiene fronteras territoriales o jurídicas.

98

Para ello es buena fuente en cuanto a sus principios y propósitos la "Declaración conjunta entre la Unión Europea y los EEUU sobre comercio electrónico", y por otra parte, en cuanto al desarrollo conceptual, la "Ley modelo sobre comercio electrónico" emanada de la Comisión de las Naciones Unidas sobre la Ley Internacional del Comercio en 1996. En este orden de ideas es de vital importancia el tema de la competencia jurisdiccional. − ¿Cual es el juez competente para juzgar?, − ¿Quién debe ejecutar lo juzgado?. Estas son preguntas que un marco jurídico internacional debe responder. En este sentido, creo que nos acercamos cada vez más a la figura del juez virtual, o más bien, al juicio virtual. 2.− En segundo lugar, una ley propia debe reconocer la forma electrónica de consentir como válida y eficaz para la conclusión de los negocios jurídicos electrónicos. Sin embargo, debemos preguntarnos si es posible o existe un consentimiento electrónico. A nuestro entender, el consentimiento es la exteriorización de la voluntad humana, y éste puede manifestarse de muy diferentes "formas" (por un gesto, palabras, escritura, fax, correo electrónico, etc.), por tanto, no existe un consentimiento electrónico, sino una forma electrónica de consentir. Si afirmásemos que existe un consentimiento electrónico, estaríamos diciendo que existe una voluntad electrónica y negando al mismo tiempo la naturaleza humana del concepto. La voluntad es lo que diferencia al hombre de la máquina y de los animales. Lo que distingue un contrato tradicional respecto de un contrato electrónico es, tan sólo, la formación del mismo, la forma de prestación del consentimiento, de perfección del negocio y, en consecuencia, su prueba, tanto judicial como extrajudicial . 3.− En tercer lugar, una marco jurídico propio debe de reconocer su propio ámbito de aplicación, y éste, a nuestro entender, debe ser el de la contratación electrónica. Por este motivo, debemos de conocer que es un contrato electrónico, afirmando, a priori, que es aquel que se perfecciona mediante la forma electrónica de consentir. En efecto, si el consentimiento se manifiesta por el concurso de la oferta y la aceptación, tendríamos que averiguar si la oferta y la aceptación pueden ser electrónicas. En este sentido, podemos afirmar que si la oferta es electrónica (ej. un anuncio televisivo de un coche), pero el contrato se concluye de forma escrita (en el concesionario), el negocio no es electrónico. Por tanto, debemos concluir que para que un contrato sea o tenga forma electrónica, la aceptación ha de ser de forma electrónica independientemente de la forma de la oferta. 4.− En cuarto lugar, una legislación positiva propia debería de tratar el tema del cumplimiento o pago a través de medios electrónicos. Hemos de advertir, que aunque el contrato sea electrónico, por el principio de la autonomía de la voluntad, las partes pueden compelirse al pago tradicional en papel−moneda. Si esto no ocurre, el pago podrá realizarse por los mismos medios por los que se perfeccionó el contrato electrónico, es lo que se denomina pago electrónico. Y el cumplimiento en este caso, ha de verificarse 99

mediante el dinero electrónico o la transferencia electrónica de fondos. El dinero electrónico, de acuerdo con la Propuesta de Directiva sobre el inicio, el ejercicio y la supervisión cautelar de las actividades de las entidades de dinero electrónico, ha de entenderse como una forma digital de efectivo, es decir, de papel−moneda. Y, a diferencia de la Transferencia electrónica de fondos, en la que interviene un tercero (banco o entidad), el dinero electrónico no necesita de la autorización ni la participación de persona o entidad alguna. 5.− En quinto lugar, si lo que diferencia a un contrato tradicional de un contrato electrónico es, tan sólo, la formación del mismo, la forma de prestación del consentimiento, de perfección del negocio y, en consecuencia, su prueba, tanto judicial como extrajudicial. Un marco jurídico propio debe de regular de forma prioritaria y principal el documento electrónico como forma esencial y soporte probatorio de los negocios jurídicos concluidos electrónicamente, en definitiva, como una cautio o seguridad del justiciable. Ahora bien, debemos preguntarnos entonces, si el documento electrónico es un verdadero documento. Si históricamente el documento ha sido identificado como escrito (prueba literal), sobre todo por la doctrina notarial , en la actualidad, "el concepto de documento trasciende al de simple escrito" . Si lo normal es la presentación de escritos como prueba en un proceso, el avance tecnológico, que ha conducido a la tecnificación de las relaciones humanas, ha hecho posible otras formas documentales distintas de los simples escritos. Por este motivo, el propio concepto se ha ido adaptando a los tiempos, fruto del trabajo doctrinal y jurisprudencial, no así del legislador, ya que, desde que en el derecho de Partidas se diera un concepto de documento, no ha habido norma jurídica alguna que llevara a cabo este cometido. Partidas 3.18.1, "(...) es testimonio de las cosas pasadas, e aueriguamiento del pleyto sobre que es fecha (...)". Hasta no hace mucho tiempo, existía una necesidad de que por el Ordenamiento jurídico se determinase si procede, o no, la inclusión de elementos de extremado interés probatorio como planos, dibujos técnicos, fotografías, vídeos, cine, cintas magnetofónicas, discos informáticos, etc., entre los "documentos", pues la escritura no es la nota esencial del documento, sino su naturaleza mueble y probatoria, judicial en el proceso, extrajudicial en el tráfico jurídico . Por lo que respecta a la ley, ha sido paradójicamente, un Código Penal, y a los efectos exclusivos de su aplicación, quién ha legalizado la inclusión de todas estas pruebas reales dentro del concepto de documento. Código Penal de 1995, artículo 26, "A los efectos de este Código se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier tipo de relevancia jurídica". A nuestro juicio, este es un concepto global, no exclusivamente penal, pues no existe un concepto civil, penal o procesal de documento, sino uno sólo, el jurídico. 6.− En sexto lugar, un marco jurídico propio debe de regular el tema de la eficacia jurídico probatoria del documento electrónico. En este sentido, podemos decir que su eficacia jurídico.probatoria depende de la autenticidad del mismo. Si el documento es electrónico, es una información disponible en Internet y, dada la facilidad de acceso a la red de cualquier persona, es muy importante que se establezcan controles y que se adopten medidas de 100

protección de la información, en definitiva, de la autenticidad o genuinidad del documento electrónico. Tradicionalmente, desde la recepción del derecho romano−canónico, el documento ha gozado de validez en función de su autoría (in manu publica confecta) y de su forma (in publica forma). En los documentos electrónicos ninguna de estas dos condiciones se cumplen. Son documentos privados sin una determinada forma preestablecida. Por tanto, las medidas de protección o cautelas se han de conseguir por medio de la criptografía. Los algoritmos criptológicos representan, directa o indirectamente, el único procedimiento conocido para garantizar la confidencialidad y la autenticidad de los documentos electrónicos, mediante la clave secreta y la firma electrónica . 7.− En séptimo lugar, una legislación especial debe de regular la prueba de la autoría del documento electrónico, cual es, la firma digital, informática o electrónica. En efecto, del mismo modo que el documento tradicional, el documento electrónico también es suceptible de ser suscrito. Mediante la firma electrónica, se permite al receptor de unos datos transmitidos por medios electrónicos (documento electrónico) verificar su origen (autenticación) y comprobar que están completos y no han sufrido alteración (integridad). La Unión Europea ha sido sensible al tema de la firma digital. El resultado de este trabajo ha sido la Propuesta de Directiva del Parlamento Europeo y del Consejo por la que se establece un marco común para la firma electrónica, de 13 de mayo de 1998. 8.− Por último, en octavo lugar, un marco legislativo autónomo debe de regular los certificados digitales o electrónicos como forma de comprobación de la autenticidad del documento electrónico. En el ámbito de la Unión Eruropea, la Propuesta de Directiva sobre firma electrónica citada más arriba se ocupa muy especialmente de los certificados digitales y de la autoridad de certificación, a los que denomina "certificados reconocidos" y "proveedor de servicios de certificación" respectivamente. En el Considerando 10º y en el artículo 5º de la Propuesta se enuncia un principio general a tener en cuenta. Se establece la presunción de que la firma electrónica vinculada a una autoridad de certificación establecida legalmente es eficaz desde el punto de vista probatorio al igual que la firma manuscrita. No cabe duda, que a través de los Certificados digitales nos acercamos cada día más a la figura del Fedatario electrónico, y consecuentemente, al documento público electrónico. EL MODELO ITALIANO.− El documento electrónico como forma de las relaciones jurídicas intersubjetivas a través de la red y el documento administrativo electrónico como forma posible de los actos administrativos se encuentra normativizados en el ordenamiento jurídico italiano. En este sentido, es obvia la preocupación por la instauración de un ordenamiento jurídico concreto que cumpla la función en último término de la seguridad jurídica del justiciable. Por Decreto de la Presidencia de la República de 10 de noviembre de 1997 , el cual desarrolla el artículo 15.2 de la Ley de 15 de marzo de 1997, se establece el régimen de la formación, el archivo y la transmisión del documento informático y telemático. A. Fundamentos y estructura.− 101

La estructura normativa del Reglamento se concreta en tres capítulos donde se desarrollan todos los aspectos referentes a la forma documental de la contratación electrónica, son: − El capítulo primero se refiere a los principios generales. − El segundo capítulo regula el régimen jurídico de la firma digital como condictio sine qua non para la validez del documento digital. − El tercer capítulo se refiere a las normas de actuación. La regulación del documento electrónico y de su especificación técnica en una norma jurídica debe justificarse por la evolución del conocimiento científico y tecnológico . El Reglamento tiene como fin último garantizar los aspectos jurídicos más relevantes que afectan al documento informático o electrónico . En este sentido: 1. En primer lugar, debe garantizar normativamente la "integridad" de la información transmitida, del contenido del documento, la cual afecta a su eficacia probatoria tanto judicial, en el proceso, como extrajudicial, en el tráfico jurídico. 2. En segundo lugar, se ha de garantizar la "disponibilidad" del mismo como medio de prueba. La prueba documental en general es eficaz en cuanto es disponible, en otro caso, no cumplirían su función. 3. En tercer lugar, se ha de garantizar mientras no sean necesarios para la prueba judicial, la confidencialidad de la información contenida en un documento electrónico. En definitiva, se trata de salvaguardar, como hemos expuesto anteriormente, la seguridad jurídica del justiciable. B. El documento electrónico o informático.− De acuerdo con el Reglamento y haciendo interpretación auténtica, el documento informático debe considerarse como aquella representación en forma informática o electrónica de actos, hechos o datos jurídicamente relevantes. Decreto de la Presidencia de la República de 10 de noviembre de 1997, artículo 1.a), "Ai fini del presente regolamento s'intende: a) per documento informatico, la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (...)". El documento electrónico se considera eficaz y válido a todos los efectos legales y debe limitarse su ámbito jurídico a lo regulado en la normativa especial que representa el Reglamento. Decreto de la Presidencia de la República de 10 de noviembre de 1997, artículo 2, "Il documento informatico da chiunque formato, l'archiviazione su supporto informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni del presente regolamento". Las peculiaridades, o más bien los inconvenientes, del documento informático o electrónico son puestos de manifiesto por Tarizzo, quién afirma que, frente al documento tradicional, el nuevo tipo documental se caracteriza por : − Estar escrito en un lenguaje solo comprensible por una máquina. − Descifrable y utilizable con el auxilio de un ordenador. 102

− No se distingue de una eventual copia suya. − Con facilidad de alteración. − Desprovisto de toda certeza en orden a su autoría y datación. − Archivado en formatos y soportes concretos no siempre utilizables por otro ordenador. A pesar de todos estos inconvenientes, el documento informático participa de la naturaleza de los escritos siempre y cuando se cumplan los requisitos contenidos en el propio Reglamento . Así, de esta forma, al igual que con los escritos, las partes pueden compelirse a concluir su negocio jurídico mediante la forma electrónica a través del instrumento informático, declarándose por el texto legal como válido y eficaz a todos los efectos legales de dicho contrato . Y, del mismo modo, pueden consentir el pago en vía informática . Como se expuso por Tarizzo, no existe diferencia entre documento original y copia, pero, a pesar de ello, el Reglamento dota de validez y eficacia a todos los efectos del mismo, a los duplicados o copias en general de los documentos informáticos . Particularmente, se consideran con igual fe que el original, las copias de los documentos públicos, escrituras privadas y documentos administrativos de todo tipo que estuvieran depositados en registro público o expedidas por funcionario competente . C. Eficacia jurídica de los documentos electrónicos.− La eficacia jurídica del documento informático viene condicionada por la necesidad de suscripción digital del mismo. Verificada ésta, los documentos electrónicos son eficaces desde el punto de vista probatorio al igual que los documentos privados , es decir, conforme al artículo 2702 del Codice Civile, hacen plena fe de la autoría de la declaración, salvo querella de falsedad, impugnación, no reconocimiento o desconocimiento por parte de la persona contra quien se produce . Asimismo, de acuerdo con el Reglamento y el artículo 2712 del Codice Civile, hacen prueba plena del hecho y de las declaraciones que contienen . D. La firma digital.− Como se ha expuesto, la firma digital es condición sine qua non para la validez y eficacia del documento informático. El Reglamento hace interpretación auténtica del término y define firma digital como el resultado de un proceso informático, el cual se funda en un sistema de claves asimétricas, una pública y otra privada, cuya función principal es la evidencia o verificación del autor y la integridad del contenido del documento mediante la autorización por el suscriptor a través del uso de su clave privada, y por el destinatario a través de su clave pública . De la definición, entendemos que se desprenden dos aspectos relativos a la firma electrónica, uno técnico y otro jurídico. a) En efecto, desde un punto de vista técnico, la firma digital, a la luz del texto legal, es el resultado de un procedimiento informático fundado en el uso de un par asociado de claves, una pública y otra privada, cuya nota esencial es que son distintas o asimétricas. La clave pública es conocida por todos o suceptible de ser conocida , y este hecho se contempla en el Reglamento al afirmar que ha de ser destinada a hacerse pública . La clave privada por su parte es conocida solo por el titular . 103

La clave pública cumple una función técnica, cual es el cifrado del mensaje mediante el uso de la clave pública del destinatario . La clave privada, por su parte, cumple la función de desciframiento del mensaje por parte del destinatario . b) Desde un punto de vista estrictamente jurídico, la función de la firma digital es la verificación, es decir, la prueba del autor y de la integridad del contenido del documento. En este sentido, la firma electrónica, de acuerdo con el texto legal, cumple una función igual que la suscripción tradicional del documento en formato papel . La importancia de la clave pública radica en que por la misma se verifica la firma digital y, como ha sido expuesto, es prueba de la autoría e integridad del documento electrónico . La importancia de la clave privada por su parte, viene avalada por que es generadora de la firma digital, es decir, el autor ha de firmar digitalmente el documento mediante su clave privada , la cual lleva asociada una clave pública, si bien, ésta ha de estar vigente, es decir, no vencida, revocada o, en caso de duda, pendiente por certificar digitalmente . Como es obvio, dada su naturaleza, la clave privada solamente es conocida por el titular de la misma. Dado que la firma digital se genera a partir de la clave privada del autor, se produce una asociación entre la clave privada y firma digital que trae como consecuencia que el autor no pueda negar su firma, pues sólo él conoce la clave privada. Pero, además de esta evidencia o presunción, el Reglamento prevee la posibilidad, como cautela en caso de conflicto, de que la clave privada esté depositada en forma secreta ante un notario o funcionario público autorizado de tal forma que en cualquier momento puedan compararse la firma digital de un documento y la clave privada la cual lleva asociada una clave pública . Los efectos principales de la firma electrónica se concretan en el conocimiento del titular o autor de la firma, del sujeto que la certifica, y del registro donde queda publicada para su consulta . El texto legal, en un sentido amplio, reconoce que puede ser firmado digitalmete cualquier documento informático, aunque se trate de duplicados o copias . Y debe referirse exclusivamente a un solo sujeto y a un solo documento o conjunto de documentos a los cuales esté asociada la firma . E. Firma digital autenticada o legalizada.− El Reglamento, de acuerdo con el artículo 2703 del Codice Civile, hace posible la legalización o autenticación de los documentos privados al igual que los escritos . Esta se produce ante el notario o funcionario público competente, el cual certifica : − Que la firma digital fue agregada en su presencia. − La validez de la clave utilizada. − Que de hecho el documento suscrito responde a la voluntad de la parte y no es contrario al Ordenamiento jurídico. F. Los certificados digitales.− Se entiende por certificado el resultado de un proceso técnico−informático mediante el cual se acredita la relación entre el titular del documento y su clave pública. De igual forma, de acuerdo con el Reglamento, se certifica el periodo de validez de la clave pública y el vencimiento del propio certificado que no puede ser superior a tres años .

104

El certificado ha de realizarse por un tercero, quién puede tener la condición de persona pública o en cualquier caso privada. Sus funciones se concretan en : − Expedir el certificado que acredita la clave pública. − Publicar y actualizar los certificados sospechosos y revocados. La clave pública ha de ser conservada por el Ente certificador por un periodo no inferior a diez años y, desde su validez, ha de ser consultable en forma telemática, es decir, ha de estar disponible . G. El documento electrónico administrativo.− El término 'documento informático administrativo' debe referirse a aquel acto administrativo, dato o documento que emana de la administración pública en su forma electrónica. El Reglamento admite tal posibilidad, de esta forma la administración podrá transmitir a particulares tanto notificaciones de actos, como informaciones o certificados. En el Reglamento se afirma que estos documentos tendrán naturaleza jurídica de original, de los cuales podrán efectuarse copias mediante los usos admitidos en derecho . Asimismo, se deberán firmar conforme las prescripciones del Reglamento , y habrá de identificarse en todos los actos, la administración pública de donde emanan y el documentador o funcionario público que realiza las operaciones . CONCLUSIÓN FINAL.− En la primera parte de este artículo hemos tratado de dilucidar los elementos que atañen a la contratación electrónica y que han de ser objeto, a nuestro entender, de una regulación positiva. En la segunda parte, se ha tratado de exponer de forma esquemática las disposiciones concernientes al documento electrónico en la legislación italiana. El tema de la contratación electrónica, fuera de los supuestos de jurisdicción ya expuestos, se circunscribe fundamentalmente a su forma, es decir, al documento electrónico. Por este motivo, los países que legislan sobre la cuestión se centran en el mismo. El modelo italiano de regulación del documento electrónico contiene normas y principios, a nuestro parecer importantes, que van a solucionar muchos de los problemas que se platearán en la práctica. Haciendo síntesis de éstos: − En primer lugar, se asimila el documento electrónico al documento tradicional (escrito) como forma de la contratación y como prueba del pago. Su propia definición, la cual sigue la teoría de la representación de Carnelutti, y la necesidad de suscripción de los mismos (firma digital), son elementos reveladores de que el documento electrónico, según el derecho italiano, es una clase sui generis de documento escrito. − En segundo lugar, siguiendo la doctrina de Carnelutti, según la cual una prueba está disponible si existe y puede ser usada por quién tenga necesidad de ello, se garantiza la "disponibilidad" por las partes de la prueba documental electrónica. − Por último, entendemos con gran acierto, se instrumentaliza la posibilidad de que por la administración pública se emitan documentos electrónicos con eficacia jurídica administrativa. Estas son las conclusiones, creemos, más importantes que pueden dilucidarse de la regulación estudiada, sin que, como exponíamos al principio, sea un tema acabado, pudiéndose plantear muchas cuestiones que a lo largo de los años, con la práctica, seamos capaces de solucionar entre todos desde un punto de vista doctrinal. 105

30.−IMPLICANCIAS JURÍDICAS DE LA NOTIFICACIÓN ENVIADA POR MEDIOS INFORMÁTICOS Y EL DOMICILIO VIRTUAL. Informática. (Perú) Top of Form 1 Bottom of Form 1 1.INTRODUCCION. "Las notificaciones como actos procesales de transmisión atañen al derecho de defensa. Este acto de comunicación por excelencia marca el inicio de la relación procesal y la existencia misma de las decisiones judiciales"1. En su acepción etimológica, notificación proviene de la voz notificare derivada de notus "conocido" y de facere "hacer", en síntesis, quiere decir hacer conocer. Este acto de hacer conocer información procesal relevante cuando la notificación es enviada por medios informáticos va originar una serie de problemas jurídicos que creemos es necesario analizar desde el punto de vista del derecho informático aplicado a la actividad procesal. La palabra notificación en un contexto procesal se utiliza indistintamente para nombrar: a) El acto de la persona o autoridad competente de hacer conocer la decisión; b) El acto de extender la diligencia en forma gráfica o literal que puede incluir los medios electrónicos; c) El documento que registra esta actividad, que conforme nuestro Código Procesal Civil puede ser la microforma en la modalidad de soportes informáticos. En torno a la notificación tenemos la teoría de la recepción (cuando producen plenamente sus efectos cuando han sido observadas las normas para que el acto notificado llegue a su destinatario, con prescindencia del conocimiento efectivo que se tenga de su contenido); la teoría del conocimiento (por el cual la falta de notificación o deficiencia en cuánto a los requisitos formales no es obstáculo para reconocer eficacia notificatoria al conocimiento del acto por otros medios); la teoría eclética (por la cual tanto la teoría de la recepción como la de conocimiento pueden aplicarse complementariamente). Va a ser necesario tener en cuenta estas teorías para analizar adecuadamente la problemática planteada cuando se utiliza medios digitales y el reconocimiento legal al domicilio virtual que sería el nombre de dominio de las páginas web , la dirección electrónica del correo electrónica u otro medio debidamente señalado. El objetivo del presente artículo es analizar desde una perspectiva jurídico informática las implicancias de las notificaciones enviadas por medios informáticos y la posibilidad de la existencia de un domicilio virtual en concordancia con el ordenamiento jurídico peruano. 2. EL DOMICILIO VIRTUAL EN INTERNET Y LAS NOTIFICACIONES INFORMATICAS. El tema de las notificaciones procesales está vinculado con el domicilio y sus distintas clases, siendo el domicilio el centro de recepción o envío de comunicaciones. Es esencial que se establezcan disposiciones sobre el domicilio virtual para que las notificaciones informáticas puedan tener una eficacia adecuada. El domicilio virtual estaría conformado por la dirección electrónica que constituye la residencia habitual en la red de Internet de la persona. Para analizar las disposiciones legales que podrían establecerse para que funcione adecuadamente el domicilio virtual consideramos necesario comparar algunas de las principales disposiciones existentes en nuestro ordenamiento jurídico peruano que regulan el domicilio con su posible aplicación al domicilio virtual. 2.1. . Posibles disposiciones que pueden aplicarse al domicilio virtual originadas en los comentarios de algunos preceptos contenidos en el Código Civil . El domicilio conforme nuestro Código Civil Peruano tiene disposiciones que al relacionar algunas de ellas con 106

la posibilidad de establecer un domicilio virtual, origina los siguientes comentarios: a) "Se constituye por la residencia habitual de la persona en un lugar". Lo que implica de tratarse de un domicilio virtual debiera constituir la utilización habitual de una dirección electrónica por una persona, lugar donde se enviarían las notificaciones informáticas.. b) "Se puede designar domicilio especial para la ejecución de actos jurídicos". Este precepto aplicado al domicilio virtual significaría que la persona podría designar domicilio especial para la ejecución de actos jurídicos electrónicos, sobre todo en materia de comercio electrónico y transferencia electrónica de fondos. c) "Los funcionarios públicos están domiciliados en el lugar donde ejercen sus funciones". Aplicado al domicilio virtual, la página web de la entidad oficial donde trabaja el funcionario público constituiría su domicilio virtual. d) "El cambio de domicilio se realiza por el traslado de la residencia habitual a otro lugar". Con respecto al domicilio virtual el cambio de dirección electrónica en forma habitual implicaría el cambio de domicilio. f) "El cambio de domicilio no puede oponerse a los acreedores si no ha sido puesto en su conocimiento mediante comunicación indubitable". Este mismo precepto debiera aplicarse al domicilio virtual para efecto de las obligaciones que se contraigan en el comercio electrónico, de forma tal que el cambio de domicilio sea realizado mediante comunicación indubitable que puede incluir el uso de la firma digital. 2.2. Posibles disposiciones que pueden aplicarse al domicilio virtual originadas en los comentarios de algunos preceptos contenidos en la Ley General de Sociedades . El domicilio conforme nuestra Ley General de Sociedades Peruana, ley 26887 tiene disposiciones que al relacionar algunas de ellas con la posibilidad de establecer un domicilio virtual, origina los siguientes comentarios: i) "El domicilio de la sociedad es el lugar, señalado en el estatuto, donde desarrolla alguna de sus actividades principales o donde instala su administración". El domicilio virtual de la sociedad podría establecerse que fuera el señalado en el Estatuto o donde está instalada su página web. ii) "En caso de discordancia entre el domicilio de la sociedad que aparece en el Registro y el que efectivamente ha fijado, se puede considerar cualquiera de ellos". Aplicada esta disposición al domicilio virtual podría normarse que en caso de discordancia entre el fijado en el estatuto, en la página web o en otro medio, se puede considerar cualquiera de ellos. iii) "Salvo estipulación expresa en contrario del pacto social o del estatuto, la sociedad constituida en el Perú, cualquiera fuese el lugar de su domicilio, puede establecer sucursales u oficinas en otros lugares del país o en el extranjero". En el contexto del domicilio virtual podría establecerse que la sociedad constituida en el país, salvo estipulación en contrario en el Estatuto, tendrá su domicilio en una página web peruana y podrá establecer sucursales en cualquier otro servidor incluidos los extranjeros. 2.3. Posibles disposiciones que pueden aplicarse al domicilio virtual originadas en los comentarios de algunos preceptos contenidos en el Código Tributario . El domicilio fiscal conforme el Código Tributario Peruano, Decreto Legislativo 816 tiene disposiciones que al relacionar algunas de ellas con la posibilidad de establecer un domicilio virtual, origina los siguientes comentarios: 1. "El domicilio fiscal es un lugar fijado dentro del territorio nacional para todo efecto tributario; sin perjuicio 107

de la facultad del deudor tributario de señalar expresamente un domicilio procesal al iniciar cada uno de sus procedimientos tributarios". El domicilio virtual fiscal debiera ser fijado en una página web debidamente identificada que pueda ser accesada en territorio peruano sin dificultades técnicas. 2." El domicilio fiscal fijado por el deudor tributario se considera subsistente mientras su cambio no sea comunicado a la Administración Tributaria en la forma establecida por ésta". Tratándose del domicilio virtual para efectos tributarios la dirección electrónica se mantendrá subsistente mientras el cambio no sea comunicado a la Administración Tributaria en la forma establecida. 3. Cuando las personas naturales no fijen un domicilio fiscal, tratándose de domicilio virtual se presumiría como tal, sin admitir prueba en contrario, cualquiera de los siguientes lugares: a) La dirección electrónica que constituya su residencia habitual, presumiéndose ésta cuando exista permanencia en un lugar mayor a seis (6) meses. b) Aquella dirección electrónica donde desarrolla sus actividades civiles o comerciales. 4. Cuando las personas jurídicas no fijen un domicilio fiscal, tratándose de domicilio virtual se presumiría como tal, sin admitir prueba en contrario, cualquiera de los siguientes lugares: a) Aquella página web donde se encuentre el centro principal de su actividad. b) El domicilio virtual de su representante legal. 2.4. Comentarios a tenerse en cuenta El tema de domicilio virtual está directamente relacionado al de las notificaciones informática porque de su determinación correcta podrá probarse que la notificación fue enviada a la parte pertinente y en un plazo adecuado. También está relacionado con el tema de Jurisdicción y competencia en Internet, por ello cuando se plantean normas sobre comercio electrónico y la posibilidad de existencias de organismos para la solución de conflictos en Internet (tales como ciberárbitros, ciberconciliadores, ciberjueces) es necesario precisar las normas a aplicarse al domicilio virtual. Los comentarios efectuados a normas existentes a nuestro ordenamiento jurídico nos permite aproximarnos al contenido que podría darse al domicilio virtual en sus implicancias civiles, societarias y tributarias. A continuación pasaremos a analizar las disposiciones legales peruanas que en forma expresa reconocen la notificación informática. 3. LAS NOTIFICACIONES INFORMATICAS EN LA LEGISLACION PERUANA 3.1. Las Notificaciones Informáticas Tributarias. Conforme el Código Tributario Peruano, Decreto Legislativo 816 incluidas las últimas modificaciones legislativas el artículo 104 establece que: La notificación de los actos administrativos se realizará, indistintamente, por cualquiera de los siguientes medios: Inciso b) "Por medio de sistemas de comunicación por computación, electrónicos, fax y similares, siempre que los mismos permitan confirmar la recepción.., si la notificación fuera recepcionada en día u hora inhábil, ésta surtirá efectos al primer día hábil siguiente a dicha recepción". El Código Tributario permite expresamente que las notificaciones en materia tributaria puedan hacerse por medios de sistemas de comunicación por computación y electrónicos , lo implica la aceptación entre otros medios, del correo electrónico el cual es una herramienta que permite enviar y recibir mensajes escritos a otro u otros usuarios de la red. Estos mensajes (cartas electrónicas) se escriben en la computadora del usuario y se envían a sus destinatarios, siempre que éstos dispongan de una dirección de correo electrónico válido. Al respecto del Correo electrónico hay que tener en cuenta la duración y seguridad de no modificación o acceso indebido de los mensajes grabados. Por cuánto se dan casos de que los programas encargados de borrar la información escondan los archivos y los clasifiquen como información borrable . Cuando la computadora 108

necesita espacio , graba la nueva información sobre los archivos que uno ha borrado. Pero hoy día la mayoría de computadoras tienen tanto espacio en el disco duro que puede un mensaje electrónico nunca ser borrado. Dentro de los mensajes de datos que pueden enviarse via electrónica no sólo se encuentran los textos sino también la voz, imagen y sonido, incluidas las creaciones multimedia que pueden presentarse diversos problemas según se trate de los medios de transmisión de los mensajes de datos entre los que mencionamos la fibra óptica, ATM, hilo de cobre, radio y satélites. El Código Tributario solamente exige a esta comunicación realizada por sistemas de computación que permitan confirmar la recepción, cuando debería adicionalmente exigir que garantice la inalterabilidad, integridad , durabilidad, prueba y seguridad de los mensajes de datos o en todo caso vincularlo a las normas jurídicas que grantizan el valor probatorio de la microforma digital transmisible telemáticamente. La recepción del mensaje de datos que se realiza en día inhábil, surge efectos al primer día hábil siguiente a tal recepción, con lo cual se aplica a Internet los plazos procesales tributarios. De tratarse de servicios utilizados en el país afectos con el Impuesto General a la Ventas que sean prestados por empresas extranjeras la diferencia horaria se regiría por la hora nacional de la Administración Tributaria, criterio que debe considerarse para efectos tributarios. 3.2. Las notificaciones informáticas en procedimientos de protección al consumidor y competencia desleal. En el Procedimiento único de la Comisión de Protección al Consumidor y de la Comisión de Represión de la Competencia Desleal de Indecopi (Instituto de Defensa de la Libre Competencia y la Propiedad Intelectual), conforme el Decreto Legislativo 807 se establece que el secretario técnico está facultado a "efectuar las notificaciones relativas a la tramitación del procedimiento mediante oficio, carteles, facsímil, transmisión de datos, correo electrónico o cualquier medio que garantice su recepción por parte de los destinatarios". La norma del Indecopi incluye en los medios pro los cuales pueden realizarse la notificación informática tributaria la transmisión de datos y el correo electrónico los cuales pueden transmitirse por distintos medios que deben garantizar que el mensaje llegue al destinatario en forma inalterable y segura, la transmisión de datos entre otros, incluye Internet. "Es claro que el desarrollo tecnológico que significa Internet ha escapado de la comprensión y asimiliación inmediata de la legislación. Internet ha crecido desmesuradamente y sus usuarios están empezando a discrepar sobre los usos, derechos y obligaciones en el ciberespacio. La rápida expansión de Internet y su constante crecimiento ha traído consigo problemas legales para cuya solución es necesario entender las principales características de esta red de comunicaciones"2. Internet propiamente es una red de redes, una computadora, que forma parte de una red conectada a Internet puede comunicarse con otra siempre que tengan el mismo protocolo. "Un protocolo es un conjunto de convenciones que determinan como se realiza el intercambio de datos entre dos computadoras o programas"3. Los protocolos utilizados en la red permiten la transmisión de datos, es por ello que el término usado por la norma es bastante amplio. La norma en comentario de Indecopi, establece igualmente que puede utilizarse cualquier medio que garantice su recepción por parte de los destinatarios, creemos que no solamente debe exigirse que se compruebe que el mensaje fue recibido, sino comprobarse también que llegó tal como se envió , para lo cual la encriptación del mensaje de datos y el uso de la firma digital sería necesario que se mencione expresamente o se concuerde con la normas sobre el valor probatorio de la microforma digital y su transmisión telemática que incluyen estos aspectos en su regulación, previo cumplimiento de requisitos formales y técnicos. Por otra parte, podemos señalar que ya se ha utilizado por los secretarios técnicos de las comisiones respectivas esta forma de notificación, pero se ha utilizado conjuntamente con las otras formas de notificación no en forma única. Tratándose de cualquier otro procedimiento administrativo la Ley general de Procedimientos Administrativos Peruana, según su Texto Unico Ordenado, aprobado mediante Decreto Supremo N° 02−94−JUS establece en su Artículo 80° que "las notificaciones serán cursadas por el órgano que dictó el acto o acuerdo empleándose cualquier medio como oficio, carta o telegrama, siempre que permita tener constancia de su recepción". Se 109

precisa que para la notificación puede utilizarse cualquier medio (que puede incluir los medios electrónicos) siempre que se permita tener constancia de su recepción , la constancia es solamente que se recibió el mensaje, cuando debiera exigirse también la constancia de la inalterabilidad y seguridad del mensaje, por cuánto si no se exige podrá aplicarse el artículo 82º , el cual establece que "la notificación defectuosa surtirá efectos legales desde la fecha en que el interesado manifiesta haberla recibido, si no hay prueba en contrario", se le daría el tratamiento de notificación defectuosa lo que atentaría contra la finalidad misma de la notificación. El artículo 82º añade asimismo que " se le tendrá por bien notificado si se presume que el interesado tuvo conocimiento de su contenido. En caso que se demuestre que la notificación se ha realizado sin las formalidades y requisitos legales, se ordenará se rehaga subsanando las omisiones en que se hubiese incurrido". Tratándose de notificación informática las formalidades podría establecerse que sean las mismas que la microforma digital enviada telemáticamente que se cumplan requisitos técnicos (que los procedimientos técnicos utilizados aseguren inalterabilidad, fijeza, durabilidad, integridad y fidelidad) y los reuisitos formales (que en proceso de envío del mensaje de datos sea autenticado por un fedatario juramentado en informática). 3.3.. Discusión sobre las notificaciones judiciales informáticas . Conforme el Código Procesal Civil Peruano, en su artículo 155º "el acto de la notificación tiene por objeto poner en conocimiento de los interesados el contenido de las resoluciones judiciales. El Juez, en decisión motivada, puede ordenar que se notifique a persona ajena al proceso. Las resoluciones judiciales sólo producen efectos en virtud de notificación hecha con arreglo a ley , salvo los casos expresamente exceptuados". Conforme el artículo 163º del Código Procesal Civil a pedido de parte además de los otros medios las personas pueden ser notificadas por telegrama, fascímil u otro medio idóneo (entre los que por interpretación incluimos los medios electrónicos) las siguientes resoluciones: a) Las que declaran inadmisible o improcedente la demanda. b) Las que contienen la admisión de un tercero con interés, de un sucesor procesal o de un sustituto procesal. c) La que declara fundada una excepción o una defensa previa. d) La que contiene una declaración de suspensión o conclusión del proceso. e) La que contiene una medida cautelar. f) Otras resoluciones que el Juez disponga motivadamente. Se excluyen expresamente de poder ser notificadas expresamente por telegrama, fascímil u otro medio idóneo (entre los que por interpretación incluimos la dirección electrónica en Internet), conforme el artículo 163 del Código Procesal Civil, las siguientes resoluciones: i)La que contiene el traslado de la demanda , de la contestación y de las reconvenciones, si las hubiera. ii) La que contiene citación para absolver posiciones. iii) La que contiene una sentencia . En consecuencia, una sentencia tendría que enviarse por otro medio, salvo que en el ámbito judicial se utilicen 110

las normas legales aplicables vigentes en el Perú que regulan la transmisión telemática de la microforma digital que incluye la microimagen, que permite una vez cumplido los requisitos técnicos y formales sustituir a los documentos originales para todos los efectos legales y su consiguiente transmisión telemática con el uso de la firma digital correspondiente, de ser necesario. 4. A MODO DE CONCLUSION. La Informática ha de tener una regulación que adecue las instituciones jurídicas procesales a los nuevos problemas y desafíos que plantean las nuevas tecnologías de información. El domicilio virtual y la regulación legal de las notificaciones realizadas por medios informáticos va a contribuir con este fin. El problema de la Jurisdicción y Competencia en Internet , la existencia y funcionamiento de ciberárbitros y ciberconciliadores va a ser posible si instituciones jurídicas como las tratadas en este artículo se concuerdan adecuadamente con la actividad informática. Las normas legales existentes en el Perú sobre prueba de la microforma digital que puede enviarse telemáticamente creemos que puede concordarse con las normas citadas y comentadas. La notificación informática por medios electrónicos es aceptada por nuestro ordenamiento, pero puede ser perfeccionada comprendiendo los requisitos de inalterabilidad y seguridad de los mensajes de datos, el domicilio virtual creemos que podría ser también normado en forma correcta. La vinculación de la Informática y el Derecho va a continuar acrecentándose, corresponde a los profesionales del Derecho prever la solución a los problemas jurídicos que se han de presentar en torno al fenómeno informático. En la medida que estos apuntes hayan generado interés y motivación por estos temas habremos cumplido con nuestros objetivos. 30.−CONCLUSIONE El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo. Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas. Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico. La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser. Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la introducción de algunas características en la comisión del delito que nos aproxima al tema de los llamados delitos informáticos, si bien sin acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes códigos y normas de ordenamiento. 31.−BIBLIOGRAFÍA

111

http://www.derecho−informatico.com/argpatentes.htm http://publicaciones.derecho.org/redi/ http://publicaciones.derecho.org/redi/No._06_−_Enero_de_1999/erick http://derecho.org/comunidad/cubaderecho/Cubalex/html/index.htm http://www.derecho−informatico.com/Derecho%20de%20autor.htm http://www.derecho−informatico.com/patentes.htm http://www.derecho−informatico.com/cybercrimes.htm http://www.derecho−informatico.com/protsoft.html ALESTUEY DOBÓN, María del Carmen. Apuntes sobre la perspectiva criminológica de los delitos informáticos, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21−25 septiembre 1992, Mérida, 1994, Editorial Aranzadi, págs. 453 a 463. ÁLVAREZ DE LOS RÍOS, José Luis. Delitos Informáticos. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997. BAÓN RAMÍREZ, Rogelio. Visión general de la informática en el nuevo Código Penal, en Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996, págs. 77 a 100. BARRIUSO RUIZ, Carlos. Interacción del Derecho y la informática, Dykinson, Madrid, 1996, págs. 245 a 252. BUENO ARÚS, Francisco. El delito informático, Actualidad Informática Aranzadi nº 11, abril de 1994. CHOCLAN MONTALVO, José Antonio. Estafa por computación y criminalidad económica vinculada a la informática, Actualidad Penal nº 47, 22−28 diciembre 1997 DAVARA RODRÍGUEZ, Miguel Ángel. De las Autopistas de la Información a la Sociedad Virtual, Editorial Aranzadi, 1996, págs. 161 a 164. DAVARA RODRÍGUEZ, Miguel Ángel. Manual de Derecho Informático, Editorial Aranzadi, Pamplona, 1997, págs. 285 a 326. FERNÁNDEZ CALVO, Rafael. El Tratamiento del llamado Delito Informático en el proyecto de Ley Orgánica de Código Penal: Reflexiones y propuestas de la CLI (Comisión de Libertades e Informática), Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1149 a 1162. FERREYROS SOTO, Carlos. Aspectos Metodológicos del Delito Informático, Informática y Derecho nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 407 a 412. GARCÍA GIL, F. Javier. Código Penal y su Jurisprudencia. Adaptada a la Ley Orgánica 10/1995, de 23 de 112

noviembre, Editorial Edijus, Zaragoza, 1996, págs. 321 a 325. GÓMEZ PERALS, Miguel. Los Delitos Informáticos en el Derecho Español, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21−25 septiembre 1992, Mérida, 1994, Editorial Aranzadi, págs. 481 a 496. GUTIÉRREZ FRANCÉS, Mª Luz. Fraude informático y estafa, Centro Publicaciones del Ministerio de Justicia, Madrid, 1991. HEREDERO HIGUERAS, Manuel. Los Delitos Informáticos en el proyecto de Código Penal de 1994, Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1185 a 1216. HERNÁNDEZ GUERRERO, Francisco. Delitos Informáticos, Ponencia Jornadas sobre el Marco Legal y Deontológico de la Informática, Mérida, 17 de septiembre de 1997. JOVER PADRÓ, Josep. El Código Penal de la informática, X Años de Encuentros sobre Informática y Derecho 1996−1997, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997, págs. 349 a 370. MANZANARES , José Luis y CREMADES, Javier. Comentarios al Código Penal ; La Ley− Actualidad, Las Rozas (Madrid), 1996, págs. 74 a 90. MORAL TORRES, Anselmo del. Aspectos sociales y legales de la seguridad informática, Ponencia 1ª Jornadas sobre Seguridad en Entornos Informáticos, Instituto Universitario General Gutiérrez Mellado, Madrid 12 de marzo de 1998. MORALES PRATS, Fermín. El Código Penal de 1995 y la protección de los datos personales, Jornadas sobre el Derecho español de la protección de datos personales, Madrid, 28 al 30 octubre de 1996, Agencia de Protección de Datos, Madrid, 1996, págs. 211 a 250. PÉREZ LUÑO, Antonio−Enrique. Manual de informática y derecho, Editorial Ariel S.A., Barcelona, 1996, págs. 69 a 81. PÉREZ LUÑO, Antonio−Enrique. Ensayos de informática jurídica, Biblioteca de Ética, Filosofía del Derecho y Política, México, 1996, págs. 17 a 23. ROMEO CASABONA, Carlos María. Poder informático y seguridad jurídica. La función tutelar del derecho penal ante las Nuevas Tecnologías de la información ,FUNDESCO, Colección impactos, Madrid, 1987, págs. 25 a 34. ROMEO CASABONA, Carlos María. Los llamados delitos informáticos, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995. ROMEO CASABONA, Carlos María. Delitos informáticos de carácter patrimonial, Informática y Derecho nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 413 a 442. RUIZ VADILLO, Enrique. Tratamiento de la delincuencia informática como una de las expresiones de criminalidad económica, Poder Judicial número especial IX, 1989.

113

RUIZ VADILLO, Enrique. Responsabilidad penal en materia de informática, Informática y Derecho nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 443 a 460. SERRANO GÓMEZ, Alfonso. Derecho Penal. Parte Especial I. Delitos contra las personas ,Dykinson, Madrid, 1996, págs. 269 a 284.

114

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.