Ley de Habeas Data (Ley 25.326) y Protección de Datos Personales
La Ley 25.326 establece una esfera de intimidad que permite proteger ciertos datos personales.
Bien Jurídico Protegido
El bien jurídico protegido es la intimidad, la privacidad y el control sobre los datos personales de las personas físicas y jurídicas.
Esta ley se aplica a aquellos datos que deben mantenerse en absoluta intimidad y cuya divulgación podría producir un efecto negativo (como la discriminación).
Es una alternativa de protección de datos personales que se aplica a:
Los archivos.
Registros.
Bancos de datos (bases de datos), ya sean públicos o privados.
Todo sistema de tratamiento de datos (software).
Sujetos Habilitados para Solicitar Protección
Todas las personas, tanto físicas como jurídicas, pueden solicitar la protección de sus datos. La aplicación difiere según el sujeto: la persona jurídica no posee intimidad, pero sí reputación comercial, la cual es considerada ante la ley (por ejemplo, un evento externo a la empresa que pueda afectarla).
Los datos pueden ser incorrectos o inexactos. Un dato es inexacto si la información no refleja la realidad de manera fiel o actualizada. Un dato es incorrecto si es falso. En cualquiera de los casos, se puede pedir que el dato sea corregido (si es inexacto) o borrado (si es incorrecto).
Los datos de las personas son datos cuidables, pero dentro de estos se encuentran los datos sensibles. Estos son un tipo especial de datos personales que, por su naturaleza, merecen una protección reforzada, ya que su divulgación o uso indebido puede causar discriminación, afectar la dignidad o vulnerar la intimidad de las personas.
Datos Sensibles en Argentina
En Argentina se consideran datos sensibles aquellos que revelan:
Origen racial o étnico.
Opiniones políticas.
Convicciones religiosas, filosóficas o morales.
Afiliación sindical.
Datos de salud o vida sexual.
Por regla general, estos datos sensibles no pueden formar parte de una base de datos; los datos cuidables, en cambio, sí.
En caso de incluir datos sensibles en una base de datos, siempre se deben cumplir tres requisitos/condiciones obligatorias:
Registración de la base de datos ante los organismos nacionales pertinentes.
Designación de un gestor responsable, ya que es la persona a la que se le atribuye la responsabilidad en caso de que la información fuera divulgada.
Implementación de medidas de seguridad físicas y de acceso virtual para la gestión y el acceso a la información, tanto física como virtual.
Excepciones y Derechos Conexos
Excepción en Habeas Data: No puede usarse para censurar la actividad periodística o la opinión pública; la ley cede ante esto, especialmente si se trata de una persona conocida o importante. Sin embargo, sí puede aplicarse si un medio difunde datos falsos, irrelevantes o que invaden la vida privada sin un interés público real.
Derecho al Olvido: Es el derecho a que se olviden nuestros errores pasados. Ninguna deuda es eterna, ningún reproche judicial es para siempre. Es el derecho a reclamar, incluso judicialmente, que todo registro que haya sobre vida pasada no sea permanente.
Intimidad Absoluta: Abarca aspectos estrictamente personales que no deben ser conocidos por nadie más fuera del propio individuo o su círculo íntimo (está totalmente protegida, sin excepciones).
Intimidad Relativa: Aquella que, por más que la persona quiera ocultarla, ya se puede notar a simple vista (puede ser limitada).
Ley de Propiedad Intelectual
Aclaración: Esta ley no es exclusiva del desarrollo de software, sino que es aplicable sobre múltiples ramas. Sin embargo, incluye nuestra área.
La ley trata sobre la protección de toda obra intelectual. Todo ciudadano tiene derecho a ser propietario o titular de sus bienes dentro de esta propiedad intelectual.
Concepto de Bienes y Cosas
Los bienes siempre tienen como condición que posean valor económico; de lo contrario, no cuentan como tales (por ejemplo: una idea que no vaya a generar dinero no cuenta).
Bienes Materiales: Todo aquello que se percibe a través de los sentidos, por ejemplo: música, arte, comida, etc.
Bienes Inmateriales: Es todo aquello que no existe físicamente, por ejemplo: ideas, fórmulas, técnicas, estructuras, etc.
Cosas: Las cosas son únicamente bienes materiales y, por lo tanto, deben cumplir la misma condición de tener valor económico. El único elemento natural que se considera cosa o bien material es la energía de cualquier tipo, por el sentido económico que posee.
Protección del Autor y Derechos Morales
El principal protegido ante esta ley es el dueño o autor (pueden ser la misma persona o no) de la obra. Esta protección dura toda la vida del autor.
Mediante la protección, el autor puede hacer lo que quiera con su propiedad intelectual. Incluso cuando se venda la obra, siempre se va a tener derecho sobre el control moral (estos derechos protegen la relación personal entre el autor y su obra y permanecen siempre con el autor, por más que la venda).
Herencia de la Obra Intelectual
Una vez que fallece el autor o dueño de la obra, los herederos aparecen para tener control o posesión sobre la obra por 70 años. Dicho plazo se cuenta desde el 1.º de enero del año siguiente al fallecimiento del autor (el derecho sobre la obra es inmediato, pero el plazo comienza el año siguiente).
Pasado el plazo de los 70 años, la obra pasa a ser de dominio público; todos pueden hacer uso de ella.
Si no hay ningún heredero, la obra pasa a ser dominio del gobierno, ejerciendo los mismos derechos que tendría cualquiera de sus herederos sobre la obra.
Tipos de Obras
Obra Colectiva: Varios autores. Se les da a todos el mismo porcentaje cuando no es posible saber o determinar el aporte que hizo cada uno en la obra.
Obra en Colaboración: Cuando se sabe o determina qué aporte hizo cada uno. Se arregla de antemano, mediante la separación de las tareas o cuando se trabaja con personas que realizan aportes diferenciados.
Proceso de Registración de Propiedad Intelectual
Ingreso al Trámite
Se realiza mediante una ventanilla de entrada virtual en línea, a la cual se accede mediante Mi Argentina o ANSES.
Carga de Datos y Documentación
En el trámite se ingresan todos los datos de los que quieren ser autores y la indicación completa de la obra, es decir, una descripción detallada de la obra (documentación, código fuente, etc.). Esto sirve como respaldo de que se es autor del software a registrar, ya que hay que probar ante el organismo que se es el autor y que la obra es auténtica.
Presentación y Publicación
El pedido se publica en el boletín oficial. Durante 30 días, cualquier persona que se crea con derecho puede impugnar la registración realizada (ya sea total o parcialmente).
Resolución de Impugnaciones
Si existe una impugnación a la registración realizada, esta se debe solucionar dentro de un plazo de 3 meses desde que se hizo la impugnación. De lo contrario, la registración no se valida.
Momento de la Registración
La registración siempre se debe hacer previa a la puesta en marcha y a su utilización.
Casos Especiales
Además, en el caso de que la obra implemente una funcionalidad muy grande, también debería patentarse.
Consideraciones sobre Licencias de Software
A la hora de producir software para un cliente, hay que considerar el hecho de que se pueda validar la licencia en tiempo y cantidad. Es decir, si se vende una licencia, hay que asegurarse de que se pueda usar en una sola máquina y durante un periodo de tiempo especificado. Si hablamos de uso en línea, es fácil bloquear su uso, pero si todo es local, ahí se encuentra la problemática principal: ¿cómo sabemos que ese cliente no se está aprovechando del servicio gratuitamente?
No existe el lucro cesante ni el daño moral en software (en el contexto de ciertas acciones legales).
Posibles Soluciones para Control de Licencias
Reporte generado por el sistema automáticamente por internet hacia el proveedor sobre cuándo fue instalado el sistema y dónde.
Sistemas de control de acceso o conexión.
Cuando no haya posibilidad de que el cliente tenga acceso a internet para el control, no vender el permiso de uso, sino vender el sistema completo, para mayor seguridad (obviamente, esto tiene otro precio).
No siempre la licencia de uso es factible; depende del contexto en el que nos encontremos. Además, tenemos derecho de cobrar por lo que hacemos.
Argentina no apoya la creación de monopolios. Si alguien tiene control total de algo, pone el precio que le parezca, ya que no hay nadie que pueda debatir eso. Se desincentiva el monopolio y se propone la defensa de la competencia.
Delitos Informáticos y Estafa
Definición de Delito
El delito es un acto antijurídico, ya que un acto jurídico es aquel que se realiza conforme a la ley, y este sería en contra de la ley.
Es una conducta antijurídica, típica, en tiempo y lugar determinado, realizada por la persona de manera culpable (dolo o culpa). Hay una serie de requisitos que deben darse para que se concrete el delito, y todos deben cumplirse y demostrarse; si no, no es delito.
Los delitos siempre son realizados por personas físicas culpables (dolo); nunca por personas jurídicas (en todo caso, la persona que se vea afectada sería la física que la representa).
Estafa
La estafa consiste en engañar a alguien, es hacer creer a alguien que está haciendo “A” pero en realidad está haciendo “B”. Se trata de viciar la visibilidad del otro (la víctima quería algo, pero termina haciendo otra cosa).
Viciar la voluntad (Dolo, Intención, Lesión).
Estafa Informática: El Debate sobre la Voluntad
¿Es posible viciar la voluntad de un sistema/hardware? No, porque no tienen voluntad. Solo se usa este sistema/hardware como herramienta para el engaño, pero como tal, no se trata de viciar la voluntad (la voluntad indica una persona física).
En realidad, se debate si existe la estafa informática, ya que no se puede estafar a quien no tiene voluntad. El sistema/hardware no tiene VOLUNTAD, entonces no se le puede someter a un engaño que vicie su consentimiento (porque tampoco lo tienen).
Caso de ejemplo: Una persona quiere usar una máquina para cambiar una ficha, pero utiliza otro tipo de moneda. En este caso, la máquina no sufre la estafa; el que la sufre es el dueño de dicha máquina.
Definición de Estafa Informática
La manipulación de un elemento tecnológico que provoca que el humano que se sirve de él se equivoque, y eso opere en el beneficio de quien hizo la manipulación (ejemplo: modificar el medidor de luz).
Importante: Es crucial saber diferenciar entre robo y hurto en estos casos.
En Argentina, no hay tipificación específica (no hay un delito autónomo) de la estafa informática. Se toma la postura de que la estafa es estafa como cualquier otra, solo que se llevó a cabo por medios informáticos (al fin y al cabo, es una estafa por medios informáticos).
Ley 26.388 – Ley de Delitos Informáticos
La Ley 26.388 reconoce los delitos informáticos en Argentina. Posteriormente, aparecieron otras leyes que agravaron las penas.
Categorías de Delitos Informáticos
1. Integridad Sexual
Reproducir, producir, financiar, comerciar, publicar, facilitar, divulgar o distribuir representación de menores de edad en actividades sexuales explícitas o de sus genitales (MASI: Material de Abuso Sexual Infantil).
Tener representaciones para distribuir o comerciar esas representaciones (es decir, no solamente abarca lo anterior). Ley Olimpia (Porno Venganza).
Grooming: Toma de contacto con menores de edad por medios electrónicos para cometer delitos contra la integridad sexual (captación de menores).
2. Libertad
Acceder, apoderarse, suprimir o desviar una comunicación electrónica (aplica para cualquiera, pero si además pertenecía a un organismo público, agrava la pena).
Acceder ilegítimamente a un sistema o dato informático de acceso restringido.
Publicar una comunicación electrónica que no estaba destinada al público de manera indebida (si ese secreto daña a terceros, ahí entra la excepción).
Acceso ilegal a bases de datos, ya sea para revelar contenido o para insertar datos.
3. Propiedad
Estafa por uso de tarjeta magnética o sus datos (aprovecharse de la cinta magnética y robar los datos de estos): aplica también para el chip del celular (debido a los datos).
Defraudación por manipulación informática que altere el funcionamiento de un sistema (básicamente, es lo mismo que la estafa por medios informáticos).
4. Seguridad Pública
Entorpecer comunicaciones.
Resistir con violencia (sobre las cosas o las personas) el restablecimiento de la comunicación interrumpida.
5. Administración Pública
Sustraer, alterar, ocultar, destruir o inutilizar registros o documentos que se encuentren en custodia de funcionarios públicos.