Informática & Derecho WikiBlog

12 minutos de lectura ( 2380 palabras)

¿Es obsoleto el régimen legal del software en Argentina?

computer-programmer-developing-software-applicatio-V29JM9X ¿Es obsoleto el régimen legal del software en Argentina?

Destino y pormenores de una Industria con enorme futuro

No siempre es grato advertir a una comunidad comprometida con el desarrollo, sobre una visión apocalíptica. El profeta no es bien recibido en su tierra, pero aquí los profetas del futuro no somos los operadores jurídicos, sino los emprendedores tecnológicos.

Si alguien desea investigar en profundidad este tema debo indicarle que por comparación, en otras latitudes hay gente preocupada por el futuro, instalando verdaderos bunkers para evitar la natural degradación que siempre toca, pues, en unos años más, las promociones fiscales y económicas terminarán. Esto no preocupará a quienes logren arraigarse, no obstante, en Argentina se observan grandes árboles sin raíces ni vectores para su apoyo en tiempos de vacas flacas.


La legislación relativa al software en nuestro país es laxa, tibia y permisiva. No protege el capital ni al desarrollo, y como paradójicamente pretenden visionarios del comunitarismo de bienes, se logra exactamente lo contrario. Es verdad y no es necesario ser filósofo de la historia para ver los grandes vacíos legislativos, aunque se publiquen diariamente normas para empapelar la costa atlántica, su valor es menor a cero y su incidencia escasa. Si afirmamos que el régimen legal es obsoleto, ahora le pedimos lea con atención nuestros argumentos, y si desea podremos dialogar constructivamente el próximo paso.

Nuestro escrito inicia diciendo qué regula la ley sobre software, cómo regula al software y quién se beneficia, o sea su titular.

Luego continúa indicando dónde está el punto más delgado de la cadena, es decir, dónde debería apuntar todas las empresas para su mayor control, y finalmente explica porqué las leyes no producen eficiencia en lo que dicen proteger, en tanto desconocen el valor de lo intangible.  
 
¿Qué regula el sistema legislativo sobre la actividad del software?

Las leyes atienden a los siguientes ámbitos como re­gulables:

A). El referido al uso de software.  Su propiedad y uso (aún fuera de la autorización del titular).
B). El vinculado a los daños provocados con software.  O el perjuicio ocasionado por software malicioso.
C). Los daños provocados por medios electrónicos (incluido el software).  O el perjuicio ocasionado en medios electrónicos.

El presente trabajo tomará como ámbito de estudio, el relativo al punto "A", de allí que toda otra consideración podrá ser derivada a los restantes puntos en otros desarrollos.

La ley 11723 establece al software como una obra intelectual, una expresión original de ideas que debe ser protegida. No indica si dicha obra es un producto o puede tener una estructura de invento patentable, nada dice ni limita.
Comparativamente una obra intelectual puede ser utilizada con licencia o no de su autor. Dicho uso puede ser privado y sólo perjudica a su autor si hay un aprovechamiento económico y moral, sin su permiso.

Especificamos: la palabra "uso" se emplea como sinónimo de "reproducción", por la mecánica que tienen las obras audiovisuales. Pero también se refiere al "uso" total o parcial de la obra en provecho de otra. En este caso, como "modificación, adaptación, reutilización" para la construcción de una obra nueva.
Implícita es la noción de adquisición o transmisión de la obra intelectual, cuyos canales deben ser oficiales por el propio razonamiento, y por último vale citar que los efectos de la extinción del uso no podrían de ningún modo perjudicar el estado actual de la misma.

Por ello, el autor o titular tiene una esfera de protección sobre su obra, amén de su disposición mediante contrataciones que transfieran a terceras personas, facultades de su derecho original.
 
¿Cómo se regula el software en Argentina? (¿Es posible su patente?)

Argentina ha privado al software de su patentabilidad, sólo admite el registro en depó­sito en la Dirección Nacional de Derechos de Autor.
Toda patente es un estado particular de propiedad intelectual, donde se requiere in­vención y aplicación industrial. Lo que subsiste en el software sin duda alguna.

La política legislativa, por lo tanto, tuvo en vista la protección intelectual con un acto simple de depósito, sin considerar el contenido.
No hacemos referencia al contenido literal del código fuente, sino a su aplicación ins­trumental, es decir, al modo en que resuelve un problema técnico.

La protección del software, por ende, se hace a través del secreto industrial del código fuente, donde la aplicación es viable de reproducir y en su caso, de modificar y adaptar en una obra distinta.

El uso o disposición no autorizado del software derivará en los daños y perjuicios que pudieran producirse y por aplicación se imputará una estafa del art. 172/3 del Código Penal, además del delito tipificado en el art. 153 bis del CP.

A nivel internacional, desde la industria norteamericana se ha propuesto una pro­tección más firme de los programas de computación, no sólo desde el copyright sino también como patentes de procedimientos. En Europa, ligados aún a la convención de Berna, se mantienen sobre la lógica de la obra intelectual.

Por lo tanto, existiendo el reconocimiento de la propiedad por ambos sistemas, el análisis debería considerar los controles por el uso delictivo del software.

Esto también se da en los sistemas o aplicaciones de código abierto, ya que son custodiados por las comunidades interventoras, mientras que las aplicaciones comerciales limitan su actuación a la empresa propietaria.

Los beneficios de un código abierto es la distribución y el proceso de investigación de­mocratizado, bajo los procesos internos de control y licencia. El modo de aprovechar dichas instancias es por medio de una comunidad autorregulable.
 

¿Quién se beneficia? (Sobre la Titularidad)

El beneficio es la relación directa con el disfrute de la propiedad o dominio de una cosa.  De la misma forma, subsiste el deber de mantenimiento y la responsabilidad sobre dicha propiedad.

Si el activo es el software, el dominio se ejerce con la reserva o exclusividad de tales conocimientos técnicos.

Hemos indicado que una obra intelectual pertenece a su autor o creador, y el proceso creativo se protege de manera indirecta.  En el software, el cuerpo de conocimientos previos es mayor al producto específico, de manera que su autor mantiene una reserva que no se expone en el código fuente. El proceso de programación logra un resultado “X” caracterizado bajo ciertas condiciones, pero no se limita al resultado “X”.

En la lógica de la programación, el orden de algunos elementos permite el orden de otros, como si todo un universo de saberes se coordinara ante su espectador.

De esta forma, el programador conserva bajo su reserva un grupo de saberes que sirven al resultado, pero que no se comparten.

Por ello, al titular del intangible se le protege:
a). En la disposición de tales activos bajo una contraprestación económica determinada o determinable.
b).  En el reconocimiento personal de su obra como un proceso de inteligencia y creatividad.
Si no se logran estos efectos no es posible hablar de una titularidad bien constituida.
 

¿Cuál es el mayor riesgo?

Es claro que la propiedad se afecta por la ocupación, sustracción, falsificación y disposición indebida del activo (software), que en nuestro caso no sólo suele darse por actos físicos sino además, por medio de otro software.

La toma subrepticia de los sistemas desde sus códigos fuente y la disposición indebida de bases de datos, son el principal problema.  El hackeo se inicia mucho antes del control o la noticia del acto ilícito, por un acto oculto que ha franqueado barreras interpuestas.

Cabe una importante aclaración sobre la presente reseña.  Los delitos producidos por medio del software y por medios electrónicos (puntos b y c) son más amplios, de allí que no sólo la violación de secretos, el daño, las estafas e inclusos las extorciones pueden ser parte de este diagrama, además pueden constituir etapas preparatorias para los denominados delitos contra la integridad sexual y la corrupción de menores, así como la afectación de la intimidad de las personas.

Los medios electrónicos pueden incluir celulares, tabletas, televisores inteligentes, autos inteligentes, casas inteligentes, registros de deudores, registros y archivos digitales donde el particular incorpora o brinda datos, y demás.
Indicado ello, y cómo dijimos más arriba, consideramos tan sólo el punto de vinculado del uso del software (punto a), refiriéndonos a un ámbito reducido, sin negar los restantes ámbitos.

De esta forma, un caso de estudio podría presentarse en estos términos: una empresa de software brinda un servicio a través de un programa a terceras personas.  El ámbito de custodia tiene mayor o menor amplitud, si se actúa en un servicio web, de escritorio o en intranet, pero esto jamás evita considerar el deber objetivo de seguridad y de garantía continúa en la órbita de esa empresa.

La faz activa de la actividad delictiva puede ser implementada por alguien de la empresa, el usuario o un tercero, contra algunos de ellos.  Aquí estamos analizando actos intencionales dentro del proceso lógico del sistema.

En tal sentido, podemos encontrar dos bienes jurídicos protegidos:

a). La propiedad intelectual y su disposición moral y comercial con relación a usuarios y terceros.  Esto podría suceder con software que se utiliza de manera objetiva, por ejemplo, videos juegos, códec de audio y video, sistemas operativos.
b). El uso pretendido de los datos que son parte del software, conforme su finalidad, y que se da con relación a usuarios que incorporan su información voluntariamente al sistema.  Esto se da habitualmente con los sistemas de administración.

De modo que, entre ambos bienes, podríamos preguntarnos cuál es más valioso.  A la luz de los intereses en juego, la situación actual podría encausarse por el desarrollo de sistemas cada vez más personalizados.  El quid es la mayor intervención de los datos, su disposición y disponibilidad para toda clase de operaciones.

De esta forma, los distintos niveles de riesgos cibernéticos tienen como punto central el acceso y la disposición de tales datos, así como la posibilidad de modificar contraseñas o encriptación de información.  Por esa razón, el uso del software se define a través de la relación existente entre el servicio y el usuario, siendo la empresa prestataria, administradora de tales recursos.

El software es el medio de utilidad, y allí se consumen los datos de las diversas personas que intervienen, por ello, la protección del software debe medir los diversos riesgos de su disposición y uso.  La información que consume el software, sobre la que sigue produciendo nuevos análisis y operaciones, muchas veces es externa y pertenece a terceras personas.
 
La ley 25326 predispone el tratamiento legal de bases de datos, sobre criterios muy laxos, sabiendo en principio que la regulación legal del software establece una prohibición genérica y penalmente escasa.

¿Cuánto valen los datos?

Un dato no es mera información. Una contraseña no es simplemente un dato, es la llave de entrada a una caja fuerte. Los valores dinerarios, artísticos, vivenciales se abstraen al nivel de ser codificados bajo una contraseña. De esta manera, el valor de un solo dato equivaldría a 20 años de su trabajo, de su familia, o de su propia vida. La modificación, adulteración, destrucción y derivación de los datos existentes, a través de los diferentes sistemas está dentro de un marco legal demasiado laxo.

Como contrapartida, el Estado tiende a un mayor control, pero no en beneficio de la actividad privada, sino por una mayor intervención estatal. Sobre esta línea de pensamiento, la ley 11723 apunta al registro del software como un elemento de autoría, pero carece de eficacia sobre el enorme ámbito de aplicación que tiene. Ello sumado al escaso compromiso legislativo, quedamos en enorme desventaja para asumir el cambio que estamos viviendo.

La disposición de los datos es un criterio fundamental, el contenido de un dato no es algo que tenga valor en sí mismo, sino que es un valor funcional. Por esa misma razón, si no comprendemos que la actividad del ESPIONAJE INDUSTRIAL es una actividad inexistente en nuestra leyes, parecería insignificante, pero es un error. Escasas normas como el DNU 274/2019, se proponen reivindicar esta figura, el art. 10, inc J, lo toma como una infracción al sistema y dice: "Divulgar o explotar, sin autorización de su titular, secretos empresariales ajenos a los que se haya tenido acceso, legítimamente, pero con deber de reserva, o ilegítimamente.  A estos fines, será considerada desleal la adquisición de secretos por medio de espionaje o procedimientos análogos, sin perjuicio de las sanciones que otras normas establezcan". Esta normativa complementa normas vinculadas a la lealtad comercial y la competencia desleal (Ley 27442).

Reitero dicha figura es una infracción cuya pena puede ser una multa, pero no es un delito tipificado. Con respecto a los restantes delitos vinculados al tema aquí tratado, ninguno supera el mínimo legal de 1 a 6 años de pena de prisión, como es el caso de la estafa.

Esto jamás podrá disuadir a los operadores delictivos con ganancias enormes. La calificación de obsoleta asignada a la legislación que se aplica al software, es una consideración evidente, cuando esta industria genera la misma cantidad de trabajo que las industrias automotrices, pero se protege mínimamente y se presta a ser en breve una enorme fuente de recaudación estatal.
 

Conclusiones cercanas al mediano plazo

No hay que visualizar la economía como algo estable, todo lo contrario, su dinámica hace que pensemos en los puntos de apoyo.  Lo que en cualquier país del mundo se llama "seguridad jurídica".  Sin una adecuada comprensión de los valores que están en juego, y sin límites establecidos, las empresas más grandes pueden repercutir negativamente en el desarrollo de las empresas semillas.  No es baladí que la protección intelectual deba apuntar a los intangibles como activos sólidos, de la misma forma que podamos cuestionar usurpaciones, estafas y daños  sobre los patrimonios tradicionales, de la misma forma debemos evaluar estrategias de compliance que consideren tales actos perjudiciales y maliciosos.  Mientras las empresas no logren concretar estas ideas por sí mismas, se ha demostrado que el sistema legal defectuoso no lo hará.  Más aún, es prioritario exigir a los legisladores una visión actualizada de la economía del conocimiento. 

Un último dato de proyección, el Estado deberá disminuir sus beneficios fiscales, en la medida que estas empresas por lógica sigan su expansión, ello responde a políticas que permiten el fomento y la gestión de emprendimientos iniciales, pero ello no será por mucho tiempo más.  Si las empresas no configuran adecuadamente su patrimonio y no buscan una protección adecuada, es probable que el problema financiero sea central en el mediano plazo.  

 

 

 

 

 

 

 

 

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

SISTEMA FEDERAL DE BÚSQUEDA DE PERSONAS DESAPARECI...
Hackeado el foro ruso de cibercrimen Maza
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: