Derecho de nuevas tecnologías

abogados derecho nuevas tecnologías

Derecho de nuevas tecnologías

El derecho de las nuevas tecnologías, es aquel que regula las relaciones entre los ciudadanos y que se basan fundamentalmente en el uso de las nuevas tecnologías.

Este derecho se aplica tanto desde el punto de vista civil, mercantil, laboral o penal, por ejemplo la compra-venta a través de Internet.

El derecho al olvido. Borrado de datos en Internet

borrado-de-datos-internetEl derecho al olvido es aquel que tiene el ciudadano como persona física a no figurar con sus datos personales en Internet.

El derecho al olvido, es un derecho que se encuentra en España amparado por la Ley Orgánica de Protección de Datos Personales, pero también por distintas normas en España, como es nuestro Código Civil, en cuanto o incluso en nuestro Código Penal y otras normas,  y como norma suprema nuestra Constitución, en cuanto al derecho a la intimidad personal, ya que nadie tiene porque figurar en ningún tipo de información, si no es su deseo, todo ciudadano puede instar a que sus datos personales, por razones estrictamente personales, o su imagen, incluso su voz, no figurar indexado en Internet.

Las nuevas tecnologías y los contratos informáticos

Las nuevas tecnologías han introducido en el sistema legal los llamados contratos informáticos, que son contratos mercantiles que se establecen entre dos partes, generalmente entre contratante (empresa informática) y contratista, que puede ser un particular o bien otra persona jurídica (empresa) que requiere de unos servicios concretos informáticos, o simplemente que contrata la compra de un bien o servicio a través de Internet.

contratos informaticosLa problemática de estos contratos está en determinar la competencia para determinar el lugar del cumplimiento de estos contratos, cuando estos se realizan a través de internet.

Se afirma que (…) «en todo caso, la forma escrita no se trata de un requisito «ad solemnitatem» que comporte la nulidad del negocio jurídico»- sin necesidad de que expresamente el artículo 23 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en adelante LSSICE), haya tenido que establecer que los contratos «celebrados por vía electrónica producirá todos los efectos previstos por el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez».

El problema principal se plantea si el requisito de forma escrita, exigida para algunos contratos como el de afianzamiento mercantil del artículo 440 del CCom se puede considerar cumplido cuando el contrato conste en un documento electrónico.

Derecho Tecnologico o Informatico

Por tanto, la cuestión clave para determinar la aplicación de la regla de la equivalencia se centra en el concepto de «soporte electrónico«, el cual viene recogido, a su vez, en el artículo 27.4 de la Ley 34/2002 LSSICE que al establecer los requisitos de incorporación de las condiciones generales de la contratación en la contratación electrónica, sustituye la exigencia de forma escrita si las mismas se pone a disposición «de manera que éstas puedan ser almacenadas y reproducidas por el destinatario».

Nuevas tecnologías y propiedad de páginas web

Los programas de ordenador a efectos de su protección jurídica de derechos de autor

propiedad de paginas webLos derechos de autor sobre los programas informáticos se rige específicamente por lo establecido en el Titulo VII del Libro I (art. 95 a 104) del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual.

La cuestión es qué se entiende por programa de ordenador o programa informático, a efectos de la Ley, y cómo debe ser interpretada la norma con relación a las diferentes formas que puede presentar un programa de ordenador, los niveles dentro de una misma versión, las versiones sucesivas, los programas derivados, la documentación técnica y preparatoria e, incluso, los manuales de uso.

Los programas de ordenador como protegible

En Principio se entiende por programa de ordenador o programa informático un conjunto de órdenes o instrucciones que, siguiendo una lógica determinada, guían o dirigen las actividades del sistema (ordenador), indicándole las acciones u operaciones a realizar para lograr el fin deseado.

Para realizar un programa de ordenador es necesario pasar por diversas fases, que van desde el planteamiento del problema a resolver hasta la ejecución de las instrucciones u órdenes en la máquina para dar ese tratamiento a la información.

El programa fuente y programa objeto tecnologico

Pero desde la óptica jurídica que nosotros denominamos derecho tecnológico, hay que distinguir entre el programa fuente y el programa objeto, el primero es un programa escrito en un lenguaje de los denominados como lenguajes de programación, o lenguajes de alto nivel, que, similares al lenguaje humano, necesitan ser traducidos (mediante programas traductores, compiladores o intérpretes) a un lenguaje que pueda ser interpretado por la máquina.

Estos programas se conocen como programas fuentes y pueden ser fácilmente interpretados y conocidos sus algoritmos, descripción del cómputo y asociación con datos para gobernar el funcionamiento del ordenador y obtener unos determinados resultados por cualquier persona medianamente conocedora de las técnicas de programación.

En la Ley de Propiedad Intelectual se entiende por programa de ordenador «toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuese su forma de expresión y fijación».

Tanto el programa fuente como el programa objeto, pertenecen exclusivamente al empresario que los ha efectuado aún cuando lo haya sido con un trabajador asalariado.

Las nuevas tecnologías en el derecho laboral

Cada vez es más frecuente que los Tribunales se vean obligados a resolver conflictos surgidos como consecuencia de la utilización de las nuevas tecnologías.

falas disciplinarias por uso correo del trabajadorLa conexión a Internet desde el lugar del trabajo, la utilización del correo electrónico existente en la empresa para uso personal del trabajador, el derecho o no a su utilización por los sindicatos como vía de comunicación con sus afiliados o con los trabajadores en genera o, por último, la validez o no de la dimisión de un trabajador efectuada a través de correo electrónico han sido temas sobre los que el orden jurisdiccional social ha tenido que pronunciarse en diversas ocasiones.

Dentro del despido disciplinario, la utilización del correo electrónico existente en la empresa, en horario laboral y con un contenido ajeno a la prestación de servicios, supone una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo por aplicación del artículo 54.2 d) del Estatuto de los Trabajadores (STSJ de Cataluña, de 14-11-2000).

Igualmente, mantener, en los lugares propios de la actividad laboral y con los ordenadores y programas que la empresa pone a su disposición para el desempeño de sus funciones, correo electrónico entre dos compañeros de trabajo, que es considerado por la empresa obsceno y despreciativo para otros trabajadores, integra una trasgresión de la buena fe contractual y un abuso de confianza en el trabajo.

La introducción de datos ajenos a la empresa en un ordenador de la misma, sin expresa autorización de ésta, supone incurrir en la misma infracción, pues todos los instrumentos que se hallan en la empresa están puestos a su exclusivo servicio.

La dimisión del trabajador realizada por correo electrónico ¿Es válida?

La jurisprudencia ha admitido y reconocido la validez de la dimisión de un trabajador enviada a la empresa a través de correo electrónico, al entender que la conducta del presunto dimisionario fue clara y terminante, pues el medio de comunicación utilizado, que la nueva tecnología, facilita, es cada día más habitual y, desde luego, útil y eficaz a los efectos de la extinción del contrato (STSJ de Madrid de 13-04-2001).

El derecho tecnológico y los delitos informáticos 

crimen-interpolCon las nuevas tecnologías se han producido y se producen múltiples delitos a través de Internet, conocidos ya como delitos informáticos, cabe reseñar un ataque masivo por parte de varios hackers y piratas informáticos chinos contra la página Web de la Casa Blanca, entre otros 300 sitios gubernamentales.

INTERPOL lleva tiempo implicada en la lucha contra la ciberdelincuencia en sus 181 países miembros y, desde 2001, existe en Lyón una unidad especializada en la lucha contra la delincuencia de alta tecnología. La Organización ha creado y puesto en marcha un «sistema de alerta rápida», que comprende a una serie de oficiales de contacto nacionales especializados, a través de los cuales las distintas fuerzas policiales pueden comunicarse directamente entre sí, en tiempo real, utilizando un formato normalizado para el envío de mensajes, conocido como mensaje sobre delitos informáticos.

INTERPOL tiene mucho interés en concertar asociaciones con el sector privado para combatir la ciberdelincuencia y la propagación delictiva de virus en Internet.

Algunos ejemplos de delitos informáticos

  • Las Estafas por Internet o estafas informáticas

delitos informaticos webEstá tipificado este delito en el Código Penal español, art.248 a 251, la realización de operaciones realizadas a través de Internet que tienen en principio visos de ser reales pero lo que intentan y a veces lo consiguen, es engañar al usuario que está en el otro lado de la red, por ejemplo ofreciendo productos que no son reales, incluso ofreciendo trabajos simulados a cambio de un supuesto contrato y salario, para lo que se debe de disponer de una cuenta que, lógicamente hay que dar, junto con el nombre y demás datos, para que a través de la red se reciba dinero con la obligación de traspasarlo a otra cuenta, desconociéndose el lugar y ubicación.

Esto suelen realizarlo organizaciones criminales que se encuentran generalmente en países del este, siempre hay que sospechar de la obtención de dinero fácil.

  • El delito de pedofilia y de pornografía infantil

Cometen este delito, y en la actualidad, se viene dándose con mucha asiduidad a través del uso de Internet, es el comercio con imágenes de menores.

Este delito de pornografía infantil, se castiga con la posesión de una imagen en el disco duro, y con el comercio de dichas imágenes, con las penas de prisión desde 3 meses a 8 años, según el art.189 CP, entre otros «el que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces».

  • Delitos relativo al mercado y consumidores

La revelación de secretos empresariales, es un delito tipificado en el Código Penal en su art.278, con pena de 2 a 4 años, «El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo»

Las nuevas tecnologías y hackers

Los Hackers y los crackers

Pero a fin de distinguir las actuaciones a través de Internet cabe distinguir:

LOS HACKERS

El estereotipo del hacker, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.

Generalmente vulneran la normativa de propiedad intelectual, pero no cabe atribuirles conductas dolorosas que quizás no se merecen.

LOS CRACKERS

abogados penalistas derecho informatico y tecnologicoGeneralmente los crackers son personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros. Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.

La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.

Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el «regalito» del atacante.

Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.

Para hacer frente a la ciberdelincuencia, el Congreso de Estados Unidos ha aprobado una Ley (HB 1632) que establece las penas tipificadas por el uso fraudulento de firmas y certificados digitales. La Ley determina que es ilegal la suplantación de identidad, la utilización consciente de la firma de otra persona, así como la vulneración de una firma.

Datos del último estudio IPR, Estudio Anual sobre Piratería de Programas Informáticos, con el 67% Europa Occidental fue la región del planeta con el índice más elevado de piratería. América Latina se situó en segundo lugar con un 57%, por encima de Oriente Medio y África con 52% y Asia-Pacífico con 54%.

Las nuevas tecnologías y la propiedad intelectual

Actualmente la legislación española contempla como infracción contra la propiedad intelectual, las siguientes actividades:

  • Copiar o distribuir programas de ordenador o la documentación que le acompaña, incluidas aplicaciones, datos, códigos y manuales, sin permiso expreso o licencia del propietario de los derechos de explotación
  • Utilizar un programa sin la correspondiente licencia o autorización del fabricante, con independencia de que se utilice en un solo ordenador o en varios.
  • Utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus contratos o licencias de uso.
  • En empresas y demás organizaciones el fomentar, consciente o inconscientemente, permitir, obligar o presionar a los empleados a realizar o distribuir copias no autorizadas del programa.
  • Efectuar copias no autorizadas porque alguien lo requiere u obliga a ello.
  • Ceder o prestar el programa de forma que pueda ser copiado, o copiarlo mientras está en su posesión en calidad de cedido o prestado.
  • Crear, importar, poseer o negociar con artículos destinados a burlar o neutralizar cualquier medio técnico aplicado para proteger el programa de ordenador.
  • Adquirir software ilegal a sabiendas de su origen.
  • Poner en circulación o hallarse en posesión de programas denominados cracks, destinados a suprimir o inutilizar sistema de protección anticopia.

En España, la protección jurídica de los programas de ordenador está regulada en dos ámbitos:

Dentro del ámbito de lo penal, los artículos 270 a 272 recogen los delitos relativos a la propiedad intelectual, en los que se prevén penas de privación de libertad de hasta cuatro años y multas de más de 216.000 euros, indemnización por los perjuicios causados a los titulares de los programas de software en concepto de responsabilidad civil y asesorías legales, hasta cinco años de inhabilitación, etc.

Modelos de Contratos Informáticos

pdfContrato de hosting 
pdfContrato de outsourcing
pdfCreación página web
ABOGADOS ESPECIALISTAS EN DERECHO TECNOLÓGICO
Si necesita un abogado especialista en derecho tecnológico o de las nuevas tecnologías

CONTACTE CON NOSOTROS