Derecho de nuevas tecnologías

 

abogados derecho tecnologico

Derecho de nuevas tecnologías

Derecho Tecnologico o InformaticoEl derecho de las nuevas tecnologías, es aquel que utiliza las nuevas tecnologías en su desarrollo legal, tanto desde el punto de vista civil, mercantil, laboral o penal, por ejemplo la compra-venta a través de internet, también llamado comercio electrónico, y las relaciones jurídicas que se realizan a través de los nuevos instrumentos tecnológicos, por las relaciones que se entablan, a través de ellas, entre los particulares y de estos entre personas jurídicas, bien sean privadas o públicas, en su configuración o problemática jurídica necesitarán los operadores de profesionales Abogados especialistas en nuevas tecnologías, para el asesoramiento jurídico en este campo, así como de todo aquello que tenga que ver con el ámbito penal de delitos informáticos, o demandar por suplantación de identidad, o incluso el uso de técnicas jurídicas para con aplicación de la normativa en vigor poner en marcha lo que ya se conoce como “derecho al olvido” o al borrado de datos en Internet.

El derecho al olvido. Borrado de datos en Internet

borrado-de-datos-internetEl derecho al olvido o a no figurar con los datos personales en Internet, es un derecho que se encuentra en España amparado por la Ley Orgánica de Protección de Datos Personales, pero también por distintas normas en España, como es nuestro Código Civil, en cuanto o incluso en nuestro Código Penal y otras normas,  y como norma suprema nuestra Constitución, en cuanto al derecho a la intimidad personal, ya que nadie tiene porque figurar en ningún tipo de información, si no es su deseo, todo ciudadano puede instar a que sus datos personales, por razones estrictamente personales, o su imagen, incluso su voz, no figurar indexado en Internet.

Nuestro Bufete de Abogados, dispone de Abogados especialistas en Nuevas Tecnologías que se encargarán de desarrollar la realización de las actuaciones necesarias para el borrado de historial personal en Internet, tanto de nombre y apellidos como de imágenes personales.

Los Contratos Informáticos

Son contratos mercantiles que se establecen entre dos partes, generalmente entre contratante (empresa informática) y contratista, que puede ser un particular o bien otra persona jurídica (empresa) que requiere de unos servicios concretos informáticos, o simplemente que contrata la compra de un bien o servicio a través de Internet.

contratos informaticosLa problemática de estos contratos no está en si mismo, sino en la competencia y la validez de esos contratos, así podemos señalar que, cuando las declaraciones de voluntad se emiten a través de medios electrónicos la cuestión no es su validez, toda vez que el principio de libertad de forma consagrado en el artículo 51 CCom avalaría su licitud.

Se afirma que (…) “en todo caso, la forma escrita no se trata de un requisito «ad solemnitatem» que comporte la nulidad del negocio jurídico”- sin necesidad de que expresamente el artículo 23 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en adelante LSSICE), haya tenido que establecer que los contratos «celebrados por vía electrónica producirá todos los efectos previstos por el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez».

El problema principal se plantea si el requisito de forma escrita, exigida para algunos contratos como el de afianzamiento mercantil del artículo 440 del CCom se puede considerar cumplido cuando el contrato conste en un documento electrónico.

La regla de equivalencia funcional entre forma escrita y forma electrónica viene recogido en el artículo 23.3 de la Ley 34/2002 de la LSSICE, en el se puede leer: «Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico».

Por tanto, la cuestión clave para determinar la aplicación de la regla de la equivalencia se centra en el concepto de “soporte electrónico“, el cual viene recogido, a su vez, en el artículo 27.4 de la Ley 34/2002 LSSICE que al establecer los requisitos de incorporación de las condiciones generales de la contratación en la contratación electrónica, sustituye la exigencia de forma escrita si las mismas se pone a disposición “de manera que éstas puedan ser almacenadas y reproducidas por el destinatario”.

La Propiedad Intelectual de las Páginas Web

Los programas de ordenador a efectos de su protección jurídica de derechos de autor

propiedad de paginas webEl derecho de autor sobre los programas informáticos se rige específicamente por lo establecido en el Titulo VII del Libro I (art. 95 a 104) del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual.

La cuestión es qué se entiende por programa de ordenador o programa informático, a efectos de la Ley, y cómo debe ser interpretada la norma con relación a las diferentes formas que puede presentar un programa de ordenador, los niveles dentro de una misma versión, las versiones sucesivas, los programas derivados, la documentación técnica y preparatoria e, incluso, los manuales de uso.

En Principio se entiende por programa de ordenador o programa informático un conjunto de órdenes o instrucciones que, siguiendo una lógica determinada, guían o dirigen las actividades del sistema (ordenador), indicándole las acciones u operaciones a realizar para lograr el fin deseado.

Para realizar un programa de ordenador es necesario pasar por diversas fases, que van desde el planteamiento del problema a resolver hasta la ejecución de las instrucciones u órdenes en la máquina para dar ese tratamiento a la información.

Pero desde la óptica jurídica que nosotros denominamos Derecho Informático, hay que distinguir entre el programa fuente y el programa objeto, el primero es un programa escrito en un lenguaje de los denominados como lenguajes de programación, o lenguajes de alto nivel, que, similares al lenguaje humano, necesitan ser traducidos (mediante programas traductores, compiladores o intérpretes) a un lenguaje que pueda ser interpretado por la máquina.

Estos programas se conocen como programas fuentes y pueden ser fácilmente interpretados y conocidos sus algoritmos, descripción del cómputo y asociación con datos para gobernar el funcionamiento del ordenador y obtener unos determinados resultados por cualquier persona medianamente conocedora de las técnicas de programación.

En la Ley de Propiedad Intelectual se entiende por programa de ordenador “toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuese su forma de expresión y fijación”.

Tanto el programa fuente como el programa objeto, pertenecen exclusivamente al empresario que los ha efectuado aún cuando lo haya sido con un trabajador asalariado.

Las nuevas tecnologías en el derecho laboral

Cada vez es más frecuente que los Tribunales se vean obligados a resolver conflictos surgidos como consecuencia de la utilización de las nuevas tecnologías.

falas disciplinarias por uso correo del trabajadorLa conexión a Internet desde el lugar del trabajo, la utilización del correo electrónico existente en la empresa para uso personal del trabajador, el derecho o no a su utilización por los sindicatos como vía de comunicación con sus afiliados o con los trabajadores en genera o, por último, la validez o no de la dimisión de un trabajador efectuada a través de correo electrónico han sido temas sobre los que el orden jurisdiccional social ha tenido que pronunciarse en diversas ocasiones.

Dentro del despido disciplinario, la utilización del correo electrónico existente en la empresa, en horario laboral y con un contenido ajeno a la prestación de servicios, supone una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo por aplicación del artículo 54.2 d) del Estatuto de los Trabajadores (STSJ de Cataluña, de 14-11-2000).

Igualmente, mantener, en los lugares propios de la actividad laboral y con los ordenadores y programas que la empresa pone a su disposición para el desempeño de sus funciones, correo electrónico entre dos compañeros de trabajo, que es considerado por la empresa obsceno y despreciativo para otros trabajadores, integra una trasgresión de la buena fe contractual y un abuso de confianza en el trabajo.

La introducción de datos ajenos a la empresa en un ordenador de la misma, sin expresa autorización de ésta, supone incurrir en la misma infracción, pues todos los instrumentos que se hallan en la empresa están puestos a su exclusivo servicio.

La dimisión del trabajador realizada por correo electrónico ¿Es válida?

La jurisprudencia ha admitido y reconocido la validez de la dimisión de un trabajador enviada a la empresa a través de correo electrónico, al entender que la conducta del presunto dimisionario fue clara y terminante, pues el medio de comunicación utilizado, que la nueva tecnología, facilita, es cada día más habitual y, desde luego, útil y eficaz a los efectos de la extinción del contrato (STSJ de Madrid de 13-04-2001).

Aproximación a los Delitos Informáticos 

crimen-interpolCon las nuevas tecnologías se han producido y se producen múltiples delitos a través de Internet, cabe reseñar un ataque masivo por parte de varios hackers y piratas informáticos chinos contra la página Web de la Casa Blanca, entre otros 300 sitios gubernamentales.

En la sede de Interpol, sita en Lyón (Francia), su Secretario General, Ronald K. Noble, ha declarado que esta organización está particularmente interesada en la lucha contra la difusión malintencionada de virus, porque se trata de un delito verdaderamente transfronterizo que exige una respuesta de alcance auténticamente mundial y la colaboración a escala mundial entre la policía y las empresas privadas. El Sr. Noble ha añadido que este programa de recompensas de Microsoft brinda la oportunidad de seguir forjando relaciones fructífieras entre las fuerzas policiales de todo el mundo y el sector privado a fin de prevenir la ciberdelincuencia y enjuiciar a sus autores.

INTERPOL lleva tiempo implicada en la lucha contra la ciberdelincuencia en sus 181 países miembros y, desde 2001, existe en Lyón una unidad especializada en la lucha contra la delincuencia de alta tecnología. La Organización ha creado y puesto en marcha un “sistema de alerta rápida”, que comprende a una serie de oficiales de contacto nacionales especializados, a través de los cuales las distintas fuerzas policiales pueden comunicarse directamente entre sí, en tiempo real, utilizando un formato normalizado para el envío de mensajes, conocido como mensaje sobre delitos informáticos. INTERPOL tiene mucho interés en concertar asociaciones con el sector privado para combatir la ciberdelincuencia y la propagación delictiva de virus en Internet.

Algunos delitos informáticos: Estas informáticas

delitos informaticos webEstá tipificado este delito en el Código Penal español, art.248 a 251, la realización de operaciones realizadas a través de Internet que tienen en principio visos de ser reales pero lo que intentan y a veces lo consiguen, es engañar al usuario que está en el otro lado de la red, por ejemplo ofreciendo productos que no son reales, incluso ofreciendo trabajos simulados a cambio de un supuesto contrato y salario, para lo que se debe de disponer de una cuenta que, lógicamente hay que dar, junto con el nombre y demás datos, para que a través de la red se reciba dinero con la obligación de traspasarlo a otra cuenta, desconociendose el lugar y ubicación.

Esto suelen realizarlo organizaciones criminales que se encuentran generalmente en países del este, siempre hay que sospechar de la obtención de dinero fácil.

El delito de pedofilia y de pornografía infantil

Cometen este delito, y en la actualidad, se viene dándose con mucha asiduidad a través del uso de Internet, es el comercio con imágenes de menores. Este delito se castiga con la posesión de una imagen en el disco duro, y con el comercio de dichas imágenes, con las penas de prisión desde 3 meses a 8 años, según el art.189 CP, entre otros “el que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces”.

Delitos relativo al mercado y consumidores

La revelación de secretos empresariales, es un delito tipificado en el Código Penal en su art.278, con pena de 2 a 4 años, “El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo”

Los Hackers y los crackers

Pero a fin de distinguir las actuaciones a través de Internet cabe distinguir:

LOS HACKERS

El estereotipo del hacker, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.

Generalmente vulneran la normativa de propiedad intelectual, pero no cabe atribuirles conductas dolorosas que quizás no se merecen.

LOS CRACKERS

abogados penalistas derecho informatico y tecnologicoGeneralmente los crackers son personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros. Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.

La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.

Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el “regalito” del atacante.

Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.

Para hacer frente a la ciberdelincuencia, el Congreso de Estados Unidos ha aprobado una Ley (HB 1632) que establece las penas tipificadas por el uso fraudulento de firmas y certificados digitales. La Ley determina que es ilegal la suplantación de identidad, la utilización consciente de la firma de otra persona, así como la vulneración de una firma.

Datos del último estudio IPR, Estudio Anual sobre Piratería de Programas Informáticos, con el 67% Europa Occidental fue la región del planeta con el índice más elevado de piratería. América Latina se situó en segundo lugar con un 57%, por encima de Oriente Medio y África con 52% y Asia-Pacífico con 54%

España es el segundo país de Europa Occidental con mayor índice de delito informático, siendo solo superado por Grecia, el 49% del software que se utilizó en España durante el año 2001/2002 tuvo un origen ilegal, lo que se traduce en unas pérdidas de más de 113 millones de euros para la industria tecnológica del software.

Actualmente la legislación española contempla como infracción contra la propiedad intelectual, las siguientes actividades:

  • Copiar o distribuir programas de ordenador o la documentación que le acompaña, incluidas aplicaciones, datos, códigos y manuales, sin permiso expreso o licencia del propietario de los derechos de explotación
  • Utilizar un programa sin la correspondiente licencia o autorización del fabricante, con independencia de que se utilice en un solo ordenador o en varios.
  • Utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus contratos o licencias de uso.
  • En empresas y demás organizaciones el fomentar, consciente o inconscientemente, permitir, obligar o presionar a los empleados a realizar o distribuir copias no autorizadas del programa.
  • Efectuar copias no autorizadas porque alguien lo requiere u obliga a ello.
  • Ceder o prestar el programa de forma que pueda ser copiado, o copiarlo mientras está en su posesión en calidad de cedido o prestado.
  • Crear, importar, poseer o negociar con artículos destinados a burlar o neutralizar cualquier medio técnico aplicado para proteger el programa de ordenador.
  • Adquirir software ilegal a sabiendas de su origen.
  • Poner en circulación o hallarse en posesión de programas denominados cracks, destinados a suprimir o inutilizar sistema de protección anticopia.

En España, la protección jurídica de los programas de ordenador está regulada en dos ámbitos:

Dentro del ámbito de lo penal, los artículos 270 a 272 recogen los delitos relativos a la propiedad intelectual, en los que se prevén penas de privación de libertad de hasta cuatro años y multas de más de 216.000 euros, indemnización por los perjuicios causados a los titulares de los programas de software en concepto de responsabilidad civil y asesorías legales, hasta cinco años de inhabilitación, etc.

Modelos de Contratos Informáticos

pdfContrato de hosting       pdfContrato de outsourcing       pdfCreación página web

ABOGADOS ESPECIALISTAS EN DERECHO TECNOLOGICO O INFORMÁTICO
Si necesita un abogado especialista en derecho informático o derecho tecnológico, contratos informáticos, protección derechos autor web…

CONTACTE CON NOSOTROS