El Derecho Informático también denominado Derecho Tecnológico, que hemos denominado Internet Jurídico en esta página, puede considerarse así, todo aquellas normas o regulaciones jurídicas, que tenga una relación directa o indirecta con las nuevas tecnologías, nuestro Bufete dispone de Abogados expertos en derecho tecnológico o informático que le asesorarán sobre la materia.
En que consiste el derecho informático
El derecho informático o tecnológico, consiste en esas relaciones jurídica, a través de los medios tecnológicos entre una varias partes, que pueden encontrarse en puntos diferentes y que su punto de conexión tiene que ver con el ámbito tecnológico.
Cual es la relación jurídica en este derecho
El derecho tecnológico estudia esas relaciones y contenidos jurídicos que tienen que ver con el ámbito de las tecnologías, desde la compraventa de un ordenador o procesador o computadora, a una aplicación de desarrollo, un programa para su funcionamiento, hasta las relaciones entre particulares, a través de los medios tecnológicos, contratos informáticos, compraventas por internet, compromisos jurídicos por redes sociales, como contratos por wasap.
Los contratos Informáticos
Contratos Informáticos: Problemática
Los contratos informáticos son contratos de carácter mercantil que regulan las relaciones entre dos partes, generalmente entre contratante (empresa informática) y contratista, que puede ser un particular o bien otra persona jurídica (empresa) que requiere de unos servicios concretos informáticos, o simplemente que contrata la compra de un bien o servicio a través de Internet.
Problemática de los contratos informáticos
La problemática de estos contratos es la validez de esos contratos, así como su régimen jurídico y la competencia jurisdiccional de los mismos.
La forma escrita en los contratos informáticos
Se afirma que (…) «en todo caso, la forma escrita no se trata de un requisito «ad solemnitatem» que comporte la nulidad del negocio jurídico»- sin necesidad de que expresamente el artículo 23 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en adelante LSSICE), haya tenido que establecer que los contratos «celebrados por vía electrónica producirá todos los efectos previstos por el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez».
El problema principal se plantea si el requisito de forma escrita, exigida para algunos contratos como el de afianzamiento mercantil del artículo 440 del CCom se puede considerar cumplido cuando el contrato conste en un documento electrónico. determinándose su validez cuando se transmiten vía correo electrónico y se da el consentimiento claro e inequívoco por ambas partes contratantes.
La transmisión electrónica de los contratos informáticos
La regla de equivalencia funcional entre forma escrita y forma electrónica viene recogido en el artículo 23.3 de la Ley 34/2002 de la LSSICE, en el se puede leer: «Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico». . Por tanto, la cuestión clave para determinar la aplicación de la regla de la equivalencia se centra en el concepto de «soporte electrónico», el cual viene recogido, a su vez, en el artículo 27.4 de la Ley 34/2002 LSSICE que al establecer los requisitos de incorporación de las condiciones generales de la contratación en la contratación electrónica, sustituye la exigencia de forma escrita si las mismas se pone a disposición «de manera que éstas puedan ser almacenadas y reproducidas por el destinatario».
Propiedad intelectual de páginas Web
Derechos de autor de página web y programas informáticos
Los derechos de autor sobre los programas informáticos y páginas web, se rige específicamente por lo establecido en el Titulo VII del Libro I (art. 95 a 104) del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual.
La cuestión es qué se entiende por programa de ordenador o programa informático, a efectos de la Ley, y cómo debe ser interpretada la norma con relación a las diferentes formas que puede presentar un programa de ordenador, los niveles dentro de una misma versión, las versiones sucesivas, los programas derivados, la documentación técnica y preparatoria e, incluso, los manuales de uso.
El programa de ordenador y su protección jurídica
En Principio se entiende por programa de ordenador o programa informático un conjunto de órdenes o instrucciones que, siguiendo una lógica determinada, guían o dirigen las actividades del sistema (ordenador), indicándole las acciones u operaciones a realizar para lograr el fin deseado.
Para realizar un programa de ordenador es necesario pasar por diversas fases, que van desde el planteamiento del problema a resolver hasta la ejecución de las instrucciones u órdenes en la máquina para dar ese tratamiento a la información.
El programa fuente y programa objeto: Su protección jurídica
Pero desde la óptica jurídica que nosotros denominamos Derecho Informático, hay que distinguir entre el programa fuente y el programa objeto, el primero es un programa escrito en un lenguaje de los denominados como lenguajes de programación, o lenguajes de alto nivel, que, similares al lenguaje humano, necesitan ser traducidos (mediante programas traductores, compiladores o intérpretes) a un lenguaje que pueda ser interpretado por la máquina.
Estos programas se conocen como programas fuentes y pueden ser fácilmente interpretados y conocidos sus algoritmos, descripción del cómputo y asociación con datos para gobernar el funcionamiento del ordenador y obtener unos determinados resultados por cualquier persona medianamente conocedora de las técnicas de programación.
En la Ley de Propiedad Intelectual se entiende por programa de ordenador «toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuese su forma de expresión y fijación».
Tanto el programa fuente como el programa objeto, pertenecen exclusivamente al empresario que los ha efectuado aún cuando lo haya sido con un trabajador asalariado.
La ingeniería del software
La ingeniería del software abarca las metodologías, actividades y utilización de herramientas que se emplean para desarrollar un programa de ordenador.
Esto es si seguimos las clásicas estructuras de creación de los programas mediante las tres fases de definición, desarrollo y mantenimiento, el conjunto armónico, estructurado, desarrollado, analizado y presentado respecto a las técnicas y herramientas que se van a utilizar en la creación del programa es lo que denominaríamos la ingeniería del software de esa aplicación.
Las nuevas tecnologías en el derecho laboral
Cada vez es más frecuente que los Tribunales se vean obligados a resolver conflictos surgidos como consecuencia de la utilización de las nuevas tecnologías.
La conexión a Internet desde el lugar del trabajo, la utilización del correo electrónico existente en la empresa para uso personal del trabajador, el derecho o no a su utilización por los sindicatos como vía de comunicación con sus afiliados o con los trabajadores en genera o, por último, la validez o no de la dimisión de un trabajador efectuada a través de correo electrónico han sido temas sobre los que el orden jurisdiccional social ha tenido que pronunciarse en diversas ocasiones.
La utilización de email de empresa como causa de despido
La introducción de datos ajenos a la empresa en un ordenador de la misma, sin expresa autorización de ésta, supone incurrir en la misma infracción, pues todos los instrumentos que se hallan en la empresa están puestos a su exclusivo servicio.
La dimisión del trabajador por correo electrónico
La jurisprudencia ha admitido y reconocido la validez de la dimisión de un trabajador enviada a la empresa a través de correo electrónico, al entender que la conducta del presunto dimisionario fue clara y terminante, pues el medio de comunicación utilizado, que la nueva tecnología, facilita, es cada día más habitual y, desde luego, útil y eficaz a los efectos de la extinción del contrato (STSJ de Madrid de 13-04-2001).
Delitos Informático: Breve reseña
Con las nuevas tecnologías se han producido y se producen múltiples delitos a través de Internet, los conocidos como delitos informáticos, cabe reseñar un ataque masivo por parte de varios hackers y piratas informáticos chinos contra la página Web de la Casa Blanca, entre otros 300 sitios gubernamentales.
En la sede de Interpol, sita en Lyón (Francia), su Secretario General, Ronald K. Noble, ha declarado que esta organización está particularmente interesada en la lucha contra la difusión malintencionada de virus, porque se trata de un delito verdaderamente transfronterizo que exige una respuesta de alcance auténticamente mundial y la colaboración a escala mundial entre la policía y las empresas privadas.
El Sr. Noble ha añadido que este programa de recompensas de Microsoft brinda la oportunidad de seguir forjando relaciones fructíferas entre las fuerzas policiales de todo el mundo y el sector privado a fin de prevenir la ciberdelincuencia y enjuiciar a sus autores.
Interpol y la ciberdelincuencia
INTERPOL lleva tiempo implicada en la lucha contra la ciberdelincuencia en sus 181 países miembros y, desde 2001, existe en Lyón una unidad especializada en la lucha contra la delincuencia de alta tecnología. La Organización ha creado y puesto en marcha un «sistema de alerta rápida», que comprende a una serie de oficiales de contacto nacionales especializados, a través de los cuales las distintas fuerzas policiales pueden comunicarse directamente entre sí, en tiempo real, utilizando un formato normalizado para el envío de mensajes, conocido como mensaje sobre delitos informáticos. INTERPOL tiene mucho interés en concertar asociaciones con el sector privado para combatir la ciberdelincuencia y la propagación delictiva de virus en Internet.
Delitos cometidos por Internet
1.-. Delito de estafa informática:
El delito de estafa informática, está tipificado en el Código Penal español, art.248 a 251, la realización de operaciones realizadas a través de Internet que tienen en principio visos de ser reales pero lo que intentan y a veces lo consiguen, es engañar al usuario que está en el otro lado de la red, por ejemplo ofreciendo productos que no son reales, incluso ofreciendo trabajos simulados a cambio de un supuesto contrato y salario, para lo que se debe de disponer de una cuenta que, lógicamente hay que dar, junto con el nombre y demás datos, para que a través de la red se reciba dinero con la obligación de traspasarlo a otra cuenta, desconociéndose el lugar y ubicación.
Este delito suele ser realizado por organizaciones criminales que se encuentran generalmente en países del este, siempre hay que sospechar de la obtención de dinero fácil.
El delito de pornografía infantil que, viene dándose con mucha asiduidad a través del uso de Internet, se trata de un delito que tiene su razón de ser por el comercio con imágenes de menores.
Este delito se castiga con la posesión de una imagen en el disco duro, y con el comercio de dichas imágenes, con las penas de prisión desde 3 meses a 8 años, según el art.189 CP, entre otros «el que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces».
La revelación de secretos empresariales, es un delito tipificado en el Código Penal en su art.278, con pena de 2 a 4 años, «El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo»
4.- Delitos contra la propiedad intelectual por Internet
Actualmente la legislación española contempla como infracción contra la propiedad intelectual, las siguientes actividades:
Copiar o distribuir programas de ordenador o la documentación que le acompaña, incluidas aplicaciones, datos, códigos y manuales, sin permiso expreso o licencia del propietario de los derechos de explotación
Utilizar un programa sin la correspondiente licencia o autorización del fabricante, con independencia de que se utilice en un solo ordenador o en varios.
Utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus contratos o licencias de uso.
En empresas y demás organizaciones el fomentar, consciente o inconscientemente, permitir, obligar o presionar a los empleados a realizar o distribuir copias no autorizadas del programa.
Efectuar copias no autorizadas porque alguien lo requiere u obliga a ello.
Ceder o prestar el programa de forma que pueda ser copiado, o copiarlo mientras está en su posesión en calidad de cedido o prestado.
Crear, importar, poseer o negociar con artículos destinados a burlar o neutralizar cualquier medio técnico aplicado para proteger el programa de ordenador.
Adquirir software ilegal a sabiendas de su origen.
Poner en circulación o hallarse en posesión de programas denominados cracks, destinados a suprimir o inutilizar sistema de protección anticopia.
Los hackers y los crackers
Pero a fin de distinguir las actuaciones a través de Internet cabe distinguir:
Los Hackers
El estereotipo del hacker, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.
Generalmente vulneran la normativa de propiedad intelectual, pero no cabe atribuirles conductas dolorosas que quizás no se merecen.
Los Crackers o piratas informáticos
Generalmente los crackers son personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros.
La venta de información de internet por piratas informáticos
Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.
La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.
Los virus informáticos
Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el «regalito» del atacante.
Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.
El uso del software ilegal y las ventajas del software legal
El uso de software ilegal o utilización de programas informáticos plagiados o copiados o utilizando licencias ilegalmente obtenidas, suponen la comisión de un delito contra la propiedad intelectual tipificado en el Código Penal, por lo que en caso de su utilización la empresa autora de dicho software podrá denunciar su utilización ilegal y por consiguiente la empresa o el usuario particular verse implicado en un delito.
Los beneficios o ventajas del uso de programas o software legal:
Los programas originales tienen completamente garantizado el correcto funcionamiento sin deficiencias o anomalías en su instalación y ofrecen una mayor seguridad y fiabilidad.
Con los programas originales se elimina prácticamente la posibilidad de la entrada de virus en los sistemas y, por tanto, el riesgo de perder información almacenada.
Con el uso de programas originales, el soporte, servicio y asistencia técnica se materializa por la correcta instalación del mismo.
Cada programa cuenta con una completa y correcta documentación y los usuarios pueden acceder en condiciones ventajosas a cursos de formación.
Los programas originales cuentan con la posibilidad de incorporar las últimas versiones a un mínimo coste con la total garantía de salvaguarda de los datos creados en el original.
ABOGADOS ESPECIALISTAS EN DERECHO TECNOLÓGICO
Si necesita un abogado especialista en derecho informático o tecnológico