Derecho informático o tecnológico

derecho informático

Derecho Informático o Tecnológico 

El Derecho Informático o de Internet, que hemos denominado Internet Jurídico, puede considerarse así, en la actualidad, todo aquel derecho, norma legal o elemento jurídico, que tenga una relación directa o incluso indirecta con las nuevas tecnologías, bien sean en el uso y creación de programas o aplicaciones a través de programas de ordenador.

El derecho informático  o Internet jurídico, consiste en la determinación desde el punto de vista jurídico, de una nueva relación jurídica, a través de los medios tecnológicos entre los seres humanos, desde la compraventa de un ordenador o procesador o computadora, a una aplicación de desarrollo, un programa para su funcionamiento, hasta las relaciones entre particulares, a través de los medios tecnológicos, contratos por internet, o contratos por wassap, vinculación y pruebas determinantes o indiciarias a través de los medios informáticos y tecnológicos, así como el uso de Internet en sus transacciones comerciales, o en el uso de juegos online, uso de programas informáticos con fines lícitos o el uso de imágenes con fines lícitos o ilícitos.

Es decir el derecho informático, es un derecho que tiene que ver con la globalización en el mundo que conocemos, de ahí la importancia de contar con un Bufete especializado en las nuevas tecnologías.

Los contratos Informáticos 

Contratos Informáticos:

contratos informaticosLos contratos informáticos son contratos de carácter mercantil que regulan las relaciones entre dos partes, generalmente entre contratante (empresa informática) y contratista, que puede ser un particular o bien otra persona jurídica (empresa) que requiere de unos servicios concretos informáticos, o simplemente que contrata la compra de un bien o servicio a través de Internet.

La problemática de estos contratos no está en si mismo, sino en la competencia y la validez de esos contratos, así podemos señalar que, cuando las declaraciones de voluntad se emiten a través de medios electrónicos la cuestión no es su validez, toda vez que el principio de libertad de forma consagrado en el artículo 51 CCom avalaría su licitud -por todas la Sentencia de la AP de Baleares de 24 enero 2005 que desestima el recurso de apelación interpuesto por los codemandados contra la sentencia de instancia, que estimó la demanda y condenó a las entidades aseguradoras codemandadas a pagar solidariamente la cantidad prevista; confirma la resolución.

La Sala considera que, entre otros pronunciamientos, la pretensión de las apelantes no puede ser acogida, al mantener su legitimación pasiva, al haber sido ellas en ausencia del propietario de la embarcación, las que celebraron en forma verbal el contrato de depósito y arrendamiento de servicios, debiendo responder del importe de la deuda, solidariamente con su propietario.

Se afirma que (…) “en todo caso, la forma escrita no se trata de un requisito «ad solemnitatem» que comporte la nulidad del negocio jurídico”- sin necesidad de que expresamente el artículo 23 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en adelante LSSICE), haya tenido que establecer que los contratos «celebrados por vía electrónica producirá todos los efectos previstos por el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez».

El problema principal se plantea si el requisito de forma escrita, exigida para algunos contratos como el de afianzamiento mercantil del artículo 440 del CCom se puede considerar cumplido cuando el contrato conste en un documento electrónico.

La regla de equivalencia funcional entre forma escrita y forma electrónica viene recogido en el artículo 23.3 de la Ley 34/2002 de la LSSICE, en el se puede leer: «Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico».
.
Por tanto, la cuestión clave para determinar la aplicación de la regla de la equivalencia se centra en el concepto de “soporte electrónico”, el cual viene recogido, a su vez, en el artículo 27.4 de la Ley 34/2002 LSSICE que al establecer los requisitos de incorporación de las condiciones generales de la contratación en la contratación electrónica, sustituye la exigencia de forma escrita si las mismas se pone a disposición “de manera que éstas puedan ser almacenadas y reproducidas por el destinatario”.

Propiedad intelectual de páginas Web 

Las páginas web a efectos de su protección de derechos de autor

propiedad intelectual de paginas webEl derecho de autor sobre los programas informáticos y páginas web, se rige específicamente por lo establecido en el Titulo VII del Libro I (art. 95 a 104) del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual.

La cuestión es qué se entiende por programa de ordenador o programa informático, a efectos de la Ley, y cómo debe ser interpretada la norma con relación a las diferentes formas que puede presentar un programa de ordenador, los niveles dentro de una misma versión, las versiones sucesivas, los programas derivados, la documentación técnica y preparatoria e, incluso, los manuales de uso.

En Principio se entiende por programa de ordenador o programa informático un conjunto de órdenes o instrucciones que, siguiendo una lógica determinada, guían o dirigen las actividades del sistema (ordenador), indicándole las acciones u operaciones a realizar para lograr el fin deseado.

Para realizar un programa de ordenador es necesario pasar por diversas fases, que van desde el planteamiento del problema a resolver hasta la ejecución de las instrucciones u órdenes en la máquina para dar ese tratamiento a la información.

Pero desde la óptica jurídica que nosotros denominamos Derecho Informático, hay que distinguir entre el programa fuente y el programa objeto, el primero es un programa escrito en un lenguaje de los denominados como lenguajes de programación, o lenguajes de alto nivel, que, similares al lenguaje humano, necesitan ser traducidos (mediante programas traductores, compiladores o intérpretes) a un lenguaje que pueda ser interpretado por la máquina.

Estos programas se conocen como programas fuentes y pueden ser fácilmente interpretados y conocidos sus algoritmos, descripción del cómputo y asociación con datos para gobernar el funcionamiento del ordenador y obtener unos determinados resultados por cualquier persona medianamente conocedora de las técnicas de programación.

En la Ley de Propiedad Intelectual se entiende por programa de ordenador “toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuese su forma de expresión y fijación”.

Tanto el programa fuente como el programa objeto, pertenecen exclusivamente al empresario que los ha efectuado aún cuando lo haya sido con un trabajador asalariado.

La ingeniería del software

La ingeniería del software abarca las metodologías, actividades y utilización de herramientas que se emplean para desarrollar un programa de ordenador.

Esto es si seguimos las clásicas estructuras de creación de los programas mediante las tres fases de definición, desarrollo y mantenimiento, el conjunto armónico, estructurado, desarrollado, analizado y presentado respecto a las técnicas y herramientas que se van a utilizar en la creación del programa es lo que denominaríamos la ingeniería del software de esa aplicación.

Las nuevas tecnologías en el derecho laboral

Cada vez es más frecuente que los Tribunales se vean obligados a resolver conflictos surgidos como consecuencia de la utilización de las nuevas tecnologías.

La conexión a Internet desde el lugar del trabajo, la utilización del correo electrónico existente en la empresa para uso personal del trabajador, el derecho o no a su utilización por los sindicatos como vía de comunicación con sus afiliados o con los trabajadores en genera o, por último, la validez o no de la dimisión de un trabajador efectuada a través de correo electrónico han sido temas sobre los que el orden jurisdiccional social ha tenido que pronunciarse en diversas ocasiones.

Dentro del despido disciplinario, la utilización del correo electrónico existente en la empresa, en horario laboral y con un contenido ajeno a la prestación de servicios, supone una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo por aplicación del artículo 54.2 d) del Estatuto de los Trabajadores (STSJ de Cataluña, de 14-11-2000).

Igualmente, mantener, en los lugares propios de la actividad laboral y con los ordenadores y programas que la empresa pone a su disposición para el desempeño de sus funciones, correo electrónico entre dos compañeros de trabajo, que es considerado por la empresa obsceno y despreciativo para otros trabajadores, integra una trasgresión de la buena fe contractual y un abuso de confianza en el trabajo.

La introducción de datos ajenos a la empresa en un ordenador de la misma, sin expresa autorización de ésta, supone incurrir en la misma infracción, pues todos los instrumentos que se hallan en la empresa están puestos a su exclusivo servicio.

La jurisprudencia ha admitido y reconocido la validez de la dimisión de un trabajador enviada a la empresa a través de correo electrónico, al entender que la conducta del presunto dimisionario fue clara y terminante, pues el medio de comunicación utilizado, que la nueva tecnología, facilita, es cada día más habitual y, desde luego, útil y eficaz a los efectos de la extinción del contrato (STSJ de Madrid de 13-04-2001).

Delitos Informático: Breve reseña 

Delito informaticoCon las nuevas tecnologías se han producido y se producen múltiples delitos a través de Internet, los conocidos como delitos informáticos, cabe reseñar un ataque masivo por parte de varios hackers y piratas informáticos chinos contra la página Web de la Casa Blanca, entre otros 300 sitios gubernamentales.

En la sede de Interpol, sita en Lyón (Francia), su Secretario General, Ronald K. Noble, ha declarado que esta organización está particularmente interesada en la lucha contra la difusión malintencionada de virus, porque se trata de un delito verdaderamente transfronterizo que exige una respuesta de alcance auténticamente mundial y la colaboración a escala mundial entre la policía y las empresas privadas.

El Sr. Noble ha añadido que este programa de recompensas de Microsoft brinda la oportunidad de seguir forjando relaciones fructífieras entre las fuerzas policiales de todo el mundo y el sector privado a fin de prevenir la ciberdelincuencia y enjuiciar a sus autores.

INTERPOL lleva tiempo implicada en la lucha contra la ciberdelincuencia en sus 181 países miembros y, desde 2001, existe en Lyón una unidad especializada en la lucha contra la delincuencia de alta tecnología. La Organización ha creado y puesto en marcha un “sistema de alerta rápida”, que comprende a una serie de oficiales de contacto nacionales especializados, a través de los cuales las distintas fuerzas policiales pueden comunicarse directamente entre sí, en tiempo real, utilizando un formato normalizado para el envío de mensajes, conocido como mensaje sobre delitos informáticos. INTERPOL tiene mucho interés en concertar asociaciones con el sector privado para combatir la ciberdelincuencia y la propagación delictiva de virus en Internet.

Delitos informáticos cometidos por Internet

Delito de eRedes informaticasstafa informática:

El delito de estafa informática, está tipificado en el Código Penal español, art.248 a 251, la realización de operaciones realizadas a través de Internet que tienen en principio visos de ser reales pero lo que intentan y a veces lo consiguen, es engañar al usuario que está en el otro lado de la red, por ejemplo ofreciendo productos que no son reales, incluso ofreciendo trabajos simulados a cambio de un supuesto contrato y salario, para lo que se debe de disponer de una cuenta que, lógicamente hay que dar, junto con el nombre y demás datos, para que a través de la red se reciba dinero con la obligación de traspasarlo a otra cuenta, desconociendose el lugar y ubicación.

Este delito suele ser realizado por organizaciones criminales que se encuentran generalmente en países del este, siempre hay que sospechar de la obtención de dinero fácil.

Pedofilia o pornografía infantil

Delito que, viene dándose con mucha asiduidad a través del uso de Internet, es el comercio con imágenes de menores.

Este delito se castiga con la posesión de una imagen en el disco duro, y con el comercio de dichas imágenes, con las penas de prisión desde 3 meses a 8 años, según el art.189 CP, entre otros “el que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces”.

Delitos relativo al mercado y consumidores

La revelación de secretos empresariales, es un delito tipificado en el Código Penal en su art.278, con pena de 2 a 4 años, “El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo”

Quienes son los Hackers y los crackers

Pero a fin de distinguir las actuaciones a través de Internet cabe distinguir:

Los Hackers

El estereotipo del hacker, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.

Generalmente vulneran la normativa de propiedad intelectual, pero no cabe atribuirles conductas dolorosas que quizás no se merecen.

Los Crackers o piratas informáticos

Generalmente los crackers son personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros.

Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.

La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.

Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el “regalito” del atacante.

Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.

Para hacer frente a la ciberdelincuencia, el Congreso de Estados Unidos ha aprobado una Ley (HB 1632) que establece las penas tipificadas por el uso fraudulento de firmas y certificados digitales. La Ley determina que es ilegal la suplantación de identidad, la utilización consciente de la firma de otra persona, así como la vulneración de una firma.

Datos del último estudio IPR, Estudio Anual sobre Piratería de Programas Informáticos, con el 67% Europa Occidental fue la región del planeta con el índice más elevado de piratería. América Latina se situó en segundo lugar con un 57%, por encima de Oriente Medio y África con 52% y Asia-Pacífico con 54%

España es el segundo país de Europa Occidental con mayor índice de delito informático, siendo solo superado por Grecia, el 49% del software que se utilizó en España durante el año 2001/2002 tuvo un origen ilegal, lo que se traduce en unas pérdidas de más de 113 millones de euros para la industria tecnológica del software.

Actualmente la legislación española contempla como infracción contra la propiedad intelectual, las siguientes actividades:

  • Copiar o distribuir programas de ordenador o la documentación que le acompaña, incluidas aplicaciones, datos, códigos y manuales, sin permiso expreso o licencia del propietario de los derechos de explotación
  • Utilizar un programa sin la correspondiente licencia o autorización del fabricante, con independencia de que se utilice en un solo ordenador o en varios.
  • Utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus contratos o licencias de uso.
  • En empresas y demás organizaciones el fomentar, consciente o inconscientemente, permitir, obligar o presionar a los empleados a realizar o distribuir copias no autorizadas del programa.
  • Efectuar copias no autorizadas porque alguien lo requiere u obliga a ello.
  • Ceder o prestar el programa de forma que pueda ser copiado, o copiarlo mientras está en su posesión en calidad de cedido o prestado.
  • Crear, importar, poseer o negociar con artículos destinados a burlar o neutralizar cualquier medio técnico aplicado para proteger el programa de ordenador.
  • Adquirir software ilegal a sabiendas de su origen.
  • Poner en circulación o hallarse en posesión de programas denominados cracks, destinados a suprimir o inutilizar sistema de protección anticopia.

En España, la protección jurídica de los programas de ordenador está regulada en dos ámbitos:

Dentro del ámbito de lo penal, los artículos 270 a 272 recogen los delitos relativos a la propiedad intelectual, en los que se prevén penas de privación de libertad de hasta cuatro años y multas de más de 216.000 euros, indemnización por los perjuicios causados a los titulares de los programas de software en concepto de responsabilidad civil y asesorías legales, hasta cinco años de inhabilitación, etc.

El uso del software ilegal y las ventajas del software legal

El uso de software ilegal o utilización de programas informáticos plagiados o copiados o utilizando licencias ilegalmente obtenidas, suponen la comisión de un delito contra la propiedad intelectual tipificado en el Código Penal, por lo que en caso de su utilización la empresa autora de dicho software podrá denunciar su utilización ilegal y por consiguiente la empresa o el usuario particular verse implicado en un delito.

Los beneficios o ventajas del uso de programas o software legal:

  • Los programas originales tienen completamente garantizado el correcto funcionamiento sin deficiencias o anomalías en su instalación y ofrecen una mayor seguridad y fiabilidad.
  • Con los programas originales se elimina prácticamente la posibilidad de la entrada de virus en los sistemas y, por tanto, el riesgo de perder información almacenada.
  • Con el uso de programas originales, el soporte, servicio y asistencia técnica se materializa por la correcta instalación del mismo.
  • Cada programa cuenta con una completa y correcta documentación y los usuarios pueden acceder en condiciones ventajosas a cursos de formación.
  • Los programas originales cuentan con la posibilidad de incorporar las últimas versiones a un mínimo coste con la total garantía de salvaguarda de los datos creados en el original.

pdfHosting   pdfOutsourcing     pdfCreación web

ABOGADOS ESPECIALISTAS EN DERECHO INFORMÁTICO O TECNOLÓGICO
Si necesita un abogado especialista en derecho informático o tecnológico

CONTACTE CON NOSOTROS