Subido por adrianariasossa

INFORMÁTICA JURÍDICA

Anuncio
UNIVERSIDAD COMPLUTENSE DE MADRID
FACULTAD DE DERECHO
PROGRAMA INFORMÁTICA
JURÍDICA
PROFESORA NURIA CUADRADO
INFORMÁTICA JURÍDICA
22.01.19
PROPIEDAD INTELECTUAL Y LAS NUEVAS TECNOLOGÍAS
(Programas de ordenador, bases de datos, obras multimedia, videojuegos…)
TEMA 1: PROTECCIÓN JURÍDICA DEL SOFTWARE
Título VII TRLPI: “Programas de ordenador” (art. 95-104)
-
Hardware: Parte física, Propiedad Industrial. Ej. (escáner, ratón…)
-
Software: Propiedad Intelectual. Ej. (programas de ordenador, bases de datos…)
-
Hay elementos que son una mezcla de las dos clasificaciones anteriores. Ej. (productos
semiconductores, chips…)
Hasta la década de los 60 la protección era la misma para todos los elementos anteriores, sin
embargo, a partir de los 70, IBM empieza a hacer facturas separadas para sugerir una
separación.
HARWARE. - Ley de patentes y marcas.
SOFTWARE. - Ley de propiedad intelectual, derechos de autor, texto refundido de la ley de
propiedad intelectual.
A. Existen tres posibilidades de protección inicialmente:
1. Patente. - (P. Industrial), el artículo 4 de la ley de propiedad intelectual excluye este
sistema.
Patente: Creación o innovación susceptible de aplicación industrial (el software no tiene
porque ser susceptible de aplicación informática), se puede patentar un programa de
ordenador, cuando forme parte de un conjunto con aplicación industrial (ej. Un robot)
2. Derecho de autor (Intelectual). - este es el modelo actual de protección, para que se
encuentre amparado por los derechos de autor debe cumplir ciertos requisitos:
-
Que sea una creación. - creación humana (que la haya hecho un hombre) se excluyen
las creaciones de la naturaleza (ej. Ciudad encantada de Cuenca), las realizadas por un
animal etc. La única duda que nos podría surgir serían los programas dotados de
inteligencia artificial y que estos, creen una obra, también quedarían excluidos si no
interviene la mano del hombre, actualmente siempre interviene un programador.
-
Que encaje dentro de las categorías de obra literaria, artística o científica. - Un
programa de ordenador puede encajar en alguna de estas categorías, pero otros no, la
doctrina en vez de hacer como con las patentes, encaja estos, estableciendo que todos
los programas de ordenador son una obra literaria, porque están escritos en cualquier
código.
-
Que sea original. - Lo decide el perito informático, ya que hay muchos programas de
ordenador que se parecen entre sí. En este caso entran los peritos para decidir si es
original o no.
-
Que este exteriorizada. - Toda obra tiene que constar en algún soporte, tangible o
intangible, presente o futuro. No da problemas, tiene que ser una creación
encuadrable dentro de esas categorías y que esté expresada en cualquier tipo de
soporte, tangible o intangible, presente o futuro, es decir abarcaría todos los soportes.
-
Si se cumplen estos cuatro elementos a la vez automáticamente se protege a
través del derecho de autor.
Se tuvo que modificar la ley de propiedad intelectual para asegurar que se cumplía este
requisito (ej. En un principio las bases de datos no entraban aquí, después de la reforma, sí.)
3. Derecho “sui generis”. - Tener que adaptar la legislación a las innovaciones que aun se
producen seria la mejor solución, pero esto no se hizo.
Los programas de ordenador se deben proteger de manera especial por ser:
1. Bien inmaterial, más dificultad para protegerlos.
2. Objeto de un extenso y dinámico mercado, crecimiento muy veloz.
3. Bien de elevado coste, mueve mucho dinero, surge la necesidad de explotar el
mercado.
4. Fácilmente reproducible, operaciones inmediatas e ilegales.
Además, el periodo de protección es mucho más extenso.
B. Legislación
1. Texto Refundido de la Ley de Propiedad Intelectual. RDL 1/1996 de 12 de abril, se
modifica continuamente.
2. Ley 16/1993 de 23 de diciembre, de incorporación al Derecho español de la Directiva
91/250/CEE de 14 de mayo, sobre la Protección Jurídica de Programas de Ordenador
(derogado), se incorpora en el Texto refundido de la Ley de Propiedad Intelectual.
3. Convenio de Berna de 9 de septiembre de 1886, ley en la que se basa la actual Ley de
Propiedad Intelectual, establece las bases de la actual.
C.



Asimilación a obras literarias, científicas o artísticas. - (estos artículos dicen lo mismo)
TRLPI (art. 10)
Convenio de Berna (art. 2.1)
Convención Universal sobre Derechos de Autor (art. 1)
Artículo 10 Obras y títulos originales
Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o
científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente
conocido o que se invente en el futuro, comprendiéndose entre ellas:
a) Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones,
conferencias, informes forenses, explicaciones de cátedra y cualesquiera otras
obras de la misma naturaleza.
b) Las composiciones musicales, con o sin letra.
c) Las obras dramáticas y dramático-musicales, las coreografías, las pantomimas y,
en general, las obras teatrales.
d) Las obras cinematográficas y cualesquiera otras obras audiovisuales.
e) Las esculturas y las obras de pintura, dibujo, grabado, litografía y las historietas
gráficas, tebeos o cómics, así como sus ensayos o bocetos y las demás obras
plásticas, sean o no aplicadas.
f)
Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de
ingeniería.
g) Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en general, a
la ciencia.
h) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía.
i)
Los programas de ordenador.
El título de una obra, cuando sea original, quedará protegido como parte de ella.
D. Ventajas de esta protección
1. Plazo de protección. - mucho más amplio en la LPI, ya que en propiedad industrial
como mucho serán 20 años, en prop. Intelectual serán la vida del autor, más 70 años
desde el fallecimiento.
En España se quería animar a los autores a crear programas de ordenador, esto paso a
ser un gran inconveniente.
Si el programa de ordenador lo realiza una persona jurídica, serán 70 años a partir del
1 de enero del año siguiente al de la divulgación o creación de la obra.
2. Copias no autorizadas. - la LPI establece que automáticamente exista esta protección,
en el software está prohibida la reproducción, salvo la copia de seguridad.
3. Nacimiento de la protección en forma automática. - En prop. Industrial se obliga a
inscribir la obra, se obliga a hacer una acción. En propiedad intelectual no, en cuanto
se exterioriza en un soporte se protege automáticamente.
4. Pocas obligaciones para el titular.
E. Objeto de protección: Los programas de ordenador, versiones sucesivas, programas
derivados, manuales de uso, documentación preparatoria.

Programa de ordenador (art 96 TRLPI)
Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o
indirectamente, en un sistema informático para realizar una labor o una tarea o para obtener
un resultado determinado, cualquiera que fuere su forma de expresión o fijación (art. 96
TRLPI)
La ley protege los programas de ordenador, además de las versiones sucesivas (programas que
se crean a partir de otros en los cuales se ven modificadas pequeñas cosas), si las
modificaciones son de mas calado se supone que se crea un programa nuevo, pero como tiene
de base uno previo, se llama programa derivado, aunque en teoría tendría su propio derecho
de autor.
También se protegen los manuales de uso del programa de ordenador, así como la
documentación preparatoria, (contratos de estudio previo), toda la documentación
preparatoria tiene se propio derecho de autor para evitar las informatizaciones con datos
obtenidos previamente por otras personas, esto es importante tanto para la empresa que
quiere ser informatizada, como para aquellos que la van a informatizar.
Estos programas se proteger siempre y cuando no tengan un fin dañino o perjudicial (ej. Virus,
caballo de Troya etc.)

Criterio principal de protección: ORIGINALIDAD

Exclusión de la protección: la idea

Protección sobre la EXPRESIÓN DE LA IDEA, es decir, debe estar representada en un
soporte.
F. Los autores: Titularidad de los Derechos.
1. Personas naturales (físicas).
2. Personas jurídicas, la LPI atribuye la autoría solo a personas físicas, otra cosa son los
derechos económicos.
3. Coautoría: obra en colaboración (art. 7) o colectiva (art. 8). La persona física puede
trabajar sola, pero lo normal es trabajar en coautoría, y puede ser en colaboración o
colectiva.
Si es en colaboración los derechos económicos se atribuyen en función del trabajo
realizado, cada uno puede explotar su parte sin perjuicio de los demás, aunque esto es
muy difícil, sin embargo, si es colectiva, los derechos económicos son solo de la persona
que ha tenido la idea, ha hecho la inversión y la ha llevado a cabo (ej. Trabajadores por
cuenta ajena salvo pacto en contrario).
4. Trabajadores por cuenta ajena.
G. Derechos de los titulares

Derechos Patrimoniales o de explotación (art 5)
1. Art 17 LPI, derechos de explotación y absoluta libertad para explotarlos.
2. Art 18 derecho de reproducción, esta limitado, se debe pedir autorización, excepto
copia de seguridad. La ley es muy restrictiva (ej. Visualizar un programa sin
guardarlo, almacenamiento en la memoria cache etc., esto son vulneraciones,
aunque no haya voluntad de hacerlo).
3
Y 4. La distribución, art 19, tengo que entregar la copia física a cada uno con la
comunicación publica (art 20) no, para emitir en medios de publicidad (televisión,
periódicos etc.) debo pedir la autorización a quien tiene ese derecho.
En cualquier otra obra que no sea programas de ordenador puedo hacer las obras privadas que
quiera si no obtengo ningún beneficio, sin embrago se establece un canon por los derechos
que deja de recibir el autor.
5. Derecho de transformación, art 21, por el que se modifica algo de la obra original,
es necesario autorización (ej. Traducir un programa).
Por un delito contra la propiedad intelectual pueden abrirse tanto la vía civil como la penal.

Derechos morales (art 14)
1. Decidir si la obra ha de ser divulgada y en qué forma.
2. Si ha de hacerse con su nombre, bajo seudónimo o signo, o en forma anónima.
3. Exigir el reconocimiento de su condición de autor.
Duran indefinidamente y no se pueden ceder, en el mundo digital no existe ninguna forma
de hacer valer estos derechos.
4. Exigir el respeto a la integridad de la obra e impedir cualquier deformación,
modificación, alteración o atentado contra ella que suponga perjuicio a los intereses
del autor o menoscabo a su reputación.
5. Modificar la obra respetando los derechos adquiridos por terceros.
6. Retirar la obra del comercio, por cambio de sus convicciones intelectuales o morales,
previa indemnización de daños y perjuicios a los titulares de derechos de explotación
(digitalmente imposible).
7. Poder acceder al ejemplar único o raro, cuando éste se hallare en poder de otro, para
ejercitar el derecho de divulgación o cualquier otro que le correspondiera (absurdo en
el mundo digital).
En la práctica no es muy usual que queden protegidos, en la jurisprudencia solo se ha
conseguido que se respeten los derechos morales cuando se han pasado mucho, es decir
cuando atentan a la dignidad de la persona (ej. Disney y versiones pornográficas).
28.01.19
H. Características especiales que LPI atribuye al software:
En los programas de ordenador lo normal es que no se conozca el autor, por tanto
1. Duración de los derechos de explotación.- art 26, seria a partir del 1 de enero del año
siguiente a la divulgación del programa si es persona jurídica y la vida más 70 años si es física,
si se trata de una coautoría, los derechos de explotación serian 70 años a partir de la muerte
del ultimo autor, si es una obra por partes, si se trata de un todo en el que las partes son
dependientes las unas de las otras, 70 años después de su muerte o personas jurídicas 70 años
desde el 1 de enero, pero si son independientes, cada una de esas obras tendría su propio
plazo de protección.
2.Realización de versiones sucesivas.- El art 100 de la LPI establece una excepción, es lo que
llama la limitación del derecho de explotación, porque el programa de ordenador tiene que
tener una funcionalidad, tiene que poder utilizarse siempre, y para ello debe ser objeto de
ciertas mejoras o modificaciones, siempre tiene una vocación de futuro, esta excepción
establece el permiso para poder realizar todas las modificaciones siempre y cuando lo realice
el usuario legítimo y siempre y cuando sean necesarios para la funcionalidad del programa.
3. La reproducción de las obras. -articulo 25, es el más discutido de la LPI porque es el de la
compensación por copia privada, la copia privada es lícita, pero por ello se establece la
compensación para los autores por lo que dejaba de ganar, en el caso de programas de
ordenador quedan excluidos de esta compensación. Lo que se está haciendo, es vía una orden
ministerial, establecer todos los aparatos que deben pagar este canon por compensación por
copia privada, por ejemplo el art 31 excluye esta compensación para las bases de datos
electrónicas, como a los programas de ordenador, a estos se les ha impuesto un canon, lo que
se llamó la tasa Google, un impuesto es el canon AEDE de la asociación de editores de diarios
españoles, que grava a todos los operadores que fueran agregadores de noticias, sin embargo
Google retira las Google news, debido a este canon español. El otro impuesto que comprende
la tasa Google es europeo, y quiere gravar el 3% de todos los movimientos de Google, de
tráfico de datos, publicidad... Este es el que se debate actualmente en la UE, lo han rechazado,
pero España en octubre de 2018 lo aprobamos.
4.Cesión de los derechos de uso.- articulo 99, normalmente con los programas informáticos, se
puede hacer una compraventa normal, pero no es lo usual, lo normal es que tenga una licencia
de uso, en principio, será una licencia intransferible y no es exclusiva, el que ostente los
derechos económicos puede cederla ilimitadamente, si no se dice nada en contrario estos
derechos de uso solo los puede utilizar el usuario legitimo en los términos del contrato.
Si no se dice nada la LPI establece que solo se podrá utilizar en el estado donde haya adquirido
esa licencia, esto con respecto al espacio, respecto al tiempo, la mayoría de programas
informáticos dejan una duración indefinida, pero si no se dice nada solo será por 5 años.
i.
Prueba de la titularidad
1. Registro de la propiedad intelectual. - Inscripción potestativa, Identificación del
programa, y consulta pública limitada: no me sirve para probar mi autoría, en un
primer momento el registro de la PI no era muy buena idea inscribirlo, porque la
consulta a este registro era ilimitada, con lo cual, si yo inscribía mi obra era más
probable que la copiaran, con el tiempo se limitó al nombre la fecha y otros datos no
relevantes, aun así no prueba la autoría, porque la inscripción es voluntaria. Solo se
puede probar con el depósito notarial y las muescas notariales.
2.
Depósito notarial o contrato de escrow.- es una contrato de depósito, en este caso de
depósito de código fuente, los programas de ordenador tienen un código objeto (lo
que ve el usuario, la interface) y el código fuente ( es el programa por debajo, las
instrucciones que interpreta la máquina para que funcione o se realice correctamente
la actividad programada).
3.
Las muescas notariales. - Son pequeños errores intencionados que introduzco en un
código fuente y que únicamente conoce el creador, y que ante notario se declaran o
depositan para probar la autoría.
j)
Protección penal
El articulo 270 y 272 CP. Introduce nuevos delitos de protección intelectual, el art 270
establece que no solo se castiga la fabricación y puesta en circulación de una obra, sino
también la tenencia de un dispositivo, aunque no lo hayas empleado, la posesión de cualquier
aparato, aunque no sea utilizado ya estaría castigado, además en el caso de que afecte a una
pluralidad, será superior la sanción, es decir cuanto más afectados, mayor sanción.
El código penal no habla nunca de los derechos morales, pero la doctrina entiende que sí, el
legislador, aunque lo haya omitido, pero estos derechos deben quedar protegidos, aunque en
la práctica sea poco usual, salvo en casos muy graves.
k) Infracción de derechos de propiedad intelectual
1. Usuario final, es el que más descargas ilegales realiza, ya que es muy difícil el control de
estas infracciones
2.Ventas por correo, cada vez menos.
3. tiendas de informática, infringen mucho los derechos de propiedad, otorgando programas
sin licencia de uso.
4. Los centros de formación, al igual que la anterior, suelen usar una licencia para usarla
numerosas veces.
5. empleados desleales, sobre todo en la crisis había numerosas personas que denunciaban las
licencias o software ilegal, que tienen las empresas.
l)
Acciones y procedimientos
a. Derecho a instar el cese de la actividad ilícita del infractor, art.139, simplemente con el
indicio de que se esté produciendo, lo primero que se hace es suspender la actividad,
posteriormente se prohíbe su reanudación y se retiran del comercio los ejemplares
ilícitos y se destruyen. Estas medidas se realizan a través de un procedimiento urgente
por un juez.
b. Si la actividad ilícita no se ha iniciado todavía, pero tengo inicios racionales de que se
va a hacer, puede solicitar la adopción de medidas cautelares de protección urgente,
art 138.
c. Se puede pedir también una indemnización de daños materiales (lo que he dejado de
ganar) y morales.
d. Publicación de la resolución judicial, se debe publicar en los periódicos de máxima
tirada o en las páginas de internet en que se produce la ilegalidad.
TEMA 2: PROTECCION JURIDICA DE LAS BASES DE DATOS
A. Definición
Una base de datos es un depósito común de documentación, útil para diferentes usuarios y
distintas aplicaciones, que permite la recuperación de la "información" adecuada, para la
resolución de un problema planteado en una consulta.
Todas las bases de datos deben partir de un fondo documental seleccionado, al que se somete
a un proceso con objeto de que se pueda recuperar la información orientada a la solución de
un problema.
Así, consideramos la base de datos como un almacenamiento de documentación, organizada y
estructurada de forma que permita recuperarla como información. Esto es, que de respuesta a
una consulta, a un problema.
Una base de datos es cualquier almacenamiento de información estructurada de tal manera
que dé respuesta como información a una pregunta realizada, es importante que este
estructurada, pueden ser manuales o electrónicas.
las colecciones de obras, de datos o de otros elementos independientes dispuestos de manera
sistemática o metódica y accesibles individualmente por medios electrónicos o de otra forma.
B. Bienes y derechos objeto de protección
La base de datos está formada, por tanto, por un conjunto de documentos. Estos documentos
pueden ser objeto de propiedad de un tercero y éste tener unos derechos sobre ellos. La
primera cuestión a plantear es el derecho de los titulares de los documentos almacenados en
la base de datos, y la necesidad o no de su autorización para que entren a formar parte de la
misma.
Otra cuestión consistirá en los derechos de los productores de la base sobre la obra terminada,
ya que la creación de la propia base tiene una carga de creatividad intelectual que debe ser
objeto de protección.
El almacén de documentación en que consiste la base de datos, debe tener una organización y
una clasificación de sus contenidos, determinada, que facilite la recuperación de acuerdo con
la consulta que realice el usuario. Para ello, la organización de los documentos en la base, el
análisis de la consulta realizada y la interpretación de los contenidos debe ser adecuada para
comprender cuál es el problema que plantea la consulta y la respuesta al mismo, y seleccionar
de entre los documentos del depósito aquellos que sean pertinentes a la consulta.
La base de datos contiene "datos" pero debe contestar con "información". Un dato se
convierte en información cuando pasa de ser un dato abstracto en un conjunto de documentos
que forman una base, a ser una información exacta y puntual que da respuesta, o ayuda a
resolver el problema planteado en la consulta del usuario. Esta estructuración y organización
de la base requiere un estudio de alta calidad del contenido de los documentos, con una gran
carga de creatividad intelectual que, debe ser objeto de protección jurídica.
La última cuestión que plantearemos es el derecho del titular de la base a impedir que un
tercero, no autorizado, proceda a la extracción o reutilización de la totalidad o de una parte
considerable del contenido, con fines comerciales.
Coincidimos con Correa cuando, siguiendo a Jerôme Huet, nos indica, en este sentido, que,
desde el punto de vista legal:
Los principales problemas que se plantean son: el derecho de los autores del material almacenado en
bancos de datos a autorizar la inclusión de sus obras, la facultad de quien administra el banco de datos
de incorporar material protegido, el derecho de los productores de bases de datos sobre su
sistematización.
Pero, en muchas ocasiones, la base de datos es creada para su explotación comercial y son
distintas personas las que intervienen en el ciclo de creación, distribución y comercialización.
Entre todos ellos se establece una relación contractual que también será objeto de nuestro
análisis.
Vamos, por tanto, a sistematizar el estudio dividiéndolo en diferentes apartados. Así, de esta
forma, estudiaremos primero la función de las diferentes personas que intervienen en el ciclo
de creación, desarrollo y explotación de una base de datos, después estudiaremos las
relaciones contractuales entre ellas para, por último, estudiar la protección jurídica de los
derechos de los titulares de las propias bases de datos.
C. Clasificación de las bases de datos
Las bases de datos, formando parte del mercado de la información, ofrecen unas
características diferentes dependiendo del tipo de acceso, esto es, dependiendo del medio por
el que se acceda a la documentación en ellas almacenadas.
La documentación contenida en la base, puede estar en la memoria de un ordenador de
servicios o puede estar en un soporte autónomo fácilmente manejable e intercambiable. De
esta forma, la consulta de la base se tendrá que realizar mediante una conexión "on-line", al
ordenador de la entidad distribuidora, o se podrá realizar en el ordenador del despacho del
usuario - al encontrarse en un soporte autónomo - mediante la consulta sobre un soporte
físico de información que el usuario tiene para uso exclusivo en su despacho. Así diremos que
se trata de una base de consulta " on-line" o de una base de consulta autónoma.
Se dice, por tanto, que una base de datos es "on-line" cuando su soporte físico es la memoria
de un ordenador de servicios y tiene que ser consultada, a distancia, mediante comunicación
telefónica desde un equipo terminal. Se dice que una base de datos es autónoma cuando se
encuentra en un soporte independiente, fácilmente manejable e intercambiable y puede ser
consultada en el ordenador del despacho del usuario.
Además, se pueden clasificar:
1º Bases de datos internas. - aquellas que se obtienen en el desarrollo normal del objeto o
actividad social de la empresa, se obtienen sin esfuerzo y su uso se circunscribe al ámbito
interno de la empresa y por la empresa. (no estudiaremos estas)
2º Bases de datos objetos del contrato de cesión. - aquellas que se crean con la finalidad
especifica de ceder su uso a terceros para obtener un lucro o ganancia, exigen un esfuerzo
creativo, técnico, económico y de recursos humanos, son objetos de protección jurídica, con
doble protección, por una parte, el derecho de autor y por otra el derecho sui generis, el
derecho de autor, porque da igual el contenido de la base de datos. Sera necesaria la
originalidad de la selección y disposición del contenido de esa base de datos.
Añadimos el derecho sui generis, que limita la reproducción del contenido, de la base de datos,
no podre reproducir una parte sustancial de la misma, pero si algunos fragmentos, se busca
proteger el esfuerzo y el trabajo del autor.
D. Regulación
1º propuesta de Directiva del Consejo relativa a la protección jurídica de las bases de datos,
presentada por la Comisión el 15/4/1992, y publicada en el diario oficial de las comunidades
europeas, el 23/6/1992.
2º Directiva 96/9/ce, del parlamento europeo y del consejo, de 11/3/1996, sobre la protección
jurídica de las bases de datos, y publicada en el doce, el 27/3/1996.
3º Ley 5/1998, de 6 de marzo, de incorporación al derecho español de la directiva 96/9/ce, del
parlamento europeo y del consejo, de 11 de marzo, sobre protección jurídica de las bases de
datos.

División de la Ley 5/1998



Capítulo I: derecho de autor (arts. 1 a 4)
Capítulo II: derecho sui generis (arts. 5 y 6)
Capítulo III: otras disposiciones (art. 7)
E. Encuadre sistemático
El anterior articulo 12 se refería a la recopilación de obras, el Actual articulo 12 del TRLPI, se
refiere a las bases de datos y por ello se modifica la ley.
Actual artículo 12 del TRLPI: “colecciones base de datos: son objeto de propiedad intelectual,
en los términos del libro i, o sea, como derechos de autor, las colecciones de obras ajenas, de
datos o de otros elementos independientes como las antologías y las bases de datos que por la
selección o disposición de sus contenidos constituyan creaciones intelectuales, sin perjuicio, en
su caso, de los derechos que pudieran subsistir sobre dichos contenidos”.
Anterior artículo 12 del TRLPI: “colecciones: también son objeto de propiedad intelectual, en
los términos de la presente ley, las colecciones de obras ajenas, como las antologías, y las de
otros elementos o datos que por la selección o disposición de las materias constituyan
creaciones intelectuales, sin perjuicio, en su caso, de los derechos de los autores de las obras
originales”.
F. Limitación
La protección del artículo 12 sólo se refiere a la estructura de la BD en cuanto forma de
expresión de la selección o disposición de sus contenidos, pero no comprende a tales
contenidos.
G. Exclusión
La protección de las BD no se extiende a los programas de ordenador utilizados en la
fabricación o en el funcionamiento de las BD accesibles por medios electrónicos.
H. Novedades sustanciales en la Ley


Aplicación directa a las bases de datos del derecho de autor.
Consagración de la protección del derecho sui generis respecto de las bases de datos
i.
Personas que intervienen en las bases de datos
En una base de datos intervienen, en principio, tres personas, con unas funciones claramente
diferenciadas, pero con un interés común en el acceso a la información y en la optimización de
la respuesta que la base proporcione a las consultas planteadas.
Estas tres personas son el creador o promotor, el distribuidor y el usuario de la base.
El creador de la base es aquella persona, física o jurídica, que, disponiendo de la estructura
informática y comercial adecuada, ofrece la base en un mercado de la información, con
finalidad de captar a usuarios para la consulta y posibilita a éstos el acceso a la información y
su utilización final.
El usuario de la base de datos es aquella persona, física o jurídica, que, estando interesado en
consultar documentación de una base de datos, establece una relación con el distribuidor
mediante la cual tiene acceso a la información, en las condiciones y con los medios
previamente pactados.
En el mercado abierto de las bases de datos podemos analizar dos relaciones contractuales
distintas; en primer lugar, la que se origina entre el creador y distribuidor de la base de datos;
en segundo lugar la que se origina entre distribuidor y usuario de la base. Aunque son
relaciones diferentes, ambas tienen un punto en común, consistente en la utilización y puesta
en servicio de la base de datos, que hace se establezca, indirectamente, una finalidad de
mejora, optimización y posibilidad de aprovechamiento de la misma. Por eso alguna de las
obligaciones de las partes no se establecen cara a la utilización o la comercialización, sino cara
a la optimización del contenido o del método de recuperación, y facilitando la información
necesaria para poder llegar a ello.
Las obligaciones de cada parte están en el CV.
I.
Derecho de autor
En el Capítulo I del Texto Refundido de la Ley de Propiedad Intelectual, se regula el
derecho de autor, de forma genérica. Dentro del mismo, y según las modificaciones
que se incluyen por la incorporación de la Ley de Protección Jurídica de Bases de
Datos, aparece una primera definición legal de base de datos, desde un punto de vista
de creación intelectual. Así pues, tendrán la consideración de base de datos:
Las colecciones de obras, datos o de otros elementos independientes dispuestos de manera
sistemática o metódica o accesible individualmente por medio electrónicos o de otra forma.
Se trata de una definición bastante amplia y en la que no aparece ninguna
diferenciación según el tipo de contenido que se incluya en la base de datos, esto es
fácilmente comprensible, ya que la protección que ofrece el Texto Refundido de la Ley
de Propiedad Intelectual, desde un punto de vista de los derechos de autor, no es
extensiva a los contenidos incluidos en la base de datos, sino únicamente a la forma de
expresar la disposición o selección de los mismos.
Teniendo en cuenta esta apreciación, se observa claramente que los derechos de autor
se reflejarán en la forma de ordenar, colocar, presentar, etc. La información contenida
en la base de datos, pero en ningún caso se protegerá la propia información. Tampoco
será susceptible de protección, a través de los derechos de autor el programa de
ordenador que gestiona la base de datos, puesto que las aplicaciones informáticas
tienen su propio ámbito de protección dentro del Texto Refundido de la Ley de
Propiedad Intelectual, y es diferente a lo dispuesto para las bases de datos.
A las BD se les exige el elemento de la originalidad como requisito sine qua non pero, y esto es
lo importante, se exige tal originalidad en cuanto a la selección o disposición de los
contenidos, no en cuanto a los contenidos.
la protección se refiere únicamente a su estructura en cuanto forma de expresión de la
selección o disposición de sus contenidos, no siendo extensivos a éstos (art. 12.1, 2ºp. TRLPI)
se protege también a:

Los elementos necesarios para el funcionamiento o la consulta de algunas bases de
datos (p.ej. tesauros)
Los sistemas de indexación
i.
Contenido del derecho de autor

Derechos morales

Son similares a los que hemos visto anteriormente
1.
2.
3.
4.
5.
6.
7.
Derecho a la divulgación.
Derecho al nombre.
Derecho al reconocimiento de la paternidad.
Derecho al respeto de la obra.
Derecho a la integridad de la obra.
Prohibición de transformación ilícita.
Derecho a la modificación de la obra.
8. Derecho a retirar la obra del comercio.
9. Derecho a acceder al ejemplar único o raro.
Derechos morales (art 14)
1. Decidir si la obra ha de ser divulgada y en qué forma.
2. Si ha de hacerse con su nombre, bajo seudónimo o signo, o en forma anónima.
3. Exigir el reconocimiento de su condición de autor.
Duran indefinidamente y no se pueden ceder, en el mundo digital no existe ninguna forma
de hacer valer estos derechos.
4. Exigir el respeto a la integridad de la obra e impedir cualquier deformación,
modificación, alteración o atentado contra ella que suponga perjuicio a los intereses
del autor o menoscabo a su reputación.
5. Modificar la obra respetando los derechos adquiridos por terceros.
6. Retirar la obra del comercio, por cambio de sus convicciones intelectuales o morales,
previa indemnización de daños y perjuicios a los titulares de derechos de explotación
(digitalmente imposible).
7. Poder acceder al ejemplar único o raro, cuando éste se hallare en poder de otro, para
ejercitar el derecho de divulgación o cualquier otro que le correspondiera (absurdo en
el mundo digital).
En la práctica no es muy usual que queden protegidos, en la jurisprudencia solo se ha
conseguido que se respeten los derechos morales cuando se han pasado mucho, es decir
cuando atentan a la dignidad de la persona (ej. Disney y versiones pornográficas).

Derechos de explotación
1. derecho de reproducción, se prohíbe copiar de forma completa.
2. derecho de distribución.
3. derecho de comunicación pública.
4. derecho de transformación, la única diferencia con el software es la reordenación de la
base de datos.
5. colecciones escogidas u obras completas, el autor siempre tendrá derecho a publicar y
distribuir o reproducir sus obras en una colección.
Art 17 LPI, derechos de explotación y absoluta libertad para explotarlos.
1. Art 18 derecho de reproducción, está limitado, se debe pedir autorización, excepto
copia de seguridad. La ley es muy restrictiva (ej. Visualizar un programa sin guardarlo,
almacenamiento en la memoria cache etc., esto son vulneraciones, aunque no haya
voluntad de hacerlo).
2. La distribución, art 19, tengo que entregar la copia física a cada uno con la
comunicación pública (art 20) no, para emitir en medios de publicidad (televisión,
periódicos etc.) debo pedir la autorización a quien tiene ese derecho.
En cualquier otra obra que no sea programas de ordenador puedo hacer las obras
privadas que quiera si no obtengo ningún beneficio, sin embrago se establece un
canon por los derechos que deja de recibir el autor.
3. Derecho de transformación, art 21, por el que se modifica algo de la obra original, es
necesario autorización (ej. Traducir un programa).
Por un delito contra la propiedad intelectual pueden abrirse tanto la vía civil como la penal.
j.
Duración
1º derechos de explotación:


personas naturales: vida del autor y 70 años después de su muerte.
personas jurídicas: 70 años desde el 1 de enero del año siguiente al de divulgación
lícita de la BD o al de su creación si no se hubiera divulgado.
2º derechos morales:

k.
indefinida.
Límites

Obra original.

L.
Protección sobre la expresión de la idea por cualquier medio o soporte que pueda ser
objeto de reproducción o utilización por terceros, tangible o intangible, o incluso no
conocido en la actualidad y que se pueda inventar en el futuro.
Derecho Sui Generis art. 133
Es un derecho que surge para evitar el aprovechamiento del trabajo ajeno, el titular es el
fabricante de la base de datos, su objeto será garantizar la protección de una inversión
sustancial que realice el fabricante de una BD para la obtención, verificación o presentación
del contenido de esta. el mayor problema es el significado de inversión sustancial, que la ley
no define, esto supone que se recoge casi cualquier tipo de inversión económica, temporal etc.
El contenido es la posibilidad que tiene el fabricante de prohibir la extracción y o reutilización
de todo o de una base sustancial de esa base de datos, siempre que la obtención, verificación
o presentación de dicho contenido representen una inversión sustancial desde el punto de
vista cuantitativo o cualitativo, surge el mismo problema que en el apartado anterior, en
cuanto a la inversión sustancial.

Concepto de derecho sui generis
El derecho sui generis protegerá la inversión sustancial, evaluada de forma cualitativa o
cuantitativa, que realice el fabricante de la base de datos, ya sea de medios financieros,
empleo de tiempo, esfuerzo, u otros de similar naturaleza, para la obtención, verificación o
presentación de su contenido. Es por tanto un derecho claramente diferenciado del derecho
de autor, que protegerá la forma de estructura del contenido de una base de datos, y no el
propio contenido.
Se considerará fabricante, a aquella persona natural o jurídica que tome la iniciativa y asuma el
riesgo de la inversión sustancial orientada a la obtención, verificación y presentación del
contenido de una base de datos.

Contenido del derecho sui generis
Este derecho se plasma en la, posibilidad que tiene el fabricante para prohibir la extracción y/
o reutilización de la totalidad o de una parte sustancial del contenido de la base de datos,
siempre medida desde un punto de vista cuantitativo o cualitativo. Este derecho es
transmisible en todas las formas previstas para transmisiones inter vivos o mortis causa.
M.
Derechos y obligaciones del usuario legítimo:
1º Extraer y/o reutilizar partes no sustanciales de su contenido.
2º No podrá efectuar los siguientes actos:
a. Los que sean contrarios a una explotación normal de dicha base o lesionen
injustificadamente los intereses legítimos del fabricante.
b. Los que perjudiquen al titular de un derecho de autor o de cualquiera de los derechos
reconocidos en los títulos I a VII del libro II de la LPI.

Derechos y obligaciones de los legítimos usuarios, respecto de los derechos del
fabricante
El fabricante no podrá prohibir al legítimo usuario, la extracción y o reutilización de partes no
sustanciales del contenido de la base de datos con independencia del fin a que se destine.
Los legítimos usuarios no podrán:
1. Realizar actos contrarios a una explotación normal de una base de datos o que
lesionen injustificadamente los intereses del fabricante.
2. Realizar actos que perjudiquen al titular de los derechos de autor.
Serán considerados nulos de pleno derecho aquellos actos de disposición contrarios a los
derechos de los usuarios legítimos.

Excepciones:
El usuario legítimo podrá extraer y/o reutilizar una parte sustancial del contenido de la BD, sin
autorización del fabricante si es una:
a. Extracción para fines privados del contenido de una BD no electrónica.
b. Extracción con fines ilustrativos de enseñanza o de investigación científica, si se indica
la fuente.
c. Extracción y/o reutilización para fines de seguridad pública o a efectos de un
procedimiento administrativo o judicial.
La ley también establece una excepción con personas discapacitadas, si es una necesidad
(ej. Un ciego pasarlo a sistema braille).
Excepciones al derecho sui generis; los legítimos usuarios podrán extraer y reutilizar una parte
esencial del contenido de la base de datos, en los siguientes casos:
A. La extracción sea para fines privados. La base de datos no puede ser electrónica.
B. La extracción tenga fines educativos o de investigación científica en la medida en que
esté justificada por el objetivo no comercial de que se persiga y siempre que se indique
la fuente.
C. Extracciones y/o reutilizaciones con fines de seguridad pública o a efectos de un
procedimiento administrativo o judicial.

Plazo de protección:
1º quince años después del 1 de enero del año siguiente a la fecha en que haya terminado el
proceso de fabricación.
2º en el caso de BD puestas a disposición del público antes de la expiración del periodo
previsto en el apartado anterior, quince años desde el 1 de enero siguiente a la fecha en que la
BD hubiese sido puesta a disposición del público por primera vez.
3º cualquier modificación sustancial de la BD que conduzca a considerar que se trata de una
nueva inversión sustancial permite atribuir a la BD resultante un plazo de protección propio.
(Si se va modificando sería una protección ilimitada).
N.

Protección de carácter práctico



Registro de la propiedad intelectual.
Depósito notarial.
Muescas notariales.
Prueba de la titularidad.
Cómo puedo demostrar que soy el verdadero autor de un programa si la inscripción en el
registro es potestativa. En patentes, el primero que inscribe suyo es.
En derechos de autor, al principio recomendaban que los inscribiesen en el Registro de la
Propiedad Intelectual, al principio ese registro te daba la información de todo, con lo cual si yo
quería copiar algo lo más fácil era ir al registro y copiarlo. Cuando se dieron cuenta de esto
hicieron una consulta pública limitada, pero aun así yo no puedo demostrar que yo soy el
verdadero autor.
Para demostrarlo se hace a través de un contrato de escrow con muescas notariales (Errores
intencionados para poder buscarlos).
Un contrato de escrow es un contrato de depósito del código fuente del programa. Dentro del
software yo tengo el código fuente (Conjunto de instrucciones que corren por debajo de eso
para que yo al pinchar salga por ejemplo la negrita) y el código objeto (Lo que vemos, la
interface).
TEMA 3: PROTECCIÓN JURIDICA DE LAS OBRAS MULTIMEDIA
OBRAS TECNOLÓGICAS (multimedia, páginas web, etc.):
A. Posibles vías de protección
A través del derecho de autor (Artículo 10 LPI). Esta sería la peor en este vaso ya que el
software protege todo en su conjunto y aquí si mi página web no es original pero la
composición es original, aquí nos van a decir que no lo es.
Como Base de datos. En España se suele hacer así oficiosamente (Con Derecho de autor
artículo 12 y Derecho Sui Generis). Tiene más lógica. Cualquier obra tiene distintos elementos.
Si yo hago un videojuego original, que se me de mi derecho de autor. Problema: Si yo hago una
página web original, pero incluyo un elemento de otra página, y tiene derecho de autor, si me
denuncian, tendría que retirar la página completa, ya que la base de datos me cubre todo. Otra
opción sería negociar y pagar.
Como Obra audiovisual. Artículo 86 LPI. Habla de obras cinematográficas y audiovisuales. El
cine tiene muchos elementos (Imagen, sonido...) es muy similar a este tipo de obras, el
elemento más importante es el audiovisual. Si alguien me denuncia por ele elemento anterior,
simplemente se borra ese elemento y se acaba el problema sin anular la página web.
Protegiendo cada elemento por separado no me arriesgo a tener problemas.
B. Infocreación y propiedad intelectual
INFOCREACIÓN: Creación por medios informáticos

Categorías:
1.Animación
2.Arte electrónico
3.Publicaciones periódicas
4.Aplicaciones de audio
5.Aplicaciones visuales
 Comprende:
1. Creación a partir de obras nuevas.
2. Creación a partir de obras ya existentes
Diferencia con la introducción en la red de obras analógicas ya existentes.
C. Propiedad intelectual y sociedad de información

Derecho de autor
En el Capítulo I del Texto Refundido de la Ley de Propiedad Intelectual, se regula el
derecho de autor, de forma genérica. Dentro del mismo, y según las modificaciones
que se incluyen por la incorporación de la Ley de Protección Jurídica de Bases de
Datos, aparece una primera definición legal de base de datos, desde un punto de vista
de creación intelectual. Así pues, tendrán la consideración de base de datos:
Las colecciones de obras, datos o de otros elementos independientes dispuestos de manera
sistemática o metódica o accesible individualmente por medio electrónicos o de otra forma.
Se trata de una definición bastante amplia y en la que no aparece ninguna
diferenciación según el tipo de contenido que se incluya en la base de datos, esto es
fácilmente comprensible, ya que la protección que ofrece el Texto Refundido de la Ley
de Propiedad Intelectual, desde un punto de vista de los derechos de autor, no es
extensiva a los contenidos incluidos en la base de datos, sino únicamente a la forma de
expresar la disposición o selección de los mismos.
Teniendo en cuenta esta apreciación, se observa claramente que los derechos de autor
se reflejarán en la forma de ordenar, colocar, presentar, etc. La información contenida
en la base de datos, pero en ningún caso se protegerá la propia información. Tampoco
será susceptible de protección, a través de los derechos de autor el programa de
ordenador que gestiona la base de datos, puesto que las aplicaciones informáticas
tienen su propio ámbito de protección dentro del Texto Refundido de la Ley de
Propiedad Intelectual, y es diferente a lo dispuesto para las bases de datos.

Derecho de los individuos a recibir información

Postura de la Unión Europea: derecho de autor

Postura de la FESABID: equilibrio.
D. Infocreación en la LPI

Objeto
Art.10 LPI: Obras y títulos originales
Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas
o científicas expresadas por cualquier medio o soporte, tangible o intangible,
actualmente conocido o que se invente en el futuro, comprendiéndose entre ellas:
a) Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones,
conferencias, informes forenses, explicaciones de cátedra y cualesquiera otras
obras de la misma naturaleza.
b) Las composiciones musicales, con o sin letra.
c) Las obras dramáticas y dramático-musicales, las coreografías, las pantomimas y,
en general, las obras teatrales.
d) Las obras cinematográficas y cualesquiera otras obras audiovisuales.
e) Las esculturas y las obras de pintura, dibujo, grabado, litografía y las historietas
gráficas, tebeos o cómics, así como sus ensayos o bocetos y las demás obras
plásticas, sean o no aplicadas.
f) Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de
ingeniería.
g) Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en
general, a la ciencia.
h) Las obras fotográficas y las expresadas por procedimiento análogo a la
fotografía.
i) Los programas de ordenador.
El título de una obra, cuando sea original, quedará protegido como parte de ella.

Concepto objetivo
E. Requisitos:
a)
b)
c)
d)
Creación
Original
Obra literaria, artística o científica
Exteriorizada
a. CREACIÓN HUMANA: por la importancia esencial que en su proceso de
elaboración tiene la aportación de su autor.
b. ORIGINAL:
Supuestos:
1) Obra nueva: no hay duda de su originalidad.
2) Obra realizada a partir de obras anteriores: habrá que estar al
resultado final (según el grado de creatividad).
c. CATEGORÍAS:
1) Infocreación como creación original, literaria, artística o científica: ¿OBRA
TECNOLÓGICA?
2) Infocreación como obra originaria, derivada o como colección
Calificación de la obra multimedia:
- Rocha: obra audiovisual
-Corrales: base de datos, obra audiovisual o programa de ordenador
- R. Bercovitz: colección
- Hoeren: obra audiovisual
- Delgado: obra audiovisual o base de datos
3)¿Infocreación como acumulación de categorías?
d. EXTERIORIZACIÓN
F. Autor/es de la infocreación. Supuesto de coautoría:
A. Multimedia como Base de Datos y como Obra colectiva
a) El concepto de obra colectiva debe ser aplicado con carácter excepcional
Artículo 8 Obra colectiva
Se considera obra colectiva la creada por la iniciativa y bajo la coordinación de una
persona natural o jurídica que la edita y divulga bajo su nombre y está constituida por
la reunión de aportaciones de diferentes autores cuya contribución personal se funde
en una creación única y autónoma, para la cual haya sido concebida sin que sea
posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la
obra realizada.
Salvo pacto en contrario, los derechos sobre la obra colectiva corresponderán a la
persona que la edite y divulgue bajo su nombre.
b) Aplicación de esta categoría a aquellas obras en las que la calificación de
base de datos resulta inadecuada y se acercan más a la calificación de obras
audiovisuales
B. Multimedia como obra audiovisual y como obra en colaboración
a) Art. 87 LPI: numerus clausus de autores
Artículo 87 Autores
Son autores de la obra audiovisual en los términos previstos en el artículo 7 de esta
Ley:
1. El director-realizador.
2. Los autores del argumento, la adaptación y los del guión o los diálogos.
3. Los autores de las composiciones musicales, con o sin letra, creadas especialmente
para esta obra.
Artículo 7 Obra en colaboración
1. Los derechos sobre una obra que sea resultado unitario de la colaboración de varios
autores corresponden a todos ellos.
2. Para divulgar y modificar la obra se requiere el consentimiento de todos los
coautores. En defecto de acuerdo, el Juez resolverá.
Una vez divulgada la obra, ningún coautor puede rehusar injustificadamente su
consentimiento para su explotación en la forma en que se divulgó.
3. A reserva de lo pactado entre los coautores de la obra en colaboración, éstos podrán
explotar separadamente sus aportaciones, salvo que causen perjuicio a la explotación
común.
4. Los derechos de propiedad intelectual sobre una obra en colaboración corresponden
a todos los autores en la proporción que ellos determinen. En lo no previsto en esta
Ley, se aplicarán a estas obras las reglas establecidas en el Código Civil para la
comunidad de bienes.
b) ¿presunción iuris tantum?
G. Contenido del derecho de autor/es.
A. Derecho moral (art. 2 LPI)
Son derechos que se caracterizan por estar íntimamente ligados a la persona. Son
derechos perpetuos, irrenunciables, inalienables.
imprescriptibles, inembargables y no discrecionales. Estos derechos tienen la
característica de ser exclusivos del titular y no pueden ser ejercitados por terceros sin
su autorización, salvo en los casos previstos por la Ley.
Estas excepciones constituyen los denominados límites de los derechos de explotación.
El ejemplo de los derechos morales de autor es: el Derecho a la divulgación, el Derecho
al nombre, el Derecho al reconocimiento de la paternidad, etc...
Resumen:
1. Naturaleza: no es derecho de la personalidad
2. Caracteres (art. 14 LPI)
 Inalienables
 Inembargables
 Irrenunciables
 Perpetuos

Imprescriptibles
Pero no son absolutos o discrecionales
3. Contenido
a) Derecho de divulgación
b) Derecho de paternidad
c) Derecho a la integridad de la obra
d) Derecho de modificación (art. 14.5º)
e) Derecho de retirada (art. 14.6º)
f) Acceder al ejemplar raro o único de la obra (art. 14.7º)
Artículo 14 Contenido y características del derecho moral
Corresponden al autor los siguientes derechos irrenunciables e inalienables:
1.º Decidir si su obra ha de ser divulgada y en qué forma.
2.º Determinar si tal divulgación ha de hacerse con su nombre, bajo seudónimo o
signo, o anónimamente.
3.º Exigir el reconocimiento de su condición de autor de la obra.
4.º Exigir el respeto a la integridad de la obra e impedir cualquier deformación,
modificación, alteración o atentado contra ella que suponga perjuicio a sus legítimos
intereses o menoscabo a su reputación.
5.º Modificar la obra respetando los derechos adquiridos por terceros y las exigencias
de protección de bienes de interés cultural.
6.º Retirar la obra del comercio, por cambio de sus convicciones intelectuales o
morales, previa indemnización de daños y perjuicios a los titulares de derechos de
explotación.
Si, posteriormente, el autor decide reemprender la explotación de su obra deberá
ofrecer preferentemente los correspondientes derechos al anterior titular de los
mismos y en condiciones razonablemente similares a las originarias.
7.º Acceder al ejemplar único o raro de la obra cuando se halle en poder de otro, a fin
de ejercitar el derecho de divulgación o cualquier otro que le corresponda.
Este derecho no permitirá exigir el desplazamiento de la obra y el acceso a la misma se
llevará a efecto en el lugar y forma que ocasionen menos incomodidades al poseedor,
al que se indemnizará, en su caso, por los daños y perjuicios que se le irroguen.
B. Derechos de explotación
El autor, puede ejercitar libremente los derechos de explotación de la obra mediante la
forma lícita que se estime conveniente y, en especial, mediante la reproducción,
distribución, comunicación pública y la transformación. Estas facultades, son
independientes entre sí y podrán ser ejercitadas por los titulares de forma separada, lo
que representa una variada gama de modalidades contractuales acerca de la
explotación pecuniaria en una obra.
Son por tanto derechos susceptibles de transmisión por parte del autor, y de ahí su
contenido claramente patrimonial.
1. Características
a) Son facultades o derechos patrimoniales
b) Derecho de exclusión o de ejercicio en exclusiva
c)Los derechos de explotación gozan de un trato favorable en la ley
2. Problemas que plantean las nuevas tecnologías en relación con los
derechos de explotación

Por los medios técnicos de fijación y reproducción de las obras protegidas.

Por los soportes materiales en que se fija, reproduce y distribuye esas obras.

Por los medios y mecanismos técnicos de comunicación y disfrute de aquellas
obras
C. Derechos patrimoniales y nuevas tecnologías
a) Derecho de reproducción
b) Derecho de comunicación al público
c) Derecho de distribución. Agotamiento
d) Derecho de transmisión.
H. Protección de la infocreación
1. Registro de la Propiedad Intelectual
2. Defensa.
Posibles infracciones del derecho de autor
a) Explotación usurpatoria de un derecho inmaterial
b) Lesión no usurpatoria de derecho contractual
c) Lesión no usurpatoria extracontractual de un derecho de explotación
d) Lesión del derecho moral
3.Prescripción de los derechos
a) Morales
b) Patrimoniales
TEMA 4: CONTRATOS INFORMÁTICOS
A. Diferencia contratación informática/electrónica
Vamos a centrarnos hoy en contratación informática y la semana que viene veremos
contratación electrónica. No tiene nada que ver una con otra, tienen problemas
totalmente diferentes y se estudian de manera separada.
La contratación informática es cualquier tipo de contratación por cualquier medio,
pero cuyo objeto sea siempre un bien o un servicio informático o que una de las
prestaciones de las partes tenga como objeto sea ese bien o ese servicio informático.
En esta lo importante es el objeto, me da igual los medios, mientras que en la
contratación electrónica lo importante es el medio y da igual el objeto. Puede ser a la
vez contrato informático y electrónico (Comprarme un ordenador por internet),
comprar un libro por Amazon es un contrato electrónico.
La contratación electrónica va a tener muchísimos más problemas porque tenemos
que identificar a las partes, eso lo vamos a solucionar con la firma electrónica. Además,
también vamos a tener problemas de jurisdicción y competencia (Ej. si contrato en
otro país, hago compra en un servidor que está en Japón…).
La contratación informática es un contrato normal, donde dos personas se obligan a
entregar un bien o a prestar un servicio a cambio normalmente de una
contraprestación.

Contratación informática:
El profesor DAVARA RODRÍGUEZ define el contrato informático como: "aquél cuyo
objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones
de las partes tenga por objeto ese bien o servicio informático."
Cualquier tipo de contratación por cualquier medio cuyo objeto sea siempre un bien o
servicio informático o lo sea una de las partes.
Contrato normal donde dos personas se obligan a entregar un bien o prestar un
servicio.

Contratación electrónica:
Aquélla que, con independencia de cuál sea su objeto, que puede también ser la
informática aunque no necesariamente, se realiza a través o con ayuda de medios
electrónicos que no tienen por qué ser siempre ordenadores.
Contratación sobre cualquier objeto a través de medios electrónicos. Tiene muchos
más problemas, puesto que hay que identificar a las partes, que se soluciona con la
firma electrónica. Además, habrá problemas de jurisdicción y competencia.
En la primera lo importante es el objeto, da igual los medios, en la segunda lo
importante es el medio, da igual el objeto. Puede haber contratación donde sean
importantes ambas a la vez.
B. Bienes informáticos:
Todos aquellos elementos que forman el sistema -ordenador- en cuanto al hardware,
ya sea la unidad central de proceso o sus periféricos, y todos los equipos que tienen
una relación directa de uso con respecto a ellos y que, en su conjunto, conforman el
soporte físico del elemento informático, así como los bienes inmateriales que
proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento
automático de la información y que, en su conjunto, conforman el soporte lógico del
elemento informático.
1. HARDWARE
2. SOFTWARE
C. Servicios informáticos:
Todos aquéllos que sirven de apoyo y complemento a la actividad informática en una
relación de afinidad directa con ella.
1.
2.
3.
4.
MANTENIMIENTO DE HW/SW
DISEÑO, ANÁLISIS Y DESARROLLO DE PROGRAMAS
PLANIFICACIÓN Y CONSULTORÍA
FORMACIÓN

Características:
1. Problema de reciente planteamiento. Los contratos informáticos no existen como tal,
hay que estudiarlos separadamente porque hay elementos que los hacen diferentes de
los demás, se habla de contratos atípicos o complejos.
2. Difícil ubicación en la Teoría General de los Contratos. Los tenemos que ubicar en la
teoría general de los contratos, y esto crea un problema, alguno no encaja muy bien
(Ej. cuando yo veo una serie por Streaming).
3.




Principio de autonomía de la voluntad relativizado por:
desconocimiento del objeto
complejidad:
terminológica
redacción e interpretación
No tenemos legislación específica, tenemos que encajarlos con el CC, con el Código de
Comercio y si son contratos de las administraciones públicas con las normas administrativas
correspondientes.
4. El resultado depende de la operativa del usuario. Es un problema de reciente
planteamiento, surge cuando estalla el boom de la informática a nivel doméstico (años
80), antes solo estaban los ordenadores en las empresas. Se ha separado la
contratación de la administración de la del contrato privado y la de la administración
se rige por sus propias normas, no existen problemas desde que se hacen
adquisiciones centralizadas de software, hardware… En los contratos privados sí que
hay problemas, hay dos partes que contratan una tiene toda la información y la otra
parte no tiene nada de información.
5. Frecuentes contratos de adhesión. Hay cláusulas que son sumamente abusivas, por
ejemplo la cláusula de exoneración de la responsabilidad, es decir, que si no funciona
el software o hardware a lo mejor no es porque tenga vicios ocultos, a lo mejor soy yo
que no he usado bien la máquina. Eso es muy difícil de demostrar, hay que tener en
cuenta que hay muchos problemas asociados al software que no surgen al momento
sino a los meses. Esta cláusula por parte del administrador en España no sería válida,
porque no se permite que toda la responsabilidad recaiga sobre una persona. ¿Qué se
suele hacer? Hay veces que lo que hacemos es aplicar la teoría del resultado, que es
más sencillo, si yo aplico esta teoría, yo lo que quiero es un resultado, si ese resultado
se cumple todo está bien y si no se ponen los medios para que se cumpla, con lo cual
yo no tengo que saber nada de informática, esto no se puede aplicar a todos los
contratos informáticos, solo a algunos de ellos. Ej. El contrato llave en mano es un
contrato en el que yo exijo un resultado, que quede todo informatizado en mi
despacho. Hay otros contratos que yo no puedo pedir un resultado exacto (Ej. contrato
de mantenimiento). Lo que ocurre es que muchos de estos contratos los vamos a
encajar, pero no van a cumplir todos los elementos de la contratación tradicional.
6. La prestación de técnicas informáticas no tiene una calificación uniforme.
7. Desequilibrio entre las partes.
8. Escasa jurisprudencia y falta de costumbre
¿Se puede hablar de contratos informáticos como rama autónoma?: CONTRATOS COMPLEJOS.
Se habla de contratos atípicos porque dentro de un mismo contrato, va a haber a su vez otros
contratos.
D. Contratos de adhesión

Muy frecuentes.

Gran desequilibrio entre las partes. Una de las partes establece todas las cláusulas y yo
simplemente tengo la capacidad de adherirme sin poder modificar o negociar
absolutamente nada. Hay que asumir todas las cláusulas que aparecen en el contrato.

Desconocimiento.

Complejidad.

La Ley General de Defensa de los Consumidores y Usuarios es de difícil aplicación. No
suele llegar a juicio, porque si te pones muy ‘bestia’ evitan ir a juicio y te lo devuelven.
Normalmente los problemas surgen posteriormente, y a veces no puede trasladarse la
responsabilidad al suministrador. Hay que establecer las responsabilidades de cada
uno, la fase pre contractual es la más importante, en este tipo de contratos porque a
lo mejor los plazos no se cumplen por mi culpa.

Cascada de necesidades.

Traducciones de otros países, con diferentes usos y normas. Muchos contratos, son
traducciones de otros países, traducen literalmente, cláusulas que allí sí serían válidas
(Common Law) pero a lo mejor en España no lo sería.

Responsabilidades: saneamiento de vicios ocultos. Difícil demostrar quién ha tenido la
culpa y si son anteriores al momento en el que yo lo utilizo o no.

Problemática particular en el sector público. Se ha solucionado todo con la compra
centralizada.
E. Objeto de los contratos
1. Suele estar formado por una variedad de bienes, con frecuencia inmateriales y difícil
de definir.
2. Hay que conocer el proceso típico de desarrollo de un proyecto informático:












Especificación del bien informático
Análisis funcional
Análisis orgánico
Programación
Pruebas
Paralelo
Depuración y aceptación
Instalación del equipo
Adecuación de locales
Formación
Soporte y consultoría
Mantenimiento
F. Tipos de contratos informáticos
1. Por el objeto
a. Contratos de hardware
b. Contratos de software
a. Desarrollo de software. - Se trata del caso en la que una persona física, un
colectivo o una empresa crean un software específico, a medida, para otro.
b. Licencia de uso. - Es el contrato en virtud del cual el titular de los derechos de
explotación de un programa de ordenador autoriza a otro a utilizar el
programa, conservando el cedente la propiedad del mismo.
c. Adaptación de un software producto. - Se trata de la contratación de una
licencia de uso de un producto estándar que habrá que adaptar a las
necesidades del usuario.
d. “Escrow” o garantía de acceso al código fuente. - Son aquellos que tienen por
objeto garantizar al usuario del acceso a un programa fuente en el caso de que
desaparezca la empresa titular de los derechos de propiedad intelectual.
c. Contratos de instalación “llave de mano”.- En esta clase de contrato el proveedor se
compromete a entregar el sistema creado donde el cliente le indique y asume la
responsabilidad total del diseño, realización, pruebas, integración y adaptación al
entorno informático o del cliente, tanto lógico como físico.
d. Contratos de servicios auxiliares.
Concepto de:




Licencia de uso. No adquiero la propiedad simplemente adquiero el derecho de uso
Escrow. Nace para garantizar el acceso al código fuente, yo quiero depositar ese
código fuente para garantizar que yo pueda acceder a él cuando quiera, porque si yo
he pedido que se desarrolle un software para mí yo necesito tener la garantía de poder
acceder y poder seguir haciendo mejoras en ese software. Garantizo que, aunque
desaparezca la empresa que ha creado mi software yo siempre voy a tener la garantía
de acceder a mi código fuente para hacerle mejoras. Tiene dos funciones este
contrato: probar mi autoría y garantizar el acceso al código fuente.
Llave en mano. Es el contrato, en el cual yo, me da igual como lo hagan, a nivel de
hardware o software, pero quiero un resultado.
Outsourcing. Contrato a partir del cual yo externalizo la parte informática de mi
empresa, no es una subcontrata, aunque haya una empresa externa, se diferencia de
la misma en que con este contrato la empresa externa se integra dentro de la
estrategia de mi propia empresa, no es que yo contrate a una empresa externa para
que me haga el mantenimiento por ejemplo, sino que se integran dentro de la
estrategia de mi empresa, de hecho trabajan físicamente dentro de mi empresa, no los
distinguiríamos de otro trabajador de la empresa porque en informática es muy difícil
trabajar desde fuera.
3.
Otros:
A) SOBRE BIENES INMATERIALES ( objeto)




De creación de software
De compra
Licencia de uso
De “escrow” o contrato de depósito
B) SOBRE SERVICIOS INFORMÁTICOS
 “Outsourcing”
 De acceso a bancos de datos
 De mantenimiento de hardware y software
 De consultoría
 De auditoría
 De backup
 “Llave en mano”
 EDI
G. Fases de la contratación
1) Fase precontractual






Oferta/ aceptación
Declaración de intenciones
Demostraciones prácticas
Suministrador (aconseja e informa)
Integradores/ fabricantes
Abusos: confidencialidad y lealtad
2) Fase contractual
3) Fase de desarrollo y ejecución
H. Partes de un contrato informático
1. Los contratantes. - Definir qué conocimientos o formación profesional poseen y la
representación que ostentan
2. Parte expositiva. - El por qué y el para qué.
3. Cláusulas o pactos










Obligaciones de las partes
Deber de asesoramiento
El cumplimiento del plazo (implantación)
Formación del usuario
Prohibición de subarrendar
Sustitución del equipo
Definición de términos o conceptos oscuros
Mantenimiento preventivo
Cláusulas de garantía
o Licencias de productos
o Compatibilidad
o Modularidad y ampliación
o Responsabilidad del suministrador ante reclamaciones
Cláusulas abusivas
4. Anexos


Especificaciones del sistema
Especificaciones de los programas



Análisis funcional
Pruebas de aceptación
Resultados a obtener
I.
Cláusulas tipo
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)
m)
n)
o)
p)
q)
r)
s)
t)
u)
v)
Objeto del contrato
Precio
Pago
Plazos
Preparación del local/es
Entrega e instalación
Pruebas de aceptación
Aceptación
Retención en precio como garantía
Repuestos
Mantenimiento
Software
Compatibilidad
Manuales y documentación
Entrenamiento y soporte del sistema
Período contractual de garantía
Transmisión de derechos
Propiedad
Seguro
Confidencialidad
Definición de términos y conceptos
Otras
18.02
TEMA 5: COMERCIO ELECTRÓNICO
Cualquier forma de transacción comercial (no sólo comprar y vender) en la que las partes
interactúan electrónicamente en lugar de por intercambio o contacto físico directo.
Realidad mayor que la contratación informática, cualquier transacción a través de medios
electrónicos, además de compraventa, búsqueda de información, operaciones de cajeros
automáticos…
Ley de información y comercio electrónico, que regula una parte, pero no entero, se completa
con otras leyes.
Elementos a través de los que podemos hacer comercio electrónico.
A. Tipos
Tipos I


Comercio electrónico On line (o directo). Todas las fases de la contratación se dan a
través de dispositivos electrónicos, compro libro online, me lo descargo a la Tablet
online y lo leo en la Tablet;
Comercio electrónico Off line (o indirecto). Algunas fases son por medios electrónicos
y otras no (pago libro online y me lo mandan a casa presencial, o pago en la puerta de
mi casa con efectivo, en vez de con tarjeta de crédito).
Tipos II




Comercio electrónico B2B o B2C. B= empresa; C= Consumidor. B2B: Comercio entre
empresas, en el que el particular no interviene. B2C sería comercio entre empresas y
consumidor.
Comercio electrónicoC2B: de los consumidores a la empresa, por ejemplo: cuando se
juntan varios consumidores para hacer un pedido más grande y más económico. C2C,
entre consumidores, como por ejemplo eBay.
Comercio electrónico A2B/C/A: A= Administración. Contacto directo con la adm, tanto
de empresas como consumidores. (impuestos, multas, etc.)
Comercio electrónico P2P o B2E: P=Particular. P2P: Los particulares comparten entre
ellos;
E=empleado, la empresa y el empleado puede ser por ejemplo teletrabajo, el
trabajador trabaja desde casa, esto sería comercio electrónico de B2E.
Entre empresas, entre empresas y consumidores, consumidores entre ellos, transferencia de
datos administración y empresas o entre administradores, p2p copias privadas, p2e cualquier
tipo de teletrabajo etc.… se puede hacer de cualquier forma, de uno a uno, de uno a muchos o
de muchos a muchos





B empresas
E empleado
C consumidor
A administración
P particulares. - no es lo mismo que el consumidor, los particulares no transmiten a
título oneroso
Tipos III




Comercio electrónico Uno a uno
Comercio electrónico Uno a muchos (eBay)
Comercio electrónico Muchos a uno (Kayak)
Comercio electrónico Muchos a muchos (la bolsa)
Tipos IV


Tipos V
Abiertos: comercio electrónico en redes abiertas (internet)
Cerrados: redes cerradas (intranet)


Con intervención de terceros de confianza. Estos suelen ser administraciones públicas,
bancos, etc. Cuando contrato electrónicamente pueden intervenir o no terceros de
confianza. Éstos lo que hacen es aportar más garantías a la contratación. Como por
ejemplo cuando para pagar por la web tengo que introducir un número que el banco
me ha mandado al móvil para confirmar. No es obligatorio que existan terceros de
confianza por ley, pero es recomendable.
Sin intervención de terceros de confianza.
Tipos VI


Mediante e-mail. En este caso, aunque no haya acuse de recibo, tendré siempre la
prueba de las fases de contratación en mi correo (oferta, contestación etc.)
Por proceso automático. Aquí es obligatorio que haya acuse de recibo, o algún otro
mecanismo que pueda demostrar que se ha producido el acuerdo de voluntades.
B. Art. 23 LSSICE: Perfección del contrato: momento y lugar de perfección, información
previa y posterior al contrato, derecho de desistimiento.

Artículo 23. Validez y eficacia de los contratos celebrados por vía electrónica.
1. Los contratos celebrados por vía electrónica producirán todos los efectos previstos
por el ordenamiento jurídico, cuando concurran el consentimiento y los demás
requisitos necesarios para su validez.
Los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos
Civil y de Comercio y por las restantes normas civiles o mercantiles sobre contratos, en
especial, las normas de protección de los consumidores y usuarios y de ordenación de
la actividad comercial.
2. Para que sea válida la celebración de contratos por vía electrónica no será necesario
el previo acuerdo de las partes sobre la utilización de medios electrónicos.
3. Siempre que la Ley exija que el contrato o cualquier información relacionada con el
mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la
información se contiene en un soporte electrónico.
4. No será de aplicación lo dispuesto en el presente Título a los contratos relativos al
Derecho de familia y sucesiones.
Los contratos, negocios o actos jurídicos en los que la Ley determine para su validez o
para la producción de determinados efectos la forma documental pública, o que
requieran por Ley la intervención de órganos jurisdiccionales, notarios, registradores de
la propiedad y mercantiles o autoridades públicas, se regirán por su legislación
específica.
C. Fases de comercio electrónico:
1. Fase precontractual. - derecho de información
2. Fase contractual. - saber cuándo y dónde se produce el acuerdo de voluntades, para
determinar si el contrato es válido, identificamos a las partes y su capacidad
3. Fase postcontractual.
4. Derecho de información posterior al contrato, apunte de todos los términos y
condiciones de ese acuerdo de voluntades, lo más importante el derecho de
desistimiento
Ley de defensa de consumidores y usuarios, en cualquier caso, aparezcan o no las condiciones,
siempre tengo 14 días para desistir del contrato en comercio electrónico
Las leyes pretenden dar confianza a la hora de utilizar los servicios que nos brinda internet y
podamos actuar con todas las garantías como consumidores.
En el comercio electrónico hay tres fases:

Antes del contrato
Lo más importante es el deber de información, antes de contratar se me debe informar de
muchas cosas:


De todo lo que aparece en el Art.10 (identificación de la parte contratante: nombre,
dirección, etc.);
También se debe informar de los idiomas en los que se puede llevar a cabo el contrato;
De los mecanismos para poder corregir errores, porque muchas veces uno de los
problemas es que cuando introduzco mi nombre, por ejemplo, de manera errónea,
tengo que conseguir modificarlo.

Contrato

La segunda fase es la parte contractual, momento en el que se llega a un acuerdo entre las
partes. Se debe poder probar que se ha producido un acuerdo entre las partes. Normalmente
se notifica a través de un acuse de recibo. A la ley le da igual cómo se notifique, pero tiene que
informarse de alguna forma que se ha producido el contrato.

Después del contrato
La última fase es la post contractual, aquí lo más importante es el derecho de desistimiento.
Siempre se puede arrepentir el usuario. Aquí es aplicable la ley de defensa de consumidores y
usuarios, literalmente se especifica que, se te haya informado o no, tienes 14 días naturales
para desistir (artículo 71). Es ampliable a 12 meses si se puede probar de que no se te ha
informado debidamente de que tienes este periodo para desistir del contrato.
D. Figuras afines




Comercio electrónico
Contratación electrónica, acuerdo de voluntades
Servicios a la sociedad de información, unos están dentro y otros fuera
Servicio de intermediación
E. Garantías de las fases
Quien es el responsable en los casos concretos, cualquier servicio que facilita esta operación.
CE sin intervención de terceros o con intervención de 3 de confianza, para ganar fiabilidad y
confianza, que garantice que todas las fases se han hecho correctamente y que si algo pasa se
responsabilicen.
Todo el tráfico de internet la ley obliga a que se conserve, lo normal son 12 meses, no es que
se guarden los mensajes el contenido ni los contratos, sino simplemente se guarda el tráfico de
datos, todos estos datos se conservan para la seguridad, si los datos no son vitales para la
transacción comercial se pueden guardar solo 6 meses, sin embargo si son importantes y
estaos dentro de un procedimiento civil o penal se pueden guardar hasta 24 meses.
Antes existía la figura de cancelación, ahora es lo que llamamos derecho de supresión, que
suprime los datos cuando ya no valen para la finalidad para la que fueron grabados, pero
podemos bloquear estos datos, terceros no pueden acceder a ellos, pero la autoridad judicial
si, se conservan, pero no son accesibles.
Comercio electrónico mediante email o mediante dispositivos automáticos, la ley los
diferencia porque entiende que vía email existen más garantías de poder justificar las fases de
esa contratación, todo queda almacenado en mi correo electrónico, incluso la ley permite que
no haya acuse de recibo si una de las partes no es consumidora y si así lo acuerdan.
En el caso de proceso automático me tienen que garantizar siempre que voy a tener una
justificación, acuse de recibo, por correo electrónico o por cualquier otro medio afín al que yo
he utilizado para hacer esa compra. Se entiende que, por dispositivos automáticos, la
operación se ha realizado al instante y automáticamente el contrato se ha perfeccionado, sin
embargo, mediante un mail no s e perfecciona con mi aceptación, sino cuando el correo
electrónico llega a la otra parte, la ley estipula que ese correo electrónico no tiene por qué
haberse conocido, pero si haber entrado en el servidor del oferente.
Comercio electrónico afecta a propiedad intelectual, a protección de datos, a toda la fiscalidad,
a medios de pago válidos, a nombres de dominio etc.
Lo más importante es la obligación de información general art 10, el deber de colaboración con
la justicia art 11, obligaciones de información sobre seguridad 12 bis, régimen de
responsabilidad 13 a 17, códigos de conducta 18 LSSI
Obligaciones en caso de contratación electrónica art 27 y 28.
¿Hay una responsabilidad de los prestadores?, en general no, los prestadores de servicios de
entrada no tienen responsabilidad, solo tendrían responsabilidad si son ellos lo que han puesto
la información, pero si la página tiene tráfico de datos no tendrán responsabilidad por lo que
ha puesto otra persona, esto es en principio, pero hay un deber de colaboración del art 11 que
dice que en cuanto la autoridad judicial dice que elimine los contenidos de esa página, deberá
hacerlo de inmediato.
Sin embargo esta semana se modifique, la tasa google empezara a funcionar para todos los
agregadores de contenido, pero además no es solo una cuestión de fiscalidad sino también
una de censura previa, deberá hacer un filtro previo para poder publicar todos los archivos que
sean necesarios, esta modificación va a ser bastante negativa, en cuanto a derechos de autor,
internet como lo conocemos va a cambiar totalmente, todo lo que contenga derechos de
autor, pasaran por un filtro previo y desaparecerá.
F. Obligaciones en caso de contratación electrónica. Se estableció que además de la información con carácter general, se establece que también
tendrían que informarme sobre las medidas de seguridad, para poder tomar decisiones (como
introducir el N.º de tarjeta, saber el tiempo que conservaran los datos, poder acceder a ellos
etc.) el régimen de responsabilidades en principio como hemos dicho no hay resp. previa, pero
si deber de colaboración.
Los códigos de conducta son muy importantes, porque en esta área no está regulado igual, se
regula distinto en cada país, reglamento que hacen las empresas es establecer una
autorregulación, o por sectores (ej. telefonía, trasporte, farmacéuticas etc.)
Las obligaciones de los prestadores posteriores a ese acuerdo de voluntades, 27 y 28.- ej.
ofrecer el justificante etc.
En contratación electrónica entran todos los artículos del CC y código de comercio.
G. Requisitos del contrato (art 1261 CC)


Establece que es necesario, el consentimiento de los contratantes, que veremos a
través de la firma electrónica o mecanismo de registro que se identifica perfectamente
a alguna de las partes, y son mayores de edad capacidad de obrar y capacitadas para
realizar esta oferta,
Que el objeto sea cierto, algunos son válidos en un país, pero no en otros, esto nos va
a dar problemas (medicamentos, objetos de apología nazi etc.)
H. Definición
Del contrato electrónico, se excluye todo contrato que tenga que tener una forma
determinada porque así me obliga el CC y el C comercio, (ej. divorcio, matrimonio etc.) todo lo
que exija una forma solemnitatem no entra, sucesiones y familia por ej.
La regla de la validez art 23 LSSI, es la primera vez que se asimila el documento el papel con el
electrónico a todos los efectos, siempre y cuando se cumplan los demás requisitos,
I.
Regulación 23.1 p 2º
“los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos Civiles y
de Comercio y por las restantes normas civiles y mercantiles sobre contratos, en especial, las
normas de protección de los consumidores y usuarios y de ordenación de la actividad
comercial”.
I.
Contratos con formalidades especiales (art. 23.4 p.2º LSSI)
“los contratos, negocios o actos jurídicos en los que la Ley determine para su validez o para la
producción de determinados efectos, la forma documental pública, o que requieran por Ley la
intervención de órganos jurisdiccionales, notarios, registradores de la propiedad y mercantiles
o autoridades públicas se regirán por su legislación específica”.
J.
No necesidad de pacto previo, (art. 23.2 LSSI)
“para que sea válida la celebración de contratos por vía electrónica, no será necesario el previo
acuerdo de las partes sobre la utilización de medios electrónicos”
K. Leyes que intervienen

General.- directiva que asienta los principios básicos para que todos los demás
estados miembros regulen y cumplen los objetivos que en esta se imponen:
2000/31/CE
LEY 34/2002 SSI Y CE, en todo lo dispuesto en esta ley nos remitimos a

Consumidores. - TR L GDCYU, ley de protección de datos TR LGDCU RDLeg 1/2007,
normas generales Ley 3/2014 modifica el TR LGDCU y otras leyes complementarias,
venta a distancia (Ley 7/1996, OCM LO 2/1996 complementaria LOCM, Ley 47/2002 de
reforma de la LOCM, Ley 1/2010 de reforma de la LOCM)
L. Oferta y aceptación.
El contrato es válido siempre que hay consentimiento que no dé lugar a error, que el objeto
sea cierto y determinado, y que haya una obligación, el objeto principal tiene que ser concreto
y licito en el país donde se produce esa transacción, siempre revocabilidad, es decir siempre se
podrá pedir la anulación de la transacción, temporalidad, el objeto tiene que estar
determinado cuanto tiempo tiene ese precio, duración de la oferta, y evitar así problemas con
el pago del precio y entrega de la cosa, la aceptación por ejemplo cuando yo tengo todos los
detalles puedo aceptar pero si hago cualquier modificación ya no sería un acuerdo de
voluntades sino que sería una contraoferta, se deberá volver a poner de acuerdo y aceptar la
oferta, si hay silencio la ley no establece nada, pero si la oferta es determinada un
determinado plazo y hay silencio se entiende que si he desarrollado todas las fases pero no he
aceptado la oferta queda sin efecto, veremos que siempre tengo que aceptar, hasta el año
pasado no siempre, existe el consentimiento tácito, ahora no siempre deber ser expreso.

La perfección del contrato:
Cuando- hay 4 teorías, que la doctrina atribuyo para determinar exactamente cuándo se
perfeccionaba el contrato


T exteriorización, cuando yo exteriorizo mi voluntad de aceptación, en ese momento
quedaría perfeccionado el contrato, esto no me da mucha seguridad jurídica, porque
puedo exteriorizar mi voluntad, pero no saber el oferente que yo he aceptado, piensas
que vas a aceptar, pero no ejecutas los mecanismos para aceptarla
T de expedición y envió, en el momento que exteriorizo y además envío la aceptación
al oferente, el momento en el que se remite, tampoco da mucha seguridad jurídica,
porque pueden producirse problemas e la red y que esta aceptación no llegue


T de la recepción no solo tienes que exteriorizar y enviar tu voluntad de aceptación,
sino que además debe llegar al oferente, lo debe recibir
T de conocimiento, tiene que recibir la aceptación y además debe conocerla
Nuestro CC y CCom decían cosas distintas, existía mucho problema a la hora de la contratación
a distancia, el CC decía que cuando se conozca y e CCom decía que cuando se envié, la ley de
los servicios de la sociedad de información y comercio electrónico ha unificado, y se queda con
la tercera teoría, la de la recepción, es la que más seguridad jurídicas nos da, la primera y la
segunda no dan suficiente seguridad jurídica puesto que la aceptación no tiene por qué llegar
puede existir una manipulación o que no se envíe, la cuarta teoría tampoco me da seguridad
porque es posible que el oferente lo conozca más tarde o que varíe la oferta en ese plazo etc.
La ley dice que el contrato electrónico se perfecciona cuando el oferente recibe la aceptación y
la conoce y la puede conocer sin faltar la buena fe, es decir en cuanto tiene la posibilidad de
conocerla, aunque no lo haga.
1262 CC y 54 CCom copiar, nos quedamos con la teoría de la recepción en general, salvo que la
constatación se haga por dispositivos electrónicos, que será a través de la teoría de la emisión,
es instantáneo.
El lugar es el de la oferta como establecen los artículos, pero no siempre es así, depende de mi
condición, si un consumidor, el lugar será siempre el de mi residencia habitual, porque esto me
da seguridad jurídica, (se aplicará la ley de mi residencia habitual)
Sin embargo, si no soy consumidor, el lugar de perfección sería el lugar donde este establecido
el servidor principal del prestador de servicios, que normalmente es donde este establecida la
sede social fiscal, solo si no hay consumidor.
o
Momento y lugar de la perfección del contrato
Nueva redacción de los arts. 1262, p.2º y 3º CC y 54 CCom: “Hallándose en lugares distintos el
que hizo la oferta y el que la aceptó, hay consentimiento desde que el oferente conoce la
aceptación, o desde que, habiéndosela remitido el aceptante, no pueda ignorarla sin faltar al
buena fe. El contrato, en tal caso, se presume celebrado en el lugar en que se hizo la oferta.
“En los contratos celebrados mediante dispositivos automáticos hay consentimiento desde que
manifiesta la aceptación”.
Regla interpretativa art. 28.2 LSSI: desde el almacenamiento en el servidor donde esté la
cuenta de e-mail

Resumen
Momento: teoría de la recepción
Lugar: lugar de la oferta (art. 29 LSSI) Diferenciar:


Contratos en los que intervenga un consumidor: residencia habitual
Contratos entre empresarios o profesionales: lugar en que esté establecido el
prestador de servicios.
o
Forma
Libertad de forma, 1278-1280 CC, jurisprudencia o leyes especiales, todos los que la ley me
exige una forma determinada quedarían excluidos. Posibilidad de forma pactada

Forma “ad solemnitatem”: hipoteca, capitulaciones matrimoniales, compañías
mercantiles, donación de inmuebles, etc.
o
Escrito (art. 23.3 LSSI): “Siempre que la Ley exija que el contrato o cualquier
información relacionada con el mismo conste por escrito, este requisito se
entenderá satisfecho si el contrato o la información se contiene en un soporte
electrónico”.
o
Escritura pública (art. 111-112 Ley 24/2001 y 17 bis de la Ley del Notariado):
Instrumentos:
o
o
Actas
Escrituras
Otros:
o
o
o

Copias
Presentación de títulos por vía telemática en los Registros de la Propiedad,
mercantiles o de bienes muebles, a
Comunicaciones de los arts. 175 y 249 del Reglamento Notarial.
Forma “ad probationem”: la inmensa mayoría de obligaciones y contratos.
o
Reglas generales (art. 24.1 LSSI): “La prueba de la celebración de un contrato
por vía electrónica y la de las obligaciones que tienen su origen en él, se
sujetará a las reglas generales del ordenamiento jurídico y, en su caso, a lo
establecido en la legislación sobre firma electrónica”.
o
Equiparación del soporte al documento (art. 24.2 LSSI) “En todo caso, el
soporte electrónico en que conste un contrato celebrado por vía electrónica
será admisible en juicio como prueba documental”. Pero, art. 3.5 y 3.8 Ley
53/2003, de 19 de diciembre, de firma electrónica: “se considera documento
electrónico el redactado en soporte electrónico que incorpore datos que estén
firmados electrónicamente”, y “el soporte en que se hallen los datos firmados
electrónicamente será admisible como prueba documental en juicio”
o
Terceros de confianza privados (art. 25 LSSI): “las partes podrán pactar que
un tercero archive las declaraciones de voluntad que integran los contratos
electrónicos y que consigne la fecha y la hora en que dichas comunicaciones
han tenido lugar. La intervención de dichos terceros no podrá alterar ni
sustituir las funciones que corresponde realizar a las personas facultadas con
arreglo a Derecho para dar fe pública
El tercero deberá archivar en soporte informático las declaraciones que
hubieran tenido lugar por vía telemática entre las partes por el tiempo
estipulado que, en ningún caso, será inferior a cinco años”
* Art. 4.1, segundo párrafo, de la Ley 53/2003, de 19 de diciembre, de firma electrónica: “se
entiende por fecha electrónica el conjunto de datos en forma electrónica utilizados para
constatar el momento en que se ha efectuado una actuación sobre otros datos electrónicos a
los que están asociados”
M. Información previa al contrato
1º) PSSI: art. 10 LSSI: datos del prestador.
2º) PSSI que envíe una comunicación comercial: art. 20.1 LSSI: identificación del
mensaje y de la persona por cuanta de la que se hace
3º) PSSI que realice actividades de contratación electrónica: art. 27.1 y 2 LSSI:
a) “Los diferentes trámites que deben seguirse para celebrar el contrato”
b) “Si el prestador va a archivar el documento electrónico en que se formalice
el contrato y si éste va a ser accesible”.
c) “Los medios técnicos que pone a su disposición para identificar y corregir
errores en la introducción de los datos”.
d) “La lengua o lenguas en las que podrá formalizarse el contrato”.
Art. 10.- datos del prestador, datos de identificación y si es una comunicación comercial
entonces entra el artículo 20, la ley me obliga en el asunto a que se especifique claramente
que es publicidad y quien la manda, me obliga a que pida un consentimiento expreso. Tiene
que aparecer también n los mecanismos para que yo me pueda oponer al tratamiento de mis
datos con fines publicitarios, oponer al derecho de acceso, modificar o suprimir mis datos
personales sin necesidad de ninguna justificación, aunque no siempre me puedo oponer, si
tengo alguna relación comercial o de otro tipo no podré hacerlo, pero si me puedo oponer
frente a todos los demás. (ej. Lista Robinson, me opongo a que me envíen publicidad sin
consentimiento)
(Art 27. 1 y 2: información previa y posterior)
Tienen por ejemplo también la obligación de que no haya casillas premarcadas, (ej. El seguro
de viaje, la facturación de maletas etc.), esto ha quedado prohibido ahora también por ley.
Información posterior art 28 LSS: confirmación de la recepción de la aceptación (art. 28 LSSI)

2 vías (28.1 LSSI):
a) Mediante “el envío de un acuse de recibo por correo electrónico u otro medio de
comunicación electrónica equivalente, a la dirección que el aceptante haya señalado, en el
plazo de las veinticuatro horas siguientes a la recepción de la aceptación
b) Mediante la “confirmación, por un medio equivalente al utilizado en el procedimiento de
contratación, de la aceptación recibida, tan pronto como el aceptante haya completado dicho
procedimiento, siempre que la confirmación pueda ser archivada por su destinatario”.


Obligación para el prestador de facilitar el cumplimiento de la obligación
Regla interpretativa art. 28.2 LSSI, especialmente correo electrónico o medio
equivalente
N. Excepciones de la obligación de información.
Arts. 27.2 Y 28.3, la ley siempre protege al consumidor
“a) ambos contratantes así lo acuerden y ninguno de ellos tenga la consideración de
consumidor,
b) el contrato se haya celebrado exclusivamente mediante intercambio de correo electrónico u
otro tipo de comunicación equivalente, cuando estos medios no sean empleados con el
exclusivo propósito de eludir el cumplimiento de tal obligación”
O. Cumplimiento de la Ley

Ante la jurisdicción ordinaria
o
ACCIÓN DE CESACIÓN (ART.30 LSSICE)
Frente a las conductas contrarias a la ley que lesionen intereses colectivos o difusos de los
consumidores.
Dirigida a obtener una sentencia que condene al demandado a las siguientes obligaciones:
a) Cesar en la conducta contraria a la ley
b) Prohibir su reiteración futura
c) Prohibir la realización de una conducta cuando ésta haya finalizado al tiempo de ejercitar la
acción.

Personas legitimadas para interponer la acción:
1.
3.
3.
5.
6.
Personas físicas o jurídicas titulares de un derecho o interés legítimo
Grupos de consumidores o usuarios afectados
Asociaciones de consumidores y usuarios
Ministerio Fiscal
Instituto Nacional de Consumo y órganos correspondientes de las CCAA y
Corporaciones Locales
7. Entidades de otros Estados miembros de la UE
Procedimiento: remisión a la LEC

Sistemas alternativos a la resolución de conflictos.(art. 32 LSSICE)
1.Arbitraje
2.Códigos de conducta, instrumentos de autorregulación.

Información y control por parte de la Administración Pública.
1.En general: art. 33
2.Publicidad de resoluciones relevantes: art. 34
3.Supervisión por parte del Ministerio de Industria, Energía y Turismo: art. 35
4.Deber de colaboración de los PSSI: art. 36

Infracciones y sanciones copiar leves graves y muy graves.
CLASES (art. 38):
Infracciones leves:
1. Incumplimiento de la obligación de informar sobre seguridad.
2. No informar de forma permanente, fácil, directa y gratuita sobre: los datos de su
inscripción en el registro, los datos relativos a la autorización en el caso de estar
sujeto, los datos en caso de estar colegiado, el número de identificación fiscal, los
códigos de conducta.
3. Incumplimiento de la obligación de que las comunicaciones comerciales sean
claramente identificables y de que se indiquen la persona física o jurídica en nombre
del cual se realizan, (contener el comienzo del mensaje la palabra "publicidad")
4. El envío de comunicaciones comerciales no autorizadas o solicitadas, cuando no
constituya falta grave.
5. No facilitar la información a que se refiere el artículo 27.1 en contratación por vía
electrónica.
6. El incumplimiento de la obligación de confirmar la recepción en la contratación por vía
electrónica, cuando no constituya una infracción grave.
Infracciones graves:
1. Incumplimiento del deber de información general (nombre, denominación social,
residencia o domicilio, dirección de correo electrónico, el precio del producto los
servicios, impuestos, gastos de envío).
2. Envío masivo de comunicaciones comerciales por correo electrónico u otro medio de
comunicación electrónica, que los destinatarios no hayan autorizado.
3. No poner a disposición del destinatario las condiciones generales a las que se sujete el
contrato.
4. Incumplimiento habitual de la obligación de confirmar la recepción de una aceptación.
La resistencia o negativa a la actuación inspectora por parte de los órganos facultados.
Infracciones muy graves:
1. El incumplimiento de la obligación de suspender la transmisión, alojamiento de datos
acceso a la red...cuando un órgano competente lo ordene, en virtud de lo dispuesto en
el art.11.
 Sanciones (art. 39) Son acumulativas
 Infracciones muy graves: 150.001 a 600.000 €. Si hay reiteración dos o más
infracciones de cª muy grave (Plazo 3 años), Prohibición de actuación en España(*)
durante 2 años
 Infracciones graves: 30.001 a 150.000 €(*)
 Infracciones leves: hasta 30.000 €
(*) Publicación, a costa del sancionado, de la resolución sancionadora en el BOE o diario oficial
de la Administración pública que hubiera impuesto la sanción, en 2 periódicos o en la página
de inicio del sitio de Internet del prestador.

Infracciones cometidas por prestadores de servicios de Estados no miembros de la UE:
medidas necesarias para impedir acceso desde España máximo dos años (muy graves).

Criterios de graduación ( art 40)
1.
2.
3.
4.
5.
6.
7.
o

Existencia de intencionalidad
Plazo de tiempo durante el que se haya cometido la infracción
Reincidencia
Naturaleza y cuantía de los perjuicios causados
Beneficios obtenidos
Volumen de facturación a que afecte la infracción cometida.
Adhesión a un código de conducta
PRESCRIPCIÓN (art. 45)
Infracciones:
Leves: 6 meses
Graves: 2 años
Muy graves: 3 años

Sanciones:
Leves: 1 año
Graves: 2 años
Muy graves: 3 años

Órganos que pueden imponer sanciones
Art. 43 LSSI
1. Infracciones muy graves: Ministerio de Energía, Industria y Turismo.
2. Infracciones graves y leves: Secretario de Estado de Telecomunicaciones y para la
Sociedad de la Información
3. Incumplimientos de los deberes del 38.2 LSSI, párrafos a) y b): órgano competente que
dicte la resolución
4. Incumplimientos de los deberes del artículo 38 que se refieran a protección de datos
(envíos no solicitados, etc): Agencia de Protección de datos.
Plazo máximo de duración del procedimiento simplificado: 3 meses
o
Medidas de carácter provisional (art 41)
Supuestos.
Finalidad.
-
Infracciones
Asegurar
la
Graves
eficacia
o
de
Muy
la
Graves
resolución

Medidas
Suspensión temporal de la actividad, (o cierre provisional)
Precinto, depósito o incautación de registros, soporte y archivos informáticos,
aparatos y equipos informáticos.
Advertir al público de la incoación del expediente sancionador.

Adopción



En casos de urgencia se pueden acordar antes de la iniciación del expediente sancionador.

Multa coercitiva (art. 42)
El órgano administrativo podrá imponer multas coercitivas que no excedan de 6.000 euros por
cada día que no se cumplan las medidas provisionales.
5 marzo parcial eliminatorio
25.02.19
TEMA 6: DELITOS INFORMÁTICOS
Delitos con respecto a las tecnologías, por medios informáticos o por el objeto o por la
finalidad. Hasta el año 2010 en España no podemos hablar de delitos informáticos porque el
CP no los recogía, básicamente todas las políticas que se dan en España van encaminadas más
a la prevención del delito, que, a la perseguibilidad de los mismos, ya que es muy difícil, las
pruebas son muy costosas y las mismas conductas no son penadas en países distintos.
Antes de 2010, entrar en un sistema informático y no causábamos ningún daño o
divulgábamos información, no era delito, a partir de 2010, esto se recoge como delito.

Sociedad de la información
La sociedad actual sumergida en la “era de la información” en un entorno digital, (a partir
de 2010 se tipifican los delitos)




Porque existe un crecimiento exponencial de dispositivos electrónicos y puntos de
conexión a internet
Muchas veces lo que es delito en un país no lo es en otro, es muy difícil perseguir estos
delitos si no se entiende que es un hecho delictivo en ambos países.
Se produce una migración de muchas conductas humanas tradicionales a la red. Esto
provoca un traslado a la red de conductas humanas ilícitas.
Creación unidades policiales especializadas
GDT – Grupo Delitos Telemáticos (Guardia Civil)
EDITE – Equipos de Investigación Tecnológica (Guardia Civil)
UCDI – Unidad Central Delitos Informáticos (Mossos d’Esquadra)
BIT - Brigada de Investigación Tecnológica (Policía Nacional)
SCDTI – Sección Central de Delitos en Tecnologías de la Información (Ertzaintza)
Entre otras.

Conductas penadas:
Malware: cualquier software cuya finalidad sea dañina
Fishing: se trata de pescar datos a través de un engaño, normalmente me dirigen a una página
que en apariencia es igual a la que yo he visto toda la vida, está recogida de datos es lo que
llamaremos pharming.
Pharming. Es la explotación de una vulnerabilidad en el software de los servidores DNS
(DomainNameSystem) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domainname) a otra máquina distinta.
Smishing.- es igual que el fishing pero en el móvil, con el fin de que visiten por ejemplo, una
página web fraudulenta.
¿entrar en el correo de tu pareja es delito?
Si, aunque tengas la contraseña, cualquier incursión sin consentimiento se califica como
delito, conozcas o no la contraseña. Entrar en cualquier correo electrónico siempre es delito,
que lo hago con fuerza o divulgo esa información, entonces agravo. Si accedo a datos sensibles
el tipo estaría agravado también.
Cracking. Password cracking: quebrar la seguridad de una contraseña o password.
o
o
Systemcracking: quebrar la seguridad de un sistema informático.
Software cracking: quebrar la seguridad anticopia o antipiratería de un software.
Descubrimiento y revelación de secretos. - difusión o filtración de información o material de
uno mismo que no se desea que transcienda a esfera pública. Se vulnera la intimidad de la
persona.
Ciber extorsión.- consiste en el mismo acto, de uso de violencia o intimidación, aplicada a
través de los medios informáticos, de manera que se consiga que la víctima realice un acto en
perjuicio propio o ajeno, tramitado a través de la web.
El grooming. - Un adulto se hace pasar por un menor, para conseguir algún datos, imágenes,
videos, o hacer una ciberextrosión.
Ciberacoso. - no hay barreras espacio temporales, el acoso se extiende y se hace viral, en
muchas ocasiones llevan aparejados delitos de ciber extorsión.
Sexting.- Una persona se hace a si misma fotos o videos de naturaleza sexual o erótico y los
cede a otra persona, antes de 2010 las cesiones sin consentimiento no eran delito, salvo si
eran discapacitados o menores, a partir de 2010 se considera delito aun siendo mayores de
edad.
Cuando veamos derecho a la intimidad, veremos que aplicamos el reglamento el año europeo
el año pasado, a estos efectos todo lo que estaba en internet estaba protegido, a partir del
mayo del año pasado con la aplicación del reglamento se protege la privacidad de diseño y por
defecto, que sea el individuo quien lo haga público.
En cuanto a los menores, cualquier incitación a abusos sexuales, se considera delito, incluso si
se trata de dibujos animados (ej. Manga).
Redes de pedofilia. - que no se encuentran solo en las páginas habituales y exteriores, sino en
la red interna y oculta de internet.
Ransomware.- es una delito a través del cual, y a través de un malware se introduce en un
ordenador sin consentimiento para encriptar la información para que ya no se pueda por
ejemplo abrir un determinado archivo y entonces me puedan extorsionar para liberarme de
este encriptamiento.

TOP 5 estafas:
1. Cartas en cadena. - es un malware con una causa y un reclamo falso, (ej. comparte o
morirá un gatito), en este caso sin ni siquiera ser conscientes y haciendo circular este
malware, estamos cometiendo un delito.
2. Cash grabs.- tienen acceso a mi agenda, nos hacen llegar la petición urgente de
dinero, con todas las instrucciones para realizar el ingreso.
3. Cargos ocultos. - concursos en los que los usuarios meten sus datos o teléfono móvil
(ej. A quien te pareces más de star wars?)
4. Solicitudes de fishing (los muleros), alguien acaba de colgar una foto tuya borracho,
inmediatamente hacemos click, otras veces bajo unas instrucciones y con la promesa
de ganar dinero, seguimos instrucciones que nos dan vía internet.
5. URL´S ocultas, se ven en todas partes, sobre todo Twitter pero nunca conocemos la
web de destino, al hacer click podemos introducirnos en páginas que nos instalen
algún malware.
Conclusión.- políticas de prevención, necesidad de armonizar las legislaciones entre países
con el fin de favorecer la persecución de ciber delitos.
Encuadramiento de algunas conductas en tipos penales tradicionales contenidos en el CP
(riesgo de analogía in malam partem).
Sería necesaria una ley especial sobre ciberdelitos y normas procesales, en España no
tenemos.

Concepto de delito informático.
Es aquel que tiene por objeto algún elemento informático, Se usan varias acepciones para
referirse al mismo término.
La jurisprudencia española y la legislación europea (Convenio de Budapest, 23 de noviembre
de 2001 ratificado por España en 2010) utiliza comúnmente el concepto de Delito Informático
(*)



Delito digital. Utilizado mucho en la bibliografía especializada (sobretodo en Argentina)
Delito cibernético o ciberdelito . Internet, Redes. Prefijo utilizado para describir temas
relacionados con Internet
Delito electrónico. Dispositivos electrónicos.
Podemos atender al:

Objeto. Delincuencia que ataca a los sistemas informáticos repercutiendo en su
actividad. Delincuencia que tiene por objeto atacar a datos /programas con los que se
trabaja informáticamente, para por ejemplo modificarlos o para captarlos
directamente y cederlos a terceros sin consentimiento, por ejemplo, es decir por el
objeto,

Modus operandi. Conductas delictivas que se sirven de los medios informáticos para
su comisión. Nuevas formas de cometer delitos tradicionales: redes sociales, injurias,
calumnias, blanqueo de capitales, ciberbullying, sexting, grooming, phishing.

Finalidad delictiva. Conductas delictivas que únicamente pretenden atentar contra los
derechos de innovación informática o de gestión de derechos digitales (piratería, etc.)
el fin del delito es hacer algún tipo de daño.
“Lo que caracteriza al Delito Informático no es el tipo sino el medio comisivo y la metodología
que requiere su investigación”.

Características de los delitos informáticos
Lo que busca un delincuente es el anonimato, destruir pruebas rápidamente y dificultar la
información, para ello se puede hacer desde lugares públicos para impedir el rastreo, por
ejemplo.
Problemas:
1. No existe en el sistema penal español una regulación sistemática.
2. Tampoco existe:
o Una definición de delito informático en el código penal 1995.
o Capítulo, titulo o sección dedicada a regular el delito informático.
3. No hay una ley penal especial.
4. No hay una lista de conductas tipificadas como delito informático.
5. El convenio de Budapest no ha sido totalmente transpuesto a la normativa española
interna, este trato de armonizar todas las legislaciones, España tardo 9 años en
ratificarlo, y además aun no lo ha transpuesto del todo, de hecho, para perseguir estos
delitos informáticos esa parte que aclaraba el convenio España no la ha transpuesto y
por tanto no servirá.
Otros países si tienen leyes especiales (ej. Francia, Holanda, Chile, Venezuela etc.)

Catálogo de delitos informativos en el código penal
Tipos penales de nuestro código penal que más se aproximan a lo que refleja el Convenio de
Budapest:
▫
▫
▫
▫
▫
▫
▫
▫
▫
▫
De los delitos relativos a la prostitución y la corrupción de menores (Artículos 187190)
Del descubrimiento y revelación de secretos (Artículos 197-201)
De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de
empresa) (Artículos 278-286)
De los daños (Artículos 263-267)
De las estafas (Artículos 248-251bis)
De los delitos relativos a la Propiedad Intelectual (Artículos 270-272)
De los delitos relativos a la Propiedad Industrial (Artículos 273 -277)
De los delitos relativos a las falsedades documentales (Artículos 390- 400bis)
De los delitos contra la comunidad internacional (apología del racismo y la xenofobia)
(Artículo 607)
De la receptación y el blanqueo de capitales (Artículo s 298-301)
Otras conductas consideradas Delitos Informáticos:
▫
▫
▫
▫
▫
▫
▫
De abusos y agresiones sexuales a menores de 16 años (Artículos 183-183quater)
De los abusos sexuales (Artículos 181-182)
De los delitos de exhibicionismo y provocación sexual (Artículos 185-186)
De las amenazas (Artículos 169 -171)
De la calumnia (Artículos 205 -207)
De la injuria (Artículos 208 -210)
De las defraudaciones de fluido eléctrico (Artículos 255 y 256)

Normas internaciones más relevantes
o
El manual de la ONU de 1977, fue el primero que hablo de prevención y control.
o
o
o

El convenio de Budapest o convenio sobre el cibercrimen, del 2001 que España no
ratifica hasta el 2010 y de manera incompleta.
Tratado de Lisboa 2007, que tampoco tuvo mucha transcendencia.
Directiva europea 2013/40, es mucho más preventiva que efectiva, establece unas
recomendaciones preventivas para que los estados miembros las lleven a cabo.
Competencia territorial (jurisdicción competente)
Artículos 14 y 15 LECrim. Forum delicti comissi .






Lugar de comisión del hecho, muchas veces no sabemos cuál es este lugar, ni su origen
ni donde se produce.
Subsidiario
Lugar descubrimiento pruebas
Lugar detención autor
Lugar residencia autor
Tribunal o Juzgado que haya tenido conocimiento del delito
Artículo 23 Ley Orgánica del Poder Judicial (LOPJ). Principio extraterritorialidad penal
Debe ser delito en los dos países, esto no sucede normalmente.



Principio de personalidad (artículo 23.2)
Principio real o de protección (artículo 23.3)
Principio de justicia universal (artículo 23.4)
Artículo 22 del Convenio de Budapest, España todavía no ha transpuesto esta parte del
convenio de Budapest, con lo cual tampoco me valdría.


Regulación no directamente aplicable
Necesita transposición
Tribunal Supremo, dicta la siguiente teoría:


Teoría de la ubicuidad (posición mayoritaria). Pleno no Jurisdiccional Sala 2ª Tribunal
Supremo de 3 de febrero de 2005: el delito se comete en todas las jurisdicciones en las
que se haya realizado algún elemento del tipo delictivo, o donde se haya producido el
resultado. En consecuencia, el Juez de cualquiera de ellas que primero haya iniciado
las actuaciones procesales, será en principio competente para la instrucción de la
causa. Si existe un conflicto de competencia, será el superior jerárquico el que
conozca, si luego se decide que es mejor que conozca otro tribunal, simplemente se
dará traslado de la información pertinente.
Teoría tradicional para las estafas (disponibilidad del patrimonio)
Es indiferente el resto de información, si algún elemento del delito se produce en España
entonces será competente.

Cuestiones probatorias más comunes (determinación de la autoría)
Dirección de IP. - la dirección IP es un dato personal, que me identifica o me hace identificable,
este es el primer problema, con lo cual para que me den esta dirección IP, es necesaria una
autorización judicial.
El segundo problema aparece con la Sentencia del Tribunal Supremo de 3 de diciembre de
2012: La dirección de IP no acredita por sí misma el autor del acto telemático.
Dificultades derivadas de la Ley 25/2007 de 18 de octubre “De conservación de datos relativos
a las comunicaciones electrónicas y a las redes públicas de comunicaciones” – Pleno no
Jurisdiccional Sala 2ª Tribunal Supremo de 23 de febrero de 2010 (Es necesaria la autorización
judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de
redes públicas de comunicación cedan los datos generados o tratados con tal motivo)
Necesidad de autorización judicial para obtener datos del usuario de la IP (afectación secreta
de las comunicaciones, art. 18 de la Constitución Española)
Obtención de las pruebas

La policía actúa de forma tradicional.
De forma informática:





Datos facilitados voluntariamente por el autor del hecho. No necesita autorización
judicial para su utilización (ej. dirección de email del autor)
Datos públicos colgados en internet, bien porque han sido cedidos voluntariamente
por el autor o bien porque han sido publicitados lícitamente por cualquier medio.
Clonado de ordenadores, no se traabaja directamente sobre la prueba sino que hago
un clonado de ordenador por si acaso pierdo la prueba, ya que la información es muy
volátil y puede tener un sistema de autodestrucción del disco duro por ejemplo
( número hash).
Informe pericial informático para determinar evidencias electrónicas que permitan
tipificar los hechos delictivos
Diligencias de entrada y registro domiciliario,
Combinación de técnicas probatorias tradicionales con las tecnologías.- Se combina la
investigación tradicional con la informática, sin embargo muchas veces no obtenemos ningún
resultado.
26.02.19
Descargar