UNIVERSIDAD COMPLUTENSE DE MADRID FACULTAD DE DERECHO PROGRAMA INFORMÁTICA JURÍDICA PROFESORA NURIA CUADRADO INFORMÁTICA JURÍDICA 22.01.19 PROPIEDAD INTELECTUAL Y LAS NUEVAS TECNOLOGÍAS (Programas de ordenador, bases de datos, obras multimedia, videojuegos…) TEMA 1: PROTECCIÓN JURÍDICA DEL SOFTWARE Título VII TRLPI: “Programas de ordenador” (art. 95-104) - Hardware: Parte física, Propiedad Industrial. Ej. (escáner, ratón…) - Software: Propiedad Intelectual. Ej. (programas de ordenador, bases de datos…) - Hay elementos que son una mezcla de las dos clasificaciones anteriores. Ej. (productos semiconductores, chips…) Hasta la década de los 60 la protección era la misma para todos los elementos anteriores, sin embargo, a partir de los 70, IBM empieza a hacer facturas separadas para sugerir una separación. HARWARE. - Ley de patentes y marcas. SOFTWARE. - Ley de propiedad intelectual, derechos de autor, texto refundido de la ley de propiedad intelectual. A. Existen tres posibilidades de protección inicialmente: 1. Patente. - (P. Industrial), el artículo 4 de la ley de propiedad intelectual excluye este sistema. Patente: Creación o innovación susceptible de aplicación industrial (el software no tiene porque ser susceptible de aplicación informática), se puede patentar un programa de ordenador, cuando forme parte de un conjunto con aplicación industrial (ej. Un robot) 2. Derecho de autor (Intelectual). - este es el modelo actual de protección, para que se encuentre amparado por los derechos de autor debe cumplir ciertos requisitos: - Que sea una creación. - creación humana (que la haya hecho un hombre) se excluyen las creaciones de la naturaleza (ej. Ciudad encantada de Cuenca), las realizadas por un animal etc. La única duda que nos podría surgir serían los programas dotados de inteligencia artificial y que estos, creen una obra, también quedarían excluidos si no interviene la mano del hombre, actualmente siempre interviene un programador. - Que encaje dentro de las categorías de obra literaria, artística o científica. - Un programa de ordenador puede encajar en alguna de estas categorías, pero otros no, la doctrina en vez de hacer como con las patentes, encaja estos, estableciendo que todos los programas de ordenador son una obra literaria, porque están escritos en cualquier código. - Que sea original. - Lo decide el perito informático, ya que hay muchos programas de ordenador que se parecen entre sí. En este caso entran los peritos para decidir si es original o no. - Que este exteriorizada. - Toda obra tiene que constar en algún soporte, tangible o intangible, presente o futuro. No da problemas, tiene que ser una creación encuadrable dentro de esas categorías y que esté expresada en cualquier tipo de soporte, tangible o intangible, presente o futuro, es decir abarcaría todos los soportes. - Si se cumplen estos cuatro elementos a la vez automáticamente se protege a través del derecho de autor. Se tuvo que modificar la ley de propiedad intelectual para asegurar que se cumplía este requisito (ej. En un principio las bases de datos no entraban aquí, después de la reforma, sí.) 3. Derecho “sui generis”. - Tener que adaptar la legislación a las innovaciones que aun se producen seria la mejor solución, pero esto no se hizo. Los programas de ordenador se deben proteger de manera especial por ser: 1. Bien inmaterial, más dificultad para protegerlos. 2. Objeto de un extenso y dinámico mercado, crecimiento muy veloz. 3. Bien de elevado coste, mueve mucho dinero, surge la necesidad de explotar el mercado. 4. Fácilmente reproducible, operaciones inmediatas e ilegales. Además, el periodo de protección es mucho más extenso. B. Legislación 1. Texto Refundido de la Ley de Propiedad Intelectual. RDL 1/1996 de 12 de abril, se modifica continuamente. 2. Ley 16/1993 de 23 de diciembre, de incorporación al Derecho español de la Directiva 91/250/CEE de 14 de mayo, sobre la Protección Jurídica de Programas de Ordenador (derogado), se incorpora en el Texto refundido de la Ley de Propiedad Intelectual. 3. Convenio de Berna de 9 de septiembre de 1886, ley en la que se basa la actual Ley de Propiedad Intelectual, establece las bases de la actual. C. Asimilación a obras literarias, científicas o artísticas. - (estos artículos dicen lo mismo) TRLPI (art. 10) Convenio de Berna (art. 2.1) Convención Universal sobre Derechos de Autor (art. 1) Artículo 10 Obras y títulos originales Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro, comprendiéndose entre ellas: a) Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones, conferencias, informes forenses, explicaciones de cátedra y cualesquiera otras obras de la misma naturaleza. b) Las composiciones musicales, con o sin letra. c) Las obras dramáticas y dramático-musicales, las coreografías, las pantomimas y, en general, las obras teatrales. d) Las obras cinematográficas y cualesquiera otras obras audiovisuales. e) Las esculturas y las obras de pintura, dibujo, grabado, litografía y las historietas gráficas, tebeos o cómics, así como sus ensayos o bocetos y las demás obras plásticas, sean o no aplicadas. f) Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería. g) Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en general, a la ciencia. h) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía. i) Los programas de ordenador. El título de una obra, cuando sea original, quedará protegido como parte de ella. D. Ventajas de esta protección 1. Plazo de protección. - mucho más amplio en la LPI, ya que en propiedad industrial como mucho serán 20 años, en prop. Intelectual serán la vida del autor, más 70 años desde el fallecimiento. En España se quería animar a los autores a crear programas de ordenador, esto paso a ser un gran inconveniente. Si el programa de ordenador lo realiza una persona jurídica, serán 70 años a partir del 1 de enero del año siguiente al de la divulgación o creación de la obra. 2. Copias no autorizadas. - la LPI establece que automáticamente exista esta protección, en el software está prohibida la reproducción, salvo la copia de seguridad. 3. Nacimiento de la protección en forma automática. - En prop. Industrial se obliga a inscribir la obra, se obliga a hacer una acción. En propiedad intelectual no, en cuanto se exterioriza en un soporte se protege automáticamente. 4. Pocas obligaciones para el titular. E. Objeto de protección: Los programas de ordenador, versiones sucesivas, programas derivados, manuales de uso, documentación preparatoria. Programa de ordenador (art 96 TRLPI) Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una labor o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión o fijación (art. 96 TRLPI) La ley protege los programas de ordenador, además de las versiones sucesivas (programas que se crean a partir de otros en los cuales se ven modificadas pequeñas cosas), si las modificaciones son de mas calado se supone que se crea un programa nuevo, pero como tiene de base uno previo, se llama programa derivado, aunque en teoría tendría su propio derecho de autor. También se protegen los manuales de uso del programa de ordenador, así como la documentación preparatoria, (contratos de estudio previo), toda la documentación preparatoria tiene se propio derecho de autor para evitar las informatizaciones con datos obtenidos previamente por otras personas, esto es importante tanto para la empresa que quiere ser informatizada, como para aquellos que la van a informatizar. Estos programas se proteger siempre y cuando no tengan un fin dañino o perjudicial (ej. Virus, caballo de Troya etc.) Criterio principal de protección: ORIGINALIDAD Exclusión de la protección: la idea Protección sobre la EXPRESIÓN DE LA IDEA, es decir, debe estar representada en un soporte. F. Los autores: Titularidad de los Derechos. 1. Personas naturales (físicas). 2. Personas jurídicas, la LPI atribuye la autoría solo a personas físicas, otra cosa son los derechos económicos. 3. Coautoría: obra en colaboración (art. 7) o colectiva (art. 8). La persona física puede trabajar sola, pero lo normal es trabajar en coautoría, y puede ser en colaboración o colectiva. Si es en colaboración los derechos económicos se atribuyen en función del trabajo realizado, cada uno puede explotar su parte sin perjuicio de los demás, aunque esto es muy difícil, sin embargo, si es colectiva, los derechos económicos son solo de la persona que ha tenido la idea, ha hecho la inversión y la ha llevado a cabo (ej. Trabajadores por cuenta ajena salvo pacto en contrario). 4. Trabajadores por cuenta ajena. G. Derechos de los titulares Derechos Patrimoniales o de explotación (art 5) 1. Art 17 LPI, derechos de explotación y absoluta libertad para explotarlos. 2. Art 18 derecho de reproducción, esta limitado, se debe pedir autorización, excepto copia de seguridad. La ley es muy restrictiva (ej. Visualizar un programa sin guardarlo, almacenamiento en la memoria cache etc., esto son vulneraciones, aunque no haya voluntad de hacerlo). 3 Y 4. La distribución, art 19, tengo que entregar la copia física a cada uno con la comunicación publica (art 20) no, para emitir en medios de publicidad (televisión, periódicos etc.) debo pedir la autorización a quien tiene ese derecho. En cualquier otra obra que no sea programas de ordenador puedo hacer las obras privadas que quiera si no obtengo ningún beneficio, sin embrago se establece un canon por los derechos que deja de recibir el autor. 5. Derecho de transformación, art 21, por el que se modifica algo de la obra original, es necesario autorización (ej. Traducir un programa). Por un delito contra la propiedad intelectual pueden abrirse tanto la vía civil como la penal. Derechos morales (art 14) 1. Decidir si la obra ha de ser divulgada y en qué forma. 2. Si ha de hacerse con su nombre, bajo seudónimo o signo, o en forma anónima. 3. Exigir el reconocimiento de su condición de autor. Duran indefinidamente y no se pueden ceder, en el mundo digital no existe ninguna forma de hacer valer estos derechos. 4. Exigir el respeto a la integridad de la obra e impedir cualquier deformación, modificación, alteración o atentado contra ella que suponga perjuicio a los intereses del autor o menoscabo a su reputación. 5. Modificar la obra respetando los derechos adquiridos por terceros. 6. Retirar la obra del comercio, por cambio de sus convicciones intelectuales o morales, previa indemnización de daños y perjuicios a los titulares de derechos de explotación (digitalmente imposible). 7. Poder acceder al ejemplar único o raro, cuando éste se hallare en poder de otro, para ejercitar el derecho de divulgación o cualquier otro que le correspondiera (absurdo en el mundo digital). En la práctica no es muy usual que queden protegidos, en la jurisprudencia solo se ha conseguido que se respeten los derechos morales cuando se han pasado mucho, es decir cuando atentan a la dignidad de la persona (ej. Disney y versiones pornográficas). 28.01.19 H. Características especiales que LPI atribuye al software: En los programas de ordenador lo normal es que no se conozca el autor, por tanto 1. Duración de los derechos de explotación.- art 26, seria a partir del 1 de enero del año siguiente a la divulgación del programa si es persona jurídica y la vida más 70 años si es física, si se trata de una coautoría, los derechos de explotación serian 70 años a partir de la muerte del ultimo autor, si es una obra por partes, si se trata de un todo en el que las partes son dependientes las unas de las otras, 70 años después de su muerte o personas jurídicas 70 años desde el 1 de enero, pero si son independientes, cada una de esas obras tendría su propio plazo de protección. 2.Realización de versiones sucesivas.- El art 100 de la LPI establece una excepción, es lo que llama la limitación del derecho de explotación, porque el programa de ordenador tiene que tener una funcionalidad, tiene que poder utilizarse siempre, y para ello debe ser objeto de ciertas mejoras o modificaciones, siempre tiene una vocación de futuro, esta excepción establece el permiso para poder realizar todas las modificaciones siempre y cuando lo realice el usuario legítimo y siempre y cuando sean necesarios para la funcionalidad del programa. 3. La reproducción de las obras. -articulo 25, es el más discutido de la LPI porque es el de la compensación por copia privada, la copia privada es lícita, pero por ello se establece la compensación para los autores por lo que dejaba de ganar, en el caso de programas de ordenador quedan excluidos de esta compensación. Lo que se está haciendo, es vía una orden ministerial, establecer todos los aparatos que deben pagar este canon por compensación por copia privada, por ejemplo el art 31 excluye esta compensación para las bases de datos electrónicas, como a los programas de ordenador, a estos se les ha impuesto un canon, lo que se llamó la tasa Google, un impuesto es el canon AEDE de la asociación de editores de diarios españoles, que grava a todos los operadores que fueran agregadores de noticias, sin embargo Google retira las Google news, debido a este canon español. El otro impuesto que comprende la tasa Google es europeo, y quiere gravar el 3% de todos los movimientos de Google, de tráfico de datos, publicidad... Este es el que se debate actualmente en la UE, lo han rechazado, pero España en octubre de 2018 lo aprobamos. 4.Cesión de los derechos de uso.- articulo 99, normalmente con los programas informáticos, se puede hacer una compraventa normal, pero no es lo usual, lo normal es que tenga una licencia de uso, en principio, será una licencia intransferible y no es exclusiva, el que ostente los derechos económicos puede cederla ilimitadamente, si no se dice nada en contrario estos derechos de uso solo los puede utilizar el usuario legitimo en los términos del contrato. Si no se dice nada la LPI establece que solo se podrá utilizar en el estado donde haya adquirido esa licencia, esto con respecto al espacio, respecto al tiempo, la mayoría de programas informáticos dejan una duración indefinida, pero si no se dice nada solo será por 5 años. i. Prueba de la titularidad 1. Registro de la propiedad intelectual. - Inscripción potestativa, Identificación del programa, y consulta pública limitada: no me sirve para probar mi autoría, en un primer momento el registro de la PI no era muy buena idea inscribirlo, porque la consulta a este registro era ilimitada, con lo cual, si yo inscribía mi obra era más probable que la copiaran, con el tiempo se limitó al nombre la fecha y otros datos no relevantes, aun así no prueba la autoría, porque la inscripción es voluntaria. Solo se puede probar con el depósito notarial y las muescas notariales. 2. Depósito notarial o contrato de escrow.- es una contrato de depósito, en este caso de depósito de código fuente, los programas de ordenador tienen un código objeto (lo que ve el usuario, la interface) y el código fuente ( es el programa por debajo, las instrucciones que interpreta la máquina para que funcione o se realice correctamente la actividad programada). 3. Las muescas notariales. - Son pequeños errores intencionados que introduzco en un código fuente y que únicamente conoce el creador, y que ante notario se declaran o depositan para probar la autoría. j) Protección penal El articulo 270 y 272 CP. Introduce nuevos delitos de protección intelectual, el art 270 establece que no solo se castiga la fabricación y puesta en circulación de una obra, sino también la tenencia de un dispositivo, aunque no lo hayas empleado, la posesión de cualquier aparato, aunque no sea utilizado ya estaría castigado, además en el caso de que afecte a una pluralidad, será superior la sanción, es decir cuanto más afectados, mayor sanción. El código penal no habla nunca de los derechos morales, pero la doctrina entiende que sí, el legislador, aunque lo haya omitido, pero estos derechos deben quedar protegidos, aunque en la práctica sea poco usual, salvo en casos muy graves. k) Infracción de derechos de propiedad intelectual 1. Usuario final, es el que más descargas ilegales realiza, ya que es muy difícil el control de estas infracciones 2.Ventas por correo, cada vez menos. 3. tiendas de informática, infringen mucho los derechos de propiedad, otorgando programas sin licencia de uso. 4. Los centros de formación, al igual que la anterior, suelen usar una licencia para usarla numerosas veces. 5. empleados desleales, sobre todo en la crisis había numerosas personas que denunciaban las licencias o software ilegal, que tienen las empresas. l) Acciones y procedimientos a. Derecho a instar el cese de la actividad ilícita del infractor, art.139, simplemente con el indicio de que se esté produciendo, lo primero que se hace es suspender la actividad, posteriormente se prohíbe su reanudación y se retiran del comercio los ejemplares ilícitos y se destruyen. Estas medidas se realizan a través de un procedimiento urgente por un juez. b. Si la actividad ilícita no se ha iniciado todavía, pero tengo inicios racionales de que se va a hacer, puede solicitar la adopción de medidas cautelares de protección urgente, art 138. c. Se puede pedir también una indemnización de daños materiales (lo que he dejado de ganar) y morales. d. Publicación de la resolución judicial, se debe publicar en los periódicos de máxima tirada o en las páginas de internet en que se produce la ilegalidad. TEMA 2: PROTECCION JURIDICA DE LAS BASES DE DATOS A. Definición Una base de datos es un depósito común de documentación, útil para diferentes usuarios y distintas aplicaciones, que permite la recuperación de la "información" adecuada, para la resolución de un problema planteado en una consulta. Todas las bases de datos deben partir de un fondo documental seleccionado, al que se somete a un proceso con objeto de que se pueda recuperar la información orientada a la solución de un problema. Así, consideramos la base de datos como un almacenamiento de documentación, organizada y estructurada de forma que permita recuperarla como información. Esto es, que de respuesta a una consulta, a un problema. Una base de datos es cualquier almacenamiento de información estructurada de tal manera que dé respuesta como información a una pregunta realizada, es importante que este estructurada, pueden ser manuales o electrónicas. las colecciones de obras, de datos o de otros elementos independientes dispuestos de manera sistemática o metódica y accesibles individualmente por medios electrónicos o de otra forma. B. Bienes y derechos objeto de protección La base de datos está formada, por tanto, por un conjunto de documentos. Estos documentos pueden ser objeto de propiedad de un tercero y éste tener unos derechos sobre ellos. La primera cuestión a plantear es el derecho de los titulares de los documentos almacenados en la base de datos, y la necesidad o no de su autorización para que entren a formar parte de la misma. Otra cuestión consistirá en los derechos de los productores de la base sobre la obra terminada, ya que la creación de la propia base tiene una carga de creatividad intelectual que debe ser objeto de protección. El almacén de documentación en que consiste la base de datos, debe tener una organización y una clasificación de sus contenidos, determinada, que facilite la recuperación de acuerdo con la consulta que realice el usuario. Para ello, la organización de los documentos en la base, el análisis de la consulta realizada y la interpretación de los contenidos debe ser adecuada para comprender cuál es el problema que plantea la consulta y la respuesta al mismo, y seleccionar de entre los documentos del depósito aquellos que sean pertinentes a la consulta. La base de datos contiene "datos" pero debe contestar con "información". Un dato se convierte en información cuando pasa de ser un dato abstracto en un conjunto de documentos que forman una base, a ser una información exacta y puntual que da respuesta, o ayuda a resolver el problema planteado en la consulta del usuario. Esta estructuración y organización de la base requiere un estudio de alta calidad del contenido de los documentos, con una gran carga de creatividad intelectual que, debe ser objeto de protección jurídica. La última cuestión que plantearemos es el derecho del titular de la base a impedir que un tercero, no autorizado, proceda a la extracción o reutilización de la totalidad o de una parte considerable del contenido, con fines comerciales. Coincidimos con Correa cuando, siguiendo a Jerôme Huet, nos indica, en este sentido, que, desde el punto de vista legal: Los principales problemas que se plantean son: el derecho de los autores del material almacenado en bancos de datos a autorizar la inclusión de sus obras, la facultad de quien administra el banco de datos de incorporar material protegido, el derecho de los productores de bases de datos sobre su sistematización. Pero, en muchas ocasiones, la base de datos es creada para su explotación comercial y son distintas personas las que intervienen en el ciclo de creación, distribución y comercialización. Entre todos ellos se establece una relación contractual que también será objeto de nuestro análisis. Vamos, por tanto, a sistematizar el estudio dividiéndolo en diferentes apartados. Así, de esta forma, estudiaremos primero la función de las diferentes personas que intervienen en el ciclo de creación, desarrollo y explotación de una base de datos, después estudiaremos las relaciones contractuales entre ellas para, por último, estudiar la protección jurídica de los derechos de los titulares de las propias bases de datos. C. Clasificación de las bases de datos Las bases de datos, formando parte del mercado de la información, ofrecen unas características diferentes dependiendo del tipo de acceso, esto es, dependiendo del medio por el que se acceda a la documentación en ellas almacenadas. La documentación contenida en la base, puede estar en la memoria de un ordenador de servicios o puede estar en un soporte autónomo fácilmente manejable e intercambiable. De esta forma, la consulta de la base se tendrá que realizar mediante una conexión "on-line", al ordenador de la entidad distribuidora, o se podrá realizar en el ordenador del despacho del usuario - al encontrarse en un soporte autónomo - mediante la consulta sobre un soporte físico de información que el usuario tiene para uso exclusivo en su despacho. Así diremos que se trata de una base de consulta " on-line" o de una base de consulta autónoma. Se dice, por tanto, que una base de datos es "on-line" cuando su soporte físico es la memoria de un ordenador de servicios y tiene que ser consultada, a distancia, mediante comunicación telefónica desde un equipo terminal. Se dice que una base de datos es autónoma cuando se encuentra en un soporte independiente, fácilmente manejable e intercambiable y puede ser consultada en el ordenador del despacho del usuario. Además, se pueden clasificar: 1º Bases de datos internas. - aquellas que se obtienen en el desarrollo normal del objeto o actividad social de la empresa, se obtienen sin esfuerzo y su uso se circunscribe al ámbito interno de la empresa y por la empresa. (no estudiaremos estas) 2º Bases de datos objetos del contrato de cesión. - aquellas que se crean con la finalidad especifica de ceder su uso a terceros para obtener un lucro o ganancia, exigen un esfuerzo creativo, técnico, económico y de recursos humanos, son objetos de protección jurídica, con doble protección, por una parte, el derecho de autor y por otra el derecho sui generis, el derecho de autor, porque da igual el contenido de la base de datos. Sera necesaria la originalidad de la selección y disposición del contenido de esa base de datos. Añadimos el derecho sui generis, que limita la reproducción del contenido, de la base de datos, no podre reproducir una parte sustancial de la misma, pero si algunos fragmentos, se busca proteger el esfuerzo y el trabajo del autor. D. Regulación 1º propuesta de Directiva del Consejo relativa a la protección jurídica de las bases de datos, presentada por la Comisión el 15/4/1992, y publicada en el diario oficial de las comunidades europeas, el 23/6/1992. 2º Directiva 96/9/ce, del parlamento europeo y del consejo, de 11/3/1996, sobre la protección jurídica de las bases de datos, y publicada en el doce, el 27/3/1996. 3º Ley 5/1998, de 6 de marzo, de incorporación al derecho español de la directiva 96/9/ce, del parlamento europeo y del consejo, de 11 de marzo, sobre protección jurídica de las bases de datos. División de la Ley 5/1998 Capítulo I: derecho de autor (arts. 1 a 4) Capítulo II: derecho sui generis (arts. 5 y 6) Capítulo III: otras disposiciones (art. 7) E. Encuadre sistemático El anterior articulo 12 se refería a la recopilación de obras, el Actual articulo 12 del TRLPI, se refiere a las bases de datos y por ello se modifica la ley. Actual artículo 12 del TRLPI: “colecciones base de datos: son objeto de propiedad intelectual, en los términos del libro i, o sea, como derechos de autor, las colecciones de obras ajenas, de datos o de otros elementos independientes como las antologías y las bases de datos que por la selección o disposición de sus contenidos constituyan creaciones intelectuales, sin perjuicio, en su caso, de los derechos que pudieran subsistir sobre dichos contenidos”. Anterior artículo 12 del TRLPI: “colecciones: también son objeto de propiedad intelectual, en los términos de la presente ley, las colecciones de obras ajenas, como las antologías, y las de otros elementos o datos que por la selección o disposición de las materias constituyan creaciones intelectuales, sin perjuicio, en su caso, de los derechos de los autores de las obras originales”. F. Limitación La protección del artículo 12 sólo se refiere a la estructura de la BD en cuanto forma de expresión de la selección o disposición de sus contenidos, pero no comprende a tales contenidos. G. Exclusión La protección de las BD no se extiende a los programas de ordenador utilizados en la fabricación o en el funcionamiento de las BD accesibles por medios electrónicos. H. Novedades sustanciales en la Ley Aplicación directa a las bases de datos del derecho de autor. Consagración de la protección del derecho sui generis respecto de las bases de datos i. Personas que intervienen en las bases de datos En una base de datos intervienen, en principio, tres personas, con unas funciones claramente diferenciadas, pero con un interés común en el acceso a la información y en la optimización de la respuesta que la base proporcione a las consultas planteadas. Estas tres personas son el creador o promotor, el distribuidor y el usuario de la base. El creador de la base es aquella persona, física o jurídica, que, disponiendo de la estructura informática y comercial adecuada, ofrece la base en un mercado de la información, con finalidad de captar a usuarios para la consulta y posibilita a éstos el acceso a la información y su utilización final. El usuario de la base de datos es aquella persona, física o jurídica, que, estando interesado en consultar documentación de una base de datos, establece una relación con el distribuidor mediante la cual tiene acceso a la información, en las condiciones y con los medios previamente pactados. En el mercado abierto de las bases de datos podemos analizar dos relaciones contractuales distintas; en primer lugar, la que se origina entre el creador y distribuidor de la base de datos; en segundo lugar la que se origina entre distribuidor y usuario de la base. Aunque son relaciones diferentes, ambas tienen un punto en común, consistente en la utilización y puesta en servicio de la base de datos, que hace se establezca, indirectamente, una finalidad de mejora, optimización y posibilidad de aprovechamiento de la misma. Por eso alguna de las obligaciones de las partes no se establecen cara a la utilización o la comercialización, sino cara a la optimización del contenido o del método de recuperación, y facilitando la información necesaria para poder llegar a ello. Las obligaciones de cada parte están en el CV. I. Derecho de autor En el Capítulo I del Texto Refundido de la Ley de Propiedad Intelectual, se regula el derecho de autor, de forma genérica. Dentro del mismo, y según las modificaciones que se incluyen por la incorporación de la Ley de Protección Jurídica de Bases de Datos, aparece una primera definición legal de base de datos, desde un punto de vista de creación intelectual. Así pues, tendrán la consideración de base de datos: Las colecciones de obras, datos o de otros elementos independientes dispuestos de manera sistemática o metódica o accesible individualmente por medio electrónicos o de otra forma. Se trata de una definición bastante amplia y en la que no aparece ninguna diferenciación según el tipo de contenido que se incluya en la base de datos, esto es fácilmente comprensible, ya que la protección que ofrece el Texto Refundido de la Ley de Propiedad Intelectual, desde un punto de vista de los derechos de autor, no es extensiva a los contenidos incluidos en la base de datos, sino únicamente a la forma de expresar la disposición o selección de los mismos. Teniendo en cuenta esta apreciación, se observa claramente que los derechos de autor se reflejarán en la forma de ordenar, colocar, presentar, etc. La información contenida en la base de datos, pero en ningún caso se protegerá la propia información. Tampoco será susceptible de protección, a través de los derechos de autor el programa de ordenador que gestiona la base de datos, puesto que las aplicaciones informáticas tienen su propio ámbito de protección dentro del Texto Refundido de la Ley de Propiedad Intelectual, y es diferente a lo dispuesto para las bases de datos. A las BD se les exige el elemento de la originalidad como requisito sine qua non pero, y esto es lo importante, se exige tal originalidad en cuanto a la selección o disposición de los contenidos, no en cuanto a los contenidos. la protección se refiere únicamente a su estructura en cuanto forma de expresión de la selección o disposición de sus contenidos, no siendo extensivos a éstos (art. 12.1, 2ºp. TRLPI) se protege también a: Los elementos necesarios para el funcionamiento o la consulta de algunas bases de datos (p.ej. tesauros) Los sistemas de indexación i. Contenido del derecho de autor Derechos morales Son similares a los que hemos visto anteriormente 1. 2. 3. 4. 5. 6. 7. Derecho a la divulgación. Derecho al nombre. Derecho al reconocimiento de la paternidad. Derecho al respeto de la obra. Derecho a la integridad de la obra. Prohibición de transformación ilícita. Derecho a la modificación de la obra. 8. Derecho a retirar la obra del comercio. 9. Derecho a acceder al ejemplar único o raro. Derechos morales (art 14) 1. Decidir si la obra ha de ser divulgada y en qué forma. 2. Si ha de hacerse con su nombre, bajo seudónimo o signo, o en forma anónima. 3. Exigir el reconocimiento de su condición de autor. Duran indefinidamente y no se pueden ceder, en el mundo digital no existe ninguna forma de hacer valer estos derechos. 4. Exigir el respeto a la integridad de la obra e impedir cualquier deformación, modificación, alteración o atentado contra ella que suponga perjuicio a los intereses del autor o menoscabo a su reputación. 5. Modificar la obra respetando los derechos adquiridos por terceros. 6. Retirar la obra del comercio, por cambio de sus convicciones intelectuales o morales, previa indemnización de daños y perjuicios a los titulares de derechos de explotación (digitalmente imposible). 7. Poder acceder al ejemplar único o raro, cuando éste se hallare en poder de otro, para ejercitar el derecho de divulgación o cualquier otro que le correspondiera (absurdo en el mundo digital). En la práctica no es muy usual que queden protegidos, en la jurisprudencia solo se ha conseguido que se respeten los derechos morales cuando se han pasado mucho, es decir cuando atentan a la dignidad de la persona (ej. Disney y versiones pornográficas). Derechos de explotación 1. derecho de reproducción, se prohíbe copiar de forma completa. 2. derecho de distribución. 3. derecho de comunicación pública. 4. derecho de transformación, la única diferencia con el software es la reordenación de la base de datos. 5. colecciones escogidas u obras completas, el autor siempre tendrá derecho a publicar y distribuir o reproducir sus obras en una colección. Art 17 LPI, derechos de explotación y absoluta libertad para explotarlos. 1. Art 18 derecho de reproducción, está limitado, se debe pedir autorización, excepto copia de seguridad. La ley es muy restrictiva (ej. Visualizar un programa sin guardarlo, almacenamiento en la memoria cache etc., esto son vulneraciones, aunque no haya voluntad de hacerlo). 2. La distribución, art 19, tengo que entregar la copia física a cada uno con la comunicación pública (art 20) no, para emitir en medios de publicidad (televisión, periódicos etc.) debo pedir la autorización a quien tiene ese derecho. En cualquier otra obra que no sea programas de ordenador puedo hacer las obras privadas que quiera si no obtengo ningún beneficio, sin embrago se establece un canon por los derechos que deja de recibir el autor. 3. Derecho de transformación, art 21, por el que se modifica algo de la obra original, es necesario autorización (ej. Traducir un programa). Por un delito contra la propiedad intelectual pueden abrirse tanto la vía civil como la penal. j. Duración 1º derechos de explotación: personas naturales: vida del autor y 70 años después de su muerte. personas jurídicas: 70 años desde el 1 de enero del año siguiente al de divulgación lícita de la BD o al de su creación si no se hubiera divulgado. 2º derechos morales: k. indefinida. Límites Obra original. L. Protección sobre la expresión de la idea por cualquier medio o soporte que pueda ser objeto de reproducción o utilización por terceros, tangible o intangible, o incluso no conocido en la actualidad y que se pueda inventar en el futuro. Derecho Sui Generis art. 133 Es un derecho que surge para evitar el aprovechamiento del trabajo ajeno, el titular es el fabricante de la base de datos, su objeto será garantizar la protección de una inversión sustancial que realice el fabricante de una BD para la obtención, verificación o presentación del contenido de esta. el mayor problema es el significado de inversión sustancial, que la ley no define, esto supone que se recoge casi cualquier tipo de inversión económica, temporal etc. El contenido es la posibilidad que tiene el fabricante de prohibir la extracción y o reutilización de todo o de una base sustancial de esa base de datos, siempre que la obtención, verificación o presentación de dicho contenido representen una inversión sustancial desde el punto de vista cuantitativo o cualitativo, surge el mismo problema que en el apartado anterior, en cuanto a la inversión sustancial. Concepto de derecho sui generis El derecho sui generis protegerá la inversión sustancial, evaluada de forma cualitativa o cuantitativa, que realice el fabricante de la base de datos, ya sea de medios financieros, empleo de tiempo, esfuerzo, u otros de similar naturaleza, para la obtención, verificación o presentación de su contenido. Es por tanto un derecho claramente diferenciado del derecho de autor, que protegerá la forma de estructura del contenido de una base de datos, y no el propio contenido. Se considerará fabricante, a aquella persona natural o jurídica que tome la iniciativa y asuma el riesgo de la inversión sustancial orientada a la obtención, verificación y presentación del contenido de una base de datos. Contenido del derecho sui generis Este derecho se plasma en la, posibilidad que tiene el fabricante para prohibir la extracción y/ o reutilización de la totalidad o de una parte sustancial del contenido de la base de datos, siempre medida desde un punto de vista cuantitativo o cualitativo. Este derecho es transmisible en todas las formas previstas para transmisiones inter vivos o mortis causa. M. Derechos y obligaciones del usuario legítimo: 1º Extraer y/o reutilizar partes no sustanciales de su contenido. 2º No podrá efectuar los siguientes actos: a. Los que sean contrarios a una explotación normal de dicha base o lesionen injustificadamente los intereses legítimos del fabricante. b. Los que perjudiquen al titular de un derecho de autor o de cualquiera de los derechos reconocidos en los títulos I a VII del libro II de la LPI. Derechos y obligaciones de los legítimos usuarios, respecto de los derechos del fabricante El fabricante no podrá prohibir al legítimo usuario, la extracción y o reutilización de partes no sustanciales del contenido de la base de datos con independencia del fin a que se destine. Los legítimos usuarios no podrán: 1. Realizar actos contrarios a una explotación normal de una base de datos o que lesionen injustificadamente los intereses del fabricante. 2. Realizar actos que perjudiquen al titular de los derechos de autor. Serán considerados nulos de pleno derecho aquellos actos de disposición contrarios a los derechos de los usuarios legítimos. Excepciones: El usuario legítimo podrá extraer y/o reutilizar una parte sustancial del contenido de la BD, sin autorización del fabricante si es una: a. Extracción para fines privados del contenido de una BD no electrónica. b. Extracción con fines ilustrativos de enseñanza o de investigación científica, si se indica la fuente. c. Extracción y/o reutilización para fines de seguridad pública o a efectos de un procedimiento administrativo o judicial. La ley también establece una excepción con personas discapacitadas, si es una necesidad (ej. Un ciego pasarlo a sistema braille). Excepciones al derecho sui generis; los legítimos usuarios podrán extraer y reutilizar una parte esencial del contenido de la base de datos, en los siguientes casos: A. La extracción sea para fines privados. La base de datos no puede ser electrónica. B. La extracción tenga fines educativos o de investigación científica en la medida en que esté justificada por el objetivo no comercial de que se persiga y siempre que se indique la fuente. C. Extracciones y/o reutilizaciones con fines de seguridad pública o a efectos de un procedimiento administrativo o judicial. Plazo de protección: 1º quince años después del 1 de enero del año siguiente a la fecha en que haya terminado el proceso de fabricación. 2º en el caso de BD puestas a disposición del público antes de la expiración del periodo previsto en el apartado anterior, quince años desde el 1 de enero siguiente a la fecha en que la BD hubiese sido puesta a disposición del público por primera vez. 3º cualquier modificación sustancial de la BD que conduzca a considerar que se trata de una nueva inversión sustancial permite atribuir a la BD resultante un plazo de protección propio. (Si se va modificando sería una protección ilimitada). N. Protección de carácter práctico Registro de la propiedad intelectual. Depósito notarial. Muescas notariales. Prueba de la titularidad. Cómo puedo demostrar que soy el verdadero autor de un programa si la inscripción en el registro es potestativa. En patentes, el primero que inscribe suyo es. En derechos de autor, al principio recomendaban que los inscribiesen en el Registro de la Propiedad Intelectual, al principio ese registro te daba la información de todo, con lo cual si yo quería copiar algo lo más fácil era ir al registro y copiarlo. Cuando se dieron cuenta de esto hicieron una consulta pública limitada, pero aun así yo no puedo demostrar que yo soy el verdadero autor. Para demostrarlo se hace a través de un contrato de escrow con muescas notariales (Errores intencionados para poder buscarlos). Un contrato de escrow es un contrato de depósito del código fuente del programa. Dentro del software yo tengo el código fuente (Conjunto de instrucciones que corren por debajo de eso para que yo al pinchar salga por ejemplo la negrita) y el código objeto (Lo que vemos, la interface). TEMA 3: PROTECCIÓN JURIDICA DE LAS OBRAS MULTIMEDIA OBRAS TECNOLÓGICAS (multimedia, páginas web, etc.): A. Posibles vías de protección A través del derecho de autor (Artículo 10 LPI). Esta sería la peor en este vaso ya que el software protege todo en su conjunto y aquí si mi página web no es original pero la composición es original, aquí nos van a decir que no lo es. Como Base de datos. En España se suele hacer así oficiosamente (Con Derecho de autor artículo 12 y Derecho Sui Generis). Tiene más lógica. Cualquier obra tiene distintos elementos. Si yo hago un videojuego original, que se me de mi derecho de autor. Problema: Si yo hago una página web original, pero incluyo un elemento de otra página, y tiene derecho de autor, si me denuncian, tendría que retirar la página completa, ya que la base de datos me cubre todo. Otra opción sería negociar y pagar. Como Obra audiovisual. Artículo 86 LPI. Habla de obras cinematográficas y audiovisuales. El cine tiene muchos elementos (Imagen, sonido...) es muy similar a este tipo de obras, el elemento más importante es el audiovisual. Si alguien me denuncia por ele elemento anterior, simplemente se borra ese elemento y se acaba el problema sin anular la página web. Protegiendo cada elemento por separado no me arriesgo a tener problemas. B. Infocreación y propiedad intelectual INFOCREACIÓN: Creación por medios informáticos Categorías: 1.Animación 2.Arte electrónico 3.Publicaciones periódicas 4.Aplicaciones de audio 5.Aplicaciones visuales Comprende: 1. Creación a partir de obras nuevas. 2. Creación a partir de obras ya existentes Diferencia con la introducción en la red de obras analógicas ya existentes. C. Propiedad intelectual y sociedad de información Derecho de autor En el Capítulo I del Texto Refundido de la Ley de Propiedad Intelectual, se regula el derecho de autor, de forma genérica. Dentro del mismo, y según las modificaciones que se incluyen por la incorporación de la Ley de Protección Jurídica de Bases de Datos, aparece una primera definición legal de base de datos, desde un punto de vista de creación intelectual. Así pues, tendrán la consideración de base de datos: Las colecciones de obras, datos o de otros elementos independientes dispuestos de manera sistemática o metódica o accesible individualmente por medio electrónicos o de otra forma. Se trata de una definición bastante amplia y en la que no aparece ninguna diferenciación según el tipo de contenido que se incluya en la base de datos, esto es fácilmente comprensible, ya que la protección que ofrece el Texto Refundido de la Ley de Propiedad Intelectual, desde un punto de vista de los derechos de autor, no es extensiva a los contenidos incluidos en la base de datos, sino únicamente a la forma de expresar la disposición o selección de los mismos. Teniendo en cuenta esta apreciación, se observa claramente que los derechos de autor se reflejarán en la forma de ordenar, colocar, presentar, etc. La información contenida en la base de datos, pero en ningún caso se protegerá la propia información. Tampoco será susceptible de protección, a través de los derechos de autor el programa de ordenador que gestiona la base de datos, puesto que las aplicaciones informáticas tienen su propio ámbito de protección dentro del Texto Refundido de la Ley de Propiedad Intelectual, y es diferente a lo dispuesto para las bases de datos. Derecho de los individuos a recibir información Postura de la Unión Europea: derecho de autor Postura de la FESABID: equilibrio. D. Infocreación en la LPI Objeto Art.10 LPI: Obras y títulos originales Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro, comprendiéndose entre ellas: a) Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones, conferencias, informes forenses, explicaciones de cátedra y cualesquiera otras obras de la misma naturaleza. b) Las composiciones musicales, con o sin letra. c) Las obras dramáticas y dramático-musicales, las coreografías, las pantomimas y, en general, las obras teatrales. d) Las obras cinematográficas y cualesquiera otras obras audiovisuales. e) Las esculturas y las obras de pintura, dibujo, grabado, litografía y las historietas gráficas, tebeos o cómics, así como sus ensayos o bocetos y las demás obras plásticas, sean o no aplicadas. f) Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería. g) Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en general, a la ciencia. h) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía. i) Los programas de ordenador. El título de una obra, cuando sea original, quedará protegido como parte de ella. Concepto objetivo E. Requisitos: a) b) c) d) Creación Original Obra literaria, artística o científica Exteriorizada a. CREACIÓN HUMANA: por la importancia esencial que en su proceso de elaboración tiene la aportación de su autor. b. ORIGINAL: Supuestos: 1) Obra nueva: no hay duda de su originalidad. 2) Obra realizada a partir de obras anteriores: habrá que estar al resultado final (según el grado de creatividad). c. CATEGORÍAS: 1) Infocreación como creación original, literaria, artística o científica: ¿OBRA TECNOLÓGICA? 2) Infocreación como obra originaria, derivada o como colección Calificación de la obra multimedia: - Rocha: obra audiovisual -Corrales: base de datos, obra audiovisual o programa de ordenador - R. Bercovitz: colección - Hoeren: obra audiovisual - Delgado: obra audiovisual o base de datos 3)¿Infocreación como acumulación de categorías? d. EXTERIORIZACIÓN F. Autor/es de la infocreación. Supuesto de coautoría: A. Multimedia como Base de Datos y como Obra colectiva a) El concepto de obra colectiva debe ser aplicado con carácter excepcional Artículo 8 Obra colectiva Se considera obra colectiva la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la edita y divulga bajo su nombre y está constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada. Salvo pacto en contrario, los derechos sobre la obra colectiva corresponderán a la persona que la edite y divulgue bajo su nombre. b) Aplicación de esta categoría a aquellas obras en las que la calificación de base de datos resulta inadecuada y se acercan más a la calificación de obras audiovisuales B. Multimedia como obra audiovisual y como obra en colaboración a) Art. 87 LPI: numerus clausus de autores Artículo 87 Autores Son autores de la obra audiovisual en los términos previstos en el artículo 7 de esta Ley: 1. El director-realizador. 2. Los autores del argumento, la adaptación y los del guión o los diálogos. 3. Los autores de las composiciones musicales, con o sin letra, creadas especialmente para esta obra. Artículo 7 Obra en colaboración 1. Los derechos sobre una obra que sea resultado unitario de la colaboración de varios autores corresponden a todos ellos. 2. Para divulgar y modificar la obra se requiere el consentimiento de todos los coautores. En defecto de acuerdo, el Juez resolverá. Una vez divulgada la obra, ningún coautor puede rehusar injustificadamente su consentimiento para su explotación en la forma en que se divulgó. 3. A reserva de lo pactado entre los coautores de la obra en colaboración, éstos podrán explotar separadamente sus aportaciones, salvo que causen perjuicio a la explotación común. 4. Los derechos de propiedad intelectual sobre una obra en colaboración corresponden a todos los autores en la proporción que ellos determinen. En lo no previsto en esta Ley, se aplicarán a estas obras las reglas establecidas en el Código Civil para la comunidad de bienes. b) ¿presunción iuris tantum? G. Contenido del derecho de autor/es. A. Derecho moral (art. 2 LPI) Son derechos que se caracterizan por estar íntimamente ligados a la persona. Son derechos perpetuos, irrenunciables, inalienables. imprescriptibles, inembargables y no discrecionales. Estos derechos tienen la característica de ser exclusivos del titular y no pueden ser ejercitados por terceros sin su autorización, salvo en los casos previstos por la Ley. Estas excepciones constituyen los denominados límites de los derechos de explotación. El ejemplo de los derechos morales de autor es: el Derecho a la divulgación, el Derecho al nombre, el Derecho al reconocimiento de la paternidad, etc... Resumen: 1. Naturaleza: no es derecho de la personalidad 2. Caracteres (art. 14 LPI) Inalienables Inembargables Irrenunciables Perpetuos Imprescriptibles Pero no son absolutos o discrecionales 3. Contenido a) Derecho de divulgación b) Derecho de paternidad c) Derecho a la integridad de la obra d) Derecho de modificación (art. 14.5º) e) Derecho de retirada (art. 14.6º) f) Acceder al ejemplar raro o único de la obra (art. 14.7º) Artículo 14 Contenido y características del derecho moral Corresponden al autor los siguientes derechos irrenunciables e inalienables: 1.º Decidir si su obra ha de ser divulgada y en qué forma. 2.º Determinar si tal divulgación ha de hacerse con su nombre, bajo seudónimo o signo, o anónimamente. 3.º Exigir el reconocimiento de su condición de autor de la obra. 4.º Exigir el respeto a la integridad de la obra e impedir cualquier deformación, modificación, alteración o atentado contra ella que suponga perjuicio a sus legítimos intereses o menoscabo a su reputación. 5.º Modificar la obra respetando los derechos adquiridos por terceros y las exigencias de protección de bienes de interés cultural. 6.º Retirar la obra del comercio, por cambio de sus convicciones intelectuales o morales, previa indemnización de daños y perjuicios a los titulares de derechos de explotación. Si, posteriormente, el autor decide reemprender la explotación de su obra deberá ofrecer preferentemente los correspondientes derechos al anterior titular de los mismos y en condiciones razonablemente similares a las originarias. 7.º Acceder al ejemplar único o raro de la obra cuando se halle en poder de otro, a fin de ejercitar el derecho de divulgación o cualquier otro que le corresponda. Este derecho no permitirá exigir el desplazamiento de la obra y el acceso a la misma se llevará a efecto en el lugar y forma que ocasionen menos incomodidades al poseedor, al que se indemnizará, en su caso, por los daños y perjuicios que se le irroguen. B. Derechos de explotación El autor, puede ejercitar libremente los derechos de explotación de la obra mediante la forma lícita que se estime conveniente y, en especial, mediante la reproducción, distribución, comunicación pública y la transformación. Estas facultades, son independientes entre sí y podrán ser ejercitadas por los titulares de forma separada, lo que representa una variada gama de modalidades contractuales acerca de la explotación pecuniaria en una obra. Son por tanto derechos susceptibles de transmisión por parte del autor, y de ahí su contenido claramente patrimonial. 1. Características a) Son facultades o derechos patrimoniales b) Derecho de exclusión o de ejercicio en exclusiva c)Los derechos de explotación gozan de un trato favorable en la ley 2. Problemas que plantean las nuevas tecnologías en relación con los derechos de explotación Por los medios técnicos de fijación y reproducción de las obras protegidas. Por los soportes materiales en que se fija, reproduce y distribuye esas obras. Por los medios y mecanismos técnicos de comunicación y disfrute de aquellas obras C. Derechos patrimoniales y nuevas tecnologías a) Derecho de reproducción b) Derecho de comunicación al público c) Derecho de distribución. Agotamiento d) Derecho de transmisión. H. Protección de la infocreación 1. Registro de la Propiedad Intelectual 2. Defensa. Posibles infracciones del derecho de autor a) Explotación usurpatoria de un derecho inmaterial b) Lesión no usurpatoria de derecho contractual c) Lesión no usurpatoria extracontractual de un derecho de explotación d) Lesión del derecho moral 3.Prescripción de los derechos a) Morales b) Patrimoniales TEMA 4: CONTRATOS INFORMÁTICOS A. Diferencia contratación informática/electrónica Vamos a centrarnos hoy en contratación informática y la semana que viene veremos contratación electrónica. No tiene nada que ver una con otra, tienen problemas totalmente diferentes y se estudian de manera separada. La contratación informática es cualquier tipo de contratación por cualquier medio, pero cuyo objeto sea siempre un bien o un servicio informático o que una de las prestaciones de las partes tenga como objeto sea ese bien o ese servicio informático. En esta lo importante es el objeto, me da igual los medios, mientras que en la contratación electrónica lo importante es el medio y da igual el objeto. Puede ser a la vez contrato informático y electrónico (Comprarme un ordenador por internet), comprar un libro por Amazon es un contrato electrónico. La contratación electrónica va a tener muchísimos más problemas porque tenemos que identificar a las partes, eso lo vamos a solucionar con la firma electrónica. Además, también vamos a tener problemas de jurisdicción y competencia (Ej. si contrato en otro país, hago compra en un servidor que está en Japón…). La contratación informática es un contrato normal, donde dos personas se obligan a entregar un bien o a prestar un servicio a cambio normalmente de una contraprestación. Contratación informática: El profesor DAVARA RODRÍGUEZ define el contrato informático como: "aquél cuyo objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático." Cualquier tipo de contratación por cualquier medio cuyo objeto sea siempre un bien o servicio informático o lo sea una de las partes. Contrato normal donde dos personas se obligan a entregar un bien o prestar un servicio. Contratación electrónica: Aquélla que, con independencia de cuál sea su objeto, que puede también ser la informática aunque no necesariamente, se realiza a través o con ayuda de medios electrónicos que no tienen por qué ser siempre ordenadores. Contratación sobre cualquier objeto a través de medios electrónicos. Tiene muchos más problemas, puesto que hay que identificar a las partes, que se soluciona con la firma electrónica. Además, habrá problemas de jurisdicción y competencia. En la primera lo importante es el objeto, da igual los medios, en la segunda lo importante es el medio, da igual el objeto. Puede haber contratación donde sean importantes ambas a la vez. B. Bienes informáticos: Todos aquellos elementos que forman el sistema -ordenador- en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, y todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en su conjunto, conforman el soporte físico del elemento informático, así como los bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático. 1. HARDWARE 2. SOFTWARE C. Servicios informáticos: Todos aquéllos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella. 1. 2. 3. 4. MANTENIMIENTO DE HW/SW DISEÑO, ANÁLISIS Y DESARROLLO DE PROGRAMAS PLANIFICACIÓN Y CONSULTORÍA FORMACIÓN Características: 1. Problema de reciente planteamiento. Los contratos informáticos no existen como tal, hay que estudiarlos separadamente porque hay elementos que los hacen diferentes de los demás, se habla de contratos atípicos o complejos. 2. Difícil ubicación en la Teoría General de los Contratos. Los tenemos que ubicar en la teoría general de los contratos, y esto crea un problema, alguno no encaja muy bien (Ej. cuando yo veo una serie por Streaming). 3. Principio de autonomía de la voluntad relativizado por: desconocimiento del objeto complejidad: terminológica redacción e interpretación No tenemos legislación específica, tenemos que encajarlos con el CC, con el Código de Comercio y si son contratos de las administraciones públicas con las normas administrativas correspondientes. 4. El resultado depende de la operativa del usuario. Es un problema de reciente planteamiento, surge cuando estalla el boom de la informática a nivel doméstico (años 80), antes solo estaban los ordenadores en las empresas. Se ha separado la contratación de la administración de la del contrato privado y la de la administración se rige por sus propias normas, no existen problemas desde que se hacen adquisiciones centralizadas de software, hardware… En los contratos privados sí que hay problemas, hay dos partes que contratan una tiene toda la información y la otra parte no tiene nada de información. 5. Frecuentes contratos de adhesión. Hay cláusulas que son sumamente abusivas, por ejemplo la cláusula de exoneración de la responsabilidad, es decir, que si no funciona el software o hardware a lo mejor no es porque tenga vicios ocultos, a lo mejor soy yo que no he usado bien la máquina. Eso es muy difícil de demostrar, hay que tener en cuenta que hay muchos problemas asociados al software que no surgen al momento sino a los meses. Esta cláusula por parte del administrador en España no sería válida, porque no se permite que toda la responsabilidad recaiga sobre una persona. ¿Qué se suele hacer? Hay veces que lo que hacemos es aplicar la teoría del resultado, que es más sencillo, si yo aplico esta teoría, yo lo que quiero es un resultado, si ese resultado se cumple todo está bien y si no se ponen los medios para que se cumpla, con lo cual yo no tengo que saber nada de informática, esto no se puede aplicar a todos los contratos informáticos, solo a algunos de ellos. Ej. El contrato llave en mano es un contrato en el que yo exijo un resultado, que quede todo informatizado en mi despacho. Hay otros contratos que yo no puedo pedir un resultado exacto (Ej. contrato de mantenimiento). Lo que ocurre es que muchos de estos contratos los vamos a encajar, pero no van a cumplir todos los elementos de la contratación tradicional. 6. La prestación de técnicas informáticas no tiene una calificación uniforme. 7. Desequilibrio entre las partes. 8. Escasa jurisprudencia y falta de costumbre ¿Se puede hablar de contratos informáticos como rama autónoma?: CONTRATOS COMPLEJOS. Se habla de contratos atípicos porque dentro de un mismo contrato, va a haber a su vez otros contratos. D. Contratos de adhesión Muy frecuentes. Gran desequilibrio entre las partes. Una de las partes establece todas las cláusulas y yo simplemente tengo la capacidad de adherirme sin poder modificar o negociar absolutamente nada. Hay que asumir todas las cláusulas que aparecen en el contrato. Desconocimiento. Complejidad. La Ley General de Defensa de los Consumidores y Usuarios es de difícil aplicación. No suele llegar a juicio, porque si te pones muy ‘bestia’ evitan ir a juicio y te lo devuelven. Normalmente los problemas surgen posteriormente, y a veces no puede trasladarse la responsabilidad al suministrador. Hay que establecer las responsabilidades de cada uno, la fase pre contractual es la más importante, en este tipo de contratos porque a lo mejor los plazos no se cumplen por mi culpa. Cascada de necesidades. Traducciones de otros países, con diferentes usos y normas. Muchos contratos, son traducciones de otros países, traducen literalmente, cláusulas que allí sí serían válidas (Common Law) pero a lo mejor en España no lo sería. Responsabilidades: saneamiento de vicios ocultos. Difícil demostrar quién ha tenido la culpa y si son anteriores al momento en el que yo lo utilizo o no. Problemática particular en el sector público. Se ha solucionado todo con la compra centralizada. E. Objeto de los contratos 1. Suele estar formado por una variedad de bienes, con frecuencia inmateriales y difícil de definir. 2. Hay que conocer el proceso típico de desarrollo de un proyecto informático: Especificación del bien informático Análisis funcional Análisis orgánico Programación Pruebas Paralelo Depuración y aceptación Instalación del equipo Adecuación de locales Formación Soporte y consultoría Mantenimiento F. Tipos de contratos informáticos 1. Por el objeto a. Contratos de hardware b. Contratos de software a. Desarrollo de software. - Se trata del caso en la que una persona física, un colectivo o una empresa crean un software específico, a medida, para otro. b. Licencia de uso. - Es el contrato en virtud del cual el titular de los derechos de explotación de un programa de ordenador autoriza a otro a utilizar el programa, conservando el cedente la propiedad del mismo. c. Adaptación de un software producto. - Se trata de la contratación de una licencia de uso de un producto estándar que habrá que adaptar a las necesidades del usuario. d. “Escrow” o garantía de acceso al código fuente. - Son aquellos que tienen por objeto garantizar al usuario del acceso a un programa fuente en el caso de que desaparezca la empresa titular de los derechos de propiedad intelectual. c. Contratos de instalación “llave de mano”.- En esta clase de contrato el proveedor se compromete a entregar el sistema creado donde el cliente le indique y asume la responsabilidad total del diseño, realización, pruebas, integración y adaptación al entorno informático o del cliente, tanto lógico como físico. d. Contratos de servicios auxiliares. Concepto de: Licencia de uso. No adquiero la propiedad simplemente adquiero el derecho de uso Escrow. Nace para garantizar el acceso al código fuente, yo quiero depositar ese código fuente para garantizar que yo pueda acceder a él cuando quiera, porque si yo he pedido que se desarrolle un software para mí yo necesito tener la garantía de poder acceder y poder seguir haciendo mejoras en ese software. Garantizo que, aunque desaparezca la empresa que ha creado mi software yo siempre voy a tener la garantía de acceder a mi código fuente para hacerle mejoras. Tiene dos funciones este contrato: probar mi autoría y garantizar el acceso al código fuente. Llave en mano. Es el contrato, en el cual yo, me da igual como lo hagan, a nivel de hardware o software, pero quiero un resultado. Outsourcing. Contrato a partir del cual yo externalizo la parte informática de mi empresa, no es una subcontrata, aunque haya una empresa externa, se diferencia de la misma en que con este contrato la empresa externa se integra dentro de la estrategia de mi propia empresa, no es que yo contrate a una empresa externa para que me haga el mantenimiento por ejemplo, sino que se integran dentro de la estrategia de mi empresa, de hecho trabajan físicamente dentro de mi empresa, no los distinguiríamos de otro trabajador de la empresa porque en informática es muy difícil trabajar desde fuera. 3. Otros: A) SOBRE BIENES INMATERIALES ( objeto) De creación de software De compra Licencia de uso De “escrow” o contrato de depósito B) SOBRE SERVICIOS INFORMÁTICOS “Outsourcing” De acceso a bancos de datos De mantenimiento de hardware y software De consultoría De auditoría De backup “Llave en mano” EDI G. Fases de la contratación 1) Fase precontractual Oferta/ aceptación Declaración de intenciones Demostraciones prácticas Suministrador (aconseja e informa) Integradores/ fabricantes Abusos: confidencialidad y lealtad 2) Fase contractual 3) Fase de desarrollo y ejecución H. Partes de un contrato informático 1. Los contratantes. - Definir qué conocimientos o formación profesional poseen y la representación que ostentan 2. Parte expositiva. - El por qué y el para qué. 3. Cláusulas o pactos Obligaciones de las partes Deber de asesoramiento El cumplimiento del plazo (implantación) Formación del usuario Prohibición de subarrendar Sustitución del equipo Definición de términos o conceptos oscuros Mantenimiento preventivo Cláusulas de garantía o Licencias de productos o Compatibilidad o Modularidad y ampliación o Responsabilidad del suministrador ante reclamaciones Cláusulas abusivas 4. Anexos Especificaciones del sistema Especificaciones de los programas Análisis funcional Pruebas de aceptación Resultados a obtener I. Cláusulas tipo a) b) c) d) e) f) g) h) i) j) k) l) m) n) o) p) q) r) s) t) u) v) Objeto del contrato Precio Pago Plazos Preparación del local/es Entrega e instalación Pruebas de aceptación Aceptación Retención en precio como garantía Repuestos Mantenimiento Software Compatibilidad Manuales y documentación Entrenamiento y soporte del sistema Período contractual de garantía Transmisión de derechos Propiedad Seguro Confidencialidad Definición de términos y conceptos Otras 18.02 TEMA 5: COMERCIO ELECTRÓNICO Cualquier forma de transacción comercial (no sólo comprar y vender) en la que las partes interactúan electrónicamente en lugar de por intercambio o contacto físico directo. Realidad mayor que la contratación informática, cualquier transacción a través de medios electrónicos, además de compraventa, búsqueda de información, operaciones de cajeros automáticos… Ley de información y comercio electrónico, que regula una parte, pero no entero, se completa con otras leyes. Elementos a través de los que podemos hacer comercio electrónico. A. Tipos Tipos I Comercio electrónico On line (o directo). Todas las fases de la contratación se dan a través de dispositivos electrónicos, compro libro online, me lo descargo a la Tablet online y lo leo en la Tablet; Comercio electrónico Off line (o indirecto). Algunas fases son por medios electrónicos y otras no (pago libro online y me lo mandan a casa presencial, o pago en la puerta de mi casa con efectivo, en vez de con tarjeta de crédito). Tipos II Comercio electrónico B2B o B2C. B= empresa; C= Consumidor. B2B: Comercio entre empresas, en el que el particular no interviene. B2C sería comercio entre empresas y consumidor. Comercio electrónicoC2B: de los consumidores a la empresa, por ejemplo: cuando se juntan varios consumidores para hacer un pedido más grande y más económico. C2C, entre consumidores, como por ejemplo eBay. Comercio electrónico A2B/C/A: A= Administración. Contacto directo con la adm, tanto de empresas como consumidores. (impuestos, multas, etc.) Comercio electrónico P2P o B2E: P=Particular. P2P: Los particulares comparten entre ellos; E=empleado, la empresa y el empleado puede ser por ejemplo teletrabajo, el trabajador trabaja desde casa, esto sería comercio electrónico de B2E. Entre empresas, entre empresas y consumidores, consumidores entre ellos, transferencia de datos administración y empresas o entre administradores, p2p copias privadas, p2e cualquier tipo de teletrabajo etc.… se puede hacer de cualquier forma, de uno a uno, de uno a muchos o de muchos a muchos B empresas E empleado C consumidor A administración P particulares. - no es lo mismo que el consumidor, los particulares no transmiten a título oneroso Tipos III Comercio electrónico Uno a uno Comercio electrónico Uno a muchos (eBay) Comercio electrónico Muchos a uno (Kayak) Comercio electrónico Muchos a muchos (la bolsa) Tipos IV Tipos V Abiertos: comercio electrónico en redes abiertas (internet) Cerrados: redes cerradas (intranet) Con intervención de terceros de confianza. Estos suelen ser administraciones públicas, bancos, etc. Cuando contrato electrónicamente pueden intervenir o no terceros de confianza. Éstos lo que hacen es aportar más garantías a la contratación. Como por ejemplo cuando para pagar por la web tengo que introducir un número que el banco me ha mandado al móvil para confirmar. No es obligatorio que existan terceros de confianza por ley, pero es recomendable. Sin intervención de terceros de confianza. Tipos VI Mediante e-mail. En este caso, aunque no haya acuse de recibo, tendré siempre la prueba de las fases de contratación en mi correo (oferta, contestación etc.) Por proceso automático. Aquí es obligatorio que haya acuse de recibo, o algún otro mecanismo que pueda demostrar que se ha producido el acuerdo de voluntades. B. Art. 23 LSSICE: Perfección del contrato: momento y lugar de perfección, información previa y posterior al contrato, derecho de desistimiento. Artículo 23. Validez y eficacia de los contratos celebrados por vía electrónica. 1. Los contratos celebrados por vía electrónica producirán todos los efectos previstos por el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez. Los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos Civil y de Comercio y por las restantes normas civiles o mercantiles sobre contratos, en especial, las normas de protección de los consumidores y usuarios y de ordenación de la actividad comercial. 2. Para que sea válida la celebración de contratos por vía electrónica no será necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos. 3. Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico. 4. No será de aplicación lo dispuesto en el presente Título a los contratos relativos al Derecho de familia y sucesiones. Los contratos, negocios o actos jurídicos en los que la Ley determine para su validez o para la producción de determinados efectos la forma documental pública, o que requieran por Ley la intervención de órganos jurisdiccionales, notarios, registradores de la propiedad y mercantiles o autoridades públicas, se regirán por su legislación específica. C. Fases de comercio electrónico: 1. Fase precontractual. - derecho de información 2. Fase contractual. - saber cuándo y dónde se produce el acuerdo de voluntades, para determinar si el contrato es válido, identificamos a las partes y su capacidad 3. Fase postcontractual. 4. Derecho de información posterior al contrato, apunte de todos los términos y condiciones de ese acuerdo de voluntades, lo más importante el derecho de desistimiento Ley de defensa de consumidores y usuarios, en cualquier caso, aparezcan o no las condiciones, siempre tengo 14 días para desistir del contrato en comercio electrónico Las leyes pretenden dar confianza a la hora de utilizar los servicios que nos brinda internet y podamos actuar con todas las garantías como consumidores. En el comercio electrónico hay tres fases: Antes del contrato Lo más importante es el deber de información, antes de contratar se me debe informar de muchas cosas: De todo lo que aparece en el Art.10 (identificación de la parte contratante: nombre, dirección, etc.); También se debe informar de los idiomas en los que se puede llevar a cabo el contrato; De los mecanismos para poder corregir errores, porque muchas veces uno de los problemas es que cuando introduzco mi nombre, por ejemplo, de manera errónea, tengo que conseguir modificarlo. Contrato La segunda fase es la parte contractual, momento en el que se llega a un acuerdo entre las partes. Se debe poder probar que se ha producido un acuerdo entre las partes. Normalmente se notifica a través de un acuse de recibo. A la ley le da igual cómo se notifique, pero tiene que informarse de alguna forma que se ha producido el contrato. Después del contrato La última fase es la post contractual, aquí lo más importante es el derecho de desistimiento. Siempre se puede arrepentir el usuario. Aquí es aplicable la ley de defensa de consumidores y usuarios, literalmente se especifica que, se te haya informado o no, tienes 14 días naturales para desistir (artículo 71). Es ampliable a 12 meses si se puede probar de que no se te ha informado debidamente de que tienes este periodo para desistir del contrato. D. Figuras afines Comercio electrónico Contratación electrónica, acuerdo de voluntades Servicios a la sociedad de información, unos están dentro y otros fuera Servicio de intermediación E. Garantías de las fases Quien es el responsable en los casos concretos, cualquier servicio que facilita esta operación. CE sin intervención de terceros o con intervención de 3 de confianza, para ganar fiabilidad y confianza, que garantice que todas las fases se han hecho correctamente y que si algo pasa se responsabilicen. Todo el tráfico de internet la ley obliga a que se conserve, lo normal son 12 meses, no es que se guarden los mensajes el contenido ni los contratos, sino simplemente se guarda el tráfico de datos, todos estos datos se conservan para la seguridad, si los datos no son vitales para la transacción comercial se pueden guardar solo 6 meses, sin embargo si son importantes y estaos dentro de un procedimiento civil o penal se pueden guardar hasta 24 meses. Antes existía la figura de cancelación, ahora es lo que llamamos derecho de supresión, que suprime los datos cuando ya no valen para la finalidad para la que fueron grabados, pero podemos bloquear estos datos, terceros no pueden acceder a ellos, pero la autoridad judicial si, se conservan, pero no son accesibles. Comercio electrónico mediante email o mediante dispositivos automáticos, la ley los diferencia porque entiende que vía email existen más garantías de poder justificar las fases de esa contratación, todo queda almacenado en mi correo electrónico, incluso la ley permite que no haya acuse de recibo si una de las partes no es consumidora y si así lo acuerdan. En el caso de proceso automático me tienen que garantizar siempre que voy a tener una justificación, acuse de recibo, por correo electrónico o por cualquier otro medio afín al que yo he utilizado para hacer esa compra. Se entiende que, por dispositivos automáticos, la operación se ha realizado al instante y automáticamente el contrato se ha perfeccionado, sin embargo, mediante un mail no s e perfecciona con mi aceptación, sino cuando el correo electrónico llega a la otra parte, la ley estipula que ese correo electrónico no tiene por qué haberse conocido, pero si haber entrado en el servidor del oferente. Comercio electrónico afecta a propiedad intelectual, a protección de datos, a toda la fiscalidad, a medios de pago válidos, a nombres de dominio etc. Lo más importante es la obligación de información general art 10, el deber de colaboración con la justicia art 11, obligaciones de información sobre seguridad 12 bis, régimen de responsabilidad 13 a 17, códigos de conducta 18 LSSI Obligaciones en caso de contratación electrónica art 27 y 28. ¿Hay una responsabilidad de los prestadores?, en general no, los prestadores de servicios de entrada no tienen responsabilidad, solo tendrían responsabilidad si son ellos lo que han puesto la información, pero si la página tiene tráfico de datos no tendrán responsabilidad por lo que ha puesto otra persona, esto es en principio, pero hay un deber de colaboración del art 11 que dice que en cuanto la autoridad judicial dice que elimine los contenidos de esa página, deberá hacerlo de inmediato. Sin embargo esta semana se modifique, la tasa google empezara a funcionar para todos los agregadores de contenido, pero además no es solo una cuestión de fiscalidad sino también una de censura previa, deberá hacer un filtro previo para poder publicar todos los archivos que sean necesarios, esta modificación va a ser bastante negativa, en cuanto a derechos de autor, internet como lo conocemos va a cambiar totalmente, todo lo que contenga derechos de autor, pasaran por un filtro previo y desaparecerá. F. Obligaciones en caso de contratación electrónica. Se estableció que además de la información con carácter general, se establece que también tendrían que informarme sobre las medidas de seguridad, para poder tomar decisiones (como introducir el N.º de tarjeta, saber el tiempo que conservaran los datos, poder acceder a ellos etc.) el régimen de responsabilidades en principio como hemos dicho no hay resp. previa, pero si deber de colaboración. Los códigos de conducta son muy importantes, porque en esta área no está regulado igual, se regula distinto en cada país, reglamento que hacen las empresas es establecer una autorregulación, o por sectores (ej. telefonía, trasporte, farmacéuticas etc.) Las obligaciones de los prestadores posteriores a ese acuerdo de voluntades, 27 y 28.- ej. ofrecer el justificante etc. En contratación electrónica entran todos los artículos del CC y código de comercio. G. Requisitos del contrato (art 1261 CC) Establece que es necesario, el consentimiento de los contratantes, que veremos a través de la firma electrónica o mecanismo de registro que se identifica perfectamente a alguna de las partes, y son mayores de edad capacidad de obrar y capacitadas para realizar esta oferta, Que el objeto sea cierto, algunos son válidos en un país, pero no en otros, esto nos va a dar problemas (medicamentos, objetos de apología nazi etc.) H. Definición Del contrato electrónico, se excluye todo contrato que tenga que tener una forma determinada porque así me obliga el CC y el C comercio, (ej. divorcio, matrimonio etc.) todo lo que exija una forma solemnitatem no entra, sucesiones y familia por ej. La regla de la validez art 23 LSSI, es la primera vez que se asimila el documento el papel con el electrónico a todos los efectos, siempre y cuando se cumplan los demás requisitos, I. Regulación 23.1 p 2º “los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos Civiles y de Comercio y por las restantes normas civiles y mercantiles sobre contratos, en especial, las normas de protección de los consumidores y usuarios y de ordenación de la actividad comercial”. I. Contratos con formalidades especiales (art. 23.4 p.2º LSSI) “los contratos, negocios o actos jurídicos en los que la Ley determine para su validez o para la producción de determinados efectos, la forma documental pública, o que requieran por Ley la intervención de órganos jurisdiccionales, notarios, registradores de la propiedad y mercantiles o autoridades públicas se regirán por su legislación específica”. J. No necesidad de pacto previo, (art. 23.2 LSSI) “para que sea válida la celebración de contratos por vía electrónica, no será necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos” K. Leyes que intervienen General.- directiva que asienta los principios básicos para que todos los demás estados miembros regulen y cumplen los objetivos que en esta se imponen: 2000/31/CE LEY 34/2002 SSI Y CE, en todo lo dispuesto en esta ley nos remitimos a Consumidores. - TR L GDCYU, ley de protección de datos TR LGDCU RDLeg 1/2007, normas generales Ley 3/2014 modifica el TR LGDCU y otras leyes complementarias, venta a distancia (Ley 7/1996, OCM LO 2/1996 complementaria LOCM, Ley 47/2002 de reforma de la LOCM, Ley 1/2010 de reforma de la LOCM) L. Oferta y aceptación. El contrato es válido siempre que hay consentimiento que no dé lugar a error, que el objeto sea cierto y determinado, y que haya una obligación, el objeto principal tiene que ser concreto y licito en el país donde se produce esa transacción, siempre revocabilidad, es decir siempre se podrá pedir la anulación de la transacción, temporalidad, el objeto tiene que estar determinado cuanto tiempo tiene ese precio, duración de la oferta, y evitar así problemas con el pago del precio y entrega de la cosa, la aceptación por ejemplo cuando yo tengo todos los detalles puedo aceptar pero si hago cualquier modificación ya no sería un acuerdo de voluntades sino que sería una contraoferta, se deberá volver a poner de acuerdo y aceptar la oferta, si hay silencio la ley no establece nada, pero si la oferta es determinada un determinado plazo y hay silencio se entiende que si he desarrollado todas las fases pero no he aceptado la oferta queda sin efecto, veremos que siempre tengo que aceptar, hasta el año pasado no siempre, existe el consentimiento tácito, ahora no siempre deber ser expreso. La perfección del contrato: Cuando- hay 4 teorías, que la doctrina atribuyo para determinar exactamente cuándo se perfeccionaba el contrato T exteriorización, cuando yo exteriorizo mi voluntad de aceptación, en ese momento quedaría perfeccionado el contrato, esto no me da mucha seguridad jurídica, porque puedo exteriorizar mi voluntad, pero no saber el oferente que yo he aceptado, piensas que vas a aceptar, pero no ejecutas los mecanismos para aceptarla T de expedición y envió, en el momento que exteriorizo y además envío la aceptación al oferente, el momento en el que se remite, tampoco da mucha seguridad jurídica, porque pueden producirse problemas e la red y que esta aceptación no llegue T de la recepción no solo tienes que exteriorizar y enviar tu voluntad de aceptación, sino que además debe llegar al oferente, lo debe recibir T de conocimiento, tiene que recibir la aceptación y además debe conocerla Nuestro CC y CCom decían cosas distintas, existía mucho problema a la hora de la contratación a distancia, el CC decía que cuando se conozca y e CCom decía que cuando se envié, la ley de los servicios de la sociedad de información y comercio electrónico ha unificado, y se queda con la tercera teoría, la de la recepción, es la que más seguridad jurídicas nos da, la primera y la segunda no dan suficiente seguridad jurídica puesto que la aceptación no tiene por qué llegar puede existir una manipulación o que no se envíe, la cuarta teoría tampoco me da seguridad porque es posible que el oferente lo conozca más tarde o que varíe la oferta en ese plazo etc. La ley dice que el contrato electrónico se perfecciona cuando el oferente recibe la aceptación y la conoce y la puede conocer sin faltar la buena fe, es decir en cuanto tiene la posibilidad de conocerla, aunque no lo haga. 1262 CC y 54 CCom copiar, nos quedamos con la teoría de la recepción en general, salvo que la constatación se haga por dispositivos electrónicos, que será a través de la teoría de la emisión, es instantáneo. El lugar es el de la oferta como establecen los artículos, pero no siempre es así, depende de mi condición, si un consumidor, el lugar será siempre el de mi residencia habitual, porque esto me da seguridad jurídica, (se aplicará la ley de mi residencia habitual) Sin embargo, si no soy consumidor, el lugar de perfección sería el lugar donde este establecido el servidor principal del prestador de servicios, que normalmente es donde este establecida la sede social fiscal, solo si no hay consumidor. o Momento y lugar de la perfección del contrato Nueva redacción de los arts. 1262, p.2º y 3º CC y 54 CCom: “Hallándose en lugares distintos el que hizo la oferta y el que la aceptó, hay consentimiento desde que el oferente conoce la aceptación, o desde que, habiéndosela remitido el aceptante, no pueda ignorarla sin faltar al buena fe. El contrato, en tal caso, se presume celebrado en el lugar en que se hizo la oferta. “En los contratos celebrados mediante dispositivos automáticos hay consentimiento desde que manifiesta la aceptación”. Regla interpretativa art. 28.2 LSSI: desde el almacenamiento en el servidor donde esté la cuenta de e-mail Resumen Momento: teoría de la recepción Lugar: lugar de la oferta (art. 29 LSSI) Diferenciar: Contratos en los que intervenga un consumidor: residencia habitual Contratos entre empresarios o profesionales: lugar en que esté establecido el prestador de servicios. o Forma Libertad de forma, 1278-1280 CC, jurisprudencia o leyes especiales, todos los que la ley me exige una forma determinada quedarían excluidos. Posibilidad de forma pactada Forma “ad solemnitatem”: hipoteca, capitulaciones matrimoniales, compañías mercantiles, donación de inmuebles, etc. o Escrito (art. 23.3 LSSI): “Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico”. o Escritura pública (art. 111-112 Ley 24/2001 y 17 bis de la Ley del Notariado): Instrumentos: o o Actas Escrituras Otros: o o o Copias Presentación de títulos por vía telemática en los Registros de la Propiedad, mercantiles o de bienes muebles, a Comunicaciones de los arts. 175 y 249 del Reglamento Notarial. Forma “ad probationem”: la inmensa mayoría de obligaciones y contratos. o Reglas generales (art. 24.1 LSSI): “La prueba de la celebración de un contrato por vía electrónica y la de las obligaciones que tienen su origen en él, se sujetará a las reglas generales del ordenamiento jurídico y, en su caso, a lo establecido en la legislación sobre firma electrónica”. o Equiparación del soporte al documento (art. 24.2 LSSI) “En todo caso, el soporte electrónico en que conste un contrato celebrado por vía electrónica será admisible en juicio como prueba documental”. Pero, art. 3.5 y 3.8 Ley 53/2003, de 19 de diciembre, de firma electrónica: “se considera documento electrónico el redactado en soporte electrónico que incorpore datos que estén firmados electrónicamente”, y “el soporte en que se hallen los datos firmados electrónicamente será admisible como prueba documental en juicio” o Terceros de confianza privados (art. 25 LSSI): “las partes podrán pactar que un tercero archive las declaraciones de voluntad que integran los contratos electrónicos y que consigne la fecha y la hora en que dichas comunicaciones han tenido lugar. La intervención de dichos terceros no podrá alterar ni sustituir las funciones que corresponde realizar a las personas facultadas con arreglo a Derecho para dar fe pública El tercero deberá archivar en soporte informático las declaraciones que hubieran tenido lugar por vía telemática entre las partes por el tiempo estipulado que, en ningún caso, será inferior a cinco años” * Art. 4.1, segundo párrafo, de la Ley 53/2003, de 19 de diciembre, de firma electrónica: “se entiende por fecha electrónica el conjunto de datos en forma electrónica utilizados para constatar el momento en que se ha efectuado una actuación sobre otros datos electrónicos a los que están asociados” M. Información previa al contrato 1º) PSSI: art. 10 LSSI: datos del prestador. 2º) PSSI que envíe una comunicación comercial: art. 20.1 LSSI: identificación del mensaje y de la persona por cuanta de la que se hace 3º) PSSI que realice actividades de contratación electrónica: art. 27.1 y 2 LSSI: a) “Los diferentes trámites que deben seguirse para celebrar el contrato” b) “Si el prestador va a archivar el documento electrónico en que se formalice el contrato y si éste va a ser accesible”. c) “Los medios técnicos que pone a su disposición para identificar y corregir errores en la introducción de los datos”. d) “La lengua o lenguas en las que podrá formalizarse el contrato”. Art. 10.- datos del prestador, datos de identificación y si es una comunicación comercial entonces entra el artículo 20, la ley me obliga en el asunto a que se especifique claramente que es publicidad y quien la manda, me obliga a que pida un consentimiento expreso. Tiene que aparecer también n los mecanismos para que yo me pueda oponer al tratamiento de mis datos con fines publicitarios, oponer al derecho de acceso, modificar o suprimir mis datos personales sin necesidad de ninguna justificación, aunque no siempre me puedo oponer, si tengo alguna relación comercial o de otro tipo no podré hacerlo, pero si me puedo oponer frente a todos los demás. (ej. Lista Robinson, me opongo a que me envíen publicidad sin consentimiento) (Art 27. 1 y 2: información previa y posterior) Tienen por ejemplo también la obligación de que no haya casillas premarcadas, (ej. El seguro de viaje, la facturación de maletas etc.), esto ha quedado prohibido ahora también por ley. Información posterior art 28 LSS: confirmación de la recepción de la aceptación (art. 28 LSSI) 2 vías (28.1 LSSI): a) Mediante “el envío de un acuse de recibo por correo electrónico u otro medio de comunicación electrónica equivalente, a la dirección que el aceptante haya señalado, en el plazo de las veinticuatro horas siguientes a la recepción de la aceptación b) Mediante la “confirmación, por un medio equivalente al utilizado en el procedimiento de contratación, de la aceptación recibida, tan pronto como el aceptante haya completado dicho procedimiento, siempre que la confirmación pueda ser archivada por su destinatario”. Obligación para el prestador de facilitar el cumplimiento de la obligación Regla interpretativa art. 28.2 LSSI, especialmente correo electrónico o medio equivalente N. Excepciones de la obligación de información. Arts. 27.2 Y 28.3, la ley siempre protege al consumidor “a) ambos contratantes así lo acuerden y ninguno de ellos tenga la consideración de consumidor, b) el contrato se haya celebrado exclusivamente mediante intercambio de correo electrónico u otro tipo de comunicación equivalente, cuando estos medios no sean empleados con el exclusivo propósito de eludir el cumplimiento de tal obligación” O. Cumplimiento de la Ley Ante la jurisdicción ordinaria o ACCIÓN DE CESACIÓN (ART.30 LSSICE) Frente a las conductas contrarias a la ley que lesionen intereses colectivos o difusos de los consumidores. Dirigida a obtener una sentencia que condene al demandado a las siguientes obligaciones: a) Cesar en la conducta contraria a la ley b) Prohibir su reiteración futura c) Prohibir la realización de una conducta cuando ésta haya finalizado al tiempo de ejercitar la acción. Personas legitimadas para interponer la acción: 1. 3. 3. 5. 6. Personas físicas o jurídicas titulares de un derecho o interés legítimo Grupos de consumidores o usuarios afectados Asociaciones de consumidores y usuarios Ministerio Fiscal Instituto Nacional de Consumo y órganos correspondientes de las CCAA y Corporaciones Locales 7. Entidades de otros Estados miembros de la UE Procedimiento: remisión a la LEC Sistemas alternativos a la resolución de conflictos.(art. 32 LSSICE) 1.Arbitraje 2.Códigos de conducta, instrumentos de autorregulación. Información y control por parte de la Administración Pública. 1.En general: art. 33 2.Publicidad de resoluciones relevantes: art. 34 3.Supervisión por parte del Ministerio de Industria, Energía y Turismo: art. 35 4.Deber de colaboración de los PSSI: art. 36 Infracciones y sanciones copiar leves graves y muy graves. CLASES (art. 38): Infracciones leves: 1. Incumplimiento de la obligación de informar sobre seguridad. 2. No informar de forma permanente, fácil, directa y gratuita sobre: los datos de su inscripción en el registro, los datos relativos a la autorización en el caso de estar sujeto, los datos en caso de estar colegiado, el número de identificación fiscal, los códigos de conducta. 3. Incumplimiento de la obligación de que las comunicaciones comerciales sean claramente identificables y de que se indiquen la persona física o jurídica en nombre del cual se realizan, (contener el comienzo del mensaje la palabra "publicidad") 4. El envío de comunicaciones comerciales no autorizadas o solicitadas, cuando no constituya falta grave. 5. No facilitar la información a que se refiere el artículo 27.1 en contratación por vía electrónica. 6. El incumplimiento de la obligación de confirmar la recepción en la contratación por vía electrónica, cuando no constituya una infracción grave. Infracciones graves: 1. Incumplimiento del deber de información general (nombre, denominación social, residencia o domicilio, dirección de correo electrónico, el precio del producto los servicios, impuestos, gastos de envío). 2. Envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica, que los destinatarios no hayan autorizado. 3. No poner a disposición del destinatario las condiciones generales a las que se sujete el contrato. 4. Incumplimiento habitual de la obligación de confirmar la recepción de una aceptación. La resistencia o negativa a la actuación inspectora por parte de los órganos facultados. Infracciones muy graves: 1. El incumplimiento de la obligación de suspender la transmisión, alojamiento de datos acceso a la red...cuando un órgano competente lo ordene, en virtud de lo dispuesto en el art.11. Sanciones (art. 39) Son acumulativas Infracciones muy graves: 150.001 a 600.000 €. Si hay reiteración dos o más infracciones de cª muy grave (Plazo 3 años), Prohibición de actuación en España(*) durante 2 años Infracciones graves: 30.001 a 150.000 €(*) Infracciones leves: hasta 30.000 € (*) Publicación, a costa del sancionado, de la resolución sancionadora en el BOE o diario oficial de la Administración pública que hubiera impuesto la sanción, en 2 periódicos o en la página de inicio del sitio de Internet del prestador. Infracciones cometidas por prestadores de servicios de Estados no miembros de la UE: medidas necesarias para impedir acceso desde España máximo dos años (muy graves). Criterios de graduación ( art 40) 1. 2. 3. 4. 5. 6. 7. o Existencia de intencionalidad Plazo de tiempo durante el que se haya cometido la infracción Reincidencia Naturaleza y cuantía de los perjuicios causados Beneficios obtenidos Volumen de facturación a que afecte la infracción cometida. Adhesión a un código de conducta PRESCRIPCIÓN (art. 45) Infracciones: Leves: 6 meses Graves: 2 años Muy graves: 3 años Sanciones: Leves: 1 año Graves: 2 años Muy graves: 3 años Órganos que pueden imponer sanciones Art. 43 LSSI 1. Infracciones muy graves: Ministerio de Energía, Industria y Turismo. 2. Infracciones graves y leves: Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información 3. Incumplimientos de los deberes del 38.2 LSSI, párrafos a) y b): órgano competente que dicte la resolución 4. Incumplimientos de los deberes del artículo 38 que se refieran a protección de datos (envíos no solicitados, etc): Agencia de Protección de datos. Plazo máximo de duración del procedimiento simplificado: 3 meses o Medidas de carácter provisional (art 41) Supuestos. Finalidad. - Infracciones Asegurar la Graves eficacia o de Muy la Graves resolución Medidas Suspensión temporal de la actividad, (o cierre provisional) Precinto, depósito o incautación de registros, soporte y archivos informáticos, aparatos y equipos informáticos. Advertir al público de la incoación del expediente sancionador. Adopción En casos de urgencia se pueden acordar antes de la iniciación del expediente sancionador. Multa coercitiva (art. 42) El órgano administrativo podrá imponer multas coercitivas que no excedan de 6.000 euros por cada día que no se cumplan las medidas provisionales. 5 marzo parcial eliminatorio 25.02.19 TEMA 6: DELITOS INFORMÁTICOS Delitos con respecto a las tecnologías, por medios informáticos o por el objeto o por la finalidad. Hasta el año 2010 en España no podemos hablar de delitos informáticos porque el CP no los recogía, básicamente todas las políticas que se dan en España van encaminadas más a la prevención del delito, que, a la perseguibilidad de los mismos, ya que es muy difícil, las pruebas son muy costosas y las mismas conductas no son penadas en países distintos. Antes de 2010, entrar en un sistema informático y no causábamos ningún daño o divulgábamos información, no era delito, a partir de 2010, esto se recoge como delito. Sociedad de la información La sociedad actual sumergida en la “era de la información” en un entorno digital, (a partir de 2010 se tipifican los delitos) Porque existe un crecimiento exponencial de dispositivos electrónicos y puntos de conexión a internet Muchas veces lo que es delito en un país no lo es en otro, es muy difícil perseguir estos delitos si no se entiende que es un hecho delictivo en ambos países. Se produce una migración de muchas conductas humanas tradicionales a la red. Esto provoca un traslado a la red de conductas humanas ilícitas. Creación unidades policiales especializadas GDT – Grupo Delitos Telemáticos (Guardia Civil) EDITE – Equipos de Investigación Tecnológica (Guardia Civil) UCDI – Unidad Central Delitos Informáticos (Mossos d’Esquadra) BIT - Brigada de Investigación Tecnológica (Policía Nacional) SCDTI – Sección Central de Delitos en Tecnologías de la Información (Ertzaintza) Entre otras. Conductas penadas: Malware: cualquier software cuya finalidad sea dañina Fishing: se trata de pescar datos a través de un engaño, normalmente me dirigen a una página que en apariencia es igual a la que yo he visto toda la vida, está recogida de datos es lo que llamaremos pharming. Pharming. Es la explotación de una vulnerabilidad en el software de los servidores DNS (DomainNameSystem) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domainname) a otra máquina distinta. Smishing.- es igual que el fishing pero en el móvil, con el fin de que visiten por ejemplo, una página web fraudulenta. ¿entrar en el correo de tu pareja es delito? Si, aunque tengas la contraseña, cualquier incursión sin consentimiento se califica como delito, conozcas o no la contraseña. Entrar en cualquier correo electrónico siempre es delito, que lo hago con fuerza o divulgo esa información, entonces agravo. Si accedo a datos sensibles el tipo estaría agravado también. Cracking. Password cracking: quebrar la seguridad de una contraseña o password. o o Systemcracking: quebrar la seguridad de un sistema informático. Software cracking: quebrar la seguridad anticopia o antipiratería de un software. Descubrimiento y revelación de secretos. - difusión o filtración de información o material de uno mismo que no se desea que transcienda a esfera pública. Se vulnera la intimidad de la persona. Ciber extorsión.- consiste en el mismo acto, de uso de violencia o intimidación, aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un acto en perjuicio propio o ajeno, tramitado a través de la web. El grooming. - Un adulto se hace pasar por un menor, para conseguir algún datos, imágenes, videos, o hacer una ciberextrosión. Ciberacoso. - no hay barreras espacio temporales, el acoso se extiende y se hace viral, en muchas ocasiones llevan aparejados delitos de ciber extorsión. Sexting.- Una persona se hace a si misma fotos o videos de naturaleza sexual o erótico y los cede a otra persona, antes de 2010 las cesiones sin consentimiento no eran delito, salvo si eran discapacitados o menores, a partir de 2010 se considera delito aun siendo mayores de edad. Cuando veamos derecho a la intimidad, veremos que aplicamos el reglamento el año europeo el año pasado, a estos efectos todo lo que estaba en internet estaba protegido, a partir del mayo del año pasado con la aplicación del reglamento se protege la privacidad de diseño y por defecto, que sea el individuo quien lo haga público. En cuanto a los menores, cualquier incitación a abusos sexuales, se considera delito, incluso si se trata de dibujos animados (ej. Manga). Redes de pedofilia. - que no se encuentran solo en las páginas habituales y exteriores, sino en la red interna y oculta de internet. Ransomware.- es una delito a través del cual, y a través de un malware se introduce en un ordenador sin consentimiento para encriptar la información para que ya no se pueda por ejemplo abrir un determinado archivo y entonces me puedan extorsionar para liberarme de este encriptamiento. TOP 5 estafas: 1. Cartas en cadena. - es un malware con una causa y un reclamo falso, (ej. comparte o morirá un gatito), en este caso sin ni siquiera ser conscientes y haciendo circular este malware, estamos cometiendo un delito. 2. Cash grabs.- tienen acceso a mi agenda, nos hacen llegar la petición urgente de dinero, con todas las instrucciones para realizar el ingreso. 3. Cargos ocultos. - concursos en los que los usuarios meten sus datos o teléfono móvil (ej. A quien te pareces más de star wars?) 4. Solicitudes de fishing (los muleros), alguien acaba de colgar una foto tuya borracho, inmediatamente hacemos click, otras veces bajo unas instrucciones y con la promesa de ganar dinero, seguimos instrucciones que nos dan vía internet. 5. URL´S ocultas, se ven en todas partes, sobre todo Twitter pero nunca conocemos la web de destino, al hacer click podemos introducirnos en páginas que nos instalen algún malware. Conclusión.- políticas de prevención, necesidad de armonizar las legislaciones entre países con el fin de favorecer la persecución de ciber delitos. Encuadramiento de algunas conductas en tipos penales tradicionales contenidos en el CP (riesgo de analogía in malam partem). Sería necesaria una ley especial sobre ciberdelitos y normas procesales, en España no tenemos. Concepto de delito informático. Es aquel que tiene por objeto algún elemento informático, Se usan varias acepciones para referirse al mismo término. La jurisprudencia española y la legislación europea (Convenio de Budapest, 23 de noviembre de 2001 ratificado por España en 2010) utiliza comúnmente el concepto de Delito Informático (*) Delito digital. Utilizado mucho en la bibliografía especializada (sobretodo en Argentina) Delito cibernético o ciberdelito . Internet, Redes. Prefijo utilizado para describir temas relacionados con Internet Delito electrónico. Dispositivos electrónicos. Podemos atender al: Objeto. Delincuencia que ataca a los sistemas informáticos repercutiendo en su actividad. Delincuencia que tiene por objeto atacar a datos /programas con los que se trabaja informáticamente, para por ejemplo modificarlos o para captarlos directamente y cederlos a terceros sin consentimiento, por ejemplo, es decir por el objeto, Modus operandi. Conductas delictivas que se sirven de los medios informáticos para su comisión. Nuevas formas de cometer delitos tradicionales: redes sociales, injurias, calumnias, blanqueo de capitales, ciberbullying, sexting, grooming, phishing. Finalidad delictiva. Conductas delictivas que únicamente pretenden atentar contra los derechos de innovación informática o de gestión de derechos digitales (piratería, etc.) el fin del delito es hacer algún tipo de daño. “Lo que caracteriza al Delito Informático no es el tipo sino el medio comisivo y la metodología que requiere su investigación”. Características de los delitos informáticos Lo que busca un delincuente es el anonimato, destruir pruebas rápidamente y dificultar la información, para ello se puede hacer desde lugares públicos para impedir el rastreo, por ejemplo. Problemas: 1. No existe en el sistema penal español una regulación sistemática. 2. Tampoco existe: o Una definición de delito informático en el código penal 1995. o Capítulo, titulo o sección dedicada a regular el delito informático. 3. No hay una ley penal especial. 4. No hay una lista de conductas tipificadas como delito informático. 5. El convenio de Budapest no ha sido totalmente transpuesto a la normativa española interna, este trato de armonizar todas las legislaciones, España tardo 9 años en ratificarlo, y además aun no lo ha transpuesto del todo, de hecho, para perseguir estos delitos informáticos esa parte que aclaraba el convenio España no la ha transpuesto y por tanto no servirá. Otros países si tienen leyes especiales (ej. Francia, Holanda, Chile, Venezuela etc.) Catálogo de delitos informativos en el código penal Tipos penales de nuestro código penal que más se aproximan a lo que refleja el Convenio de Budapest: ▫ ▫ ▫ ▫ ▫ ▫ ▫ ▫ ▫ ▫ De los delitos relativos a la prostitución y la corrupción de menores (Artículos 187190) Del descubrimiento y revelación de secretos (Artículos 197-201) De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa) (Artículos 278-286) De los daños (Artículos 263-267) De las estafas (Artículos 248-251bis) De los delitos relativos a la Propiedad Intelectual (Artículos 270-272) De los delitos relativos a la Propiedad Industrial (Artículos 273 -277) De los delitos relativos a las falsedades documentales (Artículos 390- 400bis) De los delitos contra la comunidad internacional (apología del racismo y la xenofobia) (Artículo 607) De la receptación y el blanqueo de capitales (Artículo s 298-301) Otras conductas consideradas Delitos Informáticos: ▫ ▫ ▫ ▫ ▫ ▫ ▫ De abusos y agresiones sexuales a menores de 16 años (Artículos 183-183quater) De los abusos sexuales (Artículos 181-182) De los delitos de exhibicionismo y provocación sexual (Artículos 185-186) De las amenazas (Artículos 169 -171) De la calumnia (Artículos 205 -207) De la injuria (Artículos 208 -210) De las defraudaciones de fluido eléctrico (Artículos 255 y 256) Normas internaciones más relevantes o El manual de la ONU de 1977, fue el primero que hablo de prevención y control. o o o El convenio de Budapest o convenio sobre el cibercrimen, del 2001 que España no ratifica hasta el 2010 y de manera incompleta. Tratado de Lisboa 2007, que tampoco tuvo mucha transcendencia. Directiva europea 2013/40, es mucho más preventiva que efectiva, establece unas recomendaciones preventivas para que los estados miembros las lleven a cabo. Competencia territorial (jurisdicción competente) Artículos 14 y 15 LECrim. Forum delicti comissi . Lugar de comisión del hecho, muchas veces no sabemos cuál es este lugar, ni su origen ni donde se produce. Subsidiario Lugar descubrimiento pruebas Lugar detención autor Lugar residencia autor Tribunal o Juzgado que haya tenido conocimiento del delito Artículo 23 Ley Orgánica del Poder Judicial (LOPJ). Principio extraterritorialidad penal Debe ser delito en los dos países, esto no sucede normalmente. Principio de personalidad (artículo 23.2) Principio real o de protección (artículo 23.3) Principio de justicia universal (artículo 23.4) Artículo 22 del Convenio de Budapest, España todavía no ha transpuesto esta parte del convenio de Budapest, con lo cual tampoco me valdría. Regulación no directamente aplicable Necesita transposición Tribunal Supremo, dicta la siguiente teoría: Teoría de la ubicuidad (posición mayoritaria). Pleno no Jurisdiccional Sala 2ª Tribunal Supremo de 3 de febrero de 2005: el delito se comete en todas las jurisdicciones en las que se haya realizado algún elemento del tipo delictivo, o donde se haya producido el resultado. En consecuencia, el Juez de cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa. Si existe un conflicto de competencia, será el superior jerárquico el que conozca, si luego se decide que es mejor que conozca otro tribunal, simplemente se dará traslado de la información pertinente. Teoría tradicional para las estafas (disponibilidad del patrimonio) Es indiferente el resto de información, si algún elemento del delito se produce en España entonces será competente. Cuestiones probatorias más comunes (determinación de la autoría) Dirección de IP. - la dirección IP es un dato personal, que me identifica o me hace identificable, este es el primer problema, con lo cual para que me den esta dirección IP, es necesaria una autorización judicial. El segundo problema aparece con la Sentencia del Tribunal Supremo de 3 de diciembre de 2012: La dirección de IP no acredita por sí misma el autor del acto telemático. Dificultades derivadas de la Ley 25/2007 de 18 de octubre “De conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones” – Pleno no Jurisdiccional Sala 2ª Tribunal Supremo de 23 de febrero de 2010 (Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo) Necesidad de autorización judicial para obtener datos del usuario de la IP (afectación secreta de las comunicaciones, art. 18 de la Constitución Española) Obtención de las pruebas La policía actúa de forma tradicional. De forma informática: Datos facilitados voluntariamente por el autor del hecho. No necesita autorización judicial para su utilización (ej. dirección de email del autor) Datos públicos colgados en internet, bien porque han sido cedidos voluntariamente por el autor o bien porque han sido publicitados lícitamente por cualquier medio. Clonado de ordenadores, no se traabaja directamente sobre la prueba sino que hago un clonado de ordenador por si acaso pierdo la prueba, ya que la información es muy volátil y puede tener un sistema de autodestrucción del disco duro por ejemplo ( número hash). Informe pericial informático para determinar evidencias electrónicas que permitan tipificar los hechos delictivos Diligencias de entrada y registro domiciliario, Combinación de técnicas probatorias tradicionales con las tecnologías.- Se combina la investigación tradicional con la informática, sin embargo muchas veces no obtenemos ningún resultado. 26.02.19