Contrato de diseño de Páginas Web

Es práctica común no establecer ningún contrato para la creación de una página web, y , mientras no hay problemas, todo va bien, pero es un grave error no hacerlo para precisamente dejar claros los términos de la relación jurídica.

Es un contrato de arrendamiento de obra, y, como tal, debe definirse el resultado de la misma a nivel de:

– Diseño gráfico

– Contenidos

– Propiedad intelectual:  Ya no sólo de las marcas o logos del cliente, sino de la propia Web.

– Programación

– Transmisión o no del código fuente y demás documentación para desarrollar/modificar la web posteriormente.

– LOPD

– COnfidencialidad

– Garantía y RC

– Plazos de entrega y penalizaciones

 

El contrato de Housing (alojamiento web con arrendamiento de espacio físico)

La gran diferencia del Contrato de Housing con el de Hosting es que, en el primero, se arrienda un espacio físico para alojar los servidores en unos soportes generalmente llamados «racks«, que podrán ser titularidad del cliente o puestos a disposición de éste por parte del prestador, en cuyo caso es un contrato mixto de Housing y Hosting.

En estos contratos, además de lo previsto en las cláusulas comunes de contrato de Internet ya comentadas, es importante tener en cuenta:

1.- Que se puede considerar un depósito «sui generis».

2.- Que un contrato propio de Housing sólo incluye la corriente (electricidad) y el acceso a Internet. No incluye los servidores, que serán del cliente (al menos en principo).

3.- Que la obligación del prestador/arrendador es custodiar los servidores y evitar el acceso de terceros.

4.- Se debe regular quién tiene acceso a los equipos y a la información.

5.- Regular LOPD, COnfidencilidad de los datos, LSSI, responsabilidad, garantía del prestador.

Contrato de Hosting (alojamiento web)

Un contrato de hosting consiste en arrendar un servidor para alojamiento de datos.

El prestador por tanto pone a servicio del cliente una serie de servidores.

Puntos calve:

1.- ¿De cuánto espacio dispongo en el servidor? A más espacio, más pago.

2.- Disponibilidad de acceso a los datos.

3.- Actualización de los contenidos: Lo ideal para el cliente es que se le de acceso a los datos para actualización de los mismos, ya que el prestador, en principio, no tiene la necesidad de conocer qué datos se alojan.

En estos contratos igualmente aplica la responsabilidad relativa a LOPD y LSSI ya comentados.

4.- Garantía y responsabilidades

5.- Asistencia técnica

6.- Recordemos que la responsabilidad por los contenidos corresponde al cliente, no al prestador.

 

Contrato de acceso a Internet (ISP – Internet Service Provider)

Como se puede intuir, se trata de una prestación de servicios para que un usuario pueda acceder a Internet.

El prestador por tanto ofrece su infraestrutura por el que el usuario accede a la Red.

Puntos clave:

1.- Nivel de disponibilidad (tarifa plana ya es lo general)

2.- Velocidad de acceso a Internet (¿De cuántos Megas o Gigas dispongo?). A más capacidad, mayor precio.

¿Qué debemos tener en cuenta?

Dejando de lado que estos contratos por desgracia aún hoy son todos de adhesión (no hay posibilidad de negociación), hemos de saber que el prestador no tiene que acceder a los datos del sistema de usuario. Ningún prestador tiene obligación de  monitorizar el contenido que corre por sus servidores. Esto es así, y así lo confirma la Ley de Servicios de Sociedad de la Información.

Sólo en el supuesto de que el prestador tenga conocimiento de que existe un fin ilícito en su servidor, deberá comunicarlo porque si no éste será responsable.

Sin embargo, la responsabilidad sobre los contenidos siempre recae sobre el que los genera o desarrolla.

Garantía y responsabilidad: Se debe regular la posible imposibilidad de acceso a Internet por causas ajenas al prestador, generalmente fuerza mayor o causas imputables al usuario.

Los Contratos de Internet

Básicamente se trata de aquellos contratos cuyos servicios se prestan en Internet, ya sea por vía remota o en la Nube (Cloud Computing).

Se trata de prestación de servicios o de arrendamiento de obra. Hay que tener en cuenta, y esto nos vale para cualquier contrato, que los contratos son lo que son por su contenido, no son lo que decimos que son en el título.

Existen una serie de cláusulas comunes a este tipo de contratos (y en general a cualquier tipo de contrato de prestación de servicios o arrendamiento de obra):

1.- Objeto

2.- Propiedad intelectual

3.- Régimen económico

4.- Obligaciones de las partes (también del usuario)

5.- Responsabilidad civil

6.- LOPD

7.- Normas de prevención de delitos

8.- Confidencilidad

9.- Definición de los servicios

10.- Duración

En posteriores entradas pasaremos a analizar los contratos más comunes de este ámbito:

1.- Contrato de acceso a Internet

2.- Contrato de Hosting

3.- Contrato de Housing

4.- Contrato de Diseño de páginas web

5.- Contrato de Cloud Computing (antes llamados ASP – Application service provider)

6.- Contrato de Publicidad en Internet

Contrato de mantenimiento de hardware y software

Es un contrato de prestación de servicios.

El objeto por tanto es el mantenimiento tanto del hardware como del software.

Es básico indicar lo siguiente:

1.- ¿Qué servicios incluye? Mantenimiento, actulización anual o semestral, corrección de errores, averías…

2.- Tipos de mantenimiento:

1.- Correctivo: corregir errores del hardware y el software.

2.- Adaptativo: entrega de nuevas versiones del software.

3.- Evolutivo: Desarrollo de nuevas funciones del software. Cuando el mantenimiento es evolutivo, por su complejidad, suele ser un contrato aparte.

3.- Plazos de respuesta y resolución de problemas

Aquí se suele hablar de «Niveles de servicio» ó SLA (service level agreement). Estos niveles definen la calidad de la prestación del servicio, horarios, tiempo de respuesta, prioridades, plazo de resolución. Aquí lo importante es regular dos plazos:

1.- ¿Cuanto tarda el prestador en decirme que ya es consciente del problema que le he comunicado?

2.- ¿Cuánto tarda el prestador el solucionármelo?

Obviamente también conviene regular cómo comunicar estas incidencias.

Ejemplos:

Error crítico: prioridad máxima, respuesta inmediata.

Error medio / sensible: prioridad media, respuesta en 5 horas

Casos residuales: Prioridad baja, respuesta en 24 horas.

Es básico definir qué se considerará error crítico.

4.- Obligaciones del Usuario

Incluir el éste debe utilizar el programa conforme el manual de instrucciones del hardware y software, no modificarlo, no utilizar para otros fines que los indicados, obligación de hacer copias de seguridad.

5.- Garantía y responsabilidad civil

Hardware: 2 años conforme Ley.

Software: es un intangible, por lo que las partes deben regularlo. Normalemnte se da un año o dos de garantía para reparaciones del día a día.

Nuevos gTLDs: Nuevos Dominios genéricos de primer nivel.

A partir de 2012, se iniciarán los procesos de solicitudes de dominios genéricos de primer nivel.

Es decir, que ya no sólo existirán .com, .es, .org, .cat, .uk, etc…, sino que las organizaciones, y sobre todo las empresas, podrán adquirir dominios tales como .madrid, .sony, .twitter, etc…

El proceso para su solicitud será largo, la ICANN habla de más de un año, y de un coste aproximado de 150.000 dólares americanos. Además, la ICANN deberá valorar si se otorga o no un dominio de este tipo por la infraestructura que supone su mantenimiento a nivel técnico, legal, comercial, etc…

De aquí, no cabe duda que saldrán nuevos modelos de negocio. Sólo nos cabe esperar…

Os dejo un video explicativo en castellano publicado en la página de la ICANN:

Nuevos dominios de primer nivel.

Conferencia (in English).

¿Qué es Internet? Los protocolos de Internet y la IETF.

Internet se suele definir como la «red de redes». Esto es porque realmente NO es una sola red, sino millones de redes de comunicación interconectadas entre sí, sin una estructura centralizada. Por tanto no hay jerarquía y es difícil imponer normas sobre la misma.

Su origen primitivo es Arpanet, una red interna del Ministerio de Defensa de USA para poder mantener la comunicación aunque se cortara la red telefónica, y que tras un periodo de desarrollo, comenzó a utilizarse a finales de los años 60, principios de los 70.

Internet tiene un lenguaje común que es lo que hace que todos los «Paquetes» que «viajan» por ella sean inteligibles para nosotros. Es el TCP/IP. Se trata de un protocolo estandarizado que permite que todas las redes entiendan, como digo, el contenido de los paquetes (imágenes, texto, video, música, voz, etc…).

Es importante tener claro que Internet NO es sólo la Web (World Wide Web).

Los protocolos en Internet

Un protocolo de Internet es básicamente una estandarización para el uso a nivel global de la tecnología de Internet, favoreciendo la compatibilidad entre los usuarios en todo el mundo civilizado. Los más conocidos son TCP (protocolo de control de transmisión) e IP (Protocolo de Internet).

Otro protocolos:

HTTP es un protocolo para la WEB.

POP3 para recibir e-mail

SMTP ó IMAP para enviar e-mail

FTP para la transferencia de archivos, etc…

Por tanto, un protocolo es una serie de especificaciones que, si así se quiere (por tanto es voluntario su uso), se puede usar y que generalmente es un standard.  Por supuesto se puede utilizar otros protocolos no estandarizados con un software específico, pudiendo o no ser explotados económicamente.

EjemploSkype utiliza un protocolo privado basado en un protocolo abierto anterior llamado SIP. La diferencia aquí es que el protocolo privado se ha adelantado y mejorado el protocolo SIP, y la gran mayoría usa Skype en lugar de SIP.

«Skype utiliza un protocolo propietario de telefonía VoIP. Parte de la tecnología usada por Skype pertenecen a Joltid Ltd. corporation. La gran diferencia entre este software y otros estándar de análoga funcionalidad, es que Skype opera en base al modelo P2P (originalmente usado en el software Kazaa en 2001) en vez del usual modelo Cliente-Servidor. Nótese que el modelo más popular, SIP, de VoIP también es P2P, pero su implementación generalmente requiere su registro en un servidor». Fuente: Wikipedia.

El paquete

Se llama «paquete» al archivo que recorre la red de un destino a otro por orden de un usuario. La estructura de un paquete se compone de:

1.- Remitente: IP1.

2.- Destinatario IP2

3.- Versión de protocolo

4.- Contenido «Hola».

Los paquetes por tanto NO se «abren», sólo se trasladan de un sitio a otro, y generalmente no en línea recta precisamente. El paquete busca su camino por donde se le permite, de manera que un paquete puede llegar a dar cinco vueltas al mundo en un segundo antes de llegar a su destinatario que, por otro lado, puede estar en la misma ciudad que el remitente. Este es un ejemplo claro de la red de redes y su extensa interconexión.

Sin embargo, no todo está descentralizado en Internet. Existe  control consentido en ciertos aspectos y ámbitos que pasamos a analizar:

1.- Las direcciones IP (Internet Protocol). Es como el carnet de «identidad» de cada ordenador.

2.- Los nombres de dominio.

3.- Los Protocolos.

¿Quién configura los protocolos?

Existe un grupo no determinado de personas y no organizado que jurídicamente no existe por no ostentar personalidad jurídica compuesto por ingenieros, científicos, informáticos, investigadores y algún abogado que otro, llamado IETF (Internet Engineering Task Force).

Sin embargo, hemos de tener en cuenta que estos protocolo durante más de 30 años fueron realizados por JON POSTEL aka GOD.

Además de los 3 puntos de control comentados, existe un cuarto «punto de control», que podríamos definir como el «efecto Mubarak«: si se cortan las conexiones, no hay nada que hacer. Sin embargo esto sería difícil de llevar a cabo en países desarrollados.

La IETF

Tras definir brevemente la IETF, podemos decir que su principal función es desarrollar los protocolos de Internet.

Como decía, la IETF NO es una organización, sino un grupo de personas sin ánimo de lucro, no es un organismo gubernamental ni tiene miembros concretos identificados, por lo que es un grupo abierto, y permite colaboración o propuestas de cualquiera (otra cosa es que te hagan caso o sean aprobadas). La base o motivo principal de su “no existencia” es que así evitan ser demandados, ya que sin personalidad jurídica no hay demanda.

Su principal objetivo, además de crear protocolos de Internet, es el desarrollo de la Red y avanzar tecnológicamente sobre el funcionamiento de la misma y su mejor usabilidad.

En la IETF encontramos miembros representantes de grandes empresas interesadas como IBM, Cisco, Oracle y particulares. También representantes de Telefónica han acudido según se dice, pero tienen prohibido intervenir.

¿Cómo aprueba la IETF un protocolo?

Este proceso realmente es muy complicado, y está de alguna manera regulado por una serie de órganos que van filtrando y gestionando técnicamente las propuestas de protocolo. IESG es uno de estos órganos que realizan la gestión técnica, a través de las propuestas de los Grupos de Trabajo (working groups), que son abiertos. El desarrollo para la aprobación de un protocolo puede llevar años, apelaciones, actualizaciones, etc.

¿Quién puede ser miembro de un Workin Group? Cualquiera puede serlo, pero deberá tener un proyecto interesante. Con suscribirte a una lista de correo, te conviertes en miembro. El carácter de “abierto” de la IETF se entiende en su máxima expresión.

Otro órgano de la IETF es el IAB (Internet Arquitecture Board), el cual nos da una visión global de cómo se va a desarrollar Internet en el futuro, y en esto trabajan a diario. Además, ejerce de “tribunal supremo” cuando se han de presentar apelaciones a proyectos de futuros protocolos.

La Estandarización (“the standard process”)

Un standard no es más que un lenguaje globalizado que suponga que todos lo entendamos para facilitar la comunicación, el mejor desarrollo de Internet y mejorar tecnológicamente.

IETF. Sin personalidad jurídica pero con excepción

La IETF, de cara a poder operar en el mercado (aunque sea para almacenar  fondos, alquilar salas de reuniones, pagar facturas, etc…) creo una fundación o “trust” para poder funcionar. Aunque no es el espíritu de la IETF, este órgano es necesario para funcionar.

En todo caso, hemos de tener claro que la IETF no es una organización, no tienen miembros definidos, no está jerarquizado, no tiene organismos sino órganos, no hay votaciones, todo se realiza por consenso (oohmmmm) y, aunque esto ralentiza la aprobación de protocolos, parece la forma más justa y democrática de aprobar protocolos.

Ver: W3C

Lecturas recomendadas:

The TAO of IETF.

The Internet standards process.

Rights Contributors Provide to the IETF Trust.
Intellectual Property Rights in IETF Technology.

El contrato de depósito de código fuente (“escrow”)


El contrato de depóstio de código fuente (“escrow”)

En los contratos de licencia de uso de software, cuando el propietario/autor del código fuente no quiera entregarlo directamente al que va a hacer uso de él por causas de confidencialidad, secreto, etc, pero sí que es necesario que el que va a hacer uso del mismo tenga la seguridad de que, aunque la empresa propietaria del código fuente desaparezca (concuros, quiebra…), ésta pueda seguir con su actividad.

Para ello, la solución más frecuente es el contrato de scrow, de manera que dicho código fuente se deposita en una tercera entidad en el mundo jurídico anglosajón, y en España generalmente se hace a través de un Notario que, si carece de medios suficientes para tener el código fuente protegido, puede pasarlo a una tercera empresa pero siempre bajo Acta notarial. En España una empresa bastante potente en este sentido es ESABE.

Esto implica dos cuestiones mas:

1.- El código fuente debe ser auditado para comprobar que es el correcto.
2.- Lo ideal es que el mismo se vaya actualizando en sus versiones.

Problema real: Todo este proceso es carísimo, por lo que hay poco contratos de “escrow”.

Sociedad de la Información y Comercio electrónico (e-commerce)

El concepto de Sociedad de la información se puede reducir a aquellas técnicas que sirven para recibir, archivar, adquirir, procesar, etc, información utilizando los medios que la tecnología actualmente nos permite. Resumiendo: sobre todo Internet.

Tres características:

1.- Digitalización de la información (lenguaje universal de ceros y unos).

2.- Redes de ordenadores (intranet, móviles…)

3.- Redes globales (Internet).

La digitalización nos permite copia, modificar y distribuir la información con gran facilidad y rapidez, de ahí que una característica tan técnica tenga tanto impacto a nivel social y, en este caso, jurídico.

Consecuencias legales:

– La información es el centro del sistema. Cuantos más participantes hay en estos sistemas, más valorar cobran. Incluido el valor económico.

– Información fácil de copiar, procesar y distribuir (ya veremos si legal o ilegalmente).

– Facilidad de obtención y procesamiento.

Nuevos canales, nuevos mercados.

Blog recomendado: Foss Patents

Nuevos bienes digitales: ventas de IP´s, ventas de bases de datos, y en definitiva, venta de información útil extraída, ya veremos, de forma más o menos legítima.

Redes sociales: ¿Te has leído las condiciones legales de lo que firmas electrónicamente al hacerte miembro de una web social, de los derechos que cedes, licencias que otorgas y libertades a las que renuncias?

¿Nos compensa esto? Dependerá de cada uno, pero desde luego a Google o Facebook sí. La información es poder, y ellos disponen de tantísima información sobre los usuarios que son capaces de saber hasta qué querremos comprar de aquí a unos meses sólo basándose en estudios estadísticos de las búsquedas que realizamos en Google, por ejemplo. Para ellos nuestros datos es su mayor activo.

¿Cómo deben reaccionar los órdenes jurídicos?

Lo iremos viendo a lo largo de este blog.

Lecturas recomendadas:

The Tao of IETF: A Novice’s Guide to the Internet Engineering Task Force

Contratación tecnológica

Según la LPI, se entiendo por “programa de ordenador” o “software” toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación.

Antes de entrar en materia, vamos a ver unas nociones básicas de qué entendemos por “programación”.

La programación clásica se divide en 3 fases:

1.- ¿Qué quiero que haga mi programa?

2.- ¿Cómo lo hago para que mi programa haga lo que quiero? Esta es la fase de diseño funcional o análisis funcional, donde se describe detalladamente las funciones que realizará mi programa.

3.- Desarrollo del programa mediante un lenguaje de programación (HTML ,XML, etc…).

A partir de aquí, el programador crea un código que genera las funciones llamado código fuente.

Además, el programador con el tiempo realizará actualizaciones o nuevas versiones del programa.

Este tipo de programación es vertical.

La programación orientada a objetos es la vertiente más avanzada de programación no lineal, simplificando el proceso de programación.

Para que un programa funcione, por ejemplo SAP, no sólo es necesario el código fuente, sino 3 pilares básicos:

1.- Una base de datos (Oracle, SQL de Microsoft…).

2.- Un sistema operativo que traduzca a al ordenador las funciones (Mac OS Windows, Linux, Unix…)

3.- Un ordenador (el “hardware”), que básicamente emite impulsos eléctricos.

¿Cómo se protege un programa de ordenador?

La protección comienza desde que se comienza a crear el código fuente, aunque también puede ser protegida las fases preparatorias previas, documentación y manuales de uso.

Si nos vamos a la práctica, es común encontrarnos con los siguientes tipos de contratos:

1.- Contrato de licencia de uso de software

Aquí lo que básicamente se regula es la autorización por parte del propietario de un software a un tercero para su uso, por un precio determinado.

En este tipo de contratos hay varios puntos relevantes que se han de considerar antes de su firma:

1.- Ámbito geográfico: Según el tipo de programa, se suele regular este ámbito de una manera u otra. Si el programa es de Ofimática (Office) o Business software (PhotoShop, Autocad, etc..), se suele definir por número de ordenadores o número de usuarios. Si el programa es un ERP (por ejemplo SAP), se regula o por número de usuarios, por país, por servidores…..digamos que varía más y por tanto hay más opciones.

Si no se contempla nada respecto al ámbito geográfico en el contrato, se entiende que es para todo el país del domicilio de la empresa licenciataria.

2.- Ámbito temporal: Si no se contempla, se entiende que la cesión de uso es por 5 años (LPI). En la práctica suele ser común un contrato indefinido con posibilidad de resolución con un preaviso determinado. EL plazo máximo es la vida del autor más 70 años (LPI), a partir de aquí los derechos pasan a ser de dominio público.

Contrato perpetuo = Contrato NULO.

Hay otras licencias que se conceden por un tiempo cierto, por ejemplo un año, y a partir de éste si no hay renovación dejan de funcionar (técnicamente hablando). Es un control por tanto tecnológico.

3.- Propiedad intelectual: Lo lógico es que se la reserve el licenciante (SAP en nuestro caso) siempre, cediendo sólo el derecho de uso por precio cierto.

4.- Garantía sobre el software / responsabilidad: Debemos tener en cuenta que un software es un intangible, por lo que no le aplica la Ley de garantías entre dos personas jurídicas, de manera que se debe regular este punto, ya sea por años o mediante limitación económica de la responsabilidad (muy típico de contratos anglosajones). Si el software es estándar y no ha implicado muchas modificaciones para hacerlo a medida del cliente, la limitación económica suele ser menor puesto que las posibilidades de que haya fallo son menores. Si el software hay que adaptarlo a la empresa, es más posible que falle puesto que no está tan probado, y por tanto el importe de la limitación económica aumenta.

¿Cuándo consideramos un software defectuoso?

Pues dependerá del caso, ya que como comenté antes, un software depende de una base de datos, de un sistema operativo y el hardware. En todo caso, podemos acudir a la definición de “producto defectuoso” y relacionarlo con el propio software. Es decir, si el software no es capaz de realizar las funciones descritas en sus instrucciones, es defectuoso.

Según el artículo 3 de la Ley 22/1994, de 6 de julio, de Responsabilidad civil por daños causados por productos defectuosos, “se entenderá por producto defectuoso aquél que no ofrezca la seguridad que cabría legítimamente esperar, teniendo en cuenta todas las circunstancias y, especialmente, su presentación, el uso razonablemente previsible del mismo y el momento de su puesta en circulación.

2. En todo caso, un producto es defectuoso si no ofrece la seguridad normalmente ofrecida por los demás ejemplares de la misma serie.

3. Un producto no podrá ser considerado defectuoso por el solo hecho de que tal producto se ponga posteriormente en circulación de forma más perfeccionada.”

El software libre

Las licencias de uso sobre software libre implican básicamente que no hay gasto económico por su uso, pero igualmente están sometidas a una serie de obligaciones para el programador o desarrollador que modifica el código fuente, ya sea para adaptarlo, actualizarlo, mejorarlo, etc…

Por tanto, con el software libre (“open source”), el mismo se comparte sin precio pactado, pero hay que tener en cuenta lo siguiente:

1.- Se comparte el código fuente y nadie se apropia del resultado.

2.- Sí se puede cobrar por los servicios prestados en la preparación/adaptación de un software libre. De hecho, de la Junta de Andalucía por ejemplo, que es defensora del software libre, se comenta que se ha gastado tanto dinero en la prestación de servicios de desarrollos del software como si hubiera adquirido una licencia de uso de un software “privado”.* Info no contrastada.

Por tanto, las empresas se pueden lucrar adaptando software libre. Empresas como IBM u Oracle dedican parte de su rama de negocio a esto.

3.- Cualquiera puede variar, utilizar, modificar, adaptar, evolucionar etc el código fuente de software libre, pero siempre debe compartirlo. Por tanto, siempre se transmiten los derechos.

Límites al Software libre:

1.- No hay garantía (porque todos podemos modificarlo).

2.- No puedes reservarte los derechos sobre tu aportación. Debes compartirla.

3.- La aportación va al “común creativo”.

Obligaciones del que participa en un Software libre:

1.- Indicar que es un código abierto.

2.- Incluir las llamadas “repudias de garantía”.

3.- Transmitir los derechos que se han recibido.

4.- Indicar las partes modificadas y cuándo se realizaron.

5.- Debe transmitirse sin carga ni cobro de beneficios.

6.- La distribución siempre ha de ser en código abierto.

El contrato de Scrow o de depósito de código fuente.