¿Quién “manda” en Internet?

Se podría decir que quien manda es la IETF (Internet Engineering Task Force) por señalar los protocolos que se pueden usar para convertirse en un standard, pero NO obliga a usarlos.

En relación con los protocolos standard, es curioso la actitud de compañías que han sido fuertemente sancionadas, como Microsoft, por utilizar standards en un 98%, pero reservándose un 2% para que sus productos sólo sean compatibles, de manera que el consumidor esté obligado a comprar sólo a Microsoft.

Un ejemplo: A veces navegando por Internet nos encontrábamos con que determinadas Webs nos sugerían que teníamos el navegador desactualizado y que debíamos pasar a la siguiente versión de Internet Explorer. A veces incluso algunas páginas sólo se podían ver con Internet Explorer. Y obviamente, todo esto atenta a libre competencia.

Por tanto, la IETF, no sólo contempla la parte técnica de Internet, sino también la relacionada con la libre competencia y los derechos de propiedad intelectual.

Lectura recomendada: “Declaración de Independencia del Ciberespacio”, de John Perry Barlow.
No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas.
No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones.
Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolveremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente.
Davos, Suiza a 8 de febrero de 1996”

Curiosidad: John Perry Barlow fue letrista de los Grateful Dead.

El «cloud computing» y la Administración Pública

Tras un pequeño análisis , desde mi punto de vista me gustaría comentar ciertos puntos «controvertidos» del uso de las TIC´s por parte de la Administración y formular unas conclusiones claras:

1) Como antecedente al uso de las TIC´s en la Administración, ya encontramos en la primera versión de la Ley 30/1992 de 26 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, artículo, 45, el impulso al empleo y aplicación de las técnicas y medios electrónicos, informáticos y telemáticos, por parte de la Administración al objeto de desarrollar su actividad y el ejercicio de sus competencias y de permitir a los ciudadanos relacionarse con las Administraciones, además de la Ley 24/2001 de 27 de diciembre al permitir el establecimiento de registros telemáticos para la recepción o salida de solicitudes, escritos y comunicaciones por
medios telemáticos, y la Ley General Tributaria de 2003 que prevé expresamente la actuación administrativa automatizada o la imagen electrónica de los documentos.

2) Que continuando con el marco legal, se refuerza esta intención del uso de las TIC´s por parte de la Administración en la comentada Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.

3) Que es claro el avance y la línea que va a seguir la Administración en el uso de las TIC´s por las ventajas que supone: reducción de costes a largo plazo, inmediatez, comodidad, mejor comunicación Administración-ciudadano, etc., PERO por otro lado se deben tener en cuenta las desventajas de este nuevo medio. Creo que la más relevante es la llamada «brecha digital«, o el NO acceso a estas tecnologías de personas de cierta edad o que no están familirizadas con las nuevas tecnologías. Por este motivo, es clave que las Administraciones impartan formaciones a estos grupos sociales, y, sobre todo, por ahora se mantengan los medios «tradicionales»: presencial y papel.

4) Otro punto muy discutido ha sido el de la seguridad de nuestros datos de carácter personal en «la nube«. Creo que este «miedo» es más producto de la novedad del medio que un riesgo real. Como comentaba anteriormente, el acceso a nuestros datos puede ser vulnerado igualmente aunque nuestros datos estuvieran, como aún están, en muchos archivos en papel, por lo que la preocupación o riesgo, en realidad creo que no tiene mucho fundamento. Es más, en muchos aspectos, creo que nuestros datos custodiados por una máquina que encripta la información están más seguros que en papel. Obviamente esto no obsta para que igualmente puedan surgir atentados contra nuestros datos, en cuyo caso para eso tenemos una Ley Orgánica que protege estos derechos fundamentales reconocidos en nuestra Constitución, y una Agencia de Protección de Datos a nivel estatal más las Autoridades de protección de datos a nivel autonómico.

Una vez comentado esto, mis conclusiones serían las soguientes:

1) Las TIC´s y la Administración deben seguir combinándose no sólo porque haya una Ley que lo contemple, sino porque es una realidad social que los ciudadanos cada vez más exigen el uso de esta tecnología que proporciona más ventajas que inconvenientes.

2) Que obviamente se ha de trabajar en la seguridad de nuestros datos de carácter personal en la «nube«.

3) Que se ha de trabajar en cerrar la brecha digital, y que esta función corresponde a la Administración, aunque a medio plazo, por el mero paso del tiempo, ésta desaparecerá. No hay más que ver a qué edad los niños empiezan a usar Internet actualmente.

4) No podemos negarnos a la evolución tecnológica, aunque el «miedo» a los riesgos sea una reacción lógica por su vertiente de desconocimiento técnico que la mayoría tenemos. De ser así, las Administraciones a día de hoy seguirían usando máquinas de escribir…

5) Además, si atendemos a la Ley 11/2007, constatremos que, en sus artículo 3 y 4 ya contempla parte de lo debatido:

Facilitar el acceso por medios electrónicos de los ciudadanos a la información y al procedimiento administrativo, con especial atención a la eliminación de las barreras que limiten dicho acceso (brecha digital). Crear las condiciones de confianza en el uso de los medios electrónicos, estableciendo las medidas necesarias para la preservación de la integridad de los derechos fundamentales, y en especial los relacionados con la intimidad y la protección de datos de carácter personal, por medio de la garantía de la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos (medidas de seguridad). Contribuir a la mejora del funcionamiento interno de las Administraciones Públicas, incrementando la eficacia y la eficiencia de las mismas mediante el uso de las tecnologías de la información, con las debidas garantías legales en la realización de sus funciones (eficacia, inmediatez, transparencia).

Todo esto, sin perjuicio de los principios básicos que la Ley establece:

– El respeto al derecho a la protección de datos de carácter personal, así como a los derechos al honor y a la intimidad personal y familiar.
– Principio de igualdad (evitar la brecha digital).
– Principio de accesibilidad a la información y a los servicios por medios
electrónicos por medios seguros.
– Principio de legalidad en cuanto al mantenimiento de la integridad de las
garantías jurídicas.
– Principio de cooperación en la utilización de medios electrónicos por las
Administraciones Públicas.
– Principio de seguridad en la implantación y utilización de los medios
electrónicos por las Administraciones Públicas.
– Principio de proporcionalidad.
– Principio de responsabilidad y calidad en la veracidad y autenticidad de las
informaciones y servicios ofrecidos por las Administraciones Públicas a través
de medios electrónicos.
– Principio de neutralidad tecnológica y de adaptabilidad al progreso de las
técnicas y sistemas de comunicaciones electrónicas.
– Principio de simplificación administrativa.
– Principio de transparencia y publicidad del procedimiento administrativo.

6) Por tanto, en mi opinión, son muchas las ventajas y muy pocos los inconvenientes que, además, tratan de ser paliados de una forma contundente con las Leyes y principios antes comentados.

7) Por último, y en relación con el punto 6 anterior, resumiría las ventajas e inconvenientes de la siguiente manera:

VENTAJAS:
a) Rapidez y comodidad.
b) Eficiencia en la burocracia.
c) Mayor participación ciudadana y mejor comunicación Administración – ciudadano.

INCONVENIENTES:
a) Brecha digital (es un inconveniente que se irá reduciendo paulatinamente).
b) Más que seguridad, yo hablaría de falta de confianza en la tecnología, una reacción lógica y propia del ser humano ante lo «desconocido».

 

Ver artículo sobre «nubes particulares».

¿Qué es Internet? Los protocolos de Internet y la IETF.

Internet se suele definir como la «red de redes». Esto es porque realmente NO es una sola red, sino millones de redes de comunicación interconectadas entre sí, sin una estructura centralizada. Por tanto no hay jerarquía y es difícil imponer normas sobre la misma.

Su origen primitivo es Arpanet, una red interna del Ministerio de Defensa de USA para poder mantener la comunicación aunque se cortara la red telefónica, y que tras un periodo de desarrollo, comenzó a utilizarse a finales de los años 60, principios de los 70.

Internet tiene un lenguaje común que es lo que hace que todos los «Paquetes» que «viajan» por ella sean inteligibles para nosotros. Es el TCP/IP. Se trata de un protocolo estandarizado que permite que todas las redes entiendan, como digo, el contenido de los paquetes (imágenes, texto, video, música, voz, etc…).

Es importante tener claro que Internet NO es sólo la Web (World Wide Web).

Los protocolos en Internet

Un protocolo de Internet es básicamente una estandarización para el uso a nivel global de la tecnología de Internet, favoreciendo la compatibilidad entre los usuarios en todo el mundo civilizado. Los más conocidos son TCP (protocolo de control de transmisión) e IP (Protocolo de Internet).

Otro protocolos:

HTTP es un protocolo para la WEB.

POP3 para recibir e-mail

SMTP ó IMAP para enviar e-mail

FTP para la transferencia de archivos, etc…

Por tanto, un protocolo es una serie de especificaciones que, si así se quiere (por tanto es voluntario su uso), se puede usar y que generalmente es un standard.  Por supuesto se puede utilizar otros protocolos no estandarizados con un software específico, pudiendo o no ser explotados económicamente.

EjemploSkype utiliza un protocolo privado basado en un protocolo abierto anterior llamado SIP. La diferencia aquí es que el protocolo privado se ha adelantado y mejorado el protocolo SIP, y la gran mayoría usa Skype en lugar de SIP.

«Skype utiliza un protocolo propietario de telefonía VoIP. Parte de la tecnología usada por Skype pertenecen a Joltid Ltd. corporation. La gran diferencia entre este software y otros estándar de análoga funcionalidad, es que Skype opera en base al modelo P2P (originalmente usado en el software Kazaa en 2001) en vez del usual modelo Cliente-Servidor. Nótese que el modelo más popular, SIP, de VoIP también es P2P, pero su implementación generalmente requiere su registro en un servidor». Fuente: Wikipedia.

El paquete

Se llama «paquete» al archivo que recorre la red de un destino a otro por orden de un usuario. La estructura de un paquete se compone de:

1.- Remitente: IP1.

2.- Destinatario IP2

3.- Versión de protocolo

4.- Contenido «Hola».

Los paquetes por tanto NO se «abren», sólo se trasladan de un sitio a otro, y generalmente no en línea recta precisamente. El paquete busca su camino por donde se le permite, de manera que un paquete puede llegar a dar cinco vueltas al mundo en un segundo antes de llegar a su destinatario que, por otro lado, puede estar en la misma ciudad que el remitente. Este es un ejemplo claro de la red de redes y su extensa interconexión.

Sin embargo, no todo está descentralizado en Internet. Existe  control consentido en ciertos aspectos y ámbitos que pasamos a analizar:

1.- Las direcciones IP (Internet Protocol). Es como el carnet de «identidad» de cada ordenador.

2.- Los nombres de dominio.

3.- Los Protocolos.

¿Quién configura los protocolos?

Existe un grupo no determinado de personas y no organizado que jurídicamente no existe por no ostentar personalidad jurídica compuesto por ingenieros, científicos, informáticos, investigadores y algún abogado que otro, llamado IETF (Internet Engineering Task Force).

Sin embargo, hemos de tener en cuenta que estos protocolo durante más de 30 años fueron realizados por JON POSTEL aka GOD.

Además de los 3 puntos de control comentados, existe un cuarto «punto de control», que podríamos definir como el «efecto Mubarak«: si se cortan las conexiones, no hay nada que hacer. Sin embargo esto sería difícil de llevar a cabo en países desarrollados.

La IETF

Tras definir brevemente la IETF, podemos decir que su principal función es desarrollar los protocolos de Internet.

Como decía, la IETF NO es una organización, sino un grupo de personas sin ánimo de lucro, no es un organismo gubernamental ni tiene miembros concretos identificados, por lo que es un grupo abierto, y permite colaboración o propuestas de cualquiera (otra cosa es que te hagan caso o sean aprobadas). La base o motivo principal de su “no existencia” es que así evitan ser demandados, ya que sin personalidad jurídica no hay demanda.

Su principal objetivo, además de crear protocolos de Internet, es el desarrollo de la Red y avanzar tecnológicamente sobre el funcionamiento de la misma y su mejor usabilidad.

En la IETF encontramos miembros representantes de grandes empresas interesadas como IBM, Cisco, Oracle y particulares. También representantes de Telefónica han acudido según se dice, pero tienen prohibido intervenir.

¿Cómo aprueba la IETF un protocolo?

Este proceso realmente es muy complicado, y está de alguna manera regulado por una serie de órganos que van filtrando y gestionando técnicamente las propuestas de protocolo. IESG es uno de estos órganos que realizan la gestión técnica, a través de las propuestas de los Grupos de Trabajo (working groups), que son abiertos. El desarrollo para la aprobación de un protocolo puede llevar años, apelaciones, actualizaciones, etc.

¿Quién puede ser miembro de un Workin Group? Cualquiera puede serlo, pero deberá tener un proyecto interesante. Con suscribirte a una lista de correo, te conviertes en miembro. El carácter de “abierto” de la IETF se entiende en su máxima expresión.

Otro órgano de la IETF es el IAB (Internet Arquitecture Board), el cual nos da una visión global de cómo se va a desarrollar Internet en el futuro, y en esto trabajan a diario. Además, ejerce de “tribunal supremo” cuando se han de presentar apelaciones a proyectos de futuros protocolos.

La Estandarización (“the standard process”)

Un standard no es más que un lenguaje globalizado que suponga que todos lo entendamos para facilitar la comunicación, el mejor desarrollo de Internet y mejorar tecnológicamente.

IETF. Sin personalidad jurídica pero con excepción

La IETF, de cara a poder operar en el mercado (aunque sea para almacenar  fondos, alquilar salas de reuniones, pagar facturas, etc…) creo una fundación o “trust” para poder funcionar. Aunque no es el espíritu de la IETF, este órgano es necesario para funcionar.

En todo caso, hemos de tener claro que la IETF no es una organización, no tienen miembros definidos, no está jerarquizado, no tiene organismos sino órganos, no hay votaciones, todo se realiza por consenso (oohmmmm) y, aunque esto ralentiza la aprobación de protocolos, parece la forma más justa y democrática de aprobar protocolos.

Ver: W3C

Lecturas recomendadas:

The TAO of IETF.

The Internet standards process.

Rights Contributors Provide to the IETF Trust.
Intellectual Property Rights in IETF Technology.

Derechos de propiedad intelectual sobre el software

1.- Contratación tecnológica en el ámbito laboral: un analista o programador que es contratado mediante un contrato laboral, salvo pacto en contrario, cede todos los derechos de propiedad intelectual (explotación) a la empresa contratante. Art. 97.4 de la LPI. “Cuando un trabajador asalariado cree un programa de ordenador, en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones de su empresario, la titularidad de los derechos de explotación correspondientes al programa de ordenador así creado, tanto el programa fuente como el programa objeto, corresponderán, exclusivamente, al empresario, salvo pacto en contrario.”

2.- Obra colectiva: Es la obra compuesta por las aportaciones de más de una persona y es imposible diferencia cuánto aporta cada una. En este caso los derechos de autor pertenecen al que coordina todo esto y divulga el software. Art. 97.2 LPI “Cuando se trate de una obra colectiva tendrá la consideración de autor, salvo pacto en contrario, la persona natural o jurídica que la edite y divulgue bajo su nombre.”

Aquí es importante abordar las cláusulas que se imponen a los desarrolladores para evitar la “fuga” a la competencia. Es común que en los contratos se regule que durante 1 ó 2 años el trabajador asalariado no pueda trabajar para la competencia. En este caso, además de determinar qué empresas se consideran competencia, es importante saber que el límite máximo son 2 años para esta prohibición, y que en todo caso debe ser remunerada . Es decir, si no me dejas irme a la competencia, me tienes que pagar por ello aunque no trabaje para ti.

También es común que si la empresa ha invertido dinero en formación de un desarrollador/programador/analista y esto supone un incremente en su categoría laboral, se establezcan cláusulas de permanencia en la empresa para el empleado en cuestión, puesto que se ha beneficiado de una formación que en teoría, debe desarrollar en la empresa que le ha proporcionado dicha formación, y no en la competencia.

Confidencialidad

Los acuerdos de confidencialidad en la contratación tecnológica para que sean medianamente eficaces deben seguir los siguientes patrones:

1.- Definir qué es Información confidencial.
2.- Definir en qué supuestos no se considera Información confidencial (por ejemplo cuando la información ya sea ha hecho pública, o cuando se ha tenido acceso a esta información de forma lícita a través de un tercero, etc…).
3.- Cuantificar la indemnización por la vulneración de la confidencialidad.

Contratación de un autónomo (“freelance”)

Si se contrata un programador externo, se debe acordar y dejar claro que no hay vinculación laboral, que la relación es mercantil y, lo más importante, se debe pactar expresamente y por escrito la cesión de los derechos de explotación del software, ya que si no pertenecerán a éste. Igualmente es importante regular la confidencialidad y la no competencia.

El contrato de depósito de código fuente (“escrow”)


El contrato de depóstio de código fuente (“escrow”)

En los contratos de licencia de uso de software, cuando el propietario/autor del código fuente no quiera entregarlo directamente al que va a hacer uso de él por causas de confidencialidad, secreto, etc, pero sí que es necesario que el que va a hacer uso del mismo tenga la seguridad de que, aunque la empresa propietaria del código fuente desaparezca (concuros, quiebra…), ésta pueda seguir con su actividad.

Para ello, la solución más frecuente es el contrato de scrow, de manera que dicho código fuente se deposita en una tercera entidad en el mundo jurídico anglosajón, y en España generalmente se hace a través de un Notario que, si carece de medios suficientes para tener el código fuente protegido, puede pasarlo a una tercera empresa pero siempre bajo Acta notarial. En España una empresa bastante potente en este sentido es ESABE.

Esto implica dos cuestiones mas:

1.- El código fuente debe ser auditado para comprobar que es el correcto.
2.- Lo ideal es que el mismo se vaya actualizando en sus versiones.

Problema real: Todo este proceso es carísimo, por lo que hay poco contratos de “escrow”.

Sociedad de la Información y Comercio electrónico (e-commerce)

El concepto de Sociedad de la información se puede reducir a aquellas técnicas que sirven para recibir, archivar, adquirir, procesar, etc, información utilizando los medios que la tecnología actualmente nos permite. Resumiendo: sobre todo Internet.

Tres características:

1.- Digitalización de la información (lenguaje universal de ceros y unos).

2.- Redes de ordenadores (intranet, móviles…)

3.- Redes globales (Internet).

La digitalización nos permite copia, modificar y distribuir la información con gran facilidad y rapidez, de ahí que una característica tan técnica tenga tanto impacto a nivel social y, en este caso, jurídico.

Consecuencias legales:

– La información es el centro del sistema. Cuantos más participantes hay en estos sistemas, más valorar cobran. Incluido el valor económico.

– Información fácil de copiar, procesar y distribuir (ya veremos si legal o ilegalmente).

– Facilidad de obtención y procesamiento.

Nuevos canales, nuevos mercados.

Blog recomendado: Foss Patents

Nuevos bienes digitales: ventas de IP´s, ventas de bases de datos, y en definitiva, venta de información útil extraída, ya veremos, de forma más o menos legítima.

Redes sociales: ¿Te has leído las condiciones legales de lo que firmas electrónicamente al hacerte miembro de una web social, de los derechos que cedes, licencias que otorgas y libertades a las que renuncias?

¿Nos compensa esto? Dependerá de cada uno, pero desde luego a Google o Facebook sí. La información es poder, y ellos disponen de tantísima información sobre los usuarios que son capaces de saber hasta qué querremos comprar de aquí a unos meses sólo basándose en estudios estadísticos de las búsquedas que realizamos en Google, por ejemplo. Para ellos nuestros datos es su mayor activo.

¿Cómo deben reaccionar los órdenes jurídicos?

Lo iremos viendo a lo largo de este blog.

Lecturas recomendadas:

The Tao of IETF: A Novice’s Guide to the Internet Engineering Task Force

Contratación tecnológica

Según la LPI, se entiendo por “programa de ordenador” o “software” toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación.

Antes de entrar en materia, vamos a ver unas nociones básicas de qué entendemos por “programación”.

La programación clásica se divide en 3 fases:

1.- ¿Qué quiero que haga mi programa?

2.- ¿Cómo lo hago para que mi programa haga lo que quiero? Esta es la fase de diseño funcional o análisis funcional, donde se describe detalladamente las funciones que realizará mi programa.

3.- Desarrollo del programa mediante un lenguaje de programación (HTML ,XML, etc…).

A partir de aquí, el programador crea un código que genera las funciones llamado código fuente.

Además, el programador con el tiempo realizará actualizaciones o nuevas versiones del programa.

Este tipo de programación es vertical.

La programación orientada a objetos es la vertiente más avanzada de programación no lineal, simplificando el proceso de programación.

Para que un programa funcione, por ejemplo SAP, no sólo es necesario el código fuente, sino 3 pilares básicos:

1.- Una base de datos (Oracle, SQL de Microsoft…).

2.- Un sistema operativo que traduzca a al ordenador las funciones (Mac OS Windows, Linux, Unix…)

3.- Un ordenador (el “hardware”), que básicamente emite impulsos eléctricos.

¿Cómo se protege un programa de ordenador?

La protección comienza desde que se comienza a crear el código fuente, aunque también puede ser protegida las fases preparatorias previas, documentación y manuales de uso.

Si nos vamos a la práctica, es común encontrarnos con los siguientes tipos de contratos:

1.- Contrato de licencia de uso de software

Aquí lo que básicamente se regula es la autorización por parte del propietario de un software a un tercero para su uso, por un precio determinado.

En este tipo de contratos hay varios puntos relevantes que se han de considerar antes de su firma:

1.- Ámbito geográfico: Según el tipo de programa, se suele regular este ámbito de una manera u otra. Si el programa es de Ofimática (Office) o Business software (PhotoShop, Autocad, etc..), se suele definir por número de ordenadores o número de usuarios. Si el programa es un ERP (por ejemplo SAP), se regula o por número de usuarios, por país, por servidores…..digamos que varía más y por tanto hay más opciones.

Si no se contempla nada respecto al ámbito geográfico en el contrato, se entiende que es para todo el país del domicilio de la empresa licenciataria.

2.- Ámbito temporal: Si no se contempla, se entiende que la cesión de uso es por 5 años (LPI). En la práctica suele ser común un contrato indefinido con posibilidad de resolución con un preaviso determinado. EL plazo máximo es la vida del autor más 70 años (LPI), a partir de aquí los derechos pasan a ser de dominio público.

Contrato perpetuo = Contrato NULO.

Hay otras licencias que se conceden por un tiempo cierto, por ejemplo un año, y a partir de éste si no hay renovación dejan de funcionar (técnicamente hablando). Es un control por tanto tecnológico.

3.- Propiedad intelectual: Lo lógico es que se la reserve el licenciante (SAP en nuestro caso) siempre, cediendo sólo el derecho de uso por precio cierto.

4.- Garantía sobre el software / responsabilidad: Debemos tener en cuenta que un software es un intangible, por lo que no le aplica la Ley de garantías entre dos personas jurídicas, de manera que se debe regular este punto, ya sea por años o mediante limitación económica de la responsabilidad (muy típico de contratos anglosajones). Si el software es estándar y no ha implicado muchas modificaciones para hacerlo a medida del cliente, la limitación económica suele ser menor puesto que las posibilidades de que haya fallo son menores. Si el software hay que adaptarlo a la empresa, es más posible que falle puesto que no está tan probado, y por tanto el importe de la limitación económica aumenta.

¿Cuándo consideramos un software defectuoso?

Pues dependerá del caso, ya que como comenté antes, un software depende de una base de datos, de un sistema operativo y el hardware. En todo caso, podemos acudir a la definición de “producto defectuoso” y relacionarlo con el propio software. Es decir, si el software no es capaz de realizar las funciones descritas en sus instrucciones, es defectuoso.

Según el artículo 3 de la Ley 22/1994, de 6 de julio, de Responsabilidad civil por daños causados por productos defectuosos, “se entenderá por producto defectuoso aquél que no ofrezca la seguridad que cabría legítimamente esperar, teniendo en cuenta todas las circunstancias y, especialmente, su presentación, el uso razonablemente previsible del mismo y el momento de su puesta en circulación.

2. En todo caso, un producto es defectuoso si no ofrece la seguridad normalmente ofrecida por los demás ejemplares de la misma serie.

3. Un producto no podrá ser considerado defectuoso por el solo hecho de que tal producto se ponga posteriormente en circulación de forma más perfeccionada.”

El software libre

Las licencias de uso sobre software libre implican básicamente que no hay gasto económico por su uso, pero igualmente están sometidas a una serie de obligaciones para el programador o desarrollador que modifica el código fuente, ya sea para adaptarlo, actualizarlo, mejorarlo, etc…

Por tanto, con el software libre (“open source”), el mismo se comparte sin precio pactado, pero hay que tener en cuenta lo siguiente:

1.- Se comparte el código fuente y nadie se apropia del resultado.

2.- Sí se puede cobrar por los servicios prestados en la preparación/adaptación de un software libre. De hecho, de la Junta de Andalucía por ejemplo, que es defensora del software libre, se comenta que se ha gastado tanto dinero en la prestación de servicios de desarrollos del software como si hubiera adquirido una licencia de uso de un software “privado”.* Info no contrastada.

Por tanto, las empresas se pueden lucrar adaptando software libre. Empresas como IBM u Oracle dedican parte de su rama de negocio a esto.

3.- Cualquiera puede variar, utilizar, modificar, adaptar, evolucionar etc el código fuente de software libre, pero siempre debe compartirlo. Por tanto, siempre se transmiten los derechos.

Límites al Software libre:

1.- No hay garantía (porque todos podemos modificarlo).

2.- No puedes reservarte los derechos sobre tu aportación. Debes compartirla.

3.- La aportación va al “común creativo”.

Obligaciones del que participa en un Software libre:

1.- Indicar que es un código abierto.

2.- Incluir las llamadas “repudias de garantía”.

3.- Transmitir los derechos que se han recibido.

4.- Indicar las partes modificadas y cuándo se realizaron.

5.- Debe transmitirse sin carga ni cobro de beneficios.

6.- La distribución siempre ha de ser en código abierto.

El contrato de Scrow o de depósito de código fuente.