Transferencia de tecnología y Know-how

Un acuerdo de transferencia de tecnología engloba una parte de regulación del know-how (el «saber hacer de una empresa»), y otra parte de competencia (sobre todo en acuerdos horizontales). Se suelen denominar «Acuerdos TT» o RECATT.

Como ya he comentado en anteriores posts, el artículo 38 de la Constitución española permite la libertad de empresa, y el Tribunal Supremo ha entendido que la conservación del know how como secreto empresarial o industrial no vulnera este artículo, ni ninguno de los derechos de exclusiva (como patentes, marcas, diseños industriales, derechos de autor, etc.). Se trata de una excepción justificada para la salvaguarda de estos derechos que suponen además una recompensa lícita a favor del inventor por su esfuerzo.

Por tanto, se considera por la jurisprudencia y la mayor parte de la doctrina que la existencia en sí de los derechos de exclusiva y know how no son «per se» un ataque al principio de libertad de empresa, pero obviamente el mal uso de un derecho de exclusiva puede llevar al abuso. Es por ello que la regulación de la competencia existe.

Activación de la innovación

En el ámbito empresarial, podemos encontrar diferentes sistemas para impulsar la innovación:

Top-down: Es la Dirección quien promueve la innovación hacia sus empleados, directivos de I+D, etc, y es la propia empresa quien debe controlar la confidencialidad y secreto.

In-out: La Dirección contrata a externos para activar la innovación (investigadores, externos, consultoría, etc.)

Bottom-up: La Dirección promueve que sean los empleados, directivos de I+D, etc., los que impulsen la innovación.

Out-In: En este caso los proyectos parten de organizaciones externas como Universidades, start-ups, etc…) quienes ofrecen su proyecto a la DIrección de la empresa y se convierten en colaboradores.

La tecnología en el marco de la competencia

El artículo 13 de la LCD permite el principio de la libre imitabilidad. Es decir, cualquiera puede imitar un producto o servicio de otra empresa porque es bueno para la competencia y el mercado.

SIn embargo, esta libertad para imitar está regulada por una serie de límites:

– No es posible la imitación que genere confusión entre los consumidores.

– No es posible la imitación que represente un aprovechamiento del esfuerzo ajeno.

– Los derechos de exclusiva: patentes, marcas, diseños industriales, etc…

El secreto empresarial

Puede ser secreto empresarial la información o base de datos de clientes, los planes empresariales, los productos o servicios (fórmulas de fabricación, procesos, métodos de trabajo), la información financiera, puntos fuertes, débiles, información de los trabajadores y posibles problemas con éstos, etc.

Hay tres elementos propios del secreto empresarial según el artículo 39 del ADPIC (el artícuo 13 de la LCD no lo define):

1.- Elemento objetivo: Es decir, el conocimiento específico y secreto.

2.- Elemento patrimonial: Conocimiento del valor económico por el hecho de ser secreto, ya que otorga a la empresa una ventaja frente a sus competidores.

3.- Elemento subjetivo: Voluntad del empresario de mantener información en secreto.

Acuerdo ADPIC. El Acuerdo de la OMC sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio

El ADPIC habla de «información no divulgada». En su artículo 39, habla además de las medidas de protección, esto es, impedir que la información se divulgue por terceros sin su consentimiento (al igual que indica el artículo 50 de la Ley de Patentes española), de manera contraria a los usos comerciales honestos (esto no lo dispone el artículo 50 de la Ley de Patentes española). Se refiere al abuso de confianza, incumplimiento de contrato e instigación a la infracción.

Esta información ha de ser:

– Secreta.

– Con valor comercial por el hecho de ser secreta.

– Se haya adotado las medidas de seguridad oportunas y razonables para mantenerla en secreto (la principal y más básica es el acuerdo de confidencialidad ó NDA, CDA, etc…).

Protección legal de los secretos

En España se regula en los artículo 13 y 14 de la LCD.

El secreto industrial es infromación «estática», y se diferencia del know-how en el sentido de que son bienen inmateriales «dinámicos» porque se traslada de una persona a otra. Es información de carácter industrial, comercial o financiero. En este caso la que nos importa es la de carácter industrial.

Debe tratarse de información:

Secreta: es decir que no sea de dominio público.

Sustancial: relevante, importante, básica para el negocio y que otorgue una ventaja comeptitiva.

Determinada: Debe identificarse como confidencial siempre.

De conformidad con el Reglamento 772/2004/CE de 7 de abril (RECATT), se entiende por acuerdo de transferencia de tecnología, aquel acuerdo de licencia de conocimientos técnicos (know-how), derechos de autor de programas de ordenador o un acuerdo mixto de licencia de patentes, de conocimientos técnicos (know-how) o derechos de autor de programas informáticos.

El Rgalamento 330/2010 de 20 de abril también recoge estas definiciones.

Igualmente lo contempla el Estatuto de trabajadores y la Ley de sociedades de capital españoles. A grandes rasgos, se llega a la conclusión de que la experiencia y conocimientos adquiridos por un trabajador al aplicarlos en otra empresa es lícito siempre y cuando no haya un aprovechamiento de la clientela o la información.

Diferencias entre know how y derechos de propiedad industrial (patentes)

Transferencia de la tecnología

Se puede realizar, básicamente mediante:

1.- Cesión (assignement)

2.- Licencia (License)

3.- Usufructo

4.- Garantía (hipoteca mobiliaria)

La diferencia entre cesión y licencia, que tiende a confundirse, es que en la cesión se produce la transmisión de la propiedad (asimilable a una compraventa), mientras que en la licencia lo que se produce es una autorización al uso de una determinada tecnología o know how, con base en unas condiciones (asimilable a un arrendamiento de un bien tangible).

¿Qué puede ser una tecnología?

Puede ser know how (información no divulgada), patentes, modelos de utilidad, SPC/CCP (certificado de complemento de protección), OV (obtenciones vegetales) y software.

Así lo indica el protocolo número 8 de el Acta de Adhesión a la UE.

Tipos de contratos en los que se regula la transferencia de tecnología

Desarrollo de terceros

Adquisición con terceros

Fabricación y suministro

Consultoiría

Codesarrollo

Cesión

Acuerdos de confidencialidad

Licencia in/out

Asistencia técnica

Franquicia

Pool o consorcio de patentes (estandarización de tecnología, como el DVD, el CD, etc…)

Licencias cruzadas o cross licence (es un cambio o canje entre compañías de dos tecnologías)

Option agreement u opción de compra de una tecnología

Transferencia de material

Cesión/licencia de solicitud de patente

Patente europea: Puede licenciarse o cederse la solicitud de una patente antes de ser concedida (artículo 71 CPE), ya sea para un territorio o para todos.

Se aplica la ley de cada estado y se exige forma escrita.

Patente española: El artículo 74 Ley de patentes también permite la cesión o licencia de una solicitud de patente. Admite la transmisión, licencia, usufructo y garantía.

Se exige forma escrita también.

Contrato de solicitud de patente

Si no hay publicidad, se entiende que es know how (la solicitud de patente), pero una vez publicada, deja de ser know how.

Por ello, es necesario regular ambos supuestos en el contrato.

www.andresbruno.com

La tutela jurídica de las Medidas Tecnológicas de protección

Es sabido que la Propiedad intelectual, y en especial su regulación, se ha ido desarrollando con la evolución de la tecnología. Así, hasta la llegada de la imprenta, al autor no le preocupó la copia de sus obras puesto que el porcentaje era ínfimo, sólo podían hacerlo determinadas personas y era muy costoso.

Con la llegada de la imprenta se tuvo que reordenar todo el sistema de protección, y, actualmente, estamos viviendo una revolución tecnológica que obliga al derecho de propiedad intelectual a reinventarse. El fenómenos más importante sin duda es la DIGITALIZACIÓN. Es decir, hoy es susceptible de ser convertido en unos y ceros prácticamente cualquier obra y ser compratida en Internet.

El coste de creación desde antes de la imprenta hasta hoy, es el mismo. El esfuerzo que hace un escrito o un pintor es igual o mayor que ahora que antes, y el riesgo de fracaso ha aumentado porque hay sin duda más competencia y nivel. Sin embargo, el coste de la copia a bajado drásticamente con la digitalización, por ello se cree necesaria la implementación de un sistema fuerte de protección.

Sin embargo, en mi opinión, lejos de llevarme las manos a la cabeza con la llegada de la digitalización, creo que es una gran oportunidad para los autores, prestadores o titulares de derechos saber aprovechar esta revolución tecnológica para explotar y controlar sus obras con medios tecnológicos: ya vemos que empresas como Apple a través de Itunes permite descargar canciones previo pago, visualizar películas durante sólo unos días (como un alquiler en un videoclub tradicional), se pueden crear passwords, protecciones adicionales anticopia, etc, pero para ello es necesario cambiar la mentalidad de la industria,  no empeñarnos en manetener modelos obsoletos de negocio presionando a los Gobiernos y creando leyes abusrdas o inviables.

Origen jurídico de las Medidas Tecnológicas

El origen lo encontramos en el artículo 388 del Código CIvil, que permite al propietario «cerrar o cercar sus heredades por medio de paredes, zanjas, setos vivos o muertos, o de cualquiera otro modo, sin perjuicio de las servidumbres constituidas sobre las mismas«.

Por tanto, lo mismo puede realizar el titular de un derecho de propiedad intelectual, o de un software, y si alguien se salta esta «valla», puede existir infracción.

En este sentido, los Estados miembros accedieron a dar una cobertura jurídica a estas medidas tecnológicas, de manera que si se eluden (crackeando el password por ejemplo), se pueden incurrir en dos ilícitos:

1.- Un ilícito contra la Propiedad intelectual

2.- Un ilícito por romper barreras de seguridad (medidas tecnológicas)

Cobertura legal de las Medidas Tecnológicas.

El artículo 6 de la DDASI ( Directiva 2001/29/CE de 22 de mayo) establece que «los Estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo.
2. Los Estados miembros establecerán una protección jurídica adecuada frente a la fabricación, importación, distribución, venta, alquiler, publicidad para la venta o el alquiler, o posesión con fines comerciales, de cualquier dispositivo, producto o componente o la prestación de servicios que:

a) sea objeto de una promoción, de una publicidad o de una comercialización con la finalidad de eludir la protección, o

b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o

c) esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección de cualquier medida tecnológica eficaz.

3. A efectos de la presente Directiva, se entenderá por «medidas tecnológicas» toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos
de autor establecidos por ley o el derecho sui generis previsto en el Capítulo III de la Directiva 96/9/CE. Las medidas tecnológicas se considerarán eficaces» cuando el uso de la obra o prestación protegidas esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control del copiado, que logre este objetivo de protección.

4. No obstante la protección jurídica prevista en el apartado 1, en caso de que los titulares de los derechos no adopten medidas voluntarias, incluidos los acuerdos con otros interesados, los Estados miembros tomarán las medidas pertinentes para que los titulares de los derechos faciliten al beneficiario de una excepción o limitación establecida por el Derecho nacional de conformidad con las letras a), c), d), y e) del apartado 2 del artículo 5 o con las letras a), b) y e) del apartado 3 del mismo artículo, los medios adecuados para disfrutar de dicha excepción o limitación, en la medida necesaria para ese disfrute, siempre y cuando dicho beneficiario tenga legalmente acceso a la obra o prestación
protegidas.

Un Estado miembro podrá adoptar asimismo tales medidas respecto del beneficiario de una excepción o limitación establecida en virtud de la letra b) del apartado 2 del artículo 5, a menos que los titulares de los derechos hayan hecho ya posible la reproducción para uso privado en la medida necesaria para el disfrute de la excepción o limitació contemplada y de conformidad con lo dispuesto en la letra b) del apartado 2 del artículo 5 y en el apartado 5 del mismo artículo, sin impedir a los titulares de los derechos la adopción de medidas adecuadas respecto del número de reproducciones de conformidad con tales disposiciones.
Tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos, incluidas las derivadas de acuerdos voluntarios, como las adoptadas en aplicación de medidas adoptadas por los Estados miembros, disfrutarán de la protección jurídica prevista en el apartado 1.

Lo dispuesto en los párrafos primero y segundo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que personas concretas del público puedan acceder a ellas desde un lugar y en un momento que ella misma haya elegido.

Cuando el presente artículo se aplique en el contexto de las Directivas
92/100/CEE y 96/9/CE, el presente apartado se aplicará mutatis mutandis.»

Por otro lado, los artículo 166, 161 y 162 de la LPI española hacen los propio, indicando lo siguiente: «Medidas tecnológicas: actos de elusión y actos preparatorios.

1. Los titulares de derechos de propiedad intelectual reconocidos en esta Ley podrán ejercitar las acciones previstas en el título I de su libro III contra quienes, a sabiendas o teniendo motivos razonables para saberlo, eludan cualquier medida tecnológica eficaz.

2. Las mismas acciones podrán ejercitarse contra quienes fabriquen, importen, distribuyan, vendan, alquilen, publiciten para la venta o el alquiler o posean con fines comerciales cualquier dispositivo, producto o componente, así como contra quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz:

  1. Sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o
  2. Sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o
  3. Esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección.

3. Se entiende por medida tecnológica toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos, referidos a obras o prestaciones protegidas, que no cuenten con la autorización de los titulares de los correspondientes derechos de propiedad intelectual.

Las medidas tecnológicas se consideran eficaces cuando el uso de la obra o de la prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección como por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control de copiado que logre este objetivo de protección.

4. Lo dispuesto en los apartados anteriores no es de aplicación a las medidas tecnológicas utilizadas para la protección de programas de ordenador, que quedarán sujetas a su propia normativa.

Artículo 161. Límites a la propiedad intelectual y medidas tecnológicas.

1. Los titulares de derechos sobre obras o prestaciones protegidas con medidas tecnológicas eficaces deberán facilitar a los beneficiarios de los límites que se citan a continuación los medios adecuados para disfrutar de ellos, conforme a su finalidad, siempre y cuando tales beneficiarios tengan legalmente acceso a la obra o prestación de que se trate. Tales límites son los siguientes:

  1. Límite de copia privada en los términos previstos en el artículo 31.2.
  2. Límite relativo a fines de seguridad pública, procedimientos oficiales o en beneficio de personas con discapacidad en los términos previstos en el artículo 31 bis.
  3. Límite relativo a la ilustración de la enseñanza en los términos previstos en el artículo 32.2.
  4. Límite relativo a la ilustración de la enseñanza o de investigación científica o para fines de seguridad pública o a efectos de un procedimiento administrativo o judicial, todo ello en relación con las bases de datos y en los términos previstos en el artículo 34.2.b y c.
  5. Límite relativo al registro de obras por entidades radiodifusoras en los términos previstos en el artículo 36.3.
  6. Límite relativo a las reproducciones de obras con fines de investigación o conservación realizadas por determinadas instituciones en los términos previstos en el artículo 37.1.
  7. Límite relativo a la extracción con fines ilustrativos de enseñanza o de investigación científica de una parte sustancial del contenido de una base de datos y de una extracción o una reutilización para fines de seguridad pública o a los efectos de un procedimiento administrativo o judicial del contenido de una base de datos protegida por el derecho sui géneris en los términos previstos en el artículo 135.1.b y c.

2. Cuando los titulares de derechos de propiedad intelectual no hayan adoptado medidas voluntarias, incluidos los acuerdos con otros interesados, para el cumplimiento del deber previsto en el apartado anterior, los beneficiarios de dichos límites podrán acudir ante la jurisdicción civil.

Cuando los beneficiarios de dichos límites sean consumidores o usuarios, en los términos definidos en el artículo 1.2 y 3 de la Ley 26/1984, de 19 de julio, General para la Defensa de los Consumidores y Usuarios, en su defensa podrán actuar las entidades legitimadas en el artículo 11.2 y 3 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

3. Disfrutarán de la protección jurídica prevista en el artículo 160.1 tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos de propiedad intelectual, incluidas las derivadas de acuerdos con otros interesados, como, en su caso, las incluidas en la correspondiente resolución judicial.

4. Lo dispuesto en los apartados anteriores no impedirá que los titulares de derechos sobre obras o prestaciones adopten las soluciones que estimen adecuadas, incluyendo, entre otras, medidas tecnológicas, respecto del número de reproducciones en concepto de copia privada. En estos supuestos, los beneficiarios de lo previsto en el artículo 31.2 no podrán exigir el levantamiento de las medidas tecnológicas que, en su caso, hayan adoptado los titulares de derechos en virtud de este apartado.

5. Lo establecido en los apartados anteriores de este artículo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y momento que elija.

Artículo 162. Protección de la información para la gestión de derechos.

1. Los titulares de derechos de propiedad intelectual podrán ejercitar las acciones previstas en el título I del libro III contra quienes, a sabiendas y sin autorización, lleven a cabo cualquiera de los actos que seguidamente se detallan, y que sepan o tengan motivos razonables para saber que, al hacerlo, inducen, permiten, facilitan o encubren la infracción de alguno de aquellos derechos:

  1. Supresión o alteración de toda información para la gestión electrónica de derechos.
  2. Distribución, importación para distribución, emisión por radiodifusión, comunicación o puesta a disposición del público de obras o prestaciones protegidas en las que se haya suprimido o alterado sin autorización la información para la gestión electrónica de derechos.

2. A los efectos del apartado anterior, se entenderá por información para la gestión de derechos toda información facilitada por los titulares que identifique la obra o prestación protegida, al autor o cualquier otro derechohabiente, o que indique las condiciones de utilización de la obra o prestación protegida, así como cualesquiera números o códigos que representen dicha información, siempre y cuando estos elementos de información vayan asociados a un ejemplar de una obra o prestación protegida o aparezcan en conexión con su comunicación al público.»

Eficacia de las medidas

La medida tecnológica creada tiene que ser eficaz, no cualquier pequeña traba implica una medida tecnológica. La LPI habla de toda técnica, dispositivo o componente, por lo que no es una lista cerrada, prácticamente puede ser cualquier cosa, pero debe ser eficaz. Es decir, deben ser aptas para:

1.- Dar acceso a la obra.

2.- Restringir el uso de la obra o su copia.

3.- Además, debe tratarse de obras o prestaciones protegidas por la LPI, no aplicándose a ideas o información por ejemplo, ni tampoco las obras que estuvieran en dominio público.

Por ejemplo: contraseñas, criptografías o incluso marcas de agua en las fotografías.

Actos punibles.

Conforme el artículo 160.2 de la LPI, caben dos tipos de actos punibles:

1.- La infracción directa, es decir, lo que sería el «crackeo» de la medida, romper la mismaa sabiendas o teniendo motivos razonables para saber que la medida existía para impedir su acceso o copia.

2.- La infracción indirecta, es decir, contribuir a la infracción mediante la fabricación, importación, venta, alquiler, promoción, etc de dispositivos, productos o componentes que sirvan para cracker. Este artículo no es muy usado en la práctica.

En cuanto al software, no queda protegido por estas medias, sino por el artículo 102 c) de la LPI: «A efectos del presente Título y sin perjuicio de lo establecido en el artículo 100 tendrán la consideración de infractores de los derechos de autor quienes, sin autorización del titular de los mismos, realicen los actos previstos en el artículo 99 y en particular (…)

  1. Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador.»

Por tanto, esta protección no incluye:

1.- Actos directos.

2.- Fabricación de medidas para crackear.

3.- Debe ser de «único uso» para crackear software.

En el caso de un videojuego, existen dudas sobre qué artículo aplica, si el 160 LPI ó el 102 LPI. Supongo que dependerá un poco de lo que nos interese proteger y a quién, optaremos por uno u otro (si asesoro al infractor: 102, si asesoro al titular de un videojuego: 160).

Siendo coherentes, si el videojuego lo consideramos como obra multimedia, y por tanto es obra, debería aplicar el 160 LPI, máxime teniendo en cuenta que tiene medidas tecnológicas de protección.

En el caso de una interfaz de usuario, dependerá de su orignalidad puede ser considerada como obra autónoma. Por ejemplo obra multimedia + obra como interfaz sí sería suficientemente original, a mi criterio personal.

Las medidas tecnológicas y los límites del derecho de autor

Límite temporal establecido en la LPI (vida del autor más 70 años postmortem).

Límite intrínseco: NO se protegten ideas ni información, ni hechos, ni realidades, por la LPI: ADPIC (TRIPS). Esto es porque es algo tan básico e importante que no se puede apropiar y por tanto proteger.

Límites extrínsecos: Artículos 31 y siguientes de la LPI: copia privada, cita, reseña, parodia, actualidad, educación, etc.

En cuanto a las Medidas Tecnológicas, los límtes serían, por tanto, las obras en dominio público, las ideas, información, etc, y todos los límites extrínsecos.

¿Puedo entonces eludir una medida para realizar un copia privada? ¿Y para usarlo en un límite extrínseco?

El artículo 161.5 de LPI  el artícvulo 6.4 de la DDASI indican cuándo puedo beneficiarme de los límites si se ha protegido una obra con medidas tecnológicas:

El principio general es que el derecho a ejercitar los límites NO puede servir para debilitar el efecto de una medida.

Se distinguen 2 supuestos:

1.- Adqisición off line (por ejemplo un DVD). Existen límites privilegiados como serían la copia privada, enseñanza, seguridad públicas (161 LPI) y los NO provilegiados: que son los que no se enumeran, y por tanto no es posible eludir una medida  fuera de los límites indicados, como sería la cita, press clipping, actualidad. Se desconoce por qué no se admiten estos límites y no hay un razonamiento contundente que lo aclare.

2.- Adquisición on line (por ejemplo película de Itunes). En estos casos, no se permite romper las medidas tecnológicas ni para copia privada siquiera, siendo siempre infracción conforme el artículo 160 de la LPI.

Respecto a los límites privilegiados, como pudiera ser un DVD para dar una clase en el colegio, no es posible romper la medida sin más, sino que se debe requerir al fabricante, y nada menos que a través del juez de lo mercantil (!!!!). En la práctica, muchas asociaciones de consumidores realizan esto de forma colectiva.

LOS DRM´s

Una medida tecnológica son los DRM (artículo 162 LPI), que básicamente es información contenida en la obra (digitalizada) para gestión de los deechos.

Esta información permite identificar la obra, su autor y/o titulares, condiciones de utilización (por ejemplo si tiene una licencia Creative Commons o similar), así como su código ético, etc. Ejemplo: un documento Word, una fotografía digitalizada…

Suprimir o alterar esta infomación igualmente es un ilícito porque se considera una medida tecnológica que protege a la obra, al igual que suprimir marcas de agua de una fotografía que indica el nombre del autor, por ejemplo.

 

Explotación directa de obras y prestaciones protegidas en Internet

El problema de las obras en Internet, esto es, obras digitalizadas (convertidas en ceros y unospara que sean reproducidas por un ordenador), es que a veces es difícil encajarlas en las tradicionales tipologías de derechos de explotación.

En todo caso, parece claro que la digitalización comporta o directamente es la reproducción de una obra.

En relación con las obras en Internet, nos centraremos en 3 derechos básicamente y que además, son los que han sido armonizados por la Directiva Europea y transpuestos por la LPI en España.

Reproducción: Se trata de el derecho a hacer copia (copyright). La digitalización (por ejemplo escanear un libro) es reproducción, pero NO es transformación, ya que lo que se transforma, en todo caso, es el soporte, pero no la obra, y no se aporta una originalidad nueva.

SIn embargo, bien diferente es hacer, por ejemplo, una versión digital en Internet de un periódico. Obviamente un PDF de un periódico no es una nueva obra, pero sí podría considerarse una web en la que se vuelcan los contenidos del peródico en papel, más otros temas, donde sí puede haber cierto grado de creatividad y originalidad añadida, y por tanto transformación.

Por tanto, en caso de duda, en la negociación de un contrato siempre conviene asegurarse (o reservarse) el derecho de transformación.

Uploading/publishing en Internet

O lo que es lo mismo, subir un archivo o información a un blog, web, etc.

Para realizar esto, estamos a su vez realizando los siguientes actos:

1.- Reproducción al digitalizar un archivo (por ejemplo una foto que escaneamos)

2.- Una segunda reproducción es cuando guardo este archivo en mi carpeta del ordenador.

3.- Al subirlo a Internet lo que realizo en una puesta a disposición al público, que es una manifestación del derecho a la comunicación pública, contemplada en el artículo 20.2 i) de la LPI: «La puesta a disposición del público de obras, por procedimientos alámbricos o inalámbricos, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y en el momento que elija.»

Es probable que más que una puesta a disposición tengas más conexiones o puntos en común con la distribución, pero el legislador obviamente no desea que se produzca el agotamiento de este derecho por el mero upoloading del archivo.

El Used Software

A veces, y más ahora con la crisis actual, las empresas que han contratado, por ejemplo, 50 licencias de software descargado por Internet (ya sea un office, un photoshopt o cualquier otro), tras un ERE o despido de varios empleados, se dan cuenta que han pagado por unas licencias que nadie va a usar, puesto que si tenía 50 licencias y despiden a la mitad de la empresa, me sobran 25 licencias.

En este caso, lo que se hace es que esta empresa de alguna manera sublicencia, a un precio muy inferior al del licenciante original, este software a un tercero.

Para ello, acude a un Notario en el que mediante acta certifica que no va a hacer uso de este software.

El razonamiento jurídico de estas empresas de used software es que con la licencia ya ha existido reproducción, y que el derecho se ha agotado, y por tanto simplemente están revendiendo, como quien compra un libro y lo revende a un tercero.

Siendo coherentes, parece claro que no es distribución lo que se produce y sí comunicación pública, pero esperaremos a ver qué dictan los jueces (actualmente hay una Sentencia Oracle Vs. Used Soft).

¿Qué se considera «PÚBLICO» cuando hablamos de comunicación pública o puesta a disposición al público?

Sabemos NO se considera público el ámbito doméstico (mi casa, mi familia), y que no se debe confundir con e ámbito privado (por ejemplo una boda).

El número de personas (10 o mil) no es del todo relevante.

El que sea un público predeterminado o no tampoco lo es.

Que haya fines lucrativos sólo es relevante a efectos penales, pero no a efectos de P.I.

Lo importante es el vínculo: Cuando es familia el supuesto es claro, cuando son amigos todo se difumina un poco….En el ámbito profesional / universitario, aún siendo una INtranet, por ejemplo, sí se considera público, y por tanto comunicación pública.

Poro otro lado, hay que tener en cuenta que no toda comunicación in INternet es puesta a disposición (por ejemplo un e-mail a un solo destinatario).

Web Browsing

Es decir, navegar en Internet. Explicaré breve y burdamente e proceso de navegación para que un abogado lo entienda (espero no ser apaleado por ingenieros de telecomunicaciones e informáticos, superiores, eso sí  ;)).

Cuando yo intento acceder a una web (google) en mi navegador, lo que hago es enviar un «paquete» a través de los millones de redes interconectadas para que llegue al servidor que yo he indicado. Al dar esta «orden», se producen copias ciegas y efímeras en mi ISP, por ejemplo Ono, y en muchos ordenadores más por los que pasa mi «paquete» antes de llegar al servidor de google. Cuando llega al servidore de google, donde también se hace una copia, el servidor de google me envía el contenido de su página para que yo pueda visualizarla, haciendo en mi ordenador una copia (en la memoria caché). Por tanto, se producen miles de copias.

Estas copias ciegas efímeras y temporales, que forman parte del proceso tecnológico y que no tienen significación económica propia, no precisan de la autorización del autor o titular de los derechos para ser realizadas, conforme el artículo 31. 1 LPI.

Por tanto, ¿qué es navegar conforme la LPI? ¿Se aplica el 31.1 LPI sin más? ¿es reproducción? ¿deberemos pagar en el futuro por navegar en Internet? Probablemente en marzo se dicte una STS importante sobre este tema y lo comentaremos. En todo caso, se entiende que no hay reproducción si el titular de los contenidos de una web los pone en circulación y no toma medidas de seguridad para evitar su acceso (usuario y contraseña, el robots para evitar ser indexado por Google, etc..).

Downloading

Esto en España no necesita explicación, sabemos lo que es «bajarse» un contenido de Internet.

Descargarse algo en principio implica reproducción, ya que me hago una copia.

Links y páginas de enlaces

Cuando hablamos de páginas de enlaces se debe distinguir de otros supuestos:

1.- Web de descargas de contenido alojado en su propio servidor: existe reproducción y comunicación pública.

2.- Web de streaming: cabe reproducción y comunicación pública.

3.- Páginas que enlazan a webs de terceros que alojan su contenido: no hay reproducción, ni distribución, ni transformaciónm ni comunicación pública puesto que el contenido está en el servidor de un tercero.

Efectivamente sí que puede ayudar esta página de enlaces a facilitar la realización de una infracción de  propiedad intelectual, PERO esto es algo que no prohibe ni expresa ni tácitamente la LPI, y por esto muchas sentencias desestiman las demandas contra las páginas de enlaces (ver STS el Rincón de Jesús).

Sin embargo, sí que cabe el pedirle medidas de cesación al juez para que esta web deje de enlazar. Con la Ley Sinde, todo esto probablemente cobrará otro rumbo.

El Copyleft y las licencias Creative Commons

El Copyleft se puede definir como un movimiento, actualmente sobre todo en Internet, basado en el conocimiento libre, pero que se remonta a los años 70.

Al contrario de lo que se cree, el Copyleft no es el antagonista del Copyright, de hecho, el Copyleft parte y se basa en el Copyright, pero de diferencia en la forma en que se conciben los derechos de explotación de las obras.

Básicamente lo que defiende el Copyleft es que en muchas legislaciones se otorga al autor o titular de una prestación demasiados derechos que muchas veces no quiere ostentar o no necesita. De esta manera, el autor es libre de conservar para sí aquellos derechos que considera que sí debe mantener, y dejar al libre uso de terceros otros derechos, bajo unas condiciones.

Esto se realiza con una licencia que el autor/prestador otroga, y que generalmente suele utilizarse mediante licencia Creative Commons por ser conocida y fácilmente reconocible por sus símbolos, pero podría otorgrase cualquier otro tipo de licencia.

Cabe recordar que conforme la legislación española, los derechos morales del autor son irrenunciables o inalienables, por lo que este tpo de licencia sólo aplica a los derechos pattrimoniales.

El problema de la las licencias Creative Commons, que en mi opinión son muy válidas y cobran un gran sentido para muchos autores o titulares de derechos, es que no está bien definido qué se considera «uso comercial», y esto a veces  provoca dificultades en la práctica.

Jurisprudencia del Copyleft

En España ya podemos encontrar bastante jurisprudenca relacionada con el copyleft y las licencias Creative Commons, y básicamente el gran logro de las mismas es que se ha conseguido eliminar la tradicional presunción iuris tantum de que toda canción, por ejemplo, forma parte de ese ente informe al que la SGAE llama «repertorio», cuando en realidad no tiene por qué ser así.

De hecho, actualmente para demandar a un bar, unos recién casados en una boda, un gimnasio, una peluquería, etc, como venía haciendo la SGAE, es ncesario que prueben no sólo que se ha hecho uso de canciones de su repertorio y las identifiquen, sino que además acrediten que dichas canciones no están sujetas a una licencia Creative commons o similar, y probar la infracción. Por ello ahora la SGAE acude a los locales con detectives privados y material para grabar. ¿Pagarán los detectives a la Sgae por la grabación y reproducción en sus grabadores de las canciones?

Y es que actualmente están proliferando los bares que usan este tipo de canciones con licencia Creative commons que permiten la comunicación pública, no estando obligados a pagar a la SGAE y a la vez difundiendo obras de autores desconocidos que quieren hacerse un hueco.

La «Sentencia Google». Derecho continental y «Fair Use».

Es ya conocida por el sector la Sentencia de la Audiencia Provincial de Barcelona de 17 de septiembre de 2008.

La gran importancia de esta Sentencia reside en que por primera vez en la historia del derecho español, se acude al «fair use» como argumento para limitar la propiedad intelectual. Independientemente de que se considere o no correcta (ya veremos qué dice el Tribunal Suprema), no cabe duda que este acercamiento, es una manifestación clara de que nuestra LPI no se ajusta en absoluto a la «era digital» y que el sistema continental en la actualidad empieza a agrietarse.

A grandes rasgos, y por no reproducir la Sentencia, podríamos decir que la situación fue la siguiente:

El titular de una web en España, advirtió que, si buscaba su web en Google, ocurrían dos cosas:

1.- Por un lado, que junto al listado de todas las webs que el motor de búsqueda de Google encontraba, se podía acceder con un «click» a la versión antigua de la web sin autorización del titular, alojada en la memoria caché de los servidores de Google.

2.- Por otro lado, advirtió que parte del contenido de su web se podía leer en el listado elaborado por el buscador de Google, sin necesidad de acceder a la propia web del demandante.

Esto, según el demandante, suponía una violación de determinados derechos de propiedad intelectual. Además, indicaba que «Google confecciona con retales de distintas páginas Web una página que presenta como propia en la que inserta publicidad«.

Esto ocurre no sólo con su web sino con la totalidad de las webs.

La demanda finalizaba solicitando que se condenara a la actora a cesar en la utilización del motor de búsquedas de páginas Web, a indemnizar al actor 2.000 euros por daño moral y a publicar la sentencia en el diario La Vanguardia.

Básicamente, lo que el Juez determina de forma muy novedosa, es lo siguiente:

1.- El art. 40 bis) LPI, introducido por la Ley 5/1998, de 6 de marzo, de incorporación de la Directiva 96/9/CE sobre bases de datos, dispone que los artículos sobre límites (art. 31 y ss LPI) no podrán interpretarse de manera tal que causen un perjuicio injustificado a los intereses legítimos del autor o que vayan en detrimento de la explotación normal de las obras a que se refieran; Este precepto, que originariamente pretendía ser un criterio general de los límites legales tipificados previamente, puede dar lugar a que, por vía interpretativa, nos cuestionemos los límites de estos derechos más allá de la literalidad de los preceptos que los regulan, positiva y negativamente, en este caso los derechos de reproducción y de puesta a disposición (comunicación).

2.- Lo que en el ámbito anglosajón es la doctrina del fair use debería guiar nuestra interpretación del alcance de la protección de los derechos de propiedad intelectual, que en ningún caso pueden configurarse como derechos absolutos, y sus límites. En última instancia, se trata de trasladar a la esfera de la propiedad intelectual lo que el ius usos inoqui ha sido para la propiedad mobiliaria e inmobiliaria, un límite natural del derecho de propiedad, que opera sobre todo al interpretar el alcance de su protección para evitar extralimitaciones absurdas.

De este modo, para analizar el presente caso deberíamos atender a circunstancias tales como: la finalidad y el carácter del uso, que en este caso persigue facilitar al solicitante de la búsqueda la elección de aquellos resultados que satisfagan el objetivo perseguido con su solicitud y un primer acceso más rápido; la naturaleza de la obra, que es el contenido de una página Web expuesta al público que navega por Internet, pues si se quiere impedir o restringir el acceso existen medios técnicos para ello; la cantidad y sustancialidad de la parte reproducida y exhibida en relación con el conjunto de la obra, que es parcial y, respecto de la mostrada directamente en la lista de resultados, la mínima imprescindible para que el solicitante pueda discriminar en un primer momento si le interesa o no un determinado resultado; y el efecto sobre el mercado potencial y el valor de la obra, que no sólo no perjudica al titular de los derechos sino que le beneficia en cuanto que contribuye a la finalidad originaria de un sitio Web, que es facilitar que sea consultada por el mayor número de personas posible, contribuyendo además a descongestionar la red, pues la primera consulta se realiza sobre las copias caché de Google.

En este contexto, tiene gran interés la acertada reflexión que la sentencia de primera instancia hacía al final de su fundamento jurídico tercero, cuando ponía de relieve que la creación de una página Web y su introducción en la red responde a la finalidad de divulgarla en ese medio, lo que se logra principalmente gracias al servicio prestado por buscadores como Google, que necesariamente hacen uso del contenido de la página Web y en la medida que lo hacen con la única finalidad de facilitar la labor de búsqueda y discriminación por el internauta de los resultados obtenidos con su solicitud, llevan a cabo un uso social tolerado de aquellas obras, que responde además a la finalidad perseguida por el autor.

Esta reflexión viene guiada por el sentido común, que debe impedir sancionar y prohibir una actividad que no sólo no perjudica al titular de los derechos de propiedad intelectual sobre un sitio Web sino que le beneficia, pues contribuye a conseguir una de las finalidades implícitamente perseguidas por el autor que es su difusión y acceso a los internautas, siendo además efímera e incidental la reproducción y comunicación realizada.

(…) Razón por la cual no cabe apreciar ninguna infracción de los derechos de propiedad intelectual del actor respecto de su obra contenida en dicha pagina Web, sin que el mero hecho de prestar ese servicio caché constituya una infracción del derecho de reproducción y/o de comunicación.

En este sentido, la Sentencia falló a favor de Google aplicando criterios de fair use anglosajón.

Aunque también es verdad que alude al hecho de que el titular de la web consiente a Google que se introduzca en sus motores de búsqueda, y de alguna manera se permite de forma tácita sus condiciones. Si el titular de la web no quisiera aparecer el Google, tiene los medios técnicos para hacerlo.

 

Google: los inicios del gigante.

«“Don’t be evil” (no seas malo) es el lema de Sergey Brin y Larry Page, los dos fundadores de Google. Los ex-estudiantes de Stanford, gracias a una meticulosa gestión de su propia imagen, han creado un “Gigante Bueno”, impaciente por archivar nuestras “intenciones de búsqueda” en sus ilimitadas bases de datos. El alter-ego digital de millones de usuarios parece estar en buenas manos, confiado al principal datacenter de Mountain View, California, conocido como Googleplex. Aquí, como en los demás centros de archivo de datos de Google –que están surgiendo como setas en todo el mundo- se perfeccionan verdaderas armas para combatir la guerra para el control de las redes. En primer lugar, se difunde la práctica del capitalismo blando de la abundancia: se trata de una estrategia de control biopolítico en sentido estricto, que ofrece ambientes de trabajo confortables, palmaditas en las espaldas y gratificaciones a los dependientes. Los trabajadores, satisfechos y lisonjeados, se dejan explotar alegremente y se convierten en los mayores sostenedores de la empresa, orgullosos de promocionar una imagen ganadora y “buena”.

Google se autodefine como un instrumento “democrático”, basado en el presunto carácter “democrático” de la Web. Su algoritmo de indexación de la Red, PageRank (TM), se encarga de copiar los datos digitales en los datacenter, explotando las conexiones asociadas a cada página singular para determinar su valor. En la práctica, Google interpreta una conexión de la página A a la página B como un voto expresado por la primera sobre la segunda. Pero no se limita a calcular el número de votos, o conexiones, asignadas a una página. Google analiza la página que ha asignado el voto: los votos expresados por páginas “importantes” tienen más relevancia y por lo tanto contribuyen a dar “mayor valor” también a las páginas linkadas. El PageRank asigna a los sitios Web importantes y de alta calidad un voto más elevado, utilizando filtros y criterios no públicos, que Google toma en cuenta cada vez que realiza una búsqueda. La “democracia” de Google ordena, pues, la Red en base al número de votos recibidos por cada página, y por la importancia de esos votos: una democracia filtrada por la tecnología.

El campo blanco de Google en el que se insertan las palabras claves para las búsquedas es una puerta estrecha, un filtro para nada transparente, que controla y dirige el acceso a las informaciones. En cuanto mediador de información, un simple motor de búsqueda se hace instrumento de gestión del saber y se halla pues capacitado para ejercer un poder enorme, convirtiéndose en una autoridad absoluta en un mundo cerrado. El modelo cultural de Goolge es por lo tanto expresión directa de un dominio tecnocrático.

Los motores de búsqueda. Google NO fue el primer buscador de la Web

La mayoría de los usuarios cree erróneamente que Internet y la web coinciden, porque la web es el aspecto más sencillo e inmediato de Internet. En realidad la Red es mucho más compleja, heterogénea y variada de la web: incluye también los mundos de los chat, de los newsgroup, del correo electrónico, y en general todo lo que los individuos quieren “poner en Red”, prescindiendo de la “forma” en la que estas informaciones se presentan. Además, la Red no es estática, sino dinámica. Esto significa que las conexiones entre los recursos se modifican, están sujetos a cambios (nacimiento, transformación, muerte).

La web, tal y como la conocemos hoy es un invento de Tim Bernes-lee, Robert Caillau1 y otros científicos europeos y americanos. Entre 1989 y 1991 en el CERN de Ginebra se crean los primeros browser, el protocolo http y el lenguaje html para la composición y visualización de documentos hipertextuales, es decir documentos que contienen links (ya sean internos a cada documento ya sean entre documentos distintos). Esta nueva tecnología se presenta como una implementación de la Red de Internet, un proyecto americano resultante de la fusión de distintos proyectos universitarios y militares.

Los primeros motores de búsqueda obviamente no eran consultables vía web: eran verdaderos programas instalables y configurables en el propio ordenador. Tales instrumentos indexaban los recursos de Internet mediante protocolos como ftp (para el intercambio de file), Gopher (un rival del emergente http) y otros sistemas ya caídos en desuso.

En 1994 es operativo el primer motor de búsqueda basado en la web: WebCrawler, un experimento financiado por la universidad de Washington.

En los últimos meses de 1994 el motor de búsqueda Lycos conseguía indexar en muy pocos meses más del 90% de las páginas de aquel entonces (unos 10 millones aproximadamente). La principal innovación de Lycos era la de excluir sistemas fulltext para la catalogación, analizando solo las primeras 20 líneas de toda página indexada, en lugar de examinar el contenido integral del texto de cada página. Esto le permitía a Lycos mostrar en los resultados incluso una pequeña descripción extrapolada de las mismas líneas.

Con la llegada de Excite, en diciembre de 1995, los resultados empiezan a ser ordenados en base al criterio de importancia de las páginas.
El panorama de los precursores de Google no sería completo sin una mención a lo que en 1997 era el mejor motor de búsqueda existente, y también el más popular: Altavista.

Altavista, que quiere decir “vista desde lo alto”, se valía de los resultados de un grupo de investigación de la Digital Equipment Corporation (DEC) de Palo Alto, California, que en la primavera de 1995 había conseguido almacenar todas las palabras de una página HTML presente en Internet en un índice en el que era posible realizar búsquedas. Esto le había permitido el desarrollo de la primera base de datos abierta a la consulta directa del World Wide Web. La mente de AltaVista era Louis Monier  que, usando cluster de ordenadores conectados entre sí, hardware a la vanguardia y lo mejor de las tecnologías entonces disponibles, había conseguido que su creación fuese el motor de búsqueda más utilizado y apreciado por los usuarios. AltaVista ha sido también el primer motor de búsqueda multilingüe en Internet y la primera tecnología de búsqueda capaz de soportar textos en chino, japonés y coreano. Finalmente, ha introducido un sistema de traducción automática Babel Fish, aún muy utilizado.

Antes de su fracaso6 en 1997, AltaVista daba servicio a 25 millones de búsquedas diarias y recogía 50 millones de dólares anuales de los patrocinios, ofreciendo su servicio de búsqueda a los usuarios del portal Yahoo!, que sigue siendo todavía el mayor antagonista de Google en el mundo Web.

Nacimiento de Google

La palabra Google procede de “Gúgol”, término matemático que indica un 1 seguido por 100 ceros. La leyenda quiere que éste fuese el número de páginas web que Larry Page y Sergey Brin soñaban con indexar con su nuevo instrumento de búsqueda.

La innovación fundamental introducida por Google es la de dar un vuelco al proceso de indexación de las páginas: ya no se enumeran los sitios en base a la “proximidad” con respecto a la pregunta realizada, sino que se muestran los resultados exactamente en el orden “correcto”, es decir los que responden a las expectativas del usuario. El primer link es el que da la respuesta “exacta” a la pregunta; los sucesivos se alejan poco a poco del centro de la pregunta7.
En esta óptica nace el conocido botón “hoy me siento afortunado”: clickandolo, se abre directamente el primer link de la búsqueda de Google, presentado como el link indiscutiblemente “correcto”.

El algoritmo que Larry Page “inventa” para calcular la importancia de una página web, conocido como PageRank, se basa en la matemática estadística de los primeros años del Novecientos y especialmente en las fórmulas desarrolladas por Andrej Andreevic Markov para calcular, dentro de una Red, la importancia de un nudo respecto a los demás.

Así en marzo de 1996 Page lanza su spider, un programa para explorar la web, testándolo con el algoritmo de ranking que había desarrollado.

Page e Brin desarrollan y prueban Google durante todo el primer año y medio de vida usando instrumentos libres puestos a disposición por las comunidades Free Software y Open Source, a partir del sistema operativo GNU/Linux. De esa manera implementan un instrumento fuertemente modular y escalable, que se puede expandir y modificar fácilmente incluso mientras está siendo usado. Esta estructura modular hoy en día es la base del datacenter15 de Google, el Googleplex, que permite sustituir o añadir hardware y software, realizar su manutención y actualización sin tener que bloquear nunca el servicio.

A mediados de 1998 Google da servicios a cerca de diez mil búsquedas diarias; el sistema casero apañado en la habitación alquilada por Page y Brin se halla al borde del colapso. Era preciso, pues, encontrar un sistema de financiación para el proyecto que fuese más allá de los normales fondos de ayuda para la investigación.
La salida de la universidad se atribuye al encuentro con Andy Bechtolsheim, fundador de la Sun Microsystems y consumido talent scout de la IT, que entrega a los dos investigadores un primer cheque de cien mil dólares.

Goolge Inc. abre sus puertas el 7 de septiembre de 1998 en Menlo Park, California. Más exactamente, Larry abre estas puertas conun mando a distancia: las oficinas se hallan en el garaje que un viejo amigo subalquila a la sociedad.

algunos confort no tan indiferentes: una lavadora, una secadora y un hidromasaje. Desde el principio, la filosofía empresarial de Google se basa en la satisfacción de los trabajadores.

En enero de 1999 Google abandona definitivamente el campus de Stanford, declarando: “El proyecto de investigación Google se ha convertido en Google Inc. Queremos darle al mundo búsquedas de calidad superior y mejores de las que hay actualmente, y una compañía parece ser la mejor forma para llevar a cabo este objetivo. Hemos empezado a incorporar otras personas y a configurar otros servidores para hacer que el nuestro sea un sistema escalable (hemos empezado a ordenar los server en paquetes de 21). Hemos empezado también a lanzar nuestro spider con más frecuencia y nuestros resultados no solo siguen siendo tan rápidos como antes, sino que están aún más actualizados. Estamos incorporando personas de gran talento muy rápidamente y esto comporta disponer de las últimas y las mejores tecnologías por lo que atañe la Web”… Brin y Page dedican luego algunas líneas a las diez buenas razones para trabajar en Google, incluyendo tecnologías, acciones, snacks, bebidas gratuitas y la posibilidad de que millones de personas: “utilicen y aprecien vuestros software”.

Entre 1998 y 1999 todos los motores de búsqueda y los sitios más populares del mundo están afectados por el síndrome del portal, una verdadera manía en la construcción de sitios que quieren que los visitadores se queden a cualquier precio más tiempo en la propia página, para ello incluyen cada vez más servicios, publicidad y personalizaciones. Google es el único instrumento carente de publicidad y de servicios añadidos: sólo motor de búsqueda, entre otras cosas el mejor, el más rápido, y sin lazos comerciales o patrocinadores.

Brin y Page consiguen poner de acuerdo dos de las principales sociedades de financiación de California, que sorpresivamente aceptan co-financiar una empresa particular: caso más único que raro, dos enormes sociedades de capital a riesgo (venture capitalism) se dejan convencer a compartir los riesgos, y los provechos, del eventual negocio. El 7 de junio de 1999 Google puede anunciar que  Sequoia Capital y la Kleiner Perkins Caufield & Byers le han concedido una financiación de 25 millones de dólares.

El modelo de business que se revela más adecuado a la nueva sociedad es la publicidad directa dentro del motor de búsqueda, mediante el cálculo del número de visitantes que acceden a los sitios desde los links promociónales y de pago. Este modelo económico, CPM (Coste por Mil Impresiones –en inglés CPT, Cost per Thousand Impresión) se estructura de manera tal que parece el menos indiscreto posible para el usuario; de hecho, en lugar de mirar hacia la extrema visibilidad de los anuncios publicitarios, se muestran solo unos pocos links atentamente seleccionados en la parte de arriba de la búsqueda. Estos links tienen colores y caracteres distintos de los que no son comerciales, pero intentan no molestar de ninguna forma la actividad de búsqueda del usuario.

Un modelo económico basado en la aparición de simples links a los que patrocinar, colocados al lado de las búsquedas, es poco ventajoso en términos de provecho; en este punto la planificación empresarial a largo plazo de Google necesita de un salto de calidad. Los presidentes miran a su alrededor en busca de soluciones más interesantes y proficuas, y tropiezan en Goto, sociedad fundada por Bill Gross, hoy de propiedad de Overture/Yahoo!.

En marzo de 2000 estalla la burbuja de Nasdaq, arrastrando consigo todos los sueños de gloria de «las punto com». También se viene abajo el modelo CPM, es decir la ilusión de que toneladas de banner publicitarios a “miles de impresiones”, muy a menudo descontextualizados porque presentes en sitios totalmente ajenos al negocio de referencia del anunciante, fueran a ser una fuente inagotable de provechos. Google tiene entonces que enfrentarse con la necesidad de monetizar sus propias tecnología de búsqueda.

En octubre de 2000 entra en escena AdWords, una especie de self-service publicitario en el que los anunciantes pueden elegir las palabras de búsqueda a las que asociar su propio link comercial: una implementación de la “publicidad por palabras claves” (Keyweods advertising) ideada por Goto.

Google sobrevive por lo tanto al fracaso de Nasdaq: más bien, gracias a su naturaleza de sociedad privada aún no cotizada en bolsa, aprovecha para contratar todos los talentos en fuga de las ruinas de las demás «puntocom». A mediados de 2000 Google da servicios a 18 millones de búsqueda diarias y su índice de documentos cuenta con un billón de unidades: seis meses después las búsquedas son 60 millones.

En 2001 Google lanza “Google imágenes”.

Desde 2001 en adelante los servicios nacen a repetición, sin ningún objetivo evidente ni contracambio económico inmediato, como si Brin y Page se divirtieran a mostrar que un datacenter ilimitado es capaz de elaborar cualquier sueño tecnológico. El ejemplo más desconcertante es el poderosísimo Google Maps (Tierra, Marte 2005, y Luna 2006).

En 2005 aparecen Goolge News, la enorme base de datos de informaciones de Google que se pone así al servicio de la producción periodística, y Gmail que ofrece 1 Gigabyte de espacio mail a cada usuario.

En 2004 se lanza Google AdSense.

Desde luego, una vez creada la Red, es preciso sacarle dinero. No por puro azar, siempre en el 2005, Google experimenta un “regreso” al modelo CPM a través de la oferta AdWords con la metodología “targeting por sitio”: los anunciantes vuelven a pagar por visualizaciones (impresión) con un mecanismo de subasta y no por número de clicks en el banner.

La Bolsa

Don’t be evil”, no seas malo, puedes hacerlo todo, basta que no hagas nunca el mal. Este es el lema del capitalismo humano de Google. A pesar de estas profesiones de buena fe, ya se van registrando muchas excepciones en esta campaña a favor del Bien: juicios de varia naturaleza, sospechas de fraude, ocultación de sitios Web, etc….

Los dos, a pesar del parecer contrario de la Bolsa, siguen con la oferta pública de las acciones, justo en la mitad de agosto de 2004, aunque con una rebaja del precio de más de 20 dólares por acción.

En un solo día de contrataciones en el mercado las acciones de Google pasan desde la base de 85 dólares a 100 dólares, con una ganancia neta de un 1000 millones de dólares. Un año después las acciones alcanzan el valor de 400 dólares, con una subida de más del 300 por ciento. Para Google Inc. todo parece marchar viento en popa, en el maravilloso mundo donde nadie es malo, todos ganan, nadie se hace daño nunca. Por supuesto, frente a tales cifras, la más mínima oscilación hacia abajo quiere decir millones de dólares en humo, tal y como se vio en marzo de 2006 con una inflexión de siete puntos. Google Inc. ya es un gigante entre los gigantes de la Bolsa mundial, y si tiembla, muchos tiemblan junto con él.

Suma y sigue

En el otoño de 2004, Page y Brin, de viaje en su charter privado, se enteran de que el coloso AOL (America Online, el mayor provider estadounidense) ha firmado un contrato para su propio motor de búsqueda con Yahoo!. Los recién treintañeros cambian de rumbo, aterrizan en Londres y convencen AOL a romper el contrato que acaban de firmar y pasarse a Google con una oferta irresistible de 50 millones de dólares. No se trata exactamente del comportamiento abierto y amable que se podría esperar del gigante bueno intentando derrotar los malos monopolistas, pero sea como sea, los negocios son los negocios, también para los dos valiosos investigadores de Mountain View.

Mientras tanto las ganancias de Google Inc. en un periodo de cinco años han crecido de más del 400 mil por ciento, poniéndose en competencia directa con Yahoo! y Microsoft, no solo en términos de movilización financiera, sino sobre todo por la popularidad y en consecuencia por el dominio cultural sobre el imaginario. Millones de usuarios de la Red utilizan las páginas de Google como punto de partida para sus navegaciones, confían en los resultados obtenidos con las herramientas perfeccionadas en Mountain View.»

Texto extraído del libro The Dark Side of Google.

Si quieres bajarte el libro entero, los autores lo tienen disponible aquí con Licencia Creative commons.

 

El contrato de Housing (alojamiento web con arrendamiento de espacio físico)

La gran diferencia del Contrato de Housing con el de Hosting es que, en el primero, se arrienda un espacio físico para alojar los servidores en unos soportes generalmente llamados «racks«, que podrán ser titularidad del cliente o puestos a disposición de éste por parte del prestador, en cuyo caso es un contrato mixto de Housing y Hosting.

En estos contratos, además de lo previsto en las cláusulas comunes de contrato de Internet ya comentadas, es importante tener en cuenta:

1.- Que se puede considerar un depósito «sui generis».

2.- Que un contrato propio de Housing sólo incluye la corriente (electricidad) y el acceso a Internet. No incluye los servidores, que serán del cliente (al menos en principo).

3.- Que la obligación del prestador/arrendador es custodiar los servidores y evitar el acceso de terceros.

4.- Se debe regular quién tiene acceso a los equipos y a la información.

5.- Regular LOPD, COnfidencilidad de los datos, LSSI, responsabilidad, garantía del prestador.

Los Contratos de Internet

Básicamente se trata de aquellos contratos cuyos servicios se prestan en Internet, ya sea por vía remota o en la Nube (Cloud Computing).

Se trata de prestación de servicios o de arrendamiento de obra. Hay que tener en cuenta, y esto nos vale para cualquier contrato, que los contratos son lo que son por su contenido, no son lo que decimos que son en el título.

Existen una serie de cláusulas comunes a este tipo de contratos (y en general a cualquier tipo de contrato de prestación de servicios o arrendamiento de obra):

1.- Objeto

2.- Propiedad intelectual

3.- Régimen económico

4.- Obligaciones de las partes (también del usuario)

5.- Responsabilidad civil

6.- LOPD

7.- Normas de prevención de delitos

8.- Confidencilidad

9.- Definición de los servicios

10.- Duración

En posteriores entradas pasaremos a analizar los contratos más comunes de este ámbito:

1.- Contrato de acceso a Internet

2.- Contrato de Hosting

3.- Contrato de Housing

4.- Contrato de Diseño de páginas web

5.- Contrato de Cloud Computing (antes llamados ASP – Application service provider)

6.- Contrato de Publicidad en Internet

Contrato de mantenimiento de hardware y software

Es un contrato de prestación de servicios.

El objeto por tanto es el mantenimiento tanto del hardware como del software.

Es básico indicar lo siguiente:

1.- ¿Qué servicios incluye? Mantenimiento, actulización anual o semestral, corrección de errores, averías…

2.- Tipos de mantenimiento:

1.- Correctivo: corregir errores del hardware y el software.

2.- Adaptativo: entrega de nuevas versiones del software.

3.- Evolutivo: Desarrollo de nuevas funciones del software. Cuando el mantenimiento es evolutivo, por su complejidad, suele ser un contrato aparte.

3.- Plazos de respuesta y resolución de problemas

Aquí se suele hablar de «Niveles de servicio» ó SLA (service level agreement). Estos niveles definen la calidad de la prestación del servicio, horarios, tiempo de respuesta, prioridades, plazo de resolución. Aquí lo importante es regular dos plazos:

1.- ¿Cuanto tarda el prestador en decirme que ya es consciente del problema que le he comunicado?

2.- ¿Cuánto tarda el prestador el solucionármelo?

Obviamente también conviene regular cómo comunicar estas incidencias.

Ejemplos:

Error crítico: prioridad máxima, respuesta inmediata.

Error medio / sensible: prioridad media, respuesta en 5 horas

Casos residuales: Prioridad baja, respuesta en 24 horas.

Es básico definir qué se considerará error crítico.

4.- Obligaciones del Usuario

Incluir el éste debe utilizar el programa conforme el manual de instrucciones del hardware y software, no modificarlo, no utilizar para otros fines que los indicados, obligación de hacer copias de seguridad.

5.- Garantía y responsabilidad civil

Hardware: 2 años conforme Ley.

Software: es un intangible, por lo que las partes deben regularlo. Normalemnte se da un año o dos de garantía para reparaciones del día a día.

Contrato de cesión de derechos de explotación de un software

Cuando un programador/empresa tecnológica crea un software para un cliente, puede transmitir los derechos de explotación del mismo.

Para ello, es muy importante ser muy específico en los derechos que se transmiten, y que según la LPI son cuatro:

1.- Distribución

2.- Transformación

3.- Reproducción

4.- Comunicación pública

Si no se dice nada, entramos en un terreno muy pantanoso, ya que la Ley indica que se interpretará la cesión conforme acordaron las partes en el momento de la transmisión, lo cual es muy indeterminado y difícil de probar.

El art. 8 de la LPI es el único caso que contempla que una persona jurídica pueda ostentar derechos morales de autor (obra colectiva), y los derechos de explotación corresponder al coordinador y el que «edita y divulga» el software.

«Se considerá obra colectiva la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la edita y divulga bajo su nombre y está constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada.

Salvo pacto en contrario, los derechos sobre la obra colectiva corresponderán a la persona que la edite y divulgue bajo su nombre.»

Es importante indicar la duración de la cesión. Si no se dice nada, serán 5 años de duración. Si queremos que sea lo más indeterminada posible, que es lo común, debemos indicar que la duración será la máxima permitida por Ley (vida del autor más 70 años tras su muerte).

También es importante indicar el ámbito geográfico. Si no se pacta nada, será sólo España. Lo ideal: ámbito mundial.

Igualmente conviene indicar con todo detalle en qué términos se cede un software:

1.- Software concreto, con todas sus versiones o no, actualizaciones….

2.- Si está inscrito en el Registro de la Propiedad Intelectual, conviene hacer referencia a esto para que quede claro y conciso qué se está cediendo, o si está en acta notarial también.

La exclusividad también debe regularse: Si no se pacta expresamente, no existe exclusividad y la cesión se desvirtúa. Es decir, que nuestra inversión puede ser un desastre puesto que el Software podrá ser explotado por otros. La cesión en exclusiva pactada expresamente incluye al cedente salvo excepciones pactadas.

El alcance de la cesión también debe ser regulado, indicando que se entrega el código fuente completo, documentado y listo para poder seguir desarrollándolo. Aquí un técnico informática (analista, porgramador, ingeniero) podrá ayudarnos a concretar bien el texto para que la cesión sea útil.

Igualmente se puede regular la competencia.