La tutela jurídica de las Medidas Tecnológicas de protección

Es sabido que la Propiedad intelectual, y en especial su regulación, se ha ido desarrollando con la evolución de la tecnología. Así, hasta la llegada de la imprenta, al autor no le preocupó la copia de sus obras puesto que el porcentaje era ínfimo, sólo podían hacerlo determinadas personas y era muy costoso.

Con la llegada de la imprenta se tuvo que reordenar todo el sistema de protección, y, actualmente, estamos viviendo una revolución tecnológica que obliga al derecho de propiedad intelectual a reinventarse. El fenómenos más importante sin duda es la DIGITALIZACIÓN. Es decir, hoy es susceptible de ser convertido en unos y ceros prácticamente cualquier obra y ser compratida en Internet.

El coste de creación desde antes de la imprenta hasta hoy, es el mismo. El esfuerzo que hace un escrito o un pintor es igual o mayor que ahora que antes, y el riesgo de fracaso ha aumentado porque hay sin duda más competencia y nivel. Sin embargo, el coste de la copia a bajado drásticamente con la digitalización, por ello se cree necesaria la implementación de un sistema fuerte de protección.

Sin embargo, en mi opinión, lejos de llevarme las manos a la cabeza con la llegada de la digitalización, creo que es una gran oportunidad para los autores, prestadores o titulares de derechos saber aprovechar esta revolución tecnológica para explotar y controlar sus obras con medios tecnológicos: ya vemos que empresas como Apple a través de Itunes permite descargar canciones previo pago, visualizar películas durante sólo unos días (como un alquiler en un videoclub tradicional), se pueden crear passwords, protecciones adicionales anticopia, etc, pero para ello es necesario cambiar la mentalidad de la industria,  no empeñarnos en manetener modelos obsoletos de negocio presionando a los Gobiernos y creando leyes abusrdas o inviables.

Origen jurídico de las Medidas Tecnológicas

El origen lo encontramos en el artículo 388 del Código CIvil, que permite al propietario «cerrar o cercar sus heredades por medio de paredes, zanjas, setos vivos o muertos, o de cualquiera otro modo, sin perjuicio de las servidumbres constituidas sobre las mismas«.

Por tanto, lo mismo puede realizar el titular de un derecho de propiedad intelectual, o de un software, y si alguien se salta esta «valla», puede existir infracción.

En este sentido, los Estados miembros accedieron a dar una cobertura jurídica a estas medidas tecnológicas, de manera que si se eluden (crackeando el password por ejemplo), se pueden incurrir en dos ilícitos:

1.- Un ilícito contra la Propiedad intelectual

2.- Un ilícito por romper barreras de seguridad (medidas tecnológicas)

Cobertura legal de las Medidas Tecnológicas.

El artículo 6 de la DDASI ( Directiva 2001/29/CE de 22 de mayo) establece que «los Estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo.
2. Los Estados miembros establecerán una protección jurídica adecuada frente a la fabricación, importación, distribución, venta, alquiler, publicidad para la venta o el alquiler, o posesión con fines comerciales, de cualquier dispositivo, producto o componente o la prestación de servicios que:

a) sea objeto de una promoción, de una publicidad o de una comercialización con la finalidad de eludir la protección, o

b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o

c) esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección de cualquier medida tecnológica eficaz.

3. A efectos de la presente Directiva, se entenderá por «medidas tecnológicas» toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos
de autor establecidos por ley o el derecho sui generis previsto en el Capítulo III de la Directiva 96/9/CE. Las medidas tecnológicas se considerarán eficaces» cuando el uso de la obra o prestación protegidas esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control del copiado, que logre este objetivo de protección.

4. No obstante la protección jurídica prevista en el apartado 1, en caso de que los titulares de los derechos no adopten medidas voluntarias, incluidos los acuerdos con otros interesados, los Estados miembros tomarán las medidas pertinentes para que los titulares de los derechos faciliten al beneficiario de una excepción o limitación establecida por el Derecho nacional de conformidad con las letras a), c), d), y e) del apartado 2 del artículo 5 o con las letras a), b) y e) del apartado 3 del mismo artículo, los medios adecuados para disfrutar de dicha excepción o limitación, en la medida necesaria para ese disfrute, siempre y cuando dicho beneficiario tenga legalmente acceso a la obra o prestación
protegidas.

Un Estado miembro podrá adoptar asimismo tales medidas respecto del beneficiario de una excepción o limitación establecida en virtud de la letra b) del apartado 2 del artículo 5, a menos que los titulares de los derechos hayan hecho ya posible la reproducción para uso privado en la medida necesaria para el disfrute de la excepción o limitació contemplada y de conformidad con lo dispuesto en la letra b) del apartado 2 del artículo 5 y en el apartado 5 del mismo artículo, sin impedir a los titulares de los derechos la adopción de medidas adecuadas respecto del número de reproducciones de conformidad con tales disposiciones.
Tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos, incluidas las derivadas de acuerdos voluntarios, como las adoptadas en aplicación de medidas adoptadas por los Estados miembros, disfrutarán de la protección jurídica prevista en el apartado 1.

Lo dispuesto en los párrafos primero y segundo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que personas concretas del público puedan acceder a ellas desde un lugar y en un momento que ella misma haya elegido.

Cuando el presente artículo se aplique en el contexto de las Directivas
92/100/CEE y 96/9/CE, el presente apartado se aplicará mutatis mutandis.»

Por otro lado, los artículo 166, 161 y 162 de la LPI española hacen los propio, indicando lo siguiente: «Medidas tecnológicas: actos de elusión y actos preparatorios.

1. Los titulares de derechos de propiedad intelectual reconocidos en esta Ley podrán ejercitar las acciones previstas en el título I de su libro III contra quienes, a sabiendas o teniendo motivos razonables para saberlo, eludan cualquier medida tecnológica eficaz.

2. Las mismas acciones podrán ejercitarse contra quienes fabriquen, importen, distribuyan, vendan, alquilen, publiciten para la venta o el alquiler o posean con fines comerciales cualquier dispositivo, producto o componente, así como contra quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz:

  1. Sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o
  2. Sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o
  3. Esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección.

3. Se entiende por medida tecnológica toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos, referidos a obras o prestaciones protegidas, que no cuenten con la autorización de los titulares de los correspondientes derechos de propiedad intelectual.

Las medidas tecnológicas se consideran eficaces cuando el uso de la obra o de la prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección como por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control de copiado que logre este objetivo de protección.

4. Lo dispuesto en los apartados anteriores no es de aplicación a las medidas tecnológicas utilizadas para la protección de programas de ordenador, que quedarán sujetas a su propia normativa.

Artículo 161. Límites a la propiedad intelectual y medidas tecnológicas.

1. Los titulares de derechos sobre obras o prestaciones protegidas con medidas tecnológicas eficaces deberán facilitar a los beneficiarios de los límites que se citan a continuación los medios adecuados para disfrutar de ellos, conforme a su finalidad, siempre y cuando tales beneficiarios tengan legalmente acceso a la obra o prestación de que se trate. Tales límites son los siguientes:

  1. Límite de copia privada en los términos previstos en el artículo 31.2.
  2. Límite relativo a fines de seguridad pública, procedimientos oficiales o en beneficio de personas con discapacidad en los términos previstos en el artículo 31 bis.
  3. Límite relativo a la ilustración de la enseñanza en los términos previstos en el artículo 32.2.
  4. Límite relativo a la ilustración de la enseñanza o de investigación científica o para fines de seguridad pública o a efectos de un procedimiento administrativo o judicial, todo ello en relación con las bases de datos y en los términos previstos en el artículo 34.2.b y c.
  5. Límite relativo al registro de obras por entidades radiodifusoras en los términos previstos en el artículo 36.3.
  6. Límite relativo a las reproducciones de obras con fines de investigación o conservación realizadas por determinadas instituciones en los términos previstos en el artículo 37.1.
  7. Límite relativo a la extracción con fines ilustrativos de enseñanza o de investigación científica de una parte sustancial del contenido de una base de datos y de una extracción o una reutilización para fines de seguridad pública o a los efectos de un procedimiento administrativo o judicial del contenido de una base de datos protegida por el derecho sui géneris en los términos previstos en el artículo 135.1.b y c.

2. Cuando los titulares de derechos de propiedad intelectual no hayan adoptado medidas voluntarias, incluidos los acuerdos con otros interesados, para el cumplimiento del deber previsto en el apartado anterior, los beneficiarios de dichos límites podrán acudir ante la jurisdicción civil.

Cuando los beneficiarios de dichos límites sean consumidores o usuarios, en los términos definidos en el artículo 1.2 y 3 de la Ley 26/1984, de 19 de julio, General para la Defensa de los Consumidores y Usuarios, en su defensa podrán actuar las entidades legitimadas en el artículo 11.2 y 3 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

3. Disfrutarán de la protección jurídica prevista en el artículo 160.1 tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos de propiedad intelectual, incluidas las derivadas de acuerdos con otros interesados, como, en su caso, las incluidas en la correspondiente resolución judicial.

4. Lo dispuesto en los apartados anteriores no impedirá que los titulares de derechos sobre obras o prestaciones adopten las soluciones que estimen adecuadas, incluyendo, entre otras, medidas tecnológicas, respecto del número de reproducciones en concepto de copia privada. En estos supuestos, los beneficiarios de lo previsto en el artículo 31.2 no podrán exigir el levantamiento de las medidas tecnológicas que, en su caso, hayan adoptado los titulares de derechos en virtud de este apartado.

5. Lo establecido en los apartados anteriores de este artículo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y momento que elija.

Artículo 162. Protección de la información para la gestión de derechos.

1. Los titulares de derechos de propiedad intelectual podrán ejercitar las acciones previstas en el título I del libro III contra quienes, a sabiendas y sin autorización, lleven a cabo cualquiera de los actos que seguidamente se detallan, y que sepan o tengan motivos razonables para saber que, al hacerlo, inducen, permiten, facilitan o encubren la infracción de alguno de aquellos derechos:

  1. Supresión o alteración de toda información para la gestión electrónica de derechos.
  2. Distribución, importación para distribución, emisión por radiodifusión, comunicación o puesta a disposición del público de obras o prestaciones protegidas en las que se haya suprimido o alterado sin autorización la información para la gestión electrónica de derechos.

2. A los efectos del apartado anterior, se entenderá por información para la gestión de derechos toda información facilitada por los titulares que identifique la obra o prestación protegida, al autor o cualquier otro derechohabiente, o que indique las condiciones de utilización de la obra o prestación protegida, así como cualesquiera números o códigos que representen dicha información, siempre y cuando estos elementos de información vayan asociados a un ejemplar de una obra o prestación protegida o aparezcan en conexión con su comunicación al público.»

Eficacia de las medidas

La medida tecnológica creada tiene que ser eficaz, no cualquier pequeña traba implica una medida tecnológica. La LPI habla de toda técnica, dispositivo o componente, por lo que no es una lista cerrada, prácticamente puede ser cualquier cosa, pero debe ser eficaz. Es decir, deben ser aptas para:

1.- Dar acceso a la obra.

2.- Restringir el uso de la obra o su copia.

3.- Además, debe tratarse de obras o prestaciones protegidas por la LPI, no aplicándose a ideas o información por ejemplo, ni tampoco las obras que estuvieran en dominio público.

Por ejemplo: contraseñas, criptografías o incluso marcas de agua en las fotografías.

Actos punibles.

Conforme el artículo 160.2 de la LPI, caben dos tipos de actos punibles:

1.- La infracción directa, es decir, lo que sería el «crackeo» de la medida, romper la mismaa sabiendas o teniendo motivos razonables para saber que la medida existía para impedir su acceso o copia.

2.- La infracción indirecta, es decir, contribuir a la infracción mediante la fabricación, importación, venta, alquiler, promoción, etc de dispositivos, productos o componentes que sirvan para cracker. Este artículo no es muy usado en la práctica.

En cuanto al software, no queda protegido por estas medias, sino por el artículo 102 c) de la LPI: «A efectos del presente Título y sin perjuicio de lo establecido en el artículo 100 tendrán la consideración de infractores de los derechos de autor quienes, sin autorización del titular de los mismos, realicen los actos previstos en el artículo 99 y en particular (…)

  1. Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador.»

Por tanto, esta protección no incluye:

1.- Actos directos.

2.- Fabricación de medidas para crackear.

3.- Debe ser de «único uso» para crackear software.

En el caso de un videojuego, existen dudas sobre qué artículo aplica, si el 160 LPI ó el 102 LPI. Supongo que dependerá un poco de lo que nos interese proteger y a quién, optaremos por uno u otro (si asesoro al infractor: 102, si asesoro al titular de un videojuego: 160).

Siendo coherentes, si el videojuego lo consideramos como obra multimedia, y por tanto es obra, debería aplicar el 160 LPI, máxime teniendo en cuenta que tiene medidas tecnológicas de protección.

En el caso de una interfaz de usuario, dependerá de su orignalidad puede ser considerada como obra autónoma. Por ejemplo obra multimedia + obra como interfaz sí sería suficientemente original, a mi criterio personal.

Las medidas tecnológicas y los límites del derecho de autor

Límite temporal establecido en la LPI (vida del autor más 70 años postmortem).

Límite intrínseco: NO se protegten ideas ni información, ni hechos, ni realidades, por la LPI: ADPIC (TRIPS). Esto es porque es algo tan básico e importante que no se puede apropiar y por tanto proteger.

Límites extrínsecos: Artículos 31 y siguientes de la LPI: copia privada, cita, reseña, parodia, actualidad, educación, etc.

En cuanto a las Medidas Tecnológicas, los límtes serían, por tanto, las obras en dominio público, las ideas, información, etc, y todos los límites extrínsecos.

¿Puedo entonces eludir una medida para realizar un copia privada? ¿Y para usarlo en un límite extrínseco?

El artículo 161.5 de LPI  el artícvulo 6.4 de la DDASI indican cuándo puedo beneficiarme de los límites si se ha protegido una obra con medidas tecnológicas:

El principio general es que el derecho a ejercitar los límites NO puede servir para debilitar el efecto de una medida.

Se distinguen 2 supuestos:

1.- Adqisición off line (por ejemplo un DVD). Existen límites privilegiados como serían la copia privada, enseñanza, seguridad públicas (161 LPI) y los NO provilegiados: que son los que no se enumeran, y por tanto no es posible eludir una medida  fuera de los límites indicados, como sería la cita, press clipping, actualidad. Se desconoce por qué no se admiten estos límites y no hay un razonamiento contundente que lo aclare.

2.- Adquisición on line (por ejemplo película de Itunes). En estos casos, no se permite romper las medidas tecnológicas ni para copia privada siquiera, siendo siempre infracción conforme el artículo 160 de la LPI.

Respecto a los límites privilegiados, como pudiera ser un DVD para dar una clase en el colegio, no es posible romper la medida sin más, sino que se debe requerir al fabricante, y nada menos que a través del juez de lo mercantil (!!!!). En la práctica, muchas asociaciones de consumidores realizan esto de forma colectiva.

LOS DRM´s

Una medida tecnológica son los DRM (artículo 162 LPI), que básicamente es información contenida en la obra (digitalizada) para gestión de los deechos.

Esta información permite identificar la obra, su autor y/o titulares, condiciones de utilización (por ejemplo si tiene una licencia Creative Commons o similar), así como su código ético, etc. Ejemplo: un documento Word, una fotografía digitalizada…

Suprimir o alterar esta infomación igualmente es un ilícito porque se considera una medida tecnológica que protege a la obra, al igual que suprimir marcas de agua de una fotografía que indica el nombre del autor, por ejemplo.

 

Contrato de desarrollo a medida de programas de ordenador

Aquí debemos tener claro si estamos regulando una prestación de servicios o un arrendamiento de obra, ya que se puede pedir un resultado concreto.

Se pueden dar dos situaciones:

1.- Cliente que quiere que una empresa tecnológica desarrolle un software desde cero y  específico para él.

2.- Cliente que quiere que una empresa tecnológica desarrolle un software ya creado.

En ambos casos, se adapta al cliente y se produce un resultado que crea un software, o modifica o añade algo al software existente.

Por tanto la empresa tecnológica ha de producir un resultado, y en este sentido debemos partir de unas bases:

1.- ¿Qué queremos que haga el software?

2.- ¿Es un arrendamiento de obra o de servicios, o la mezcla de ambos?

3.- Si es un software a medida, tener en cuenta que el análisis funcional y el analista son básicos.

En cuanto al objeto del contrato, es importante definirlo con el máximo de detalles, sobre todo a nivel técnico. Esto beneficia a ambas partes:

A la empresa tecnológica porque así tiene claro su objetivo y hasta dónde debe realizar su trabajo sin que se le pueda exigir más allá por un precio cerrado.

Al cliente porque así sabe qué es exactamente lo que se le va a desarrollar y lo que puede exigir conforme al precio pactado.

Si se solicita más de lo acordado, lo más adecuado es crear un anexo o incluso un nuevo contrato que regule todas las nuevas circunstancias.

La empresas de consultoría nos podrán ayudar a realizar este análisis funcional, sobre todo si el software se crea desde cero.

También conviene regular un calendario de Fases de realización del objeto / proyecto en cuestión. Se trata de hitos y pautas para controlar el trabajo y los plazos.

Hay 2 sistemas básicamente:

1.- Las fases se van aceptando una a una mediante actas. Si defiendes al cliente, esta es la mejor opción.

2.- Se aceptan tácitamente si en el plazo de X días ninguna de las partes se manifiesta. Si defiendes a la empresa tecnológica, esta es la mejor opción.

Muy importante: Según el Código civil, lo entregado y pagado, se entiende por aceptado.

Es común igualmente establecer Penalizaciones si los hitos o plazos de entrega no se cumplen a tiempo. Se puede realizar mediante tablas orientativas sobre hito/plazo/penalización, que irá en aumento cuanto mayor sea el retraso, pudiendo incluir un plazo máximo de retraso que da lugar a la extinción del contrato por incumplimiento.

Aquí es importante regular los casos en los que las partes no se ponen de acuerdo, regular el escalado de la cuestión de los jefes de proyecto a los responsables superiores, etc, para evitar la terminación del contrato con lo que todo ello conlleva (gastos, indemnizaciones, pleitos…).

Siempre se debe regular la Confidencilidad y la protección de datos de carácter personal, tanto para una parte como para la otra.

Garantía y RC: Se suele otorgar un periodo de garantía o de prueba de un año o dos, en el que la empresa tecnológica debe velar por el buen funcionamiento del software, solucionando posibles incidencias.

Desplazamiento del personal: Es muy común en estos contratos que el personal de la empresa tecnológica se tenga que desplazar habitualmente a la sede del cliente, por lo que es muy conveniente dejar bien claro que la relación es exclusivamente mercantil, y nunca laboral, por las implicaciones que esto podría tener para el cliente, sobre todo. Igualmente conviene cuidar a tu analista si eres la empresa tecnológica, y evitar la “fuga” de talentos al cliente.

Se debe evitar la cesión ilegal de trabajadores, por tanto, en el contrato siempre hablaremos de “perfiles”, no de personal, o de trabajadores, e indicando que las instrucciones de trabajo las recibe su empresa tecnológica, no del cliente.

Responsabilidad: En el sector está muy aceptada la limitación de responsabilidad a una cuantía determinada. Los pactos pueden variar mucho. Por ejemplo: precio del contrato.

Propiedad intelectual e industrial

Si no se regula o no se pacta nada, se entiende que la propiedad intelectual es para la parte que realiza el esfuerzo creativo (en este caso la empresa tecnológica). Por tanto, si quieres adquirir esta propiedad como cliente, deberás pactarlo expresamente.

En este punto pueden producirse 3 casos básicamente:

1.- Si se trata de un software ya creado y standard, la empresa tecnológica conserva la propiedad intelectual.

2.- Si es un software ya creado pero con modificaciones, la empresa tecnológica podría conservar la propiedad intelectual, pero ceder o no las modificaciones realizadas para que el cliente continúe desarrollando su programa.

2.- Si hay desarrollo integral o adicionales, puede que el cliente desse adquirir la propiedad intelectual, o incluso ser compartida por las partes, y que luego ambas desarrollen el software por caminos diferentes.

Aquí, la empresa tecnológica tratará de proteger su “know-how”, obviamente.

Aunque el trabajo lo realiza la empresa tecnológica, conviene también regular ciertas obligaciones del cliente, que no se reducen al pago. En este caso hablamos de efectiva colaboración, que permita el acceso a información , instalaciones, documentación, etc…

Consejo: Intentar que el jefe de proyecto o analista del mismo no abandonen durante la ejecución del contrato, puesto que son los “directores de orquesta” del proyecto. Se puede establece que en caso de abandono, el contrato se extinga, sin perjuicio de la indemnización que por daños y perjuicios al cliente le pudiera corresponder.

Contrato de distribución de software

Este contrato regula lo mismo que el anteriormente comentado, pero sólo se cede el derecho a distribuirlo.

Exclusiva: A veces se cede la distribución en exclusiva, o se reparte por sectores. Las grandes empresas tecnológicas que quieren distribuir su software a nivel mundial, suelen “repartir” el mundo en tres partes:

1.- LATAM (Latinoamérica)

2.- EMEA (Europa, Oriente Medio y África)

3.- APAC (Asia y Pacífico)

En estos casos, para cada zona se elige un distribuidor diferente, de manera que geográficamente se limita la distribución.

Obligaciones para el distribuidor: En este tipo de contratos, lo básico es exigir al distribuidor unos resultados mínimos, que, de no llevarse a cabo, producirán la resolución del contrato.

Derechos del distribuidor: Aunque no suele aparecer en los contratos, y menos en los de las grandes empresas tecnológicas cuyos contratos son de adhesión, la jurisprudencia y doctrina admite abiertamente la indemnización por clientela a favor del distribuidor, una vez se termina el contrato.

El “know how” que se transmite al distribuidor. La empresa tecnológica debe proteger esta información, no sólo en relación con el software, sino a los procedimientos internos, formas de operar, etc, propias de la empresa tecnológica. Por ello, se firman cláusulas de confidencialidad.

Muchas veces la distribución de software lleva aparejada una serie de prestación de servicios. Es decir, el distribuidor puede ser a su vez es prestador de servicios. Por tanto, es muy importante definir bien qué servicios se prestarán, cómo se prestarán, si será necesario el acceso al código fuente del software por parte del distribuidor/prestador de servicios.

Ejemplo: Lo habitual es que una empresa tecnológica (por ejemplo Oracle) firme un contrato de distribución con un “Implantador”, y éste a su vez firma con el cliente final (por ejemplo una empresa que quiere un software ERP que le haga la contabilidad) un contrato de Licencia de Uso asociado a una prestación de servicios de software a medida.

¿De qué servicios estamos hablando?

Suelen ser: instalación del software, servicios de mantenimiento, resolución de errores, incidencias o problemas, actualizaciones, etc.

Habitualmente se habla de dos niveles de mantenimiento:

–         Mantenimiento de primer nivel: Son los servicios que pueden ser llevados a cabo por el Implantador, y normalmente aquí se engloban problemas menores del día a día, casos simples.

–         Mantenimiento de segundo nivel: Sólo puede ser solucionado por el propietario del software (la empresa tecnológica). Esto es porque es necesario acceder al código fuente y a otra información tan privada y confidencial que no se da acceso al implantador. Suelen ser casos complejos.

La propiedad intelectual debe también regularse en el propio contrato: Lo lógico es que la conserve en su totalidad la empresa tecnológica propietaria del software. El derecho de Transformación es un punto clave del contrato. Si el Implantador, a la hora de prestar servicios debe acceder al código fuente, además de regular la confidencialidad, se deberá indicar que toda modificación o transformación del software será propiedad de la empresa tecnológica propietaria del software, ya que si no pactamos nada, la propiedad intelectual de lo transformado podría ser para el Implantador, y esto es un gran riesgo.

Auditoría: De cara a comprobar los resultados mínimos exigidos al distribuidor/implantador, se suele pactar un derecho a auditar a éste, que generalmente paga la empresa tecnológica, salvo que los resultados evidencien que el implantador no está revelando resultados correctos.

Contrato de cesión de derechos de explotación de un software

Cuando un programador/empresa tecnológica crea un software para un cliente, puede transmitir los derechos de explotación del mismo.

Para ello, es muy importante ser muy específico en los derechos que se transmiten, y que según la LPI son cuatro:

1.- Distribución

2.- Transformación

3.- Reproducción

4.- Comunicación pública

Si no se dice nada, entramos en un terreno muy pantanoso, ya que la Ley indica que se interpretará la cesión conforme acordaron las partes en el momento de la transmisión, lo cual es muy indeterminado y difícil de probar.

El art. 8 de la LPI es el único caso que contempla que una persona jurídica pueda ostentar derechos morales de autor (obra colectiva), y los derechos de explotación corresponder al coordinador y el que «edita y divulga» el software.

«Se considerá obra colectiva la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la edita y divulga bajo su nombre y está constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada.

Salvo pacto en contrario, los derechos sobre la obra colectiva corresponderán a la persona que la edite y divulgue bajo su nombre.»

Es importante indicar la duración de la cesión. Si no se dice nada, serán 5 años de duración. Si queremos que sea lo más indeterminada posible, que es lo común, debemos indicar que la duración será la máxima permitida por Ley (vida del autor más 70 años tras su muerte).

También es importante indicar el ámbito geográfico. Si no se pacta nada, será sólo España. Lo ideal: ámbito mundial.

Igualmente conviene indicar con todo detalle en qué términos se cede un software:

1.- Software concreto, con todas sus versiones o no, actualizaciones….

2.- Si está inscrito en el Registro de la Propiedad Intelectual, conviene hacer referencia a esto para que quede claro y conciso qué se está cediendo, o si está en acta notarial también.

La exclusividad también debe regularse: Si no se pacta expresamente, no existe exclusividad y la cesión se desvirtúa. Es decir, que nuestra inversión puede ser un desastre puesto que el Software podrá ser explotado por otros. La cesión en exclusiva pactada expresamente incluye al cedente salvo excepciones pactadas.

El alcance de la cesión también debe ser regulado, indicando que se entrega el código fuente completo, documentado y listo para poder seguir desarrollándolo. Aquí un técnico informática (analista, porgramador, ingeniero) podrá ayudarnos a concretar bien el texto para que la cesión sea útil.

Igualmente se puede regular la competencia.