¿Tienes un negocio en Internet? Recuerda que debes identificarte correctamente!

Es muy común aún hoy encontrarnos con múltiples páginas webs de tiendas on line muy bien diseñadas y con productos muy atractivos, y que probablemente funcionen con gran profesionalidad, pero en las que no sabemos realmente quién nos presta el servicio. El que aparezca una marca o un logo no significa que detrás haya una gran empresa, puede ser un simple autónomo o una empresa estadounidense.

Recordemos que comprar por Internet es firmar un contrato y unas condiciones (que desgraciadamente no siempre leemos). Siendo esto así, ¿cómo es posible que ni siquiera sepamos con quién firmamos el contrato de compraventa? O ¿cómo es posible que no nos interesemos por saber quién hay detrás de una determinada tienda on line?

Tanto si eres el vendedor, en cuyo caso estás obligado a identificarte de conformidad con el artículo 10 de la LSSI, como si eres el comprador, en cuyo caso muchos nos echamos para atrás a la hora de comprar por no saber con quién estamos contratando, recuerda que siempre debe estar identificado el primero (ya sea autónomo o sea una sociedad).

Además, en el  caso de los vendedores, tened en cuenta que puede existir sanción por este motivo, y responsabilidades no deseadas.

El artículo 10 de la LSSI

Este artículo dispone que el prestador de servicios (el vendedor) deberá poner los medios necesarios para que el comprador tenga acceso a los datos de este para saber con quién está contratando. En particular, deberá identificar obligatoriamente los siguientes:

  1. Su nombre o denominación social; su residencia o domicilio o, en su defecto, la dirección de uno de sus establecimientos permanentes en España; su dirección de correo electrónico y cualquier otro dato que permita establecer con él una comunicación directa y efectiva.
  2. Los datos de su inscripción en el Registro Mercantil en el que, en su caso, se encuentren inscritos o de aquel otro registro público en el que lo estuvieran para la adquisición de personalidad jurídica o a los solos efectos de publicidad.
  3. En el caso de que su actividad estuviese sujeta a un régimen de autorización administrativa previa, los datos relativos a dicha autorización y los identificativos del órgano competente encargado de su supervisión.
  4. Si ejerce una profesión regulada (por ejemplo un abogado)  deberá indicar:
    1. Los datos del Colegio profesional al que, en su caso, pertenezca y número de colegiado.
    2. El título académico oficial o profesional con el que cuente.
    3. El Estado de la Unión Europea o del Espacio Económico Europeo en el que se expidió dicho título y, en su caso, la correspondiente homologación o reconocimiento.
    4. Las normas profesionales aplicables al ejercicio de su profesión y los medios a través de los cuales se puedan conocer, incluidos los electrónicos.
  5. El número de identificación fiscal que le corresponda.
  6. Cuando el servicio de la sociedad de la información haga referencia a precios, se facilitará información clara y exacta sobre el precio del producto o servicio, indicando si incluye o no los impuestos aplicables y, en su caso, sobre los gastos de envío o en su caso aquello que dispongan las normas de las Comunidades Autónomas con competencias en la materia.
  7. Los códigos de conducta a los que, en su caso, esté adherido y la manera de consultarlos electrónicamente.

Marco legal de la Sociedad de la información y el comercio electrónico (2)

Tras el 11-S, en Estados Unidos surge un fuerte movimiento de control de la información que se comparte en Internet. Tal es la inquietud, que algunos Directores de la CIA defienden que el uso de Internet debe limitarse a quien demuestre su responsabilidad. Que cada uno saque sus propias conclusiones…

Internet es considerada un arma de doble filo y genera muchas inseguridades, pero a pesar de ello son muchas las empresas y personas físicas que, poco a poco, comienzan a confiar en las posibilidades del comercio electrónico.

Hemos de tener en cuenta que el comercio electrónico no es sólo vencer algo físico que te envían a casa a través de un mensajero, previo pago por Paypal, tarjeta de crédito o transferencia bancaria.  Comercio electrónico también es la que hace Google (YouTube, Gmail, Blogger,  Google Video, Google Maps, Google AdSense, Google Adwords, Google Calendar, Google Chrome, Google Latitude, Google CalcGoogle Page Creator , Google Spreadsheets, Picasa, Google +, Panoramio, Google Earth, Google Analytics, Google Talk, Traductor Google…) o Facebook. ¿Qué venden ellos? En principio parece que nada, puesto que a sus usuarios no les cobran, y sin embargo prestan un gran servicio para empresas y particulares, y obtienen lo que a ellos más les interesa y les da poder: datos.

En España lo que realmente se regula es el comercio electrónico en relación con los consumidores, pero de una manera algo obsoleta ya, por lo que comentábamos de que el comercio electrónico es algo más que un nuevo canal de distribución: Veamos por ejemplo Dropbox o Icloud. ¿Qué juez es competente? ¿De quién son los datos? ¿Son abusivos los contratos de adhesión donde te sometes a los Tribunales de California, por ejemplo?

Al final, lo que todos tenemos claro es que la Word Wide Web es una enorme base de datos, parcialmente autorregulada, y que es un campo muy diferente a cualquier otro mercado.

Marco legal de la Sociedad de la información y el comercio electrónico (1)

Como ya comentamos, la tónica general es que Internet se autorregula, pero con excepciones en los que la Ley ha decidido entrar, como es el caso del comercio electrónico.

¿El comercio electrónico es un nuevo canal de distribución o es un nuevo mercado?

En mi opinión, además de ser un nuevo canal, obviamente, es un nuevo mercado. El gran error del legislador tanto a nivel comunitario como español es que en sus inicios concibió el e-commerce como un simple nuevo canal, cuando en realidad no todos los elementos del mercado tradicional, físico, son posibles en el virtual o electrónico.

Por tanto, crear leyes en este sentido entorpecen el mercado en lugar de crear seguridad jurídica.

El e-commerce es un nuevo mercado porque las figuras cambian. Las empresas más grandes de Internet a priori no venden nada, y encima prestan servicios gratuitos!! (Google, Facebook…), pero hay otras que sí lo hacen, y que son igualmente potentes, como Amazon. Veremos que las empresas como Google y Facebook se alimentan de nuestros datos, de toda la información que les facilitamos, y que hace que el que opera en el mercado, el usuario, sea a su vez un producto. Por tanto, el mercado electrónico tiene importantes peculiaridades y suficientes diferencias como para ser regulado como un mercado tradicional.

¿La legislación en e-commerce ayuda o perjudica?

Pues depende. En el caso de la firma electrónica ha perjudicado por intentar ir por delante de la realidad social, cuando el derecho siempre debe ir por detrás, adaptándose a los cambios que surjan.

¿La LSSI fomentar el comercio o simplemente intenta limitar los abusos?

Principalmente, no lo olvidemos, esta Ley es una transposición de la Directiva europea, y siempre surgen dudas sobre la firma electrónica, que al final se usa poco y sólo para la Agencia Tributaria, dudas sobre si se han de tener dos copias del contrato electrónico, dudas sobre el consentimiento real, dudas sobre la jurisdicción competente.

Por ejemplo, en el caso de la competencia, se protege al consumidor más que promocionar el mercado electrónico. Asé, encontramos las llamadas ventas activas o ventas pasivas. Las activas se porducen cuando por ejemplo un español acude a Paris a comprar un libro: venta activa, tribunal competente: el de París. Pero la regla general es que el tribunal competente sea el del consumidor.

Objetivos básicos de e-commerce

1.- Apertura de mercados y libre circulación

2.- Aumentar la seguridad jurídica de los prestadores

3.- Aumentar la cofianza de los consumidores

4.- Mantener la vigencia de la legislación tradicional

5.- Mínima intervención

Principios del e-commerce

1.- No autorización previa para actuar en el mercado electrónico

2.- Supresión de obstáculos jurídicos y promoción dela  contratatción electrónica

3.- Tendencia al control en origen / establecimiento

4.- Vigencia de la legislación tradicional

5.- Adaptación de las normas al mundo «on line»

6.- Intervención mínima (en realidad no es así)

7.- Fomento de la autorregulación (códigos de conducta voluntarios, sistemas privados de resolución de conflictos…).

8.- Reconocimiento de los contratos electróncios

9.- Reconocimiento del valor probatorio de los documentos electrónicos

10.- Regulación de la firma electrónica

 

 

Resolución de conflictos. Contratos tecnológicos y sociedad de la información (primera parte)

En esta entrada abordaremos qué tratamiento podemos dar a a este tipo de conflictos desde el punto de vista procesal.

Como siempre, más vale un mal acuerdo que un buen juicio, pero aún así debemos tener claras de qué armas disponemos para defecndernos.

En este sentido, antes de empezar, hay que tener en cuenta que ya hay una tendencia muy avanzada en Estados Unidos para intentar obligar a los ISP (internet Service Provider) a monitorizar el tráfico de sus servidores para detectar la piratería. Hablamos de ISP de la talla de Google.

De momento esto se contradice con la última sentencia de Tribunal de Justicia Europeo, que prohibe este filtrado de datos y la monitorización.

España:

En nuestro país se habla de «piratería» cuando se hace uso de una obra sin haber pagado por ello. Nos centraremos en este caso en la piratería de software (extrapolable a otras obras): Art. 138 y ss de la LPI. Sin embargo, «piratería» es un concepto que no me gusta por lo que no lo usaremos más, simplemente hablaremos de infracción cuando creamos que la haya.

Tenemos 2 vías de actuación:

1.-Por la vía civil conforme la LPI.

2.- Por la vía penal conforme el Código Penal (CP).

La acción judicial por la vía civil

Aquí lo importante es poder acreditar todo, como en cualquier pleito.

Por tanto, podemos encontrarnos 3 casos principales de infracción de la LPI.

1.- Empresa o persona física que use un software sin tener licencia, o que haya comprado para 5 titulares y la usen 50 empleados.

2.- Distribuidor que vende ordenadores con un software instalado por el que no ha pagado.

3.- Internet. Redes P2P con ánimo de lucro y dolo, web de descargas con ánimo de lucro y dolo.

¿Por dónde empiezo?

Lo complicado de estos casos es que el propietario del software no puede ir a la empresa de la que sospecha y comprobarlo, y si va, debe avisar y por lo tanto el infractor ya se encargará de eliminar el software utilizado sin permiso.

Por ello, tanto la LEC como la LECrim y la LPI prevén mecanismos para inspeccionar al sospechoso siempre y cuando se justifique la medida.

La LPI regula esta medida en su artículo 141, permitiendo la auditoría, inspección o incluso secuestro de los ordenadores sin previo aviso («inaudita altera parte«). Se trata de unas medidas cautelares muy específicas que, de llevarse a cabo, de estar muy bien justificadas y autorizadas por un juez.

Los Juzgados competentes son los de lo Mercantil.

Veamos los casos uno por uno:

1.- Empresa o persona física que use un software sin tener licencia, o que haya comprado para 5 titulares y la usen muchos más empleados.

Caso clásico: un empleado es despedido de una empresa y denuncia que en la misma se está usando software de forma ilegal.

El primer paso, sería hablar con el fabricante del software para saber si la empresa ha comprado o no su software. Si no es así, ya tenemos un primer dato.

Además se pueden pedir las medidas cautelares antes comentadas «in audita altera parte».

2.- Distribuidor que vende ordenadores con un software instalado por el que no ha pagado.

¿Cómo demuestro que el distribuidor me ha vendido un ordenador con software preinstalado no comprado? Como no puedo ir con un Notario a la tienda puesto que éste ha de identificarse, y en ese caso el vendedor nunca entregaría un ordenador con software preinstalado, lo que se suele hacer es ir con un Notario, el cual esperará en la puerta de la tienda, levantará acta de la hora de entrada y de salida del comprador, el cual entregará sin desprecintar el ordenador al Notario, quien lo custodiará para su peritaje. Si efectivamente tenía software instalado, queda demostrada la infracción.

3.-Internet. Redes P2P con ánimo de lucro y dolo, web de descargas con ánimo de lucro y dolo.

Si un prestador de servicios de Internet tiene conocimiento de que existen descargas ilegales masivas, debe comunicarlos conforma la LSSI indica. Por ello, si no se hace por parte del prestador de servicios, podemos requerirle a éste directamente por burofax.

La otra opción más laboriosa es ir contra el verdadero autor del enlace, página, web, chat, etc, pero es más complicado. Sólo si se conoce al autor real es posible.

También se puede solictar que se «pinche» a línea de entrada de una IP, acceder al correo electrónico y comprobar que efectivamente hay infracción, siempre bajo mandamiento judicial y si es por vía penal. En todo caso, son medidas muy agresivas que no casan del todo con mi filosofía. Es decir, no se puede poner por encima de un derecho fundamental como es la intimidad, otros derechos como el de autor, o más bien el derecho patrimonial del autor (ya que ni siquiera se trata de los derechos morales).

Este tema es muy controvertido y existen sentencias no condenatorias por webs que comparten enlaces de descarga.


Nuevos gTLDs: Nuevos Dominios genéricos de primer nivel.

A partir de 2012, se iniciarán los procesos de solicitudes de dominios genéricos de primer nivel.

Es decir, que ya no sólo existirán .com, .es, .org, .cat, .uk, etc…, sino que las organizaciones, y sobre todo las empresas, podrán adquirir dominios tales como .madrid, .sony, .twitter, etc…

El proceso para su solicitud será largo, la ICANN habla de más de un año, y de un coste aproximado de 150.000 dólares americanos. Además, la ICANN deberá valorar si se otorga o no un dominio de este tipo por la infraestructura que supone su mantenimiento a nivel técnico, legal, comercial, etc…

De aquí, no cabe duda que saldrán nuevos modelos de negocio. Sólo nos cabe esperar…

Os dejo un video explicativo en castellano publicado en la página de la ICANN:

Nuevos dominios de primer nivel.

Conferencia (in English).

El «cloud computing» y la Administración Pública

Tras un pequeño análisis , desde mi punto de vista me gustaría comentar ciertos puntos «controvertidos» del uso de las TIC´s por parte de la Administración y formular unas conclusiones claras:

1) Como antecedente al uso de las TIC´s en la Administración, ya encontramos en la primera versión de la Ley 30/1992 de 26 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, artículo, 45, el impulso al empleo y aplicación de las técnicas y medios electrónicos, informáticos y telemáticos, por parte de la Administración al objeto de desarrollar su actividad y el ejercicio de sus competencias y de permitir a los ciudadanos relacionarse con las Administraciones, además de la Ley 24/2001 de 27 de diciembre al permitir el establecimiento de registros telemáticos para la recepción o salida de solicitudes, escritos y comunicaciones por
medios telemáticos, y la Ley General Tributaria de 2003 que prevé expresamente la actuación administrativa automatizada o la imagen electrónica de los documentos.

2) Que continuando con el marco legal, se refuerza esta intención del uso de las TIC´s por parte de la Administración en la comentada Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.

3) Que es claro el avance y la línea que va a seguir la Administración en el uso de las TIC´s por las ventajas que supone: reducción de costes a largo plazo, inmediatez, comodidad, mejor comunicación Administración-ciudadano, etc., PERO por otro lado se deben tener en cuenta las desventajas de este nuevo medio. Creo que la más relevante es la llamada «brecha digital«, o el NO acceso a estas tecnologías de personas de cierta edad o que no están familirizadas con las nuevas tecnologías. Por este motivo, es clave que las Administraciones impartan formaciones a estos grupos sociales, y, sobre todo, por ahora se mantengan los medios «tradicionales»: presencial y papel.

4) Otro punto muy discutido ha sido el de la seguridad de nuestros datos de carácter personal en «la nube«. Creo que este «miedo» es más producto de la novedad del medio que un riesgo real. Como comentaba anteriormente, el acceso a nuestros datos puede ser vulnerado igualmente aunque nuestros datos estuvieran, como aún están, en muchos archivos en papel, por lo que la preocupación o riesgo, en realidad creo que no tiene mucho fundamento. Es más, en muchos aspectos, creo que nuestros datos custodiados por una máquina que encripta la información están más seguros que en papel. Obviamente esto no obsta para que igualmente puedan surgir atentados contra nuestros datos, en cuyo caso para eso tenemos una Ley Orgánica que protege estos derechos fundamentales reconocidos en nuestra Constitución, y una Agencia de Protección de Datos a nivel estatal más las Autoridades de protección de datos a nivel autonómico.

Una vez comentado esto, mis conclusiones serían las soguientes:

1) Las TIC´s y la Administración deben seguir combinándose no sólo porque haya una Ley que lo contemple, sino porque es una realidad social que los ciudadanos cada vez más exigen el uso de esta tecnología que proporciona más ventajas que inconvenientes.

2) Que obviamente se ha de trabajar en la seguridad de nuestros datos de carácter personal en la «nube«.

3) Que se ha de trabajar en cerrar la brecha digital, y que esta función corresponde a la Administración, aunque a medio plazo, por el mero paso del tiempo, ésta desaparecerá. No hay más que ver a qué edad los niños empiezan a usar Internet actualmente.

4) No podemos negarnos a la evolución tecnológica, aunque el «miedo» a los riesgos sea una reacción lógica por su vertiente de desconocimiento técnico que la mayoría tenemos. De ser así, las Administraciones a día de hoy seguirían usando máquinas de escribir…

5) Además, si atendemos a la Ley 11/2007, constatremos que, en sus artículo 3 y 4 ya contempla parte de lo debatido:

Facilitar el acceso por medios electrónicos de los ciudadanos a la información y al procedimiento administrativo, con especial atención a la eliminación de las barreras que limiten dicho acceso (brecha digital). Crear las condiciones de confianza en el uso de los medios electrónicos, estableciendo las medidas necesarias para la preservación de la integridad de los derechos fundamentales, y en especial los relacionados con la intimidad y la protección de datos de carácter personal, por medio de la garantía de la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos (medidas de seguridad). Contribuir a la mejora del funcionamiento interno de las Administraciones Públicas, incrementando la eficacia y la eficiencia de las mismas mediante el uso de las tecnologías de la información, con las debidas garantías legales en la realización de sus funciones (eficacia, inmediatez, transparencia).

Todo esto, sin perjuicio de los principios básicos que la Ley establece:

– El respeto al derecho a la protección de datos de carácter personal, así como a los derechos al honor y a la intimidad personal y familiar.
– Principio de igualdad (evitar la brecha digital).
– Principio de accesibilidad a la información y a los servicios por medios
electrónicos por medios seguros.
– Principio de legalidad en cuanto al mantenimiento de la integridad de las
garantías jurídicas.
– Principio de cooperación en la utilización de medios electrónicos por las
Administraciones Públicas.
– Principio de seguridad en la implantación y utilización de los medios
electrónicos por las Administraciones Públicas.
– Principio de proporcionalidad.
– Principio de responsabilidad y calidad en la veracidad y autenticidad de las
informaciones y servicios ofrecidos por las Administraciones Públicas a través
de medios electrónicos.
– Principio de neutralidad tecnológica y de adaptabilidad al progreso de las
técnicas y sistemas de comunicaciones electrónicas.
– Principio de simplificación administrativa.
– Principio de transparencia y publicidad del procedimiento administrativo.

6) Por tanto, en mi opinión, son muchas las ventajas y muy pocos los inconvenientes que, además, tratan de ser paliados de una forma contundente con las Leyes y principios antes comentados.

7) Por último, y en relación con el punto 6 anterior, resumiría las ventajas e inconvenientes de la siguiente manera:

VENTAJAS:
a) Rapidez y comodidad.
b) Eficiencia en la burocracia.
c) Mayor participación ciudadana y mejor comunicación Administración – ciudadano.

INCONVENIENTES:
a) Brecha digital (es un inconveniente que se irá reduciendo paulatinamente).
b) Más que seguridad, yo hablaría de falta de confianza en la tecnología, una reacción lógica y propia del ser humano ante lo «desconocido».

 

Ver artículo sobre «nubes particulares».

Derechos de propiedad intelectual sobre el software

1.- Contratación tecnológica en el ámbito laboral: un analista o programador que es contratado mediante un contrato laboral, salvo pacto en contrario, cede todos los derechos de propiedad intelectual (explotación) a la empresa contratante. Art. 97.4 de la LPI. “Cuando un trabajador asalariado cree un programa de ordenador, en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones de su empresario, la titularidad de los derechos de explotación correspondientes al programa de ordenador así creado, tanto el programa fuente como el programa objeto, corresponderán, exclusivamente, al empresario, salvo pacto en contrario.”

2.- Obra colectiva: Es la obra compuesta por las aportaciones de más de una persona y es imposible diferencia cuánto aporta cada una. En este caso los derechos de autor pertenecen al que coordina todo esto y divulga el software. Art. 97.2 LPI “Cuando se trate de una obra colectiva tendrá la consideración de autor, salvo pacto en contrario, la persona natural o jurídica que la edite y divulgue bajo su nombre.”

Aquí es importante abordar las cláusulas que se imponen a los desarrolladores para evitar la “fuga” a la competencia. Es común que en los contratos se regule que durante 1 ó 2 años el trabajador asalariado no pueda trabajar para la competencia. En este caso, además de determinar qué empresas se consideran competencia, es importante saber que el límite máximo son 2 años para esta prohibición, y que en todo caso debe ser remunerada . Es decir, si no me dejas irme a la competencia, me tienes que pagar por ello aunque no trabaje para ti.

También es común que si la empresa ha invertido dinero en formación de un desarrollador/programador/analista y esto supone un incremente en su categoría laboral, se establezcan cláusulas de permanencia en la empresa para el empleado en cuestión, puesto que se ha beneficiado de una formación que en teoría, debe desarrollar en la empresa que le ha proporcionado dicha formación, y no en la competencia.

Confidencialidad

Los acuerdos de confidencialidad en la contratación tecnológica para que sean medianamente eficaces deben seguir los siguientes patrones:

1.- Definir qué es Información confidencial.
2.- Definir en qué supuestos no se considera Información confidencial (por ejemplo cuando la información ya sea ha hecho pública, o cuando se ha tenido acceso a esta información de forma lícita a través de un tercero, etc…).
3.- Cuantificar la indemnización por la vulneración de la confidencialidad.

Contratación de un autónomo (“freelance”)

Si se contrata un programador externo, se debe acordar y dejar claro que no hay vinculación laboral, que la relación es mercantil y, lo más importante, se debe pactar expresamente y por escrito la cesión de los derechos de explotación del software, ya que si no pertenecerán a éste. Igualmente es importante regular la confidencialidad y la no competencia.

Sociedad de la Información y Comercio electrónico (e-commerce)

El concepto de Sociedad de la información se puede reducir a aquellas técnicas que sirven para recibir, archivar, adquirir, procesar, etc, información utilizando los medios que la tecnología actualmente nos permite. Resumiendo: sobre todo Internet.

Tres características:

1.- Digitalización de la información (lenguaje universal de ceros y unos).

2.- Redes de ordenadores (intranet, móviles…)

3.- Redes globales (Internet).

La digitalización nos permite copia, modificar y distribuir la información con gran facilidad y rapidez, de ahí que una característica tan técnica tenga tanto impacto a nivel social y, en este caso, jurídico.

Consecuencias legales:

– La información es el centro del sistema. Cuantos más participantes hay en estos sistemas, más valorar cobran. Incluido el valor económico.

– Información fácil de copiar, procesar y distribuir (ya veremos si legal o ilegalmente).

– Facilidad de obtención y procesamiento.

Nuevos canales, nuevos mercados.

Blog recomendado: Foss Patents

Nuevos bienes digitales: ventas de IP´s, ventas de bases de datos, y en definitiva, venta de información útil extraída, ya veremos, de forma más o menos legítima.

Redes sociales: ¿Te has leído las condiciones legales de lo que firmas electrónicamente al hacerte miembro de una web social, de los derechos que cedes, licencias que otorgas y libertades a las que renuncias?

¿Nos compensa esto? Dependerá de cada uno, pero desde luego a Google o Facebook sí. La información es poder, y ellos disponen de tantísima información sobre los usuarios que son capaces de saber hasta qué querremos comprar de aquí a unos meses sólo basándose en estudios estadísticos de las búsquedas que realizamos en Google, por ejemplo. Para ellos nuestros datos es su mayor activo.

¿Cómo deben reaccionar los órdenes jurídicos?

Lo iremos viendo a lo largo de este blog.

Lecturas recomendadas:

The Tao of IETF: A Novice’s Guide to the Internet Engineering Task Force

Contratación tecnológica

Según la LPI, se entiendo por “programa de ordenador” o “software” toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación.

Antes de entrar en materia, vamos a ver unas nociones básicas de qué entendemos por “programación”.

La programación clásica se divide en 3 fases:

1.- ¿Qué quiero que haga mi programa?

2.- ¿Cómo lo hago para que mi programa haga lo que quiero? Esta es la fase de diseño funcional o análisis funcional, donde se describe detalladamente las funciones que realizará mi programa.

3.- Desarrollo del programa mediante un lenguaje de programación (HTML ,XML, etc…).

A partir de aquí, el programador crea un código que genera las funciones llamado código fuente.

Además, el programador con el tiempo realizará actualizaciones o nuevas versiones del programa.

Este tipo de programación es vertical.

La programación orientada a objetos es la vertiente más avanzada de programación no lineal, simplificando el proceso de programación.

Para que un programa funcione, por ejemplo SAP, no sólo es necesario el código fuente, sino 3 pilares básicos:

1.- Una base de datos (Oracle, SQL de Microsoft…).

2.- Un sistema operativo que traduzca a al ordenador las funciones (Mac OS Windows, Linux, Unix…)

3.- Un ordenador (el “hardware”), que básicamente emite impulsos eléctricos.

¿Cómo se protege un programa de ordenador?

La protección comienza desde que se comienza a crear el código fuente, aunque también puede ser protegida las fases preparatorias previas, documentación y manuales de uso.

Si nos vamos a la práctica, es común encontrarnos con los siguientes tipos de contratos:

1.- Contrato de licencia de uso de software

Aquí lo que básicamente se regula es la autorización por parte del propietario de un software a un tercero para su uso, por un precio determinado.

En este tipo de contratos hay varios puntos relevantes que se han de considerar antes de su firma:

1.- Ámbito geográfico: Según el tipo de programa, se suele regular este ámbito de una manera u otra. Si el programa es de Ofimática (Office) o Business software (PhotoShop, Autocad, etc..), se suele definir por número de ordenadores o número de usuarios. Si el programa es un ERP (por ejemplo SAP), se regula o por número de usuarios, por país, por servidores…..digamos que varía más y por tanto hay más opciones.

Si no se contempla nada respecto al ámbito geográfico en el contrato, se entiende que es para todo el país del domicilio de la empresa licenciataria.

2.- Ámbito temporal: Si no se contempla, se entiende que la cesión de uso es por 5 años (LPI). En la práctica suele ser común un contrato indefinido con posibilidad de resolución con un preaviso determinado. EL plazo máximo es la vida del autor más 70 años (LPI), a partir de aquí los derechos pasan a ser de dominio público.

Contrato perpetuo = Contrato NULO.

Hay otras licencias que se conceden por un tiempo cierto, por ejemplo un año, y a partir de éste si no hay renovación dejan de funcionar (técnicamente hablando). Es un control por tanto tecnológico.

3.- Propiedad intelectual: Lo lógico es que se la reserve el licenciante (SAP en nuestro caso) siempre, cediendo sólo el derecho de uso por precio cierto.

4.- Garantía sobre el software / responsabilidad: Debemos tener en cuenta que un software es un intangible, por lo que no le aplica la Ley de garantías entre dos personas jurídicas, de manera que se debe regular este punto, ya sea por años o mediante limitación económica de la responsabilidad (muy típico de contratos anglosajones). Si el software es estándar y no ha implicado muchas modificaciones para hacerlo a medida del cliente, la limitación económica suele ser menor puesto que las posibilidades de que haya fallo son menores. Si el software hay que adaptarlo a la empresa, es más posible que falle puesto que no está tan probado, y por tanto el importe de la limitación económica aumenta.

¿Cuándo consideramos un software defectuoso?

Pues dependerá del caso, ya que como comenté antes, un software depende de una base de datos, de un sistema operativo y el hardware. En todo caso, podemos acudir a la definición de “producto defectuoso” y relacionarlo con el propio software. Es decir, si el software no es capaz de realizar las funciones descritas en sus instrucciones, es defectuoso.

Según el artículo 3 de la Ley 22/1994, de 6 de julio, de Responsabilidad civil por daños causados por productos defectuosos, “se entenderá por producto defectuoso aquél que no ofrezca la seguridad que cabría legítimamente esperar, teniendo en cuenta todas las circunstancias y, especialmente, su presentación, el uso razonablemente previsible del mismo y el momento de su puesta en circulación.

2. En todo caso, un producto es defectuoso si no ofrece la seguridad normalmente ofrecida por los demás ejemplares de la misma serie.

3. Un producto no podrá ser considerado defectuoso por el solo hecho de que tal producto se ponga posteriormente en circulación de forma más perfeccionada.”

El software libre

Las licencias de uso sobre software libre implican básicamente que no hay gasto económico por su uso, pero igualmente están sometidas a una serie de obligaciones para el programador o desarrollador que modifica el código fuente, ya sea para adaptarlo, actualizarlo, mejorarlo, etc…

Por tanto, con el software libre (“open source”), el mismo se comparte sin precio pactado, pero hay que tener en cuenta lo siguiente:

1.- Se comparte el código fuente y nadie se apropia del resultado.

2.- Sí se puede cobrar por los servicios prestados en la preparación/adaptación de un software libre. De hecho, de la Junta de Andalucía por ejemplo, que es defensora del software libre, se comenta que se ha gastado tanto dinero en la prestación de servicios de desarrollos del software como si hubiera adquirido una licencia de uso de un software “privado”.* Info no contrastada.

Por tanto, las empresas se pueden lucrar adaptando software libre. Empresas como IBM u Oracle dedican parte de su rama de negocio a esto.

3.- Cualquiera puede variar, utilizar, modificar, adaptar, evolucionar etc el código fuente de software libre, pero siempre debe compartirlo. Por tanto, siempre se transmiten los derechos.

Límites al Software libre:

1.- No hay garantía (porque todos podemos modificarlo).

2.- No puedes reservarte los derechos sobre tu aportación. Debes compartirla.

3.- La aportación va al “común creativo”.

Obligaciones del que participa en un Software libre:

1.- Indicar que es un código abierto.

2.- Incluir las llamadas “repudias de garantía”.

3.- Transmitir los derechos que se han recibido.

4.- Indicar las partes modificadas y cuándo se realizaron.

5.- Debe transmitirse sin carga ni cobro de beneficios.

6.- La distribución siempre ha de ser en código abierto.

El contrato de Scrow o de depósito de código fuente.