La Mediación y el Arbitraje de la OMPI

Introducción

La OMPI (o WIPO en inglés) es la Organización mundial de la propiedad intelectual, y que se rige básica mente por el Tratado de cooperación de patentes (TCP), el Sistema de Madrid y regula el Centro de Arbitraje y mediación desde el año 1994, en materia de propiedad intelectual e industrial.

Respecto a los nombres de dominio, a través de la política dictada por la ICANN, hacen uso Uniform Domain Name Dispute Resolution Policy (UDRP) para dirimir controversias.

Por tanto, podemos encontrar casos de mediación sobre marcas, patentes (33% de los casos), software, contratos tecnológicos, contratos de licencia, I+D, derechos de autor, química y sector farmacia, joint ventures, transferencia de intangibles y tecnología, coexistencia de marcas, patrocinio, etc.

Además, la OAMI se encarga de crear Framework Programs que potencian el uso del arbitraje entre empresas.

El Tratado de cooperación de patentes (TCO ó PCT). Actualmente se recurre a este sistema para obtener 30 meses más de protección sobre una patente. Es decir, Para Comprar Tiempo. Pertencen al PCT más de 140 Estados.

Atendiendo al Convenio de Bruselas y por tanto al Reglamento (CE) n° 44/2001 del Consejo, 22 de diciembre del 2000, relativo a la competencia judicial, el reconocimiento y la ejecución de resoluciones judiciales en materia civil y mercantil , salvo que exista sumisión expresa de las partes, en caso de controversia deberemos demandar en el domicilio del demandado.

Sin embargo, el Reglamento permite foros alternativos. Así el artículo 5.1 del mismo , en materia contractual permite demandar ante el tribunal del lugar en el que hubiere sido o debiere ser cumplida la obligación que sirviere de base a la demanda. En materia no contractual cabe demandar en el lugar en el que se ha producido el daño y además se atribuye una competencia exclusiva en los casos de inscripciones, validez, impuganaciones, etc., a favor de los tribunales del país en el que se solicitó la marca/patente. De momento, como no existe patente europea de momento (aunque hay un proyecto), se debe tramitar esto país por país, lo cual es a veces caro y engorroso.

Tras obtener una Sentencia mediante este sistema, la misma es ejecutable en cualquier país de la UE, pero no fuera, como por ejemplo USA o China.

Ante esta situación, la empresas tienden a suscribir acuerdos para someterse a un mediador, a un árbitro o a ambos de cara a encontrar una solución más eficaz, rápida, y en la medida de lo posible más barata si es posible.

La DIRECTIVA 2008/52/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 21 de mayo de 2008 sobre ciertos aspectos de la mediación en asuntos civiles y mercantiles, junto con la Ley española 5/2012 de Mediación, regulan esta alternativa a los tribunales en España. El artículo 4 de la Ley de mediación indica que la mediación sispende el periodo de prescripción o caducidad de acciones, y las Cámaras de comercio podrán realizar la mediación y el arbitraje.

La mediación es voluntaria, y sólo aplica si ambas partes así lo acuerdan expresamente (antes o cuando surge el problema).

La mediación es confidencial.

El artículo 16 de la Ley de mediación regula el procedimiento de mediación.

El acuerdo al que lleguen las partes tras la mediación, puede elevarse a público ante Notario o incluso homologarse ante un juez si se trata de acuerdos tras un procedimiento.

Ventajas de la mediación y el arbitraje

1.- Los derechos que se adquieren son de forma global, no se ha de litigar país por país.

2.- Las partes pueden elegir al mediador/árbitro.

3.- Confidencialidad. La mnediación y arbitraje se hace a puerta cerrada y no se publica el laudo arbitral, salvo pacto en contrario.

4.- Se ahorra tiempo y, a veces, dinero (si por ejemplo hemos de litigar en 10 países distintos, probablemente gastemos más).

5.- Es muy válido para disputas internacionales.

6.- El laudo arbitral equivale a un Sentencia. Está regulado en el Convenio de Nueva York sobre reconocimiento de ejecuciones y sentencias, del que forman parte 144 Estados. Este Tratado se considera equivalente al Convenio de Bruselas pero es más amplio (144 Estados) y sólo para arbitraje.

7.- Es voluntario.

Inconvenientes de la mediación y el arbitraje

1.- A veces no es tan barato.

2.- No es posible recurrir el laudo arbitral.

Ante estos incovenientes, es muy importante aprovechar muy bien la fase de mediación porque el mediador no decide, sólo trata de lograr un acuerdo. Pero en el arbitraje el riesgo de que se dicte una decisión no favorable aumenta.

Por tanto, las vías serían:

1.- Las partes pactan someterse a mediación. Si se llega a un acuerdo, se firma un Acuerdo de transacción  (Settlement Agreement) y finaliza el conflicto. Cuando no es posible la solución por mediación, se acude a arbitraje. Si tampoco se logra un acuerdo durante el arbitraje, el propio árbitro/s emitirán el laudo arbitral al efecto, que es ejecutable como una sentencia de conformidad con el Convenio de Nueva York.

La Mediación

El mediador no puede imponer, como digo, ningún tipo de decisión. Su labor se limita a ayudar a las partes litigantes a llegar a un acuerdo, llegando a una solución aceptable por ambas.

Por tanto en la mediación el riesgo es bajo y limitado, existe confidencialidad, el coste es limitado.

La mediación es un buen método de solución de conflictos cuando ambas partes han mantenido una relación mercantil duradera y no tienen intención de dejar de colaborar comercialmente, pues a amabas partes les interesa.

Normalmente, una cláusula de mediación prevé una primera fase de mediación (el 70% de los casos llegan a un acuerdo en esta fase), y una segunda fase de arbitraje.

El procedimiento de Mediación

1.- Cuando surge un conflicto, las partes pueden acudir a la OAMI presentando una solicitud de arbitraje, identificando a las partes y el objeto de la controversia.

2.- A continuación, la OAMI nombra un mediador tras proponer varios candidatos a las partes.

3.- El mediador habla con las partes de forma individualizada para saber cual es la pretensión de cada parte. Se trata de una labor de investigación.

4.- Se realiza una reunión conjunta de ambas partes y mediador.

5.- Se realiza una nueva reunión individualizada con cada parte.

6.- Conclusión del procedimiento (normalmente 2/3 meses de media).

www.andresbruno.com

La tutela jurídica de las Medidas Tecnológicas de protección

Es sabido que la Propiedad intelectual, y en especial su regulación, se ha ido desarrollando con la evolución de la tecnología. Así, hasta la llegada de la imprenta, al autor no le preocupó la copia de sus obras puesto que el porcentaje era ínfimo, sólo podían hacerlo determinadas personas y era muy costoso.

Con la llegada de la imprenta se tuvo que reordenar todo el sistema de protección, y, actualmente, estamos viviendo una revolución tecnológica que obliga al derecho de propiedad intelectual a reinventarse. El fenómenos más importante sin duda es la DIGITALIZACIÓN. Es decir, hoy es susceptible de ser convertido en unos y ceros prácticamente cualquier obra y ser compratida en Internet.

El coste de creación desde antes de la imprenta hasta hoy, es el mismo. El esfuerzo que hace un escrito o un pintor es igual o mayor que ahora que antes, y el riesgo de fracaso ha aumentado porque hay sin duda más competencia y nivel. Sin embargo, el coste de la copia a bajado drásticamente con la digitalización, por ello se cree necesaria la implementación de un sistema fuerte de protección.

Sin embargo, en mi opinión, lejos de llevarme las manos a la cabeza con la llegada de la digitalización, creo que es una gran oportunidad para los autores, prestadores o titulares de derechos saber aprovechar esta revolución tecnológica para explotar y controlar sus obras con medios tecnológicos: ya vemos que empresas como Apple a través de Itunes permite descargar canciones previo pago, visualizar películas durante sólo unos días (como un alquiler en un videoclub tradicional), se pueden crear passwords, protecciones adicionales anticopia, etc, pero para ello es necesario cambiar la mentalidad de la industria,  no empeñarnos en manetener modelos obsoletos de negocio presionando a los Gobiernos y creando leyes abusrdas o inviables.

Origen jurídico de las Medidas Tecnológicas

El origen lo encontramos en el artículo 388 del Código CIvil, que permite al propietario «cerrar o cercar sus heredades por medio de paredes, zanjas, setos vivos o muertos, o de cualquiera otro modo, sin perjuicio de las servidumbres constituidas sobre las mismas«.

Por tanto, lo mismo puede realizar el titular de un derecho de propiedad intelectual, o de un software, y si alguien se salta esta «valla», puede existir infracción.

En este sentido, los Estados miembros accedieron a dar una cobertura jurídica a estas medidas tecnológicas, de manera que si se eluden (crackeando el password por ejemplo), se pueden incurrir en dos ilícitos:

1.- Un ilícito contra la Propiedad intelectual

2.- Un ilícito por romper barreras de seguridad (medidas tecnológicas)

Cobertura legal de las Medidas Tecnológicas.

El artículo 6 de la DDASI ( Directiva 2001/29/CE de 22 de mayo) establece que «los Estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo.
2. Los Estados miembros establecerán una protección jurídica adecuada frente a la fabricación, importación, distribución, venta, alquiler, publicidad para la venta o el alquiler, o posesión con fines comerciales, de cualquier dispositivo, producto o componente o la prestación de servicios que:

a) sea objeto de una promoción, de una publicidad o de una comercialización con la finalidad de eludir la protección, o

b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o

c) esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección de cualquier medida tecnológica eficaz.

3. A efectos de la presente Directiva, se entenderá por «medidas tecnológicas» toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos
de autor establecidos por ley o el derecho sui generis previsto en el Capítulo III de la Directiva 96/9/CE. Las medidas tecnológicas se considerarán eficaces» cuando el uso de la obra o prestación protegidas esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control del copiado, que logre este objetivo de protección.

4. No obstante la protección jurídica prevista en el apartado 1, en caso de que los titulares de los derechos no adopten medidas voluntarias, incluidos los acuerdos con otros interesados, los Estados miembros tomarán las medidas pertinentes para que los titulares de los derechos faciliten al beneficiario de una excepción o limitación establecida por el Derecho nacional de conformidad con las letras a), c), d), y e) del apartado 2 del artículo 5 o con las letras a), b) y e) del apartado 3 del mismo artículo, los medios adecuados para disfrutar de dicha excepción o limitación, en la medida necesaria para ese disfrute, siempre y cuando dicho beneficiario tenga legalmente acceso a la obra o prestación
protegidas.

Un Estado miembro podrá adoptar asimismo tales medidas respecto del beneficiario de una excepción o limitación establecida en virtud de la letra b) del apartado 2 del artículo 5, a menos que los titulares de los derechos hayan hecho ya posible la reproducción para uso privado en la medida necesaria para el disfrute de la excepción o limitació contemplada y de conformidad con lo dispuesto en la letra b) del apartado 2 del artículo 5 y en el apartado 5 del mismo artículo, sin impedir a los titulares de los derechos la adopción de medidas adecuadas respecto del número de reproducciones de conformidad con tales disposiciones.
Tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos, incluidas las derivadas de acuerdos voluntarios, como las adoptadas en aplicación de medidas adoptadas por los Estados miembros, disfrutarán de la protección jurídica prevista en el apartado 1.

Lo dispuesto en los párrafos primero y segundo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que personas concretas del público puedan acceder a ellas desde un lugar y en un momento que ella misma haya elegido.

Cuando el presente artículo se aplique en el contexto de las Directivas
92/100/CEE y 96/9/CE, el presente apartado se aplicará mutatis mutandis.»

Por otro lado, los artículo 166, 161 y 162 de la LPI española hacen los propio, indicando lo siguiente: «Medidas tecnológicas: actos de elusión y actos preparatorios.

1. Los titulares de derechos de propiedad intelectual reconocidos en esta Ley podrán ejercitar las acciones previstas en el título I de su libro III contra quienes, a sabiendas o teniendo motivos razonables para saberlo, eludan cualquier medida tecnológica eficaz.

2. Las mismas acciones podrán ejercitarse contra quienes fabriquen, importen, distribuyan, vendan, alquilen, publiciten para la venta o el alquiler o posean con fines comerciales cualquier dispositivo, producto o componente, así como contra quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz:

  1. Sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o
  2. Sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o
  3. Esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección.

3. Se entiende por medida tecnológica toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos, referidos a obras o prestaciones protegidas, que no cuenten con la autorización de los titulares de los correspondientes derechos de propiedad intelectual.

Las medidas tecnológicas se consideran eficaces cuando el uso de la obra o de la prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección como por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control de copiado que logre este objetivo de protección.

4. Lo dispuesto en los apartados anteriores no es de aplicación a las medidas tecnológicas utilizadas para la protección de programas de ordenador, que quedarán sujetas a su propia normativa.

Artículo 161. Límites a la propiedad intelectual y medidas tecnológicas.

1. Los titulares de derechos sobre obras o prestaciones protegidas con medidas tecnológicas eficaces deberán facilitar a los beneficiarios de los límites que se citan a continuación los medios adecuados para disfrutar de ellos, conforme a su finalidad, siempre y cuando tales beneficiarios tengan legalmente acceso a la obra o prestación de que se trate. Tales límites son los siguientes:

  1. Límite de copia privada en los términos previstos en el artículo 31.2.
  2. Límite relativo a fines de seguridad pública, procedimientos oficiales o en beneficio de personas con discapacidad en los términos previstos en el artículo 31 bis.
  3. Límite relativo a la ilustración de la enseñanza en los términos previstos en el artículo 32.2.
  4. Límite relativo a la ilustración de la enseñanza o de investigación científica o para fines de seguridad pública o a efectos de un procedimiento administrativo o judicial, todo ello en relación con las bases de datos y en los términos previstos en el artículo 34.2.b y c.
  5. Límite relativo al registro de obras por entidades radiodifusoras en los términos previstos en el artículo 36.3.
  6. Límite relativo a las reproducciones de obras con fines de investigación o conservación realizadas por determinadas instituciones en los términos previstos en el artículo 37.1.
  7. Límite relativo a la extracción con fines ilustrativos de enseñanza o de investigación científica de una parte sustancial del contenido de una base de datos y de una extracción o una reutilización para fines de seguridad pública o a los efectos de un procedimiento administrativo o judicial del contenido de una base de datos protegida por el derecho sui géneris en los términos previstos en el artículo 135.1.b y c.

2. Cuando los titulares de derechos de propiedad intelectual no hayan adoptado medidas voluntarias, incluidos los acuerdos con otros interesados, para el cumplimiento del deber previsto en el apartado anterior, los beneficiarios de dichos límites podrán acudir ante la jurisdicción civil.

Cuando los beneficiarios de dichos límites sean consumidores o usuarios, en los términos definidos en el artículo 1.2 y 3 de la Ley 26/1984, de 19 de julio, General para la Defensa de los Consumidores y Usuarios, en su defensa podrán actuar las entidades legitimadas en el artículo 11.2 y 3 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

3. Disfrutarán de la protección jurídica prevista en el artículo 160.1 tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos de propiedad intelectual, incluidas las derivadas de acuerdos con otros interesados, como, en su caso, las incluidas en la correspondiente resolución judicial.

4. Lo dispuesto en los apartados anteriores no impedirá que los titulares de derechos sobre obras o prestaciones adopten las soluciones que estimen adecuadas, incluyendo, entre otras, medidas tecnológicas, respecto del número de reproducciones en concepto de copia privada. En estos supuestos, los beneficiarios de lo previsto en el artículo 31.2 no podrán exigir el levantamiento de las medidas tecnológicas que, en su caso, hayan adoptado los titulares de derechos en virtud de este apartado.

5. Lo establecido en los apartados anteriores de este artículo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y momento que elija.

Artículo 162. Protección de la información para la gestión de derechos.

1. Los titulares de derechos de propiedad intelectual podrán ejercitar las acciones previstas en el título I del libro III contra quienes, a sabiendas y sin autorización, lleven a cabo cualquiera de los actos que seguidamente se detallan, y que sepan o tengan motivos razonables para saber que, al hacerlo, inducen, permiten, facilitan o encubren la infracción de alguno de aquellos derechos:

  1. Supresión o alteración de toda información para la gestión electrónica de derechos.
  2. Distribución, importación para distribución, emisión por radiodifusión, comunicación o puesta a disposición del público de obras o prestaciones protegidas en las que se haya suprimido o alterado sin autorización la información para la gestión electrónica de derechos.

2. A los efectos del apartado anterior, se entenderá por información para la gestión de derechos toda información facilitada por los titulares que identifique la obra o prestación protegida, al autor o cualquier otro derechohabiente, o que indique las condiciones de utilización de la obra o prestación protegida, así como cualesquiera números o códigos que representen dicha información, siempre y cuando estos elementos de información vayan asociados a un ejemplar de una obra o prestación protegida o aparezcan en conexión con su comunicación al público.»

Eficacia de las medidas

La medida tecnológica creada tiene que ser eficaz, no cualquier pequeña traba implica una medida tecnológica. La LPI habla de toda técnica, dispositivo o componente, por lo que no es una lista cerrada, prácticamente puede ser cualquier cosa, pero debe ser eficaz. Es decir, deben ser aptas para:

1.- Dar acceso a la obra.

2.- Restringir el uso de la obra o su copia.

3.- Además, debe tratarse de obras o prestaciones protegidas por la LPI, no aplicándose a ideas o información por ejemplo, ni tampoco las obras que estuvieran en dominio público.

Por ejemplo: contraseñas, criptografías o incluso marcas de agua en las fotografías.

Actos punibles.

Conforme el artículo 160.2 de la LPI, caben dos tipos de actos punibles:

1.- La infracción directa, es decir, lo que sería el «crackeo» de la medida, romper la mismaa sabiendas o teniendo motivos razonables para saber que la medida existía para impedir su acceso o copia.

2.- La infracción indirecta, es decir, contribuir a la infracción mediante la fabricación, importación, venta, alquiler, promoción, etc de dispositivos, productos o componentes que sirvan para cracker. Este artículo no es muy usado en la práctica.

En cuanto al software, no queda protegido por estas medias, sino por el artículo 102 c) de la LPI: «A efectos del presente Título y sin perjuicio de lo establecido en el artículo 100 tendrán la consideración de infractores de los derechos de autor quienes, sin autorización del titular de los mismos, realicen los actos previstos en el artículo 99 y en particular (…)

  1. Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador.»

Por tanto, esta protección no incluye:

1.- Actos directos.

2.- Fabricación de medidas para crackear.

3.- Debe ser de «único uso» para crackear software.

En el caso de un videojuego, existen dudas sobre qué artículo aplica, si el 160 LPI ó el 102 LPI. Supongo que dependerá un poco de lo que nos interese proteger y a quién, optaremos por uno u otro (si asesoro al infractor: 102, si asesoro al titular de un videojuego: 160).

Siendo coherentes, si el videojuego lo consideramos como obra multimedia, y por tanto es obra, debería aplicar el 160 LPI, máxime teniendo en cuenta que tiene medidas tecnológicas de protección.

En el caso de una interfaz de usuario, dependerá de su orignalidad puede ser considerada como obra autónoma. Por ejemplo obra multimedia + obra como interfaz sí sería suficientemente original, a mi criterio personal.

Las medidas tecnológicas y los límites del derecho de autor

Límite temporal establecido en la LPI (vida del autor más 70 años postmortem).

Límite intrínseco: NO se protegten ideas ni información, ni hechos, ni realidades, por la LPI: ADPIC (TRIPS). Esto es porque es algo tan básico e importante que no se puede apropiar y por tanto proteger.

Límites extrínsecos: Artículos 31 y siguientes de la LPI: copia privada, cita, reseña, parodia, actualidad, educación, etc.

En cuanto a las Medidas Tecnológicas, los límtes serían, por tanto, las obras en dominio público, las ideas, información, etc, y todos los límites extrínsecos.

¿Puedo entonces eludir una medida para realizar un copia privada? ¿Y para usarlo en un límite extrínseco?

El artículo 161.5 de LPI  el artícvulo 6.4 de la DDASI indican cuándo puedo beneficiarme de los límites si se ha protegido una obra con medidas tecnológicas:

El principio general es que el derecho a ejercitar los límites NO puede servir para debilitar el efecto de una medida.

Se distinguen 2 supuestos:

1.- Adqisición off line (por ejemplo un DVD). Existen límites privilegiados como serían la copia privada, enseñanza, seguridad públicas (161 LPI) y los NO provilegiados: que son los que no se enumeran, y por tanto no es posible eludir una medida  fuera de los límites indicados, como sería la cita, press clipping, actualidad. Se desconoce por qué no se admiten estos límites y no hay un razonamiento contundente que lo aclare.

2.- Adquisición on line (por ejemplo película de Itunes). En estos casos, no se permite romper las medidas tecnológicas ni para copia privada siquiera, siendo siempre infracción conforme el artículo 160 de la LPI.

Respecto a los límites privilegiados, como pudiera ser un DVD para dar una clase en el colegio, no es posible romper la medida sin más, sino que se debe requerir al fabricante, y nada menos que a través del juez de lo mercantil (!!!!). En la práctica, muchas asociaciones de consumidores realizan esto de forma colectiva.

LOS DRM´s

Una medida tecnológica son los DRM (artículo 162 LPI), que básicamente es información contenida en la obra (digitalizada) para gestión de los deechos.

Esta información permite identificar la obra, su autor y/o titulares, condiciones de utilización (por ejemplo si tiene una licencia Creative Commons o similar), así como su código ético, etc. Ejemplo: un documento Word, una fotografía digitalizada…

Suprimir o alterar esta infomación igualmente es un ilícito porque se considera una medida tecnológica que protege a la obra, al igual que suprimir marcas de agua de una fotografía que indica el nombre del autor, por ejemplo.

 

Introducción a la protección del software

Los programas de ordenador – software – son una figura relativamente novedosa para el Derecho.

El software es protegible desde diferentes puntos de vista:

– Derechos de autor

– Derecho de patente (sólo la funcionalidad del software y en casos puntuales)

– Derecho de competencia…

¿Cual es el objeto de protección?

Pues dependerá de qué protección queramos darle. Si es derechos de autor, se protege exclusivamente el código fuente y el código objeto (código compilado para que sea reconocido por el ordenador, y que son ceros y unos). Se considera este lenguaje de programación como una obra literaria. Igualmente se protege la documentación preparatoria y manual.

También se podría proteger, si aplica, como una base de datos y su protección de derecho «sui generis».

La estructura y los contenidos pueden ser igualmente protegibles por derechos de autor.

El «know how» puede ser protegido por secreto profesional o industrial (derecho de la competencia).

La interfaz de un software también puede llegar a ser protegible por derechos de autor.

¿Qué es un software?

Jurídicamente según la LPI es toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación.

Para el diseño de un software, se sigue un procedimiento lógico:

1.- Análisis funcional para saber qué quiero que haga el programa.

2.- Fase de análisis orgánico: cómo lo va a hacer. Se analiza mediante diagramas de flujo.

Hasta aquí, esto son ideas, y por tanto NO protegibles.

El objeto de protección surge con la redacción del código fuente, que posteriormente se compila para que sea inteligible para la máquina (mediante otros softwares llamados compiladores), y se obtiene el código objeto (ceros y unos) que también es objeto de protección.

En este punto, conviene saber que la descompilación o ingeniería inversa de un software sin autorización es ilegal, aparte de muy cara y complicada, y que no siempre es posible. Sólo hay un supuesto en el que se permite la ingeniería inversa que ya lo veremos.

Obviamente cuando compramos un programa, lo que el fabricante nos entrega es el código objeto, indescifrable para casi todo el mundo, y conserva en secreto el código fuente, comprensible por muchos.

Al existir diferentes compiladores, un mismo código fuente puede dar resultado a diferentes códigos objeto.

¿Qué nos importa del software?

A diferencia de una obra literaria, que se compra por el autor, el argumento, o incluso el color de la portada, lo que importa a un usuario de software es su funcionalidad, aquello para lo que nos va a servir. Por tanto, la similitud con una obra literaria es muy relativa, pero a efectos jurídicos es lo que actualmente aplica.

Originalidad del software

Entendemos que un software es original cuando es «no copiado». Si alguien crea un programa que hace lo mismo que el Microsoft Word, siempre y cuando lo programe desde cero y sin copiar su código fuente, es legal. De hecho ya existen muchos.

Por tanto, no se protege la idea de hacer un procesador de datos, sino el lenguaje de programación original de ese procesador de datos. ¿por qué? Porque fomenta la competencia, y esto es bueno para la economía y el consumidor.

La funcionalidad y los algoritmos no son protegibles.

La interfaz

La interfaz es lo que el usuario ve y le hace más fácil el uso del ordenador. Antes la interfaz era textual, y por tanto más complicada, actualmente es gráfica, mucho más intuitiva. Aunque Windows se llevó la medalla, fueron otras compañías como Apple o Xerox quienes crearon la interfaz, que es sin duda uno de los grandes inventos del siglo XX, pero al ser una idea, no es protegible.

Primera conclusión: Sólo el código fuente y el código objeto son protegibles por derechos de autor.

Titularidad de los derechos del software

Fuera del marca empresarial, se aplican los artículos 5 y 7 de la LPI al igual que para cualquier otra obra.

En el marco empresarial debemos distinguir:

1.- Relación laboral de un trabajador asalariado que desarrolla un software.

2.- Encargo de obra,

Respecto al primer caso, el artículo 97.4 de la LPI, el cual tiene cierta similitud con el artículo 51 de la LPI pero no es igual, los derechos de explotación del software son del empresario si:

– Hay relación laboral o laboral especial entre empresario y el que desarrolla el software.

– NO incluye a los autónomos.

– El trabajador no debe haberse reservado los derechos, lo cual no es muy común.

– El software se ha de crear dentro de las funciones que el trabajador tiene asignadas, o haya habido un encargo expreso por parte de la empresa, cuya carga de la prueba de este encargo correspondería a la empresa. Por ello recomendaría al empresario dejarlo siempre por escrito.

Respecto al segundo caso, el encargo de obra, no se dice nada en la Ley, pero de momento la jurisprudencia (STS de 18/12/2008) aplica el artículo 51 de la LPI por analogía, siempre que el software sea «ad hoc», de manera que de no haber sido encargado no se hubiera desarrollado, y que se haya pactado un precio por la entrega del «corpus mechanicum».

SIn embargo, otras STS anteriores (1988) entienden que la transmisión de la propiedad intelectual no es automática y que por lo tanto no se presume la transición.

Como muchas veces, lo mejro es pactarlo siempre en contrato.

¿Cómo proteger el software?

A efectos probatorios, siempre conviene inscribirlo en el Registro de la Propiedad Intelectual.

También a efectos identificativos es im portante este registro, puesto que al hacerlo obtenemos una referencia y una fecha.

El software inscrito en el Registro no es de acceso público.

Otra opción es el depósito notarial del software. En este caso es importante aportarlo en un CD no regrabable, dos copias, identificar nombre, número de referencia y fecha de inscripción en el Registro, aportar copia del código objeto descompilado por diferentes descompiladores, introducción de «muescas» (errores hechos a propósito y que no afectan al fucionamiento del software, pero sí permiten identificarlo), y declarar esto en el acta notarial.

Facultades que la LPI otorga al autor de un software

El autor puede reproducir, transformar o distribuir el mismo. NO alude a la comunicación pública puesto que no es un derecho relevante para este objeto de protección.

NO se aplica la excepción de copia privada para el software. La explicación más lógica parece ser que es la de que al contrario que con el resto de obras, el software, como obra digital, permite al autor controlar su uso por terceros. No olvidemos que el por qué de la existencia de la copia privada no es otro que el hecho de que no se puede controlar que la gente copie (y por eso existe la compensación por copia privada, estemos de acuerdo o no).

Entonces aquí podríamos preguntarno que por qué no se aplica esto al resto de obras digitales que también pueden ser controladas. Se desconoce, pero cabría pensar que las entidades de gestión están cómodas con la compensación por copia privada de obras digitales y no quieren ningún cambio.

Los límites del artículo 100 de la LPI.

«1. No necesitarán autorización del titular, salvo disposición contractual en contrario, la reproducción o transformación de un programa de ordenador incluida la corrección de errores, cuando dichos actos sean necesarios para la utilización del mismo por parte del usuario legítimo, con arreglo a su finalidad propuesta.»  En la práctica todos los contratos pactan la no transformación.

2. La realización de una copia de seguridad por parte de quien tiene derecho a utilizar el programa no podrá impedirse por contrato en cuanto resulte necesaria para dicha utilización.»  Es lógico teniendo en cuenta que yo puedo descargarme un software carísimo y si mi ordenador se estropea no debería perderlo.

«3. El usuario legítimo de la copia de un programa estará facultado para observar, estudiar o verificar su funcionamiento, sin autorización previa del titular, con el fin de determinar las ideas y principios implícitos en cualquier elemento del programa, siempre que lo haga durante cualquiera de las operaciones de carga, visualización, ejecución, transmisión o almacenamiento del programa que tiene derecho a hacer.

4. El autor, salvo pacto en contrario, no podrá oponerse a que el cesionario titular de derechos de explotación realice o autorice la realización de versiones sucesivas de su programa ni de programas derivados del mismo. Suele haber pacto en contrario.

5. No será necesaria la autorización del titular del derecho cuando la reproducción del código y la traducción de su forma en el sentido de los párrafos a y b del artículo 99 de la presente Ley, sea indispensable para obtener la información necesaria para la interoperabilidad de un programa creado de forma independiente con otros programas, siempre que se cumplan los siguientes requisitos:

  1. Que tales actos sean realizados por el usuario legítimo o por cualquier otra persona facultada para utilizar una copia del programa, o, en su nombre, por parte de una persona debidamente autorizada.
  2. Que la información necesaria para conseguir la interoperabilidad no haya sido puesta previamente y de manera fácil y rápida, a disposición de las personas a que se refiere el párrafo anterior.
  3. Que dichos actos se limiten a aquellas partes del programa original que resulten necesarias para conseguir la interoperabilidad.»

Por tanto, a efectos de interoperabilidad, o mejor dicho, de compatibilidad con otros programas, sí es posible la transoformación del código,  y si el titular no facilitara dicho código, se entendería que es legal realizar la ingeniería inversa.

«6. La excepción contemplada en el apartado 5 de este artículo será aplicable siempre que la información así obtenida:

  1. Se utilice únicamente para conseguir la interoperabilidad del programa creado de forma independiente.
  2. Sólo se comunique a terceros cuando sea necesario para la interoperabilidad del programa creado de forma independiente.
  3. No se utilice para el desarrollo, producción o comercialización de un programa sustancialmente similar en su expresión, o para cualquier otro acto que infrinja los derechos de autor.

7. Las disposiciones contenidas en los apartados 5 y 6 del presente artículo no podrán interpretarse de manera que permitan que su aplicación perjudique de forma injustificada los legítimos intereses del titular de los derechos o sea contraria a una explotación normal del programa informático.»

 

Fiscalidad. Transmisión de intangibles a No residentes.

La transmisión de intangibles (marcas, cesión de uso de marca, licencia de uso de un software, etc…) entre empresas españolas ambas residentes en España, desde el punto de vista fiscal no reviste mayor complejidad. El cedente facturará con el correspondiente IVA y el cesionario tributará el correspondiente Impuesto de Sociedades.

Sin embargo, la transmisión de intangibles entre una empresa española y otra no residente en España, o entre una empresa española y un Establecimiento Permanente («EP») de una empresa extranjera sí tiene más interés por las implicaciones fiscales y por tanto económicas que supone para el vendedor/prestador y comprador/usuario.

¿Qué es ser Residente a efectos fiscales?

La Ley del Impuesto de Sociedades o la Ley del IVA tratan de definir el concepto de residencia fiscal, pero en operaciones intenacionales, siempre conviene atender a la definición del Convenio de la OCDE, un Tratado Internacional que pretende unificar criterios y normas fiscales a nivel internacional para facilitar las transacciones económicas, creando Modelos de Convenio Tipo entre los países miembros. Adicionalmente, publica criterios interpretativos y orientativos para estos modelos de convenio, definiendo conceptos, etc.

El Convenio no tiene rango de Ley, pero tiene un gran peso a nivel interpretativo.

Según el Modelo de Convenio de la OCDE, en su artículo 5, define el concepto de Establecimiento Permanente para distinguir si es por tanto considerado o no residente. El concepto, que es similar al concepto definido en la Ley del IVA, e indica que se considera Residente (pondremos en este caso como ejemplo a España):

1.- Cuando esté constituida en España.

2.- Cuando tenga su sede en España.

3.- Cuando los órganos de decisión estén en España. Este último punto es el más importante para los países anglosajones.

Estos tres criterios, que están sometidos a infinidad de matices puesto que el entramado empresarial de cualquier sociedad multinacional es mucho más complejo, definen la residencia o no en un país.

El Establecimiento permanente

Para este concepto utilizaremos un ejemplo: Una empresa francesa abre una «oficina» (sin personalidad jurídica) en Barcelona con 2 empleados. ¿Esta oficina es un establecimiento permanente y por tanto deberá tributar en España conforme la Ley de IRNR?

Pues dependerá de 3 criterios:

1.- Que tengan un lugar fijo de negocio (ya sea un local, un cantera, unos empleados…). Este criterio a día de hoy se desvirtúa un poco con el comercio electrónico o empresas cuyos activos son intangibles, como Google, que aunque tiene establecimiento físico, no lo necesitaría.

2.- Permanencia temporal (oscila entre 6-12 meses). Que exista voluntad de quedarse en España.

3.- La «sustancia», es decir, que la «oficina» tiene autonomía (para negociar contratos, o contratar directamente).

Por tanto, es muy importante saber  si la empresa con la que negocio tiene residencia en españa o no, desde el punto de vista fiscal es muy importante. ¿Cómo cerciorarnos de esto? PEDIR SIEMPRE CERTIFICADO DE RESIDENCIA. Tiene vigencia anual.

¿Qué implicaciones fiscales tiene esto?

La empresa que tiene un establecimiento permanente en España tributa por el IRNR, que en definitiva más menos tributa una cuantia equivalente al impuesto de sociedades de una sociedad española, pero con matices.

¿Cómo se atribuye el beneficio al EP?

Es decir, cómo una empresa francesa reparte el beneficio entre Francia y España. Se hace a través de un complejo proceso llamado «transfer pricing«, que veremos más adelante.

¿Por qué es importante saber la residencia fiscal o si es o no un EP a la hora de contratar una venta o cesión de uso de un intangible, una marca, un software, etc..? El «withholding tax».

Es importante por una sencilla razón. Por ejemplo, si una empresa española, como es común, firma un contrato con una empresa de USA para la cesión de uso de una licencia de software, si ésta última es una empresa NO residente sin EP en España, tributará al 24,75 %. Pero como la Administración Española no puede obligar a la empresa de USA, o como no puede controlar su actividad, lo que hace es repercutir este 24, 75 % a la empresa española vía RETENCIÓN (WITHOLDING TAX).

Por tanto, si la empresa española tuviera que pagar 100.000 euros por la licencia de uso, deberá retener 24.750 euros vía retención, por lo que la empresa americana conbraría 75.250 euros, y no podría hacer nada puesto que la empresa española puede acreditar que obligatoriamente debe retener este importe, que luego ingresará en la Agencia tributaria.

Por ello, es muy común que en este tipo de contratos, se establezca muy claramente en la cláusla del precio, que estos 100.000 euros serán netos y después de impuestos, de manera que se asegure el cobro de 100.000 euros, independientemente de las retenciones. Si soy cliente, obviamente me convendría no pactar esto, puesto que pagaría menos.

Convenios de doble imposición

Muchas veces, para evitar lo comentado anteriormente, se pactan convenios de doble imposición que implican que las retenciones sean mucho menores:

5% para obras literarias

8% para contenidos cinematográficos

10% Resto

Diferencia entre beneficio real, beneficio contable y precio

Es importante saber la diferencia puesto que:

El IVA tributa sobre el precio.

El IRNR tributa sobre el precio.

El IRPF tributa sobre el beneficio.

El IS tributa sobre el beneficio.

Lo vemos mejor con un ejemplo: Una empresa compra una marca por 100.000 euros, gasto 25.000 euros en publicidad para dar valor a la marca y la vendo a 200.000 euros a otra empresa. A estos 200.000 euros se le suma el 18 % IVA (36.000 euros) que ingresara la empresa vendedora en Hacienda, y la empresa compradora lo repercutirá por el Impuesto de Sociedades (el 30 % del beneficio).

El precio sería: 200.000 euros sin IVA, con IVA 236.000 euros.

El beneficio real sería: 75.000 euros

El beneficio contable sería: 100 euros, porque los 25.000 euros de publicidad no constan en contabilidad, directamente se llevan a gasto.

Es decir, que contablemente, los intangibles NO tienen valor. La marca Google y su algoritmo, que son sus principales valores, a nivel contable valen cero. A nivel real probablemente a día de hoy su valor sea incalculable.

Particularidades fiscales del SOFTWARE para no residentes

Según el Convenio de doble imposición, como ya hemos indicado, se aplica esto:

5% para obras literarias

8% para contenidos cinematográficos

10% Resto

Por tanto en principio cabe pensar que un software tributaría al 10%. Es decir si una empresa de USA cede una licencia de uso de software a una española, ésta retendrá un 10% del precio en principio.

Sin embargo, la mayoría de los países de la OCDE, opinan que sólo tributa si la empresa cesionaria de la licencia, la va usar para explotarla comercialmente o la va a sublicenciar.

Si es usuario final, NO tributará.

En España, el usuario final también tributa, salvo 2 excepciones:

1.- Si el software es genérico (Windows por ejemplo), no específico. Es decir, que sea necesaria adaptación o personalización, como podría ser un SAP / ORACLE para un banco.

2.- El destinatario sea usuario final.

El caso curioso de España

En el caso anterior, para la mayoría de los países de la OCDE se tributaría al 5%, ya que se entiende que el lenguaje de programación de un software es análogo a una obra literaria, o al menos lo más parecido según las opciones que hay.

En este sentido también se pronunciaron varias Sentencias del Tribunal Supremo en España en relación con varios casos de IBM.

Sin embargo, en 2004 se reformó la LPI y ésta hacía una diferenciación entre obras literarias y software. Esto supuso que la Agencia Tributaria tuviera un argumento para afirmar que sobre esto, un software es una cosa y una obra literaria otra distinta, por lo que se debe tributar al 10 %  porque se considera resto (puesto que le conviene recaudar más).

Esto en realidad es lo actualmente se aplica pero NO es un argumento válido y jurídicamente no se sostiene por ningún lado si acudimos a la PRELACIÓN DE NORMAS, encontramos lo siguiente:

  1. La Constitución.
  2. Los Tratados internacionales.
  3. La Ley en sentido estricto: Ley Orgánica (que requiere mayoría absoluta de las Cortes Generales), Ley ordinaria y normas reglamentarias con rango de Ley (entre las que se encuentra el Real Decreto Ley y el Real Decreto Legislativo).
  4. Normas emanadas por el ejecutivo, con su propia jerarquía en función del órgano que las promulga (Real Decreto, Decreto, Orden ministerial, etc.).

Es decir, que los Tratados Internacionales SIEMPRE prevalecerán sobre cualquier LEy interna. Es más, el artículo 1.2 del Código civil establece que «carecerán de validez las disposiciones que contradigan otras de rango superior». Por tanto, este criterio es erróneo.

Contrato de outsourcing tecnológico

El contrato de outsourcing tecnológico consiste básicamente en una prestación de servicios por parte de una empresa, que asume toda la estructura tecnológica de un cliente. De alguna manera es la externalización completa de un departamento de IT, para dejarlo en manos de un tercero.

Razón principal: se reducen costes.

Cuando una empresa (imaginemos un Banco) externaliza toda su estructura tecnológica a un tercero (imaginemos un Empresa Tecnológica) se realiza un proceso muy complejo, ya que lo normal es que existan dos frentes:

1.- Los trabajadores en plantilla del departamento de IT del Banco.

2.- Los proveedores contratados por el Banco para realizar determinadas tareas o servicios.

3.- Los inmuebles alquilados o comprados, material y hardaware (ordenadores, impresoras, escaner, faxes….).

Ambos frentes quedan subrogados en la Empresa Tecnológica, que asume a los trabajadores en su plantilla (conservando éstos su antigüedad), y asume igualmente todos los contratos con los proveedores de servicios, y los locales.

Este complejo proceso obliga a las partes a que este tipo de contratos sean de largo duración. Otra justificación de su larga duración es que para la Empresa Tecnológica, en un inicio, necesita realizar una fuerte inversión que no recuperará en un periodo largo, hasta que empieza a obtener beneficios.

Por tanto es una relación a su vez de mucha confianza.

La Negociación:

Es común que el Banco realice una propuesta (“Request of proposals”) a la Empresa tecnológica mediante un pliego.

Si acepta, se abrirá un periodo de transición en el que lo acuerdos de niveles de servicio aún no aplican.

En cuanto al objeto, se deben definir el alcance de los servicios con minuciosidad:

1.- Mantenimiento de hardware

2.- Mantenimiento de software

3.- Mantenimiento de los elementos de comunicación

4.- Servicio de Helpdesk – Cau (centro de atención al usuario)

5.- Desarrollo de programas, etc…

Para cada servicio se debe definir un SLA o niveles de servicio, tratándose de forma independiente.

6.- Actualización tecnológica (sobre todo del software).

Propiedad intelectual: Se debe regular igual que en otros contratos que hemos visto.

Confidencialidad y LOPD: Lo mismo. En cualquier caso, debe existir un gran control de los datos de

Seguimiento contractual:

Otro punto que a veces olvidamos y que en la práctica es muy útil es regular la comunicación entre las partes, para que ésta sea fluida, de manera que la Empresa tecnológica termine funcionando como un departamento más del Banco. Este es el verdadero espíritu del outsourcing tecnológico.

Por ello, siempre conviene establecer responsables con nombre y apellidos, sus funciones, interlocutores, periodicidad de reuniones, quejas, etc…

Gestión del cambio

Al ser una relación duradera, es muy importante regular la gestión del cambio en el mismo sentido que el comentado en anteriores contratos.

Auditorías

Antes de empezar con este punto, es importante aclarar que a veces esta cláusula se termina por eliminar durante la negociación. ¿Por qué?

1.- Porque a quien se suele contratar para la auditoría de la Empresa Tecnológica es la competencia, y por tanto la penalización hacia esta por revelar información confidencialidad suele ser de cifras astronómicas, que la auditora no querrá asumir.

2.- Por otro lado, la Empresa Tecnológica, en caso de aceptar deberá insistir en que los niveles de servicio no serán los óptimos, ni podrán ser exigidos en su totalidad pues debe atender a los auditores.

Revisión de precios

Se suele utilizar baremos como el IPC.

Cláusula de cliente favorecido

Para entendernos, esto consiste en que si el Banco, por medios lícitos y acreditables, se entera de que por los mismos servicios la Empresa Tecnológica está cobrando menos a un tercero, el Banco exigirá que se le cobre ese precio.

Benchmarking

Es una cláusula muy complicada de negociar, y que básicamente consiste en, una vez transcurrido cierto tiempo, se hace una comparativa de precios en el mercado con competidores para, en su caso, obtener la mejor oferta. En la práctica es una cláusula muy difícil de negociar.

Límite de responsabilidad económico

Siempre existe. Es común en este tipo de contratos, aunque es negociable todo.

Regulación de la devolución del servicio

Lo importante es devolver el “control” sobre la estructura tecnológica. Por tanto, se debe redactar un plan de retorno adecuado que permita la continuidad de los servicios sin interrupción.

Resolución anticipada

Puede ser por mutuo acuerdo o por incumplimiento. Se deben definir los niveles de  incumplimiento para establecer la indemnización.

También se pacta quién corre con el gasto de la devolución del servicio.

Contrato de desarrollo a medida de programas de ordenador

Aquí debemos tener claro si estamos regulando una prestación de servicios o un arrendamiento de obra, ya que se puede pedir un resultado concreto.

Se pueden dar dos situaciones:

1.- Cliente que quiere que una empresa tecnológica desarrolle un software desde cero y  específico para él.

2.- Cliente que quiere que una empresa tecnológica desarrolle un software ya creado.

En ambos casos, se adapta al cliente y se produce un resultado que crea un software, o modifica o añade algo al software existente.

Por tanto la empresa tecnológica ha de producir un resultado, y en este sentido debemos partir de unas bases:

1.- ¿Qué queremos que haga el software?

2.- ¿Es un arrendamiento de obra o de servicios, o la mezcla de ambos?

3.- Si es un software a medida, tener en cuenta que el análisis funcional y el analista son básicos.

En cuanto al objeto del contrato, es importante definirlo con el máximo de detalles, sobre todo a nivel técnico. Esto beneficia a ambas partes:

A la empresa tecnológica porque así tiene claro su objetivo y hasta dónde debe realizar su trabajo sin que se le pueda exigir más allá por un precio cerrado.

Al cliente porque así sabe qué es exactamente lo que se le va a desarrollar y lo que puede exigir conforme al precio pactado.

Si se solicita más de lo acordado, lo más adecuado es crear un anexo o incluso un nuevo contrato que regule todas las nuevas circunstancias.

La empresas de consultoría nos podrán ayudar a realizar este análisis funcional, sobre todo si el software se crea desde cero.

También conviene regular un calendario de Fases de realización del objeto / proyecto en cuestión. Se trata de hitos y pautas para controlar el trabajo y los plazos.

Hay 2 sistemas básicamente:

1.- Las fases se van aceptando una a una mediante actas. Si defiendes al cliente, esta es la mejor opción.

2.- Se aceptan tácitamente si en el plazo de X días ninguna de las partes se manifiesta. Si defiendes a la empresa tecnológica, esta es la mejor opción.

Muy importante: Según el Código civil, lo entregado y pagado, se entiende por aceptado.

Es común igualmente establecer Penalizaciones si los hitos o plazos de entrega no se cumplen a tiempo. Se puede realizar mediante tablas orientativas sobre hito/plazo/penalización, que irá en aumento cuanto mayor sea el retraso, pudiendo incluir un plazo máximo de retraso que da lugar a la extinción del contrato por incumplimiento.

Aquí es importante regular los casos en los que las partes no se ponen de acuerdo, regular el escalado de la cuestión de los jefes de proyecto a los responsables superiores, etc, para evitar la terminación del contrato con lo que todo ello conlleva (gastos, indemnizaciones, pleitos…).

Siempre se debe regular la Confidencilidad y la protección de datos de carácter personal, tanto para una parte como para la otra.

Garantía y RC: Se suele otorgar un periodo de garantía o de prueba de un año o dos, en el que la empresa tecnológica debe velar por el buen funcionamiento del software, solucionando posibles incidencias.

Desplazamiento del personal: Es muy común en estos contratos que el personal de la empresa tecnológica se tenga que desplazar habitualmente a la sede del cliente, por lo que es muy conveniente dejar bien claro que la relación es exclusivamente mercantil, y nunca laboral, por las implicaciones que esto podría tener para el cliente, sobre todo. Igualmente conviene cuidar a tu analista si eres la empresa tecnológica, y evitar la “fuga” de talentos al cliente.

Se debe evitar la cesión ilegal de trabajadores, por tanto, en el contrato siempre hablaremos de “perfiles”, no de personal, o de trabajadores, e indicando que las instrucciones de trabajo las recibe su empresa tecnológica, no del cliente.

Responsabilidad: En el sector está muy aceptada la limitación de responsabilidad a una cuantía determinada. Los pactos pueden variar mucho. Por ejemplo: precio del contrato.

Propiedad intelectual e industrial

Si no se regula o no se pacta nada, se entiende que la propiedad intelectual es para la parte que realiza el esfuerzo creativo (en este caso la empresa tecnológica). Por tanto, si quieres adquirir esta propiedad como cliente, deberás pactarlo expresamente.

En este punto pueden producirse 3 casos básicamente:

1.- Si se trata de un software ya creado y standard, la empresa tecnológica conserva la propiedad intelectual.

2.- Si es un software ya creado pero con modificaciones, la empresa tecnológica podría conservar la propiedad intelectual, pero ceder o no las modificaciones realizadas para que el cliente continúe desarrollando su programa.

2.- Si hay desarrollo integral o adicionales, puede que el cliente desse adquirir la propiedad intelectual, o incluso ser compartida por las partes, y que luego ambas desarrollen el software por caminos diferentes.

Aquí, la empresa tecnológica tratará de proteger su “know-how”, obviamente.

Aunque el trabajo lo realiza la empresa tecnológica, conviene también regular ciertas obligaciones del cliente, que no se reducen al pago. En este caso hablamos de efectiva colaboración, que permita el acceso a información , instalaciones, documentación, etc…

Consejo: Intentar que el jefe de proyecto o analista del mismo no abandonen durante la ejecución del contrato, puesto que son los “directores de orquesta” del proyecto. Se puede establece que en caso de abandono, el contrato se extinga, sin perjuicio de la indemnización que por daños y perjuicios al cliente le pudiera corresponder.

Contrato de mantenimiento de hardware y software

Es un contrato de prestación de servicios.

El objeto por tanto es el mantenimiento tanto del hardware como del software.

Es básico indicar lo siguiente:

1.- ¿Qué servicios incluye? Mantenimiento, actulización anual o semestral, corrección de errores, averías…

2.- Tipos de mantenimiento:

1.- Correctivo: corregir errores del hardware y el software.

2.- Adaptativo: entrega de nuevas versiones del software.

3.- Evolutivo: Desarrollo de nuevas funciones del software. Cuando el mantenimiento es evolutivo, por su complejidad, suele ser un contrato aparte.

3.- Plazos de respuesta y resolución de problemas

Aquí se suele hablar de «Niveles de servicio» ó SLA (service level agreement). Estos niveles definen la calidad de la prestación del servicio, horarios, tiempo de respuesta, prioridades, plazo de resolución. Aquí lo importante es regular dos plazos:

1.- ¿Cuanto tarda el prestador en decirme que ya es consciente del problema que le he comunicado?

2.- ¿Cuánto tarda el prestador el solucionármelo?

Obviamente también conviene regular cómo comunicar estas incidencias.

Ejemplos:

Error crítico: prioridad máxima, respuesta inmediata.

Error medio / sensible: prioridad media, respuesta en 5 horas

Casos residuales: Prioridad baja, respuesta en 24 horas.

Es básico definir qué se considerará error crítico.

4.- Obligaciones del Usuario

Incluir el éste debe utilizar el programa conforme el manual de instrucciones del hardware y software, no modificarlo, no utilizar para otros fines que los indicados, obligación de hacer copias de seguridad.

5.- Garantía y responsabilidad civil

Hardware: 2 años conforme Ley.

Software: es un intangible, por lo que las partes deben regularlo. Normalemnte se da un año o dos de garantía para reparaciones del día a día.

Contrato de distribución de software

Este contrato regula lo mismo que el anteriormente comentado, pero sólo se cede el derecho a distribuirlo.

Exclusiva: A veces se cede la distribución en exclusiva, o se reparte por sectores. Las grandes empresas tecnológicas que quieren distribuir su software a nivel mundial, suelen “repartir” el mundo en tres partes:

1.- LATAM (Latinoamérica)

2.- EMEA (Europa, Oriente Medio y África)

3.- APAC (Asia y Pacífico)

En estos casos, para cada zona se elige un distribuidor diferente, de manera que geográficamente se limita la distribución.

Obligaciones para el distribuidor: En este tipo de contratos, lo básico es exigir al distribuidor unos resultados mínimos, que, de no llevarse a cabo, producirán la resolución del contrato.

Derechos del distribuidor: Aunque no suele aparecer en los contratos, y menos en los de las grandes empresas tecnológicas cuyos contratos son de adhesión, la jurisprudencia y doctrina admite abiertamente la indemnización por clientela a favor del distribuidor, una vez se termina el contrato.

El “know how” que se transmite al distribuidor. La empresa tecnológica debe proteger esta información, no sólo en relación con el software, sino a los procedimientos internos, formas de operar, etc, propias de la empresa tecnológica. Por ello, se firman cláusulas de confidencialidad.

Muchas veces la distribución de software lleva aparejada una serie de prestación de servicios. Es decir, el distribuidor puede ser a su vez es prestador de servicios. Por tanto, es muy importante definir bien qué servicios se prestarán, cómo se prestarán, si será necesario el acceso al código fuente del software por parte del distribuidor/prestador de servicios.

Ejemplo: Lo habitual es que una empresa tecnológica (por ejemplo Oracle) firme un contrato de distribución con un “Implantador”, y éste a su vez firma con el cliente final (por ejemplo una empresa que quiere un software ERP que le haga la contabilidad) un contrato de Licencia de Uso asociado a una prestación de servicios de software a medida.

¿De qué servicios estamos hablando?

Suelen ser: instalación del software, servicios de mantenimiento, resolución de errores, incidencias o problemas, actualizaciones, etc.

Habitualmente se habla de dos niveles de mantenimiento:

–         Mantenimiento de primer nivel: Son los servicios que pueden ser llevados a cabo por el Implantador, y normalmente aquí se engloban problemas menores del día a día, casos simples.

–         Mantenimiento de segundo nivel: Sólo puede ser solucionado por el propietario del software (la empresa tecnológica). Esto es porque es necesario acceder al código fuente y a otra información tan privada y confidencial que no se da acceso al implantador. Suelen ser casos complejos.

La propiedad intelectual debe también regularse en el propio contrato: Lo lógico es que la conserve en su totalidad la empresa tecnológica propietaria del software. El derecho de Transformación es un punto clave del contrato. Si el Implantador, a la hora de prestar servicios debe acceder al código fuente, además de regular la confidencialidad, se deberá indicar que toda modificación o transformación del software será propiedad de la empresa tecnológica propietaria del software, ya que si no pactamos nada, la propiedad intelectual de lo transformado podría ser para el Implantador, y esto es un gran riesgo.

Auditoría: De cara a comprobar los resultados mínimos exigidos al distribuidor/implantador, se suele pactar un derecho a auditar a éste, que generalmente paga la empresa tecnológica, salvo que los resultados evidencien que el implantador no está revelando resultados correctos.

Contrato de cesión de derechos de explotación de un software

Cuando un programador/empresa tecnológica crea un software para un cliente, puede transmitir los derechos de explotación del mismo.

Para ello, es muy importante ser muy específico en los derechos que se transmiten, y que según la LPI son cuatro:

1.- Distribución

2.- Transformación

3.- Reproducción

4.- Comunicación pública

Si no se dice nada, entramos en un terreno muy pantanoso, ya que la Ley indica que se interpretará la cesión conforme acordaron las partes en el momento de la transmisión, lo cual es muy indeterminado y difícil de probar.

El art. 8 de la LPI es el único caso que contempla que una persona jurídica pueda ostentar derechos morales de autor (obra colectiva), y los derechos de explotación corresponder al coordinador y el que «edita y divulga» el software.

«Se considerá obra colectiva la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la edita y divulga bajo su nombre y está constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada.

Salvo pacto en contrario, los derechos sobre la obra colectiva corresponderán a la persona que la edite y divulgue bajo su nombre.»

Es importante indicar la duración de la cesión. Si no se dice nada, serán 5 años de duración. Si queremos que sea lo más indeterminada posible, que es lo común, debemos indicar que la duración será la máxima permitida por Ley (vida del autor más 70 años tras su muerte).

También es importante indicar el ámbito geográfico. Si no se pacta nada, será sólo España. Lo ideal: ámbito mundial.

Igualmente conviene indicar con todo detalle en qué términos se cede un software:

1.- Software concreto, con todas sus versiones o no, actualizaciones….

2.- Si está inscrito en el Registro de la Propiedad Intelectual, conviene hacer referencia a esto para que quede claro y conciso qué se está cediendo, o si está en acta notarial también.

La exclusividad también debe regularse: Si no se pacta expresamente, no existe exclusividad y la cesión se desvirtúa. Es decir, que nuestra inversión puede ser un desastre puesto que el Software podrá ser explotado por otros. La cesión en exclusiva pactada expresamente incluye al cedente salvo excepciones pactadas.

El alcance de la cesión también debe ser regulado, indicando que se entrega el código fuente completo, documentado y listo para poder seguir desarrollándolo. Aquí un técnico informática (analista, porgramador, ingeniero) podrá ayudarnos a concretar bien el texto para que la cesión sea útil.

Igualmente se puede regular la competencia.