Conceptos Fundamentales de la Legislación
Concepto de datos de carácter personal
Cualquier información concerniente a personas físicas identificadas o identificables. Dependiendo de su sensibilidad, la normativa en la materia los ha clasificado en tres niveles: alto, medio y bajo.
Ley de Protección de Datos
Obligaciones de la empresa en materia de protección de datos
En el momento de recabar los datos personales que incorpora a los ficheros, y a lo largo del tiempo en que tenga esos datos custodiados, la empresa debe cumplir una serie de principios:
Principios de la Ley de Protección de Datos
Principio de Limitación de la Finalidad
Hace referencia a qué datos podemos pedir y para qué los podemos usar:
- Los datos deben ser solicitados para cumplir finalidades concretas y determinadas.
- Los datos no pueden usarse para finalidades distintas a aquellas para las que fueron solicitados.
- Solo podrán tratarse los datos necesarios para la finalidad propuesta.
Principio del Consentimiento
Principio fundamental: No se podrán tratar datos personales sin el consentimiento del titular. La empresa debe demostrar que cuenta con el consentimiento del titular. Aunque existen excepciones:
- Para el cumplimiento de un contrato firmado por ambas partes.
- Para proteger un interés vital del interesado.
- Cuando lo indique una ley.
Forma de obtener el consentimiento: Consentimiento Expreso. Hay una declaración de voluntad. Puede ser verbal o por escrito (firma, clic en una web, o grabación telefónica). En el Reglamento Europeo se prohíbe el consentimiento tácito.
Principio de Información
Antes de que el titular del dato dé su consentimiento, se le debe informar de:
- De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de estos y de los destinatarios de la información.
- Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
- De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
- De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición (ARCO).
- De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.
Principio de Cesión de Datos
- La cesión de datos debe realizarse exclusivamente para el cumplimiento de aquellos fines directamente relacionados con las funciones legítimas del cedente y del cesionario.
- Debe existir previo consentimiento del interesado y tener conocimiento de la identidad del cesionario y de la finalidad para la que se van a ceder los datos (Regla general).
- Excepciones: Cuando lo diga una ley, riesgo vital del interesado, etc.
Principio de Confidencialidad
El responsable del fichero y cualquier persona que tenga acceso a los mismos deben guardar secreto profesional de los datos, y el deber de guardarlos durante el tiempo necesario para cumplir con la finalidad para la cual se obtuvieron, o mientras sea necesario para cumplir con alguna obligación legal.
Deber de Secreto
- Afecta al responsable del fichero, al encargado de tratamiento, si lo hubiera, y a todos aquellos que intervengan en cualquier fase de tratamiento de datos de carácter personal.
- El desempeño de cualquier prestación o trabajo que permita el acceso a datos personales genera automáticamente la obligación de cumplir con este principio.
- Este deber de secreto es un deber genérico que alcanza a cualquier persona que intervenga en el tratamiento de los datos.
Derechos de los Titulares de los Datos (Derechos ARCO y Novedades)
El Derecho de Acceso
- Derecho del afectado a solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos datos y las comunicaciones realizadas o que se prevén hacer de los mismos.
- El responsable del fichero resolverá sobre la petición de acceso en el plazo máximo de un mes a contar desde la recepción de la solicitud.
- La información comprenderá: Los datos de base del afectado y los resultantes de cualquier elaboración o proceso informático. El origen de los datos, los cesionarios de los mismos y la especificación de los concretos usos y finalidades para los que se almacenaron.
El Derecho de Rectificación y Cancelación
- Es un derecho personalísimo que se ejerce mediante escrito dirigido al responsable del fichero.
- Si en el plazo de 10 días no se recibe contestación o esta es insatisfactoria, se puede reclamar ante la AEPD o la autonómica que corresponda.
- La cancelación, como borrado físico de los datos, en ocasiones no es posible, pues existe normativa que obliga al mantenimiento de los datos durante un tiempo determinado. Los datos deben bloquearse, almacenados de forma diferenciada del resto, estando solo a disposición de las Administraciones Públicas, Jueces y Tribunales.
El Derecho al Olvido
No está considerado un derecho autónomo o diferenciado de los clásicos derechos ARCO, sino la consecuencia de la aplicación del derecho al borrado de los datos personales. Es una manifestación de los derechos de cancelación u oposición en el entorno online (según la jurisprudencia que el Tribunal de Justicia de la UE estableció en el caso Google Spain). Aparece regulado en el artículo 17 del RGPD.
El Derecho a la Portabilidad de los Datos
Es una forma avanzada del derecho de acceso por el cual la copia que se proporciona al interesado debe ofrecerse en un formato estructurado, de uso común y lectura mecánica. Se aplica cuando:
- El tratamiento se efectúe por medios automatizados.
- El tratamiento se base en el consentimiento o en un contrato.
- El interesado lo solicita respecto a los datos que haya proporcionado al responsable y que le conciernan.
El Derecho a la Impugnación
- Los ciudadanos tienen derecho a no verse sometidos a una decisión con efectos jurídicos o que les afecte de manera significativa, basada únicamente en un tratamiento de datos destinado a evaluar su personalidad.
- El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento, fundamentado únicamente en un tratamiento de datos de carácter personal.
El Derecho de Consulta al Registro
Cualquier persona podrá conocer la existencia de tratamientos de datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento, recabando a tal fin la información del Registro General de Protección de Datos. El Registro General será de consulta pública y gratuita.
Niveles de Seguridad y Medidas Aplicables
La determinación e implementación de las medidas de seguridad se basa en la clasificación de los datos tratados, de tal manera que a una mayor sensibilidad del dato se corresponden unas medidas de seguridad más rigurosas. A tal efecto se establecen tres niveles (Art. 81 del RD 1720/2007, aunque esta clasificación ha sido superada por el RGPD, se mantiene para fines didácticos):
Nivel Básico
Aplicable a todos los ficheros o tratamientos de datos de carácter personal.
Nivel Medio
Aplicable a los siguientes ficheros:
- Comisión de infracciones administrativas o penales.
- Información sobre solvencia patrimonial y crédito.
- Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.
- Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros.
- Aquellos de los que sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. De igual modo, aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.
- Aquellos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos.
Nivel Alto
Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.
- Los que contengan o se refieran a datos recabados para fines policiales sin consentimiento de las personas afectadas.
- Aquellos que contengan datos derivados de actos de violencia de género.
Normativa en la Transferencia Internacional de Datos
Los prestadores de servicios en la nube (cloud) tienen la consideración de encargados del tratamiento, dado que, como consecuencia de la prestación de servicios de alojamiento, acceden a datos de carácter personal que son titularidad de sus clientes. A continuación, se listan los diferentes supuestos en que pueden encontrarse los países:
- Países de la Unión Europea: Transferencia libre. No requiere autorización de la Agencia de Protección de Datos.
- Países de fuera de la Unión Europea: Reconocidos en un listado que la APD considera de protección semejante a la española (Decisión de Adecuación).
- EE. UU.: Actualmente no existe un acuerdo como había antes con el sistema Privacy Shield (o Puerto Seguro). Se trata a través de cláusulas contractuales tipo.
- Para el resto de los países se requiere la autorización de la Agencia de Protección de Datos.
Contratación Informática
Clasificación de los Contratos Informáticos
Concepto de Contrato Informático
Contratación cuyo objeto son bienes y servicios informáticos, por lo tanto, aquellos acuerdos de carácter patrimonial entre personas (físicas o jurídicas) cuyo objeto son:
- Bienes informáticos con una doble tipología:
- Elementos tangibles/materiales de un sistema informático (Hardware): todos aquellos dispositivos que forman la parte física del sistema. (Ejemplos: Compraventa y Leasing).
- Elementos intangibles/inmateriales del sistema (Software y bases de datos): los bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información. (Ejemplos: Escrow, Licencia, Creación y desarrollo).
- Servicios informáticos: Cualquier actividad de carácter patrimonial relacionada con la actividad que desarrollan los sistemas informáticos y que una persona física o jurídica desarrolla a favor de otra, siendo su objeto dicho sistema. (Ejemplos: Hosting, Servicios en la nube, Mantenimiento, Housing, Outsourcing).
Tipos de Contratos Informáticos
Contratos sobre Hardware
Tales contratos regulan las transacciones económicas sobre bienes informáticos de naturaleza física. Para ello típicamente se utilizan tres figuras contractuales:
Contrato de Compraventa
Tiene por objeto trasladar la propiedad de este tipo de bienes informáticos de una parte (proveedor/vendedor) a la otra (comprador/cliente). Presenta ciertas peculiaridades, referidas esencialmente a las obligaciones del vendedor:
- Dada la complejidad técnica del bien, se debe proporcionar información detallada sobre las posibilidades y utilidades del bien.
- En la entrega del bien, hasta que el equipo no está en funcionamiento o con posibilidades de estarlo, el comprador no asume ningún riesgo. Para equipamiento de alta complejidad técnica es aconsejable fijar un período de prueba.
- Obligación de garantizar la posesión legal y pacífica de la cosa vendida: el vendedor asumirá las responsabilidades legales si el equipo contiene alguna infracción de patentes.
- El vendedor deberá garantizar la existencia de un adecuado servicio técnico y el suministro de piezas de repuesto durante un plazo mínimo de cinco años, a contar desde la fecha en que el producto deje de fabricarse.
Contrato de Leasing
Es un contrato de arrendamiento financiero (alquiler), con opción de compra a precio reducido al término del arrendamiento. El usuario paga una cuota mensual a cambio del uso del equipamiento informático. El esquema se basa en una doble relación jurídica:
- Un contrato de compraventa existente entre la compañía suministradora del hardware y la compañía de leasing.
- Contrato de arrendamiento financiero entre la compañía de leasing y el usuario final. Si al final del arrendamiento desea adquirir el bien en propiedad, deberá pagar una cuota residual (rara vez se ejercita debido al alto índice de obsolescencia tecnológica).
Contrato de Renting
El arrendador adquiere en nombre propio determinados equipos informáticos para alquilárselos al arrendatario y realizar las prestaciones propias de su mantenimiento, a cambio de un precio pactado. Si durante el periodo contractual el cliente quisiese efectuar una renovación tecnológica, pactará una ampliación del renting o un nuevo contrato. Es obligación de la compañía de renting asesorar sobre el mejor momento para buscar la renovación.
Beneficios fiscales y financieros de adquirir equipamiento informático mediante leasing o renting:
- Las cuotas computan como gasto fiscalmente deducible.
- Mejora la liquidez de la empresa.
- No pesa en el balance (figura como pasivo extracontable).
Contratos sobre Software
Tales contratos regulan las transacciones económicas sobre bienes informáticos de naturaleza lógica. La figura contractual más utilizada es la licencia. La transmisión o cesión de los derechos sobre el software se materializa a través de contratos que ceden al usuario/cliente un derecho de uso, pero que no llegan a transmitir la propiedad del bien. Las licencias suelen limitar el uso y las posibilidades de transferencia, prohíben el uso de la ingeniería inversa y fijan limitaciones de garantía y de responsabilidad. Se clasifican por amplitud o cantidad de derechos que conceden al usuario.
Contrato de Creación y Desarrollo de Software
Contrato en el que una de las partes se obliga a desarrollar un software específico a solicitud del cliente a cambio de un precio. Hoy en día es más normal la compra de paquetes estándar (como SAP) con posibilidad de personalizar determinados aspectos. Aspectos importantes a considerar:
- Objeto del programa: Descripción del objeto del contrato y de funcionalidades (lo que va a hacer el SW). Especificaciones técnicas (sistema operativo, lenguaje de programación, requisitos hardware).
- Entrega: Si hay entregas parciales o entrega global al finalizar. Plazos de desviación permitidos. Período de prueba (si hay y cuánto dura). Plazo de entrega.
- Precio: Pago global o por entrega. Retraso en el pago (sanción).
- Propiedad: Propiedad del código fuente (del desarrollador o del cliente).
- Mantenimiento: Tiempos de respuesta y tipos (preventivo, correctivo o evolutivo).
- Pacto de Confidencialidad.
- Pacto de Exclusividad.
Contrato de ESCROW
Contrato de depósito del código fuente de un programa ante un tercero independiente. Se fijará también el depósito de futuras actualizaciones. El licenciatario de un programa puede recuperar el código fuente si se produce alguna de las circunstancias acordadas en el contrato de Escrow (por ejemplo, el concurso de la compañía que ha elaborado el software, su fusión, escisión o la transformación de su objeto social).
Finalidad:
- El licenciante (propietario) evita posibles reproducciones o transformaciones futuras no deseadas de su programa.
- El licenciante protege sus derechos de propiedad intelectual.
- El licenciante evita el acceso al software salvo en determinadas circunstancias.
- La tecnología propietaria del licenciante es crítica para el negocio del licenciatario.
- El licenciatario tiene la seguridad de poder contar con el código fuente en un futuro para el mantenimiento o mejora del software.
Contrato de Licencia
Contrato que cede un derecho de uso sobre el software, pero no transmite la propiedad del bien. Las licencias suelen limitar la posibilidad de su cesión, la ingeniería inversa y establecer limitaciones de garantía y responsabilidad. En el pacto de exclusividad, se indicará la posible licencia de uso a otros clientes. Si no hay pacto expreso en contrario, la licencia de uso será no exclusiva.
Clases de Licencias:
- Sobre software propietario: Son más restrictivas. Solo contemplan el derecho de uso.
- Free/Open Source: Dan una mayor libertad al usuario:
- Permisivas: Permiten al usuario disponer del código con restricciones mínimas (informar sobre el copyright).
- Persistentes (Copyleft/Virales): No permiten modificar sus términos en posteriores trabajos distribuidos.
- Duales.
Contratos de Servicios Informáticos
Contrato de Hosting
Contrato que tiene por objeto el alquiler de un espacio de memoria en un servidor al que se puede acceder generalmente a través de medios telemáticos. Permite externalizar la estructura en TI evitando riesgos técnicos y sustituyendo la inversión necesaria por una cuota periódica.
Modalidades:
- Hosting: Modelo general. Si la empresa alojada quiere la exclusividad del servidor, se denomina dedicated server.
- Housing: El propietario del Host cede solo un espacio físico y un ancho de banda pactado. La infraestructura de TI es del usuario.
Cláusulas interesantes: El objeto deberá determinar claramente la capacidad de memoria que se “alquila” y los servicios que se van a prestar (alojamiento de página, servicio de correo, pasarela de pago, etc.).
Contrato de SLA (Service Level Agreement)
También denominados contratos o acuerdos de nivel de servicio. Es un contrato por el que se estipulan los niveles de un servicio en función de una serie de parámetros objetivos, establecidos de mutuo acuerdo. Los niveles se miden conforme a parámetros concretos tales como:
- Tipo de servicio.
- Soporte a clientes y asistencia (Tiempo de respuesta a incidencias).
- Provisiones para seguridad y datos.
- Garantías del sistema y tiempos de respuesta.
- Disponibilidad del sistema.
- Conectividad.
- Multas o penalizaciones por caída del sistema.
Contratos Electrónicos
Son aquellos contratos realizados a través de medios informáticos o telemáticos, cualquiera que sea su objeto. Su finalidad es dotar de seguridad jurídica a la contratación electrónica y pasar de una contratación entre presentes a una contratación entre ausentes. Estos contratos producen los efectos previstos si reúnen los elementos esenciales del contrato. No existe el contrato físico, ya que el soporte electrónico en el que conste el contrato será admitido como prueba documental en juicio. El elemento clave es la firma electrónica.
Lugar de celebración del contrato:
- Si el contrato es entre empresarios o profesionales, el lugar se ubica donde esté ubicado el prestador de servicios.
- Si el contrato es entre un empresario y un consumidor, el lugar es el domicilio del consumidor.
La Teoría del Conocimiento Efectivo en el Contrato de Hosting: Evolución
Propiedad Intelectual
Concepto de Propiedad Intelectual
Se define la propiedad intelectual como la creación original de carácter literario, científico o artístico, expresado por cualquier medio o soporte, tangible o intangible. Ejemplos: los libros, las obras dramáticas, las obras cinematográficas, las esculturas, los proyectos, los gráficos, las obras fotográficas o los programas de ordenador.
Derechos de los Autores: Morales y de Explotación
Los derechos de autor presentan un doble contenido:
Derechos de Explotación/Patrimoniales
El autor puede ceder su gestión a otras entidades mediante dos tipos de contrato: el de cesión en exclusiva (sin concurrencia de otros agentes) y el de cesión no exclusiva (con concurrencia de otros agentes). Estos derechos son de naturaleza patrimonial y otorgan un poder exclusivo y excluyente para la explotación de la obra, otorgando la facultad de obtención de beneficio económico directa o indirectamente. Son básicamente los derechos de:
- Reproducción: Fijar todo o parte de la obra en otro soporte (realización de una copia).
- Distribución: Poner la obra a disposición de una pluralidad de personas entregando un ejemplar de la misma (ej. alquiler de películas, distribución de libros).
- Comunicación pública: Poner la obra a disposición de una pluralidad de personas sin entrega de soporte (ej. disfrutar de una película en el cine, visionado de obras en streaming).
- Transformación de la obra: Modificación de la obra que da lugar a una obra nueva (obra derivada, ej. realización de una versión de una película o la traducción de un libro).
Derechos Morales
Son de carácter estrictamente personal y clara proyección espiritual. Son básicamente los derechos a:
- Divulgar la obra bajo el nombre del autor, con seudónimo o anónimamente.
- Que se le reconozca como autor de la obra.
- La integridad de la obra y su modificación.
- Derecho a la difusión, no difusión y retirada.
Los herederos tienen derecho a exigir el reconocimiento de autoría e integridad de la obra sin límite de tiempo y, si la obra no ha sido divulgada en vida del autor, decidir sobre su divulgación durante 70 años posteriores a su muerte. Los derechos morales son irrenunciables e indisponibles.
Peculiaridades en el Régimen Jurídico del Software
Los programas de ordenador hacen referencia a toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación. A nivel de propiedad intelectual se aplica la duración, autores y derechos morales y de explotación.
No obstante, sobre dichos programas no existe la copia privada (el canon o compensación que se impone sobre soportes vírgenes para compensar a los autores por la posibilidad de copia original no se aplica al software).
Existe el concepto de copia de seguridad, que salvaguarda la copia original. La copia de seguridad se utiliza en caso de que la original sufra algún tipo de daño.
Régimen Jurídico de las Bases de Datos
La protección jurídica de las bases de datos se fundamenta en la protección del esquema de BBDD. Una base de datos, mediante la asignación de derechos de autor por los asuntos de que se trata o por la forma en que están dispuestos, constituye una creación intelectual propia de su autor.
Bases Originales (Derechos de Autor)
Protegen la estructura o selección de contenidos si esta es original y constituye una creación intelectual.
Bases de Datos Sui Generis
Las bases de datos sui generis no son una base de datos original, por lo tanto, no son una obra de propiedad intelectual, porque la estructura no es original. No obstante, el esfuerzo en crear dicha base de datos se protege a través del derecho sui generis, a través del cual se puede reclamar el esfuerzo o el tiempo invertido.
- El fabricante de una base de datos (sea persona física o jurídica) puede prohibir la extracción o la reutilización no autorizada del contenido.
- Los derechos sui generis, en tanto que derechos económicos, pueden transferirse, cederse o darse en licencia contractual.
- Un usuario legítimo puede extraer o reutilizar sin autorización partes no sustanciales del contenido de la base.
- La protección frente a la extracción no autorizada del contenido se concede por un período de quince años a partir de la fecha de finalización de la creación.
- La protección se concede a las bases de datos cuyo fabricante sea ciudadano residente en la Comunidad o una sociedad o empresa cuya sede oficial, administración central o establecimiento principal se encuentre en territorio comunitario.
Servicios de la Sociedad de la Información (LSSI)
Definición y Concepto
Servicios de la Sociedad de la Información (SSI)
Todo servicio prestado normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario. El concepto de SSI comprende también los servicios no remunerados por sus destinatarios, en la medida en que constituyan una actividad económica para el prestador de servicios.
Servicios de Intermediación
Servicio de la sociedad de la información por el que se facilita la prestación o utilización de otros servicios de la sociedad de la información o el acceso a la información. Son servicios de intermediación:
- La provisión de servicios de acceso a Internet.
- La transmisión de datos por redes de telecomunicaciones.
- La realización de copia temporal de las páginas de Internet solicitadas por los usuarios (caching).
- El alojamiento en los propios servidores de datos, aplicaciones o servicios suministrados por otros (hosting).
- La provisión de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a otros sitios de Internet.
Ejemplos de Servicios SSI y NO SSI
Ejemplos de Servicios SSI
- La contratación de bienes o servicios por vía electrónica.
- La organización y gestión de subastas por medios electrónicos o de mercados y centros comerciales virtuales.
- La gestión de compras en la red por grupos de personas.
- El envío de comunicaciones comerciales.
Ejemplos de NO Servicios SSI
- Los servicios prestados por medio de telefonía vocal, fax o télex.
- El intercambio de información por medio de correo electrónico u otro medio de comunicación electrónica equivalente para fines ajenos a la actividad económica de quienes lo utilizan.
- Los servicios de radiodifusión televisiva y los servicios de radiodifusión sonora.
Régimen de Responsabilidad de los Prestadores de Servicios (ISP)
IMPORTANTE: La LSSI establece un régimen de exclusión de responsabilidad para los Proveedores de Servicios de Internet (ISP) en ciertos casos.
Exclusión de la Responsabilidad del ISP
El ISP no será responsable si se cumplen dos opciones:
- El ISP no tiene conocimiento efectivo de la ilicitud del contenido alojado o del enlace realizado Y un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos.
- Conocimiento efectivo: La interpretación actual es muy amplia. Cabe cualquier medio para que exista conocimiento (notificación fehaciente, denominación de nombre de dominio, información reveladora del contenido, etc.). Hay que atender el caso concreto.
- Teniéndolo (conocimiento efectivo), haya actuado con diligencia para retirar los contenidos alojados o el enlace.
Ejemplos Jurisprudenciales
- STS de 9 de diciembre de 2009 (SGAE vs. Asociación Internautas. Caso putasgae): Responsabilidad de la Asociación de Internautas por el alojamiento de datos en los que se contenían expresiones atentatorias contra el honor de la SGAE. El Tribunal consideró que caben distintos medios para apreciar conocimiento efectivo (aquí, el propio nombre de dominio era revelador de la ilicitud). Condena.
- STS de 4 de diciembre de 2012 (SGAE vs. Titular página web. Caso Merodeando): Responsabilidad del titular por comentarios de terceros llamando “ladrones” a SGAE. El Tribunal se amparó en la libertad de expresión por el contexto del proceso. No condena.
Directiva Europea sobre Derechos de Autor (2019/790)
Esta directiva, especialmente en su Artículo 17 (anteriormente Artículo 13), establece nuevas responsabilidades para las plataformas de intercambio de contenidos de gran tamaño:
- Las plataformas no deben ganar dinero por los contenidos que alojan sin licencia.
- Son jurídicamente responsables de los contenidos alojados.
- Deben llegar a acuerdos con los titulares de los contenidos.
- Peligro: Que queden fuera contenidos legítimos o que el coste para la empresa sea elevado.
- El prestador de servicios debe ejercer un control de los contenidos.
- Pregunta clave: ¿El prestador de servicios de alojamiento actúa como JUEZ?
Cuestionario de Repaso (Tipo Test)
T1: Derecho y TIC
- El derecho puede definirse como: Un conjunto de principios, preceptos y reglas que ordenan la conducta de los individuos, sostenido por un poder coactivo.
- El derecho es un orden normativo: Exógeno y sanción externa en caso de incumplimiento.
- El principio de jerarquía normativa significa: Que una norma de rango jerárquico inferior no puede contradecir lo establecido en una de rango superior.
- El principio de jerarquía normativa ordena las normas jurídicas de la siguiente manera: Constitución, leyes y Reglamentos.
- El ordenamiento Jurídico es: Las dos anteriores son ciertas.
- Los Reales Decretos Leyes: Son normas jurídicas con rango de ley dictadas por el gobierno en casos de urgencia.
- El derecho informático: Se encarga del estudio de la regulación de la informática en dos aspectos: regulación del medio informático en su expansión y desarrollo, y aplicación idónea de los instrumentos informáticos.
- El derecho de las TIC abarca el estudio de: La regulación de la informática más la regulación de las comunicaciones electrónicas.
- Los riesgos legales pueden definirse como: La contingencia o probabilidad de sufrir pérdidas en el desarrollo y/u operación productiva de TIC, cuya causa es el incumplimiento o disconformidad con aquello prescrito por la ley o el derecho.
- Mediante el enfoque de considerar los aspectos jurídicos del desarrollo y/u operación productiva de TIC, se consigue: Minimizar o incluso eliminar la probabilidad de que un riesgo legal se materialice ocasionando pérdidas.
T2: Protección de Datos
- ¿En qué derecho Fundamental se basa el desarrollo de la regulación sobre protección de datos?: En el derecho a la intimidad personal y familiar.
- El Afectado o interesado en la normativa sobre protección de datos es: Persona física titular de los datos objeto de tratamiento.
- El consentimiento prestado en la recogida de datos de carácter personal debe ser: Expresado de forma libre, espontánea e informada y un consentimiento informado en los términos que la legislación establezca.
- Los datos, solo podrán recogerse para su tratamiento cuando sean: Adecuados a la finalidad del fichero, pertinentes, exactos y puestos al día, y no excesivos para el cumplimiento de las finalidades del fichero sobre la base de un criterio de proporcionalidad.
- El deber de secreto en materia de protección de datos afecta: Afecta al responsable del fichero, al encargado de tratamiento, si lo hubiera, y a todos aquellos que intervengan en cualquier fase de tratamiento de datos de carácter personal.
- El derecho de rectificación/cancelación de datos se ejerce: Frente al responsable del fichero y si este no responde en 10 días frente a la Agencia de Protección de Datos correspondiente.
- Están obligadas al registro en el Registro General de Protección de Datos: Todas las personas físicas o jurídicas, de naturaleza pública o privada, u órgano administrativo, que procedan a la creación de ficheros con datos de carácter personal.
- El registro de ficheros se realiza: Ante la Autoridad de Control (RGPD), mediante notificación, por parte del responsable del fichero con carácter previo al tratamiento.
- Son datos ficheros de nivel medio los que contienen información sobre: Comisión de infracciones administrativas o penales y solvencia patrimonial y crédito.
- Los códigos tipo: Son documentos sectoriales que establecen buenas prácticas y criterios para el cumplimiento de la regulación en materia de protección de datos.
T3: Contratación Informática
- Un contrato es: Un acuerdo verbal o escrito entre partes de contenido patrimonial que genera obligaciones de obligado cumplimiento para las partes.
- Un contrato informático es: Cualquier contrato cuyo objeto son bienes y servicios informáticos.
- Las licencias software virales o con copyleft: Son licencias restrictivas que no permiten al usuario desarrollar software y a su vez licenciarlo como software propietario.
- En un contrato de desarrollo de software a medida se debe fijar:
- Quién será el titular de los derechos sobre el software, el desarrollador o el cliente.
- Definir con precisión el objeto y el entorno: DRU y Doc. de especificaciones (descripción del equipo en el que el software va a operar: sistemas operativos y otro software con los que se interconectará).
- Fijar plazos de entrega: calendario con fases de ejecución y un sistema de comprobación de la ejecución de hitos y resolución de errores y defectos.
- Un contrato de escrow: Es un contrato para el depósito de código fuente y documentación de soporte.
- El SLA: Es un contrato de mantenimiento que establece minuciosamente el alcance de las tareas de mantenimiento y las pautas de actuación en caso de caída del sistema.
- En el contrato de leasing de equipamiento hardware: El cliente no adquiere los equipos, sino que los alquila, pero con la posibilidad de adquirirlos al término del contrato pagando una cuota residual.
- El lugar de un contrato electrónico celebrado entre una empresa y un consumidor es: El lugar de residencia habitual del consumidor que celebra el contrato.
- Para la prueba de los contratos electrónicos servirá: El soporte electrónico en que conste un contrato celebrado.
- El tercero de confianza: Se encarga de archivar las declaraciones de voluntad que hubieran tenido lugar por vía telemática y que integran los contratos electrónicos en soporte informático.
T4: Propiedad Intelectual
- El software a efectos de protección jurídica es: Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado incluyendo toda la documentación preparatoria, técnica y manuales de uso.
- El software es un activo especialmente vulnerable a la copia debido a que: Su peculiar estructura de costes, altos costes de I+D y bajo coste de reproducción.
- El software, en términos de protección jurídica, se asimila a: Las patentes. // Propiedad Industrial.
- El sistema jurídico español y el convenio de Múnich: Excluyen expresamente la patentabilidad del software.
- La protección jurídica del software se instrumenta: Mediante derechos de Propiedad Intelectual, concretamente derechos de autor.
- La duración de los derechos de autor para obras individuales es: Toda la vida del autor y 70 años tras su muerte.
- Los derechos de autor están integrados por: Derechos de explotación y derechos morales.
- Los derechos de explotación son: Derechos de naturaleza patrimonial que otorgan el poder exclusivo y excluyente para la explotación de la obra.
- Los derechos de autor se registran en: El Registro de la Propiedad Intelectual.
- La protección Jurídica de las bases de datos: Se basa en el régimen general de los derechos de autor más una protección sui generis.
T5: Servicios de la Sociedad de la Información
- ¿Cuáles de los siguientes rasgos no definen a un ISP? Tienen obligación de controlar la información que transmiten o almacenan salvo que tengan conocimiento efectivo de la misma.
- ¿Cuál de las siguientes afirmaciones es correcta? Los servicios de la sociedad de la información incluyen tanto a los servicios remunerados como a los no remunerados.
- ¿Cuál de las siguientes afirmaciones es correcta? Falsas.
- ¿Cuál de los siguientes servicios no es un servicio de intermediación conforme a la LSSI? El teletexto televisivo consultado en una smart TV con conexión a Internet.
- El régimen de responsabilidad de un ISP… Si el servicio es de intermediación se beneficiará en determinados casos de un régimen que no le hace responsable de la licitud de los contenidos.
- ¿Cuáles de los siguientes rasgos son característicos de la actividad de un ISP? Es técnico, es automático, es pasivo.
- ¿Qué información legal tiene que facilitar un servicio de la sociedad de la información? Nombre y domicilio, datos de inscripción en el registro mercantil, correo electrónico.
- ¿Cuál de las siguientes afirmaciones se cumple para un blog de moda? El titular del blog solo es responsable de la foto subida por un usuario hecha en la pasarela Cibeles cuando tenga conocimiento efectivo de que la fotografía que ha subido un usuario es ilícita.
- ¿Cuál de las siguientes afirmaciones es aplicable para el caso de Telecinco vs. YouTube? El tribunal falló a favor de YouTube ya que lo contrario hubiera supuesto una obligación de supervisión prohibida por la Directiva de Comercio Electrónico.
- ¿Cuál de las siguientes afirmaciones es falsa en el caso de Promusicae vs. Telefónica? Las directivas europeas exigen a los Estados miembros imponer la obligación de divulgar datos de carácter personal con el fin de garantizar la protección de los derechos de autor en un procedimiento civil.
