Últimas publicaciones

UNE 19601

UNE 19601 – Compliance Officer

 

UNE 19601.

La norma UNE 19601 es el estándar en España en materia de Compliance Penal que define cómo se deben gestionar los distintos procedimientos y protocolos internos de las personas jurídicas para conformar un verdadero Sistema de Gestión de Compliance Penal, y así, llegado el caso, poder exonerar o atenuar la responsabilidad penal de la persona jurídica, por violación de dichos procedimientos y protolocos por personal propio o por terceros. Esta norma se publicó por AENOR (Asociación Española de Normalización y Certificación) en mayo de 2017.

La norma UNE 19601 tiene su origen en la norma ISO 19600, que es el estándar internacional. Sin embargo, la norma ISO 19600 no es certificable como tal, ya que se compone únicamente de recomendaciones; a diferencia de la norma UNE 19601 que sí es certificable.

La norma UNE 19601 es certificable por entidades que hayan sido acreditadas, con carácter previo, por ENAC (Entidad Nacional de Acreditación; que es el único organismo nacional de acreditación, según el Reglamento Europeo nº765/2008.

Por tanto, si una persona jurídica cumple con lo dispuesto en la norma UNE 19601 se presume “iuris tantum”, es decir, cabe prueba en contra; que la persona jurídica cuenta con los protocolos y procedimientos precisos para una eventual exoneración o atenuación de delitos cometidos en el seno de la misma. Asimismo, la circular 1/2016 de la Fiscalía General del Estado la considera estas certificaciones sobre la idoneidad del modelo como “un elemento adicional más de su observancia”.

El contenido mínimo que una persona jurídica ha de cumplir para poder gozar de la certificación de la UNE 19601 es el siguiente:

a) Alcance en la persona jurídica del sistema de gestión del Compliance Penal. (Es decir, si afecta a toda o a algunas de las áreas o departamentos).

b) Definición de la política de Compliance Penal. (Es decir, concreción de los principales rasgos de la política de Compliance).

c) Procedimientos para la delegación de facultades. (En aquellos casos en los que exista riesgo penal).

d) Identificación, análisis y evaluación de los riesgos penales o “mapa de riesgos penales” (Así como, la metodología y criterio utilizados).

e) Objetivos del Compliance Penal (Es decir, la tolerancia cero de la organización respecto de los riesgos penales).

f) Estándar común y publicado que la persona jurídica se compromete a cumplir (Es decir, lo que se conoce como “Código Ético”).

g) Nivel de competencia y conocimientos del Compliance Officer.

h) Procedimientos para la diligencia debida con los miembros de la organización. (Por ejemplo, obtención de referencias y opiniones acerca de las incorporaciones de personal).

i) Información sobre la formación y mejora del conocimiento en Compliance del personal de la persona jurídica.

j) Información necesaria para la eficacia del Compliance Penal.

k) Información externa de relevancia para el cumplimiento del sistema de gestión de compliance penal.

l) Información sobre las evidencias de los procedimientos y protocolos implantados.

m) Procedimientos para filiales y entidades bajo control.

n) Procedimientos para incumplimientos e irregularidades

o) Informes de prevención y resultados del seguimiento realizado a las políticas.

p) Resultados de las auditorías realizadas

q) Resultados de las correspondientes revisiones realizadas por el Compliance Officer, alta dirección y órgano de gobierno.

Desde Sistemius recomendamos a las empresas la obtención de la certificación en la norma UNE 19601, como complemento a la previa implantación de un sistema de gestión de Compliance Penal tutelado por un Compliance Officer.

José Nogueira
Abogado
Sistemius

Canon Digital

El nuevo Canon Digital

El Real Decreto-ley 12/2017, de 3 de julio, aprobado por el Gobierno, viene a modificar el texto refundido de la Ley de Propiedad Intelectual en lo referente al sistema de compensación equitativa por copia privada, también conocido como canon digital. Lo primero que debemos saber es:

¿Qué es el canon digital?

Se trata de una tasa que se aplica sobre el precio de cualquier soporte que sea susceptible de almacenar, reproducir o producir copias de vídeos, archivos de música o imágenes.

Este canon trata de compensar a los autores por las posibles copias privadas que se realicen de sus obras. Lo cierto es que la Ley de Propiedad Intelectual, reconoce a los autores el derecho a percibir una compensación económica  por las copias privadas, si bien es evidente imposibilidad de tener conocimiento de todas las copias privadas que realizan los usuarios de las obras sujetas al derecho de propiedad intelectual de su autor.

Es por ello que esta modificación busca que los fabricantes de los dispositivos que permitan almacenar, reproducir o producir copias de vídeos, archivos de música o imágenes, compensen a los autores por este lucro cesante derivado de la existencia de las copias privadas. No obstante, parece evidente, que el principal perjudicado es el consumidor, puesto que el canon tendrá como consecuencia la consecuente subida del precio del producto susceptible de ser gravado por el canon.

¿Qué había antes?

Lo primero que debemos saber es que este canon digital no es una invención reciente. El canon digital se implantó en España a partir de 1996, sobre soportes analógicos como casetes o cintas VHS. El tema volvió a ser polémico con el aumento de los soportes digitales, por lo que en 2006, se realiza una reforma con el fin de actualizar los dispositivos y soportes susceptibles de ser gravados con el canon.

Dicha reforma, que fijaba una tarifa que iba desde los 17 céntimos de euro hasta los 1,1€, y que incluía nuevos soportes (CD, DVD, dispositivos USB, reproductores MP3, móviles, discos duros externos, etc.) se mantuvo vigente hasta 2011, cuando fue declarada nula por la Audiencia Nacional.

En 2012, se sustituye el sistema del canon por un nuevo sistema de compensación con cargo a los Presupuestos Generales del Estado, que fue tumbado  por el Tribunal Supremo y el Tribunal de Justicia Europeo, motivo por el que se vuelve de nuevo a gravar los equipos o soportes susceptibles de copiar o albergar una copia de una obra protegida.

¿Cuáles son las principales diferencias?

Las principales diferencias entre la nueva regulación del canon digital y sus precedentes son:

  • Los acreedores del canon. Son considerados deudores del canon los distribuidores y “fabricantes en España de equipos, aparatos y soportes materiales de reproducción”. Si bien es cierto que finalmente desembolsarán el importe correspondiente los consumidores como consecuencia del aumento de los precios derivados del incremento de los gastos que se derivan del pago del canon. Por este motivo la norma establece que los fabricantes y distribuidores “deberán repercutir el importe de la compensación de forma separada en la factura que entreguen a su cliente” e indicar, en el caso en el que el cliente sea consumidor final, su derecho a obtener el reembolso si cumple los requisitos contemplados en las excepciones.
  • Gestión. Para gestionar la facturación del canon deberán constituir en el plazo de tres meses una persona jurídica, responsable de gestionar los pagos del canon (lista de los productos sujetos a pago, facturas, pagos, reembolsos a consumidores, etc.).
  • Excepciones. No estarán sujetas al pago del canon las copias realizadas por las Administraciones públicas y las empresas o profesionales (siempre que justifiquen el destino exclusivamente profesional de los equipos o soportes).
  • Listado de soportes y tarifas. El decreto-ley recoge un listado de equipos, soportes y materiales de reproducción, y las cuantías económicas con las que se deberán abonar a los autores. No obstante este listado no se trata de un numerus clausus, ya que el Real-Decreto hace mención a un posterior desarrollo reglamentario.

De cara al futuro

Esta nueva regulación algo menos concreta que la anterior, deja la puerta abierta a la regulación mediante reglamento de nuevos medios o soportes sujetos al pago del canon. Por ello cabe la posibilidad de que este nuevo reglamento incluya nuevos medios capaces de distribuir, almacenar y acceder a obras sujetas a derechos de autor tales como las televisiones o las plataformas de streaming.

Ana Cancio
Sistemius

medio digital

Valor probatorio del material digital

¿Es posible presentar material digital como prueba en juicio?

Sí, entre otros, el art. 382 de la LEC, reconoce el valor probatorio de los medios que permiten la reproducción de la palabra, el sonido y la imagen y de los instrumentos que permiten archivar y conocer datos relevantes para el juicio.

Por regla general, es recomendable la transcripción de las palabras contenidas en dicho tipo de instrumentos y a ser posible la aportación de dictámenes y medios de prueba instrumentales que puedan ser de utilidad. Cabe destacar, que según la LEC, se aceptan tanto originales como copias de los documentos o materiales aportados.

Impugnación

Si bien es cierto que la LEC, reconoce la plena validez probatoria de los documentos privados (art. 326), también es  cierto que estos son susceptibles de ser cuestionados por la parte contraria. Cualquier persona que se vea perjudicada por una prueba, puede impugnar su autenticidad.

Si se produjese dicha impugnación, la parte que haya presentado dicha prueba, podrá pedir el cotejo pericial de letras o proponer cualquier otro medio de prueba que resulte útil y pertinente al efecto. Si esto no fuera suficiente para asegurar la autenticidad de la prueba, el tribunal lo valorará conforme a las reglas de la sana crítica.

En cualquier caso, el art. 268.3 de la LEC, exige que cuando se quiera aportar un documento privado que se encuentre en un expediente, protocolo o archivo público, habrá de aportarse copia auténtica o en su caso, habrá de designarse el archivo, protocolo o registro correspondiente. Esto nos lleva, a que frente a comunicaciones electrónicas o material digital, que por su propia naturaleza no sean susceptibles de ser aportadas en su soporte original, el elemento o equipo donde se encuentra, es conveniente facilitar aquellos datos que permitan su identificación ante el eventual análisis derivado de una impugnación.

La aportación a un procedimiento de un correo electrónico o de cualquier otro tipo de material digital, puede dar lugar en muchos casos a la impugnación de su autenticidad. Pongamos por caso, la generación de una comunicación electrónica inexistente que se imprime y se presenta como prueba de una comunicación mantenida entre las partes.

Ilicitud de la prueba

Otro supuesto frecuente es el de la obtención de una comunicación electrónica o de material digital violando derechos fundamentales, lo que dará lugar a la ilicitud de la prueba, tal como expresa el art. 287 de la LEC:

“1. Cuando alguna de las partes entendiera que en la obtención u origen de alguna prueba admitida se han vulnerado derechos fundamentales habrá de alegarlo de inmediato, con traslado, en su caso, a las demás partes.

Sobre esta cuestión, que también podrá ser suscitada de oficio por el tribunal, se resolverá en el acto del juicio o, si se tratase de juicios verbales, al comienzo de la vista, antes de que dé comienzo la práctica de la prueba. A tal efecto, se oirá a las partes y, en su caso, se practicarán las pruebas pertinentes y útiles que se propongan en el acto sobre el concreto extremo de la referida ilicitud.”

Debemos preguntarnos en qué casos se considera que existe una vulneración de los derechos fundamentales. Para ello cabe acudir a la ley Orgánica 1/1982 de 5 de mayo, sobre protección del derecho al honor, a la intimida personal y familiar y a la propia imagen. Según dicha norma, podrán considerarse como intromisiones ilegítimas en el ámbito de protección de estos derechos, y en relación al material digital, las siguientes:

  • El emplazamiento en cualquier lugar de aparatos de escucha, de filmación, de dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida íntima de las personas.
  • La utilización de aparatos de escucha, dispositivos ópticos, o de cualquier otro medio para el conocimiento de la vida íntima de las personas o de manifestaciones o cartas privadas no destinadas a quien haga uso de tales medios, así como su grabación, registro o reproducción.
  • La divulgación de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación o publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo.
  • La captación, reproducción o publicación por fotografía, filme, o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos. No obstante, según el art. Octavo de la ya mencionada Ley Orgánica 1/1982, el derecho a la propia imagen no impedirá:

  1. Su captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público.
  2. La utilización de la caricatura de dichas personas, de acuerdo con el uso social.
  3. La información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria.

Las excepciones contempladas en los párrafos a) y b) no serán de aplicación respecto de las autoridades o personas que desempeñen funciones que por su naturaleza necesiten el anonimato de la persona que las ejerza.

En el caso de la confidencialidad, la jurisprudencia entiende, que una vez que un documento ha sido enviado, ya no le pertenece al emisor en tanto que los transmite o dirige a un receptor y, por tanto, una vez finalizada la comunicación en sí misma, no hay secreto de comunicaciones. De lo anterior, no debe interpretarse que el receptor de una comunicación, cuyo contenido afecte a su derecho a la intimidad, al honor y a la buena imagen del emisor, pueda disponer como le plazca de dicho contenido.

Distinto es el caso de la intervención de las comunicaciones, en el que una persona accede al contenido de los correos electrónicos de un otra sin su consentimiento.

¿Cómo aportar a juicio el material digital?

El material digital debe aportarse preferiblemente en su formato original, que será el soporte digital, así como aquellos datos que sean necesarios para la efectiva identificación del dispositivo en el que se originó dicho material digital.

Cabe mencionar, que es posible obtener una certificación electrónica por medio de un prestador de servicios de certificación, del material digital, como por ejemplo de e-mails, whatsapp, SMS, etc. También resulta aconsejable acudir a la protocolización notarial y al dictamen pericial informático.

Para resumir, hay que aportar la prueba en soporte documental impreso si es posible, además del soporte digital correspondiente, y junto a ello, es conveniente acompañar también, tanto al soporte original del material digital, como al propio material digital de evidencias que garanticen una justa valoración de la prueba.

Ana Cancio

Sistemius

aviso legal

El aviso legal en las páginas web

¿Qué son el aviso legal y  las CGUC?

El Aviso Legal, es un documento que contiene aquellas cuestiones legales que deben ser tenidas en cuenta por el usuario o comprador, tales como el aviso de cookies (que suele estar en documento separado), la normativa de protección de datos o cualquier otra información legal que afecte o pueda interesar a cualquier usuario del sitio Web, independientemente de que vaya a usar el sitio Web con la finalidad de adquirir un producto o no.

En las Condiciones Generales de Uso y Contratación, se contienen también una serie de cuestiones legales, pero en esta ocasión, estas cuestiones contempladas servirán para establecer las reglas por las que se va a regir tanto el contrato que vincule al comprador y al vendedor como las características de la relación que existe entre el usuario y el responsable del sitio web. Las CGUC, vincularán de una parte a la empresa responsable del sitio Web y de otra parte al usuario o adquirente de los bienes o servicios ofertados a través del Sitio Web.

En muchas ocasiones el Aviso Legal no se encuentra de una manera independiente en la página web, si no que se integra dentro de las Condiciones Generales de Uso y Contratación

¿Qué debe contener el aviso legal?

La LSSI, dispone que los prestadores de servicios de la sociedad de la información deberán facilitar al usuario una serie de informaciones, que veremos a continuación. Por ello, debemos preguntarnos quiénes son considerados prestadores de servicios.

Serán considerados prestadores de servicios, aquellos que lleven a cabo una actividad económica organizada a través de Internet. Hay que señalar, que en muchos casos, se difunden y suministran contenidos a través de la red sin que exista ánimo de lucro y por tanto sin que puedan ser considerados como prestadores. En cualquier caso se entenderán como prestadores:

  • Quienes comercialicen bienes, servicios o contenidos web a través de su sitio web.
  • Quienes obtengan ingresos de la publicidad.
  • Quienes recaban datos de los usuarios con fines de obtener un rendimiento económico (Facebook).
  • Quienes dispongan de un sistema de afiliación del que obtengan un beneficio económico.

La LSSI establece en el art. 10 que el prestador de servicios de la sociedad de la información estará obligado a disponer de los medios que permitan, tanto a los destinatarios del servicio como a los órganos competentes, acceder por medios electrónicos, de forma permanente, fácil, directa y gratuita, a una información determinada, que es la siguiente:

  • Su nombre o denominación social; su residencia o domicilio o, en su defecto, la dirección de uno de sus establecimientos permanentes en España; su dirección de correo electrónico y cualquier otro dato que permita establecer con él una comunicación directa y efectiva.
  • Los datos de su inscripción en el Registro Mercantil en el que, en su caso, se encuentren inscritos o de aquel otro registro público en el que lo estuvieran para la adquisición de personalidad jurídica o a los solos efectos de publicidad.
  • En el caso de que su actividad estuviese sujeta a un régimen de autorización administrativa previa, los datos relativos a dicha autorización y los identificativos del órgano competente encargado de su supervisión.
  • Si ejerce una profesión regulada deberá indicar:
  1. Los datos del Colegio profesional al que, en su caso, pertenezca y número de colegiado.
  2. El título académico oficial o profesional con el que cuente.
  • El Estado de la Unión Europea o del Espacio Económico Europeo en el que se expidió dicho título y, en su caso, la correspondiente homologación o reconocimiento.
  1. Las normas profesionales aplicables al ejercicio de su profesión y los medios a través de los cuales se puedan conocer, incluidos los electrónicos.
  • El número de identificación fiscal que le corresponda.
  • Cuando el servicio de la sociedad de la información haga referencia a precios, se facilitará información clara y exacta sobre el precio del producto o servicio, indicando si incluye o no los impuestos aplicables y, en su caso, sobre los gastos de envío.
  • Los códigos de conducta a los que, en su caso, esté adherido y la manera de consultarlos electrónicamente.

Existen también determinadas obligaciones específicas, como puede ser la información referente a la seguridad, que deben administrar entre otros, los proveedores de servicios de intermediación establecidos en España o los proveedores de servicios de acceso a Internet y los prestadores de servicios de correo electrónico o de servicios similares.

¿Por qué es importante tenerlas?

Tanto la LSSI como la LDCU recogen la obligación de que el consumidor o usuario tenga acceso de manera permanente y gratuita a las condiciones generales de uso y contratación y a una serie de información acerca de la empresa, los productos, etc.

Además del imperativo legal de recoger una serie de informaciones que sirvan para orientar al usuario o comprador y para vincular a las partes cuando exista una relación mercantil entre ellos, la inclusión de un Aviso Legal y Condiciones Generales de Uso y Contratación aumenta el nivel de seguridad y de confianza de los usuarios, ya que se sienten más protegidos ante una posible vulneración de sus derechos.

Ana Cancio
Sistemius

agencia española de protección de datos

Novedades en protección de datos

El próximo 25 de mayo de 2018 será directamente aplicable el nuevo Reglamento Europeo de Protección de Datos (RGPD) en España y en toda la Unión Europea.

Esta nueva normativa trae consigo mayores cargas a las empresas y autónomos en materia de protección de datos.

Entre sus novedades destacan:

Evaluación de impacto en la privacidad: en palabras de la Agencia Española de Protección de datos, es un análisis de los riesgos que un producto o servicio puede entrañar para la protección de datos de los afectados y, como consecuencia de ese análisis, la gestión de dichos riesgos mediante la adopción de las medidas necesarias para eliminarlos o mitigarlos.

“Privacy by design” o protección de datos por defecto: esta novedad va ligada al análisis de riesgos anterior, es decir, en la creación de nuevos productos o servicios deben tenerse en cuenta indudablemente las obligaciones en materia de protección de datos.

Ausencia de inscripción de ficheros: no será necesaria la inscripción de ficheros en la Agencia Española de Protección de Datos (AEPD), sin embargo, se deberá llevar un control interno sobre los mismos. Y en todo, caso, ante requerimientos de la AEPD.

Delegado de Protección de Datos (DPO): las empresas deberán disponer de forma interna o externa de esta figura, que deberá velar por el cumplimiento de la normativa en materia de protección de datos. De momento, no se requiere que cuente con una certificación determinada, pero se recomienda que sea un perfil jurídico especializado en protección de datos y con experiencia en dicha materia.

Comunicación de brechas de seguridad: será imprescindible comunicar a la Agencia Española de Protección aquellas violaciones de protección de datos que sufran las empresas y autónomos en un período máximo de 72 horas. (Por ejemplo, un hackeo de datos o un robo de información).

Derecho al olvido: se regula este derecho que es una concreción en el ámbito de internet de los denominados derechos ARCO (acceso, rectificación, cancelación y oposición) a los datos personales y que se ejerce a frente a los buscadores de internet (por ejemplo Google), es decir, se protege que al introducir el nombre de una persona en el buscador de internet y aparezcan datos „no pertinentes, inadecuados o excesivos“, esta persona pueda oponerse a que dicho buscador no vincule o no indexe esos datos con su nombre en los resultados de búsqueda.

Derecho a la portabilidad de los datos: se contempla como un “quinto derecho” junto a los conocidos derechos ARCO (acceso, rectificación, cancelación y oposición), este derecho consiste en la facultad del interesado o usuario a reclamar la totalidad de sus datos personales a empresas o autónomos que realicen dicho tratamiento, en un formato estándar (por ejemplo, “pdf”); o incluso señalarles que los cedan a un nuevo tercero que realizará dicho tratamiento (Por ejemplo, tras un cambio de proveedor de página web o programa de software).

Transferencias internacionales de datos: se restringe la utilización de datos personales en plataformas situadas en terceros países que no garanticen un nivel de protección de datos adecuado. (En el caso de que los datos se traten en plataformas situadas en los EE.UU. estas compañías deben estar adheridas al acuerdo de “privacy shield” o escudo de privacidad; en caso contrario se debería obtener una autorización de la Agencia Española de Protección de Datos o bien, un consentimiento inequívoco de los usuarios cuyos datos sean objeto de tratamiento).

Por su parte, los sectores o actividades especialmente sensibles a dicho cambio normativo son, en palabras de la Agencia Española de Protección de Datos, los siguientes:

  • Sanidad;
  • Solvencia patrimonial y crédito;
  • Actividades políticas, sindicales o religiosas;
  • Servicios de telecomunicaciones;
  • Seguros;
  • Entidades bancarias y financieras;
  • Actividades de servicios sociales;
  • Publicidad; Videovigilancia masiva.

 

José Nogueira
Abogado
Sistemius

aspectos legales marca en internet

Aspectos legales de la marca en internet

Aspectos legales de la marca en internet.

Actualmente, el posicionamiento de la marca en internet resulta fundamental, y por ello, conviene disponer del correspondiente registro de marca en aquellos paises en los cuales tengamos intereses.

En internet se utilizan a menudo “keywords”, es decir, aquellas palabras clave que, habitualmente, utilizamos en las búsquedas de los navegadores para encontrar aquellas páginas webs que nos interesan.

Las “keywords” son importantes para posicionar productos y servicios en internet frente a otros similares, lo que se conoce como “Posicionamiento SEO y SEM” (“Search Engine Optimization”/ ”Search Engine Marketing”).

La utilización de nombres de marcas ajenas como “keywords” o palabras clave en internet, puede suponer una infracción de los derechos marcarios, ya que, con carácter general, el titular de una marca tiene el derecho a prohibir su utilización en el mercado para los productos y servicios registrados. Sin embargo, esta utilización como “keyword” no colisionará el derecho del legítimo titular si cumple los siguientes requisitos:

• Que no exista riesgo de confusión, entendiéndose por tal, que el usuario medio de internet tenga claro que los productos o servicios publicitados no proceden del titular de la marca o de una empresa económicamente vinculada o, en su defecto, que se indique bajo qué circunstancia se venden productos de una determinada marca a través de una página web distinta a la oficial.

• Que el uso de la marca no menoscabe ni la función indicadora del origen de la marca, ni su función económica.

Además, las marcas son un signo distintivo con efectos constitutivos, es decir, que sólo gozan de efectos una vez registradas, sin embargo, pueden ser susceptibles de registro en diferentes zonas geográficas. Y esto es importante, ya que internet es un mercado abierto.

En España las marcas se registran ante la OEPM (Oficina Española de Patentes y Marcas), sin embargo, si se quiere obtener una protección geográfica superior, el registro se debe realizar de las siguientes formas, a saber:

Marca Europea: se registran ante la EUIPO (Oficina Europea de la Propiedad Intelectual), y gozarán de efectos en todos los Estados Miembro. En España, la sede correspondiente a la EUIPO se encuentra en Alicante.

Marca Internacional: es un sistema, denominado Sistema o Protocolo de Madrid, mediante el cual se realiza un único registro de marca, que puede llegar a tener efectos en los 116 Estados Parte del Arreglo de Madrid de 1891, entre los que se encuentra España. Se utiliza por cuestiones de tiempo, costes y eficacia para los registros supranacionales.

Por su parte, al margen de este tipo de registros de marcas, si se quiere registrar la marca en un determinado País, habrá que acudir a su correspondiente Oficina de marcas Nacional.

¿Qué es el Cybersquatting?

José Nogueira
Abogado
Sistemius

sociedad de la información

Responsabilidad de los prestadores de la sociedad de la información

Responsabilidad de los prestadores de la sociedad de la información.

Los prestadores de servicios de la sociedad de la información son aquellos servicios prestados a distancia, por vía electrónica, normalmente vía internet, a solicitud de un destinatario y que pueden ser remunerados o no. Para entendernos, por ejemplo, sería el caso del servicio de plataformas o páginas en internet que sirven de intermediarios entre dos partes.

Ejemplos de esto también serían:

  • Los operadores de telecomunicaciones
  • Proveedores de acceso a la conexión a internet
  • Portales web
  • Motores de Búsqueda
  • Servicios de hosting o servidores

Los prestadores de servicios de la sociedad de la información están sujetos a la totalidad del ordenamiento jurídico, sin embargo, existen supuestos en los que procede excluir su responsabilidad por el contenido proporcionado por los usuarios o terceros que utilicen sus servicios. Esto es lo que se conoce como “teoría del conocimiento efectivo” (artículos 15, 16, 17 de la Ley 34/2002 de Servicios de la Sociedad de la Información), mediante la cual únicamente los prestadores de servicios de la información son responsables por los contenidos proporcionados por sus usuarios utilizado sus servicios cuando tengan conocimiento efectivo del mismo (Por ejemplo, mediante canales de denuncia internos del servicio) o mediante resolución judicial obligando a su bloqueo o retirada. La ilicitud de dichos contenidos puede ser muy variada (infracción de derechos de propiedad intelectual, intimidad, propia imagen, delitos penales… etc.). A continuación, concretaremos dicha responsabilidad, a saber:

  • Operadores de redes y proveedores de acceso a internet: Únicamente son responsables por el contenido transmitido utilizando sus redes, excepto que estos prestadores hayan originado la transmisión, modificado los datos o seleccionado éstos o a los destinatarios de dichos datos.
  • Prestadores de servicios de “Caching”: Estos prestadores no son responsables de las copias temporales de los datos solicitados por los usuarios cuando cumplen los siguientes supuestos:

o no modifican la información;
o no permiten el acceso a usuarios no habilitados;
o respetan las normas del concreto sector para la actualización de la información
o no interfieren en los datos de visitas de los portales.

Además, también se acogen a la teoría del conocimiento efectivo:

  • Prestadores de servicios de “Hosting”: Estos prestadores que consisten en servicios de alojamiento o almacenamiento de datos en servidores, no son responsables de los datos proporcionados por sus usuarios cuando se cumple la teoría del conocimiento efectivo.
  • Prestadores de servicios de agregadores de enlaces (“Linking”): Estos agregadores de enlaces prestan servicios consistentes en la facilitación de enlaces a contenidos o instrumentos de búsqueda. No son responsables de los enlaces cuando siguen la teoría del conocimiento efectivo.

José Nogueira

Abogado

Sistemius

pruebas electronicas

La validez de las pruebas electrónicas

La Validez de las pruebas electrónicas.

Tiempo estimado de lectura: 3 min

La prueba jurídica podría definirse como aquella actividad de comprobación que resulta necesaria para la fijación de los hechos del caso cuando éstos son controvertidos.

Los medios de prueba aparecen enunciados en la Ley de enjuiciamiento civil y se pueden resumir en los siguientes: el reconocimiento judicial, el interrogatorio de parte, los testigos, documentos, medios audiovisuales, archivos de datos y peritos.

No obstante el avance tecnológico es continúo por lo que desde la redacción de la norma procesal han surgido innumerables medios tecnológicos como pueden ser los dispositivos de almacenamiento de datos (discos duros, USBs, CDs…), almacenamiento de datos en la nube “cloud computing”, mensajería instantánea que no se recogen en la LEC como tal.

Estos nuevas fuentes de prueba dada su importancia deben tener derecho de acceso al proceso, pues en ocasiones serán las únicas fuentes de las que dispondremos para apoyar nuestras pretensiones o desvirtuar las de la parte contraria.

Estas pese a no estar reguladas como tal en los medios de prueba suelen admitirse por los juzgados y tribunales, siendo encauzadas en ocasiones dentro de la prueba documental o como prueba consistente en medios de archivos de datos. En este sentido las pruebas electrónicas de uso mas habitual son las siguientes:

• Las capturas de mensajería instantánea (WhatsApp, Telegram, SMS…), esta es una de las pruebas mas utilizadas en la práctica, no obstante es admitida por los tribunales de forma muy cautelosa. En el caso de que dichas conversaciones o mensajes sean impugnados la carga de probar que no fueron manipuladas corresponde a la parte que pretenda aprovecharse de las mismas, la cual tendrá que acudir normalmente a una pericial informática para probar la integridad del contenido.

• En segundo lugar suelen aportarse habitualmente los correos electrónicos como prueba de un determinado hecho. La admisibilidad de este tipo de prueba es plena, no obstante el problema surge cuando dichos correos son impugnados por la parte contraria y no están certificados. En estos casos lo mas habitual será aportar los correos en una acta notarial donde un fedatario público certifiqué su contenido determinando quién es el emisor y destinatario, son muy útiles también los sellos electrónicos de tiempo donde una entidad certificadora pública o privada nos contextualizará el mensaje (fecha, emisor, destinatario).

• La información contenida en páginas web. Dichas webs pueden ser traídas a un proceso a través de la impresión de las mismas (documento privado), un acta notarial donde se haga constar el contenido de estas en un determinado momento (documento público), un interrogatorio donde se le realicen preguntas a un testigo sobre determinados hechos contenidos en la web de los cuales pudo tener conocimiento (testifical) y por último una pericial donde un experto en la materia emita un informe certificando cual era el contenido que obraba en dicha web.

Como pudimos ver en este breve artículo las pruebas electrónicas tiene una importancia fundamental en el día a día de los juzgados y tribunales, y su incorporación a un proceso no planteará problemas de inadmisibilidad siempre y cuando se le revista de garantías que permitan determinar que su contenido no ha sido manipulado.

Martín Esparís Figueira
SistemiuS

derechos de autor

Los derechos de autor: 3 formas de protección legal

Los Derechos de Autor y su protección legal

Tiempo estimado de lectura: 3 min

La eterna duda que muchos autores se plantean es “y ahora que he creado una obra como la protejo frente a terceros?”

Antes de ver las diferentes formas de protección es preciso entender que son los derechos de autor y a su vez qué subtipo de derechos engloban.

El derecho de autor es el derecho que tiene el creador de una obra sobre la misma y abarca los derechos patrimoniales y morales que un autor tiene sobre las obras literarias, artísticas o científicas de su creación.

El derecho de autor englobaría asimismo dos tipos de derechos:

• Los derechos de explotación que son aquellos derechos por los cuales se puede obtener una retribución económica, y son el de reproducción, distribución, comunicación pública y transformación. Su vigencia se extiende durante toda la vida del autor y durante setenta años después de su muerte.

• Los derechos morales que son aquellos derechos irrenunciables e inalienables y se refieren a la divulgación, paternidad de la obra, integridad, transformación, retirada y acceso al ejemplar único. Estos se caracterizan por ser perpetuos y no extinguirse ni con el fallecimiento del autor.

Una vez definidos qué son y cual es el contenido de los derechos de autor, las formas mas habituales de protección de los mismos son las siguientes:

En primer lugar está el Registro de la propiedad intelectual, que es un registro público y voluntario en cual se inscriben derechos de propiedad intelectual de autores y demás titulares sobre sus obras, actuaciones o producciones. El objeto principal de la inscripción es servir como prueba de que una determinada obra se encuentra inscrita y así conocer la autoría de la misma, y por tanto determinar a quién corresponden esos derechos de autor. De esta forma se pueden inscribir en el Registro de la Propiedad Intelectual tanto obras artísticas, cinematográficas, audiovisuales, literarias, científicas, programas de ordenador, composiciones musicales, etc…

En segundo lugar, se encuentran las Licencias libres o Copyleft. Este tipo de licencias permiten un uso y reutilización de la obra por parte del licenciatario. Las licencias de Copyleft son muy utilizadas en el ámbito del software libre donde la nueva obra que incorpora una obra preexistente obliga al licenciatario a licenciar la obra bajo las mismas condiciones de la licencia de la obra anterior.

También son licencias libres y muy comunes, las licencias Creative Commons. Este tipo de licencias son utilizadas por productores de obras independientes, y en resumen consisten en un permiso por el cual el autor determina como quiere que su obra sea utilizada por terceros. De esta forma hay varios tipos de combinaciones para licenciar la obra, y es el autor el que determina si quiere que el contenido de la obra pueda ser copiado, distribuido, editado, remezclado o desarrollado.

En tercer lugar están los registros privados de propiedad intelectual, Digital Media Rights es uno de los mas conocidos, en los cuales se puede depositar la obra y obtener un certificado de autoría de la misma, que nos serviría para acreditar la paternidad de la obra en caso de litigios o conflictos con terceros.

En definitiva, pese a que no es obligatorio registrar una obra resulta muy recomendable otorgarle algún tipo de protección para que no se generen dudas acerca de su autoría ni sobre a quién corresponde la explotación de la misma.

Tengo una invención, ¿Cómo la protejo?: La patente y el modelo de utilidad

Martín Esparís Figueira

SistemiuS

delitos informaticos

Ciberdelincuencia: 4 tipos de delitos informáticos

Delitos Informáticos

Tiempo medio de lectura: 3 min

Son muchos los delitos informáticos que se instrumentan a través de las nuevas tecnologías, como son el phising (captar contraseñas o números de tarjetas de crédito imitando correos electrónicos de organismos u organizaciones oficiales), la monitorización de teclado, el ciberbulling (acoso escolar) o el grooming (ciberacoso sexual a menores)…

En relación a estas conductas en los últimos meses fue sonada la paralización de cientos de empresas por el ataque de un virus informático llamado WannaCry , que se autoinstalaba en los ordenadores de trabajadores de distintas compañías y producía la encriptación de los archivos almacenados en los ordenadores conectados a la misma red.

Asimismo también fue sonado en los medios, el curioso método que tenían un grupo de chavales de un instituto de A Estrada (Ayuntamiento de Pontevedra) para asegurarse el aprobado sin necesidad de hincar los codos. El método consistía en instalar en los ordenadores del centro un software que monitorizaba cada una de las pulsaciones del teclado, y así permitía descifrar las contraseñas necesarias para autenticarse en distintas cuentas. Con este curioso software un grupo de alumnos del centro pudieron acceder a varias cuentas de correo electrónico de sus profesores y obtener así los exámenes que posteriormente tendrían que realizar.

En la actualidad hay una serie de delitos informáticos sobre las cuales tenemos que poner especial precaución para no convertirnos en víctima de estas, entre las mas importantes están:

1. Las estafas informáticas, cuya conducta consiste en realizar una actividad engañosa produciendo un desplazamiento patrimonial en perjuicio de la víctima y obteniendo así un ánimo de lucro.

La estafa informática se diferencia de la estafa normal en que los actos de engaño se dirigen a sistemas informáticos que asimismo producen el consiguiente engaño en la víctima.

Este delito informático podría considerarse como uno de los más cometidos en España, y se puede realizar por una multitud de conductas, entre las mas habituales están la estafa Nigeriana, donde su autor remite a la víctima un correo electrónico prometiéndole una gran cantidad de dinero a cambio de un ingreso de una determinada cantidad por adelantado.

El phising que consiste en la obtención fraudulenta de contraseñas bancarias con el fin de transferir dinero a otra cuenta bancaria. En estos casos la jurisprudencia ha admitido que la responsabilidad sería del proveedor de servicios de pago (el banco), salvo que se aprecie fraude o negligencia grave en la víctima.

El carding que consiste en un copiado de las tarjetas de crédito de la victima para realizar posteriormente una adquisición de bienes con estas.

2. Los delitos informáticos de daños. Es el caso de los virus informáticos comunes y en particular el Wanna Cry entraría en este tipo delictivo. Son delitos informáticos que consiste en borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin autorización y con un resultado gravoso para el perjudicado. Lo relevante en este delito es que no se exige una cuantía mínima para que se entienda cometido y recaiga condena.

3. Las defraudaciones de telecomunicaciones. Todos hemos conocido a algún particular que se creía muy astuto al aprovecharse ilícitamente de la Wifi del vecino sin consentimiento para ello. Este tipo delictivo requiere que se le cause un perjuicio económico a la víctima, y será sancionado con la pena de multa de tres a doce meses si el perjuicio supera los 400€ .

4. Los ciberdelitos contra la intimidad. Son sonados también los casos en que una persona instala en un software en un determinado dispositivo accediendo así a información personal del mismo sin la autorización de su propietario. Podría ser acusado en este caso de un delito de descubrimiento y revelación de secretos con unas penas que no son menores.

Prevención de los delitos informáticos en las empresas: La figura del Compliance Officer

Martín Esparís Figueira
SistemiuS