Resumen - 27p (Tema - 8 - Eliminado)
Resumen - 27p (Tema - 8 - Eliminado)
Resumen - 27p (Tema - 8 - Eliminado)
C. DEFINICIONES Y FUNCIONAMIENTO
Se podría definir Internet como una infraestructura informática, asentada en un lenguaje técnico basado en
el conjunto de protocolos TCP/IP, que permite la integración de las nuevas tecnologías electrónicas y de
telecomunicaciones y que, a través de un conjunto de aplicaciones, permite acceder a variedad de servicios.
Definición del Federal Networking Council (FNC): Internet hace referencia a un sistema global de información
que está relacionado lógicamente por un único espacio de direcciones global basado en el protocolo de
Internet (IP), es capaz de soportar comunicaciones usando el conjunto de protocolos TCP/IP, provee servicios
de alto nivel en capas de comunicaciones y otras infraestructuras relacionadas.
En cuanto a su funcionamiento, indicar que se requiere un ordenador o terminal; un módem; una red de
telecomunicación; un servidor o proveedor de servicios de Internet (ISS); y un programa navegador.
(intercambio datos, contratos...) con rapidez y seguridad. Inicialmente empleado por las empresas debido a
su coste, va sustituyéndose paulatinamente por Internet. En resumen, tiene varias acepciones: red cerrada
con propietario, intercambio electrónico de datos, aplicación que puede practicarse en Internet.
Intranets y Extranets → Son redes cerradas que operan dentro de Internet y emplea sus mismos protocolos.
Mayor seguridad en la comunicación dentro del ámbito empresarial.
Interesa señalar los sujetos que pueden tomar parte en la contratación a través de internet. La importancia
de este hecho radica en la distinta calificación y régimen jurídico que corresponde al contrato según quienes
sean las partes contractuales intervinientes. Si las partes contratantes son profesionales se hablará de
contrato mercantil. Si se trata de particulares se estará en la esfera del Derecho civil. Cuando un particular
contrata un bien o servicio con un profesional se habla de Derecho de consumo.
II – COMERCIO ELECTRÓNICO
A. ORIGEN DEL TÉRMINO Solo lectura
B. DEFINICIÓN
Es un término cambiante e inmaduro, definido como: el conjunto de actividades comerciales que son
efectuadas mediante procedimientos electrónicos (sean realizadas a distancia o no).
Se trata de toda aquella actividad de intercambio generadora de valor para la empresa, sus proveedores o
clientes, efectuada a través de las redes y refierida tanto al sector privado como al público.
Conclusiones: 1/ consiste en la práctica de actividades comerciales mediante el procesamiento o la
transmisión electrónica de datos; 2/ no es un fenómeno nuevo; 3/ comprende actividades comerciales con
comunicación directa, a distancia y también sin comunicación directa; 4/ abarca actividades comerciales
online, offline o híbridas; 5/ puede ser directo (todas las operaciones se realizan por vía electrónica) o
indirecto (sólo una parte es realizada por medio electrónicos); 6/ Internet le ha aportado un mayor desarrollo
y una ampliación de los sujetos que lo practican.
D. COMERCIO ELECTRÓNICO E INTERNET
No todo lo que se realiza por Internet es Comercio Electrónico (jugar a juegos Online) y no todo Comercio
Electrónico es realizado por Internet (un catálogo en CD-ROM es Comercio Electrónico no realizado a través
de Internet). Cuando se realiza en red, puede hacerse por Internet o mediante redes cerradas.
El Comercio Electrónico es uno más de los servicios de la Sociedad de la Información soportado por la
infraestructura de Internet. A su vez puede ser online u offline, perteneciendo el primero a la Sociedad de la
Información, y no así el segundo.
Las principales cualidades de Internet como medio idóneo para el comercio electrónico son: A) los sitios web
sirven de escaparates comerciales, B) tiene un carácter abierto que lo hace accesible a cualquier usuario, C)
su interactividad y comunicación bidireccional en las relaciones comerciales.
Cabe distinguir entre entre contratos vía internet en los que solo la aceptación se comunica por la red y
aquellos otros en los que tanto la aceptación como la oferta vengan transmitidos a través de internet.
Cuando la parte que navega en las distintas webs comerciales acepta contratar en una de ellas mediante la
pulsación de un icono colocado al efecto, está aceptando de forma expresa la perfección de un contrato. Por
ello, los problemas no se ubican en el modo de manifestar el asentimiento, sino en la forma en que hayan
sido previamente transmitidas al hipotético aceptante las informaciones sobre: el procedimiento contractual
a seguir desde la web, los datos identificativos del profesional que ofrece el bien o servicio y las
características del bien o servicio a contratar y el contenido en general del futuro contrato.
El prestador acepta el contrato (al igual que el consumidor) mediante el empleo de su programa informático,
ya lo realice a priori (oferta) o a posteriori (aceptación automática del programa).
B. TENIENDO EN CUENTA EL TIPO DE EJECUCIÓN DEL CONTRATO
En este sentido puede diferenciarse entre los contratos que permiten también su ejecución enteramente
desde la misma red (contratos directos, puros o perfectos) y otros que para su íntegro cumplimiento han de
recurrir a los canales tradicionales, al menos para la entrega del bien adquirido ( contratos indirectos, impuros
o imperfectos), que lo será a pesar de que p haya sido abonado también en línea.
C. DEPENDIENDO DE LOS SUJETOS PARTICIPANTES
No siendo este modo exclusivo de la contratación vía Internet. La distinta combinación de las partes
contractuales ha dado lugar a la distinción entre:B2B (entre profesionales), C2C (entre particulares, también
llamado P2P), B2C (profesional y particular), B2A (profesional y administración) o C2A (particular y
administración). También se admite B2G y C2G como sinónimos de B2A y C2A respectivamente, siendo la G la
correspondiente a goverment (gobierno, administración).
D. SEGÚN LA TÉCNICA EMPLEADA EN LA COMUNICACIÓN DEL CONSENTIMIENTO
1. Contratos celebrados desde una página web
Los contratos más numerosos perfeccionados por este medio son las compraventas de una infinidad de
productos. Le siguen los contratos de prestación de servicios. El esquema seguido por las compraventas es:
a) Se presenta un catálogo de productos con fotos y precios.
b) El cliente indica comprar. Elige cantidades y productos hasta que termine (cesta de compra).
c) Si decidimos terminar el contrato nos pide autenticarnos con la dirección de correo y la contraseña.
d) Presentación de la orden de compra mostrando: datos del comprador, productos seleccionados, precio
individual, total, y gastos de envío, forma de pago a escoger y condiciones generales de contratación.
e) Confirmación en pantalla y/o por email.
En este proceso, al menos en dos ocasiones, el profesional suele ponerse en contacto por correo electrónico
con el usuario (tras el registro y para el envío de los datos del pedido).
2. Contratos perfeccionados mediante el empleo de chat o videoconferencia
Se trata de servicios de Internet, que permiten dialogar en privado, pudiendo servir de canal para concluir un
contrato, aunque por lo general se utilizan para comunicaciones privadas en el entorno familiar y del ocio.
No constituye un canal idóneo para la contratación. Las partes deben conocerse previamente, y guiados por
una confianza mutua se transmiten las declaraciones constitutivas del consentimiento contractual. Tiene
escasa fuerza probatoria, equivalente a la concluida verbalmente de forma física o telefónica. Las mismas
consideraciones hechas son válidas para el uso de la videoconferencia.
3. Contratos concluidos por medio de correo electrónico
Por correo electrónico ha de entenderse: todo mensaje de texto, voz, sonido o imagen; enviado a través de
una red de comunicación pública que pueda almacenarse hasta que el receptor acceda al mismo (asíncrono).
El correo electrónico es un medio de comunicación entre partes físicamente distantes, económico, rápido,
personal y asíncrono. Por esto último no requiere una presencia simultánea de los sujetos que se
comuniquen. Se aplica diferente régimen jurídico según el correo venga firmado electrónicamente o no.
4. Contratos celebrados a través de una subasta electrónica
9
A través de ellas las partes involucradas pueden llegar a la conclusión de contratos empleando el sistema de la
subasta. Resulta posible gracias a la combinación de los siguientes elementos:
a. El esquema contractual de la subasta. Suelen ser exclusivamente compra-ventas. El vendedor es el que
promueve la subasta, el subastador el que proporciona el programa informático y los licitadores son el
conjunto de sujetos interesados. Los objetos subastados se muestran en una web junto con su
información y para participar es necesario registrarse en el servidor.
b. El programa informático de subasta del prestador del servicio. Desarrolla la licitación, recoge las
instrucciones y pasos, dirige la licitación obligando a los postores a aceptar las condiciones prefijadas
por el vendedor y finaliza la subasta.
c. La comunicación a través de correo electrónico. La comunicación que se produce entre el servidor y los
participantes durante todo el proceso suele ser mediante correo electrónico.
La Ley española define a los consumidores como “aquellas personas físicas o jurídicas que actúan en un
ámbito ajeno a una actividad empresarial o profesional”.
Existen diferentes interpretaciones: algunos estados miembros sólo consideran como consumidor a una
persona física, mientras que España considera también merecedora de ese término a las personas jurídicas.
Esto lleva de nuevo al problema de la internacionalización, y si se debe aplicar el Derecho del Consumo o no.
Artículo 11: regula la realización del pedido. Exige que el prestador, por vía electrónica, acuse recibo del
destinatario del pedido. El prestador de servicios pondrá a disposición del destinatario los medios técnicos
que le permitan identificar y corregir, antes de realizar el pedido, los errores de introducción de datos.
2- Los artículos 26 a 29 de la Ley Española sobre comercio electrónico: ley aplicable, obligaciones previas a
la contratación, información posterior a la celebración del contrato y lugar de celebración del contrato
a) Artículo 26: Ley aplicable. Se respetan las normas de derecho internacional que haya en la norma española.
b) Artículo 27: Obligaciones previas a la contratación. Equivale al art. 10 de la Directiva, y exige al prestador
de servicios información relativa al plazo de vigencia de las ofertas realizadas por vía electrónica.
c) Artículo 28: Información posterior a la celebración del contrato. Se corresponde con el artículo 11 de la
Directiva, y se centra en la finalidad del “acuse de recibo del pedido”.
d) Artículo 29: Lugar de celebración del contrato. En los que intervenga un consumidor, se presumirán
celebrados en el lugar en que éste tenga su residencia habitual. Si es entre empresarios o profesionales, será
en el lugar en que esté establecido el prestador de servicios.
Sin embargo, es una solución imperfecta porque no garantiza la solución del problema, no fomenta el uso
de las tarjetas y para que le sea abonado el pago, el consumidor debe probar el fraude, lo cual es difícil.
b.- Soluciones a priori
Como ejemplo de cauces previos y de uso seguro de la tarjeta bancaria en Internet pueden señalarse:
Emplear protocolos de seguridad reconocidos como SSL.
Evitar el uso de las tarjetas en un canal abierto e inseguro (Internet) usando en su lugar redes
cerradas (intranets), o la intervención de terceros encargados de garantizar dicha seguridad.
Combinar la tarjeta con tecnologías de cifrado asimétrico. Algunas soluciones serían: 1/ vincular el
pago de tarjeta tradicional con la coincidencia del titular de dicho pago y su “firma electrónica
avanzada y reconocida”, 2/ nuevas tarjetas de pago en las que se combine el e-DNI con los datos
bancarios, 3/ recurrir al dinero electrónico, que limita la cantidad acumulada, 4/ acudir
directamente al banco, dando la clave pública del proveedor (trasladar la responsabilidad al banco).
La Directiva se limita a señalar estas conclusiones, permitiendo a los países miembros conservar su
normativa específica en materia de medios de prueba, siempre que se garantice: a) que se reconozca
como funcionalmente equivalente la firma electrónica avanzada y reconocida, y b) que al resto de firmas
electrónicas no se les niegue eficacia jurídica ni valor como prueba en juicio.
b.- La transposición en España de la Directiva sobre firma electrónica
La transposición española de dicha Directiva ha generado la aprobación de la Ley de Firma Electrónica
(LFE 59/2003), la cual ha su vez ha derogado el anterior decreto-ley (14/1999) que regulaba la materia.
Ambas normativas conllevan una regulación de la firma electrónica que parte de la distinción de dos
modelos: la firma electrónica simple (genérica) y la firma electrónica avanzada. La primera es mucho más
endeble que la segunda, por lo que la normativa no le reconoce el mismo valor jurídico que la firma
manuscrita tiene en los documentos en papel, cosa que si hace con la firma electrónica avanzada.
c.- Aspectos generales del artículo 3 de la Ley española de firma electrónica
Del contenido de este precepto pueden extraerse algunas conclusiones:
Concepto amplio de documento electrónico: información de cualquier naturaleza archivada en soporte
electrónico, según un formato determinado, y susceptible de identificación y tratamiento diferenciado.
Distinción entre documentos públicos, oficiales y privados. Los dos primeros deben estar firmados
electrónicamente, aunque nada dice de la necesidad de firma electrónica para documentos privados.
Los documentos públicos, oficiales y privados tendrán el valor y eficacia jurídica que corresponda a su
naturaleza específica, de acuerdo con la legislación aplicable a cada uno.
Se distingue entre documentos electrónicos considerados como prueba documental plena (con firma
electrónica reconocida) y aquellos cuyo valor depende de la apreciación del enjuiciador (sana crítica).
Para las firmas electrónicas simples (PIN, user-password), se reconoce su valor jurídico conforme a las
condiciones acordadas por las partes para relacionarse entre si.
últimos se incluyen para: controlar la información publicitaria, identificar a los proveedores de ofertas,
vigilar actuaciones perjudiciales (malware), tutelar los derechos de PI, y luchar contra ilícitos penales.
5. Existen tres tipos de regímenes jurídicos aplicables a los contratos celebrados en Internet, según las
características de las partes: contratación entre B2C, B2B y C2C; y para cada uno, se tiene en cuenta
además, el tipo de medio utilizado (web, chat, email) para finalizar el contrato.
B. EL DERECHO INFORMÁTICO
Las nuevas tecnologías, han traído determinados riesgos relacionados con los derechos individuales y las
actividades de la Administración. Ha sido necesario crear una serie de normas que dan lugar a lo que se
conoce como Derecho Informático. Estas normativas pretenden proteger la personalidad del sujeto ante una
utilización abusiva o indebida de los modernos métodos tecnológicos.
En definitiva, se entiende por Derecho Informático aquella disciplina que engloba el conjunto de disposiciones
jurídicas para la regulación de las nuevas tecnologías de la información y comunicación (TICs).
Estas normas también aplican a las actividades de las administraciones públicas. Por tanto, ha sido necesario
regular las condiciones jurídicas de implantación de las nuevas tecnologías en el ámbito administrativo
(Administración Electrónica) y los efectos jurídicos que producen. En este sentido, la normativa declara:
- La licitud del empleo de cualquier medio electrónico, informático o telemático en las relaciones entre la
Administración y los particulares, salvo que su utilización esté limitada por una norma de rango superior.
- La obligación de difundir públicamente las características de los programas y aplicaciones electrónicas,
informáticas y telemáticas que vayan a ser utilizados.
Con ésto, la Administración da cumplimiento a 3 principios: de transparencia, de intangibilidad de las garantías
del administrado y los procedimientos que le afecten, y de seguridad informática.
B. EL HABEAS DATA
Además de reconocer el derecho a la libertad informática de los sujetos, es preciso establecer las garantías
jurídicas concretas que lo salvaguarden. Así como el Habeas Corpus es la institución jurídica que protege la
libertad personal, el Habeas Data surge como aquella que protege la libertad informática.
El Habeas Corpus nació para evitar que decisiones arbitrarias pusiesen en peligro la libertad de los sujetos.
Por su parte, el Habeas Data nace para dar garantía jurídica a los sujetos frente a terceros que utilicen
indebidamente informaciones personales recogidas en diversas fuentes de datos.
En ambos casos se trata de cauces o garantías para la protección de la libertad de los sujetos, pero afectan a
aspectos diferentes de la misma. El Habeas Corpus alude al ámbito externo (libertad física), mientras que el
Habeas Data protege el ámbito interno (intimidad, identidad y personalidad).
C. EL DERECHO A LA PROTECCIÓN DE DATOS COMO DERECHO AUTÓNOMO
A partir de una sentencia del Tribunal Constitucional, se convirtió en un derecho fundamental autónomo. Es
un derecho que “pretende garantizar a las personas, el poder de control sobre sus datos personales, su uso y
destino, con el objetivo de evitar su tráfico y uso lesivo para la dignidad del afectado”.
El ejercicio de este derecho da lugar a una serie de deberes jurídicos (entre otros, la obligación de recabar el
consentimiento del afectado) impuestos a terceros, para así garantizar a la persona el control efectivo y real
sobre sus datos personales.
El contenido del derecho a la protección de datos, señalado por el TC, coincide con los principios y derechos
dispuestos en la Ley Orgánica 15/1999 de Tratamiento de Datos Personales (analizada en el tema 8).
a) Reproducción total o parcial, que exige autorización del titular. Los entornos digitales generan
peculiaridades en este aspecto (facilidad de transmisión y copia del software), por lo que la Ley
materializa esa autorización obligatoria mediante las Licencias de Uso.
b) Traducción, adaptación o transformaciones diversas. Solo el titular está capacitado para autorizar o
denegar esos cambios, que involucran una alteración sustancial del programa original.
c) Distribución pública. Incluído el alquiler del programa original o de sus copias, que abarca la puesta en
circulación o comercialización del mismo en un soporte tangible (físico o digital).
5- Límites a los derechos de explotación
La peculiar naturaleza del software, ha obligado a establecer una serie de excepciones a los derechos de
explotación, es decir, actividades que pueden llevarse a cabo sin necesidad de solicitar autorización al autor:
• La corrección de errores: cuando que no exista una cláusula contractual que lo prohíba.
• La copia de seguridad: reconocida para el usuario legítimo y siempre que sea estrictamente necesaria.
• La ingeniería inversa: con el objeto de verificar las funcionalidades del programa. Dicha actividad no
implica que se pueda hacer uso de las ideas concluidas en beneficio propio.
• Las versiones sucesivas: salvo pacto contrario, el titular de los derechos de explotación o un tercero
autorizado podrán realizar versiones del programa, que se considerarán obras derivadas.
• La descompilación e interoperabilidad: transformando el código objeto en código fuente, para hacerlo
interoperable con otros programas, siempre que sea indispensable y lo realice el usuario legítimo.
6- Protección de los programas de ordenador
La legislación española permite recurrir a la vía administrativa, civil y penal para proteger los derechos de
propiedad intelectual del software (tanto de explotación como morales). Se regulan 3 tipos de acciones:
a) La acción de cesación, permite al titular solicitar el cese de la actividad que suponga una infracción de sus
derechos. Esto implica: suspensión de la actividad así como prohibición de reanudarla, retirada de los
ejemplares ilícitos y retirada de los materiales destinados a la creación de dichos ejemplares ilícitos.
b) La acción indemnizatoria, comprende tanto el valor de la perdida que se haya sufrido (daño emergente)
como la ganancia que se ha dejado de obtener (lucro cesante). También se puede valorar el daño moral.
c) Las medidas cautelares, se pueden solicitar cuando ya se ha cometido la infracción o cuando exista la
sospecha de que se va a cometer de forma inminente. Se incluye: intervención de los ingresos obtenidos
por la actividad ilícita, la suspensión de dicha actividad, el secuestro de los ejemplares producidos, etc.
d) La protección registral, los programas pueden ser inscritos en el Registro de Propiedad Intelectual de
forma voluntaria y opcional. El derecho de autor sobre el programa existe independientemente de que haya
sido o no inscrito, simplemente por el mero hecho de haber sido creado.
2- Sujetos
El derecho sui generis supone la existencia de tres sujetos distintos, con sus respectivas obligaciones:
a) Creador. Es el autor de la base de datos, respecto al contenido, a la estructura, o ambos. Tiene como
obligación la de fijar los contenidos, estructura y métodos de acceso a la información, además de
comprometerse con la actualización y mantenimiento para un funcionamiento correcto.
b) Distribuidor. Es la persona física o jurídica que dispone de la infraestructura informática y comercial
para ofrecer la BBDD a los usuarios en el mercado. Tiene una doble obligación: por un lado, con el
creador (acuerdos de distribución) y por otro lado, con los usuarios (acuerdos de acceso y consulta).
c) Usuario. Establece una relación contractual con el distribuidor para poder acceder a los contenidos en
las condiciones pactadas. Está obligado a pagar el precio estipulado, utilizar la información para el fin
acordado y proteger el acceso mediante usuario y contraseña.
Además, la LPI también regula una serie de excepciones a este derecho: prohibición de realizar actividades
contrarias a la normal explotación, derecho del usuario de extraer o utilizar partes (no sustanciales) del
contenido y derecho a extraer o utilizar una parte sustancial para fines privados, docentes, de investigación…
3- Contenido del derecho «sui generis»
Este derecho otorga a sus titulares (los fabricantes de las bases de datos protegidas), el poder autorizar o
prohibir la extracción y reutilización de la totalidad o parte sustancial de su contenido. La consideración de
«sustancial» debe realizarse teniendo en cuenta tanto el volumen como la importancia de la parte extraída.
Asimismo, se permite la transmisión de este derecho a terceros, mediante cesión o licencia.
4- Plazos de protección del derecho «sui generis»
Frente al plazo de 70 años que otorga la LPI a las restantes creaciones (incluidos los programas de
ordenador), las bases de datos lo ven reducido a 15 años. Esto se justifica por el hecho de que, con el derecho
sui generis, ya se está protegiendo la inversión económica. Dado que estas creaciones exigen una dinámica
constante de actualizaciones, puede ser necesario volver a invertir periódicamente, y la normativa permite
así la renovación del plazo de protección de forma sucesiva, siempre que esté justificado a causa de
modificaciones sustanciales de contenido o cambios que impliquen nuevos gastos elevados.
La LPI española extiende este sistema de protección a los fabricantes de bases de datos nacionales, o bien a
aquellos tengan su residencia habitual en un Estado miembro de la Unión Europea.
29
dichas conductas no serán punlibles si el dispositivo o medio empleado para vulnerar la protección tiene
cualidades o funcjonalidades diferentes de las dedicadas a romper la protección.
C. LA PORNOGRAFÍA INFANTIL
Este tipo de conductas se han visto aumentadas en los últimos años con el uso generalizado de las
Tecnologías de la Información y la Comunicación. El Código Penal castiga la venta, difusión y exhibición, a
través de cualquier medio directo (email, mensajería instantánea, redes sociales), de material pornográfico
en el que aparezcan menores o discapacitados. En concreto, sanciona:
(1) La utilización de menores o discapacitados en espectáculos exhibicionistas o pornográficos, y la
elaboración de material pornográfico en cualquier soporte.
(2) La producción, venta, distribución o exhibición, por cualquier medio, de material pornográfico en el
que se utilicen menores o discapacitados.
Así la utilización de las Redes Sociales, para la obtención del material, el uso de programas informáticos para
su manipulación, así como de Internet para lograr su difusión, exhibición y venta, son instrumentos que
indudablemente favorecen y facilitan la realización de esas conductas.