Miguel ángel davasa Rodríguez Doctor en Derecho. Profesor Ordinario de Informática para Juristas y Director del Instituto de Informática Jurídica de la Facultad de Derecho de la Universidad Pontificia Comillas de Madrid
MANUAL DE DERECHO INFORMÁTICO SÉPTIMA edición (Revisada y puesta al día)
THOMSOM ARANZADI
PDF created with pdfFactory trial version www.pdffactory.com
Capítulo I
Introducción Sumario.-l. generalidades.-2. La sociedad de la información y el desarrollo de las telecomunicaciones.-3. Él llamado derecho informático. La protección de datos -la protección jurídica del de l software.-la so ftware.-la protección protecc ión jurídica de las bases de datos.- la contratación por medios electrónicos.- un nuevo escenario comercial.- la vulnerabilidad de los datos.- el potencial de peligro de las nuevas tecnologías de la información.-la contratación informática.-la transferencia electrónica de datos y de fondos.-el derecho procesal.-la ley de procedimiento administrativo.-las normas prematuras y las normas rezagadas.-4- a modo de conclusión. 1. GENERALIDADES Informática, telemática, ofimática, incluso cibernética, son términos que se utilizan con frecuencia en el lenguaje popular. Parece ser que todos conocemos, de una u otra forma, la gran incidencia que tiene el desarrollo tecnológico en la actividad diaria, e incluso el impacto social que están teniendo en el desarrollo de la humanidad las llamadas "Tecnologías de la Información y las Comunicaciones» (TIC). Pero ni todos estos términos son tan conocidos como se cree, ni, generalmente, están bien empleados, ni, lo que es más grave, se utilizan en beneficio de un desarrollo social más justo y digno.
21
PDF created with pdfFactory trial version www.pdffactory.com
Capítulo I
Introducción Sumario.-l. generalidades.-2. La sociedad de la información y el desarrollo de las telecomunicaciones.-3. Él llamado derecho informático. La protección de datos -la protección jurídica del de l software.-la so ftware.-la protección protecc ión jurídica de las bases de datos.- la contratación por medios electrónicos.- un nuevo escenario comercial.- la vulnerabilidad de los datos.- el potencial de peligro de las nuevas tecnologías de la información.-la contratación informática.-la transferencia electrónica de datos y de fondos.-el derecho procesal.-la ley de procedimiento administrativo.-las normas prematuras y las normas rezagadas.-4- a modo de conclusión. 1. GENERALIDADES Informática, telemática, ofimática, incluso cibernética, son términos que se utilizan con frecuencia en el lenguaje popular. Parece ser que todos conocemos, de una u otra forma, la gran incidencia que tiene el desarrollo tecnológico en la actividad diaria, e incluso el impacto social que están teniendo en el desarrollo de la humanidad las llamadas "Tecnologías de la Información y las Comunicaciones» (TIC). Pero ni todos estos términos son tan conocidos como se cree, ni, generalmente, están bien empleados, ni, lo que es más grave, se utilizan en beneficio de un desarrollo social más justo y digno.
21
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Desde la Cibernética, definida en 1948 por WIENNER como la ciencia del control y la comunicación en el animal y en la máquina, hasta la Informática, utilizada con grandes fines comerciales e intereses muy particulares, existe un gran abismo que está siendo aprovechado para conseguir objetivos que, aun no poniendo en duda su legitimidad, ni son los únicos, ni deben excluir otros mucho más importantes en momentos como los que vive la humanidad en los que se está distorsionando la realización del individuo en su cualidad básica: la de persona. La evolución de la Informática, entendida como la ciencia del tratamiento automático de la información, y su utilización popular en los últimos años, son algunos de tos fenómenos que más han influido en el vertiginoso cambio social que estamos viviendo. Pero esa introducción popular de la Informática no implica, en absoluta, su conocimiento y, mucho menos, su uso con las condiciones mínimas que serían exigibles para garantizar el aprovechamiento racional de sus posibilidades en beneficio de la humanidad. En el mundo jurídico, con la utilización de los modernos medios técnicos, el Derecho adquirirá precisión y claridad, tanto en su comprensión como en su aplicación, y las nuevas tecnologías asociadas al ordenador cambiarán los métodos y estructura de pensamiento del jurista. Por ello, debemos adaptarnos a estos nuevos métodos de forma que retomemos los antiguos problemas bajo una óptica diferente y adecuemos nuestra actividad jurídica al desarrollo tecnológico.
22
PDF created with pdfFactory trial version www.pdffactory.com
_______________________________________I. Introducción Por otro lado, lodos sabemos que la información da un gran poder a quien la posee. Surge con ello una nueva clase: la de los poseedores de la información. Pero no es sólo quien tenga, la información quien tendrá el poder, sino que hay que saber manejarla, llegando, incluso, a ser más fuerte quien conozca su manejo que quien disponga de ella y no sepa manejarla. La información es un bien que no se agota con su consumo, sino que, por el contrario, se enriquece con el uso, y ello permite que su expansión se esté produciendo con la creación de más información provocada, en gran medida, por el desarrollo alcanzado en los sistemas de telecomunicación que han permitido que una misma información sea accesible a un número mayor de usuarios. Al entrar en juego el mundo de las comunicaciones, que con su espectacular desarrollo se une al de la Informática para permitir que el tratamiento automático de la información pueda ser realizado a grandes velocidades y desde cualquier punto, desaparecen las distancias en el tratamiento y transmisión de la información. Empieza a no contar el tiempo ni el espacio. Se forma así la simbiosis entre la Informática y las Comunicaciones para dar paso al más eficaz tratamiento de la información. La Telemática está cambiando radicalmente la forma de vida. Esta alianza entre tas comunicaciones y la informática ofrece una expectativa de prestaciones que hace pocos años podía considerarse de ciencia ficción. La Informática, con las posibilidades que ofrece de almacenamiento y tratamiento de la documentación y la recuperación de la información registrada en soportes magnéticos, ópticos u otros, permite controlar esa información y puede llegar a convertirse en un instrumento de presión y control de masas. En consecuencia, el interés en regular el mundo de la Informática y de las Tecnologías de la Información y las Comunicaciones y de aprovechar sus posibles aplicaciones al Derecho, crece llegando a límites insospechados. El impacto que el 23
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ nuevo entorno de la información puede tener sobre la sociedad, es tan grande que no nos permite vivir ajenos a el. No es necesario incidir más en algo tan evidente y de nada sirve volver la espalda escudándonos en nuestra vocación humanista y nuestra alergia a temas tecnológicos. No hay que confundir las cosas; no se puede vivir ajenos a la realidad, pero, además, la tecnología, en muchos casos, incide directamente en presupuestos humanistas logrando, en la práctica y con su acertada utilización, una auténtica defensa de los derechos de los individuos y, en todos los casos, y sin ninguna duda, una valiosa herramienta para ayudar a recuperar y realizar un efectivo progreso en el sentido humanista de la convivencia social; incluso por encima de intereses mercantilistas o políticos, aunque lo ideal es que esto no fuera necesario y se lograse en paralelo con esos legitimes intereses mercantilistas o políticos. No hay que olvidar tampoco que en el mundo tecnológico, y su relación con el económico, se mueven diversos e importantes intereses que el Derecho se ve obligado a regular. Parece lógico, por tanto, que el Derecho proporcione a la Informática una regulación jurídica que es necesaria para su desarrollo. La Informática debe ser regulada en toda su implicación social por el Derecho. Es lo que llamaremos el Derecho Informático.
2. LA SOCIEDAD DE LA INFORMACIÓN DESARROLLO DE LAS TELECOMUNICACIONES
Y
EL
En la Comunicación de la Comisión de las Comunidades Europeas al Parlamento Europeo y al Consejo sobre el programa plurianual de la Comunidad para fomentar el desarrollo de la industria europea de los contenidos multimedia y la utilización de éstos en la naciente sociedad de la información, centrada en la
24
PDF created with pdfFactory trial version www.pdffactory.com
_______________________________________I. Introducción transición de la edición impresa a la electrónica y en los nuevos inicios de la información multimedia e interactivos, que están irrumpiendo con gran rapidez, se indicaba que «la visión de una sociedad de la información y una economía interrelacionadas a nivel mundial, donde las tecnologías de la información y de la comunicación desempeñan un papel decisivo en la transformación de toaos sus aspectos, está definitivamente inscrita en la agenda política; y, el tiempo pasado desde entonces, ha demostrado que esto es así y que la voluntad política, y la realidad social, llevan decididamente por este camino. Resulta, así, determinante, el desarrollo de las telecomunicaciones y su proyecto de liberalización, a partir de un mercado -ya historia, pero todavía reciente-, monopolista y oportunista, con una gran competencia y un espectacular negocio. La revolución de las telecomunicaciones hace que el mundo empresarial y, consecuentemente, su repercusión social -incluso en el ámbito del hogar, con los límites de acceso a la intimidad- se plantee la orientación que se debe dar a la utilización de las TIC. Las nuevas tecnologías ya no son, solamente, una herramienta útil en las funciones rutinarias de gestión y control económico dr . la empresa en su faceta interior; las nuevas tecnologías tienen su verdadero interés en la unión -casi por naturaleza- con las telecomunicaciones y su apertura hacia el mundo exterior que, al no tener límites aparentes, plantea serías dudas cuanto al respeto de los derechos básicos de los individuos y su estructuración en una diferente organización social, que permita no poner puertas al campo, con eh paralelo respeto a los derechos de !a persona y su desarrollo en libertad dentro de la convivencia; con una regulación jurídica-jumo a un os presupuestos éticos-, de los comportamientos básicos en el respeto y libertad que definen y distinguen al hombre.
3. EL LLAMADO DERECHO INFORMÁTICO La Informática no está ajena al Derecho -aunque en algunas ocasiones parezca estarlo o quererlo- y, por ello, en las relaciones sociales y económicas generadas como consecuencia del desarrollo e introducción en todas las áreas y actividades de las modernas tecnologías de la información y las comunicaciones, surgen los problemas de cómo resolver determinados conflictos nacidos de esa relación". 25
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Así nos encontramos, por ejemplo, con: - la necesidad de una regulación jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y software", con su protección en los derechos de propiedad industrial o en los de propiedad intelectual. - los derechos y obligaciones de los creadores, distribuidores y usuarios de bases de datos y productos multimedia. - El amplio campo de la contratación de bienes y servicios informáticos con sus características tácticas y jurídicas, incluidas la contratación informática directa por el Estado, incluso con otros países, e indirecta mediante elementos que llevan incorporados, como auxiliar a su funcionamiento, programas de ordenador. - Las llamadas leyes de protección de datos, que desarrollan la protección jurídica de los derechos de las personas, ante la potencial agresividad de la informática, con respecto al tratamiento de sus datos de carácter personal. - Las responsabilidades, derechos y obligaciones, derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenamientos jurídicos. - La validez probatoria de los documentos generados por medios electrónicos o informáticos, o que se encuentran en soportes susceptibles de tratamiento informático. 26
PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción - El llamado “delito informático”, al hacer referencia al delito cometido con la utilización, o sobre, medios informáticos. - Los derechos de los compradores, y usuarios en general, ante la posición dominante de algunas multinacionales de la informática. - La vigencia de las leyes de defensa de la competencia frente a los grandes productores y distribuidores de Informática y de entidades que comercian con información. - La protección jurídica del software, considerado hoy en día como un bien inmaterial, que necesita para su elaboración una gran carga de creatividad intelectual, contra la llamada "piratería del software". - El desarrollo de las telecomunicaciones y su liberalización, a partir de un mercado que, hasta hace poco, era monopolista y oportunista, con una gran competencia y un negocio que necesita la normativa adecuada. - La comprobación electrónica, informática o telemática de la identidad de las partes intervinientes en un contrato y la autenticación por medios tecnológicos del contenido de los documentos, así como la garantía de su integridad y conservación, en lo que algunos han dado en denominar el “notario electrónico”. - La regulación jurídica del fenómeno Internet, con sus implicaciones en el ámbito negociar, civil, mercantil, fiscal, jurisdiccional, etc., e indicando esto solamente a modo de ejemplo y por no extendernos más en esta parte de introducción.
27
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Y otros muchos más aspectos que podíamos tener en cuenta y que relacionarlos aquí harían muy extenso y engorroso este trabajo. Bajo otra óptica, con la deseada utilización de los medios informáticos y telemáticos en la actividad de los Juzgados y Tribunales -el proceso informatizado- sería necesaria la adaptación de determinados enfoques del proceso y, consecuentemente, del derecho procesal. -La protección de datos. La Constitución española establece (art. 18.4), que La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
En la misma línea, el Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, de 28 de enero de 1981 -firmado en Estrasburgo por el Plenipotenciario de España, el 28 de enero de 1982 y publicado en el Boletín Oficial del Estado número 274, de 15 de noviembre de 1985-tiene como fin garantizar a toda persona física (art. l), el respeto de sus derechos y libertades fundamentales y en especial de su derecho a la intimidad, con relación al tratamiento automático de los datos de carácter personal que le conciernen.
Este Convenio, en consonancia con lo especificado en nuestra Constitución (art. 96.1), sobre los Tratados Internacionales, válidamente celebrados y publicados oficialmente, forma parte de nuestro ordenamiento interno. Posteriormente -en 1995-, el Parlamento Europeo y el Consejo de la Unión Europea han adoptado una Directiva relativa a la protección de las personas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Es evidente, y a ello se hace mención en la citada Directiva, que el establecimiento y el funcionamiento del mercado interior con la libre circulación de personas, mercancías, servicios y capitales, llevará consigo !a circulación y el intercambio de datos personales, entre los países miembros, para cumplir su misión en los diferentes sectores de las actividades económicas y sociales. Pero este inter 28
PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción cambio de datos personales deberá realizarse desde la óptica de una seguridad jurídica similar respecto a las personas titulares de los datos y de un tratamiento equivalente de la protección de la intimidad en los distintos Estados miembros. Y esto con lleva una armonización en las legislaciones de los países de la unión Europea en lo que se refiere a la defensa de los derechos fundamentales reconocidos y garantizados por los Estados miembros, con relación al tratamiento de los datos personales que son susceptibles de tratamiento informad 7ado. También, en el ámbito de las comunicaciones electrónicas, ha listo la luz otra Directiva sobre protección de datos de carácter personal bajo la rúbrica de Directiva relativa «al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas». En nuestro país se encuentra en vigor una Ley de protección de las personas en lo referente al tratamiento de sus datos personales; es decir, una ley de las que se han dado en llamar «de protección de datos».Las llamadas «leyes de protección de datos», que desarrollan entre otras cosas y en el ámbito de protección de la intimidad-, la protección jurídica de los derechos de las personas, ante la potencial agresividad de la informática, con respecta al tratamiento de datos de carácter personal, constituyen centro de atención preferente en el denominado "Derecho Informático". - La protección jurídica del software.
Vivimos una época en que la conciencia social es favorable al uso de medios automáticos para el tratamiento de la información, en la que ya no se concibe ninguna actividad profesional y comercial que pueda estar ajena a la informática e, incluso, a las comunicaciones, y. curiosamente, es cuando parece que se está distorsionando más la idea de la utilización de esta ciencia. Pero el fenómeno tecnológico no ha traído como consecuencia solamente su utilización comercial y profesional, sino que con él han surgido vinculaciones y bines hasta ahora desconocidos. De esta forma, nacen al tráfico jurídico relaciones producto de la contratación electrónica, informática y telemática y de los nuevos escenarios comerciales que ven la luz con el apoyo y posibilidades de desarrollo que la tecnología les pro porciona. Surgen también, como nuevos frutos, bienes que, al estar en el comercio de los hombres, son objeto de propiedad y, por tanto, de protección jurídica. Algunos de ellos, como los equipos o materiales que componen un ordenador, serán menos conflictivos en el momento de adscribirles, por su propia naturaleza, a un área de protección de las ya establecidas en nuestro ordenamiento jurídico. 29 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Más bien diríamos que su adscripción se produce de forma automática, por su naturaleza, en consonancia con el tipo de bien de que se trata. Otros bienes, sin embargo, corno los programas de ordenador, han tenido que conocer un difícil camino hasta hacer efectiva su protección ante las posibles agresiones, malintencionadas o no, de aquellos que no tienen derechos sobre ellos. Conviene diferenciar el ordenador, en cuanto a sus elementos físicos, y el programa de ordenador, que permite dar un tratamiento determinado a la información con el objeto de obtener unos resultados19, de la prestación de técnicas y cesión o transferencia de servicios y de la contratación de bienes y servicios informáticos que, aunque puedan englobar al hardware y al software, en algunos casos, su calificación jurídica depende de lo estipulado y libremente acordado por las parles, no pudiendo, en principio y solamente por su naturaleza, adscribirse a una figura determinada. - La protección jurídica de las bases de datos.
Las bases de datos están proliferando en nuestra sociedad e incidiendo de forma importante en la actividad económica. El gran volumen de información que es necesario manejar por el profesional a lo largo del ejercicio de su actividad, lleva a pensar en la utilización de los medios informáticos para su almacenamiento y posterior recuperación, cara a la resolución de un problema o a la orientación de una actividad determinada. Ante esta gran cantidad de documentación, se hace necesario el ordenador como herramienta que la tecnología informática pone a nuestra disposición. Pero el manejo del ordenador en la recuperación de información jurídica, conlleva todo un camino de preparación y adecuación del documento a la consulta, al almacenamiento en la memoria de la máquina y a facilitar su recuperación en forma pertinente, que necesita se realice un estudio para valorar su utilización. 30
PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción Por todo ello, está surgiendo un gran comercio y una potente industria cercana al almacenamiento, tratamiento y posterior recuperación de la información en forma mecanizada". Nacen así las bases de datos, con entidad propia, como bienes jurídicos objeto de protección. En esta industria de las bases de dalos intervienen diferentes personas. El creador de la base que, partiendo de un fondo documental adecuado genera la propia base; el distribuidor de la base que, disponiendo de un soporte técnico y comercial, crea y proporciona el servicio; y, por último, el usuario de la base. Si la base de dalos es consultada por el sistema denominado “on-line”, a distancia, interviene también el operador de comunicaciones. Las relaciones contractuales entre estas personas, que pueden intervenir en la industria de las bases de datos, así como la protección jurídica del contenido de las propias bases -de la información- y su utilización, como los derechos de propiedad industrial o intelectual, en su caso, y los de explotación de los diferentes elementos que intervienen, hacen que surja una problemática jurídica que queda englobada en lo que hemos dado en llamar «Derecho Informático». - La contratación por medios electrónicos.
La extraña simbiosis que se ha producido entre la Informática y las Comunicaciones ha cambiado, en buena medida, la mentalidad empresarial al propiciar un amplio abanico de posibilidades a las relaciones comerciales, ofreciendo una expectativa de prestaciones que como va hemos indicado, hace pocos anos podía considerarse de ciencia ficción. La Telemática está modificando radicalmente la forma de vida y ello nos lleva a centrarnos en implicaciones específicas de las telecomunicaciones y las tecnologías de la información en el mundo empresarial. Los medios de comunicación han propiciado grandes cambios en las relaciones humanas. Incluso, en ocasiones, han sido protagonistas indiscutidos de beneficiosos logros sociales. Pero no siempre ha sido así. Se debe analizar la inciden31
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ cia de los medios de comunicación en el mundo empresarial, desde la óptica jurídica, asumiendo de antemano que la comunicación y el intercambio de información lleva aparejado, no solamente el enriquecimiento de la información y la posibilidad de utilizarla por más personas en diferentes lugares, sino también la difusión y acrecentamiento del error y la distorsión en la idea transmitida por el viaje efectuado entre emisor, vía de comunicación y usuario, que puede, y así ocurre de hecho en múltiples ocasiones, modificar el espíritu de lo comunicado sin variar su representación externa, con lo que las posibles comprobaciones realizadas para garantizar la Habilidad del mensaje transmitido, y su identificación con el recibido, no siempre dan el fruto deseado al poder ser objeto de identidad solamente física. Vamos, por tanto, a centrar el estudio sobre las nuevas posibilidades comerciales y métodos de negocio que se abren con la transferencia electrónica de datos y la llamada contratación electrónica, aun a sabiendas de que únicamente se trata de un aspecto de los múltiples que pueden ser tratados en este interesante campo de análisis. La contratación electrónica, o realizada por medios electrónicos, necesita rigurosos trabajos de investigación desde ópticas diferentes a las que aquí exponemos. Estamos seguros de que serán abordados y alumbrarán otros caminos. Como siempre, y más tratándose de un lema de comunicación, la eficacia de este trabajo y de otros que se realicen dependerán en gran parle de la atención y rigurosidad con que se hagan y de la predisposición hacia el mismo de los grupos a los que van destinados. -
Un nuevo escenario comercial.
Si el avance tecnológico nos ha conducido a un comercio nacional e internacional en el que se incluyen equipos de oficina descentralizados, potentes, con capacidad de procesamiento autónomo y acceso a bases de datos; si las redes de telecomunicación son cada vez más accesibles, más orientadas al servicio y su coste es menor; si la identificación y el procesamiento de la información realizada a través de tarjetas con chip interactivas, han adquirido una dinámica de tratamiento de información que provoca y origina nueva información, lo que permite multi 32
PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción plicar la actividad comercial, era previsible que surgieran, mediante el intercambio de datos entre sistemas, nuevas posibilidades comerciales y aplicación de nuevos métodos de negocio, por otro lado sin tener que producir papeleo y con una dinámica mayor, además de con reducción de tiempo y acercamiento de espacio. La propia extensión a todas las actividades económicas de las tecnologías de la información y las comunicaciones, modifica alguna de las características básicas de la forma de expresarse la oferta y la demanda en los mercados. Como consecuencia de todo ello, se abren nuevos mercados; o se cierran viejos mercados; o se modifica el mercado; lo podemos llamar como queramos pero, lo que es cierto es que se entra en un ambiente competitivo en el que incluso la empresa o el profesional más renuentes, ante las ventajas que se les presentan o ante el peligro de desaparecer del mercado por su falta de competitividad preparan sus sistemas informáticos y telemáticos para entrar en el juego de transferencia electrónica de datos o de la contratación electrónica. Qué duda cabe que se cambian los hábitos en el momento de preparar, de analizar o de realizar un negocio y, en otro caso, es posible que no se pueda competir. Vemos entonces que, sin darnos cuenta y ya en la práctica, se ha creado un escenario de actuación comercial diferente, aunque todavía no sabemos si es beneficioso, o si es, siquiera, conveniente. - La vulnerabilidad de los datos.
Los negocios actuales se han ido creando una excesiva dependencia de los sistemas informáticos y se han hecho particularmente vulnerables debido, en gran parte, a las características propias del tratamiento telemático. Vulnerables en principio por la falta de seguridad física que ello conlleva; vulnerables también por la falta de seguridad lógica y vulnerables, por último, por la falta de seguridad jurídica s. Porque todas las aparentes ventajas que entraña el tra 33
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ tamiento informático, con la transferencia electrónica de datos y la llamada contratación electrónica, exigen unos presupuestos mínimos de seguridad física y lógica ya sea de equipos, ya sea de sistemas de comunicaciones, ya sea de tratamiento de la información. La segundad de los sistemas informáticos y de comunicaciones y, consecuentemente de los datos e información que en ellos se encuentren, o, si se trata de sistemas de comunicaciones, de datos e información que sobre ellos viajan, requieren técnicas, equipos y procedimientos especializados. Las empresas que, por errores o por la actuación de elementos malintencionados, pierden sus datos, sufren graves danos económicos que, en muchas ocasiones, terminan con la quiebra o cierre de la sociedad. De aquí que se busquen protecciones físicas de duplicación de los datos o archivos en diferentes lugares, inde pendientes y distantes entre si, y protecciones lógicas utilizando complicados métodos y protocolos que efectúan diálogos de control con vistas a la seguridad, sin olvidar, por último, el gran desarrollo que, por este motivo, están teniendo los métodos criptográficos. En cuanto a la seguridad física y a la seguridad lógica, aun teniendo ambas gran interés, desvían fuertemente la atención del tema fundamental de este trabajo y las pasaremos, con esta sencilla referencia, diciendo que se logran equilibrando el sentido común y los conocimientos técnicos, aun a sabiendas que el uso generalizado de la transferencia electrónica de datos trae como consecuencia un problema de lenguaje, de normas y de compatibilidad entre equipos y programas, para que puedan los ordenadores dialogar entre ellos por medio de las redes de comunicaciones; por otro lado, son estas redes de comunicaciones de diferentes calidades y de diferentes posibilidades, y ello genera dificultades de orden técnico. 34
PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción A ello hay que añadir que la seguridad y la confidencialidad de los datos no están de otra parte asegurados, en razón a veces, de insuficiencia de medios o de distintas calidades de transmisión de las diferentes redes. Pero, por si todo esto fuera poco, se plantean dificultades de orden jurídico en la transferencia electrónica de datos y en la contratación electrónica. - El potencial de peligro de las nuevas tecnologías de la información.
No hemos perseguido más que plantear algunos problemas que ya se están produciendo en la realidad porque, aunque el derecho necesite tiempo para adaptar a los ordenamientos la legislación adecuada al impacto socio económico de estas nuevas tecnologías, el ágil tráfico comercial posee una dinámica diferente y, con su carga de riesgo, utiliza los medios que tiene a su alcance buscando mercados más dinámicos y más rentables. Este trafico comercial, a veces, no se para a pensar las consecuencias de su actuación en e! caso de que, si existieran discrepancias, hubiera que acudir a los órganos jurisdiccionales en busca de soluciones. La realidad económica y empresarial ha situado a la informática y a las comunicaciones en aquel lugar dónde pueden ser mejor utilizadas. Les corresponde a los juristas estudiar el equilibrio de todos los elementos implicados en el tema para proporcionar ese canto de distribución de Justicia dentro de la convivencia social. La búsqueda constante de una convivencia social justa. Pero, una vez analizados tantos aspectos tecnológicos en el ámbito jurídico, no podemos pasar sin hacer una referencia al potencial de peligro que conllevan las nuevas tecnologías y al impacto que pueden tener en el derecho laboral, como cuestión que hoy en día parece tener sensibilizada a una mayor parte de la sociedad y que, evidentemente, tiene una relación directa con el tema que estamos tratando de las posibles implicaciones, desde el punto de vista socio-jurídico, de las telecomunicaciones y las tecnologías de la información en la sociedad. Las facilidades de gestión que proporciona la tecnología, dando rapidez y seguridad al tratamiento de las labores rutinarias en la empresa, lo que es positivo y que, por otro lado, favorece la labor creativa del hombre, ofrece, sin embargo, serias dudas en cuanto a los problemas, por ejemplo, de derecho laboral que se 35
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ pueden suscitar. Hay que tener en cuenta, de una parte, que las nuevas tecnologías llevan consigo un potencial de peligro desconocido hasta hoy, y de otra parte que propician, en la práctica, la sustitución del hombre por la máquina. Esto puede traer un cambio en la normativa laboral; las normas de derecho del trabajo se referirán en el futuro más al mercado del trabajo, si tenemos en cuenta que la tecnología propicia la acortación de la Jornada laboral, incluso la variación del lugar de trabajo, y el trabajo en el domicilio, con la modificación de las costumbres sociales y su incidencia en el comportamiento humano. Y llegamos a una conclusión; Siendo evidente el cambio en el ámbito del derecho laboral y de la manifestación de tos modos y formas de trabajo, existe la oportunidad de adecuarlo en beneficio de la dignidad humana y de los más elementales derechos del individuo. — La contratación informática.
Es sencillo, y complicado al mismo tiempo, tratar el tema de la contratación informática. Sencillo porque nos encontramos en un momento en el que hacen falla voces que, en todos los foros, expongan ideas a desarrollar en el campo de la utilización de la informática y las comunicaciones y su incidencia en el acuerdo de voluntades que representa cualquier contratación. El problema debe ser abordado antes de que su utilización práctica desemboque en constantes aberraciones jurídicas. Complicado porque se está esperando, del osado autor, la panacea que dé solución a los incipientes problemas que se están creando en el mundo empresarial como consecuencia de la contratación informática. Lo primero que debemos hacer es distinguir la contratación informática de la contratación por medios informáticos. El análisis de la contratación informática 36
PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción lleva al estudio de los diferentes tipos de relaciones y contratos surgidos en torno al comercio de bienes y servicios informáticos. Por su parte, el estudio de la contratación por medios informáticos lleva a analizar el nuevo escenario comercial que se ha creado y, consecuentemente, las implicaciones jurídicas de su aplicación práctica en el mundo empresarial. La irrupción social de las nuevas tecnologías de la información y las comunicaciones en el ámbito profesional está significando una revolución que demanda urgentemente cambios que signifiquen la adaptación de la estructura comercial y empresarial a la introducción de nuevos métodos de trabajo y de presentación de la empresa al exterior. Nos encontramos ante una revolución, sin revolución. Se están provocando orientaciones diferentes en los hábitos de formación, de convivencia y de trabajo, que inciden directamente en el entorno de la empresa, desde dos puntos básicos de vista: En primer lugar, en el aspecto interno, respecto a cambios estructurales, formativos, económicos y de trabajo, entre otros, y en segundo lugar, en el aspecto externo, respecto a las relaciones comerciales de la empresa con terceros, en lo que podíamos catalogar como su ámbito de comercio. - La transferencia electrónica de datos y de fondos.
En las relaciones entre empresas, e incluso interviniendo particulares, se ha desarrollado con amplitud, en los últimos tiempos, la transferencia electrónica de datos y de fondos. Como parte de ella y de la utilización de los modernos medios de pago. Las llamadas tarjetas de crédito, o dinero de plástico en la nomenclatura popular, han experimentado un alarmante incremento en todos los niveles sociales. Y decimos que es alarmante no porque no sea satisfactorio o porque pueda resultar de evidente peligro para algún aspecto determinado de nuestra sociedad. Decimos que es alarmante, porque alármame es, para nosotros, cualquier situación que, desenfrenadamente, vaya conquistando peldaños en una loca carrera no justificada ni comprendido su fin o interés social. El usuario, verdadera víctima de este loco y desenfrenado caminar, no es consciente de su situación ame las relaciones con la entidad emisora o gestora de la tarjeta. Desde las llamadas tarjetas de empresa a las populares y utilizadas tarjetas familiares, todas se centran en una misma relación contractual: la del titular, siempre persona física, con la entidad emisora o gestora de la tarjeta37 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Pero esta relación contractual no tiene una interpretación clara y pacífica. Se tratan de contratos de los denominados de adhesión, frutos de la contratación en masa, en los que una parte se adhiere a unas cláusulas o condiciones contractuales impuestas por la otra parte, quien realiza y redacta el contrato; pero no solamente eso, sino que las «ventajas publicitarias» y. en ocasiones, la intromisión de las tarjetas en la intimidad de los hogares, acompañadas de fórmulas más o menos ventajosas que siguiendo las técnicas agresivas de marketing, informan de asombrosas utilidades -como el «compre usted sin dinero-, anuncio de una tarjeta de crédito- oscurecen, o no informan debidamente de las obligaciones que adquiere el usuario. Todo ello sitúa al consumidor en una auténtica indefensión nacida de prácticas, qué duda cabe que legales, pero no demasiado ortodoxas. La propiedad de la tarjeta por el banco o la entidad emisora-que no llegamos a comprender pues consideramos a la tarjeta como un título valor que lleva incorporado unos derechos, y obligaciones consecuentes, nacidos de una relación contractual-, la exoneración de responsabilidad en determinados supuestos por la entidad emisora y la posibilidad unilateral de cancelación de la tarjeta, cambien 'por la entidad emisora, son cláusulas que consideramos nulas de pleno derecho. Así lo entendemos interpretando, entre otras, la Ley 26/1984 de 19 de julio, General para la Defensa de los Consumidores y de los Usuarios -modificada por la disposición adicional primera de la Ley 7/1998, de condiciones generales de la contratación-, la Circular del Banco de España 8/1990, de 7 de septiembre, sobre transparencia de las operaciones y protección de la clientela, así como la Recomendación de la Comisión de las Comunidades Europeas de 17 de noviembre de 1988, relativa a los sistemas de pago y en particular a las relaciones entre titulares y emisores de tarjetas. — El Derecho Procesal.
Considerando el Derecho Procesal como un conjunto de normas orientadas a la regulación especifica de la actuación de los Tribunales de Justicia, así como de las partes interesadas que acuden a la jurisdicción competente en busca de una defensa de sus derechos e intereses, es natural que, en beneficio de una auténtica defensa de esos derechos e intereses de los administrados, el Estado ponga los medios adecuados y eficaces para que se pueda hacer realidad el viejo sueño de la justicia administrada eficazmente y en el tiempo y momento que pueda afectar al entorno sobre el que incida el tema juzgado. 38
PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción El Derecho Procesa] debe proporcionar a los Tribunales y a las partes intervinientes en los procesos, todos los medios que, con la protección necesaria en beneficio de la función que realizan, garanticen la aplicación de la justicia. Destacan, entre estos medios, los que puede facilitar el desarrollo tecnológico y la aplicación de la informática y las comunicaciones en todas las fases del, proceso. Se hace precisa la mecanización del procedimiento, tanto en su aspecto interno y de desarrollo, como en el de las comunicaciones entre las partes que agilizándolas y proporcionando una dinámica de tratamiento por medio de la informática y las comunicaciones, puedan ayudar al rápido conocimiento de los hechos y toma de decisiones del órgano juzgador, con la garantía y seguridad necesarias. - La Ley de Procedimiento Administrativo.
La Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, introdujo estas posibilidades de tratamiento informático y telemático, dando un giro radical en la institucionalización y oficialización de la utilización de los medios automáticos en el procedimiento, aunque en este caso se trate del procedimiento administrativo y no entremos en el ámbito Jurisdicción al de los Tribunales de Justicia. La iniciativa es muy positiva y se abre la posibilidad de comenzar un camino de modernización y agilización de las administraciones públicas, que permita administrar justicia, no solamente bajo unos principios de seguridad, si no en orden a unos principios de eficacia y garantía de aplicación, en tiempo y forma, de la normativa vigente. En otro orden de cosas, el descargo de labores rutinarias que esto puede suponer, permitirán la utilización de la función creativa de los responsables y otras per 39
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ sonas que intervienen en el íter procedimental, en beneficio de la calidad de las actuaciones. A todo lo expuesto se podrían añadir lemas, tan importantes como los hasta ahora tratados, como, por ejemplo, el delito informático que, aceptando el termino, tendrá un tratamiento especial en nuestro trabajo, o la normativa sobre telecomunicaciones, conflictiva a veces por los intereses económicos y políticos que la rodean, y su efectiva liberalización en un mercado abierto, la tan de moda Ley 59/2003, de 19 de diciembre, de firma electrónica, así como tantos otros que harían interminable este primer capitulo de introducción; todos ellos tendrán su lugar en el desarrollo de la obra. No obstante creemos que, respecto a temas particulares, los hasta aquí tratados y en la forma tratados, nos pueden haber llevado al fin perseguido, que no era otro que el de centrar una materia tan desconocida como áspera para el grupo social al que va dirigida que, como ya conocemos, es el profesional del derecho. — Las normas prematuras y las normas rezagadas.
Para terminar, diremos que, en algunos casos, la falla de regulación de determinados fenómenos informáticos y telemáticos obliga a su definición y protección en una norma donde no tienen su acomodo nato pero que necesita regularlos para poder desarrollar su propio objeto o ámbito de aplicación. Se regula con anticipación -de ahí el nombre que le damos de "norma prematura", en el sentido de adelantada- el fenómeno tecnológico, para poder desarrollar otra situación social que es el verdadero objeto de la norma. Esto hace que sea muy difícil encontrar los lugares en los que se halla regulada la tecnología informática en nuestro ordenamiento, ya que existen normas dispersas que se han visto acogidas por otras que no son acordes con ellas, a veces incluso por su propia naturaleza. Ejemplos de ellas son la Ley 12/1989 de la Función Estadística Pública, o el Reglamento del Registro Mercantil, o la Ley Orgánica 7/1992 sobre "Jueces y Magistrados forenses" que modifica la Ley del Registro Civil para introducir la posibilidad de tratamiento automatizado de las inscripciones regístrales, entre otras normas. En contraposición a estas normas prematuras se encuentran las normas rezagadas que las llamamos así en el sentido de que surgen después del tiempo opor40 PDF created with pdfFactory trial version www.pdffactory.com
______________________________________I. Introducción tuno y cuando ya se encuentra una regulación inferior o dispar que ha ido buscando acomodo jurídico de la protección de los derechos de su ámbito, Estas normas han gozado de la oportunidad de aprovechar situaciones y experiencias de otras similares que se encuentran dispersas en el ordenamiento. El problema surge de las asociaciones entre ellas -prematura y rezagadas- y en las relaciones de afinidad o rechazo que , a veces, no son con templadas, provocando un caos normativo y contradicciones que conducen al desequilibrio interpretativo así como a la desorientación del jurista. 4- A MODO DE CONCLUSIÓN El rechazo frontal a la utilización, de la informática-tas tecnologías de la información y las comunicaciones- y de los medios de razonamiento que ofrecen los desarrollos tecnológicos, lejos de descalificar a estos avances técnicos descalifica a los que los rechazan, que ellos mismos se discriminan en su actuación profesional, Afortunadamente, este rechazo ha sido superado en gran parte y se abre el camino-reclamado a gritos en todos los ámbitos jurídicos- de la regulación jurídica del fenómeno informático. No se traía, dice el Profesor HERNANDO GIL , de que el Derecho va a ordenar nuevas realidades, sino que el Derecho mismo va a experimentar, en cuanto objeto de conocimiento, una mutación, derivada de un modo distinto de ser elaborado, tratado y conocido. Tengamos en cuenta, sin embargo, que, en palabras de KENNET LAUDON, «la Informática parece ser un elemento que Facilita las tendencias sociales, políticas y culturales del momento, pero no las crea". Por ello quisiéramos acabar diciendo que no debemos olvidar que si la eficacia y el progreso son necesarios, nunca deben ser comprados a un precio en el que esté incluido un recorte en las libertades de la persona. Por otro lado, no es conveniente separar, como día a día se va haciendo, tecnología de humanismo. Por el contrario es conveniente unir ambos términos para lograr una interrelación que justifique el progreso de la sociedad junio a su característica básica: el carácter 41
PDF created with pdfFactory trial version www.pdffactory.com
Capítulo III
La protección jurídica del software SUMARIO.-l, GENERALIDADES.-Protección «sui generis".-2, La PROTECCION JURÍDICA DEL SOFTWARE.-2-I. El camino de los derechos de autor.-a) Plazo de protección.-b) Copias no autorizadas.-c) Nacimiento de la protección en forma automática.-d) Pocas obligaciones para el titular,-La Directiva del Consejo de las Comunidades Europeas.-2.2. 1os programas de ordenador en la normativa sobre Propiedad Intelectual.- ¿Que es un programa de ordenador?-La originalidad y la expresión de la idea.-Los autores.-2.3. Los derechos morales y los derechos patrimoniales.3.ALGUNAS CARACTERISTICAS ESPECIALES3.1 Duración de los derechos de explotación.-3.2, Realización de versione sucesivas,-3.3- Reproducción de 1as obras.-3,4Cesión de los derechos de uso.-Registro de la Propiedad intelectual. Real decreto 281/2003, de 7 de marzo, por el que se aprueba el Reglamento del Registro General de la Propiedad Intelectual.-4. LA PROTECCIÓN PENAL.-5. LA INFRACIÓN DE LOS y DERECHOS DE PROPIEDAD INTELECTUAL.-Acciones procedimientos.-6. UNA BREVE REFERENCIA AL SOFTWARE LIBRE.-7.UN REFERENCIA A LA PROTECCIÓN JURÍDICA DE LAS TOPOGRAFÍAS DE LOS PRODUCTOS SEMICONDUCTORES .-8. A MODO DE CONCLUSIÓN. I. GENERALIDADES Hasta que se produjo la famosa decisión de la multinacional IBM de realizar facturaciones separadas por los productos hardware equipos- y por los productos software -programas-, no se había discutido la protección independiente del software arropado por el interés de los fabricantes en no deslindar, en términos de protección jurídica, estas dos facetas del comportamiento de un ordenador que tan claramente están diferenciadas. A partir de esa época, que la podemos situar en los anos 60, encontramos múltiples intentos de buscar una protección jurídica adecuada a los programas de ordenador. No existe duda respecto a la protección jurídica de los elementos físicos -el conocido hardware- que componen un sistema, y que se encuentran amparados 121
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ por la legislación de patentes y marcas. Sin embargo, la protección jurídica del software es un tema que ha originado multitud de comentarios y puntos de vista distintos, no siendo pacifica su calificación. Los programas de ordenador son bienes inmateriales, objetos de un extenso y dinámico mercado, que, en principio, puede hacer pensar en su encuadramiento como un bien de carácter industrial. Los esfuerzos investigadores de las grandes compañías productoras de software, unidos a los costes de desarrollo, así como el alto valor intelectual y la necesidad de medios para la producción de un programa, hacen de éste un bien de elevado coste, en ocasiones, difícilmente cuantificable. Por otro lado, los programas de ordenador son fácilmente copiables, dando origen a la tan conocida "piratería del software" de forma que, en múltiples casos, se confunden el original y la copia, dándose, a veces, la circunstancia de que la copia, por haber sido realizada con medios más sofisticados o más adecuados para la grabación que se está haciendo, es de mayor calidad que el original. - Protección "sui generis".
Que la calificación del software -y su encuadramiento de protección bajo una figura jurídica determinada- no sea pacífica, es debido a las peculiares características que tiene, con elementos fácilmente identificables con otros ya existentes en áreas de actividad industrial, a la vez que con oíros que se ajustan mas al ámbito de la propiedad intelectual. El software es un bien inmaterial, producto de una actividad creativa, que, con su característica de originalidad, lleva aparejada una gran carga de intelectualidad. Es aceptado que sean objeto de propiedad intelectual las creaciones originales 122
PDF created with pdfFactory trial version www.pdffactory.com
________________________III. La protección jurídica del software literarias, artísticas o científicas. Así se expresa nuestra vigente Ley de Propiedad Intelectual (art. 10) al indicar que Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte... Por su parte, el Convenio de Berna para la protección de las obras literarias y artísticas establece (art. 2.1) que Los términos «obras literarias y artísticas" comprenden todas las producciones en el campo literario, científico y artístico, cualquiera que sea el modo o forma de expresión... De otro lado, la Convención Universal sobre Derechos de Autor (art. 1) especifica que cada uno de los Estados contratantes, entre los que se encuentra España, se compromete a adoptar todas las disposiciones necesarias para Asegurar una protección suficiente y efectiva de los derechos de los autores o de cualesquiera oíros titulares de estos derechos sobre las obras lite] arias, lenificas y artísticas tales como los escritos, las obras musicales, dramáticas y cinematográficas y las de pintura, grabado y escritura.
123
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ En todos los casos se trata de proteger a los autores -o cualesquiera otros titulares de estos derechos- de obras literarias, científicas o artísticas. Para analizar el lema bajo la óptica de los derechos de autor tenemos que argumentar la asimilación del software -los programas de ordenador- a las obras literarias, científicas o artísticas. Se puede encuadrar en el tipo de obras de la propiedad intelectual a los programas de ordenador -y de hecho ésta es la fórmula adoptada por nuestra Ley de Propiedad Intelectual vigente, como más adelante veremos- pero se trata de una solución aceptada, y no decantada por la propia naturaleza de la obra. También se podría adaptar a la Propiedad Industrial, como invención y con la vocación industrial, dentro de la llamada industria informática, con la que pudo haber nacido la obra. De esta forma, acudiendo a la legislación sobre propiedad industrial, la vigente Ley de Patentes española indica (art. 4.1) que Son patentables las invenciones nuevas que impliquen una actividad inventiva y lean susceptibles de aplicación industrial. Si consideramos a los programas de ordenador como una invención nueva que implique una actividad inventiva y sea susceptible de aplicación industrial, la orientación sería hacia su tratamiento mediante la protección específica de la legislación sobre patentes, Pero tampoco en este caso los estaríamos situando en lugar apropiado de acuerdo con su naturaleza y peculiares característicasLas dudas pueden indicarnos que se trata realmente de un bien propio de una protección «sui generis». Todo ello hace que como ya hemos indicado, sea difícil encuadrar al software como objeto de Propiedad Industrial y también como objeto de Propiedad Intelectual. Las teorías generales sobre los derechos de autor llevan a pensar en obras literarias, artísticas y científicas que se enmarcan con facilidad en el ámbito de la expresión cultural; la normativa sobre patentes se orienta hacia la aplicación
124 PDF created with pdfFactory trial version www.pdffactory.com
________________________III. La protección jurídica del software Tecnológica y su desarrollo y explotación en el terreno industrial y comercial. Es por ello que la duda surge, sin encontrar un espacio comodo donde situar a los programas de ordenador, ya sea en uno u otro ámbito. Lo anterior induce a buscar un "espacio intermedio», que no tiene por qué ser equidistante, sino equilibrado en cuanto a la adecuación de las características de los programas a los principios básicos de la legislación donde se los acomode, y es posible que lo más adecuado fuera ofrecer, para este upo de desarrollos, una protección "sui generis»; pero tampoco es una .solución óptima óp tima y, en en varias ocasiones, ha sido rechazada. - Algunas reflexiones sobre la patentabilidad del software
Se puede encuadrar el software bajo la figura jurídica de la propiedad intelectual, y de hecho ésta es la fórmula adoptada por la Directiva Europea y por nuestra vigente Ley de Propiedad Intelectual, y también se podría adaptar la Propiedad Industrial como invención con vocación industrial, dentro de la llamada industria informática, con la que pudo haber nacido la obra. Como ya hemos indicado, si consideramos a los programas de ordenador como una invención nueva que implique una actividad inventiva y sea susceptible de aplicación industrial, nos inclinaríamos hacia su tratamiento mediante la protección específica de la legislación sobre patentes. Sin embargo, tanto por vía legislativa como jurisprudencial, el software ha sido excluido del ámbito de protección por el caminí) de las patentes, aceptándose, no obstante, la patentabilidad de un procedimiento completo en el que una parte del mismo sea desarrollada por un programa de ordenador. Pero, en ordenamientos jurídicos de nuestro entorno socio económico, como son los casos de los Estados Unidos y de Japón, grandes mercados competidores con el de la Unión Europea, el software se encuentra protegido bajo la figura de la patente. A partir de aquí surge un movimiento favorable a modificar la situación actual en los orden amientes jurídicos europeos o, por lo menos, a aceptar la patentabilidad del software, Una vez consultados los medios interesados en la Comunidad Europea se ha llegado a diferentes respuestas; para algunos, no es necesario modificar el equilibrio actual entre derecho de autor (para los programas en sí mismos) y patentes (para las invenciones relacionadas con el equipo) v se limitan a velar por que no existan divergencias en la aplicación de las disposiciones pertinentes en los diferentes Estados miembros. Para otros, por el contrario, ha llegado el momento de modificar el sistema con objeto de que se puedan patentar los programas de ordenador como tales. 125 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Como fruto de estos trabajos se empezó a debatir una Propuesta de Directiva sobre la patentabilidad de las invenciones implementadas en ordenador que pudiera dar paso a la patentabilidad del software sin romper con la tradicional y asentada figura jurídica de su protección mediante los derechos de autor. Dicho debate desembocó en la publicación de una Posición Común con vistas a la adopción de una Directiva sobre la patentabilidad de las invenciones implementadas en ordenador, que fue rechazada por la Eurocámara, en el mes de septiembre de 2004. Una de las principales causas de su rechazo fue el hecho de que para los diputados la Directiva no garantizaba suficientemente la seguridad jurídica ni para los propietarios de las patentes ni para los nuevos inventores. El problema puede venir de la mano de consecuencias prácticas de esta posición, especialmente por lo que respecta a la aplicación simultánea del derecho de autor y del derecho de patentes a la misma obra o invención. La cuestión es digna de ser estudiada y no cabe duda de que hay que encontrar una solución uniforme que lleve a superar problemas de mercado e intereses económicos, pero todo ello tiene que ceder, sin duda, a una necesaria seguridad jurídica que, además de su función de garantía, no influya de forma negativa en las decisiones sobre inversión y en la libre circulación de mercancías en el mercado interior,
2. LA PROTECCIÓN JURÍDICA DEL SOFTWARE Tanto por vía legislativa como jurisprudencial", el software ha sido excluido del ámbito de protección por el camino de las patentes. De esta forma y como pionera, encontramos la legislación francesa que en 1967 ya excluyó expresamente al software de la protección ofrecida por el derecho de patentes.
126
PDF created with pdfFactory trial version www.pdffactory.com
________________________III. La protección jurídica del software En esta misma línea, nuestra vigente Ley de Patentes (art. 4.2), excluye la protección de los programas de ordenador por vía de pacen labilidad, indicando que No se considerarán invenciones…, en particular:....c) Los planes, reglas y métodos para el ejercicio de actividades intelectuales para juegos o para actividades económico-comerciales, así como los programas de ordenadores. No obstante, se acepta la patentabilidad de un procedimiento completo en el que una parte del mismo sea desarrollada por un programa de ordenador . Ésta es la orientación que ha seguido nuestra legislación de patentes, en consonancia con co n el Convenio de Munich, al igual que lo han hecho las legislaciones de otros países de nuestro ámbito como, por ejemplo, Alemania, Francia, Gran Bretaña e Italia. El problema de la protección jurídica del software, sin embargo, no tiene esa sencilla solución y es consecuencia de sus propias características y de su vulnerabilidad. vulnerabilida d.
127
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ No hay uniformidad en la doctrina sobre si la protección penal dispensada por los antiguos artículos 534 y ss., o sus paralelos 270 a 272 del actual Código Penal -que son en los que se encuentra la tipificación y penas correspondientes a los delitos contra la Propiedad Intelectual-, comprende el derecho moral de autor, además del aspecto patrimonial. Nosotros entendemos, como ya expresamos en el estudio de este teína en esta misma obra, que comprende a ambos derechos por no encontrar sentido a que en la agresión de los derechos de un ciudadano, sean personales o no, o como en nuestro caso sean morales o patrimoniales, se deba excluir en cuanto a su protección, el ámbito del derecho pena! o del derecho civil. La importancia que a uno o a otro se le pueda dar, o el interés de protección bajo una u otra calificación, debe ser independiente de la esfera moral o patrimonial en la que se muevan ya que el derecho a proteger, en principio, no es diferente en a su valoración por el titular en un aspecto puramente abstracto.
5. LA INFRACCIÓN DE LOS DERECHOS DE PROPIEDAD INTELECTUAL Entrando en las infracciones de los derechos de propiedad intelectual -excluyendo, por ser objeto de estudio en otra parte de esta obra, tal y como hemos indicado, la legislación penal- se deben diferenciar aquellas medidas encaminadas a obtener el cese de la actividad ilícita de las que tienen por objeto la reparación del daño y la obtención de una indemnización por los perjuicios causados, Además, hay que tomar en consideración no solamente las acciones y procedimientos que corresponden al titular de los derechos con, en su caso, la adopción de medidas de carácter cautelar para que se pueda obtener de una forma rápida la protección que se solicita, sino también, como medida de salvaguardia, la inscripción de los derechos del titular en un denominado Registro de la Propiedad Intelectual y la utilización de símbolos creados por las Convenciones Internacionales sobre la materia.
152
PDF created with pdfFactory trial version www.pdffactory.com
________________________III. La protección jurídica del software Por ello, el Libro III de la Ley de Propiedad Intelectual que estamos analizando. en referencia a "la protección de los derechos reconocidos en esta Ley", se encuentra dividido en cuatro Títulos, bajo las rúbricas de -acciones y procedimientos» (Título Primero), "el Registro de la Propiedad Intelectual" (Titulo Segundo), «símbolos o indicaciones de la reserva de derechos» (Titulo Tercero) y «las entidades de gestión de los derechos reconocidos en la Ley» (Titulo Cuarto). - Acames y procedimientos.
Con relación a las acciones y procedimientos, la ley (art- 138), reconoce al titular, sin perjuicio de otras acciones que le pudieran corresponder, el derecho a -instar el cese de la actividad ilícita del infractor". Este cese de la actividad ilícita podrá comprender tanto la suspensión de la actividad infractora como la prohibición de su reanudación al infractor [art. 139 a) y b)], completándose con la retirada del comercio de los ejemplares ilícitos y su destrucción, la inutilización délos elementos destinados exclusivamente a la reproducción, y el precinto de los aparatos utilizados, en su caso, en la comunicación pública que no se encontraba autorizada [art. 139c),d) y e)]. El titular de los derechos podrá también solicitar la adopción de medidas cautelares de protección urgente en defensa de los mismos. Pero estas medidas cautelares, o aquellas que dependientes de las circunstancias fuera necesario adoptar, las podrá determinar la autoridad judicial, a instancia del titular de los derechos, no solamente en los casos de infracción, sino que, de acuerdo con ¡o especificado en la Ley (art. 141), también se podrán solicitar y la autoridad judicial decretarlas cuando «exista temor racional y fundado" de que se va a producir la infracción "de modo inminente». Estas medidas cautelares de protección urgente son consideradas, por la Ley de Propiedad Intelectual, como de tramitación preferente y se adoptarán para asegurar la efectividad de la sentencia que en el juicio recayere, con algunas especialidades que se concretan en la propia Ley, siendo competentes los Jueces de Primera Instancia en cuya jurisdicción tenga efecto 1a infracción o existan indicios racionales de que ésta va a producirse (art, 142).
6. UNA BREVE REFERENCIA AL SOFTWARE LIBRE En este capítulo dedicado a la protección jurídica del software no podía faltar una referencia, aunque breve, sobre el software libre entendido como aquel que 153 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ dispone de autorización para que cualquiera pueda usarlo, modificarlo y distribuirlo, ya sea literal o con modificaciones, gratis o mediante un precio. Software libre viene del inglés free software en el que "free" tiene dos posibles traducciones: gratis y libre, pero en relación con el software libre free hace referencia a la libertad de los usuarios para usarlo, de forma que software libre no significa software gratis. Como sabemos, cualquier forma de expresión de un programa de ordenador se encuentra protegida bajo la figura de los derechos de autor como una obra literaria, científica o artística, y su uso, redistribución o modificación no está permitida o requiere de licencia para ello. Mientras que, el software libre ofrece como ventaja el que los usuarios tienen la libertad de usar, copiar y distribuir el programa, literal o con modificaciones, gratis o mediante un precio. En definitiva, el código fuente está disponible para los usuarios. Entre las ventajas a destacar del software, frente al software libre, frente al software propietario, podemos destacar que la libertad de copia y de distribución hace que el producto se popularice de forma que e] autor reciba retribuciones indirectas como consecuencia de, por ejemplo, el desarrollo de aplicaciones específicas, cursos de formación, etc. En el software libre se produce un ahorro considerable en la adquisición de licencias y, además, es un software que tiende a ser eficiente en tanto en cuanto las modificaciones que se realizan en Él son para mejorarlo y, en consecuencia, responder a los problemas que hayan ido surgiendo. Por el contrario, las ventajas que pueden destacarse de! software propietario son las relativas a que existe un soporte técnico que respalda el software, hay ciertas garantías mínimas de funcionamiento, pasan por numerosas pruebas de control y como son conocidos hay muchos usuarios que saben utilizarlos. Asimismo, resaltaremos algunas de las desventajas que presenta tanto e! software libre como el software propietario. En cuanto al software libre puede destacarse como inconvenientes que no goza de ninguna garantía de funcionamiento, no existe una entidad que garantice su tecnología, se requieren conocimientos previos por lo que su utilización y modificación se restringe a los usuarios avanzados y la compatibilidad con otras aplicaciones suele ser escasa. Respecto 3 los inconvenientes del software propietario hay que destacar que su coste es más elevado que el del software libre, no puede modificarse atendiendo a las necesidades del usuario como ocurría con el software libre y si se desea utilizar de forma eficaz será necesario que el usuario tenga un determinado nivel por lo que deberá asistir a cursos de capacitación. 154 PDF created with pdfFactory trial version www.pdffactory.com
________________________III. La protección jurídica del software -El software libre en relación con la posible adopción de una Directiva sobre la patentabilidad de las invenciones implementadas en ordenador Si se adoptara, como se ha intentado sin éxito, una Directiva
sobre las invenciones implementadas en ordenador, esto no supondría la introducción de un sistema, como el existente en Estados Unidos, donde se pueden patentar, entre otros, los programas de ordenador y algoritmos. En la Unión Europea lo que se pretende es patentar las invenciones implementadas en ordenador con determinadas condiciones entre las que resaltamos que han de ser, en primer lugar, nuevas, en segundo lugar, susceptibles de aplicación industrial, es decir, que pueda ser fabricado y usado en cualquier clase de industria, y, en tercer lugar, suponer una actividad inventiva, lo que representa que dicha actividad no resulte del estado de la técnica de forma evidente para un experto en la materia. En definitiva la futura Directiva deberá tener por objeto evitar confusiones en relación con los límites de la patentabilidad, ya que las normas nacionales, en nuestro caso la Ley 11/1986, de 20 de marzo, de Patentes, seguirán siendo la referencia básica y deja bien claro que los programas de ordenador como tales no son patentables (art. 4.1), sino que lo que se puede patentar son las invenciones implementadas en ordenador, entendidas como invenciones en las que para su ejecución se requiere de la utilización de un ordenador, una red informática u otro aparato programable. Es decir, no sólo hay que pensar en los ordenadores, sino también en unos sectores como el sanitario, de telecomunicaciones, telefonía móvil, automoción, aviación, etc. En definitiva, se pretende la reivindicación de las invenciones implementadas en ordenador como producto, es decir, como ordenador programado.
7. UNA REFERENCIA A LA PROTECCIÓN JURÍDICA DE LAS TOPOGRAFÍAS DE LOS PRODUCTOS SEMICONDUCTORES En el área de la invención o la creación de elementos y procedimientos para su utilización informática, no solamente están los «mondos equipos que conforman un sistema de ordenador -el hardware— y el soporte lógico de las instrucciones que forman un programa -el software- sino que también se encuentran las que, en sus comienzos, se dieron en llamar máscaras y en la actualidad se conocen como "topografías de productos semiconductores». 155 PDF created with pdfFactory trial version www.pdffactory.com
Capítulo V El comercio electrónico y la contratación electrónica SUMARIO .-. GENERALIDADES .-2. UTILIZACIÓN DESARROLLO Y SITUACIÓN ACTUAL DEL COMERCIO ELECTRONICO.-3. LA CONTRATACIÓN ELENCTRONICA Y LOS MEDIOS DE COMUNICACIÓN . -La influencia de los medios de comunicación.
a) Desde el punto de vista del grado de inmediatez, b) Desde e1 punto de vista de la calidad del dialogo. c) Desde el punto de vista de la seguridad, -comprobación de la identidad. -Seguridad de los datos recibidos.-4. ¿PUEDEN TODOS LOS CONTRATOS PERFECCIONARCE MEDIANTE LA ELECTRONICOS? -¿Cuando (en qué
UTILIZACION
DE
MEDIOS
momento) que da concluido el contrato?-¿Dónde - en qué lugar - se concluye el contrato? ¿Puede una parte contratante quedar obligada por un mensaje que ha sido enviado por una persona no autorizada?-¿Quien es el responsable de un cambio en e] contenido del mensaje durante su transmisión? -En el caso de tratarse de un contrato de adhesión en una venta electrónica, ¿existe o no abuso de derecho al fijar las cláusulas la parte predominante?- Algunas particularidades sobre problemas referentes a 1a autenticación, al tiempo y a la confidencialidad.-5). Los nombres de dominio.Clasificación. -Regulación de los nombres de dominio bajo el código de país -.es- -Derechos y deberes de los titulares de nombres de dominio -.es- -Sistema de resolución extrajudicial de conflictos.-6. LA DIRECTIVA SOBRE COMERCIO ELECTRONIO.7.LA LEY DE SERVICIO DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO.- Objeto y ámbito de aplicación, Obligaciones y régimen de responsabilidad de los prestadores de servicios de la sociedad de la información-Comunicaciones comerciales y contratación electrónica. Acerca de la fiscalidad de los contratos electrónicos.-Solución judicial y extrajudicial de conflictos- Infracciones y sanciones.-8.A modo de conclusión. 1. GENERALIDADES Comenzando con el comercio electrónico, para poder abordar con unas mínimas garantías este tema, debemos centrar, en primer lugar, qué entendemos por "comercio electrónico" y si identificamos este término con el concepto de compra electrónica. Por comercio electrónico podemos entender tanto la compra de productos o servicios por Internet, como la transferencia electrónica de datos entre operadores de un sector en un mercado, o el intercambio de cantidades o activos entre entidades financieras, o la consulta de información, con Fines comerciales, a un 197 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ determinado servicio, o un sin fin de actividades de similares características realizadas por medios electrónicos; pero, para no perdernos en ambigüedades, entenderemos, en un senado amplio, que es comercio toda aquella actividad que tenga por objeto o fin realizar una operación comercial y que es electrónico cuando ese comercio se lleva a cabo utilizando la herramienta electrónica de forma que tenga o pueda tener alguna influencia en la consecución del fin comercial, o en el resultado de la actividad que se está desarrollando. Dejando así el concepto de comercio electrónico, y entrando en el de la contratación electrónica, diremos que entendemos por contratación electrónica aquella que se realiza mediante la utilización de algún elemento electrónico cuando éste tiene, o puede tener, una incidencia real y directa sobre la formación de la voluntad o el desarrollo o interpretación futura del acuerdo. Cada día son más los negocios que se realizan utilizando estos medios electrónicos y cada vez son más aceptados de hecho -si no de derecho- en nuestra sociedad. Pero, con este tipo de contratación, en muchas ocasiones, surgen dificultades, tanto de orden jurídico como de orden técnico. Las dificultades Jurídicas son consecuencia inmediata del dominio del papel escrito en el Derecho de todos los Estados de lo que podíamos llamar nuestro ámbito de responsabilidad, y de las obligaciones impuestas, por el Derecho de esos Estados, de expedir y de conservar los documentos, en términos generales, sobre
198
PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica soporte papel, con una fuerza jurídica especial que reside en la característica manuscrita de la firma que los ordenamientos jurídicos a los que nos referimos consideran necesaria para satisfacer las condiciones de validez o de negociabilidad de un documento y, en muchas ocasiones, incluso, para satisfacer cuestiones confiables o de índole fiscal, sin entrar en otras, mucho mas formalistas todavía, como pueden ser, por ejemplo, las que traían de las características que debe cumplir un documento escrito respecto a su valor probatorio. Pero también porque, con el empleo de la transferencia electrónica de datos, al utilizar las comunicaciones en la formación de los contratos con la posibilidad de que las parles contratantes se encuentren distantes, surge el problema del derecho aplicable en la relación contractual nueva -en la que está naciendo-y, en el caso de existir diferencias en la interpretación, existe la duda sobre cuál será el órgano Jurisdiccional competente -bajo la óptica de la com petencia territorial- para conocer de las referidas diferencias nacidas de esta nueva relación.
2. UTILIZACIÓN, DESARROLLO Y SITUACIÓN ACTUAL DEL COMERCIO ELECTRÓNICO Respecto a la utilización del comercio electrónico, desde el punto de vista del que realiza la oferta en la contratación, podemos decir que una empresa está realizando una actividad de comercio electrónico cuando contempla la utilización de estos medios (de los electrónicos, en general, y de la red Internet, en particular), como un canal de comercialización de su oferta, de productos o servicios, habiendo adaptado esta oferta, incluidas las políticas comerciales y el precio, a las características peculiares de la utilización de la electrónica y de la red. Ello exige una adaptación del comportamiento y forma de trabajo del comerciante a las características del «escaparate» que es la red y. además, adaptar también su actividad, cuando ello sea posible, a otros o distintos canales de distribución. En todo comercio electrónico debe existir un canal de distribución electrónico que en algunos casos, deberá ser completado con un canal de distribución tradicional que permita llegar los bienes y productos que se han contratado desde el 199 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ productor, o desde el distribuidor, hasta el usuario; el canal de distribución que, en sí puede ser la red solamente se configura como un canal de distribución de : datos o de información en los que se puede o no incluir un compromiso -compromiso electrónico- que deberá reunir unas determinadas características. Con relación al desarrollo y situación actual, es evidente su utilización que aumenta, día a día, en forma exponencial, en todos los tipos y formas de comerció incluidos aquellos que pudiera parecer que, por su naturaleza, no se prestan bien a ser ofertados, desarrollados y, mucho menos, completados en todas sus fases, a través de Internet Las aplicaciones de comercio electrónico, de compra por Internet, en supermercados, grandes almacenes, banco en casa, oferta de productos por la red, etc., se observa cómo crecen en periodos pequeños de tiempo, no siendo necesario acudir a cifras que, por un lado nadie conoce bien su Habilidad, y, por otro lado, todas destacan el ascenso de operaciones y volumen de las mismas cuando se realiza la acción a través de la red.
3. LA CONTRATACIÓN ELECTRÓNICA Y LOS MEDIOS DE COMUNICACIÓN Debemos considerar que un elemento nuevo que entra en juego son las redes de telecomunicaciones. Es imposible tratar este tema sin tener en cuenta que los problemas surgen, en casi todos los casos, al incidir las comunicaciones -unidas, eso sí, a la electrónica y al tratamiento automático de la información- en la relación contractual que estamos analizando. La posibilidad de transmitir dalos o información en grandes cantidades y 200
PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica superando los clásicos inconvenientes de tiempo y distancia, condicionan algunas de las teorías en las que se ha basado, tradicionalmente, el análisis de la contratación. No cabe duda de que siempre tendremos que estar y pasar por el principio de la autonomía de la voluntad contractual y por la teoría general de las obligaciones y de los contratos. Nuestra misión será, con el máximo respeto y sumisión a la normativa vigente, intentar adecuar la realidad social y económica, que sitúa a la informática en un papel protagonista en las relaciones comerciales y en el acuerdo de voluntades contractual, al Derecho vigente v procurar encontrar respuesta a situaciones que, dentro de una prudencia de expresión, vamos a llamar atípicas, aunque, en ocasiones, tendríamos que dedicarles adjetivos más rotundos o menos ambiguos. - La influencia de los medios de comunicación.
Es necesario, por canto, estudiar la influencia que los modernos medios de comunicación pueden tener, desde el punto de vista legal, en la formación de un contrato. El profesor SCHAUS indica, en este sentido, que, desde el punto de vista legal, con respecto a la formación de un contrato, los nuevos medios de comunicación influyen desde tres ópticas: Desde el punto de vista del grado de inmediatez, desde el punto de vista de la calidad del diálogo y desde el punto de vista de la seguridad. Creemos que esta triple diferenciación es válida y nos puede servir para analizar la influencia de los medios de comunicación electrónica en el acuerdo de voluntades, que en si constituye elemento básico de cualquier contratación. a) Desde el punto de vista del grado de inmediata.
El Código Civil indica (art. 1261), que no hay contrato sin consentimiento de los contratantes, lo que siguiendo al prof. ALBALADEJO . Significa que las declaraciones de voluntad de las partes tienen que concordar, pues si no, no hay acuer201
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ do. Para que surja el contrato es suficiente que exista ese acuerdo, pero éste exige que las dos partes concuerden y coincidan en sus voluntades. Es por esto, que la doctrina habla de tres momentos en la contratación; la fase precontractual, el acuerdo de voluntades y la ejecución. Pero la perfección del contrato, aunque haya sido iniciada respecto a la formación de la voluntad en la fase contractual, se lleva a cabo solamente con el acuerdo de voluntades y, a parar de ese momento, nacen las obligaciones consecuencia del mismo. Si el perfeccionamiento del contrato se realiza con el acuerdo de voluntades, no hay ningún problema cuando los contratantes están presentes y se transmiten -verbalmente, por ejemplo- la oferta y la aceptación. Conocida por ambos la oferta y aceptación en su caso, el acuerdo de voluntades se ha realizado y el contrato se ha perfeccionado. En el ámbito de la contratación electrónica, nos vamos a centrar en el tema de la aceptación ya que la oferta no supone mayor problema. Para el análisis de la aceptación en la contratación electrónica, hay que acudir a la nueva redacción dada a los articules 1262 del Código Civil y 54 del Código de Comercio por la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, que ha unificado los diferentes criterios que
202
PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica antes existían sobre el momento de perfeccionamiento del contrato, centrados en la recepción de la aceptación por el oferente. Con la nueva redacción de los dos artículos de los Códigos Civil y de Comercio, se han unificado ambos criterios en uno único consistente en que, en el caso de los contratos celebrados mediante dispositivos automáticos, se entiende que existe el consentimiento desde el momento en que se manifiesta la aceptación, independientemente de que el oferente haya o no recibido dicha aceptación. Si se trata de contratos que no hayan sido celebrados mediante dispositivos automáticos pero en los que los intervinientes -oferente y acéptame- se encontraran en lugares distintos, el criterio uniforme que se ha adoptado es que hay consentimiento desde el momento en que el que realizó la oferta conoce la aceptación enviada por la otra parte o desde que «habiéndosela remitido el aceptante, no pueda ignorarla sin faltar a la buena fe".
203
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ b) Desde el punto de vista de la calidad de diálogo.
Aclararemos que ponemos en duda que, en los medios de comunicación telemáticos, exista de verdad un diálogo. El diálogo por SLI propia naturaleza exige de ese grado de inmediatez que hemos tratado en el aparcado anterior y, por tanto solamente podemos hablar de diálogo si se trata del realizado por medio de una conversación telefónica, o por medio de una videoconferencia, en los que interviene, como decisiva, la voluntad de la persona para adaptar dinámicamente ese diálogo. Hay que tener en cuenta que esa propiedad de dinamizar puede influir en la formación de la voluntad y, consecuentemente, en el acuerdo de voluntades emitido. Un gesto, un sonido, o una alteración significativa en la forma de hablar puede modificar la voluntad del interlocutor. No podemos, por tamo aceptar que el intercambio de información o de datos entre dos máquinas electrónicas, exista o no proceso de los mismos por medio, pueda ser aceptado como diálogo, en el sentido de intercambio dinámico de datos o información entre dos personas, en el que, para la formación de la voluntad, puede incidir de una u otra manera el uso de la palabra. En este sentido, el Código Civil (art. 1265), dispone que «será nulo el consentimiento prestado por error, violencia, intimidación o dolo» y aunque la nulidad del consentimiento en la forma expresada se puede dar tanto si el diálogo se realizó personalmente que por medios electrónicos o por medios telemáticos, lo cierto es que el análisis de cada uno de ellos se debe hacer por separado pues las implicaciones, en cada caso, pueden ser diferentes. Consecuentemente, tenemos que decir que la formación de la voluntad mediando diálogo realizado por medios electrónicos o telemáticos, que no sean el teléfono o la videoconferencia, la debemos considerar como intercambio de información en un diálogo de diferente calidad que en otros casos y, por tanto, objetivar la aceptación de la misma forma que si se realizara sobre un papel escrito en el caso de la correspondencia. 204 PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica Debe tomarse, a nuestro entender, como una contratación entre ausentes y aplicarles todas las normas que se aplicarían al caso de la correspondencia. Es cierto que el tenia no es el mismo, ni iguales sus consecuencias, ya que la correspondencia tiene un tiempo de retardo considerable de conocimiento entre las partes de los contenidos de los mensajes, Pero, las razones expuestas hacen que sea la rapidez, la única diferencia notable y cercana a ser considerada y, por si sola, no modifica el criterio que hemos seguido. En este mismo sentido se expresa el Profesor SCHAUS, indicando que las conversaciones por estos medios son más limitadas incluso en los servicios de venta a domicilio donde el diálogo está estandarizado con páginas de pedido en las que sólo ciertas partidas han de completarse. c) Desde el punto de vista de la seguridad.
La seguridad es un tema que adquiere gran trascendencia, desde el punto de vista de la garantía jurídica, en la formación de los contratos, Pero esta seguridad debe ser analizada desde tres ópticas, ya que, en la transmisión por medios electrónicos -sean o no telemáticos, pero en forma más agudizada en los telemáticos- se necesita concretar la persona o identidad del emisor, el contenido de la información o datos que se transmiten y la persona o identidad del receptor. Al mostrar un documento emitido por medios electrónicos, en principio y por si solo, no se puede asegurar quienes son las partes y si existe o no total coincidencia entre el contenido del mensaje enviado y el contenido del mensaje recibido. Es por ello que debemos independizar estos aspectos y tratarlos por separado. -
Comprobación de la identidad.
Al contratar por medios electrónicos puede producirse un error respecto a la identidad de la persona con la que se está contratando. En el caso de una contratación entre presentes la persona es identificada por sus signos y apariencia física, así como, por ejemplo, por sus dalos personales y por la Firma en el documento; en el caso de una contratación entre ausentes -por correspondencia, por ejemplo-la persona puede ser identificada mediante la firma de los documentos y el domicilio, que de ella se tiene, o en el que se ha acordado recibir las comunicaciones por este medio. 205 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Sin embargo, en el caso de la contratación por otros medios electrónicos, vuelve a surgir la duda. Si se trata del teléfono o videoconferencia debemos entenderla una contratación entre presentes, ya que, aunque no exista firma en un documento, la persona con la que se contrata puede ser identificada por los medios normales con los que se reconoce a otro por sus características de voz, entonación, etcétera. Pero, en la contratación por otros medios electrónicos, distintos del teléfono o la videoconferencia, debemos considerar que se dan algunas peculiares características, como, por ejemplo, que la identificación de la persona puede ser, en muchas ocasiones, solamente el número de teléfono marcado -sin ningún otro control en e! receptor- como en el caso del fax que puede llevar a, por error o fraude, si no existe otro tipo de control, entender un mensaje enviado a otro destinatario como propio; o, en el caso de que se envié y reciba por el destinatario correcto, haber sido transmitido por otra persona que no estuviera autorizada para realizarlo o por persona que cree estar llevando a cabo cualquier otra operación. A este aspecto le atribuimos el mismo valor en los dos extremos de la comunicación: esto es, puede haber error en la identificación del emisor y error en la identificación del receptor. Aunque, en un principio, se puedan establecer unos controles que certificaran que el emisor -o el receptor que nos envía un mensaje de aceptación de recepción del mensaje y conformidad con el contenido- es el terminal o equipo que identificamos y aceptamos, esta garantía de equipo terminal emisor o receptor como tal, no nos puede garantizar el contenido del mensaje, ni si la persona que lo envía o la que lo acepta es persona autorizada o no para enviarlo o para aceptarlo y, en su caso, con capacidad para obligarse en nombre o representación de quien dice obligarse. 206
PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica -
Seguridad de ¡os datos recibidos.
Gran parte de lo que hemos expresado anteriormente sirve para la exposición de este apartado. Solamente nos gustaría añadir alguna particularidad que modifica el tema respecto al contenido del mensaje enviado y que haría más necesaria todavía esta adecuación de nuestro Derecho a la realidad utilizada en el mundo mercantil y comercial. Se puede enviar un documento de una forma y con un contenido determinado y éste ser sometido a un proceso o tratamiento que modifique la información, lo que puede ocasionar, aunque la modificación afecte a pocos caracteres, pero en forma sustancial -por ejemplo, por error o fraude se borra un cero final de una cifra-que se produzcan aceptaciones que no eran las queridas y, sin embargo, sí ser realizadas en la forma en que se reciben. Ello puede ser debido a errores por incidir los programas y equipos de comunicaciones en el envío al destinatario. Todo esto se posibilita más si tenemos en cuenta que, en ocasiones, los mensajes enviados por estos medios son grabados en un soporte magnético u óptico o de cualquier otro tipo que facilite su posterior recuperación, que necesita después ser nuevamente leído para dárselo al destinatario, por ejemplo, en forma escrita, lo que hace pensar que nunca se trata del mensaje origina. Estaríamos moviéndonos en dos aspectos a tener en cuenta: el error y el fraude. La diferencia entre uno y otro seria la intencionalidad, pero el resultado podría ser el mismo desde la óptica de la autenticidad del contenido y de la identidad del usuario, surgiendo rápidamente la pregunta: los documentos que han sido recibidos por medios telemáticos y, posiblemente, procesados por un ordenador, ¿en qué medida son fiel reflejo de la información que originariamente contenían? Aunque en el tenia del fraude, también podemos hacer la misma pregun-
207
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ ta respecto a los documentos recibidos por correspondencia e, incluso, a los recibidos por medios telegráficos, y sin embargo, parece que a estos últimos no les planteamos ningún problema. Ya hemos indicado que estos documentos están sujetos a un doble tipo de riesgo: por un lado, el error, consecuencia en ocasiones simplemente de una avería en la vía de comunicación o de un fallo de programas o de equipos, y, por otro lado, el fraude, con su característica de intencionalidad, que es más fácil de cometer, debido a las mayores posibilidades de manipulación, en un mensaje enviado por medios electrónicos que en un mensaje enviado por medios tradicional es; una carta, por ejemplo. Estos mensajes se prestan a ser objeto de una serie de operaciones en corto espacio de tiempo y, en ocasiones, con pocas posibilidades de ser descubiertas. Es cierto que hoy en día es más difícil el error debido a la evolución de la tecnología y de las telecomunicaciones y los medios de seguridad que en las mismas se emplean. Pero en todos los casos, aunque difícil, el error es posible. Y respecto al fraude no solamente es posible sino que se está dando cada vez con más frecuencia en el manejo de documentos y datos por medio de ordenadores. El error y el fraude representan riesgos muy importantes en la identificación del mensaje y de la persona que lo envía. Por último, añadiremos como información complementaria de interés, respecto a los contratos en los que una norma exija que el propio contrato o cualquier información relacionada con el misino conste por escrito, que la LCE indi-
208
PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica ca que ese requisito se entenderá satisfecho si el contrato o fa información se contiene en un soporte electrónico.
4. ¿PUEDEN TODOS LOS CONTRATOS PERFECCIONARSE MEDIANTE LA UTILIZACIÓN DE MEDIOS ELECTRÓNICOS? En la contratación por medios electrónicos no se puede generalizar, ya que, independientemente de otras cuestiones, numerosos actos y negocios jurídicos deben ser realizados de una forma determinada por una exigencia legal. Como es lógico, en muchos casos dependerá del contenido del mensaje, del tipo de mensaje, incluso del tipo de documento o del tipo de contrato del que se trate, ya que no será lo mismo una oferta u otra en dependencia del acto jurídico que se pretenda realizar. Por ello, nos podemos plantear algunas preguntas básicas respecto a la contratación electrónica, como, por ejemplo: ¿Pueden todos los contratos ser negociados por medios electrónicos? o, en otro sentido, ¿qué contratos pueden ser negociados por medios electrónico? Tanto la legislación como la doctrina, en sistemas como el nuestro, consideran que el contrato es un acuerdo de voluntades entre dos o más personas destinadas a crear una o más obligaciones. Efectivamente la contratación electrónica es igualmente un acuerdo de voluntades donde las partes pueden ser una o más personas comprometidas en llevar a cabo una obligación que consista en dar o hacer alguna cosa, con la única salvedad -que, de otra parte, condiciona sobremanera— de realizarse utilizando algunos medios electrónicos y las comunicaciones. Pero un elemento o requisito esencial a codo contrato es el ron sen cimiento y, si la contratación se ha realizado por medios electrónicos puede, en algún caso, existir un «consentimiento electrónico»; ¿será válido este «consentimiento electrónico»? Son preguntas a las que no podemos dar respuesta. 209
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Ahora bien, no es solamente esta cuestión la que se nos plantea en la contratación electrónica. Sin profundizar mucho en el problema, vienen a la mente varias preguntas que son consecuencia directa de los razonamientos que hemos seguido hasta el momento, como, por ejemplo: - ¿Cuándo -en qué momento- queda concluido el contrato? - ¿Dónde -en qué lugar- se concluye el contrato? - ¿Puede una parte contratante quedar obligada por un mensaje que ha sido enviado por una persona no autorizada? - ¿Quién es el responsable de un cambio en el contenido del mensaje durante la transmisión? - En el caso de tratarse de un contrato de adhesión en una venta electrónica, ¿existe o no abuso de derecho al fijar las cláusulas la parte predominante? Todas estas preguntas no tienen una respuesta generalizada; no obstante, vamos a fijar unas características peculiares de la contratación por medios electrónicos y, atendiendo a cada una de las preguntas, intentar orientar una respuesta que creamos más cercana. Tenemos que considerar los diferentes aspectos que se pueden dar al intervenir la telemática en la contratación. Partiremos, en principio, del caso más elemental y que menos problema plantea, como es que el ordenador se limite a transferir una información que contiene una expresión de voluntad contractual, Pongamos, por ejemplo, la compra que, mediante un servicio de valor añadido de una red, tipo videotex, se realiza al supermercado de un establecimiento comercial mediante la marca de la voluntad de compra en la lista de los producíos que se ofrecen por la pantalla. Sin ninguna duda que esta voluntad así expresada y transmitida formará parte de un negocio jurídico válidamente celebrado. Si solamente fuera ésta la forma de intervenir un ordenador en la llamada contratación electrónica, no tendríamos más que hablar, pues el caso sería el mismo que si se realizara el negocio vía télex, o por correspondencia, por ejemplo. Pero la telemática puede intervenir de diferentes otras formas en la formación de la voluntad contractual y no queda solamente limitada a la transmisión de una información que incorpore dicha voluntad, sino que puede añadir diferentes 210 PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica aspectos al negocio, incluso hasta llegar a producirse lo que podríamos llamar la loma de decisión electrónica. ASÍ, por ejemplo, se pueden introducir determinados datos y variables en un ordenador y, mediante un programa concreto, prepararle para que envíe una información cuando se cumplan unos requisitos. En principio, para nosotros se cumplen todos los requisitos válidos en la formación de la voluntad y de la oferta y aceptación en el contrato así celebrado. Pensamos que el ordenador solamente lleva a la práctica, sin capacidad de modificación, la voluntad que una persona plasmó mediante una serie de variables en un programa informático y lo único que hace es transmitir esa voluntad cuando se cumplen esos requisitos, de forma que quita al hombre la tarea rutinarias y pesada de tener que comprobar que se han cumplido todos ellos. Sería por ejemplo, una figura similar a la del mandato en la que le indicamos a una persona que, en nuestro nombre, efectúe una determinada operación cuando se cumplan unos requisitos.
211
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ En ambos casos, no seríamos conscientes en el tempo de cuándo se realízala operación, pero sí seríamos conscientes de que se realizará cuando se cumplan esos requisitos. El Código Civil (are. 1254), dispone que «el contrato existe desde que una o varias personas consienten en obligarse, respecto de otra u otras, a dar alguna cosa o prestar algún servicio».
Queda claro que es independiente el contrato de la electrónica o el ordenador y lo único que debemos tomar como básico es que exista consentimiento en obligarse o prestar algún servicio. La forma de realizar los contratos es, en principio, libre; el Código Civil (art. 1278), en este sentido, indica que «los contratos serán obligatorios, cualquiera que sea la forma en que de hayan celebrado, siempre que en ellos concurran las condiciones esenciales para su validez»
y aplicando el principio de la autonomía de la voluntad de los contratantes reflejado en el propio Código (art. 1255), según el que «los contratantes pueden establecer los pactos, cláusulas y condiciones que tengan por conveniente, siempre que no sean contrarios a tas leyes, a la moral, ni al orden público»
junto con lo especificado en el Código de Comercio (an. 51), que reputa como válidos los contratos mercantiles, cualquiera que «sea la forma y el idioma en que se celebren", de esta forma se podrá lograr el acuerdo de voluntades, del oferente y del aceptante, cuando ellos mismos hayan aceptado previamente que se pueda realizar por estos medios electrónicos. Aceptado por las partes, se manifestará el consentimiento al que hace referencia el Código Civil (art. 1262), y con él, el concurso de la oferta y de la aceptación, estableciendo un diálogo entre dos ordenadores en la forma en que hayan establecido las partes y aceptado como buena. Así, podemos aceptar la realización de los contratos por medios electrónicos, basados en el principio de la autonomía de la voluntad de los contratantes y dando respuesta de forma sencilla, a las preguntas que antes planteábamos y que pueden traer alguna cuestión sobre la mesa. Esto en términos generales, ya que, particularizando, habrá que acudir a la Ley de Comercio Electrónico que, en el caso de la regulación jurídica de la actividad de los Prestadores de Servicios de la Sociedad de la Información, y la contra 212 PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica tación electrónica que pueden llevar a cabo, realiza una clara descripción de todos los aspectos a tratar y clarifica la normativa a aplicar. A ella nos referimos, y analizamos en estos aspectos, más adelante. Una vez expresado lo anterior vamos a intentar dar respuesta a las preguntas que nos hacíamos, afeamos: - ¿Cuándo (en qué momento) queda concluido el contrato?
Respecto a cuándo queda concluido el contrato, diremos, tal y como ya hemos indicado, que, de acuerdo con la nueva redacción dada por la LCE a los artículos 1262 del Código Civil y 54 del Código de Comercio, en el caso de los contratos celebrados mediante dispositivos automáticos, se entiende que existe el consentimiento desde el momento en que se manifiesta la aceptación, independientemente de que el oferente haya o no recibido dicha aceptación, y de esa forma queda delimitado el momento en que se perfecciona el contrato. Con la particularidad además, en la contratación electrónica, de que la aceptación así enviada llegará prácticamente a su destino en el mismo tiempo en que le ha realizado, pues la velocidad de !a transmisión entre ordenadores hace que sea despreciable el tiempo en que tarde en llegar al oferente. No obstante, también hay que hacer notar que, basándonos en un principio de buena fe contractual, la aceptación llegará al momento prácticamente y, además, la comunicación entre ordenadores se realiza mediante un coloquio de control por el que el aceptante podrá recibir, casi al Ínstame, la conformidad de la aceptación, que su mensaje ha llegado al destino y la comprobación del contenido enriado, quedando el contrato "purificado" en una aplicación extensiva de lo especificado en el Código Civil al regular la nulidad de los contratos, y, en particular, su articulo 1313, al disponer que: «La confirmación purifica al contrato de los vicios de que adoleciera desde el momento de su celebración».
Esta confirmación, en la transmisión electrónica, puede consistir, por ejemplo, en duplicar la transmisión del mensaje, con comprobación de contenido, en forma automática. Esto es, el mensaje, sin intervención de la persona, se envía, se comprueba, se acepta y se confirma, dos veces en forma automática. - ¿Dónde (en qué lugar) se concluye el contrato?
Respecto al lugar de celebración del contrato, en aquellos que se realicen por vía electrónica tenemos que distinguir los que intervenga como parte un consumidor y los realizados entre empresarios o profesionales. 213 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Cuando en un contrato celebrado por vía electrónica intervenga un consumidor se presumirá siempre que el contrato ha sido celebrado en el lugar en que el usuario o consumidor tenga su residencia habitual. Si no interviene un consumidor y el contrato celebrado por vía electrónica ha sido entre empresarios o profesionales, se presumirá que el contrato se ha celebrado en el lugar en que esté establecido el prestador de servicios si no ha existido pacto en contrario. - ¿Puede una parte contratante quedar obligada por un mensaje que ha sido enviado por una persona no autorizada?
Volvemos al principio de la autonomía de la voluntad de los contratantes -en el caso de que así lo hayan establecido las partes acordando que las ofertas y las aceptaciones-correspondientes se realizarán por medio del ordenador- siendo la identificación electrónica que la máquina envía la única válida para aceptar el contenido de expresión de voluntad que lleven incorporados los mensajes, cada parte deberá tomar las medidas necesarias de seguridad, lógicas -palabras de paso o códigos de acceso, por ejemplo- o físicas -controles- para que solamente puedan enviar los mensajes que corresponden a estos actos jurídicos, las personas autorizadas para ello. Luego, la aceptación dada por el ordenador a una oferta enviada por el misino método, aceptado por las panes, constituirá la expresión «de voluntad» y la aceptación de la relación contractual sin hacer más planteamientos de quien ha sido -físicamente- la persona que ha dado la orden de envío de esa oferta o de esa aceptación, o quién ha sido la persona que ha "manipulado" o manejado simplemente, pero sin estar autorizado, el sistema informático. Cada parte deberá tornar las medidas que crea oportunas y necesarias para que no se puedan producir estas situaciones, pero si se producen, esto no deberá afectar de ninguna forma a la otra parte. Así, será válida la obligación que hemos indicado. 214
PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica ¿Quien es el responsable de un cambio en el contenido del mensaje durante su transmisión? Habría que distinguir si ha habido error o fraude y en cada caso acudir a los mismos principios del ordenamiento, civil o penal, sobre el tema. Pero, nuevamente, tenemos que insistir en que si las partes han aceptado el medio de contratación y especificado que será válida la expresión escrita, por ejemplo, que se imprima en una determinada máquina o periférico de impresión, se analizará la responsabilidad del cambio del contenido de! mensaje y, en particular, si ha habido error o engaño, siendo las personas causantes de los mismos, de acuerdo con la regulación específica adecuada a cada caso, los responsables de esa acción. No obstante, ello no impedirá, en el caso en que así se haya específicamente pactado, el perfeccionamiento del contrato por esta causa. En otro caso-que no se haya así pactado-sería de aplicación en un tema parecido, el error o el fraude cometido por una persona sin emplear medios electrónicos en otro tipo de contratación similar. - En el caso de tratarse de un emirato de adhesión en una venia electrónica, ¿existe o no abuso de derecho al fijar tas cláusulas la parte predominante?
Los contratos de adhesión, en los que, como sabemos, una de las partes fija, de manera unilateral, las cláusulas del contrato y la otra parte, voluntariamente pero sin modificar nada del contenido del mismo, se adhiere a ellas, son producto de la contratación en masa que en múltiples ocasiones, viola los derechos de los consumidores por el posible desequilibrio -a veces, gran desequilibrio- que se produce al faltar la emisión libre de voluntad por una de las partes en la fijación de las cláusulas del contrato. Este tipo de contratos son necesarios y se deben someter a un control administrativo que garantice el principio de libertad contractual y de libre emisión de la voluntad sin error o coacción, pero, independientemente de ello, implican, por lo general, un debilitamiento de la autonomía de la voluntad de los contratantes reconocida y reflejada en nuestro Código Civil (art, 1255)y ya que son contratos en los que existe una voluntad fuerte y predominante de una parle, en contraposición a una voluntad debilitada que se manifiesta por !a mera adhesión del usuario. Es evidente que este upo de contratos son necesarios y no los vamos a cuestionar ahora, pero en ellos se producen con frecuencia situaciones abusivas. 215 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ A veces nuestro Tribunal Supremo ha corregido por vía judicial estas situaciones abusivas, interpretando ampliamente el artículo 1288 del Código Civil respecto a la interpretación de las cláusulas oscuras de los contratos. Por otro lado, recordemos que en nuestro ordenamiento existe, en parte, una protección a este tipo de contratos, debido a las normas de defensa de los consumidores y usuarios que, teniendo como fuente el art. 51 de nuestra Constitución se refleja en la Ley 26/1984, de 19 de julio General para la Defensa de los Consumidores y Usuarios. Todas estas preguntas, como ya hemos indicado, no tienen una respuesta generalizada y aquí nos limitamos solamente a plantearlas y a orientar, en cada caso, la respuesta que creemos adecuada, pero teniendo siempre en cuenta que hay que remitirse al principio de la autonomía de la voluntad de los contratantes y a la teoría-general de las obligaciones y de los contratos. No obstante, es bueno que analicemos cómo se configura el procedimiento típico de formación de un contrato al ser cuestión que nos puede dar luz en la búsqueda de las respuestas. A este respecto, realizaremos un inciso para señalar que en la Ley sobre Condiciones Generales de Contratación, al tratar sobre ¡a contratación electrónica o telefónica, se hace una remisión expresa a desarrollo reglamentario del artículo que gira bajo el epígrafe de «requisitos de incorporación» de las condiciones generales para considerarlas como válidas en el contrato, indicando, no obstan-
216
PDF created with pdfFactory trial version www.pdffactory.com
__________V. El comercio electrónico y la contratación electrónica te, que no será precisa la "firma convencional" y que se deberá enviar al consumidor justificación escrita de la contratación efectuada. El desarrollo reglamentario ya se ha realizado mediante el Real Decreto 1906/1999, de 17 de diciembre en el que se indica un deber de información previa del predisponente al adherente (art. 2), sobre todas y cada una de las cláusulas del contrato, con un mínimo de tres días anteriores a su celebración y, una vez celebrado el contrato, el predisponente deberá enviar al adherente inmediatamente (art. 3), justificación, por escrito o en cualquier otro soporte duradero adecuado al medio de comunicación empleado, relativa a la contratación efectuada donde deberán constar todos los términos de la misma. No obstante, y aun si se cumple con los requisitos establecidos, el adherente dispondrá de un plazo de siete días hábiles para (art. 4) resolver el contrato -sin incurrir en penalización ni gasto alguno. Respecto a la carga de la prueba sobre la existencia y contenido de la información previa, de la entrega de las condiciones generales, de la justificación documental una vez efectuada la contratación, así como de la correspondencia entre la información, entrega y justificación documental v al momento de sus respectivos envíos, indica el referido reglamento (art. 5) que corresponde al predisponente y serán aceptados, a estos efectos, los documentos electrónicos y telemáticos, siempre que se cumpla con los requisitos de autenticidad, integridad, identificación Fiable de los manifestantes, no alteración de su contenido y el momento de su emisión y recepción, para lo cual, en los casos de contratación electrónica (art. 5.2) «deberá utilizarse una firma electrónica avanzada que atribuya a los datos consignados en forma electrónica el mismo valor jurídico que la firma manuscrita, conforme a lo dispuesto en el Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica» -Algunas particularidades sobre problemas referentes a la autenticación, al tiempo y a la confidencialidad.
Respecto a la autenticación, las cuestiones que se plantean son delicadas ya que, el medio generalmente reconocido de autenticación, que es la Firma escrita
217
PDF created with pdfFactory trial version www.pdffactory.com
Capitulo VII
La transferencia electrónica de fondos SUMARIO.-l. GENERALIDADES -El PAGO ELECTRONICO-Carencia de legislación especifica.-El llamado -dinero de plástico- y los nuevos servicios- Código de Buena conducta de la Comisión de las Comunidades Europeas.-2. LA TARJETA DE CREDITO Y LA TERJETA DE DEBITO-La tarjeta de crédito.-La tárjela de débito.-3. LA TARJETA: TITULO VALOR .-la propiedad de la tarjeta.-La tarjeta como instrumento-La literalidad del derecho- Título nominativo. -4. EL PAGO MEDIANTE TARJETA.-5. INTEROPERABILIDAD.- La interoperabilidad como garantía.-6. PERSONAS QUE INTERVIENEN EN LA CONTRATACION DE TARJETAS -El emisor de la tarjeta,-El usuario de la tarjeta -Las entidades que se adhieren al sistema de pago.-7. LOS CONTRATOS DE LAS TARJETAS.-Claridad en la redacción, -Obligación de informar.-7.1.Contrato entre emisoro gestor- de la tarjeta y el usuario.-Obligaciones del emisor -o gestor- de la tarjeta.-Obligación es del usuario de la tarjeta de crédito,-7,2, Contrato entre emisor-o gestor- de la tarjeta y el establecimiento adherido al sistema.-Obligaciones del emisor -o gestor- de la tarjeta.-Obligaciones del establecimiento adherido al sistema de tarjetas.-8. A MODO DE CONCLUSION. 1. GENERALIDADES El análisis de la transferencia electrónica de fondos se puede realizar desde diversas ópticas. De una parte, su implicación con la contratación electrónica; de otra, su incidencia en la llamada protección de datos y la transmisión telemática de los mismos y, por último, desde la perspectiva del pago electrónico. Las dos primeras han sido ya analizadas en esta obra, siendo la última -el pago por medios electrónicos- la que ramos a desarrollar, por considerar que puede mejor conducirnos al conocimiento y comprensión de las particularidades de la transferencia electrónica de fondos. Los llamados medios de pago electrónico son aquellos sistemas que permiten el procesamiento de órdenes de pago a través de sistemas electrónicos. El pago electrónico no debe confundirse con la transferencia electrónica de fondos, como elemento que precede al pago electrónico pero que no siempre se concreta en él, pues puede ser una simple transacción sin objeto de pago.
301 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ En definitiva, no puede existir pago electrónico sin transferencia electrónica de fondos pero no toda transferencia electrónica de fondos es un pago electrónico. Así, la transferencia electrónica de fondos implica una actividad económica por medios electrónicos que puede tratarse, además de un pago, de otras actividades como, por ejemplo, una retirada de dinero o un depósito. Dentro de los medios de pago electrónico encontramos distintos supuestos como son el pago mediante tarjeta, el pago por medio de cheque electrónico, el pago a través de transferencia electrónica o el pago mediante dinero electrónico. En primer lugar y respecto de los cheques electrónicos, diremos que son instrumentos de pago que evitan el desembolso de numerario en las transacciones mercantiles. Por medio del cheque, el que lo emite dispone de los fondos de su cuenta bancaria a favor de un tercero acreedor. El hecho de que el cheque sea electrónico deriva de tos medios a través de los que se elabore. Con este carácter, será un instrumento de pago basado en el acceso directo a una cuenta bancaria de la que es titular el usuario de aquél con el fin de realizar pagos por Internet. En la normativa y costumbre española su uso no está extendido, en primer lugar porque su regulación exige unas formalidades concretas y también porque no existe una cultura de uso de estos medios, al contrario que en oirás sociedades como la francesa o la estadounidense. En segundo lugar, las transferencias electrónicas ya hemos comentado que pueden suponer un pago o no, y en el caso de que lo sean suponen una liberación de una deuda, dado que cumplen la función de pago mediante el traspaso del dinero de la cuenta de origen a la de destino. Por su parte, la Ley 44/2002, de 22 de noviembre, de Reforma del Sistema Financiero (en adelante también Ley Financiera), contempla determinados aspectos que impulsan la contratación y el pago electrónico, al incluir un epígrafe denominado «Impulso al empleo de técnicas electrónicas» y, en particular, contemplando en su artículo 21 algunas características del dinero electrónico de entre las que destacamos que, a efectos de esta norma, tendrán la consideración de Entidades de Dinero Electrónico aquellas entidades de crédito cuya actividad principal en los términos que reglamentariamente se determinen, consista en emitir medios de pago en forma de dinero electrónico. 302
PDF created with pdfFactory trial version www.pdffactory.com
____________________VII. La transferencia electrónica de fondos Entiende la Ley Financiera por dinero electrónico el valor monetario representado por un crédito exigible a su emisor que se encuentre almacenado en un soporte electrónico, sea emitido al recibir fondos de un importe cuyo valor no será inferior al valor monetario emitido y sea aceptado como medio de pago por empresas distintas del emisor. Respecto a las entidades que pueden comercialmente emitir dinero electrónico, expresa !a norma que comentamos que ninguna persona física o jurídica, nacional o extranjera, podrá, sin haber obtenido la autorización para actuar como entidad de crédito y hallarse inscrita en los correspondientes registros, ejercer en el territorio español la actividad comercial de emitir dinero electrónico. Estas entidades de Dinero Electrónico están obligadas a incluir en su denominación social la expresión «Entidades de Dinero Electrónico», así como su abreviatura «EDE», en la forma que reglamentariamente se determine. El portador de dinero electrónico, indica la Ley Financiera que podrá, durante el periodo de validez, solicitar al emisor que se lo reembolse al valor nominal por monedas y billetes de banco o por transferencia a una cuenta, sin otros gastos que aquellos que resulten estrictamente necesarios para realizar la operación. No obstante, en lo que respecta al dinero electrónico como medio de pago, no debe ocupar nuestra atención ya que en la actualidad el dinero electrónico está en fase de desarrollo existiendo varios sistemas y se encuentra recogido en distintas reglamentaciones, comunitarias y nacionales pero aún es pronto para describir los cambios que traerá la utilización de un instrumento electrónico de pago que cumpla con todas las características del dinero tradicional -entre otras, anonimato y carácter fungible-, pero de forma electrónica. Pero el estudio del pago electrónico puede resultar ambiguo y desorientador si no se centra en una casuística determinada; por ello, vamos a desarrollarlo en este capítulo a través de un medio de pago electrónico muy utilizado, aunque, 303
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ generalmente, desconocido por el usuario en su problemática Jurídica, y necesitado de un análisis en profundidad. Nos estamos refiriendo a las modernas tarjetas electrónicas que se están utilizando, en ocasiones, con la única función de servir de medio electrónico de pago. Este medio de pago ha adquirido una gran importancia en la actividad económica de los países de nuestro encornó y, en particular, en la Comunidad Europea, en la que, como indica la Recomendación de la Comisión de las Comunidades Europeas sobre un Código Europeo de buena conducta en materia de pago electrónico, el desarrollo de los nuevos medios de pago se inscribe en la perspectiva de la integración financiera y monetaria de la Comunidad y en el de la amplificación de la Europa de los ciudadanos; ... la libre circulación de mercancías y capitales, sólo llegara a ser plenamente eficaz si se dispone del apoyo tecnológico de los nuevos medios de pago.
No obstante, es conveniente hacer notar que la propia Recomendación incide, también, en un punto de desequilibrio conceptual, al indicar que la Comisión es consciente cíe que el desarrollo de las tárjelas de pago (tarjetas de pago provistas de pistas magnéticas y/o de un microprocesador) puede tener mi significado bástame distinto según los Estados miembros. Decimos que incide en un desequilibrio conceptual, no de la táñela o el medio de pago en si, sino desde la óptica de la necesidad de una normativa particular, dependiendo de la incidencia, el impacto económico y social, y las consecuencias en el sistema monetario, que la utilización en forma masiva de este medio de pago en cada Estado miembro tiene, habida cuenta de las grandes desigualdades que se pueden producir al tratar con un mismo nivel aspectos económicos de distinta significación interna. - El pago electrónico.
Entendemos por pago electrónico aquellas operaciones de pago que se realizan por medios electrónicos . 304
PDF created with pdfFactory trial version www.pdffactory.com
____________________VII. La transferencia electrónica de fondos La Comisión de las Comunidades Europeas, por su par te, define el pago electrónico (disp. II.1) como cualquier operación de pago efectuada con una tárjela de pista/s magnética/s o con un microprocesador incorporado, en un equipo terminal de pago electrónico (TPE) o terminal de punto de venia (TPV).
Puede suponer la utilización, o no, de una tarjeta o medio electrónico similar y mediante un equipo terminal de pago electrónico (TPE) o mediante un terminal de punto de venta (TPV). En otra Recomendación posterior , la Comisión distingue entr e pago por medios electrónicos que supongan el uso de tarjeta, especialmente en el punto de venta, y pago por medios electrónicos realizado por un particular sin emplear una tarjeta, como pueden ser las operaciones bancarias desde el propio domicilio.
Por su parte la Recomendación de la Comisión de 30 de julio de 1997 relativa a las transacciones efectuadas mediante instrumentos electrónicos de pago en particular, las relaciones entre emisores y titulares de tales instr umentos, incluye
305
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ de una manera expresa a las tarjetas electrónicas indicando que a los efectos de la propia Recomendación se entiende por "instrumento electrónico de pago" un instrumento que permita a su titular efectuar transacciones, acceder a los fondos de su cuenta en una entidad, autorizando el pago a un beneficiario, quedando incluidas en particular, las tarjetas de pago -de crédito, de débito, etc.- y los servicios de telebanca y de banca a domicilio. Pero la utilización de la electrónica en la actividad económica no se agota con el pago, ya que también pueden darse operaciones de retirada de dinero o de depósito, por medio de tarjetas u otros medios electrónicas, que no son exactamente el pago, y que se pueden subsumir, sin embargo, en la problemática jurídica que estamos analizando. La propia Recomendación de la Comisión, de 17 de noviembre de 1988, dispone que también se aplicará a la retirada de billetes, depósito de billetes y cheques, y operaciones conexas, por medio de mecanismos electrónicos, como distribuidores automáticos de billetes y cajeros automáticos. Este tema, ya sea el que hemos denominado pago electrónico o el de la utilización de las tarjetas electrónicas, necesita un tiempo para su maduración, aunque, lentamente, se están poniendo los medios jurídicos para poder tipificar las obligaciones y responsabilidades de las partes así como, lógicamente, sus derechos. Sin embargo, es evidente que la utilización de las nuevas tecnologías de la información como medio en el cumplimiento de las obligaciones, no puede todavía definirse de una forma detallada porque ello podría ¡levar incluso a una limitación en el desarrollo de esta actividad electrónica.
306
PDF created with pdfFactory trial version www.pdffactory.com
____________________VII. La transferencia electrónica de fondos -
Carencia de legislación especifica.
No existe una legislación específica sobre el pago por medio de las tarjetas y su análisis jurídico se tiene que hacer sobre el principio de la autonomía de la voluntad de los contratantes y sobre la teoría general de las obligaciones y los contratos. Así lo ha expresado también la Audiencia Provincial de Madrid, en su Sentencia 5 marzo 1985, estableciendo que las tarjetas crediticias que expenden a sus clientes los entes dedicados al tráfico mercantil, como uno de los medios para incrementar las ventas haciendo más aceptables la oferta de sus mercancías, carecen de una legislación especifica en nuestro ámbito jurídico, viniendo a representar un pago aplazado de lo vendido, con base a la buena fe que se otorga al cliente-deudor, en la esperanza de que en su día se atienda al pago de lo que se adquirió mediante esta relación crediticia, que suele ser de breve plazo, y que. Indudablemente, concede beneficios a los compradores al disfrutar y poseer así los objetos que necesitan, sin necesidad del desembolso inicial de su valor económico o precio.
La lectura detenida de esta sentencia nos afirma más en la idea de que es necesario dejar pasar un tiempo para que se sedimenten las reacciones entre los interesados, va que fijar unos condicionantes, podría llevar a la imposibilidad de expansión tecnológica y del mercado en un sentido determinado. La propia Audiencia Provincial de Madrid, en la Sentencia referida, parece manejar conceptos que poco tiempo después de su publicación están ya obsoletos. El mismo Tribunal indica, en Sentencia 11 abril 1987, que el contrato de crédito mediante tarjetas de uso personal es una institución contractual relativamente reciente, de la que no existe tratamiento legal, cuya validez nace del principio de libertad contractual que consagran, y reconocen los artículos 1091 y 1255 del Código Civil. De esta forma, el Tribunal, dos años más tarde, insiste en que se trata de una relación contractual que carece de legislación y, por tanto, se debe guiar por el 307
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ principio de la autonomía de la voluntad de los contratantes, con !as limitaciones que el ordenamiento, en defensa de otros intereses, impone a este principio. Teniendo en cuenta esta falta de normativa específica, apuntaremos como significativa la Recomendación de la Comisión 97/489/CE que indica (considerando tercero), que cubre las transacciones efectuadas mediante instrumentos electrónicos, incluyendo entre ellos, en particular, las tarjetas y los servicios de telebanco (por teléfono y por ordenador), abarcando el pago electrónico. Esta Recomendación pretende contribuir al desarrollo del comercio electrónico, "promoviendo la confianza de los clientes" (considerando cuarto), para lo cual establece unos requisitos mínimos de información que deben cumplirse a la hora de fijar "las condiciones aplicables a las transacciones efectuadas mediante instrumentos electrónicos de pago, así como las obligaciones y responsabilidades mínimas de las partes involucradas en dichas transacciones"; entre ellas se considera importante la información al cliente "incluida la información relativa a su coste y los tipos de cambio y de interés- (considerando quinto). - El llamado «dinero de plástico» y los nuevos servicios.
Debido a numerosos factores, se ha introducido en la práctica popular el llamado "dinero de plástico", que, a través de las tarjetas de crédito y de débito, ha permitido el acceso a unos servicios que hasta ese momento no existían y que se han extendido de una forma alarmante. Dentro de los límites que impone la seguridad jurídica, no se puede hablar todavía de costumbre, y, mucho menos, de un estudio de doctrina jurisprudencial no existente. Delimitaremos, desde el punto de vista del Derecho, los términos y conceptos en que se mueve esta actividad y analizaremos cuáles son las reglas jurídicas por las que se rige. Las tarjetas no se encuentran reguladas jurídicamente en nuestro ordenamiento debido a diversos factores; entre ellos, la novedad del tema y la necesidad 308
PDF created with pdfFactory trial version www.pdffactory.com
____________________VII. La transferencia electrónica de fondos de una utilización y un peso en la sociedad que justifiquen su regulación. Se rigen por las normas generales de obligaciones y contratos, pero tienen unas características peculiares que es necesario considerar en el momento de establecer la relación contractual. Debido a lo expuesto, y al interés que están llegando a tener en el movimiento económico, analizaremos su situación jurídica, en la espera y con el deseo de que determinadas características que las definen y que, en ocasiones, encuentran mal acomodo en nuestro Derecho y sus instituciones, tengan pronto un sitio donde sean tratadas. -
Código de Buena Conducía de la Comisión de las Comunidades Europeas.
La Comisión de las Comunidades Europeas ha incidido en este aspecto sacando a la luz la Recomendación, ya citada, de.8 de diciembre de 1987, a modo de Código Ético, En la propia Recomendación se indica (disp. I.1} que es un Código dt Buena Conducta en el que se resumen las condiciones que deben reunirse para que las nuevas formas de pago electrónico se desarrollen de manera que sean beneficiosas para todos los interlocutores económicos y puedan ofrecer; -seguridad y comodidad a los consumidores, -más productividad y seguridad a prestadores y emisores y -un mercado importante a la industria europea. Con una adecuada armonización normativa, la utilización de las tarjetas y otros medios de pago electrónicos, proporcionará grandes ventajas a los, consumidores y prestadores de servicios, así como la posibilidad de agilizar un factor importante de la economía, sin olvidar naturalmente que, en el ámbito europeo comunitario, se abriría un camino fluido para la integración financiera y monetaria. Ahora bien esta normativa debe tender a encontrar el equilibrio de todos los intereses involucrados y entre ellos, la protección de los datos de carácter personal utilizados en las operaciones realizadas por estos medios de pago electrónicos. El Comité de Ministros del Consejo de Europa ha adoptado una Recomendación en este sentido, el 13 de septiembre de 1990, en la 443 reunión de Delegados de los Ministros. En ella, el Comité, consciente de la utilización creciente del trata 309
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ miento automatizado de datos en el sector de los medios de pago y las ventaja que ello presenta, recomienda, a los Estados miembros, tener en cuenta en sus Derechos y prácticas internas relativas a este sector de los medios de pago, unos principios que garanticen los derechos reconocidos a los individuos en relación a la protección de sus dalos de carácter personal que sean utilizados en estas operaciones
2. LA TARJETA DE CRÉDITO Y LA TARJETA DE DÉBITO Aunque se pueden hacer varias clasificaciones de las tarjetas, atendiendo a diferentes criterios, nos centraremos en una de acuerdo con el Fin que cumplen de ser medios de pago, entendiendo, de esta forma, que las tarjetas pueden ser de acredito y de «débito». La diferencia fundamental entre ambas estriba en que la tarjeta de débito no concede una línea de crédito a su titular y la tarjeta de crédito sí.
310
PDF created with pdfFactory trial version www.pdffactory.com
____________________VII. La transferencia electrónica de fondos - La tarjeta de crédito.
Definiremos la tarjeta de crédito como "documento mercantil, instrumental y electrónico, mediante el que su titular nene acceso a una línea de crédito asociada a una relación contractual previamente acordada" Veamos: El titular utiliza el instrumento que es la tárjela para acceder a un crédito que ha sido pactado y delimitado en cantidad máxima, forma y condiciones de utilización, entre otras cosas, en un acuerdo de voluntades -contrato- realizado previamente entre el emisor -o gestor- y el titular de la tarjeta. Mediante la tarjeta, el titular accede a la compra de un bien, o a la prestación de un servicio e, incluso, a la obtención de dinero en electivo, basado en el acuerdo previamente realizado Queda claro, por tanto, que la tarjeta actúa como instrumento. Conviene señalar que nos referimos a tarjetas de crédito, Integradas como tal en el concepto técnico del crédito y asociadas, por tanto, a esa relación crediticia. Pretendemos, de esta forma, diferenciarlas de las tarjetas de pago aplazado que, aunque aplacen el pago -un mes como máximo, por regla general- no lleva asociado un crédito. define la tarjeta de crédito como un «documento privado de carácter mercantil, cuyo contenido esencial son los datos identificado es del propio documento, de la entidad emisora y de su titular, extendido sobre un soporte de material plástico rígido, al que, en algunos casos, se incorpora una banda magnética para su lectura por medios electrónicos, cuyo objeto es permitir n su mular realizar diversas transacciones comerciales, utilizándola como medio u orden de pago». Esta definición, que consideramos acertada en su delineación de los rasgos diferenciadores e informadores de la tarjeta, creemos que debería ser completada con la inclusión de una clara referencia a la línea de crédito concedida en el contrato asociado a la tarjeta. INFANTE PÉREZ
Por su parte, la Sala Segunda del Tribunal Supremo, en su Sentencia 22 noviembre 1976 (RJ 1976, 4868), se ha referido a la tarjeta de crédito diciendo que supone la concesión por parte de un banco, a un particular, de un préstamo de numerario, con la particularidad de que no se fija exactamente la cantidad prestada, 311 PDF created with pdfFactory trial version www.pdffactory.com
Capítulo VIII
El delito informático
1. GENERALIDADES No parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Nuestro ordenamiento ha deslindado la legislación específica penal, diferenciando claramente la llamada pena criminal, de la que se trata de una sanción administrativa. Así, el Código Penal (art. 34.2), indica que no se reputarán penas las multas y demás correcciones que, en uso de atribuciones gubernativas o disciplinarias, se impongan a los subordinados o administrado.
353
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ En el ámbito del llamado "derecho informático", existen determinadas normas por las que se imponen sanciones administrativas a aquellos que violen algún derecho de los protegidos por ellas. Pero no se trata de una sanción penal, sino de una sanción administrativa. No obstante, no debe pensarse que es sólo norma penal la que se encuentra recogida en el Código Penal. Existe también en nuestro Derecho una legislación penal especial que es aquella que, recogiendo delitos y faltas, se encuentra fuera de las fronteras de nuestro Código Penal, reguladas por leyes especiales, a las que se aplican las disposiciones del Código Penal como supletorias, excepción hecha de las que figuran en el Título Preliminar -«De las garantías penales y de la aplicación de la Ley Penal»-. Este fenómeno lo reconoce el propio Código Penal (art. 9), al indicar que Las disposiciones de este Titulo se aplicarán a los delitos y faltas que se hallen penados por leyes especiales. Las restantes disposiciones de este Código se aplicarán como supletorias en lo no previsto expresamente por aquéllas. vemos, por tanto, que pueden existir normas penales que no se encuentren en el Código. — La falta de tipificación.
En varios lugares hemos escuchado que el nuevo Código Penal introducía el llamado «delito informático». Nuestra opinión, expresada con rotundidad, es que esto no es así. Ni el nuevo Código Penal introduce el delito informático, ni tan siquiera admitimos que exista como tal un delito informático. Aceptamos la expresión, por conveniencia, para referirnos a determinadas acciones y omisiones dolo-
354
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático sas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. En nuestro Derecho no existe como tal el delito informático, porque, como hemos indicado, no está tipif icado en el Código Penal, ni se encuentra en ningún otro sitio del ordenamiento que le pudiera encuadrar como legislación penal especial. Por tanto, al no estar tipif icado el delito informático, acudiremos -atendiendo al principio de legalidad en materia penal indicador de la Ley como creadora de delitos y penas- al conocido principio «nullum crimen, nulla poena, sine lege» e indicaremos que no habiendo Ley que tipif ique y, consecuentemente, indique la conducta delictiva y no habiendo Ley que determine cuál es la pena, no existe delito ni pena por la acciones, por dolosas que sean, que podrían encuadrarse en lo que denominamos «delito informa tico». En otro orden de cosas, es conveniente señalar que la legislación penal en materia informática que existe en los diferentes países de nuestro enlomo socio-cultural no es, en ocasiones, la idónea para poder adecuar estos nuevos delitos, y, por tanto, no es el camino adecuado -como en un principio, pudiera parecer-acudir al estudio comparado. Respecto a la interpretación analógica, que sería la única forma en la que podríamos encuadrar los delitos informáticos por no hallarse tipif icados en la legislación penal, es un tema difícil y conflictivo. Como sabemos, la analogía logra resolver las lagunas que existen en el Derecho y, de esta forma, obtener una norma que permita -mediante esta interpretación analógica- subsumir un determinado compor tamiento que no se encuentra expresamente tipificado. Pero ello implica la creación de delitos dentro de la interpretación analógica -creando mediante ella el delito- lo que iría en contra del principio de legalidad que antes hemos referido.
Ya hemos indicado que será la Ley la creadora de delitos y penas y, con ello,
355
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ la aplicación analógica solamente será posible en los casos en que así lo diga expresamente la Ley, como, por ejemplo, en la norma sexta, de! artículo veintiuno, del Código Penal en el caso de las circunstancias atenuantes. La interpretación analógica, solamente será posible en beneficio del encausado y nunca como creadora de delitos. No obstante todo lo anterior, y hechas las advertencias previas, no nos vamos a parar aquí en el estudio de este tema y, con todas las consecuencias por la importancia social, económica y cultural que creemos tiene, vamos a abordar el análisis de la incidencia de la tecnología en la comisión de un delito, y otras referencias a la informática y/o a la telemática, que figuran en el nuevo Código Penal, refiriéndonos a aquello que, más o menos acertadamente, se encuentra recogido en nuestro ordenamiento y en muchos de los países de nuestro entorno. La mayor dificultad que vamos a encontrar, es la incidencia de la acción dolosa sobre máquinas, en lugar de sobre personas, en este "tipo de delitos". Sin este escollo, el lema podía ser asumido bajo la perspectiva de la teoría general y con las características de varios tipos de delitos en los que se podría encuadrar. La superación de esta barrera será complicada, no lográndose en ¡a mayoría de los casos.
2. EL DELITO INFORMÁTICO Creemos necesario acudir a esta nomenclatura, y aceptar la expresión «delito informático» para poder realizar su estudio, y le vamos a definir como la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o tele 356
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático máico, o vulnerando los derechos deltitular de un elemento inf ormático, ya sea hardware o yiftwarc9. Nos estamos refiriendo, solamente, a la comisión de un delito por medios informáticos y/o telemáticos10, ya que la comisión de otros delitos en los que de alguna forma interviene un elemento informático, se encontrará sin duda denu-o del Derecho Penal en general" y nada tiene que ver con e! tema que estamos tratando12. En países de nuestro entorno socio-cultural, hace ya tiempo que el delito
357
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ informático está tipificado y, como tal, incluido en diferentes Códigos y normas de su ordenamiento. Este es el caso, por ejemplo, de Alemania, Gran Bretaña, Suecia, Canadá, varios Estados de los Estados Unidos, Australia y Francia -nuestro vecino país- en el que la Ley del fraude informático, de 5 de enero de 1988, modifica el Código Penal para introducir cuestiones relativas a este tipo de delitos con una explicitación y adecuación acertada. — Clasificación.
En todo delito de los que damos en llamar informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, a un tercero. - La informática como instrumento en la comisión de un delito.
Nos referimos a las nuevas posibilidades que nacen al utilizar la informática como herramienta en la realización de determinadas acciones dolosas o imprudentes que puedan ser consideradas como delictivas.
358
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático La forma de cometer un delito, y las múltiples facetas que la utilización de la informática ofrece, hace imposible una clasif icación cerrada de manera que pueda comprender todas las posi bilidades que en este sentido existen.
359
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ No obstante, concurren determinadas características, comunes a todas las conductas catalogadas como delitos informáticos, que permiten clasificarlas de acuerdo con la función y actividad que se realiza para cometerlas. Estos delitos poseen especialidades que les hacen, en ocasiones, más difíciles de detectar y, en otras, aun detectados, no son denunciados por múltiples razones, y aun siendo denunciados, son difíciles de perseguir. Todos ellos centran su actividad principal en el acceso y/o la manipulación de datos -que se encuentran en soportes informáticos- o de programas de ordenador utilizados en su procesamiento. En principio, la manipulación mediante la informática puede venir por dos vertientes diferentes: a) Acceso y manipulación de los datos y b) Manipulación de los programas. Atendiendo a ello, consideraremos determinadas acciones, que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y. para su estudio, las clasificaremos, de acuerdo con el fin que persiguen, en seis apartados, a saber:
360
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático 1. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos, 2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello, 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas, 4. Utilización del ordenador y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro, 5. Utilización del ordenador con fines fraudulentos y 6. Agresión a la «privacidad» mediante la utilización y procesamiento de datos personales con fin distinto al autorizado. Veamos: 1. Manipulación en los datos o informaciones contenidas en bis archivos o soportes físicos informáticos ajenos.
La manipulación, de cualquier tipo o en cualquier forma, de los datos o informaciones contenidas en los archivos o soportes físicos informáticos ajenos, se dará, para poder encuadrarla en este apartado, cuando se persiga obtener un beneficio -económico o de otro tipo- para la persona que la realiza, o para quien .se realiza, y en perjuicio de otro. Lógicamente, sin estar autorizado para ello, suprimiéndolos o modificándolos destruyéndolos o inutilizándolos, o, en algunos casos, no incidiendo sobre ellos y dejándoles tal y como están pero utilizándolos para otras actividades que realicen distinto proceso y se logre con ello un beneficio injusto para el delincuente y un perjuicio determinado para un tercero.
361
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ La manipulación de los datos puede ser cometida en cuatro fases diferentes: a) Almacenamiento de los datos. b) Procesamiento de los datos. c) Retroalimentación (feedback) con resultados intermedios de los datos. Y d) Transmisión de los resultados del proceso, ya sea en el mismo ordenador a ficheros destino, ya sea por medio de comunicaciones o acceso a periféricos en los que se depositan. No hemos tenido en cuenta la fase de obtención de los datos, dentro del estudio del delito informático, por considerar que es ajena a el y a su propia naturaleza. El análisis comienza, en nuestra, opinión, en la fase de almacenamiento de los datos, momento en el que entra en juego la posibilidad de comisión del "delito"- por medio de la utilización y aprovechamiento de algún bien o servicio informático. Sin embargo, consideramos fundamental individualizar la parte del tratamiento de los datos conocida como feedback o retroalimentación, en la que el ordenador asume, y aprovecha, los resultados de un proceso, como fuente de información para otro nuevo tratamiento y que tiene gran incidencia en la comisión de las acciones dolosas que estamos estudiando. 2. Acceso a los dalos y/o utilización de los mismos por quien no está autorizado a ello.
El acceso, malintencionado o no de una persona no autorizada, a los datos que se encuentran en soportes informáticos, se está produciendo, cada vez más, motivado por la falta de seguridad de los sistemas y de formación de las personas que en ellos operan, facilitado más, si cabe, por las posibilidades que ofrecen las modernas técnicas de comunicación que permiten el conocimiento, manejo y
362
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático transferencia de información entre sistemas, con máximas garantías v mínimo riesgo. En el tema que traíamos, solamente tiene interés el acceso malintencionado, como, por ejemplo, obteniendo una lista, de clientes o de resultados de un competidor, o conociendo la información que un tercero procesa o envía por medios telemáticos, o la información que simplemente almacena, mediante el acceso a sus ordenadores o archivos informáticos, ya sea por medio de comunicaciones, ya sea por medio de la introducción de programas, en el ordenador del afectado, que realicen una copia de otros programas, o de resultados de procesos o de investigación. Este tipo de delito podría estar clasificado en lo que denominaríamos "espionaje industrial", si lo que se logra con el acceso por medios informáticos, es el conocimiento de secretos industriales o actuaciones de la competencia, con los que conseguir un beneficio para el delincuente y en perjuicio de otro. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas.
En ocasiones, se realiza esta acción sin que se pueda determinar ni su origen, ni su autoría, ni, lo que es más triste, su finalidad. La introducción de programas, o partes de programas -e incluso solamente de algunas instrucciones que al ser ejecutadas producen un efecto perjudicial para el titular de los datos e información almacenada- puede traer consecuencias de difícil estimación y perjuicios irreparables para el titular de los datos, de los programas o del sistema. Es, sin duda, una intromisión, ilegitima, en un derecho básico del titular. Este es el caso de los conocidos «virus informáticos», consistentes en rutinas, instrucciones o parles de programas que se introducen a través de un soporte físico que los contiene, o a través de la red de comunicaciones, actuando en el
363
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ momento, o con efecto retardado, y destituyendo datos, información o programas y, en ocasiones, toda la información contenida en el ordenador. 4. Utilización del ordenador y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro.
Nuevamente pueden intervenir -en la realización de esta acción dolosa- las comunicaciones para acceder a los datos y permitir la utilización de los programas y ordenadores de otra persona, o, en otro caso, se logrará mediante el abuso de la confianza depositada en alguien que, bajo una relación laboral o amistosa, tiene acceso a la utilización de los mismos. Al igual que antes referíamos, se tratara de una utilización de programas u ordenador, sin autorización, con el Fin de obtener beneficios propios y en perjuicio de otro, ya sea en el domicilio de la sociedad o empresa, o accediendo a distancia por medio de las comunicaciones, o mediante lo que se ha dado en llamar el "hurto de tiempo». Este es el caso de determinados empleados de instalaciones informáticas, que utilizan los programas y el ordenador de su empresa para realizar trabajos de servicios a terceros con un evidente lucro para ambos y en perjuicio de la empresa titular de los ordenadores y de los programas. Gran parte de los accesos no autorizados y que estamos considerando como posibles delitos se realizan por medio de las comunicaciones. La vulnerabilidad de los datos y de la información, así como de los programas, que se encuentran en soportes informáticos, o que, por medio de las comunicaciones, viajan a través de impulsos generados electrónicamente, es uno de los graves problemas a tratar y a estudiar en defensa de la seguridad jurídica de los bienes protegidos. 5. Utilización del ordenador con fines fraudulentos,
Las posibilidades de tratamiento de la información por medios mecanizados, así como la potencia y velocidad de los cálculos que en los ordenadores se pueden realizar, permiten disponer de un elemento óptimo para la manipulación fraudulenta de datos, con la realización de complejos cálculos e, incluso, la posibilidad de enmascaramiento de información. 364 PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático La utilización de nuestro propio ordenador para defraudaciones, incluso para ofrecer servicios de defraudaciones, como puede ser enmascaramiento de datos, cálculos complejos para eludir obligaciones fiscales, escondiendo información, y otras muchas cuya relación no viene al caso, convierten a esta actividad en una de las que más se realiza, a veces sin ser detectada, para la comisión de delitos por medios informáticos. 6. Agresión a la «privacidad» mediante la utilización y procesamiento informático de datos personales con fin distinto al autoritario.
La potencial agresividad a la intimidad de la persona y a su propia imagen, o a la denominada privacidad, mediante la utilización y procesamiento de datos personales -que se tienen legalmente para un fin determinado- utilizándolos para un fin distinto de aquél para el que se está autorizado, así como la utilización del resultado del proceso y nuevo tratamiento automatizado de esos datos personales con fines y para actividades distintas de las que justificaron su obtención y almacenamiento, son cuestiones que han sido objeto de estudio y desarrollo legislativo en numerosos países de nuestro entorno. En España, la ley Orgánica de Protección de Datos de Carácter Personal, a la que ya nos hemos referido en más ocasiones en esta misma obra, es el punto de partida desde el que se debe realizar el estudio de este tema. Quede aquí, solamente, la referencia dentro de la clasificación que estamos efectuando. - Los programas de ordenador y su protección jurídica en la Ley de Propiedad intelectual.
Hemos querido individualizar unas determinadas acciones -que, por otra parte, podrían encuadrase en varias de las que hemos enumerado ya que, en una interpretación amplia, tienen cabida en las mismasrelamías a la defensa de los derechos morales y patrimoniales dimanantes de la autoría de los programas de ordenador. 365
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ La protección jurídica de los titulares de los derechos de explotación de programas de ordenador se establece por la vía general de protección de la Propiedad Intelectual, de acuerdo a su sujeción y regulación mediante las normas de derechos de autor. El bien jurídico que se está protegiendo es el de los derechos de autor en sus dos vertientes: los derechos morales y los derechos patrimoniales, así como los derechos afines, entendiendo por tales los que garantizan unos incrementos patrimoniales del titular de los derechos de autor por la realización de determinadas actividades por terceros, que contribuyendo a la creación cultural, utilizan sus obras. El derecho moral del autor, basado fundamentalmente en el derecho a reivindicar la obra o a oponerse, en su caso, frente a cualquiera, a su deformación o mutilación y los derechos patrimoniales -como, por ejemplo, autorizar la reproducción, la adaptación o la modificación del programa-, son derechos de los que ya hemos hablado más extensamente. Lo mismo decimos sobre la defensa de los derechos del creador o autor de una base de dalos, de acuerdo con la Directiva Europea, que indica que sean protegidos mediante la figura jurídica de los derechos de autor. De esta forma, los principios y reglas de la Propiedad Intelectual -y consecuentemente las normas
366
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático penales referentes a la misma- se aplicarán en la protección de los titulares de los derechos de autor en las bases de datos. En el ámbito penal, ésta protección es la que figura en los artículos 270 a 272 del Código Penal. La clasificación que hemos realizado, con su apartado independiente sobre protección jurídica de los programas de ordenador y de las bases de datos, ha tenido como única finalidad poder sistematizar e independizar las diferentes formas de cometer los que hemos llamado delitos informáticos. Seguramente, es posible encuadrar en alguno de los apartados referidos cualquier acto doloso de los que estamos analizando. No obstante, es necesario resaltar que la tipología de estos actos es bastante más extensa y variada, y, en ocasiones, singular y heterogénea, como para poder ser enmarcada en una clasificación cerrada. Continuar con el estudio nos lleva, de esta forma, a centrar la atención en otra particularidad que pueda ser recogida en cualquier acto doloso o imprudente cometido por medio de bienes y servicios informáticos o telemáticos, para mejor comprender la naturaleza de estas actuaciones por la singularidad del medio empleado. Así, analizaremos las características comunes a este tipo de delitos.
3. CARACTERÍSTICAS COMUNES A ESTE TIPO DE DELITOS Al ser cometidos por medios informáticos o telemáticos y tener estos unas características especiales, los delitos que estamos tratando poseen peculiaridades que les hacen de alguna manera sui generis en cuanto a la forma de ser cometidos y en cuanto a la detección de los mismos, llegando, en algunos casos, a ser prácticamente imposible descubrir el beneficio producto de su actividad ilícita. Enunciaremos como propias y especiales de este tipo de acciones ilícitas, y comunes a todas ellas, las siguientes características: 1. Rapidez y acercamiento, en tiempo y espacio, su comisión.
Las facilidades en el tratamiento y proceso de la información, con la posibilidad de realizar programas que actúen retardados o controlados en el tiempo aprovechando las funciones del sistema operativo del ordenador, que permite «activar» o "desactivar" determinadas órdenes a la máquina, de manera dinámica, incluso flexible, dependiendo de una u otra circunstancia prevista de antemano así como la utilización de las comunicaciones para poder, en tiempo real 367
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ y fuera del alcance o control del operador del ordenador, aduar en la forma deseada, permiten preparar acciones dolosas en perjuicio de otro, en tiempo y espacio distantes. Estos delitos pueden ser realizados por una persona que se encuentre distante del lugar donde son cometidos, y llevando a cabo una actividad diferente e incompatible con los mismos en el momento que son ejecutados. Debido al acercamiento en espacio que proporcionan las comunicaciones y a la posibilidad de actuación sobre los programas que pueden ser activados para actuar en un momento retardado, incluso meses, del momento en que se preparó la acción, se puede lograr que la persona que lo haya realizado se encuentre lejos y, como ya hemos indicado, en una actividad incompatible con la realización del ilícito. Es ésta una característica que dificulta, en múltiples ocasiones, la Idealización de la actividad y su relación con los hechos, llegando incluso a ocultar al verdadero impulsor y al que realiza la acción. 2. Facilidad para encubrir el hecho.
Esas mismas facilidades enunciadas en el apartado anterior, y su utilización en la comisión del delito, ofrecen unas condiciones óptimas para encubrir el hecho. Es posible modificar, por ejemplo, un programa, para que realice una actividad ilícita en beneficio del autor y establecer una rutina software que vuelva a modificar el programa, en forma automática, una vez realizado el hecho dejándole tal y como se encontraba al principio. De esta forma, ni visualmente, ni con el análisis del programa, ni con el estudio del proceso, sería posible detectar lo que ha ocurrido y cómo se ha cometido el hecho. Solamente podíamos acudir al resultado para comprobar que la acción ha sido cometida. Pero como el resultado será la producción de un beneficio para su autor y un perjuicio para otro es posible que no se pueda nunca comprobar que el hecho producido ha sido uno de los ilícitos que hemos considerado como delito informático. De otra parte, es difícil vincular a la persona que ha cometido el hecho con el mismo, y con su relación causa efecto que podría dar como resultado su implicación y responsabilidad penal. A ello hay que añadir la falta de especialización en esta materia y la necesidad de profesionales que pudieran -incluso mediante la preparación de actividades informáticas que fueran determinando en espacios de 368
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático tiempo las funciones realizadas por el ordenador a modo de «trampas»- tratar los programas en la definición y localización de procedimientos atípicos. 3. Facilidad para borrar las pruebas.
Existe una gran facilidad para borrar todas las pruebas que hace prácticamente imposible detectar la acción cometida. Esta facilidad proviene, a veces, de la pertenencia del delincuente a la plantilla profesional de la empresa en la que se encuentra el ordenador con el que se ha cometido el delito y ello facilita la actuación, con carácter incluso «profesional», en e i borrado de las pruebas. En ocasiones, debido a la flexibilidad y dinámica propia del procesamiento informático, que impide detectar una determinada actividad o proceso con posterioridad a su realización, y, en otras ocasiones, debido a la facilidad para hacer desaparecer en forma fraudulenta, por medio de la manipulación de programas y datos incluso a distancia- las actividades, operaciones, cálculos o procesos que han sido efectuados. No es éste, lógicamente, un estudio del delito, sino una apreciación de cómo su propia naturaleza, con la utilización de la herramienta informática, dificulta su conocimiento y su prueba. De otra parte, las pruebas que se pudieran conseguir en este aspecto, estarían en muchas ocasiones en soporte magnético o basadas en actividades informáticas o telemáticas, con todas las dificultades, ya conocidas, de originalidad y validez de los documentos obtenidos por medios electrónicos, o que se encuentran en soportes magnéticos susceptibles de tratamiento automatizadoSon estas tres características especiales en la comisión de un delito por medios informáticos, las que inducen a pensar en la necesidad de un tratamiento autónomo que estudie, en forma independiente de la rama del Derecho en la que 369
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ se incluya, las acciones delictivas cometidas por medios informáticos, y su implicación con otras ya definidas y estudiadas en el Derecho Penal, por sus particularidades y características realmente diferentes e independientes. Es claro que en todos los casos a que nos estamos refiriendo, existe una agresión a un bien jurídico protegido; el tema solamente gira alrededor de si existe o no responsabilidad penal; si la acción dolosa está, o no, penalmente tipificada. Continuando con el estudio, la cuestión a tratar es si, en nuestra legislación, se puede hacer extensiva la penalidad y la tipificación de determinados delitos, a los realizados por medios informáticos. Lo que está claro es que, cuando existe el delito, no se puede discutir sobre su procedencia o no. La cuestión es ver si existe o no, si está o no tipificado, el acto doloso que analizamos. Parece que en nuestra legislación penal actual no encontramos una tipificación del delito informático porque, aunque intentemos por extensión buscar -de acuerdo con el resultado y la acción dolosa cometida- un delito en alguno de los pianos analizados, esta interpretación viene muy forzada. Así en todos los casos nos encontramos con que falta uno de los elementos o tipos que configuran el delito, y como no es posible su interpretación analógica, y el daño es cansado, la acción dolosa ha tenido el beneficio buscado y, sin embargo, no existe la pena, al no existir el delito. El Comité de Ministros del Consejo de Europa, siendo sensible a este tema, adoptó una Re comen dación el 13 de septiembre de 1989, en la que, recono-
370
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático ciendo la importancia de una respuesta adecuada y rápida al nuevo desafío de la delincuencia informática, considerando que la delincuencia informática suele tener carácter transfronterizo, y siendo conscientes de la necesidad de llevar a cabo una armonización más intensa de la legislación y de la práctica, y de mejorar la cooperación jurídica internacional, recomienda a los gobiernos de los Estados miembros: 1. Que tengan en cuerna, cuando revisen su legislación o preparen otra nueva, el informe sobre la delincuencia relacionada con el ordenador elaborada por el Comité europeo para loa problemas penales y 2. Que informen al Secretario General del Consejo de Europa de cualquier evolución registrada en su legislación, su práctica judicial y sus experiencias en materia de cooperación jurídica internacional relativa a la delincuencia informática. Por último, debemos hacer referencia al Convenio sobre el Cibercrimen, aprobado el 21 de noviembre de 2001, bajo el impulso del Consejo de Europa y que contó en su elaboración con la participación de terceros países como Estados Unidos o Japón en un intento de convertirse en un instrumento internacional en la lucha contra la criminalidad por medios cibernéticos- No obstante, debe señalarse que se trata de un texto generalista que deja en manos de los Estados que lo firmen la concreción de diversos aspectos. Unido a esto, debe prestarse también atención al Protocolo Adicional al Convenio sobre el Cibercrimen relativo a la criminalización de actos de racismo y xenofobia cometidos a través de Internet, aprobado el 28 de enero de 2003.
4. PREVENCIÓN Y CORRECCIÓN Es un hecho la comisión de estas acciones dolosas realizadas por medio de la informática o la telemática. Es un hecho, también, que sus consecuencias en todos los ámbitos, y sus características ya estudiadas, las hacen repudiables pero difícilmente detectables; y es también un hecho que, independientemente de la protección jurídica deseable que actuaría «a posteriori», son necesarias unas mínimas medidas de seguridad que, «a priori", puedan establecer una barrera en defensa del bien jurídico protegido.
371
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Las empresas, seguramente por ser las más afectadas ante la comisión de estos actos -en ocasiones porque los particulares no detectan loa perjuicios que se les han podido ocasionar con ellos- y por necesitar imperiosamente la utilización de la informática en múltiples actividades, se ven obligadas a disponer de un presupuesto de seguridad para la prevención de estos «delitos», es importante la actitud de determinadas instituciones que establecen unas medidas preventivas o de control de los mismos. Sin duda que, su comisión, independientemente de la penalidad o no que pueda haber en el ordenamiento jurídico, llega a tener unos efectos muy negativos para las empresas que los sufren. La protección lógica se puede realizar de múltiples maneras y muchas son las formas que la técnica brinda para llevarla a efecto. La llamada "auditoria informática" por su parte, puede también proporcionar un elemento de gran interés para prevenir la comisión de algunos de estos delitos. Mediante ella, dentro de cuyos objetivos se encuentra ofrecer una evaluación exacta y fiable del funcionamiento de los equipos y programas informáticos, bajo la óptica de su adecuación y optimización hacia un determinado resultado, se puede conocer, con un otro grado de certeza, la exactitud de los datos y la adecuación del tratamiento o proceso utilizado en su manejo, con el objeto de prevenir desviaciones no deseada hacia el fin perseguido. Pero, en muchos casos de los que vamos a analizar, no nos encontramos ante un problema claro y definido que pueda ser considerado como delito informático, aunque la utilización del ordenador facilita y, en ocasiones, induce a su comisión. Una adecuada técnica legislativa que provocase la utilización de una dinámica normativa autor regulan te, dentro de unos principios básicos de seguridad jurí-
372
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático dica, llevaría, sin duda, a cubrir este problema que, hoy en día, permite que numerosas acciones dolosas no sean castigadas como debieran, debido al escape que tienen, al no estar tipificadas como delito en la legislación penal. Dentro, como es natural, de la seguridad jurídica y de las garantías que pueda exigir el principio de legalidad".
5. EL CÓDIGO PENAL El Código Penal contiene un acercamiento, en algunos aspectos, a los que venimos denominando "delitos informáticos". Antes de pasar a su estudio, conviene resaltar que -aunque todavía es insuficiente y denota el desconocimiento en términos generales que nuestros legisladores tienen del fenómeno informáticoen su conjunto es positivo y, por primera vez, el término informática de forma expresa, figura en la legislación penal. No obstante conviene recordar que, aunque en varios foros se escucha, a veces con insistencia, que el Código Penal contempla el llamado "delito informático", ya hemos indicado que nuestra opinión, expresada con rotundidad, es que esto no es así. Ni el Código Penal contempla el delito informático, ni tan siquiera admitimos que exista como tai un delito informático. Aceptamos, insistimos, la expresión, por conveniencia, para referirnos a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Dicho esto, veremos que son varios los artículos del Código Penal que unos directa y otros indirectamente, se refieren a alguna de las acciones dolosas o imprudentes que venimos analizando a lo largo de este capítulo. Para su referencia y estudio conviene agruparlas de acuerdo con una clasificación que, siendo sen 373
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ cilla, proporcione una visión conjunta adecuada para su mejor comprensión e interpretación. De entre las múltiples clasificaciones que, con mayor o menor acierto, han proliferado desde la aparición del Código, consideramos la más clara y acertada la que realiza Jover PADRÓ que, en cinco apartados, agrupa: 1.-E1 fraude informático. 2-Los documentos informáticos y sus falsedades. 3.-Del sabotaje informático, 4.-Las defraudaciones a la propiedad intelectual y 5.-De los ataques contra el derecho a la intimidad, terminando con una referencia a las faltas. De la misma forma, realizaremos una clasificación similar, con algunos matices diferenciadores, para el estudio de la nueva regulación penal y trataremos el tema en los siguientes apartados siguiendo el propio orden sistemático del Código Penal: a) Delitos contra la intimidad y el derecho a la propia imagen (arts. 197 a 201). b) Delitos contra el patrimonio y contra el orden socioeconómico. b.l. De los hurtos (arts. 234 a 236) y de los robos (arts. 237 a 242). b.2. De las defraudaciones. b.2.1. De las estafas (arts. 248 a 251). b.2.2. De la apropiación indebida (arts. 252 a 254). b.3. De los daños (arts. 263 a 267). b.4. De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores. b.4.1. De los delitos relativos a la propiedad intelectual (arts. 270 a 272). 374
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático b.4.2. De los delitos relativos a la propiedad industrial (arts. 273 a 277). b.4.3. De los delitos relativos al mercado y a tos consumidores (aris. 278 a 286). c) De las falsedades documentales (arts. 390 a 399). d) Otras referencias indirectas.
5.1. En la protección de la intimidad Nos referimos, en este apartado, a la intimidad de la persona y a su propia imagen, o a la denominada privacidad, mediante la utilización y procesamiento de datos personales -que se tienen legalmente para un fin determinado o que se poseen ilegalmenteutilizándolos para un fin distinto para el que se está autorizado. La intimidad y su entorno, así como la defensa de la propia imagen, se encuentran reguladas en nuestra Constitución y representan una referencia directa y concreta a la informática. Pero aquí se trata de analizarlo desde el punto de visa penal. En este sentido debemos acudir al Título X, Capítulo I , artículos 197 a 201, del Código Penal. En particular, el apartado primero del artículo 197, siendo claro en mi expresión con un espíritu abierto y de acogida a loselementos tecnológicos, crea confusión, sin embargo, a! referirse al apoderamiento de documentos. Así, expone que: 1. El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera oíros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 375
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ De una parte, centraremos nuestra atención sobre el amplio concepto de documento que mantenemos y que, sin lugar a dudas, abarca al documento informático o electrónico; interpretamos que, hoy en día, los secretos, o la intimidad, pueden estar representados o soportados físicamente en un documento informático y el precepto está claro que pretende proteger la intimidad, de ahí el epígrafe tanto del Titulo como del Capítulo en el que se encuentra; de otra parte, la expresión «cualesquiera otros documentos», junto con la referencia clara a un elemento telemático acerca de los «mensajes de correo electrónico» que son, ambos claramente aceptados en el concepto de documento electrónico. Por último, hay que destacar las posibilidades de la telemática, y su idoneidad para realizar comunicaciones con cualquier contenido y con grandes ventajas respecto a rapidez y seguridad en la transmisión, que la hace más adecuada para las comunicaciones, incluso las personales. Son por ello plenamente incluibles en ella las expresiones de "escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación». El apartado 2, del mismo artículo 197, entra ya en una referencia literal a la informática al indicar que; 2. Las mismas penas se impondrán al que. sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro upo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. Se observa, analizando la redacción dada por el Código a estos delitos, que se pueden encuadrar en los que hemos llamado delitos informáticos. Delitos informáticos porque, en determinadas ocasiones, pueden haber sido cometidos utilizando medios informáticos. Así podemos decir que la expresión referente a apoderarse de «mensajes de correo electrónico» se puede referir claramente a la utiliza 376
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático ción de la informática, cuando así se haya cometido el deliro interceptando la comunicación mediante la utilización de tecnología, física o lógica, informática, o simplemente, accediendo al sistema informático para consultar el correo electrónico de un tercero. Lo que se quiere proteger, aunque sin ninguna duda se realiza de una manera muy deficiente, es la intimidad, independientemente de los medios con que se intercepte la comunicación telefónica o telemática y habida cuenta de que múltiples comunicaciones telefónicas se llevan a cabo, en la actualidad, mediante la conexión de ordenadores. Hoy en día, cada vez son más frecuentes, las comunicaciones telefónicas realizadas mediante medios informáticos como por ejemplo, ordenador a ordenador vía modem y la información así transmitida es una comunicación telefónica, sin ninguna duda, y esa información es objeto de protección desde la óptica de la intimidad de la persona. Luego está claro, para nosotros, que queda incluida, por ejemplo, la comunicación telefónica entre ordenadores o terminales de ordenador, porque lo que se quiere proteger es la intimidad de la persona en relación con el contenido del mensaje y la interceptación de la comunicación telefónica es indiferente de si se realiza vía voz, o vía datos.
377
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Mediante la informática se posibilita esta interceptación telefónica, con medios más sofisticados, que permiten, incluso, que se pueda optimizar la interceptación, acudiendo a la comisión del delito de una forma más refinada que permite agredir más fuertemente, respecto a calidad y cantidad de la agresión, que la realizada por otros medios técnicos. Es posible, incluso, que, utilizando los nuevos sistemas multimedia se pueda acudir a la sofisticación en la comisión del delito y -mediante la informática-evitar dejar huella o rastro y poder salvar, en su caso, controles lógicos de enmascaramiento de la información, que se puedan haber constituido por el emisor. Desde este aspecto, se trataría de uno de los delitos informáticos que hemos considerado al ser realizado por medio de la informática, la que, a su vez, ha facilitado su comisión. Podría, incluso, tratarse de un agravante en la comisión del delito, pues la .persona sabe que la utilización de estos medios facilita mayor desprotección. Así, por ejemplo, la circunstancia agravante la del artículo 22, del Código Penal, que considera como tal ejecutar el hecho con alevosía, entendiendo que se da ésta cuando el culpable comete cualquiera de los delito, contra las personas empleando en la ejecución medios, unidos o formas que tiendan directa o especialmente a asegurarla, sin el riesgo que para su persona pudiera proceder de la defensa por parte del ofendido,
La informática es claramente un medio para asegurar la ejecución del delito en este caso, para enmascarar, posiblemente, su resultado, y para evitar su descubrimiento, con lo que se reduce el riesgo que "pudiera proceder de la defensa por parte del ofendido"; hechos todos, sobradamente conocidos por quien utiliza estos medios. No obstante, parece que la protección de la intimidad mediante la utilización de la informática tendría que partir de la Ley Orgánica que desarrolla el articulo 18.4 de la Constitución; ésta debería crear el delito, dentro de lo que hemos llamado una norma especial penal, o que con su promulgación se procediera, mediante el procedimiento legislativo correspondiente, a introducir en el Código Penal un delito que estuviera en concordancia con lo expresado en esta Ley Orgánica. Por último, continuando con los delitos contra la intimidad, se agrava la pena, llegando hasta cinco años de prisión cuando (art. 197.4), los 378 PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático hechos descritos en los apartados 1 y 2 de este articulo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, .se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se Impondrá la pena en su mitad superior.
5.2.Delitos contra el patrimonio y contra el orden socioeconómico Se encuentran regulados en el Titulo XIII del Código que comprende catorce capítulos; nos centraremos solamente sobre aquellos que tengan alguna incidencia directa, en su comisión con algún elemento informático, tísico o lógico, o afín a la informática o a la telemática. De esta forma, estudiaremos los hurtos (Capitulo I, arts. 234 a 236). los robos (Capítulo II, arts. 237 a 242), las defraudaciones (Capítulo VI, Sección I las estafas, arts. 248 a 251- y Sección 2a -la apropiación indebida, arts. 252 a 254), los daños (Capítulo IX. arts. 263 a 267), y los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores (Capítulo XI, Sección la Propiedad intelectual, arts. 270 a 272-Sección 2a -Propiedad Industrial, arts. 273 a 277- y Sección 3 -los relativos al mercado y a los consumidores, arts. 278 a 286). 5.2.1. De los hurtos y de los robos.
No podemos hablar del delito de robo ya que, como sabemos, el robo exige, de acuerdo con lo especificado en el Código Penal (art. 237), apoderarse de las cosas muebles ajenas empleando Hierra en las cosas para acceder al lugar donde éstas se encuentran o violencia o intimidación en las personas. Evidentemente, no necesita más comentario, y está claro que la acción realizada por medios informáticos, en los que se accede a un programa o tratamiento de la información para llevarla a cabo, dista mucho de llevar aparejada violencia, intimidación o empleo de fuerza en las cosas. Sin embargo, el articulo 238 abre una puerta interpretativa favorable al indicar que "son reos del delito de fuerza en las cosas los que ejecuten el hecho" con la utilización de «llaves falsas», entendiendo como llaves (art, 239), «a los efectos del presente artículo», las «tarjetas magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia». Además, cuando estas tarjetas, por ejemplo, contengan un chip o una banda magnética, con un procesamiento informático que efectúa la función de llave y permite su utilización como tal, tendrá un tratamiento especial respecto al delito y estaríamos -cosa impensable en la legislación penal anterior- ante un delito de robo que exige fuerza en las cosas-cometido «limpiamente» por medios informáticos379 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ En este caso, pensamos que se trataría de un delito de robo, Se podría analizar, en su caso, el delito de hurto. El hurto, en nuestra legislación penal, no exige que exista violencia o intimidación en las personas ni fuerza en las cosas. Son reos de hurto, indica el Código Penal (art. 2S4), el que, con ánimo de lucro, tomare las cosas muebles ajenas sin la voluntad de su dueño.
Desde esta óptica del delito de hurto y por considerar que facilita su estudio, plantearemos una pregunta sobre un supuesto práctico: ¿se podría analizar el hurto y, acaso aceptarle dentro de los delitos informáticos, en el caso de que una persona lograra acceder a una cantidad de dinero por medio de la utilización de un ordenador, por ejemplo, modificando un programa de proceso de la información de cuentas corrientes en una entidad bancaria, para que ingrese cantidades que no son suyas en otra cuenta corriente que, a su nombre, ha abierto en una sucursal? Si el dinero se transfiere a la cuenta corriente y luego se dispone físicamente de él se podría considerar, atando el tema con alfileres, que se traca de un hurto; aunque sería discutible de qué forma, siguiendo la expresión del Código Penal se «tomare» las cosas muebles ajenas; porque tomar equivale a coger, esto es a tomar posesión material, de hecho, sobre la cosa y en la cuenta corriente existe un derecho de obligaciones mediante el que la entidad bancaria o crediticia permite disponer de una cantidad de dinero a su titular. Si, en otro ejemplo, lo que cogemos es un programa, el programa físicamente no se puede tomar o coger, se tomará o cogerá el soporte que lo fija, pero no el programa y el programa no es una cosa mueble ya que el software es un bien inmaterial que estará sometido y protegido jurídicamente bajo la figura de los derechos de autor, de lo que ya hemos hablado. La respuesta a la pregunta planteada, por tanto, es clara: no se puede formalmente analizar como hurto al faltarle requisitos propios de este delito. Llegando a esta sencilla conclusión, lógica y fácilmente deducible de la consideración de los elementos del delito de hurto, surge otra pregunta: ¿entonces se traía o no de un delito? y en caso afirmativo ¿de qué delito se trata? Coincidimos con ROMEO CASABONA cuando indica, en este sentido, que «La constatación de esta situación no deja de poner en evidencia lo absurdo de la misma, pues al fin y al cabo se están rea 380
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático lizando conductas similares a las del hurlo y conducen a idénticos efectos, pero lo cierto es que por procedimientos atípicos en el sentido de este delito. Y lo que resulta más admirable es que esta laguna punitiva no se debe en realidad a que el agente haya aprovechado los resquicios de la Ley, sino que ello le viene ya dado por la peculiar naturaleza de su instrumento de trabajo, que implica, por un lado, prescindir de soportes materiales y/o documentales imprescindibles para el tráfico jurídico y mercantil, y, por otro, el ordenador mediatiza la relación con otros empleados de la empresa, al interferir y/o suplir las funciones y conexiones con los demás». Opinamos que, posiblemente, la respuesta está en la falta de punibilidad y el camino escoger para el resarcimiento del daño sea la vía civil. 5.2.2. De las defraudaciones.
El Capítulo VI, del Titulo XIII que estamos analizando, bajo la rúbrica «de las defraudaciones», contiene tres Secciones; serán objeto de estudio en este apartado las Secciones 1 -«De las estafas»y 2 -«De la apropiación indebida»-, no teniendo interés alguno en nuestro tema la Sección 3 -«De las defraudaciones de fluido eléctrico y análogas», de la que haremos una sencilla cita en el aparcado de «Otras referencias indirectas». 5.2.2.1. De las estafas.
El delito de estafa le recogía el antiguo Código Penal (arts. 528 y ss.), indicando que cometen estafas los que con ánimo de lucro utilizan engaño bastante para producir error en otro, induciéndole a realizar un acto de disposición en perjuicio de sí mismo o de tercero. Cuando comentábamos este delito, desde el punto de vista de su utilización por medios tecnológicos, decíamos que surgía nuevamente el problema de estar actuando, en el caso informático, sobre una máquina y de que el sujeto del engaño debía ser una persona, teniendo que existir una unión psicológica entre engañado y engañante. No obstante, si la manipulación dolosa de la información contenida en un ordenador -realizada con la intención de llevar a otro a un error e inducirle a realizar un acto- lograba, en una relación de causalidad, el fin perseguido, y el engaño se consumaba, nos podíamos encontrar ante un delito de estafa cometido a través de medios informáticos. 381 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Es posible que, para encuadrar formalmente este delito informático, hubiera que establecer una unión lógica -causa/efectoentre todas las actuaciones que se produjeran en cadena, como consecuencia o a través de la manipulación de la información mecanizada que se ha llevado a cabo, y solamente en casos muy específicos, en los que se configuraran todos los elementos objetivos y subjetivos del tipo, y en los que se estableciera esa relación causa/efecto, se pudiera considerar consumado el engaño y cometida la estafa. Decíamos, por tanto, que se podría considerar esta acción como estafa, de acuerdo con la anterior redacción del delito en el antiguo Código Penal, cuando se dieran todos los elementos citados y la unión entre ellos, que centraban como tal el delito de estafa. Bien es cierto que en la mayoría de los casos, podía fallar el elemento de la relación directo con el componente psicológico que lleva aparejado el engaño, típico de la estafa. El engaño no se produce mediante la manipulación de la información por medios informáticos, sino mediante una acción directa que condiciona la voluntad del engañado. Por tanto, seria difícil apreciar como delito de estafa esta acción y solamente se podría apreciar cuando los datos manipulados producían un documento, o una información, que se persigue lleve a error al sujeto pasivo. La relación directa, conocida, que logra configurar este engaño, calificaría este último matiz de la acción. Concluíamos diciendo que será difícil configurar el delito de estafa en relación directa con la manipulación de la información por medios informáticos.
382
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático La redacción inicial del Código Penal acercaba y favorecía las teorías que manteníamos entonces introduciendo la manipulación informática en la comisión del delito, Así, recogiendo la tesis con la que al tratar la estafa en el antiguo Código Penal defendíamos, indica (art. 248.2) que También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Y la reforma introducida en el Código Penal por 1ª la ley Orgánica 15/2003, de 25 de noviembre, ha venido precisamente a incluir un nuevo apartado 3 en el artículo 248, que señala que la misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente desuñados a la comisión de las estafas previstas en cate artículo. Por lo que el Código Penal deja claro que la comisión del delito de estafa puede llevarse a cabo mediante el uso de medios informáticos, imponiendo la misma pena a quienes fabriquen, introduzcan, posean o faciliten programas de ordenador que tengan cono finalidad directa ¡a comisión del delito de están. 5.2.2.2. De la apropiación, indebida
El Código Penal (art. 252), en la redacción dada por la Ley Orgánica 15/2003, de 25 de noviembre, respecto al delito denominado como "apropiación indebida", dispone que Serán castigados con las penas del articulo 249 o 250, en su caso, los que en perjuicio de otro se apropiaren o distrajeren dinero, efectos, valores o cualquier otra cosa mueble o activo patrimonial que hayan recibido en depósito, comisión o administración, o por otro titulo que produzca obligación de entregarlos o devolverlos, o negaren haberlos recibido, cuando la cuantía de lo apropiado exceda de cuatrocientos euros. Dicha pena se impondrá en su mitad superior en el caso de depósito necesario o miserable. El tipo del delito exige la apropiación de «dinero, efectos, valores o cualquier otra cosa mueble o activo patrimonial que hubieren recibido en depósito». 383 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Es difícil encuadrar en el delito de apropiación indebida a aquellos que se apropiaren, tal y como indica el artículo comentado, de los datos o información de un ordenador, ya que el propio tipo exige que el dinero, efectos o cualquier cosa mueble que se apropiaran lo tenían que haber recibido en depósito, comisión o administración y éste no es el caso cuando una persona se apropia, por medio de un ordenador, de una información, que no ha recibido en depósito, comisión o administración; mucho menos todavía si se apropian desde fuera de la propiedad, o el ámbito de trabajo del ordenador, porque, con menor razón, los tendrán en depósito, comisión o administración. Otra cosa será la apropiación de los bienes referidos, después de haber sido transferidos, en la lógica, a un lugar o destino que permita una mayor Facilidad para su aprehensión. Pero esta acción de apropiación sería una acción posterior de disposición de un bien, o dinero -por ejemplo-, que no pertenece al amor del hecho y, como tal acción, habría que considerarla desde otra óptica delictiva, ya que no se puede calificar de apropiación indebida al no haber recibido ese bien en depósito, comisión o administración. No es posible, por tamo, encuadrar el delito de «apropiación indebida» dentro de los que hemos llamado delitos informáticos. Sí se podría tratar de apropiación indebida en el caso de que examináramos la apropiación del soporte físico en el que se encuentran los datos, o la información, cuando dicho soporte se hubiera recibido en depósito. 5.2.3. De los daños (arts. 263 a 267).
En este apartado -Título XIII— de los delitos contra el patrimonio y contra el orden socioeconómico, se encuentra el Capitulo IX, bajo el epígrafe «De los daños», que, al referirse al que causare daños en propiedad ajena, que será castigado con penas en la que habrá que atender "la condición económica de la víctima y la cuantía del daño" (art. 263), tiene la particularidad de equiparar, en lo que a nuestro tenia importa, la pena de prisión de uno a tres años y multa de doce a veinticuatro meses, al que (art. 264.2) por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los daros, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. 384
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático Independientemente de resallar la referencia clara y expresa seguramente la más clara a lo que hemos denominado sabotaje informático, tanto mediante el acceso y manipulación, hasta destrucción de tos datos, como con el acceso y manipulación de los programas, es necesario llamar la atención sobre dos aspectos: de una parte la referencia, en este caso, a cualquier soporte de los que podemos denominar "tecnológicos", tanto desde la óptica física soportes informáticos-, como desde la lógica -redes-, que mostrará mayores dificultades de localización del elemento físico y que abre la posibilidad de considerar un soporte lógico informático -dando paso. incluso, al documento lógico-, que tendrá validez sin necesidad de determinar específicamente el soporte físico en el que se encuentre el dato, aunque, como es natural, se concretará en cada caso particular red, servicio de valor añadido, o el reciente juego de contenidos en redes-, pero con complicaciones de delimitación física. De otra parte, la referencia clara al dato, dándole el protagonismo que consideramos se merece-, como noticia cierta sobre un hecho que puede incluir un alto contenido económico y patrimonial. 5.2.4. De los delitos relativos a la propiedad intelectual e industrial,
al mercado y a los consumidores. 5.2.4.1. De los delitos relativos a la propiedad intelectual. El objeto de este tipo de delitos, y su consecuente protección, gira en torno a los programas de ordenador y está claramente delimitado por el artículo 10.1 i) de la vigente ley de Propiedad Intelectual que establece que Son objeto de propiedad intelectual todas las creaciones origínales literarias, artísticas o científicas expresadas por cualquier medio o supone, tangible o intangible, actualmente conocido o que se invente en el futuro, comprendiéndose entre ellas: ... i) Los programas de ordenador.
385
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ Respecto al sujeto pasivo, o la persona a la que se perturba en su derecho penalmente protegido, es el titular de los derechos de autor, según la Ley de Propiedad Intelectual. En este caso, incluso, pueden ser más de uno, pues ya sabemos que se puede dar la figura de la coautoría. El bien jurídico protegido son los derechos de propiedad intelectual -en nuestro caso podemos decir los derechos de autor pero atendiendo a las particularidades que, para los programas de ordenador, especifican los artículos 95 a 104 de la Ley, que, de otra parte, extiende su protección no solamente a los programas propiamente dichos, sino también a la documentación técnica y manuales de uso del programa (art. 96.1), y a las versiones sucesivas y programas derivados (art. 96.3). De esta forma, el Código Penal (arts. 270 a 272), bajo la rúbrica de «De loa delitos relativos a la propiedad intelectual», protege a los programas de ordenador y a la documentación técnica, manuales de uso, versiones sucesivas y programas derivados. No hay uniformidad en la doctrina sobre si la protección penal dispensada por estos artículos comprende el derecho moral de autor, además del aspecto patrimonial. Nosotros entendemos que comprende a ambos derechos, por no encontrar sentido a que, en la agresión de los derechos de un ciudadano, sean personales o no -o, como en nuestro caso, sean morales o patrimoniales- se deba excluir, en cuanto a su protección, el ámbito del derecho penal o del derecho civil. La importancia que a uno o a otro se le pueda dar, o el interés de protección bajo una u otra calificación, debe ser independiente de la esfera moral o patrimonial en la que se muevan, ya que el derecho a proteger, en principio, no es diferente en su valoración por el titular en un aspecto puramente abstracto. Entrando ya en las particularidades de la protección penal a los derechos morales y patrimoniales del autor de un programa de ordenador, extensiva, como ya hemos indicado, a los manuales de uso, documentación técnica, versiones sucesivas y programas derivados, el Código Penal dispone (art. 270), que 386
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático 1. Será castigado con la pena de prisión de seis meses a dos anos y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. 2. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien intencionadamente exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la misma pena los que importen intencionadamente estos productos sin dicha autorización, tanto si estos tienen un origen licito como ilícito en su país de procedencia; no obstante, la importación de los referidos producto, de un Estado perteneciente a la Unión Europea no será punible cuantío aquéllos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento.
Es de hacer notar que expresa claramente que el soporte en el que se encuentre fijada la obra puede ser de cualquier tipo, incluyendo, como es lógico, al soporte magnético de las memorias auxiliares de los ordenadores o el moderno que facilita la escritura mediante la luz de los discos ópticos. Y, cómo no, cualquier otro soporte que, el acelerado desarrollo tecnológico, pueda utilizar en un futuro. En particular, el tercer apartado de este artículo hace una referencia expresa a los programas de ordenador al indicar que. Será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio especificadamente le destinado facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las oirás obras, interpretaciones o ejecuciones en los términos previsto-, en el apañado I de este articulo. El articulo 271, que también ha sido modificado por la Ley 25/2003, de 25 de noviembre, por su parte, señala algunas circunstancias que agravan la responsabilidad criminal, al disponer que; Se impondrá la pena de prisión de uno a cuatro años, multa de 12 a 11 meses e inhabilitación especial para el ejercicio de la profesión relacionada con el delito cometido, por un periodo de dos a cinco años, cuando concurra alguna de las siguientes circunstancias: a) Que el beneficio obtenido posea especial trascendencia económica, b) Que los hechos revistan especial gravedad, atendiendo el valor de los objetos producidos ilícitamente o a la especial importancia de los perjuicios ocasionados, c) Que el culpable perteneciere a una organización o asociación, incluso de 387 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ carácter transitorio, que tuviese como finalidad la realización de actividades infractoras de derechos de propiedad intelectual, d) Que se milite a menores de 18 anua para cometer estos delitos. Se trata de circunstancias que modifican la responsabilidad criminal, en este caso agravándola, y que, consecuentemente tienen una elevación de la pena respecto al tipo básico del delito.
La cantidad o el valor de las copias ilícitas, en el caso de los programas de ordenador, tiene una significación especial debido a la tan conocida y difundida "técnica del pirateo informático", que en España está llegando a unas cifras alarmantes por lo que de agresión rea! y directa a un derecho digno de protección tienen. Las copias ilegales, pirateadas, son costumbre extendida en la mayoría de las aplicaciones cuyo destino son los ordenadores personales, dándose, incluso, la circunstancia de que en algunas instalaciones no existen más programas que los copiados ilegalmente. En tales supuestos el Juez podrá, asimismo, decretar el cierre temporal o definitivo de la industria o establecimiento del condenado. Por su parte, el artículo 272 hace referencia directa a la publicidad de la Sentencia al indicar que. En el supuesto de sentencia condenatoria, el Juez o Tribunal podrá decretar la publicidad de ésta, a costa del infractor, en un periódico oficial. Práctica de la publicidad, a costa del infractor, que, en un principio, es digna de elogio. No obstante, la publicidad en un periódico oficial no tiene tanta efectividad como la que se podría hacer por otros medios. Creemos que seria más práctico, realista y mucho más valioso para el fin perseguido, la publicidad, naturalmente a costa del infractor, realizada en medios de difusión, con mayor ámbito de acción y mayor capacidad de difusión con una doble ventaja: por un lado, dar a conocer la infracción en defensa de los intereses del titular del derecho protegido y, por otro lado, dar a conocer la infracción como medida de publicidad de la efectividad en la aplicación de la norma. Por último, el artículo 272 remite a la propia Ley de Propiedad Intelectual respecto a la responsabilidad civil derivada de estos delitos, al expresar que la extensión de la responsabilidad civil derivada de los delitos tipificados en los dos artículos anteriores, se regirá por las disposiciones de la lev de Propiedad Intelectual relativas al cese de la actividad ilícita y a la indemnización de danos y perjuicios. 388 PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático Hemos visto, por tanto, que tos artículos 270 a 272 indican las penas a imponer y las acciones que serán objeto de sanción, incluso, en relación con la reparación del daño causado y en el supuesto de sentencia condenatoria, permitiendo la difusión del fallo mediante su publicación en un periódico oficial, siendo los gastos a cargo del infractor. Respecto a la responsabilidad civil derivada de estos delitos, habrá que acudir a las disposiciones de la propia Ley de Propiedad Intelectual, por remisión a ella del artículo 272 del Código Penal. 5.2.4.2. De los delitos relativos a la propiedad industrial
Aunque pueda parecer que se sale del objeto de nuestro estudio, queremos hacer referencia a la regulación que hace el nuevo Código Penal a los delitos relativos a la propiedad industriar (arts. 273 a 277), y, en especial, a las topografías de los productos semiconductores, al indicar (art. 273.3) que: el que realice cualquiera de los actos tipificados en el párrafo primero de este artículo concurriendo iguales circunstancias en relación con objetos amparados en favor de tercero por un modelo o dibujo industrial o artístico o topografía de un producto semiconductor,
con una referencia directa a tas que, en sus comienzos, se dieron en llamar máscaras y en la actualidad se conocen como "topografías de productos semiconductores", de gran interés debido a la utilización en la frenología informática de los conocidos chips que, siendo elementos semiconductores, pueden contener, y de hecho contienen en la práctica, procedimientos de tratamiento de la Información mediante desarrollos software que se les incorpora. Las topografías de los productos semiconductores son frecuentemente utilizadas en los desarrollos tecnológicos de la industria electrónica y, en particular, en los ordenadores, al tiempo que grandes desconocidas en el ámbito jurídico, y definidas por el legislador como una serie de imágenes interconectadas, sea cual fuere la manera en que estén fijadas o codificadas: a) Que representen ]a estructura tridimensional de las capas que componen c) producto semiconductor, b) en la cual cada imagen tenga la estructura o parte de la estructura de una de las superficies del producto semiconductor en cualquiera de sus fases de fabricación, 389 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ y que, en otra parte de esta obra, las hemos definido como una modalidad de circuitos lógicos formada por imágenes. Lo que se trata de proteger jurídicamente es el diseño y no el producto final en que se materializa. 5.2.4.3. De los delitos relativos al mercado y a los consumidores. Este mismo Capitulo XI, entra -en su Sección 3-en otro de los que
hemos denominado delito informático al referir (art. 278) que 1. El que, para descubrir o revelar un secreto de empresa se apodere por cualquier medio de datos, documentos escritos escrit os o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del articulo 197... 3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.
Es una referencia clara y directa al soporte informático que nos encontramos en el Código, al aplicarle al delito cometido por quien realice una acción dolosa para revelar un secreto de empresa. Este tipo de delito podría estar clasificado en lo que hemos denominado «espionaje industrial», si lo que se logra con el acceso por medios informáticos, es el conocimiento de secretos industriales o actuaciones de la competencia, con los que conseguir un beneficio para el delincuente y en perjuicio de otro. En él se incluye también, por remisión a. «los medios o instrumentos señalados en el articulo 197», todo lo que ya hemos indicado al hablar sobre los delitos contra la intimidad y el secreto de las comunicaciones, respecto a los «instrumentos o artificios técnicos de escucha, transmisión o grabación del sonido, la imagen o de cualquier otra señal de comunicación». 5.3. De las falsedades documentales
El Código Penal, en el Titulo XVIII, Capitulo II, Sección 1, presenta un tipo de delito que se presta, en gran medida, a ser realizado mediante elementos 390
PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático o medios informáticos y/o telemáticos y que, en forma discutida, podría en algunos a lgunos casos entrar en el e l ámbito de lo que q ue hemos llamado lla mado el «delito informático», máxime con el concepto de documento que «a los efectos de este Código» se considera, entre los que cabe cualquier soporte material (art, 26) "que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica". De esta forma, se tipifica en el Código como delito la falsificación de documento público, oficial o mercantil cometida por particular (art. 392) y la falsedad cometida, o que incurriera en imprudencia, grave, por autoridad o funcionario sobre cualquier tipo de documento (arts. 390 y 391) con referencia expresa y distinta para la falsificación de documentos privados (arts. 395 y 396) y para la falsificación de certificación tanto por facultativo (art. 397), como por autoridad o funcionario público (art. 398) o por particular (art. 399), y en especial los encargados de los servicios de Telecomunicación (art.394) «que supusiere o falsificare un despacho telegráfico u otro tipo de dichos servicios». Las falsedades, de entre las que se pueden cometer y que se encuentran penadas, son las especificadas en el artículo 390 apartados ,1 a 4 que, en buena medida es factible cometerlas con la utilización del instrumento informático. El problema surge en el momento de interpretar la noción de documento, ya que de falsificación de documentos se trata. No es pacifica en absoluto la noción de documento en el ámbito jurídico. En primer lugar, tendríamos que acudir a conceptos que la fijasen cara a poder considerar la manipulación de los datos en un ordenador, y su consecuente conversión en datos falsos o falsificados, con el upo de la falsificación del documento privado. Deberíamos partir de considerar el documento, en el sentido que ya hemos indicado y que atribuye el Código Penal, entre los que cabe cualquier soporte material (art. 26) «que exprese o incorpore datos, hechos o narraciones un eficacia probatoria o cualquier otro tipo de relevancia jurídica» y no solamente a los escritos. 391
PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ En otro orden de cosas, en el campo de la falsificación por ordenador, también tendríamos problemas con la identificación del autor del hecho pero esto no excluiría la comisión del delito ni su estudio en el ámbito que le estamos realizando; se traía solamente de una llamada de atención sobre la mayor dificultad existente para conocer al autor del hecho. Por otro lado, se aduciría por los detractores de estas teorías, que el documento informático no puede ser considerado como original y que por tanto, él mismo excluye la falsificación al tratarse de una copia del original. Es ésta, otra cuestión debatida y que traería Otra larga discusión. En todos estos casos, si se dieran todas esas circunstancias, se podría acudir a la teoría de que se trataba de una falsificación de documento privado, o de documento público u oficial o mercantil, realizadas por particular o, en su caso, por funcionario público, abusando de su oficio, realizada por medios informáticos y, como tal, nos encontraríamos ante un supuesto de tos que impropiamente hemos denominado delito informático. 5.4. Otras referencias indirectas
En otro orden de cosas, existen en el nuevo Código algunas referencias indirectas a la utilización de los medios o instrumentos informáticos que venimos analizando y que, en un futuro próximo, deberán ser objeto de análisis profundo. Entre ellas, merecen mención: —De las defraudaciones de fluido eléctrico y análogas, análogas,
Indica el Código que será castigado el que cometiere defraudación (art. 255) 1º Alterando maliciosamente las indicaciones o aparatos contadores, y continúa (art. 256) El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular... — De los delitos societarios. En el Título XIII se encuentran los delitos societarios, de entre los que destacamos el artículo 290, que indica: 392 PDF created with pdfFactory trial version www.pdffactory.com
________________________________VIII. El delito informático Los administradores, de hecho o de derecho, de una sociedad constituida o en formación, que falsearen las cuentas anuales u otros documentos que deban reflejar la situación jurídica o económica de la entidad de forma idónea para causar un perjuicio económico a la misma, a alguno de sus socios, o a un tercero.. -De las estragos.
Respecto a los estragos (art. 346), al indicar que: los que causaren... perturbación grave de cualquier clase o medio de comunicación…. - De la infidelidad en la custodia de documentos y de la violación de secretos.
Respecto a la infidelidad en la custodia de documentos y de la violación de secretos, el artículo 413, indica que: La autoridad u funcionario público que, a sabiendas, sustrajere, destruyere, inutilizare u ocultare, total o parcialmente, documentos cuya custodia le esté encomendada por razón de su cargo... para en esta misma línea, continuar los artículos 414 a 417, terminando con la tipificación para el caso de que se revelaren los secretos. - De los desórdenes públicos.
Dentro de los desórdenes públicos, el articulo 560 hace referencia a los que causaren danos que interrumpan, obstaculicen o destruyan líneas o instalaciones de telecomunicaciones... En todos los artículos analizados, se hace mención, en ocasiones de forma directa y expresa y en ocasiones de forma creemos que también directa pero no expresa- que necesita una interpretación, a la comisión de determinados delitos utilizando medios informáticos y/o telemáticos, dentro de la línea de lo que hemos denominado el «delito informático». Ahora solamente se debe resaltar un doble valor; de una parte, el testimonial de ver incluido en un cuerpo legal, con la fuerza de un Código Penal, la referencia expresa y la aceptación de todas las teorías, que hemos expuesto en esta obra, sobre la implicación de la informática y su necesidad de regulación y adaptación en el ordenamiento jurídico; de otra parte, su efectividad práctica en la tipificación como delito de acciones dolosas o imprudentes, realizadas o cometidas por medios informáticos. Estos artículos del Código Penal, en nuestra opinión, no cubren todas las posibilidades de comisión de delitos informáticos que venimos analizando y pueden 393 PDF created with pdfFactory trial version www.pdffactory.com
M. A. DAVARA RODRÍGUEZ: Manual del Derecho Informático__ ser realizados, pero creemos que el paso dado es interesante y que, con la entrada en vigor de este Código Penal, existe una protección mas real y adecuada a las necesidades de los tiempos que, por otra parte, permitirá el desarrollo con mayores garantías de la tecnología y su aplicación real.
6. A MODO DE CONCLUSIÓN Es éste un tema -el del llamado delito informático- susceptible de múltiples interpretaciones y de diversas opiniones. Sin embargo, lo que nadie pone en duda es la implicación que la informática -las tecnologías de la información y tas comunicaciones- puede tener -y de hecho tiene- en la realización de muchos delitos y no es posible ignorar las múltiples acciones dolosas o imprudentes, con graves perjuicios para terceros, que se están constantemente realizando por medios informáticos y que, bajo ninguna circunstancia, pueden quedar sin sancionar penalmente. Todo ello nos ha llevado -con gran osadía, es cierto, pero convencidos del valor testimonial que puede tener- a tratar estos que hemos llamado «delitos informáticos», Llegamos, así, a las siguientes conclusiones, que pueden servir de síntesis, así como de orientación, en el análisis v estudio del Delito Informático: 1. Situación práctica de debilidad, y acaso de ignorancia de nuestros legisladores, ante la protección penal en los llamados delitos informáticos. 2. Ausencia de tipificación de las acciones que hemos denominado como «delitos informáticos», con lo que determinadas conductas dolosas, lesivas para los intereses de terceros, no son castigadas como debieran -incluso, en ocasiones, no son castigadasdebido al «escape» que tienen al no estar tipificadas como delito en la legislación penal. 3. Acercamiento en el nuevo Código Penal, mediante la introducción de algunas características en la comisión del delito que aproxima al tema de los llamados «delitos informáticos». 4. Sensibilización de la Comunidad Europea en el tema recomendando a los gobiernos de los Estados miembros «1. Que tengan en cuenta, cuando revisen su legislación o preparen otra nueva, el informe sobre la. delincuencia relacionada con el ordenador elaborado por el Comité europeo para los problemas penales y 2Que informen al Secretario General del Consejo de Europa de cualquier evolución registrada en su legislación, su práctica judicial y sus experiencias en materia de cooperación jurídica internacional relativa a la delincuencia informática. 394 PDF created with pdfFactory trial version www.pdffactory.com