Successfully reported this slideshow.

Protección jurídica del software

0

Share

Loading in …3
×
1 of 32
1 of 32

More Related Content

More from Pablo Fernández Burgueño

Related Books

Free with a 14 day trial from Scribd

See all

Protección jurídica del software

  1. 1. Protección jurídica de los programas de ordenador Master de Propiedad Industrial, Intelectual, Competencia y Nuevas Tecnologías @Pablofb
  2. 2. Origen de la protección <ul><li>1937: MARK-I (H.H. Aiken, Harvard) </li></ul><ul><li>1946: ENIAC </li></ul><ul><li>1949: EDVAC / EDSAC </li></ul>Harvard-IBM Mark I Computer, detail of Input/Output and control. This machine is in the Cabot Science Building, Harvard University, Cambridge, Massachusetts. Photograph taken by me, July 2005. (WIKIPEDIA)
  3. 3. Origen de la protección <ul><li>Bundling  El proveedor mantenía y actualizaba el ordenador y sus programas </li></ul><ul><li>Unbundling  Separación de precios del hardware y el software en las tarifas de IBM (Control Data Corporation v. IBM 15-1-1973) </li></ul>
  4. 4. Origen de la protección <ul><li>Opciones de protección: </li></ul><ul><ul><li>Trade secrets </li></ul></ul><ul><ul><li>Competencia desleal </li></ul></ul><ul><ul><li>Protección contractual </li></ul></ul><ul><ul><li>… </li></ul></ul><ul><li>Caminos posibles: </li></ul><ul><ul><li>Patent approach (público y costoso) </li></ul></ul><ul><ul><li>Protección Sui Generis </li></ul></ul><ul><ul><li>Propiedad Intelectual </li></ul></ul>
  5. 5. Origen de la protección <ul><li>UN  OMPI: Disposiciones Tipo para la protección del Soporte Lógico (Sui Generis) </li></ul><ul><li>ADPICS (TRIPS): Los programas de ordenador serán protegidos como obras literarias, en virtud del Convenio de Berna (Dº de Autor) </li></ul><ul><li>OMPI sigue ADPICS </li></ul>
  6. 6. Origen de la protección <ul><li>Antecedentes legales: </li></ul><ul><ul><li>Directiva 91/250/CEE, de 14 de mayo, sobre la protección jurídica de programas de ordenador </li></ul></ul><ul><ul><li>Ley 16/1993, de 23 de diciembre, de incorporación al Derecho Español de la Directiva 91/250/CEE, de 14 de mayo, sobre la protección jurídica de programas de ordenador. </li></ul></ul><ul><ul><li>Ley 22/1987, de 11 de noviembre, de Propiedad Intelectual. </li></ul></ul>
  7. 7. LPI <ul><li>Texto refundido de la Ley de Propiedad Intelectual (RD 1/1996) </li></ul><ul><ul><li>Principal  Libro I: De los Derechos de Autor </li></ul></ul><ul><ul><ul><li>Título VII: Programas de ordenador </li></ul></ul></ul><ul><ul><li>Otras menciones: </li></ul></ul><ul><ul><ul><li>10-i (elenco) </li></ul></ul></ul><ul><ul><ul><li>25.3 (remuneración por copia privada) </li></ul></ul></ul><ul><ul><ul><li>31.2 (copia privada) </li></ul></ul></ul><ul><ul><ul><li>51.5 (programas creados por trabajador asalariado) </li></ul></ul></ul><ul><ul><ul><li>141.4 (medidas cautelares) </li></ul></ul></ul><ul><ul><ul><li>145.4 (publicidad de los datos registrales) </li></ul></ul></ul><ul><ul><ul><li>160.4 (medidas tecnológicas de protección) </li></ul></ul></ul><ul><ul><ul><li>Disposiciones transitorias octava y décima </li></ul></ul></ul>
  8. 8. Régimen jurídico <ul><li>Protección  Derecho de autor </li></ul><ul><ul><li>Disposiciones especiales  Título VII </li></ul></ul><ul><ul><li>Disposiciones generales  Texto refundido de la Ley de Propiedad Intelectual (RD 1/1996) </li></ul></ul>
  9. 9. <ul><li>Objeto: Secuencia de instrucciones o indicaciones </li></ul><ul><li>Destino: Destinadas a ser utilizadas, directa o indirectamente en un sistema informático </li></ul><ul><li>Finalidad: realizar una función o una tarea o para obtener un resultado determinado </li></ul><ul><li>Forma de expresión y fijación: Cualquiera </li></ul><ul><li>--------------------------------------------------------------------- </li></ul><ul><li>Caso: Partes de un programa de ordenador </li></ul>¿Qué es un programa de ordenador?
  10. 10. <ul><li>La expresión programas de ordenador comprenderá también </li></ul><ul><ul><li>Documentación preparatoria </li></ul></ul><ul><ul><li>Documentación técnica </li></ul></ul><ul><ul><li>Manuales de uso </li></ul></ul><ul><li>---------------------------------------------------------------- </li></ul><ul><li>Nota: Posible protección doble para manuales y documentación </li></ul>¿Qué es un programa de ordenador?
  11. 11. <ul><li>Creación humana </li></ul><ul><ul><li>Problema: Programas que crean programas </li></ul></ul><ul><li>Creación expresada (¿ eye-redeable copy ?) </li></ul><ul><li>Originalidad (no basta la novedad) </li></ul><ul><ul><li>Francia: Stc. Babolat c BMV Tribunal Casación francés (07/03/1986)  Esfuerzo intelectual </li></ul></ul><ul><ul><li>Alemania: Stcs Inkassoprogramm (09/05/1985) y Betriebssysteme (04/10/1990)  Altura creativa </li></ul></ul><ul><ul><li>España: Creación intelectual propia. Originalidad subjetiva. </li></ul></ul>Requisitos para la protección
  12. 12. <ul><li>Programa de ordenador: </li></ul><ul><ul><li>Código fuente </li></ul></ul><ul><ul><li>Código objeto (binario, ejecutable, etc.) </li></ul></ul><ul><li>Versiones sucesivas </li></ul><ul><li>Programas derivados </li></ul>Objeto de protección
  13. 13. <ul><li>Programas de ordenador creadas con el fin de ocasionar efectos nocivos a un sistema informático. </li></ul><ul><li>Ideas y principios </li></ul><ul><ul><li>EEUU: </li></ul></ul><ul><ul><ul><li>Método « Structure, Sequencing, Arrangement » (Caso Whelan v. Jaslow, 1986) </li></ul></ul></ul><ul><ul><ul><ul><li>Excluyendo: Procesos, procedimientos, sistemas y métodos de operar. </li></ul></ul></ul></ul><ul><ul><ul><li>Método de «Disección Analítica» (Caso Telemarketing Resources d/b/a Brown Bag Software v. Symantec Corp, 1989) </li></ul></ul></ul><ul><ul><ul><li>Método «Abstracción – Filtración – Comparación» (Caso Computer Associates, Inc v. Altai, 1992) </li></ul></ul></ul><ul><ul><li>España: </li></ul></ul><ul><ul><ul><li>No se protege ni las ideas ni el estilo (STS 26 oct de 1992) </li></ul></ul></ul><ul><ul><ul><li>Sí, en su caso, el Look & Feel </li></ul></ul></ul>Objetos excluidos de la protección
  14. 14. <ul><li>«El DESARROLLADOR entrega en [FECHA Y LUGAR] y cede, en [EXCLUSIVA O NO], para [TERRITORIO] y por [PLAZO], al CLIENTE los [DERECHOS DE EXPLOTACIÓN] para [VENTANAS DE EXPLOTACIÓN] sobre [PARTES O TOTAL] del programa de ordenador, [OPCIONAL EDITABLE: entendiendo como tal tanto el programa fuente íntegro como el programa objeto, la documentación preparatoria, la documentación técnica y los manuales de uso ]». </li></ul>Ejemplo de acta de entrega
  15. 15. <ul><li>Programas de ordenador que formen parte de: </li></ul><ul><ul><li>Una patente </li></ul></ul><ul><ul><li>Un modelo de utilidad </li></ul></ul><ul><li>Protección: </li></ul><ul><ul><li>Propiedad industrial </li></ul></ul><ul><ul><li>Propiedad intelectual </li></ul></ul>Patentabilidad del software
  16. 16. <ul><li>Será considerado autor </li></ul><ul><ul><li>La persona natural que lo haya creado </li></ul></ul><ul><ul><li>Grupo de personas naturales que lo hayan creado </li></ul></ul><ul><ul><li>La persona jurídica titular de los derechos de autor según LPI </li></ul></ul><ul><ul><li>La persona natural o jurídica que edite y divulgue bajo su nombre la obra colectiva (salvo pacto en contrario) </li></ul></ul>Titularidad de los Derechos
  17. 17. <ul><li>Obra en colaboración </li></ul><ul><ul><li>Propiedad común </li></ul></ul><ul><ul><li>Proporción pactada </li></ul></ul><ul><li>Trabajador asalariado (dependencia y ajenidad) en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones de su empresario: </li></ul><ul><ul><li>Los derechos de explotación corresponderán, exclusivamente, al empresario (salvo pacto en contrario) </li></ul></ul><ul><li>Encargo de programa de ordenador </li></ul>Reparto de derechos
  18. 18. <ul><li>Tipos de contrato: </li></ul><ul><ul><li>Contrato escrito de servicio </li></ul></ul><ul><ul><li>Contrato escrito de obra: </li></ul></ul><ul><ul><ul><li>Con entrega del código fuente </li></ul></ul></ul><ul><ul><ul><li>Sin entrega del código fuente </li></ul></ul></ul><ul><ul><li>Contrato no escrito: </li></ul></ul><ul><ul><ul><li>Artículos 99 y 100 LPI </li></ul></ul></ul><ul><ul><ul><li>Pacta sunt servanda 1256, 1257 y 1258 CC </li></ul></ul></ul>Encargo de programa
  19. 19. <ul><li>Problemática principal de los encargos: </li></ul><ul><ul><li>Inexistencia de contrato escrito </li></ul></ul><ul><ul><li>Análisis funcional inexistente o incompleto </li></ul></ul><ul><ul><li>Plazos mal indicados o sin indicar: Inicio de desarrollo, entrega, implantación, garantías, soporte… </li></ul></ul><ul><ul><li>Pérdida o deterioro de elementos del cliente </li></ul></ul><ul><ul><li>Indeterminación de la cesión (derechos, tipo, alcance, objeto, formato de entrega…) </li></ul></ul><ul><ul><li>Inexistencia de penalizaciones por restraso </li></ul></ul><ul><ul><li>Actualizaciones, garantías y soporte sin especificar </li></ul></ul><ul><ul><li>Falta de previsión de escalabilidad o desarrollo por 3º </li></ul></ul><ul><ul><li>Falta de cláusula de exclusividad, protección de datos… </li></ul></ul>Encargo de programa
  20. 20. <ul><li>Derecho del cliente a recibir el Código Fuente </li></ul><ul><ul><li>Cuando se haya pactado expresamente </li></ul></ul><ul><ul><li>Cuando no se haya pactado, únicamente en los casos que reúnan las condiciones siguientes: </li></ul></ul><ul><ul><ul><li>Obra personalizada a petición del cliente y para cumplir los fines requeridos por éste. </li></ul></ul></ul><ul><ul><ul><li>El comprador queda dependiente del programador para la realización de todo tipo de actualizaciones. </li></ul></ul></ul><ul><ul><ul><li>El cliente debe haber corrido con los gastos de investigación y desarrollo. </li></ul></ul></ul>Encargo de programa
  21. 21. <ul><li>Detalle de las especialidades del programa de ordenador cuyo desarrollo es contratado. </li></ul><ul><li>Esquema </li></ul><ul><ul><li>Definición técnica </li></ul></ul><ul><ul><li>Elementos técnicos </li></ul></ul><ul><ul><li>Elementos estéticos </li></ul></ul><ul><ul><li>Elementos funcionales </li></ul></ul><ul><ul><li>Experiencia de usuario </li></ul></ul><ul><ul><li>Administración </li></ul></ul><ul><ul><li>Integración, capacidades adicionales y escalabilidad </li></ul></ul><ul><ul><li>Cronograma </li></ul></ul><ul><ul><li>Detalle del presupuesto </li></ul></ul>Análisis funcional
  22. 22. <ul><li>Persona natural  Capítulo I, Título III, Libro </li></ul><ul><li>Persona jurídica: </li></ul><ul><ul><li>Duración: 70 años </li></ul></ul><ul><ul><li>Cómputo: 1 de enero del año siguiente a </li></ul></ul><ul><ul><ul><li>Divulgación lícita del programa </li></ul></ul></ul><ul><ul><ul><li>Creación, si no se hubiera divulgado </li></ul></ul></ul>Duración de la protección
  23. 23. <ul><li>Los derechos INCLUYEN </li></ul><ul><ul><li>Reproducción: </li></ul></ul><ul><ul><ul><li>Alcance cualitativo: ilimitado (total o parcial) </li></ul></ul></ul><ul><ul><ul><li>Finalidad: Cualquiera (incluido el uso personal) </li></ul></ul></ul><ul><ul><ul><li>Medio: Cualquiera </li></ul></ul></ul><ul><ul><ul><li>Forma: Cualquiera </li></ul></ul></ul><ul><ul><ul><li>Duración: Cualquiera (permanente o transitoria) </li></ul></ul></ul><ul><ul><li>Transformación (Traducción, adaptación, arreglo…) </li></ul></ul>Contenido de los Dchos de explotación
  24. 24. <ul><li>Los derechos INCLUYEN: </li></ul><ul><ul><li>Distribución pública (incluido el alquiler) </li></ul></ul><ul><ul><ul><li>La primera venta en la Unión Europea agotará el derecho de distribución de la copia </li></ul></ul></ul><ul><ul><ul><ul><li>Salvo el derecho de controlar el subsiguiente alquiler. ¿Y el préstamo público? </li></ul></ul></ul></ul><ul><ul><li>¿Comunicación pública? </li></ul></ul><ul><ul><li>«Derecho de uso» . Shrink-wrap licenses. </li></ul></ul>Contenido de los Dchos de explotación
  25. 25. <ul><li>Presunciones (salvo prueba en contrario): </li></ul><ul><ul><li>No exclusivo </li></ul></ul><ul><ul><li>Intransferible </li></ul></ul><ul><ul><li>Finalidad: satisfacer únicamente las necesidades del usuario. </li></ul></ul>Cesión de los Dchos de explotación
  26. 26. <ul><ul><li>No necesitará la autorización del autor: </li></ul></ul><ul><ul><ul><ul><li>La realización de versiones sucesivas de su programa ni de programas derivados del mismo. </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Salvo pacto en contrario </li></ul></ul></ul></ul></ul><ul><ul><li>No necesitará autorización del titular: </li></ul></ul><ul><ul><ul><li>La realización de 1 copia de seguridad </li></ul></ul></ul><ul><ul><ul><ul><li>Requisitos: </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Que la realice quien tenga derecho a utilizar el programa </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Que resulte necesaria para dicha utilización </li></ul></ul></ul></ul></ul><ul><ul><ul><li>La observación, estudio y verificación del funcionamiento </li></ul></ul></ul><ul><ul><ul><ul><li>Requisitos: </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Que lo haga el usuario legítimo de una copia </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Finalidad: Determinar las ideas y principios implícitos en cualquier elemento del programa </li></ul></ul></ul></ul></ul>Límites a los Dchos de explotación
  27. 27. <ul><ul><li>No necesitará autorización del titular: </li></ul></ul><ul><ul><ul><li>La reproducción o transformación (incluida la corrección de errores) </li></ul></ul></ul><ul><ul><ul><ul><li>Requisitos: </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Necesario para su utilización </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Con arreglo a la finalidad propuesta </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Que no haya pacto en contrario </li></ul></ul></ul></ul></ul>Límites a los Dchos de explotación
  28. 28. Límites a los Dchos de explotación
  29. 29. <ul><li>Registro de la Propiedad Intelectual </li></ul><ul><ul><li>Consulta pública / restringida </li></ul></ul><ul><li>Otras formas de protección </li></ul><ul><ul><li>Registro privado </li></ul></ul><ul><ul><li>Registro notarial </li></ul></ul><ul><ul><li>… </li></ul></ul>Protección registral
  30. 30. <ul><li>Actividades infractoras de Derechos de autor: </li></ul><ul><ul><li>Tenencia o puesta en circulación con fines comerciales de </li></ul></ul><ul><ul><ul><li>una o más copias de un programa de ordenador conociendo o pudiendo presumir su naturaleza ilegítima. </li></ul></ul></ul><ul><ul><ul><li>cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador. </li></ul></ul></ul><ul><ul><li>Otras (LPI) </li></ul></ul><ul><li>Medidas de protección </li></ul><ul><li>Salvaguardia de aplicación de otras disposiciones </li></ul>Infracción de los derechos
  31. 31. <ul><li>Derechos morales </li></ul><ul><li>Símbolo © </li></ul><ul><li>Sociedades de gestión colectiva </li></ul><ul><li>Cesión de derechos </li></ul><ul><li>Comunicación Pública </li></ul><ul><li>Derecho de cita </li></ul><ul><li>Parodia </li></ul>Cuestiones adicionales
  32. 32. Contacto <ul><li>Abanlex Abogados </li></ul><ul><li>www.abanlex.com </li></ul><ul><li>@Abanlex </li></ul><ul><li>[email_address] </li></ul><ul><li>Profesor: </li></ul><ul><ul><li>Pablo Fdez. Burgueño ( @pablofb ) </li></ul></ul>

×