Contacto

Para consultas jurídicas "david @ abanlex.com"

lunes, 6 de marzo de 2017

Sentencias anonimizadas, infantas y perspectiva histórica


Dicen que la hermana del Rey Felipe VI, (quien sólo por el hecho de haber nacido ya tiene su espacio en los libros de historia) anda reflexionando sobre si discutir (apelar) la sentencia por la que se condena a su marido y se le hace responsable de la devolución de unas cantidades que disfrutó pero no debió hacerlo.

La cuestión es que hoy, a los pocos días de conocerse la resolución judicial de la AP de Palma, se ha publicado la sentencia (pdf) en el medio que es habitual, el CENDOJ.

Lo habitual, y lo legal, es que las sentencias se publiquen con sus nombres modificados, además con cierta gracia pues se suelen utilizar nombres poco frecuentes.

El hecho de que las sentencias se publiquen en internet, en el canal oficial del poder judicial, sin los datos personales de los afectados tiene que ver con la protección de la intimidad ya que el conocimiento de las resoluciones judiciales no ampara el conocer a las personas amparadas por los fallos. Es decir, puede ser relevante conocer que una cláusula es abusiva en un contrato bancario, así como los fundamentos de esa resolución, pero no es necesario conocer al cliente afectado. Por eso se publican las sentencias y por eso se hace así.

Y tiene todo el sentido del mundo.

lunes, 20 de febrero de 2017

Actas notariales de sitios web, el criterio del abogado.

A finales del año pasado pude asistir a las jornadas Notartic que sirvieron para que la comunidad del notariado pusiese de manifiesto lo inmersos que se encuentran en la transformación digital de su función y acercar experiencias con otros operadores jurídicos que, en ocasiones, estamos en otras áreas de práctica.

Uno de los máximos exponentes de lo avanzado que están los notarios en materia de uso y comprensión de las tecnologías y como esos procesos afectan al trabajo jurídico es Javier Gonzalez, notario de Formentera y responsable del blog recomendable tallerdederechos.com.

En su intervención en las jornadas expuso algunas cuestiones sobre las actas notariales de contenidos en internet con la promesa de incluir lo expuesto en un post. Pues bien, finalmente tenemos el post tal y como lo explicó ese día en Sevilla, publicado en la web del proyecto notaríaabierta.

También ha publicado su visión del tema Francisco Rosales, notario de Alcalá de Guadaira y gran conocedor de los vericuetos de las tecnologías y la función notarial.

Básicamente ambos notarios consideran, de alguna manera, la necesidad de incorporar datos técnicos de la comunicación al acta, ya sea mediante la toma de datos por el notario, ya sea mediante la colaboración con un perito informático o similar.

Para profundizar en sus razones recomiendo leer ambos artículos, que para eso están.

Ahora bien, discrepo enormemente de su metodología para realizar un acta de una página web, cuando hablamos de un asunto habitual en un despacho de abogados.

¿Para qué usamos las actas web de los notarios los abogados?

domingo, 1 de enero de 2017

¿Entran el 1 de enero las obras en Dominio Público en España?

Es habitual todos los años que se señale el 1 de enero como día del Dominio Público, de hecho es celebrado por la importancia histórica o cultural que esto tiene para las sociedades a las que beneficia.

El Dominio Público es la situación a la que pasan las obras objeto de propiedad intelectual cuando transcurre el plazo de protección que la ley les otorga. La entrada en Dominio Público implica que se puede hacer un uso de cualquier tipo, comercial o no, de las obras en cualquiera de las modalidades de explotación.

Este plazo de protección, en general se establece de dos maneras, o bien un número de años desde que se creó o divulgó la obra o bien un número de años desde que falleció el autor de la misma.

El ejemplo de los programas de ordenador de nuestro artículo 98 muestra ambas posibilidades:
1. Cuando el autor sea una persona natural la duración de los derechos de explotación de un programa de ordenador será, según los distintos supuestos que pueden plantearse, la prevista en el capítulo I del Título III de este Libro.

2. Cuando el autor sea una persona jurídica la duración de los derechos a que se refiere el párrafo anterior será de setenta años, computados desde el día 1 de enero del año siguiente al de la divulgación lícita del programa o al de su creación si no se hubiera divulgado.
Si el programa lo crea una persona física serán las reglas generales, básicamente 70 años tras la muerte del autor, en el caso de la persona jurídica sí que se hace coincidir con el día uno de enero del año siguiente al de la divulgación.

La fórmula del 1 de enero tiene sentido porque se parte de la base de que es (era) mucho más complicado en su momento conocer cuando se creó o divulgó por primera vez algo que la muerte de una persona que, en principio, consta en un registro público.

Pues bien, la razón de que se señale el día 1 de enero como el día del Dominio Público viene por que en Estados Unidos, antes una reforma de la legislación de propiedad intelectual de 1976, que entró en vigor en 1978, el sistema de plazos se computaban por tiempo desde la divulgación (28 años más otros 28 años ampliables) por lo que se tomaba como referencia el 1 de enero del año siguiente para la entrada en Dominio Público.

Es, por lo tanto, una tradición derivada del derecho americano lo del 1 de enero como día del Dominio Público, puesto que en Europa la mayoría de las obras se computan desde la fecha de defunción.

En España, las reglas de la Ley de 1879, bajo la cual entran en Dominio Público la mayoría de las obras actualmente, se establece el plazo del artículo 6:
Art. 6º. La propiedad in­telectual corresponde á los autores durante su vida, y se transmite á sus herederos tes­tamentarios ó legatarios por el término de ochenta años. Tam­bién es transmisible por actos entre vivos, y corresponderá á los adquirentes durante la vida del autor y ochenta años después del fallecimiento de éste si no deja herederos forzosos. Más si los hubiere, el derecho de los adquirentes terminará veinticin­co años después de la muerte del autor, y pasará la propiedad á los referidos herederos forzosos por tiempo de cincuenta y cin­co años.
Es decir, que no se tiene en cuenta otro criterio que el de la muerte del autor, puesto que es ese momento el que define cuando se transmiten los derechos a los herederos y legatarios. Eso explica que, por ejemplo, Lorca lleve varios meses en Dominio Público, o Ramiro de Maeztu o tantos y tantos otros autores que por unas u otras causas fallecieron en 1936.

Es una época muy importante para el Dominio Público en España puesto que la Guerra Civil acabó con la vida de muchos de los referentes intelectuales del primer tercio del Siglo XX (sin duda una de las mejores épocas intelectualmente hablando), por lo que sus obras irán entrando en el Dominio Público en los próximos años.

El único de nuestros autores más renombrados cuyas obras entran en Dominio Público es Miguel de Unamuno, pero ello se debe única y exclusivamente a que falleció el 31 de diciembre de 1936.

Es bueno recordar y celebrar el Dominio Público, al igual que reivindicar lo excesivo de los plazos de protección, pero que ello no nos impida ver que las obras en Dominio Público se pueden usar desde el día siguiente a la muerte del autor, sin que haya que esperar al inicio del año siguiente.

miércoles, 21 de diciembre de 2016

La Conservación de Datos, tal y como se hace, anulada por el Tribunal de Justicia de la UE

Hace ya casi una década que empecé a preocuparme por una norma que presentaba varios aspectos que me despertaban sensaciones raras. 

La Directiva de Retención de Datos, que finalmente se anuló, produjo una transposición en una Ley nacional, la 25/2007 que si bien no era exactamente como la Directiva (es lo que tienen las normas de transposición) tampoco, a mi juicio, completaba o determinaba bien todos los aspectos necesarios.

Es cierto que el principal foco inicial fue la consideración o no de delitos graves "tal y como se definen en las normas penales" y que en España se ha venido interpretando como que:
 "todo lo que pasa en internet es grave
y
 "eso es así porque usamos una sentencia anterior a la Ley que leemos sólo en aquellos párrafos que nos da la gana"
Los argumentos que he venido exponiendo a lo largo de los años, no sólo aquí públicamente (y que al parecer me deslegitiman para defender con el secreto suficiente a mis clientes) sino fundamentalmente en los juzgados, han sido, con el tiempo, confirmados por el Tribunal de Justicia de la UE.

También es verdad que algunas Audiencias, fundamentalmente la de Barcelona, sí han entendido bien que si la ley está mal lo que hay que hacer es arreglarla, no interpretarla de mala manera por los tribunales para que al final estemos en una situación mucho peor.

Pues bien, la última puntilla (y queda otra más grande que se dará con la cuestión prejudicial planteada por la AP de Tarragona) la ha puesto el Tribunal Europeo en la Sentencia del caso Tele2 Sverige.

El Tribunal, que analiza varios asuntos acumulados, entre ellos las normas británicas de Conservación, resuelve que el Carta de Derechos Fundamentales de la Unión Europea se opone a que una normativa nacional establezca una:
"[...] conservación generalizada e indiferenciada de todos los datos de tráfico y de localización de todos los abonados y usuarios registrados en relación con todos los medios de comunicación electrónica"
Y también que:
"[...] se opone a una normativa nacional que regula la protección y la seguridad de los datos de tráfico y de localización, en particular el acceso de las autoridades nacionales competentes a los datos conservados, sin limitar dicho acceso, en el marco de la lucha contra la delincuencia, a los casos de delincuencia grave, sin supeditar dicho acceso a un control previo por un órgano jurisdiccional o una autoridad administrativa independiente, y sin exigir que los datos de que se trata se conserven en el territorio de la Unión"

sábado, 10 de diciembre de 2016

¿Puedo atacar a quien me ataca? Legítima defensa y autodefensa frente ataques informáticos

La noticia de que un coche con sistema de conexión con el fabricante ha bloqueado los sistemas de apertura de puertas, de manera remota, permitiendo que el ladrón quedase atrapado pone en evidencia las posibilidades de reaccionar con la tecnología a quien nos ataca, en este caso en el mundo físico.


En el caso del coche, la existencia de sistemas de control del vehículo permitió determinar que estaba parado y con el motor en marcha, pero que pasa si se encierra el vehículo y quien está dentro tiene que poder salir del mismo por una urgencia o lo ha robado porque no existía otra forma de llegar a un servicio médico de urgencias (en el caso descrito el coche estaba abierto y con las llaves), etc.

Parece, a priori, razonable que como respuesta a un ataque a nuestra propiedad esta se pueda "auto-defender" (chiste malo) pero plantea muchos problemas en relación a los criterios que sirven de parámetro para justificar tal actuación. Por ejemplo, si se detecta la ruptura del cristal que el coche, con conducción autónoma, pueda arrancar y alejarse del lugar incluso atropellando al atacante, ¿sería admisible?. O, ¿sería correcto que si no pagamos una cuota del renting el vehículo se vaya de nuestro lado y vuelva al garaje de la empresa propietaria?.

Podemos considerar ambas conductas como ataques a la propiedad, en diferente intensidad y consideración, pero estas posibilidades permiten plantear nuevos retos a las figuras clásicas de posesión, propiedad, etc.

Pero en relación a los ciberataques como el que sufrió recientemente una empresa de servicios sobre DNS es frecuente que se plantee si cabe como respuesta no sólo la adopción de medidas de bloqueo de las peticiones (blacklisting de IP's), de empleo de balanceadores de carga o de otros sistemas de defensa, sino de poder actuar contra la fuente del ataque empleando medios similares, como por ejemplo un ataque de denegación de servicio contra el origen o de infectar con un virus si se detecta una intrusión en un sistema o devolviendo la "visita".

Es decir, hay muchas cosas que se pueden hacer una vez localizada la fuente de un ataque, ahora bien, ¿podemos contraatacar? ¿cabe la legítima defensa digital?.