Legislación en Protección de Datos y Contratación Informática

Enviado por Programa Chuletas y clasificado en Derecho

Escrito el en español con un tamaño de 39,38 KB

Preguntas Legislación: Tema 1 – No sale nada de desarrollo, tipo test SI.

Concepto de datos de carácter personal. Cualquier información concerniente a personas físicas identificadas o identificables. Dependiendo de su sensibilidad la normativa en la materia los ha clasificado en tres niveles: alto, medio y bajo.

– Ley de protección de datos. ¿Cuáles son las obligaciones que debe cumplir una empresa en materia de protección de datos? Reesponder todo:

Principios de la Ley

PRINCIPIO DE LIMITACIÓN DE LA FINALIDAD:

Hace referencia a qué datos podemos pedir y para qué los podemos usar (· Los datos, solicitados para cumplir finalidades concretas y determinadas. // · Los datos no pueden usarse para finalidades distintas con aquellas para las que fueron solicitados. // · Sólo podrán tratarse los datos necesarios para la finalidad propuesta.)

PRINCIPIO DEL CONSENTIMIENTO.

Principio fundamental: No se podrán tratar datos personales sin el consentimiento del titular. La empresa demostrar que cuenta con el consentimiento del titular. Aunque existen excepciones: Para el cumplimiento de un contrato firmado por ambas partes. Para proteger un interés vital del interesado. Cuando lo indique una ley. Forma de obtener el consentimiento: Consentimiento Expreso. Hay una declaración de voluntad. Puede ser verbal o por escrito (firmamos, hacemos click en una web, o grabar teléfono). En el reglamento europeo se prohíbe el consentimiento tácito.

PRINCIPIO DE INFORMACIÓN:

Antes de que el titular del dato de su consentimiento, se le debe informar de: (· De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos y de los destinatarios de la información. // · Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas. // · De las consecuencias de la obtención de los datos o de la negativa a suministrarlos. // · De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición. // · De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.)

PRINCIPIO DE CESIÓN DE DATOS:

· La cesión de datos debe realizarse exclusivamente para el cumplimiento de aquellos fines directamente relacionados con las funciones legítimas del cedente y del cesionario. // · Debe existir previo consentimiento del interesado y tener conocimiento de la identidad del cesionario y de la finalidad para la que se van a ceder los datos. Regla general. Siempre con consentimiento del titular de los datos. // · Excepciones (cuando lo diga una ley, riesgo vital del interesado…)

PRINCIPIO DE CONFIDENCIALIDAD:

El responsable del fichero y cualquier persona que tenga acceso a los mismos deben guardar secreto profesional de los datos, y el deber de guardarlos durante el tiempo necesario para cumplir con la finalidad para la cual se obtuvieron, o mientras sea necesario para cumplir con alguna obligación legal.
Deber de secreto: · Afecta al responsable del fichero, al encargado de tratamiento, si lo hubiera, y a todos aquellos que intervengan en cualquier fase de tratamiento de datos de carácter personal. · El desempeño de cualquier prestación o trabajo que permita el acceso a datos personales, genera automáticamente la obligación de cumplir con este principio. · Este deber de secreto es un deber genérico que alcanza a cualquier persona que intervenga en el tratamiento de los datos.

Derechos de los titulares de los Datos

EL DERECHO DE ACCESO:

(· Derecho del afectado a solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos datos y las comunicaciones realizadas o que se prevén hacer de los mismos. //· El responsable del fichero resolverá sobre la petición de acceso en el plazo máximo de un mes a contar desde la recepción de la solicitud. // · La información comprenderá: Los datos de base del afectado y los resultantes de cualquier elaboración o proceso informático. // El origen de los datos, los cesionarios de los mismos y la especificación de los concretos usos y finalidades para los que se almacenaron.)

EL DERECHO DE RECTIFICACIÓN Y CANCELACIÓN:

( · Es un derecho personalísimo que se ejerce mediante escrito dirigido al responsable del fichero. // · Si en el plazo de 10 días no se recibe contestación o ésta es insatisfactoria, se puede reclamar ante la AEPD o la autonómica que corresponda. // · La cancelación, como borrado físico de los datos, en ocasiones no es posible pues existe normativa que obliga al mantenimiento de los datos durante un tiempo determinado. Los datos deben bloquearse, almacenados de forma diferenciada del resto estando solo a disposición de las Administraciones Públicas, Jueces y Tribunales.)

EL DERECHO AL OLVIDO:

No está considerado un derecho autónomo o diferenciado de los clásicos derechos ARCO, sino la consecuencia de la aplicación del derecho al borrado de los datos personales. Es una manifestación de los derechos de cancelación u oposición en el entorno online (según la jurisprudencia que el Tribunal de Justicia de la UE estableció en el caso Google Spain). Aparece regulado en el artículo 17 del RGPD.

EL DERECHO A LA PORTABILIDAD DE LOS DATOS:

Es una forma avanzada del derecho de acceso por el cual la copia que se proporciona al interesado debe ofrecerse en un formato estructurado, de uso común y lectura mecánica. (· Cuando el tratamiento se efectúe por medios automatizados // · Cuando el tratamiento se base en el consentimiento o en un contrato // · Cuando el interesado lo solicita respecto a los datos que haya proporcionado al responsable y que le conciernan).

EL DERECHO A LA IMPUGNACIÓN:

· Los ciudadanos tienen derecho a no verse sometidos a una decisión con efectos jurídicos o que les afecte de manera significativa, basada únicamente en un tratamiento de datos destinado a evaluar su personalidad. // ·El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento, fundamentado únicamente en un tratamiento de datos de carácter personal.

EL DERECHO DE CONSULTA AL REGISTRO:

(· Cualquier persona podrá conocer la existencia de tratamientos de datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento, recabando a tal fin la información del Registro General de Protección de Datos. // El Registro General será de consulta pública y gratuita.)

Niveles de Seguridad y Medidas de Seguridad aplicables en cada nivel (ejemplo de alguno)

La determinación e implementación de las medidas de seguridad se basa en la clasificación de los datos tratados, de tal manera que a una mayor sensibilidad del dato se corresponden unas medidas de seguridad más rigurosas. A tal efecto se establecen tres niveles Art. 81 del RD 1720/2007:

Nivel básico:

aplicable a todos los ficheros o tratamientos de datos de carácter personal.

Nivel medio:

aplicable a los siguientes ficheros: Comisión de infracciones administrativas o penales. // Información sobre solvencia patrimonial y crédito// Sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias. // Sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. // Sean responsables las Entidades Gestoras y Servicios Comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. De igual modo, aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. // Aquéllos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos.

Nivel alto:

Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual// Los que contengan o se refieran a datos recabados para fines policiales sin consentimiento de las personas afectadas// Aquéllos que contengan datos derivados de actos de violencia de género.

Normativa en la transferencia Internacional de datos. Los diferentes supuestos en que pueden encontrarse los países. Cuatro categorías:

Los prestadores de servicios de cloud tienen la consideración de encargados del tratamiento, dado que, como consecuencia de la prestación de servicios de alojamiento, acceden a datos de carácter personal que son titularidad de sus clientes. A continuación, se listan los diferentes supuestos en que pueden encontrarse los países:

  • Países de la Unión Europea, transferencia libre. No autorización de la Agencia de Protección de Datos
  • Países de fuera de la Unión Europea: pero reconocidos en un listado que la APD considera de protección semejante a la española.
  • EEUU, actualmente no existe un acuerdo como había antes con el sistema puerto seguro o privacy shield, se trata a través de cláusulas de tipo.
  • Para el resto de los países se requieres de la autorización de la agencia de protección de datos.

– Contratación informática

Clasificación de los Contratos Informáticos

Concepto de contrato informático:

Contratación cuyo objeto son bienes y servicios informáticos, por lo tantos aquellos acuerdos de carácter patrimonial entre personas (físicas o jurídicas) cuyo objeto son:

Bienes informáticos con una doble tipología

- Elementos tangibles/materiales de un sistema informático: todos aquellos dispositivos que forman la parte física del sistema, lo que comúnmente se denomina hardware (Compraventa y Leasing)

- Elementos intangibles/inmateriales del sistema: los bienes inmateriales que proporcionan las ordenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático, lo que comúnmente se denomina software (Escrow, Licencia, Cración y desarrollo) y bases de datos.

Servicios informáticos:

cualquier actividad de carácter patrimonial relacionada con la actividad que desarrollan los sistemas informáticos y que un persona física o jurídica desarrolla a favor de otra, siendo su objeto dicho sistema. (Hosting, Servicios en la nube, Mantenimiento, Housing, Outsourcing.

Conocer lo que son cada uno de los contratos vistos.

Contratos sobre hardware:

Tales contratos regulan las transacciones económicas sobre bienes informáticos de naturaleza física. Para ello típicamente se utilizan tres figuras contractuales:

Contrato de compra-venta:

El contrato de compra-venta de hardware tiene por objeto trasladar la propiedad de este tipo de bienes informáticos de una parte del contrato (proveedor/vendedor) a la otra parte del contrato (comprador/cliente). Los contratos de compra-venta de bienes informáticos presentan ciertas peculiaridades, referidas esencialmente a las obligaciones del vendedor: (· Dada la complejidad técnica del bien, se debe proporcionar información detallada sobre las posibilidades y utilidades del bien. // · En la entrega del bien, hasta que el equipo no está en funcionamiento o con posibilidades de estarlo, el comprador no asume ningún riesgo. Para equipamiento de alta complejidad técnica es aconsejable fijar un período de prueba, tras el cual se producirá la aceptación definitiva. // · Obligación de garantizar la posesión legal y pacífica de la cosa vendida: en este ámbito ello se traduce, esencialmente, en que el vendedor será quien asuma las responsabilidades legales, en el caso de que el equipo contenga alguna infracción de patentes debiendo dejar al comprador indemne frente a la correspondiente reclamación. // · De nuevo la complejidad técnica del bien implica que el vendedor deberá garantizar la existencia de un adecuado servicio técnico y el suministro de piezas de repuesto durante un plazo mínimo de cinco años, a contar desde la fecha en que el producto deje de fabricarse.)

Contrato de Leasing:

El contrato de leasing, es un contrato de arrendamiento (alquiler) financiero, con opción de compra a precio reducido al término del arrendamiento. En virtud del cual el usuario paga una cuota mensual a cambio del uso del equipamiento informático. El esquema de los contratos de leasing se basa en una doble relación jurídica: ( · Un contrato de compra-venta existente entre la compañía suministradora del hardware y la compañía de leasing. // · Contrato de arrendamiento financiero entre la compañía de leasing y el usuario final. El usuario paga una cuota mensual por el uso del equipo y si al final del arrendamiento desea adquirir el bien en propiedad, deberá pagar una cuota residual de aproximadamente el 2% del importe del bien, aunque rara vez se ejercita, debido al alto índice de obsolescencia tecnológica que presentan estos bienes.)

Contrato de Renting:

En este tipo de contratación el arrendador adquiere en nombre propio determinados equipos informáticos, con el fin de, como propietario, alquilárselos al arrendatario y realizar las prestaciones propias de su mantenimiento, a cambio de un precio pactado. Si durante el periodo contractual el cliente quisiese efectuar una renovación tecnológica, pactará una ampliación del renting o un nuevo contrato. Es obligación de la compañía de renting asesorar sobre el mejor momento para buscar la renovación. Los beneficios para una empresa de adquirir equipamiento informático mediante leasing o renting son básicamente tres: (· Las cuotas computan como gasto fiscalmente deducible. // · Mejora la liquidez de la empresa. // · No pesa en el balance. Figura como pasivo extracontable.)

Contratos sobre software:

Tales contratos regulan las transacciones económicas sobre bienes informáticos de naturaleza lógica. La figura contractual más utilizada es la licencia. La transmisión o cesión de los derechos sobre el software se materializa a través de contratos que ceden al usuario/cliente un derecho de uso (de ahí la palabra usuario), pero que no llegan a transmitir la propiedad del bien. Las licencias suelen limitar el uso y las posibilidades de transferencia, prohíben el uso de la ingeniería inversa y fijan limitaciones de garantía y de responsabilidad. Las licencias pueden clasificarse por amplitud o cantidad de derechos que conceden al usuario. Típicamente hay 2 grandes grupos de licencias:

Contrato de creación y desarrollo de software:

Contrato en el que una de las partes se obliga a desarrollar un SW específico a solicitud del cliente a cambio de un precio. Hoy en día es más normal la compra de paquetes estándar (SAP) con posibilidad de personalizar determinados aspectos. Aspectos importantes: (· Objeto del programa: Descripción del objeto del contrato y de funcionalidades. Lo que va a hacer el sw, sus funciones. Especificaciones técnicas (sistema operativo, lenguaje programación..). Requisitos hardware para implementar el SW. // · Entrega: Si hay entregas parciales o entrega global al finalizar. Plazos de desviación permitidos en la entrega. Período de prueba. Si hay y cuánto dura. Plazo de entrega. // · Precio: Pago global o por entrega (depende de la cláusula de entrega). Según lo establecido en el análisis funcional. Retraso en el pago. ¿Qué ocurre? ¿Sanción? ¿Cuál? // · Propiedad. Propiedad del código fuente: Del desarrollador o del cliente. // · Mantenimiento: Ti

empos de respuesta y tipos: preventivo, correctivo o evolutivo. // · Pacto de Confidencialidad. // · Pacto de Excluisividad. )

Contrato de ESCROW: Contrato de depósito del código fuente de un programa ante un tercero independiente. Se fijará también el depósito de futuras actualizaciones. El licenciatario de un programa pueda recuperar el código fuente si se produce alguna de las circunstancias acordadas en el contrato de Escrow (por ejemplo, el concurso de la compañía que ha elaborado el software, su fusión, escisión o la transformación de su objeto social.) Finalidad: (· El licenciante - propietario, evita posibles reproducciones o transformaciones futuras no deseadas de su programa. // · El licenciante - propietario Protege sus derechos de propiedad intelectual. // · El licenciante-propietario evita el acceso al software salvo en determinadas circunstancias // · La tecnología propietaria del licenciante es crítica para el negocio del licenciatario. // · El licenciatario tiene la seguridad de poder contar con el código fuente en un futuro para el mantenimiento o mejora del software. )

Contrato de licencia: Contrato que cede un derecho de uso sobre el software, pero no transmite la propiedad del bien. Las licencias suelen limitar la posibilidad de su cesión, la ingeniería inversa y establecer imitaciones de garantía y responsabilidad. En el pacto de exclusividad, se indicará la posible licencia de uso a otros clientes. Si no hay pacto expreso en contrario, la licencia de uso será no exclusiva. Clases: (· Sobre software propietario. Son más restrictivas. Sólo contemplan el derecho de uso. // · Free/open source. Dan una mayor libertad al usuario: (- Permisivas. Permiten al usuario disponer del código con restricciones mínimas (informar sobre el copyright). // - Persistentes. No permiten modificar sus términos en posteriores trabajos distribuidos // - Duales. ).

Contrato de Hosting: Contrato que tiene por objeto el alquiler de un espacio de memoria en un servidor al que se puede acceder generalmente a través de medios telemáticos. Permite externalizar la estructura en TI evitando riesgos técnicos y sustituyendo la inversión necesaria por una cuota periódica. Modalidades: ( · Hosting. Es el modelo general y ya descrito. Si la empresa alojada quiere la exclusividad del servidor, estaríamos en la modalidad de dedicate server. // · Housing. El propietario del Host cede sólo un espacio físico y un ancho de banda pactado. La infraestructura de TI es del usuario. // Cláusulas de este contrato interesantes: · Objeto. Deberán quedar claramente determinados al menos dos aspectos capacidad de memoria que se “alquila” y servicios que se van a prestar a través del hosting (alojamiento de página, servicio de correo, establecimiento de pasarela de pago si se desean realizar actividades de comercio electrónico)

Contrato de SLA: También denominados contratos o acuerdos de nivel de servicio de contratación. Es un contrato por el que se estipulan los niveles de un servicio en función de una serie de parámetros objetivos, establecidos de mutuo acuerdo. Los niveles se miden conforme a parámetros concretos tales como: Tipo de servicio. Soporte a clientes y asistencia. (Tiempo de respuesta a incidencias). Provisiones para seguridad y datos. Garantías del sistema y tiempos de respuesta. Disponibilidad del sistema. Conectividad. Multas o penalizaciones por caída del sistema

Contratos Electrónicos: Son aquellos contratos realizados a través de medios informáticos o telemáticos cualquiera que sea su objeto. Su finalidad es dotar de seguridad jurídica a la contratación electrónica y pasar de una contratación entre presentes a una contratación entre ausentes. Estos contratos producen los efectos previstos si reúnen los elementos esenciales del contrato. No existe el contrato físico, ya que el soporte electrónico en el que conste el contrato será admitido como prueba documental en juicio. El elemento clave es la firma electrónica. En cuanto al lugar de celebración del contrato si el sí contrato entre empresarios o profesionales, el lugar se ubica donde este ubicado el prestador de servicios, si el contrato entre un empresario y un consumidor, el lugar del domicilio del consumidor.

La Teoría del Conocimiento Efectivo en el Contrato de Hosting. Evolución

Tema 4 – Propiedad intelectual

Concepto de propiedad intelectual Se define la propiedad intelectual como la creación original de carácter literario, científico o artístico, expresado por cualquier medio o soporte, tangible o intangible. Como, por ejemplo, la creación original de carácter literario, científico o artístico, expresado por cualquier medio o soporte, tangible o intangible. Entre otras: los libros, las obras dramáticas, las obras cinematográficas, las esculturas, los proyectos los gráficos, las obras fotográficas o los programas de ordenador.

Derechos de los autores: Morales y de Explotación. Conocer lo que es cada uno y ejemplos de estos. Diferencia entre derechos Morales y de Explotación Los derechos de autor presentan un doble contenido:

· Derechos de explotación/patrimoniales: El autor no tiene por qué realizar directamente la explotación de su obra, sino que puede ceder su gestión a otras entidades mediante dos tipos de contrato el de cesión en exclusiva, sin concurrencia de otros agentes y el de cesión no exclusiva, con concurrencia de otros agentes. Estos derechos son de naturaleza patrimonial y otorgan un poder exclusivo y excluyente para la explotación de la obra, otorgan la facultad de obtención de beneficio económico directa o indirectamente. Son básicamente los derechos de: (• Reproducción: fijar todo o parte de la obra en otro soporte. Realización de una copia de la obra en otro soporte // • Distribución: Poner la obra a disposición de una pluralidad de personas entregando un ejemplar de la misma. Alquiler de películas a través de un video club o distribución de libros a través de una librería // • Comunicación pública: Poner la obra a disposición de una pluralidad de personas sin entrega de soporte Disfrutar de una película en el cine o un concierto. Visionado de obras en streaming // • Transformación de la obra: Modificación de la obra que da lugar a una obra nueva (obra derivada). Realización de una versión de una película, de una canción o la traducción de un libro. )

· Derechos Morales: de carácter estrictamente personal y clara proyección espiritual. Son básicamente los derechos a divulgar la obra bajo el nombre del autor, con seudónimo o anónimamente y derecho a que se le reconozca como autor de la obra, el derecho a la integridad de la obra y su modificación, derecho a la difusión, no difusión y retirada. Los herederos tienen derecho a exigir el reconocimiento de autoría y e integridad de la obra sin límite de tiempo y si la obra no ha sido divulgada en vida del autor decidir, durante 70 años posteriores a su muerte, sobre su divulgación. Los derechos morales son irrenunciables e indisponibles, no puedo venderlos.



Peculiaridades en el régimen Jurídico del software. (copia privada y copia de seguridad)
Los programas de ordenador hacen referencia a toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación. A nivel de propiedad intelectual se aplica la duración, autores y derechos morales y de explotación.
No obstante, sobre dichos programas no existe la copia privada, es una copia para uso privado, ejemplo tienes un cd y lo copias a un cd virgen para tenerlo en casa y en otro sitio, pues sobre el cd virgen se impone un precio superior al propio (se añade tasa) para compensar a los autores por la posibilidad de su copia original. Este canon o compensación no existe sobre el software. Existe otro concepto que es la copia de seguridad, básicamente, salvaguarda la copia original. La copia de seguridad se utiliza en caso de que la original sufra algún tipo de daño.

Régimen Jurídico de las bases de datos: Bases Originales y Sui géneris.
La protección jurídica de las bases de datos se fundamenta en la protección del esquema de BBDD, una base de datos mediante la asignación de derechos de autor por los asuntos de que se trata o por la forma en que están dispuestos, constituye una creación intelectual propia de su autor.
El fabricante de una base de datos sea persona física o jurídica, puede prohibir la extracción o la reutilización no autorizada del contenido de una base de datos
Los derechos sui generis, en tanto que derechos económicos, pueden transferirse, cederse o darse en licencia contractual. Un usuario legítimo puede extraer o reutilizar sin autorización partes no sustanciales del contenido de la base. No obstante, no puede efectuar actividades que perjudiquen de forma injustificada los intereses legítimos del fabricante de la base o del proveedor de las obras o prestaciones contenidas en la misma. Las bases de datos sui generis no son una base de datos original, por tanto, no es una obra de propiedad intelectual, porque la estructura no es original. No obstante, el esfuerzo en crear dicha base de datos se protege a través del derecho sui generis, a través del cual se puede reclamar el esfuerzo o el tiempo invertido.
La protección frente a la extracción no autorizada del contenido de una base de datos se concede por un período de quince años a partir de la fecha de finalización de la creación. La protección contra la extracción o la reutilización no autorizada se concede a las bases de datos cuyo fabricante sea ciudadano residente en la Comunidad o una sociedad o empresa cuya sede oficial, administración central o establecimiento principal se encuentre en territorio comunitario.

Tema 5 - Servicios de la Sociedad de la Información

Definición concepto de servicio de la Sociedad de la Información Servicios de la sociedad de la información o servicios: todo servicio prestado normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario. El concepto de servicio de la sociedad de la información comprende también los servicios no remunerados por sus destinatarios, en la medida en que constituyan una actividad económica para el prestador de servicios.

Servicios de intermediación: Servicio de la sociedad de la información por el que se facilita la prestación o utilización de otros servicios de la sociedad de la información o el acceso a la información. Son servicios de intermediación: (· la provisión de servicios de acceso a Internet, // · la transmisión de datos por redes de telecomunicaciones, // · la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, // · el alojamiento en los propios servidores de datos, aplicaciones o servicios suministrados por otros y // · la provisión de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a otros sitios · de Internet. )


Conocer cuáles son servicios y cuáles no

Ejemplos servicios (· La contratación de bienes o servicios por vía electrónica. // · La organización y gestión de subastas por medios electrónicos o de mercados y centros comerciales virtuales. // · La gestión de compras en la red por grupos de personas. //· El envío de comunicaciones comerciales. )
Ejemplos NO servicios (· Los servicios prestados por medio de telefonía vocal, fax o télex. // · El intercambio de información por medio de correo electrónico u otro medio de comunicación electrónica equivalente para fines ajenos a la actividad económica de quienes lo utilizan. // · Los servicios de radiodifusión televisiva y los servicios de radiodifusión sonora).

Régimen de responsabilidad de los prestadores de servicios. – IMPORTANTISIMA
Exclusión de la responsabilidad del ISP: (2 opciones)

ISP no tiene conocimiento efectivo de la ilicitud del contenido alojado o del enlace realizado y un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos. En lo referente a conocimiento efectivo: Primera interpretación, necesidad de declaración del órgano competente. Interpretación actual. Interpretación muy amplia. Cabe cualquier medio para que exista conocimiento. (notificación fehaciente, denominación de nombre de dominio, información reveladora del contenido…) Hay que atender el caso concreto.

Teniéndolo, haya actuado con diligencia para retirar los contenidos alojados o el enlace.

Ejemplos: STS de 9 de diciembre de 2009 (SGAE vs. Asociación Internautas. Caso putasgae). Responsabilidad de la Asociación de Internautas por el alojamiento de datos en los que se contenían expresiones atentatorias contra el honor de la SGAE. Tribunal: caben distintos medios para apreciar conocimiento efectivo (aquí, el propio nombre de dominio es revelador de la ilicitud). Condena.

STS de 4 de diciembre de 2012 (SGAE vs. Titular página web. Caso Merodeando), Responsabilidad del titular por comentarios de terceros llamando “ladrones” a SGAE. Tribunal: Amparo en libertad de expresión por el contexto del proceso. No condena.

DIRECTIVA EUROPEA SOBRE DERECHOS DE AUTOR 17/04/2019

· Las plataformas no deben ganar dinero por los contenidos que alojan
· Jurídicamente responsables de los contenidos alojados
· Deben llegar a acuerdos con los titulares de los contenidos
· Peligro: Queden fuera contenidos legítimos/coste para la empresa
· El prestador de servicios: control de los contenidos
· El prestador de servicios de alojamiento: ¿JUEZ?

T1.
1. El derecho puede definirse como: Un conjunto de principios, preceptos y reglas que ordenan la conducta de los individuos, sostenido por un poder coactivo.
2. El derecho es un orden normativo: Exógeno y sanción externa en caso de incumplimiento.
3. El principio de jerarquía normativa significa: Que una norma de rango jerárquico inferior no puede contradecir lo establecido en una de rango superior.
4. El principio de jerarquía normativa ordena las normas jurídicas de la siguiente manera: Constitución, leyes y Reglamentos.
5. El ordenamiento Jurídico es: Las dos anteriores son ciertas.
6. Los Reales Decretos Leyes: Son normas jurídicas con rango de ley dictados por el gobierno en casos de urgencia.


7. El derecho informático: Se encarga del estudio de la regulación de la informática en dos aspectos: regulación del medio informático en su expansión y desarrollo, y aplicación idónea de los instrumentos informáticos.
8. El derecho de las TIC abarca el estudio de: La regulación de la informática más la regulación de las comunicaciones electrónicas.
9. Los riesgos legales pueden definirse como: La contingencia o probabilidad de sufrir pérdidas en el desarrollo y/u operación productiva de TIC, cuya causa es el incumplimiento o disconformidad con aquello prescrito por la ley o el derecho.
10. Mediante el enfoque de considerar los aspectos jurídicos del desarrollo y/u operación productiva de TIC, se consigue: Minimizar o incluso eliminar la probabilidad de que un riesgo legal se materialice ocasionando pérdidas.
T2
1. En qué derecho Fundamental se basa el desarrollo de la regulación sobre protección de datos: En el derecho a la intimidad personal y familiar.
2. El Afectado o interesado en la normativa sobre protección de datos es: Persona física titular de los datos objeto de tratamiento.
3. El consentimiento prestado en la recogida de datos de carácter personal debe ser: Expresado de forma libre, espontánea e informada y Un consentimiento informado en los términos que la legislación establezca.
4. Los datos, solo podrán recogerse para su tratamiento cuando sean: Adecuados a la finalidad del fichero // ertinentes. Exactos y puestos al día. // No excesivos para el cumplimiento de las finalidades del fichero sobre la base de un criterio de proporcionalidad.
5. El deber de secreto en materia de protección de datos afecta: Afecta al responsable del fichero, al encargado de tratamiento, si lo hubiera, y a todos aquellos que intervengan en cualquier fase de tratamiento de datos de carácter personal.
6. El derecho de rectificación/cancelación de datos se ejerce: Frente al responsable del fichero y si este no responde en 10 días frente a la Agencia de Protección de Datos correspondiente.
7. Están obligadas al registro en el Registro General de Protección de Datos: Todas las personas físicas o jurídicas, de naturaleza pública o privada, u órgano administrativo, que procedan a la creación de ficheros con datos de carácter personal.
8. El registro de ficheros se realiza: Ante la Autoridad de Control (RGPD), mediante notificación, por parte del responsable del fichero con carácter previo al tratamiento.
9. Son datos ficheros de nivel medio los que contienen información sobre:comisión de infracciones administrativas o penales. /&/ solvencia patrimonial y crédito.
10. Los códigos tipo: Son documentos sectoriales que establecen buenas prácticas y criterios para el cumplimiento de la regulación en materia de protección de datos.
T3
1. Un contrato es: Un acuerdo verbal o escrito entre partes de contenido patrimonial que genera obligaciones de obligado cumplimiento para las partes.
2. Un contrato informático es: Cualquier contrato cuyo objeto son bienes y servicios informáticos.
3. Las licencias software virales o con copyleft: Son licencias restrictivas que no permiten al usuario desarrollar software y a su vez licenciarlo como software propietario.
4. En un contrato de desarrollo de software a medida se debe fijar: Quién será el titular de los derechos sobre el software, el desarrollador o el cliente. // Definir con precisión el objeto y el entorno: DRU y Doc. de especificaciones (descripción del equipo en el que el software va a operar: sistemas operativos y otro software con los que se interconectará). // Fijar plazos de entrega: calendario con fases de ejecución y un sistema de comprobación de la ejecución de hitos y resolución de errores y defectos.
5. Un contrato de scrow: Es un contrato para el depósito de código fuente y documentación de soporte.

6. El SLA: Es un contrato de mantenimiento que establece minuciosamente el alcance de las tareas de mantenimiento y las pautas de actuación en caso de caída del sistema.



7. En el contrato de leasing de equipamiento hardware: El cliente no adquiere los equipos, sino que los alquila, pero con la posibilidad de adquirirlos al término del contrato pagando una cuota residual.
8. El lugar de un contrato electrónico celebrado entre una empresa y un consumidor es: El lugar de residencia habitual del consumidor que celebra el contrato.
9. Para la prueba de los contratos electrónicos servirá: El soporte electrónico en que conste un contrato celebrado.
10. El tercero de confianza: Se encarga de archivar las declaraciones de voluntad que hubieran tenido lugar por vía telemática y que integran los contratos electrónicos en soporte informático.
T4
1. El software a efectos de protección jurídica es: Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado incluyendo toda la documentación preparatoria, técnica y manuales de uso.
2. El software es un activo especialmente vulnerable a la copia debido a que: Su peculiar estructura de costes, altos costes de I+D y bajo coste de reproducción.
3. El software, en términos de protección jurídica, se asimila a: Las patentes. // Propiedad Industrial.
4. El sistema jurídico español y el convenio de Munich: Excluyen expresamente la patentabilidad del software.
5. La protección jurídica del software se instrumenta: Mediante derechos de Propiedad Intelectual, concretamente derechos de autor.
6. La duración de los derechos de autor para obras individuales es: Toda la vida del autor y 70 años tras su muerte.
7. Los derechos de autor están integrados por: Derechos de explotación y derechos morales
8. Los derechos de explotación son: Derechos de naturaleza patrimonial que otorgan el poder exclusivo y excluyente para la explotación de la obra.
9. Los derechos de autor se registran en: El Registro de la Propiedad Intelectual.
10. La protección Jurídica de las bases de datos: Se basa en el régimen general de los derechos de autor más una protección sui generis.
T5

1. ¿Cuáles de los siguientes rasgos no definen a un ISP? Tienen obligación de controlar la información que transmiten o almacenan salvo que tengan conocimiento efectivo de la misma.
2. ¿Cuál de las siguientes afirmaciones es correcta? Los servicios de la sociedad de la información incluyen tanto a los servicios remunerados como a los no remunerados.
3. ¿Cuál de las siguientes afirmaciones es correcta? falsas
4. ¿Cuál de los siguientes servicios no es un servicio de intermediación conforme a la LSSI? El teletexto televisivo consultado en una smart TV con conexión a Internet.
5. El régimen de responsabilidad de un ISP… Si el servicio es de intermediación se beneficiará en determinados casos de un régimen que no le hace responsable de la licitud de los contenidos.
6. ¿Cuáles de los siguientes rasgos son característicos de la actividad de un ISP? Es técnico. // Es automático. // Es pasivo.
7. ¿Qué información legal tiene que facilitar un servicio de la sociedad de la información? Nombre y domicilio. // Datos de inscripción en el registro mercantil. // Correo electrónico.
8. ¿Cuál de las siguientes afirmaciones se cumple para un blog de moda? El titular del blog solo es responsable de la foto subida por un usuario hecha en la pasarela Cibeles cuando tenga conocimiento efectivo de que la fotografía que ha subido un usuario es ilícita.
9. ¿Cuál de las siguientes afirmaciones es aplicable para el caso de Telecinco vs. YouTube? El tribunal falló a favor de YouTube ya que lo contrario hubiera supuesto una obligación de supervisión prohibida por la Directiva de Comercio Electrónico.
10. ¿Cuál de las siguientes afirmaciones es falsa en el caso de Promusicae vs. Telefónica? Las directivas europeas exigen a los Estados miembros imponer la obligación de divulgar datos de carácter personal con el fin de garantizar la protección de los derechos de autor en un procedimiento civil.

Entradas relacionadas: