El deber de colaboración de las partes en los contratos de creación web y desarrollo de software.

El deber de colaboración de las partes en los contratos de creación web y desarrollo de software.

El primer paso para la existencia de una página web o de un sistema informático será siempre un acuerdo, un contrato, en el que una parte (el cliente) encarga a otra (el contratista o creador) la creación de un objeto informático (sea una web o un software) que deberá tener unas determinadas funcionalidades especificadas en los anexos al contrato así como la implementación de contenidos electrónicos y su posterior entrega (de quien lo crea a quien lo encargó). En el desarrollo de esta relación contractual pueden surgir complicaciones, normalmente derivadas de retrasos en la entrega, aunque también relacionadas a veces con disfuncionalidades, errores técnicos o defectos estéticos (esto último normalmente en el caso de las páginas web). Cuando estas disputas llegan a los juzgados la parte demandada alega, normalmente, que la contraria no colaboró activamente en la consecución de los resultados perseguidos y que a ello se debe su incumplimiento. Pero, ¿existe un deber de colaboración entre las partes en un contrato de creación de página web o en un contrato de desarrollo de software?

Existe consenso en tanto en la jurisprudencia como en la doctrina científica a la hora de calificar el contrato de creación web como un contrato de obra[1], y lo mismo puede afirmarse del contrato de desarrollo de software[2] Resulta aconsejable, y especialmente en el ámbito de la contratación informática, que las características del objeto que se encarga queden perfectamente detalladas en el propio contrato o en un anexo. Pueden consultarse la STS de 24 de octubre de 2002 (RJ 8975) y la SAP de Zaragoza de 29 de noviembre de 2013 (JUR 17021) como muestra de ello. Otro aspecto a tener en cuenta antes de hablar del deber de colaboración es la objetivación de la responsabilidad contractual, que tiene especial incidencia en la contratación informática y que hace difícil (cuando no un esfuerzo inútil) distinguir en la práctica entre contratos de obra y de servicios. Como ejemplo, puede señalarse el caso de la SAP de Barcelona de 15 de abril de 2014 (TOL 4.277.975).

Entrando ya en el deber de colaboración, no sólo existe un verdadero deber de colaboración entre las partes, sino que éste tiene tal importancia que en ocasiones se han calificado algunos contratos como, por ejemplo, “de colaboración para la elaboración de una página web”. Esta terminología, no obstante, no es correcta, ya que la importancia del deber de colaboración no desvirtúa la naturaleza jurídica del contrato de creación web, como nos recuerda la SAP de Madrid de 12 de junio de 2012 (TOL 2.612.145). Pese a la importancia creciente del deber de colaboración (especialmente en contratos informáticos) no existe aún una tipificación legal del mismo[3]. Así, su base la encontramos en los artículos 1091 y 1124, y especialmente en el artículo 1258 CC, que obliga al cumplimiento de lo expresamente pactado junto con todas aquellas consecuencias que según la naturaleza del contrato sean conformes a la buena fe. Si las partes deben cumplir el contrato y todo lo que de éste se derive, habrán de colaborar mutuamente y de forma activa de tal manera que el fin que el contrato persigue pueda alcanzarse. Resulta útil en este sentido la consulta del Marco Común de Referencia (DCFR), que a pesar de ser un texto “académico” ha sido utilizado por la jurisprudencia como referencia para la actualización o desarrollo de algunas de nuestras normas a través del artículo 3 CC. De hecho, la SAP de Barcelona de 15 de abril de 2014 lo menciona precisamente en un caso de contrato de creación web.

Finalmente, ¿qué debemos conocer del deber de colaboración para poder manejarlo en beneficio de los intereses de nuestro cliente? En primer lugar, se trata de una carga y no de una obligación ya que se configura como un deber instrumental orientado a lograr el cumplimiento de la obligación principal. De la misma forma, la gravedad de su incumplimiento dependerá de las consecuencias que éste origine. Son manifestaciones del deber de colaboración de las partes en estos contratos permitir que el cliente examine la buena marcha del proyecto, coordinar esfuerzos y facilitar la comunicación y las reuniones entre los interlocutores de ambas partes, responder a las peticiones de información de la parte contratista así como darle las instrucciones oportunas en caso de que resulte necesario, o solicitar los permisos o licencias que pudieran requerirse (ej., registrar el nombre de dominio, o pedir permiso a los autores para alojar contenidos digitales de su propiedad).

Si bien el deber de colaboración, en tanto que carga del contrato, se predica de ambas partes (ej., art. IV.C.-2:103 DCFR), sus manifestaciones inciden más en el que debe prestar el cliente que en el del creador de la web o desarrollador del software. Ello se debe a que el incumplimiento del deber de colaboración por parte del creador de la web o el desarrollador determinará la imposibilidad de entregar la web o el programa, y será demandado por incumplimiento del contrato. Sin embargo, si ha sido el cliente quien no ha colaborado, la mejor manera que tendrá el creador o desarrollador de defenderse será alegar el incumplimiento de la contraparte. Muestra de ello son, entre otros casos, la SAP de Madrid de 21 de diciembre de 2011 (TOL 2.398.691), o la SAP de Valencia de 5 de octubre de 2012 (JUR 22197).


[1] Para un estudio en detalle puede consultarse el siguiente trabajo: CASTILLO PARRILLA, J. A., “El contrato de creación de página web y la protección del consumidor como cliente”, en Contrato de Obra y Protección de los Consumidores, ALBIEZ DOHRMANN, K. J.; RODRÍGUEZ MARÍN, C. (dir.). Navarra: Aranzadi, 2014, pp. 1167-1237.

[2] SOLER MATUTES, P., El contrato para la elaboración de programas de ordenador: contrato de desarrollo de software. Navarra, Aranzadi, 2003.

[3] En la Propuesta de los libros V y VI del Código Civil elaborada por la Asociación de Profesores de Derecho Civil sí hay artículos dedicados al deber de colaboración, como el 583-27, sobre el deber de colaboración del comitente en el contrato de obra inmobiliaria.


José Antonio Castillo Parrilla

Becario FPU de Derecho Civil – Universidad de Granada

Máster en Derecho de las Nuevas Tecnologías – Universidad Pablo de Olavide (Sevilla)

Los cinco peligros de acceder a un Wifi público en bares, aeropuertos, metros o trenes.

Los cinco peligros de acceder a un Wifi público en bares, aeropuertos, metros o trenes.

Acceder a un Wifi público ofrece muchas oportunidades pero también peligros, sobre todo cuando no se toman precauciones, según advierte Pedro Rodríguez López de Lemus, abogado especializado en protección de datos. «Cada vez más necesitamos estar permanentemente conectados a Internet, como si fuera el aire que respiramos, por lo que solemos hacer uso de las numerosas Wifi públicas que vamos encontrando en nuestro camino, ya sea en un bar, comercio, hotel, estación, tranvía, o una calle o plaza cualquiera», declara este letrado, quien puntualiza que «este aire puede estar contaminado y traernos muchos más disgustos que alegrías. Por ello, es necesario que conozcamos los peligros que conlleva la conexión de nuestros dispositivos móviles o portátiles a estas redes gratuitas, para así poder evitar los mismos».

Continua leyendo la noticia aquí.

Fuente: abc.es.

Autor: Pedro Rodríguez López de Lemus.

El vaso de la neutralidad de la red se queda medio vacío.

El vaso de la neutralidad de la red se queda medio vacío.

Internet surgió en la década de los sesenta como una especie de mundo paralelo al analógico pero en el que no había reglas. Su espíritu, eminentemente libre y anárquico, ha logrado mantenerse en cierta medida a pesar de haber ido viéndose atenuado a lo largo del último medio siglo. Esa esencia tan amenazada como defendida que caracteriza a la red es la neutralidad, la cual comporta, básicamente, que los proveedores de internet no pueden establecer favoritismos ni restricciones en cuanto a la información que circula por la red.

Pues bien, el pasado 27 de octubre y tras rechazar todas las enmiendas planteadas, una amplia mayoría del Parlamento Europeo dio luz verde a una nueva regulación de internet con el objetivo de asegurar su neutralidad. El legislador concretaba sus buenas intenciones en una obligación impuesta a las empresas que ofrecen acceso a internet consistente en tratar el tráfico de manera equitativa, sin bloquear o ralentizar adrede el desplazamiento de los contenidos.

Sin embargo, los fantasmas aparecen en cuanto se abre el cajón de sastre de las excepciones al cumplimiento de dicho mandato. La lista de salvedades es la siguiente: que medie orden judicial, que se busque garantizar el cumplimiento de la ley, que se pretendan evitar congestiones en internet o que se combatan ataques cibernéticos.

Asimismo, las medidas a adoptar han de ser transparentes, no discriminatorias, proporcionadas y limitadas en el tiempo.

Al legislador no le basta con emplear constantemente conceptos jurídicos indeterminados, sino que echa más leña al fuego de la ambigüedad con una previsión aparentemente independiente de la obligación y de las excepciones al respeto a la misma. Ese inciso consiste en que las compañías pueden ofrecer unas condiciones especiales que en ningún momento quedan definidas, de tal suerte que confiere margen de discrecionalidad a los proveedores de acceso a internet para elegirlas. Es más, el único ejemplo que pone el Parlamento Europeo para ilustrar esas condiciones es que, de ser necesario, puede mejorarse la calidad de internet para algunos servicios. La única mancha que alberga la carta blanca que concede el legislador a las empresas reside en que todo ello no repercuta en la calidad general.

Pero, incluso con la observancia de esta última garantía, el escenario muestra una red de dos velocidades: la de la calidad general para la inmensa mayoría de los usuarios y la de la calidad mejorada para unos pocos. Así, se adivinan las orejas del lobo, en este caso del lobby, detrás de ese inciso que hace el Parlamento Europeo y de la caperuza roja que han intentado ponerle en forma de supresión del roaming.

En definitiva, puede afirmarse que, con esta disposición rebosante de lagunas, Europa ha hecho un brindis al sol para dejar el vaso de la neutralidad de la red medio vacío.

Alejandro Romero de los Santos

Advancip Blog Jurídico

Abogados y gestión de clientes, ¿Merece la pena implantar un CRM?

Abogados y gestión de clientes, ¿Merece la pena implantar un CRM?

Si bien nuestro despacho se encuentra plenamente orientado al cliente, y todos los integrantes hacemos lo posible por exceder en sus expectativas y alcanzar su satisfacción, lo cierto es que la gestión de nuestra cartera de clientes puede considerarse intuitiva, improvisada, voluntariosa y poco organizada.

Esta realidad, que manifiesto algo compungido, representa un escenario que se produce en la mayoría de los despachos españoles, extremo que he podido constatar de primera mano en mi interacción permanente con otros compañeros. Hay realmente voluntad de hacer las cosas mejor en materia de clientes, pero luego, todo queda en simple propósito matizado por alguna brillante acción puntual que, a la larga,  no hace más que consolidar la carencia.

Y he aquí que recientemente llegó a mis manos un artículo sobre la gestión del conocimiento en el que se hablaba de un proceso denominado CRM (siglas de Customer Relationship Management), que al parecer podría ayudarnos a implementar una gestión de clientes acorde con nuestros deseos y necesidades. Tras una primera lectura no lo dudé: tenemos que conocer a fondo esto del CRM y ver si lo podemos implantar en nuestra firma, pues, a priori, el sistema tenía todas las bendiciones…

Con estos antecedentes, y en pleno proceso de “investigación” en el que nos encontramos,  hoy me aventuro a trasladaros aquello que he ido aprendiendo y que considero que puede ser de utilidad a otros compañeros, ya que conociendo el CRM qué duda cabe que dispondremos de una nueva perspectiva para un enfoque diferente en algo tan fundamental para un despacho como es la captación y fidelización de los clientes.

Pero, lo primero es lo primero ¿qué es un CRM?

El CRM es un enfoque de gestión o forma de gestionar las relaciones con clientes, actuales y potenciales, que se sirve de la tecnología informática (software) con la intención de optimizar la gestión comercial y así, mejorando la eficiencia de las relaciones, incrementar las ventas del despacho. Dicho de otro modo, el CRM reúne toda la información posible del cliente actual o potencial, transformándola en conocimiento, que debidamente gestionado permitirá al despacho adoptar las decisiones adecuadas de captación, fidelización y desarrollo de negocio.

Por lo tanto, basta con el conocimiento del concepto CRM para detectar inmediatamente la importancia que para el sector legal va a tener en los próximos años, un sector en el que el servicio al cliente se ha convertido en un elemento estratégico de primer orden para la supervivencia de cualquier organización, máxime cuando nuestros clientes tienen una clara tendencia a permanecer con nosotros durante años y a recibir diferentes servicios durante dicha trayectoria vital.

Pero, siendo más concretos, ¿Qué nos permitirá realizar el CRM en relación con la gestión de clientes? La respuesta ofrece múltiples opciones, pues nos permitirá controlar la actividad comercial de todos los integrantes del despacho;  optimizaremos mejor toda la información de clientes actuales, potenciales y posibles predictores de nuestros servicios;  facilitará y coordinará la gestión centralizada del conocimiento de las relaciones que cualquier integrante del despacho mantenga con los clientes, lo que, a su vez,  nos permitirá rentabilizarlas; y, como beneficio añadido ayudará a generar valor entre el despacho y el cliente, superando así la clásica relación ceñida al abogado-cliente en el que la organización quedaba plenamente relegada.

Por poneros un ejemplo, a través del CRM todos los integrantes del despacho pueden volcar la información que dispongan sobre sus interacciones con determinado cliente. De esta forma, dispondremos de una “historia legal” que no solo facilitará que cualquier abogado pueda estar al tanto de los asuntos del cliente, sino que nos permitirá gestionar dicha información para desarrollar diversas acciones de interés (newsletters, encuestas, invitaciones, venta cruzada, felicitaciones, ofrecimiento de servicios, etc…)

Ahora bien, ciertamente la implementación de un CRM en los despachos de abogados es una tarea muy compleja, pues el hecho de que el software que adquiramos sea extraordinariamente útil, no implica que la gestión del cliente vaya a realizarse acertadamente, pues para el éxito será fundamental que el despacho disfrute de una cultura orientada al cliente, es decir, de un conjunto de creencias, actitudes y valores compartidos por todos los miembros del despacho que influyen en el desarrollo del servicio suministrado a los clientes, y que genera en éstos confianza y valor añadido. La cultura de servicio hace que toda la organización y sus procesos de funcionamiento se vean impregnados de tal modo que el objetivo de todos los que trabajan en el despacho se oriente a la mejora continua y permanente del servicio, integrando, a modo de ejemplo, todos los aspectos que se manifiestan en la interacción con el cliente. Por lo tanto, de faltar ésta o de no estar comprometidos los socios con dicha tarea, las posibilidades de que la adquisición del software y puesta en valor del enfoque CRM queden en un simple deseo irrealizable.

Finalmente (partiendo siempre de la premisa anterior), desde un punto de vista práctico la implementación conllevará la adquisición de un sistema informático de CRM (existen varios de última generación) y su puesta en marcha a través de la incorporación al mismo de toda la información relacionada con nuestros clientes y la toma de decisiones acorde con la política comercial de la firma.

Nuestro despacho está decidido, ¿Y el tuyo?

Óscar Fernández León

Socio Director de Leonolarte Abogados.

http://oscarleon.es/

LinkedIn

 

Novedades para el empresario online tras la entrada en vigor de la Ley 3/2014, de 27 de marzo (LCU)

Novedades para el empresario online tras la entrada en vigor de la Ley 3/2014, de 27 de marzo (LCU)

Con la aprobación de la Ley 3/2014, de 27 de marzo, por la que se modifica el Texto Refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias, aprobado por el Real Decreto Legislativo 1/2007, de 16 de noviembre, se incorporó en el derecho interno español lo establecido en la Directiva 2011/83/UE del Parlamento Europeo y del Consejo, sobre los Derechos de los Consumidores, de 25 de octubre de 2011, cuyo plazo de transposición finalizó el 13 de diciembre de 2013.

Las principales novedades introducidas por la Ley se reflejan en nuevas obligaciones para el empresario en respuesta a su posición de superioridad frente al consumidor, forjada por la desconfianza generada hacia el comercio electrónico y reforzada por prácticas que se han desarrollado en detrimento del consumidor como por ejemplo, el uso de contratos de adhesión o condiciones generales de la contratación, o la utilización de cláusulas abusivas.

Por otro lado la existencia de fraudes y engaños en las ofertas de servicios o productos, principalmente por el déficit de información, así como la inseguridad jurídica que genera el uso de medios electrónicos en las relaciones contractuales transnacionales fortalecen el sentido de esta nueva regulación.

Esta norma estatal pretende favorecer y fomentar la contratación a distancia entre los consumidores y empresarios, brindando una mayor seguridad jurídica y reforzando los derechos de los consumidores y usuarios. Para ello, se redactan definiciones armonizadas y se unifica el régimen legal que instaura nuevas obligaciones para el empresario.

En primer lugar los contratos celebrados a distancia o fuera del establecimiento mercantil se regularán de forma conjunta. La nueva norma entre otros requisitos formales exige que los sitios web indiquen de forma clara y legible si existen restricciones al suministro del producto y las modalidades de pago admitidas.

La reforma normativa aporta una serie de normas comunes a ambas modalidades de contratación, en concreto, en relación a la información precontractual, una regulación más completa acerca del derecho de desistimiento y en materia de ejecución de contratos.

En cuanto a los deberes de información precontractual, se introducen nuevas obligaciones de información que consolidan los deberes de transparencia. En la información previa otorgada por el empresario se añaden aspectos como indicaciones relacionadas con los procedimientos de pago, fechas de entrega comprometidas por el proveedor, recordatorios sobre la existencia de determinados derechos del consumidor (desistimiento, garantías legales y comerciales), y advertencias explícitas sobre costes, gastos adicionales, duración y eventuales prórrogas automáticas, garantías financieras que haya de aportar el consumidor, y particularidades que afectan a determinados productos.

Es importante que en los contratos a distancia, se adapten los requisitos de información para tener en cuenta las restricciones técnicas de ciertos medios de comunicación.  En tales casos, el empresario deberá respetar un conjunto mínimo de requisitos de información y remitir al consumidor y usuario a otra fuente de información, por ejemplo facilitando un número de teléfono gratuito o un enlace a una página web del empresario con la información pertinente y de fácil acceso.

De otra parte, se pretende reforzar el derecho de desistimiento del contrato que se reconoce a los consumidores y usuarios, y facilitar su ejercicio. Así, se prevé, por un lado, la incorporación de un formulario de desistimiento estándar que se deberá facilitar online y, por otro, la ampliación del plazo del ejercicio del derecho de 7 días hábiles a 14 naturales.

Además, se regula el plazo especial de 12 meses en caso de omisión por el empresario del deber de informar al consumidor sobre el derecho de desistimiento, condiciones, plazos, procedimiento para su ejercicio y modelo de formulario de desistimiento

Por último, la Ley introduce una regulación nueva en materia de entrega de bienes, de riesgo por la pérdida o deterioro de los bienes en el curso de su entrega. Igualmente regulariza los cargos por la utilización de medios de pago  y de cobro de pagos adicionales como contraprestación para el cumplimiento de la obligación contractual principal.

Al hacer referencia a las modalidades de contratos a distancia o contratos celebrados fuera del establecimiento mercantil, supone tener presente junto con la regulación de la Ley 3/2014, la norma sectorial aplicable, la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, (LSSI).

Es trascendental para lograr las exigencias del nuevo texto normativo que los empresarios, quienes tienen la carga de la prueba de haber cumplido con las pretensiones exigidas, configuren en la práctica la forma de informar desde el diseño del proceso de contratación informática.

Las disposiciones de la Ley 3/2014 son de aplicación a los contratos con consumidores y usuarios celebrados desde el pasado 13 de junio de 2014.

Macarena Gutiérrez Pérez.

@GUTPER

 

 

 

 

Comportamientos penados en la red con ocasión de las recientes modificaciones legislativas.

Comportamientos penados en la red con ocasión de las recientes modificaciones legislativas

Tras la entrada en vigor el pasado 1 de julio, de la Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana y Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal son muchos los comportamientos que serán penados, entre los que toma especial relevancia los relacionados con las Nuevas Tecnologías y el uso de la red de redes.

Centrándonos en estos últimos, afectarán a los usuarios de internet principalmente en las siguientes situaciones:

  • Utilización de las redes sociales.

Respecto a las convocatoria de manifestaciones mediante el uso de Redes Sociales, atendiendo al art. 30.3 de la Ley de Seguridad Ciudadana, se considerarán responsables de las manifestaciones las personas que suscriban su comunicación, e incluso quien publique declaraciones o convocatorias de éstas. Por lo que un simple twitt podría hacer responsable de una manifestación a un usuario de la red social, atentando gravemente contra la libertad de expresión y reunión reconocida constitucionalmente.

La invitación al odio por razón ideológica, sexual si se lleva a cabo mediante Redes Sociales, podrá ser un agravante a la responsabilidad anteriormente descrita.

Por lo que a partir de ahora, debemos vigilar nuestras publicaciones en Redes Sociales.

  • Delito de injurias.

Este delito de injurias se desvanece excepto si se crea un enorme perjuicio, publicitándolo por ejemplo en internet y se demuestra ese grave perjuicio tal y como estipula el nuevo artículo 208 de nuestro Código Penal. En este sentido, su difusión determinará el objeto del delito.

  • Novedades contra el “revenge porn”.

El conocido como revenge porn, es el acto mediante el cual las ex parejas publican en internet fotos y vídeos comprometedores de sus respectivos, aún con el consentimiento de éstos, con el ánimo de mermar su intimidad. Este precepto ha sido introducido en la nueva reforma del Código Penal en su artículo 197.7, en el Capítulo relativo al descubrimiento y revelación de secretos, teniendo en cuenta el famoso vídeo de la ex concejala Olvido Hormigo su pareja y que difundió por medio con ocasión de las Nuevas Tecnologías. El citado comportamiento será considerado delito y estará castigado con una pena de cárcel de tres meses a un año.

Además, se impondrá la pena agravada en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o persona análoga, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.

  • Contenidos de pornografía infantil.

En este sentido, se ha querido proteger a los menores frente a los abusos cometidos por medios telemáticos, consagrando en el artículo 183 CP el castigo por el mero uso o adquisición de pornografía infantil, incluyendo además, sanciones a quien por medio de la tecnología de la información y comunicación acceda a tales contenidos. Al mismo tiempo, contempla a quién por medio de la tecnología intente embaucar a un menor de 16 años para que le facilite material pornográfico, dando respuesta jurídica al fenómeno conocido como “Grooming”

Además, se regulará el «hostigamiento» mediante llamadas telefónicas o seguimientos a una persona, que en muchas ocasiones no podía perseguirse como delito de amenazas o coacciones al no existir violencia.

  • Delitos informáticos y Terrorismo.

Con la introducción de los artículos 197 bis y ter CP, se penalizan las intromisiones ilegítimas realizadas con la ayuda de medios técnicos en sistemas de información, incluso para quien facilite la comisión de alguno de estos delitos, ya sea con la revelación de contraseñas o programas informáticos que ayuden a tal acceso, penalizando de tal modo, a los desarrolladores y programadores.

En materia de delitos informáticos, se consideran delitos de terrorismo cuando los hechos se cometan con la finalidad de provocar un estado de terror, ya sea parcial o total.

Con la citada modificación, conllevará pena privativa de libertad el que borre, deteriore o suprima datos informáticos, así como el que interrumpiera el funcionamiento de algún sistema informático, como podemos extraer de los artículos 264 y 264 bis.

En este sentido, también estará penado el acceso habitual a páginas web cuyos contenidos estén dirigidos o resulten idóneos para incitar a la incorporación a una organización o grupo terrorista.

  • Delitos contra la propiedad intelectual.

Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal también afecta a la Propiedad intelectual en la red.

El artículo 270 en concreto establece una pena de prisión de hasta cuatro años para los obtengan un […] “beneficio económico directo o indirecto, en perjuicio de un tercero mediante reproducción, plagio, distribución o comunicación pública, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares”, incrementando dichas penas si concurren una serie de requisitos estipulados en el art. 271 del mismo cuerpo legal.

Así pues, dicha modificación legislativa, aumenta las penas previstas para los delitos de Propiedad intelectual.

Por último, debemos mencionar de manera sucinta, los demás delitos perpetrados mediante la utilización de las Nuevas Tecnologías y que podrían dar pie a un artículo pormenorizado de cada uno de ellos como son los Delitos Cyber – Económicos como el Pharming, el Phising, la falsedad en soporte electrónico, el blanqueo de capitales por los mismos medios; los Delitos Cyber Intrusivos como el Grooming, hacking entre otros muchos.

Antonio Marchal Vela

Abogado Socio en Dávera Abogados

@antoniomarchal

@DaveraAbogados

Dávera Abogados

 

 

¿Cómo nos afecta el Tablón Edictal Único del B.O.E. y sus novedades?

Lo que inicialmente parecía iba a ser la panacea para las Administraciones Públicas al final se volvió en contra, y desde el pasado 1 de junio, tanto los ciudadanos como las propias Administraciones, podemos beneficiarnos de un sistema común de notificaciones basado en un Tablón Edictal Único cuyos detalles os comento a continuación y que resulta de especial interés para los ciudadanos.

Seguir leyendo en fuente original.

El “lado oscuro” del progreso tecnológico

El “lado oscuro” del progreso tecnológico 

El progreso tecnológico ha traído indudablemente desarrollo a nuestra intrincada sociedad y facilidades a nuestras afanosas vidas cotidianas, pero no debemos olvidar la otra cara de este fulgurante crecimiento y el menoscabo que causa a diferentes ámbitos que nos afectan directamente.

En nuestro planeta habitamos alrededor de 7.300 millones de personas, de las cuales el 59% no tiene acceso a las Tecnologías de la Información y la Comunicación (TIC), según el Informe de Medición de Sociedad de la Información de 2014 de Naciones Unidas. Se calcula que en los países desarrollados el 78% de los hogares tienen acceso a Internet frente al 31% en los países de ingresos medios y el 5% en los países menos desarrollados. Un dato significativo es que las inscripciones de nombres de dominios en países desarrollados representan el 80% y en África menos del 1%. Según indicadores de acceso a las TIC, la República Centroafricana ocupa el último lugar y Dinamarca el primero; y EE.UU. y Rusia tienen una tasa de conectividad del 84% mientras que Etiopía y Myanmar se sitúan debajo del 2%.

Los motivos causantes de esta desigual situación son la falta de infraestructura, el alto precio fijado para los usuarios y la dificultad de hallar contenido en lengua nativa. La responsabilidad de esta disparidad no es únicamente achacable a los operadores de telecomunicaciones, pues los Gobiernos de estos países no favorecen la proliferación de las TIC mediante la prestación de ayudas económicas.

Hay casos en los que el problema no es la falta de infraestructura sino la ineluctable censura, como ocurre en China y Cuba.

Correctamente China ha imitado a la perfección las webs americanas y ha prohibido Google sustituyéndolo por el motor de búsqueda Baidu, Twitter por Waibo, Facebook por Renren y Youtube por Youku. El motivo de esta prohibición es evitar que el almacenamiento de datos salga fuera de los servidores sitos en China y controlar así la información que se considera sensible como la palabra clave prohibida Tian Na Meng, que es como se conoce a las protestas acaecidas en 1989 contra el Partido Comunista Chino. Los internautas se enfrentan al llamado Gran Cortafuegos o “Proyecto Escudo Dorado”, como se vanagloria de llamarlo las autoridades, y es la vigilancia de internet llevada a cabo por el Ministerio de Seguridad Pública. No obstante, es llamativo que los medios de comunicación gubernamentales como la televisión pública CCTV o El Diario del Pueblo (periódico oficial del Partido Comunista) disponen de cuentas activas en Twitter.

El caso de Cuba es igualmente desmedido. La conexión en el domicilio está permitida a algunos profesionales así que la población ha de acudir a cibersalas a las que tienen acceso abonando 5 euros por hora, siendo el salario medio de 20 a 30 euros mensuales. El Gobierno culpa de esta situación al embargo impuesto por EE.UU., lo cual no se sostiene toda vez que en el año 2011 se instaló un cableado submarino de fibra óptica entre Cuba y Venezuela al que accede el Ejército y los servicios secretos, pero no la población cubana.

Venezuela ha seguido los pasos de China y ha creado sus propias redes sociales a las que ha llamado Red Patria.

Otro caso es Irán que si googleas la palabra “sexo”, aparece un mensaje que te invita a que compres El Corán.

O Turquía, país condenado por el Tribunal Europeo de Derechos Humanos por violación de los derechos de los usuarios de internet, y en el que recientemente se ha condenado a una periodista a 2 años de prisión por marcar “Me Gusta” en Facebook a un artículo crítico con la gestión del Presidente Erdoğan.

La reacción de los internautas frente a este incesante intento de los Gobiernos de domeñar a la población es la utilización de la llamada darknet o deep web con la que soslayan estos controles ocultando la identidad del lugar desde el que se conectan a la Red.

Diferente caso son las llamadas “zonas remotas” (que seremos igual de remotos nosotros para ellos). Para favorecer el acceso a internet de estas zonas, Google está trabajando en el Project Loon que consiste en el despliegue de una red de globos aerostáticos de 15 metros de diámetro que navegarán impulsándose con energía solar a 20 kilómetros de altitud.

Asimismo Facebook está trabajando en el proyecto llamado Aquila, consistente en lanzar una flota de drones del tamaño de un Boeing 747 movidos por energía solar que sobrevuelan a una altura estimada de 18 kilómetros.

En su insaciable afán expansionista Mark Zuckerberg ha impulsado un proyecto denominado Internet.org que opera en países como Kenia, Ghana, Tanzania, La India y algunos de América Latina. Este aparentemente loable proyecto viola el llamado principio de neutralidad de la red atentando contra el libre flujo de información y el acceso libre a Internet. Este vejamen se produce porque quienes deciden los servicios de que dispondrán los usuarios son el propio Facebook, el Gobierno de cada país y el operador (se ha aliado con compañías mundiales como Nokia y Samsung). Entre las potestades de Facebook están la capacidad de decidir si acepta una determinada página en la plataforma o la de rastrear libremente a los usuarios, a los que no les asegura unas mínimas condiciones de privacidad puesto que las comunicaciones no están cifradas. Recientemente algunas empresas de La India retiraron su apoyo al proyecto lo que provocó una “apertura” hacia nuevos desarrolladores, pero estos deberán cumplir las restricciones impuestas si quieren ser aceptados por Facebook para formar parte del potentado equipo.

Con aparentemente loables intenciones estamos presenciando otra forma de dominación del autodenominado país civilizado sobre el país “incívico”. Desde tiempos inmemoriales, estos Estados han tratado de imponer su forma de vida bajo el escudo benefactor de la religión y/o el progreso, siendo una repetición incurable de un patrón de conducta esta vez disfrazado de filantropía digital que esconde un feroz modelo de negocio y de control social. Si las multinacionales del entorno digital extendieran sus tentáculos sobre todos los rincones del planeta decidiendo el contenido al que acceden y sin unos mínimos de seguridad, recabarían información crucial sobre hábitos de navegación, datos relativos a la esfera privada o consultas de índole político bastante jugosa para los omniscientes Estados soberanos con los que como es sabido operan de forma simbiótica.

No olvidemos las 230 visitas realizadas por representantes de Google a la Casa Blanca desde que Barack Obama llegó al poder; o el escandaloso caso de espionaje masivo llevado a cabo por la Agencia Nacional de Seguridad de Estados Unidos dirigido a más de 35 líderes mundiales y a ciudadanos de todo el mundo mediante el programa de vigilancia cibernética PRISM, con la connivencia de las nueve mayores empresas de Internet, entre ellas Google, Facebook, Yahoo o Skype.

Otro caso soterrado de control, en este caso periodístico, es el proyecto encabezado por Google llamado Digital News Initiative (DNI). Está dirigido a editores y periodistas europeos que difícilmente podrán respetar la objetividad requerida ante semejante mecenazgo. En este proyecto están incluidos medios tan prestigiosos como The Financial Times, The Guardian, La Stampa o El País y está dotado con 150 millones de euros que invertirán en cursos de formación y prestación de recursos online. Aludiendo al refranero español: “A honra demasiada, interés encubierto”.

Otra cara del poliédrico Lado Oscuro del progreso tecnológico es el de los minerales necesarios para su fabricación. Además del encarecimiento de algunos materiales como el caso del selenio o el galio básicos para la fabricación de smartphones, hay falta de materiales sustitutos como le ocurre al indio necesario para la fabricación de pantallas de ordenadores. Pero lo más preocupante es la presencia de minerales en conflicto como el coltan y el tántalo cuyas reservas mundiales proceden en su mayoría de la República Democrática del Congo y están controladas por grupos armados.

Por último hay otra cruda realidad vinculada al negocio armamentístico, pues algunas de las marcas más conocidas de videojuegos, como es el caso de Call of Duty, utilizan representaciones de armamento real para hacer más excitante la experiencia del juego. Evidentemente eso supone pagar unos derechos a la industria armamentística oscilantes entre la nada desdeñable cantidad del 5% y el 10% de los ingresos percibidos por las ventas.

En cuanto al factor psicológico, las nuevas tecnologías nos han aportado muchas cosas positivas, efectividad, capacidad de comunicación inmediata, pero también es indiscutible que estamos pagando un elevado coste pues somos la generación de la existencia humana que más estrés sufre, que menos libertad personal tiene, más controlada, mediatizada e incluso espiada de toda la historia de la Humanidad. Miramos inconscientemente el terminal incontables veces al día, si sufrimos la desgracia de quedarnos sin móvil horas o días nos invade un sentimiento de desubicación e incluso repetimos el gesto de mirarlo cual pulsión incontrolada, hemos empobrecido el lenguaje con iconos y las relaciones interpersonales con chats, tenemos apps instaladas que envían datos de nuestra localización cada pocos minutos a servidores ignotos (las apps que informan de la previsión del tiempo recogen la localización del usuario cada 10 minutos de media) y estamos expuestos a las veleidades de mentes insanas prestas a cometer delitos como ciberacoso, ciberbullying, cibergrooming, etc. con las consecuencias del alcance global que el ciberespacio tiene.

Los psicólogos alertan del creciente número de suicidios en adolescentes y del incremento de jóvenes depresivos o anoréxicos como consecuencia de hechos relacionados con su ordenador o smartphone. No debemos olvidar que los niños, cuya edad media para disponer de un móvil en España es de 13 años, no tienen como los adultos una doble identidad en la vida online y offline sino que se muestran en la Red de forma transparente sin controlar los contenidos que suben.

El escritor George Orwell publicó en el año 1949 su premonitoria novela “1984” que narraba una sociedad sometida a una vigilancia masiva a cuyo ubicuo y abyecto dictador lo llamó Gran Hermano. Este omnipresente mandatario instalaba “telepantallas” en las calles y casas de la población para vigilarles indiscriminadamente, lo que imagino suscitaría sorpresa e incredulidad en el lector de la época. Pues esa sociedad ha llegado y vivimos en ella, ataviados con gadgets, smartphones y SmartTV oyentes e incluso Barbies espías que envían conversaciones mantenidas con menores a servidores de grandes multinacionales con, indudablemente, laudables intenciones.

Suscribo las sabias palabras del conspicuo escritor y filósofo espiritualista hindú Jiddu Krishnamurti: “No es saludable estar bien adaptado a una sociedad profundamente enferma”.

MARÍA AYARRA GARCÍA DE ZÚÑIGA

Abogada especialista en Privacidad y Seguridad de la Información

DPO Privacidad

@Maria_Ayarra​ @DPOPrivacidad


Fuentes:

-Informe de Medición de Sociedad de la Información de 2014 de Naciones Unidas
-EL MUNDO, JORGE BARRENO “Agua, luz e Internet para África” 19/2/2015
-DIARIO TURING, “Más de 4.000 millones de personas sin acceso a internet, según un organismo de la ONU”  24/11/2014
-EFE FUTURO “El acceso a Internet es aún minoritario” 26/2/2015
-XATAKA, “El  90% de los que no tienen acceso a Internet pertenecen a países en vías de desarrollo” 26/11/2014
-RTVE.es, “La brecha digital aumenta: 2.500 millones de personas no pueden permitirse Internet” 26/11/2014
-ADSLZONE, CARLOS GONZÁLEZ “Hay 4.300 millones de personas desconectadas de internet” 28/11/2014
-TIC BEAT, RAMIRO RIVERA “Muchos usuarios de Facebook en países en desarrollo no saben que Internet existe” 27/2/2015
-EL HUFFINGTON POST, FRÉDÉRIC MARTEL “Diez cosas que no sabías sobre Internet y la censura” 25/11/2014
-GENBETA “Viviendo bajo el Gran cortafuegos de China” 31/1/2015
-EL UNIVERSAL.MX “China refuerza su control sobre Internet” 4/2/2015
-XATAKA, JUAN CARLOS GONZÁLEZ “Ésta es la tecnología prohibida en China y por qué es así” 5/2/2015
-ABC.es “Twitter, censurado en China, entra por la puerta de atrás y abre oficina en Hong Kong” 10/3/2015
-EL NUEVO HERALD, EFE “El gobierno cubano dice que ampliará acceso a internet” 19/2/2015
-DIARIO DE CUBA, OSMAR LAFFITA ROJAS “Por qué tiene Cuba tan mal índice de conexión a Internet” 2/06/2015
-EL PAÍS, ANDRÉS MOURENZA “Qué pasa con internet en Turquía” 5/5/2015
-DIARIO TECNOLOGÍA “Venezuela crea Red Patria, sus redes sociales alternativas” 19/5/2015
-XATAKA “Los globos de Google evolucionan, ya han viajado más de tres millones de kilómetros” 21/11/2014
-VANGUARDIA.MX “Así son los globos de Google que llevarán internet a zonas despobladas” 21/4/2015
-20MINUTOS“Facebook ya ha probado su dron de energía solar que lleva Internet a zonas aisladas” 28/3/2015
-TVN TECNOLOGÍA”F​acebook prueba con éxito su dron para llevar internet al fin del mundo” 28/3/2015
-HIPERTEXTUAL, MARIANNE DIAZ HERNANDEZ “Internet.org, ¿obra benéfica o amenaza para la neutralidad de la red?” 18/5/2015
-DIARIO TURING, BERNARDO GUTIÉRREZ “India y América Latina se levantan contra el proyecto de internet gratuita de Facebook” 19/4/2015
-GIZMODO “El proyecto Internet.org de Facebook es un atropello a la privacidad” 5/4/2015
-LA VANGUARDIA “Facebook ampliará su iniciativa para el acceso gratuito a internet” 4/5/2015
-EL CONFIDENCIAL, A.P. “Google escoge a El Confidencial como socio para abrir camino en la prensa digital” 28/4/2015
-TRECEBITS, MANUEL MORENO “Google crea la “Digital News Initiative” para potenciar el buen periodismo digital” 28/4/2015
-ELANDROIDELIBRE.com, JAVIER ELÍO “Cómo, sin saberlo, puedes estar financiando con videojuegos la industria de armas” 5/5/2015
-MÓVILZONA, DAVID G. BOLAÑOS “Los minerales en conflicto, ¿aún son el lado más oscuro de los móviles?” 18/2/2015
-ADSLZONE, DAVID VALERO ”La escasez de metales raros pone en jaque la fabricación de móviles en el futuro” 24/3/2015
-ABC.es, CLÍNICA UNIVERSIDAD DE NAVARRA “La nueva adicción a las tecnologías: Tecnoestrés” 22/5/2015
-DIRIGENTESDIGITAL.com, VIRGINIA PALOMO “El coste de la adicción a las TIC” 13/4/2015
-CINCO DÍAS, ROBERTO ADEVA “Los Smartphones y el acceso constante a Internet daña psicológicamente a los niños” 23/3/2015

 

La usurpación de nombres de usuario en las redes sociales

La usurpación de nombres de usuario en las redes sociales

Suele ocurrir con no poca frecuencia, en el actual y moderno ámbito de las redes sociales, la desagradable situación de “usurpación” del nombre. Ya seamos Persona Física y Persona Jurídica podemos encontrarnos que, al intentar registramos con un nombre de usuario, este resulta que ya ha sido registrado por otro anteriormente.

Si se plantea este supuesto, podemos encontrar dos situaciones bien diferenciadas atendiendo a si eres un particular (persona física) o eres una entidad (dotada de mercantilidad o no –asociaciones, grupos culturales, etc-).

Para el caso de que la usurpación se haya producido sobre un particular, digamos por ejemplo, que te llamas José Fernández y quieres registrarte en una red social con ese nombre y apellido de una forma exclusiva y excluyente, la respuesta obtiene una solución negativa directa, pues en las políticas regidoras de estas redes vienen a reglar, básicamente, “el primero que llega es el que obtiene el nombre”. Sería una acepción simplista de la máxima jurídica “prior in tempore, potior in iure”.

Pero la complicación se acentúa considerablemente cuando hablamos de una “usurpación” sobre el nombre comercial o de algún signo distintivo de una entidad, ya que aquí entran en juego el amparo de normas legales, por un lado, e intereses comerciales por otro.

Así, ¿qué ocurre en los supuestos donde un titular de derechos marcarios, que son prioritarios en el tiempo, se encuentra con que su signo está siendo utilizado por un tercero en una red social?

Como ya hemos apuntado, no es una cuestión fácil de resolver, pues los administradores generales de las redes sociales (responsables de la gestión de los perfiles) suelen establecer diversas trabas hasta llegar al aburrimiento, técnica que por otro lado, resulta increíblemente eficaz.

Generalmente no podemos plantear una denuncia formal por la vía penal, pues este tipo de “usurpaciones” se escapa del ámbito criminal (principio de intervención mínima), por tanto, perdemos esa baza de presión e incisiva que utilizamos en otros escritos extrajudiciales.

Por ello, me gustaría compartir con vosotros cómo planteamos este tipo de situaciones que, en la mayoría de los casos, termina favorablemente para el usurpado, aunque también en no pocas ocasiones el asunto se encona escarnecidamente y es verdaderamente dificultoso salir airoso del contencioso.

Paso 1: El primer paso que deberíamos tomar es utilizar las herramientas que nos facilitan las mismas redes sociales para denunciar un perfil, una página o un contenido. Cada plataforma tiene un sistema diferente de notificaciones/denuncias, pero normalmente suele consistir en un formulario a rellenar por el interesado. En los casos que trabajamos en nuestra Firma de Abogados, siempre encaminamos la denuncia por violación de derechos de propiedad intelectual o usurpación de marca.

Una vez planteada la denuncia, nos llegará un email automatizado confirmatorio comunicándonos que están estudiando nuestra situación y que en breve nos llegará un email resolviendo sobre esa presunta infracción. Generalmente esta nueva comunicación nos llegará en un periodo de 7 – 10 días.

Paso 2: En segundo lugar, una vez recibida la comunicación, ésta nos informará que no pueden hacer nada al respecto porque: 1. El usuario no utiliza el signo con fines comerciales, o sus productos o servicios son diferentes, o 2. Nuestra marca no es notoria y por tanto no causa confusión en el consumidor/usuario.

Pues bien, lo importante no son las razones que se incluyen en la contestación, sino que ya tenemos una dirección de coreo electrónico concreta donde dirigirnos.

Paso 3: Ahora es el momento de redactar un requerimiento contundente, basándonos en la legislación que nos es favorable, y además remitiéndolo por conducto fehaciente. Este último requerimiento sí suele ser más efectivo, y llega a tener los efectos deseados.

Como ejemplo, y en la cuestión puramente legal, nos basamos fundamentalmente en el artículo 34 de la Ley de Marcas (relativo a los derechos conferidos por la marca), y muy especialmente en su apartado e) de su punto tercero, donde «podrá prohibirse, en especial:

  1. e)Usar el signo en redes de comunicación telemáticas y como nombre de dominio».

Por último, está la cuestión del idioma, que normalmente se requiere una comunicación en inglés. Por mi parte recomiendo que, siendo la prestación del servicio en internet en España, tenemos derecho como usuarios a denunciar en inglés y que nos contesten en la lengua oficial de la relación, aunque, suele ser este otro derrotero, del que podríamos hablar en otra ocasión.

 

Javier Del Rey.

 

 

 

¿Qué nivel de seguridad debemos aplicar cuando tratamos datos relativos a la discapacidad de las personas?

¿Qué nivel de seguridad debemos aplicar cuando tratamos datos personales relativos a la discapacidad de las personas?

En el ámbito de los datos personales especialmente protegidos es motivo de consulta recurrente qué nivel de protección mínimo tiene que adoptar el responsable del tratamiento de datos relativos la salud.

El artículo 8 de la Directiva 95/46/CE ya categorizó los datos relativos a la salud como “especiales”. Una expresión similar (“categorías particulares”) fue la utilizada por el artículo 6 del Convenio Nº 108/1981 del Consejo de Europa. Con ello se pretendía alertar a los legisladores nacionales de la importancia de establecer suficientes mecanismos para salvaguardar los intereses legítimos de los titulares de tales datos.

La LOPD asume el espíritu de la Directiva y el Convenio 108 introduciendo una nueva expresión: “datos especialmente protegidos”. No obstante, apenas hace referencia a datos relativos a la salud; se limita a legitimar a las instituciones, los centros sanitarios y los profesionales correspondientes a tratarlos. Debemos acudir pues a su Reglamento de desarrollo (RDL 1720/2007), que sí especifica qué son los datos relacionados con la salud:

“Las informaciones concernientes a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad y a su información genética” (letra g) del art 5.1).

En lo que a nosotros concierne, debemos poner en consonancia este precepto con el 81.6 del mismo texto legal, que dice así:

“También podrán implantarse las medidas de seguridad de nivel básico en los ficheros o tratamientos que contengan datos relativos a la salud, referentes exclusivamente al grado de discapacidad o la simple declaración de la condición de discapacidad o invalidez del afectado, con motivo del cumplimiento de deberes públicos”.

Como observamos, se trata de una excepción a la regla general diseñada por el Legislador, que es la de dotar del máximo nivel de seguridad al tratamiento de datos referentes a la salud de las personas. Regla que oportunamente es extensible a datos de ideología, afiliación sindical, religión, creencias, origen racial y vida sexual (art 81.3 RLOPD).

Obviando el análisis amplio del concepto de discapacidad y de las diversas clasificaciones de la Organización Mundial de la Salud sobre la misma, baste recordar esta definición:

“Cualidad de aquella persona que tiene impedida o entorpecida alguna de las actividades cotidianas consideradas normales, por alteración de sus funciones intelectuales o físicas”. (RAE)

La Agencia Española de Protección de Datos (AEPD) ha pretendido dar respuesta a la pregunta planteada en el encabezamiento a través de diversos informes jurídicos. No obstante, es el de fecha 1 de julio de 2008 (Informe 0179/2008) el que trató por primera vez este asunto con profundidad y ha servido de fundamento de los siguientes.

Del análisis del contenido del Informe se concluye que únicamente serán exigibles las medidas de seguridad de nivel básico en aquellos ficheros que contengan uno o varios de los siguientes datos:

  • La mera indicación del grado o porcentaje de minusvalía del afectado (o de los miembros de su unidad familiar) a los efectos previstos para el cálculo de las retenciones en la legislación reguladora del IRPF.
  • La indicación del dato “apto” o “no apto” de un trabajador a los efectos previstos en la Ley de Prevención de Riesgos Laborales.
  • Los datos relacionados con las obligaciones impuestas al empresario por la legislación vigente en materia de seguridad social que se limiten a señalar la existencia o no de enfermedad común, enfermedad profesional o accidente laboral o no, así como la incapacidad laboral del trabajador.

Para que obre la excepción se deben cumplir dos presupuestos:

  • Datos relativos exclusivamente al grado de discapacidad o la simple declaración de la condición de discapacidad o invalidez del afectado.
  • Con motivo del cumplimiento de deberes públicos.

En lo concerniente al primero de los presupuestos, el tenor literal es claro. Si además del grado de discapacidad o la declaración de la condición de invalidez del afectado, se trata algún otro dato de salud, como las circunstancias específicas que determinan el porcentaje de discapacidad del mismo, sería preceptivo aplicar las medidas de seguridad de nivel alto.

Para explicar el segundo de los presupuestos, la AEPD, en el Informe de 1 de julio de 2008, se circunscribe a tres ámbitos:

  1. A efectos de las retenciones del IRPF, la Ley 35/2006 (LIRPF) y su Reglamento establecen que será preciso calcular el mínimo personal y familiar para casos de minusvalía.
  2. En materia de prevención de riesgos laborales, la Ley 31/1995 (LPRL) insta al empresario a que vele por la salud de sus trabajadores, para lo cual, en su caso, se realizarán los exámenes médicos pertinentes, obteniéndose resultados favorables (“apto”) o desfavorables (“no apto”).
  3. En lo que respecta a las obligaciones en materia de seguridad social, el RDL 1/1994 (LGSS) establece que el empresario tiene que asumir las contribuciones derivadas de la existencia de enfermedad profesional o accidente laboral, y en algunos casos se prevé un régimen de colaboración, a través de las mutuas de accidentes de trabajo y enfermedades profesionales. Para ello es ineludible conocer la situación de discapacidad o invalidez del afectado que fundamente el tratamiento de datos.

Hallamos otros dos supuestos que versan sobre este mismo requisito. A uno le da respuesta el Informe 0519/2009 cuando supedita la concesión de una subvención para planes de formación al procedimiento de selección de candidatos entre los que tienen prioridad las personas con discapacidad. Aquí es la convocatoria de la subvención (en aplicación de la Orden TAS/718/2008, de 7 de marzo) la que justifica que el tratamiento de dichos datos sea esencial para seguir el procedimiento legalmente establecido.

En el otro supuesto, el Informe 0175/2010 autoriza la implantación sobre el fichero de medidas de seguridad de nivel básico. Nos encontramos ante un tratamiento de datos de discapacidad de los solicitantes de una vivienda o plaza de aparcamiento protegidas, tratamiento que tiene por finalidad la de cumplir con el porcentaje de reserva de plazas a discapacitados establecido en las normas de aplicación (se cita el Decreto 3/2004, de la Junta de Comunidades de Castilla-La Mancha, de Régimen Jurídico de las Viviendas de Protección).

En conclusión, debemos analizar cada caso concreto y sobre todo entender que las excepciones son sólo eso, excepciones. La valoración por un experto en protección de datos y seguridad de la idoneidad legal y económica  de la adopción der unas medidas u otras es algo fundamental. Quizás sea mucho más precavido realizar una pequeña inversión inicial para cumplir la regla general que buscar las argucias legales y tecnológicas para entrar dentro del ámbito de aplicación de las excepciones. Pero esto, como todo, es cuestión de cultura.

   Francisco Antonio Domínguez Díaz

   LinkedIN

   @FranADominguez