Muchas veces “lo barato sale caro”. Y sino, que se lo digan al dueño de un locutorio donde se ofrecía tanto el servicio de realización de llamadas telefónicas, como el de utilización de ordenadores con acceso a Internet. Dicho locutorio fue intervenido en una inspección realizada por los agentes de la Guardia Civil, al detectarse que los ordenadores que allí se encontraban para prestar sus servicios a los clientes, tenían instalado el sistema operativo Windows XP e incluso alguno de ellos tenía instalada la aplicación ofimática Office, la cual permite el uso de programas como, por ejemplo, Word y Excel; y, que sin embargo, ninguno contaba ni con licencia de explotación comercial ni de uso profesional, habiéndose, en consecuencia, obtenido éstos de forma fraudulenta (“piratas”).

Debemos de partir de la base de que una licencia es el instrumento legal por el cual, el proveedor del servicio concede a los usuarios los derechos de uso o explotación del software, incluyendo una serie de prohibiciones y limitaciones, que tienen como objeto impedir la comercialización del mayor número de copias del software.

En nuestro país es la Ley 1/1996 de la Propiedad Intelectual (LPI), la que reconoce, en los artículos 17 y ss., que corresponde al autor, esto es en este caso al proveedor del software, el ejercicio exclusivo de los derechos de explotación en cualquier forma y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizadas sin su autorización, salvo en los casos que prevé la propia LPI.

Además de los derechos anteriormente descritos, que la LPI reconoce al proveedor del software, en su Título VII se determina el régimen jurídico en relación con los derechos de autor sobre los programas de ordenador.

En aplicación de lo expuesto anteriormente y volviendo al hecho concreto que estamos analizando, sobre este caso resolvía el Juzgado de lo Penal nº1 de Cuenca, en noviembre de 2019, condenando al titular de la entidad como autor de un delito contra la propiedad intelectual tipificado en el artículo 270.1 del Código Penal (C.P.) a la pena de seis meses de prisión y una multa de 1800 euros, al entender que se necesita por cada ordenador y cada programa instalado, una licencia de explotación comercial y una licencia de uso profesional.

Así, el artículo 270.1 establece que: Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios”.

El acusado, por su parte, interpuso recurso de apelación contra la mencionada sentencia, sosteniendo un pretendido error en la valoración de la prueba practicada, puesto que, si bien admitía la presencia de ordenadores dotados de programas informáticos no obtenidos de forma lícita, consideraba, a su vez, que faltaban algunos de los elementos que configuran la conducta tipificada en artículo del C.P. anteriormente mencionado, como: no haber sido los programas instalados por él, ya que adquirió el locutorio mediante traspaso y los ordenadores ya formaban parte del anterior negocio, desconocer que esos programas carecían de cobertura legal y mucho menos que fueran destinados al uso comercial por terceros, mediando el ánimo de lucro con su actividad.

Sin embargo, la Audiencia Provincial de Cuenca (APCU), órgano competente para resolver el recurso en segunda instancia, se ha pronunciado recientemente (ver aquí la sentencia), desestimando el recurso y considerando inadmisible el desconocimiento que alega el acusado respecto a la obligatoriedad de solicitar las licencias, cuando se ha demostrado que fue asesorado por un gestor durante el traspaso del locutorio en relación a la idoneidad de comprar las licencias de las que es titular la conocida multinacional Microsoft, y más aún cuando se trata de la adquisición un negocio del que forman parte unos ordenadores puestos a disposición del público, dándoles un aprovechamiento lucrativo.

En este sentido, cabe analizar los elementos objetivos y subjetivos que integran la figura delictiva del artículo 270.1 CP:

Publicado en Blog

Fue en los años 80 cuando salió al mercado el primer teléfono móvil analógico de la mano de Motorola, suponiendo toda una revolución, ya que por aquel entonces poder comunicarse desde cualquier lugar y sin cables era algo inédito. Desde entonces, la telefonía móvil ha sufrido un proceso de desarrollo en forma de generaciones, que ha ido coincidiendo en el tiempo con cada una de las décadas.

En cada generación, se han ido descubriendo nuevas funcionalidades, y a su vez, han ido apareciendo nuevas amenazas y riesgos para la privacidad de las personas:

  • La generación 1G (principios de la década de 1980) primaba la funcionalidad, sin tener en cuenta la privacidad.
  • La generación 2G (1991), permitió enviar mensajes de texto a través de los terminales de los usuarios. En esta generación ya se introducen técnicas de cifrado en las comunicaciones que mejoran la confidencialidad, aunque por contra, se sufren los primeros ataques de SPAM y de interceptación de comunicaciones.
  • La generación 3G (2000): aparecen los primeros dispositivos con funcionalidades multimedia. Estos teléfonos también trajeron las primeras vulnerabilidades por código malicioso o de localización por GPS.
  • La generación 4G: (2010) permitía acceso de alta velocidad a Internet, y se implementaron técnicas de cifrado más robustas. Sin embargo, su utilización masiva supuso un aumento de amenazas.
  • La generación 5G se espera que sea el gran canal de comunicaciones de esta década. Desde 2016 se están haciendo pruebas con tecnología 5G en varios países de América, mientras que en Europa llegó para quedarse a principios de 2019.

Las mejoras que 5G ofrece a los usuarios son principalmente tres:

  • Mayor velocidad de transferencia: el 5G permite navegar hasta diez veces más rápido que las actuales ofertas de fibra óptica del mercado. A esta velocidad se podrá, por ejemplo, descargar una película completa en cuestión de segundos.
  • Baja latencia en las comunicaciones: es el tiempo que transcurre desde que se inicia el envío de un mensaje y llega el primer bit a destino. Ese tiempo podría reducirse a 5 milisegundos, un período casi imperceptible, pero que nos permitirá conectarnos prácticamente en tiempo real.
  • Mayor capacidad de conexión: permite aumentar exponencialmente el número de dispositivos conectados en tiempo real.

Estas características propician el despliegue de aplicaciones multimedia o de realidad aumentada que requieren respuestas en tiempo real, así como el despunte definitivo del llamado Internet de las cosas (IoT).

Para poner en marcha las redes 5G, se está planificando una renovación sin precedentes en la historia más reciente de la tecnología móvil. En este sentido, cabe destacar tres características que hacen que hablemos de la tecnología 5G como un cambio de paradigma en la concepción de las redes de comunicaciones móviles: virtualización, edge computing, y localización.

VIRTUALIZACIÓN

La virtualización supone que la conexión de los dispositivos se gestione directamente por sus fabricantes o proveedores de servicio a través de una SIM integrada (eSIM) y conectada a una slice de red o red virtual.

La red core, estará dividida en lo que se conocen como network slices, que permiten establecer redes lógicas, con funciones de red propias, sobre una única infraestructura física de telecomunicaciones, con parámetros configurados específicamente para dar respuesta a distintos requisitos de cada aplicación.

Esto sirve para gestionar el registro, acceso y movilidad de los dispositivos de usuario, su geolocalización y la posible interceptación legal de las comunicaciones por los Cuerpos y Fuerzas de Seguridad del Estado.

En la práctica, supondría por ejemplo que los usuarios no tuviesen que gestionar la conexión con el operador, ni introducir una SIM en el dispositivo porque esa función de control es llevada a cabo por los fabricantes o proveedores.

Es inevitable pensar en el fuerte impacto que tiene la virtualización en la privacidad de las personas, sobre todo en relación con el filtrado de datos entre funciones compartidas entre distintos slices.

Publicado en Blog

Nuestros Servicios

lopd

Protección de Datos

ver más +
Adec. web

Web, Apps, e-commerce

ver más +
compliance

Compliance

ver más +
mantenimiento

Seguridad de la información

ver más +
formacion

Formación

ver más +
play

prodat securityperson

DPD/DPO EXTERNALIZADO PRODAT EXTERNALIZACION DE LA FIGURA DEL DELEGADO DE PROTECIÓN DE DATOS

Prodat pone a su disposición el servicio de “DPO externalizado”. Prodat DPO realiza todas las funciones de obligado cumplimiento en algunas organizaciones públicas y privadas para que puedan concentrase en su negocio , con la tranquilidad de un servicio especializado...

prodatnou

NUEVA PLATAFORMA DE GESTION DE LA PRIVACIDAD PRODAT PRIVACY COREBOS

Como evolución natural de su anterior plataforma software de privacidad , surge para cumplir con las nuevas exigencias del RGPD Europeo
Con tecnología CoreBos y adaptada a las ventajas de los servicios en la nube. Esta herramienta constituye desde hace más de una década el corazón tecnológico de Prodat...

prodat securityformation

FORMACIÓN LA MEJOR HERRAMIENTA DE CUMPLIMIENTO RGPD

La finalidad esencial de la FORMACIÓN RGPD-PRODAT es difundir entre el personal de su organización la puesta en práctica de las reglas y procedimientos necesarios para el cumplimiento de lo establecido por la legislación vigente en materia de protección de datos principalmente adaptado a su sector de actividad...

Delegación  Galicia Delegación  Asturias Delegación Cantabria Delegación Euskadi Delegación Navarra Delegación  La Rioja Delegación Aragon Delegación Cataluña Delegación  Valencia Delegación Alicante Delegación Baleares Delegación Murcia Delegación  Castilla y León Delegación  Madrid Delegación  Castilla la Mancha Delegación  Extremadura Delegación Huelva Delegación  Cádiz Delegación Sevilla Delegación Málaga Delegación de Tenerife Delegación Las Palmas Delegación Portugal