Seguridad informática ante Ley de Propiedad Intelectual

Cómo afecta a las empresas tecnológicas la nueva Ley de Propiedad Intelectual

La mayoría de empresas usuarias a la tecnología informática, se encuentran ante la incertidumbre que supone la nueva Ley de propiedad intelectual ya que está afectará a cada uno de los usuarios de Internet. Sobre todo teniendo presente que la reforma puede crear una gran inseguridad jurídica debido a que existe un gran margen de actuación sin necesidad de orden judicial. Esta reforma a pesar de que ha sido pensada para mejorar la seguridad informática puede convertirse en un arma de doble filo como veremos. También es importante recalcar que muchos internautas piensan que lo que verdaderamente hace falta ante la nueva Ley de propiedad intelectual, es una redacción del reglamento que detalle a quien y como se va a perseguir. Realmente este es punto más conflictivo y preocupante asociada a toda la tecnología informática.

¿Cómo puede afectarnos la ley?

  1. El propietario de una página o un blog puede ser castigado si los lectores/usuarios colocan enlaces exteriores hacia archivos protegidos por la ley de propiedad intelectual.
  2. A los usuarios de sitios web de descargas o de compartición de enlaces la nueva normativa les protegerá y ninguna comisión tiene potestad para actuar contra ellos.
  3. Si se es una empresa que proporciona servicios a una web de descargas o enlaces, tampoco se verán afectados por la nueva normativa. De todos modos si se podrá sancionar a los prestatarios de otros servicios de alojamiento o conexión imponiendo elevadas multas y la suspensión del servicio.
  4. Si se comparten contenidos a través de las redes P2P entre usuarios particulares, la nueva ley no tiene recogida a esta acción como copia privada por ello no se podría sancionar. Hay que tener presente que todo esto es muy relativo debido a los altos costes que se tendrían que afrontar para denunciar individualmente a los usuarios y que harían imposible cualquier acción.
  5. Sin embargo los usuarios que compartan enlaces en las redes sociales de archivos protegidos por las leyes de propiedad intelectual pueden ser amonestados por ello. Según algunos expertos se puede incluso obligar a Facebook o Twitter a que eliminen post cierto tipo de enlaces.
  6. En lo relativo a los derechos de autor existe cierto malestar general dado que los ingresos por copyright son desembolsados por los usuarios y no por los fabricantes de los dispositivos.
  7. Una de las preocupaciones menos comentadas es la existencia del canon por cita en la enseñanza que afectará a los trabajos universitarios que obligatoriamente tengan que citar textos incluso en los medios informáticos.

Seguridad informática en la empresa

Con el aumento del uso de equipos informáticos y otras tecnologías relacionadas en la realización de tareas en el puesto de trabajo se corren riesgos en las empresas derivados del mal uso de estas herramientas tecnológicas por parte de los empleados.

Hay informes que cuantifican en una pérdida del 40% del tiempo de trabajo en accesos no relacionados con el desempeño de las funciones laborales. Al aumento del uso de redes sociales personales, el acceso a sitios de subastas, juegos de azar o compras online se añade la vulneración de la normativa de propiedad intelectual. Varios han sido los casos de empresas que se han visto involucradas en acciones legales donde sin su consentimiento se han realizado descargas, instalación o intercambio de software, archivos musicales o audiovisuales u otros materiales en formato digital aprovechando la infraestructura informática y el acceso a mayor ancho de banda para la transmisión de datos.

En estos casos la responsabilidad penal de la empresa queda enmarcada en el artículo 1903 del Código Civil como Responsabilidad Civil Extracontractual: “Los dueños o directores de un establecimiento o empresa responderán de los perjuicios causados por sus dependientes en el servicio de los ramos en que los tuvieran empleados o con ocasión de sus funciones.”

Es vital para cualquier empresa el control de uso de las herramientas tecnológicas siempre respetando la dignidad e intimidad del trabajador adoptando medidas que:

  • Establezcan reglas en la utilización de las herramientas informáticas.
  • Informen a los trabajadores de la existencia de controles y de los medios a aplicar para efectuarlo.

Para lograrlo es necesario establecer un protocolo telemático que permita, respetando el principio de proporcionalidad,  llevar a cabo un control en un ámbito concreto basándose en unas normas de uso de las herramientas tecnológicas.

Share this post: