Saltar al contenido

Titularidad de los derechos sobre el software en la empresa

Artículo 97.4 de la Ley de Propiedad Intelectual:
Cuando un trabajador asalariado cree un programa de ordenador, en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones de su empresario, la titularidad de los derechos de explotación correspondientes al programa de ordenador así creado, tanto el programa fuente como el programa objeto, corresponderán, exclusivamente, al empresario, salvo pacto en contrario.

La regla general es que los derechos de explotación sobre un programa creado por un trabajador pertenecen a la empresa para la que presta sus servicios. En realidad esto sería aplicable a la totalidad de las obras de propiedad intelectual (artículo 51 de la Ley), y es lógico ya que lo contrario dejaría a la empresa en una situación absurda e injusta de tener que negociar una cesión de derechos por un trabajo que ya ha remunerado.

Pero claro, la realidad del mundo laboral no es ideal sino que admite muchas singularidades, y algunas empresas (también las Administraciones Públicas) contratan a personas sin determinar claramente sus funciones o con una categoría profesional inferior a la que correspondería al puesto. En estos casos la titularidad de los derechos es discutible, y es frecuente es que se reconozcan a dichas personas o bien sean compartidos con la empresa, lo cual tampoco ayuda mucho a ésta.

Es conocida la sentencia de la Audiencia Provincial de Ciudad Real de 10 de febrero de 2000, que resuelve una reclamación sobre titularidad de un programa realizado por un empleado de la Junta de Comunidades de Castilla – La Mancha. El tribunal da la razón al empleado ya que fue contratado como auxiliar administrativo y no para programar, ocupando un puesto de operador de consola, desarrollándose la aplicación sin que le dieran instrucciones ni se le facilitaran medios para ello.

Otros casos en los que la cesión por ley no se produce es, lógicamente, cuando se contrata a autónomos o a becarios de investigación. Dedicado a los becarios de empresa de este país que no saben lo que es investigar: quizá sea más rentable reclamar la titularidad del programa que el reconocimiento de que la relación es laboral.

Si tenemos en cuenta además los riesgos por fuga de información confidencial, know-how y demás bienes inmateriales por parte de ex-empleados o antiguos colaboradores, es aconsejable incluir en todo contrato de trabajo o de prestación de servicios, además de un acuerdo de confidencialidad y, opcionalmente, un pacto de no concurrencia, una cláusula sobre derechos de propiedad intelectual que establezca la cesión al finalizarse la prestación, determinándose que la remuneración por este concepto está incluida en la global.

PD: Para el que le resulten extraños estos posts sueltos que sepa que he iniciado una serie sobre contratos de software.

Publicado enContratos InformáticosPropiedad Intelectual e Industrial

10 comentarios

  1. Un tema interesante, que me devuelve a mi «antigua» época de programador/ingeniero. Las empresas no tienen claras muchas cosas sobre TI, pero lo que es firmar NDA y demás documentos similares, en determinados puestos te ves obligado a firmar montañas (literalmente) de documentos. Los conceptos de obra colectiva, obras compuestas y obras en colaboración para los empresarios suele tener una única interpretación posible: los derechos me pertenecen en todo caso.

    Conocí a gente con muy buenas ideas, y que en su momento tuvieron que demostrar que sus ideas y creaciones no estaban englobadas en el objeto del contrato que les unía con la empresa. Si bien es cierto que una presuposición al contrario provocaría situaciones peligrosas (los trabajadores a veces también quieren pasarse de listos), los trabajadores también tienen una serie de derechos que en ocasiones son olvidados.

    Además, que el tema de software siempre es más problemático que cosas más tangibles. Siempre nos quedamos con alguna cosilla, alguna función que queda aparcada en nuestro cerebro y que a lo mejor utilizamos sin conocimiento y, a veces, las empresas quieren verlo como una vulneración de sus derechos.

    Respecto a los becarios, de forma similar a lo que sucede en las invenciones (donde los derechos son fijados en la propia convocatoria de acuerdo con el RD 55/2002), tal vez cabría mencionar que puede haber pacto en contrario (aunque es algo bastante obvio, por supuesto, pero por si alguien no ha caído).

    En definitiva, un artículo que he encontrado muy interesante.

  2. Interesante tema y muy buenas observaciones.
    Es fácil incluir en el contrato de trabajo/prestación de servicios un acuerdo de confidencialidad, otro de no concurrencia, etc., y que las partes lo firmen. Pero, ¿cómo haces efectivo un control de que, cuando esto suceda, te permita estar en disposición de demostrar que el trabajador/prestador de servicios los ha violado?
    Ahí está lo complejo, en demostrar un incumplimiento. ¿Qué instrumentos de control utilizarías?
    Saludos,

  3. ¿Quién es el dueño del software que creas?

    Cuando trabajas para una empresa desarrollando un software, ¿tienes algún derecho sobre el programa creado? ¿Qué leyes se aplican? ¿Qué hay que mirar en los contratos? y porqué merece más la pena, en el caso de los becarios reclamar derechos de…

  4. Javier Javier

    Cierto Félix, lo complicado es la prueba.

    Esto da para escribir mucho, y ahí está toda la literatura y recursos sobre lo que se conoce como «computer forensics». A nivel interno conviene tener un sistema de control de permisos de acceso, monitorear el desarrollo de un proyecto (control de versiones y cambios) e implementar un sistema de auditoría y de gestión de riesgos. COBIT de ISACA, por ejemplo, es conocido y contiene módulos para asegurar y proteger la información confidencial. Y entre las ISO, tienes la 17799 sobre buenas prácticas para TI que también contemplan este tipo de controles.

    Paralelamente, los sistemas operativos también tienen sistemas de auditoría que pueden ser útiles y sistemas de registro de sucesos (ejemplo para Windows), y seguro que hay muchísimas herramientas de este tipo.

    En realidad se trata de implantar medidas técnicas que permitan en su momento aportar una prueba de que determinada persona ha accedido a un recurso cuando no debía, ha extraído información confidencial o ha comprometido la seguridad del sistema, por ejemplo, por lo que hay que controlar y guardar esta información. Las facilidades de manipulación de estos registros o logs obligan a que además se implementen sistemas de cifrado para reforzar su garantía y evitar se impugnen en juicio.

  5. It’s remarkable to visit this web site and reading the views of all mates about this piece
    of writing, while I am also keen oof getting know-how.

  6. Hello! I’m at work browsing your blog from my new apple iphone!

    Juust wanted to say I love reading your blog and look forward to all your posts!
    Carry on the great work!

  7. Nice post. І waѕ checking continuously thіs blo ɑnd I ɑm
    impressed! Very hedlpful info speially tһe ⅼast partt 🙂 Ӏ care for such information a
    lot. I waѕ seeking this paгticular information for a very ⅼong time.

    Τhank you and beѕt of luck.

  8. I have been exploring for a bit for any high-quality articles or blogg posts in this sort of area .
    Exploring in Yahoo I ultimately stumbled upon this web site.
    Reading this informjation So i am happy to exhibit that I’ve an incredibl excellent uncanny feeling
    I came upon just wwhat I needed. I most certainly will make certain to don?t overloook this web site
    and give itt a glance on a continuing basis.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *