Está en la página 1de 134

UNIVERSIDAD TÉCNICA DE ESMERALDAS

“LUÍS VARGAS TORRES”


VICERRECTORADO ACADEMICO

FACULTAD DE INGENIERIAS Y Tecnologías

CARRERA:
INGENIERIA EN SISTEMAS INFORMATICOS

ASIGNATURA: LEGISLACIÒN INFORMATICA

CICLO: octavo

COPILADOR:

DR. CRISTOBAL BONE OBANDO. Mgs


Docente

MAYO-2019

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


DERECHO DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN:

1.- La Primera Generación de las Computadoras (1939-1958)

Dr. Juan José Páez Rivadeneira.


Coordinador Página web: www.netley-ec.com. Catedrático Universitario. Especializado en
Informática Jurídica y Derecho Informático. paezlaw@uio.telconet.net

LA SEGUNDA GUERRA MUNDIAL impulsó el desarrollo de dispositivos de cómputo cuyos


diseños habían empezado alrededor de 1933. Aunque algunos hechos trascendentales,
ocurrieron en forma simultánea.
John Louis von Neumann (1903-1957)
Este científico matemático ocupa un lugar privilegiado en la historia de la computación
debido a sus múltiples e importantísimos aportes a las computadoras de la primera
generación. Nació el 28 de Diciembre de 1903 en Budapest, Hungría, llegando a ser uno
de los más brillantes matemáticos de la era de la computación.
Von Neumann fue un niño prodigio que a la edad de 6 años podía dividir mentalmente cifras
de 8 dígitos. Recibió una temprana educación en su ciudad natal, bajo el tutelaje del
matemático M. Fekete conjuntamente con el cual publicó su primer trabajo a la edad de 18
años. En 1921 ingresó a la facultad de Química de la Universidad de Budapest pero decidió
continuar sus estudios en Berlín y Zúrich, graduándose de Ingeniero Químico en 1925.
Inmediatamente después de graduado volvió a sus investigaciones y estudios de las
matemáticas de las cuales fue un apasionado, logrando un doctorado en 1928.
Rápidamente ganó una reputación como un excelente matemático y en 1930 fue invitado a
visitar la Universidad de Princeton (USA) y al ser fundado el Instituto de Estudios Avanzados
en 1933, Von Neumman fue elegido como uno de sus únicos 6 profesores matemáticos,
actividad que desempeñó hasta el resto de su vida.

A través de los años desempeñó muchas cátedras en universidades de prestigio en todo el


mundo, tales como Harvard, Pensilvania, Princeton, Roma, Ámsterdam, etc. En 1956 fue
elegido miembro honorario de la Academia de Ciencias Exactas en Lima, Perú.
A través de los años desempeñó muchas cátedras en universidades de prestigio en todo el
mundo, tales como Harvard, Pensilvania, Princeton, Roma, Ámsterdam, etc. En 1956 fue
elegido miembro honorario de la Academia de Ciencias Exactas en Lima, Perú.
Durante la segunda guerra mundial fueron aprovechados sus conocimientos en
hidrodinámica, balística, meteorología, teoría de juegos y estadísticas. En 1944 contribuyó
en forma directa en los diseños de fabricación de computadoras de esa generación,
asesorando a Eckert y John Machly, creadores de la ENIAC y que construyeran además la
UNIVAC en 1950. Durante esa década trabajó como consultor para la IBM colaborando con
Howard Aiken para la construcción de la computadora Mark I de Harvard.
John Von Neumann falleció el 8 de Febrero de 1957 en Washington DC.
Konrad Zuse (1910-1957) El primer prototipo de computadora digital

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Durante 1936 y 1939 el ingeniero alemán Konrad Zuse construyó la primera
computadora electromecánica binaria programable, la cual hacía uso de relés eléctricos
para automatizar los procesos. Sin embargo, tan sólo fabricó un prototipo para pruebas al
cual llamó Z1, el mismo que nunca llegó a funcionar a cabalidad debido a la falta de
perfeccionamiento en sus elementos mecánicos.

En 1940 Zuse terminó su modelo Z2, el cual fue la primera computadora electro-mecánica
completamente funcional del mundo. Al año siguiente, en 1941, fabricó su modelo Z3 al
cual le desarrolló un programa de control que hacía uso de los dígitos binarios.
Sin embargo esta computadora fue destruida en 1944 a causa de la guerra. Entre 1945 y
1946 creó el "Plankalkül" (Plan de Cálculos), el primer lenguaje de programación de la
historia y predecesor de los lenguajes modernos de programación algorítmica.
Konrad Zuse nació en Berlín el 22 de Junio de 1910. Estudió ingeniería civil en el Instituto
Politécnico de Berlin, graduándose en 1933, trabajó en la industria aeronáutica pero años
más tarde se retiró para dedicarse a las tareas de "inventor", labor que desarrolló en el
dormitorio de un departamento desocupado, de propiedad de sus padres.
En 1949 formó la fundación ZUSE KG dedicada al desarrollo de programas de control para
computadoras electro mecánicas. En 1956 esta fundación fue adquirida por la empresa
Siemens.

A lo largo de su vida Konrad Zuze fue motivo de muchos honores, falleciendo en Hünfeld,
Alemania el 18 de Diciembre de 1995.
1939 Atanasoff-Berry y la ABC
La Atanasoff-Berry Computer o ABC empezó a ser concebida por el profesor de física John
Vincent Atanasoff a partir de 1933, formulando la idea de usar el sistema de números
binarios para su funcionamiento. Al buscar un ayudante para cumplir con su inovativo
propósito, le fué recomendado por un colega, el joven y brillante recién graduado en
ingeniería mecánica de nombre Clifford Berry.
Entre los años de 1937 y 1942, contando con la ayuda de Berry, diseño y construyó en el
sótano de su laboratorio en la Universidad del Estado de Iowa su famoso prototipo a un
costo de 1,460 dólares, el mismo que estaba compuesto de tubos al vacío, capacitores y
un tambor rotatorio para el manejo de los elementos de la memoria, así como un sistema
lógico para su operatividad. Esta computadora fue usada para resolver ecuaciones
matemáticas complejas.
La Atanasoff Berry Computer usaba relés, núcleos magnéticos para la memoria y tubos de
vidrio al vacío (radio tubos) y condensadores (capacitores) para el almacenamiento de la
memoria y el procesamiento de los datos.

La Atanasoff-Berry computer o ABC terminada de construirse en 1942 en el Iowa State


College fué la primera computadora electrónica digital, aunque sin buenos resultados y
nunca fué mejorada. Desafortunadamente sus inventores jamás la patentaron y por aquel
entonces surgieron problemas sobre la propiedad intelectual de la misma, en cuyas
divergencias participó la IBM.
Aunque existen serias dudas sobre si la ABC (Atanasoff-Berry Computer) fué
completamente operativa, el hecho es que John W. Mauchly visitó a Atanasoff en 1941 y
observó muy de cerca su impresionante máquinaria y tuvo la oportunidad de revisar su
tecnología. Existe una gran controversia respecto a que Mauchly copió muchas de las ideas
y conceptos del profesor Atanasoff, para posteriormente entre los aõs de 1943 a 1946
contruyera la computadora ENIAC.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


1941 Alan M. Turing y la Collosus
La Collosus usaba miles de válvulas y 2,400 bombas de vidrio al vacío, así como un scanner
que podía leer 5,000 caracteres por cinta de papel.
La MARK I de IBM en 1944
Mark I, es la primera computadora construída por la IBM a gran escala, desarrollada en
cooperación con la Universidad de Harvard.
La Calculadora Automática de Control Secuencial de la Mark I es la primera máquina capaz
de ejecutar largas operaciones en forma automática. Medía 15 metros de largo, 2.40 m. de
altura y pesaba 5 toneladas.
La Mark I usaba relés electromecánicos para resolver problemas de suma en menos de un
segundo, 6 segundos para multiplicación y el doble de tiempo para la división. Muchísimo
más lenta que una calculadora de bolsillo del presente.
Grace Hooper (1906-1992) la MARK I de IBM en 1944
Nada menos que una brillante mujer, la almirante Grace Hooper, conocida como "Amazing
Grace" (la fascinante Grace), una excelente oficial de la Marina de Guerra de los Estados
Unidos, entre los años 1940 y 1950 se convirtió en pionera y propulsora de la programación
en computadoras.

Como innovativa y pensadora fundamentalista, el almirante Hooper creyó firmemente en


que las computadoras podían servir para aplicaciones de negocios más allá del uso
primordial que se le daban a estos equipos en los campos científicos y militar.
Ella creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951
produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera
versión del lenguaje COBOL (Common Business-Oriented Language).
Grace se graduó en matemáticas y física en el Vassar College. Completó su maestría y
doctorado en la Universidad de Yale..
Durante la Segunda Guerra Mundial se unió a la Marina de Guerra de los Estados Unidos,
habiendo trabajado en el Bureau of Ordenance Computation.
Paradójicamente recibió entre muchos reconocimientos y condecoraciones, el título de
Hombre del Año en Ciencia de la Computación, otorgado por la Data Processing
Managment Association. También fué la primera mujer nombrada miembro distinguido de
British Computer Society y fué la primera y única mujer nombrada con el grado de Almirante
de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.
1946 ENIAC Electronic Numerical Integrator and Computer
Otra de las más famosas computadoras de la época fué la ENIAC que contaba con 17,468
tubos de vidrio al vacío, similares a los radio-tubos, y que fuera empleada por el ejército
exclusivamente para cálculos balísticos, o de la trayectoria de los misiles.
Fué construída en 1946 en la Universidad de Pensylvania por John Mauchly y J. Presper
Eckert. Medía 2.40 de ancho por 30 metros de largo y pesaba 80 toneladas.
La ENIAC podía resolver 5,000 sumas y 360 multiplicaciones por segundo, pero su
programación era terriblemente tediosa y debía cambiársele de tubos contínuamente.
1949 EDVAC (Electronic Discrete variable Automatic Computer)
La computadora EDVAC, construida en la Universidad de Manchester, en 1949 fué el
primer equipo con capacidad de almacenamiento de memoria e hizo desechar a los otros
equipos que tenían que ser intercambiados o reconfigurados cada vez que se usaban.
Esta computadora fué también construída por John Maucly y J. Prespert Eckert, quienes

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


empezaron a trabajar en ella 2 años antes que la ENIAC empezara a operar. La
idea era tener el programa alamacenado en la computadora y esto fué posible gracias a
que la EDVAC tenía una mayor capacidad de almacenamiento de memoria.
La memoria consistía en líneas de mercurio dentro de un tubo de vidrio al vacío, de tal modo
que un impulso electrónico podía ir y venir en 2 posiciones, para almacenar los ceros (0) y
unos (1). Esto era indispensable ya que en lugar de usar decimales la EDVAC empleaba
números binarios.

En realidad EDVAC fué la primera verdadera computadora electrónica digital de la historia,


tal como se le concibe en estos tiempos y a partir de ella se empezaron a fabricar
arquitecturas más completas.
1951 UNIVAC (Universal Automatic Computer) de John Mauchly y J. Presper Eckert
Todos los equipos mencionados y que pertenecen a la primera generación de
computadoras entre los años 1940 y 1958, se caracterizaron por usar entre sus
componentes relés, bobinas y tubos de vidrio al vacio.
A fines de esta generación, entre 1951 y 1958 Mauchly y Eckert construyeron la famosa
serie UNIVAC, la misma que fué diseñada con propósitos de uso general y universal pues
ya podía procesar problemas alfanuméricos y de datos.
Las tarjetas perforadas todavía conformaban el mayor recurso de alimentación de datos y
toda la programación era muy compleja pues se realizaba en lenguaje de máquina.
En esta generación proliferante de inventos no podemos dejar de mencionar los siguientes
inventos:
1948: IBM lanza la primera calculadora electrónica denominándola simplemente IBM 604
1948: IBM construye la SSEC (Selective Sequence Electronic Calculator) con 12,000 tubos
de vidrio al vacío y 21,000 relés electromecánicos.
La SSEC es 250 veces más rápida que la Mark I, pero muchísimo menos poderoso que las
computadoras modernas de escritorio o las portátiles notebooks.
1948: El Transistor es inventado por William Bradford Shockley con John Bardeen y Walter
H. Brattain.
Jack Forrester inventa la memoria de núcleo de acero. Estos núcleos de almacenamiento
sirven como la tecnología básica detrás de cada computadora hasta los años 70s. Los
diminutos núcleos de acero pueden ser magnetizados como contadores de reloj, para
representar bits de información, la cual puede ser invocada en millonésimas de segundo.
Fueron patentados en 1956.
1950: Maurice V. Wilkes de la Universidad de Cambridge emplea el lenguaje assembler en
EDSAC.
1950: Remington-Rand adquiere la Eckert-Mauchly Computer Corp.
1951: Se forma the Computer Society.
1951: Wang Laboratories, Inc. es fundado por An Wang, en Boston.
1951: La primera computadora con ventilador es operada en el MIT. Fué diseñada por Jay
Forrester y Ken Olsen.
1952: IBM introduce el modelo 701, su primera computadora electrónica con programa de
almacenamiento.
Antes de que los mecanismos de cintas magnéticas se convirtiesen en un estándar para el
almacenamiento de la información, IBM presentó un sistema que que consistía en una
columna con una cámara de aire, la servía para controlar la rápida aceleración o
desaceleración de la cinta.
Con la IBM 701, los carriles de las cintas de almacenamiento soportaban 100 caracteres
por pulgada, o el equivalente de 12,500 tarjetas perforada, por cada carril.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


En 1953 la IBM 726 introdujo la primera cinta magnética, con una densidad de
100 caracteres por pulgada a una velocidad de 75 pulgadas por segundo.
1952: Remington-Rand adquiere Engineering Research Associates (ERA).
1952: RCA desarrolla la BIZMAC con memoria de núcleo de acero y tambor magnético para
soportar base de datos.
1952: El departamento de Justicia de los Estados Unidos enjuicia a la IBM por monopolizar
las tarjetas perforadas, en la industria de la contabilidad computarizada.
1953: Burroughs Corp. instala la Universal Digital Electronic Computer (UDEC) en la
Universidad del Estado de Wayne.
1953: La primera impresora de alta velocidad es desarrollada por Remington-Rand para su
uso en la Univac.
1954: El lenguaje FORTRAN es creado por John Backus en IBM, pero Harlan Herrick
desarrolla el primer programa en FORTRAN.
1954: Gene Amdahl desarrolla el primer sistema operativo, usado en la IBM 704.
1955: Remington-Rand surge con el Sperry Gyroscope para conformar Sperry-Rand.
1956: El gobierno de Estados Unidos enjuicia a IBM y lo obliga a vender así como alquilar
equipos bajo la modalidad de Leasing.
1956: A. Newell, D. Shaw and F. Simon inventan el IPL (Information Processing Language.)
1956: El concepto de Inteligencia Artificial es acuñado por John McCarthy.
1957: Control Data Corporation es formado por William C. Norris y un grupo de ingenieros
de Sperry-Rand.
1957: Digital Equipment Corporation es fundada por Ken Olsen.
1958: ALGOL, inicialmente llamado IAL (International Algebraic Language), es presentado
en Zurich.
1958: Las primeras computadoras electrónicas son fabricadas en japón por la NEC: la NEC-
1101 y NEC -1102.
1958: Frank Rosenblatt construye el Perceptron Mark I, usando un dispositivo de salida
CRT (monitor de tubos de rayos catódicos).
1958: El lenguaje LISP es desarrollado para la IBM 704 en el MIT, bajo el mando de John
McCarthy.
1958: Seymour Cray construye el CDC 1604, para Control Data Corp., el primer super
computador totalmente transistorizado.
1958: Jack Kilby de Texas Instruments frabrica el primer circuito integrado.

2.- LEY DE COMERCIO ELECTRÓNICO

Por Dr. José Luis Barzallo,


Coautor y promotor del Proyecto de Ley de CE, Firmas Electrónicas y Mensajes de Datos
LA LEY FUE INICIATIVA del Ing. Carlos Vera, quién en el mes de marzo de 1.999 hizo
pública su idea durante un seminario de comercio electrónico.
Posteriormente se empezó a trabajar en el Proyecto de Ley, momento en el cual a la par
con la formación de la Corporación Ecuatoriana de Comercio Electrónico se comenzó a
asesorar en la elaboración del anteproyecto de Ley.
Este anteproyecto fue presentado en septiembre del año 1.999 en el H. Congreso Nacional,
en donde fue acogido por el Diputado Julio Noboa. En junio del 2.000 se presentaron
observaciones al proyecto, las mismas que fueron acogidas y en septiembre del año 2.000

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


se retomó la coordinación del Proyecto de Ley mientras se seguía buscando las
observaciones de los diferentes sectores involucrados en el Proyecto.
En el mes de febrero del 2.001 el CONATEL empieza un nuevo proceso para depurar la
Ley, convocando de manera oficial a las instituciones del Gobierno Nacional y a las
Instituciones del sector privado que no habían participado hasta entonces. Durante los
meses de febrero, marzo, abril y mayo se asesoró al CONATEL en esta nueva etapa,
procesando las observaciones de los diferentes sectores, en colaboración con los diferentes
grupos de trabajo que se habían formado, el aporte del Dr. Julio Martínez del CONATEL y
el Dr. Jaime Núñez entre otros valiosos profesionales que colaboraron en el proceso. En
mayo del 2.001 se presentó el proyecto depurado en el H. Congreso Nacional, momento en
el cual pasó a la Comisión especializada de lo Civil y Penal.
En la Comisión de lo Civil y Penal, con el apoyo total del Presidente de la Comisión, Dr.
Gabriel Ruiz y de la Lcda.. Patricia Bayas, con quienes se trabajó revisando el proyecto con
los asesores parlamentarios de los diferentes bloques del Congreso Nacional. Una vez que
estuvo listo el proyecto en el mes de enero del 2.002 el Dr. José Cordero, Presidente del H.
Congreso Nacional, por la importancia del proyecto, lo agentó en el orden del día. El día 27
de febrero se discutió el último artículo del proyecto de Ley y ahora debemos esperar el
procedimiento legal para su publicación en el Registro Oficial.
Es importante reconocer el interés y la constante labor de difusión que han mantenido tanto
la CORPECE en la persona del Ing. Carlos Vera como el CONATEL por su representante
el Ing. José Pillegi.
Acuerdos internacionales y recomendaciones en los que se basó la Ley
Las siguientes organizaciones internacionales han promovido el desarrollo de legislaciones
en materia de comercio electrónico: Organización de las Naciones Unidas a través de la
Comisión Internacional para el Derecho Mercantil, por sus siglas en inglés UNCITRAL;
Organización Mundial de Comercio; Acuerdo de Libre Comercio de las Américas ALCA;
Comunidad Andina de Naciones; Cumbre de la Américas ( Québec); Comunidad Europea
Base de la Ley
- Ley Modelo de las Naciones Unidas UNCITRAL para la implementación de la legislación
de comercio electrónico. De esta Ley parten las leyes aprobadas del mundo entero y las
que están en proceso de elaboración y reforma.
- Directiva sobre la firma electrónica y la ley de Comercio electrónico de la Comunidad
Europea.
- Leyes de Colombia, Perú, Venezuela, Estados Unidos de América, Japón, Brasil, Chile,
Islandia, Uruguaya, España, Italia, Alemania, Argentina, Panamá y muchas otras en menor
grado.
Participantes Institucionales
Sectores público y privado; Financiero; Comercial; Estatal; Corporación Ecuatoriana de
Comercio Electrónico, CORPECE; Consejo Nacional de Telecomunicaciones, CONATEL;
Federación de la Cámaras de la Producción; Cámara de Comercio de Quito; Cámara de
Comercio de Guayaquil; Superintendencia de Telecomunicaciones; Asociación de Bancos
Privados del Ecuador; Microsoft del Ecuador; Asociación ecuatoriana de Tarjetas de crédito;
Tribuna del Consumidor; Superintendencia de Bancos; Asociación de Financieras del
Ecuador; Banco Central del Ecuador; Superintendencia de Compañías; Bolsa de Valores

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


de Quito; Corporación de Promoción de exportaciones e inversiones, CORPEI;
Andinatel; Pacifictel; Bellsouth; Porta Celular; Asociación Ecuatoriana de Proveedores de
Servicios de Internet.
AEPROVI; Asociación Ecuatoriana de Empresas de Telecomunicaciones; Ministerio de
Relaciones Exteriores; Servicio de Rentas Internas; Corporación Aduanera Ecuatoriana;
Ministerio de Turismo; Escuela Politécnica del Litoral; Organización Mundial de la Propiedad
Intelectual. OMPI; Organización Mundial de Derecho Informático. OMDI; Comunidad virtual
de Derecho informático Alfa- Redi; Asociación Chilena de Derecho Informático; Asociación;
Argentina de Derecho y Alta tecnología; Asociación Venezolana de Derecho Informático;
Asociación Peruana de Derecho Informático; Centro Internacional de Derecho Informático
( España); Asociación ecuatoriana de Derecho Informático; y todas las personas que
colaboraron directamente con el proyecto.

Entrevista con el Dr. José Luis Barzallo, coautor y promotor de la Ley de Comercio
Electrónico

¿Cuáles fueron las principales observaciones que se hicieron a la Ley en este


segundo y último debate?
Las principales observaciones están relacionadas con la parte penal de la Ley de Comercio
Electrónico. Se propusieron cambios conceptuales al texto penal de la Ley para que el delito
de robo y estafa sea visto desde la perspectiva de una apropiación ilícita para así mantener
las
figuras del Código Penal y que los nuevos tipos penales estén orientados a la forma
inmaterial o virtual del delito.
El resto de respetables observaciones, aunque buscaban mejorar el texto, llegaban al
mismo fin, por lo que fueron ratificados los textos presentados para debate.
¿Cuál será el siguiente paso al que se someterá la Ley para su definitiva aprobación?
Vale la pena comentar que pese a que el H. Congreso Nacional aprobó el texto del proyecto
de Ley, éste aún no entra en vigencia en el Ecuador.
El siguiente paso será la aprobación del proyecto de Ley por parte del Ejecutivo, Presidente
de la República, quién tiene la facultad de ratificar o vetar el proyecto de Ley antes de su
publicación en el Registro Oficial, momento en el cual entraría en vigencia la Ley de
Electrónico, Firmas Electrónicas y Mensajes de Datos. Ahora si estamos a un paso para
que el Ecuador tenga una Ley de Comercio Electrónico.
¿Cuáles son las implicaciones legales y penales que tendrá la ley con referencia a
delitos informáticos y penalidades para los mismos; se cambió el texto original de la
ley ante las penalizaciones?
Los delitos informáticos ya están aceptados y entrarían en vigencia en un corto tiempo la
llamada intromisión a los sistemas informáticos que sanciona a quienes sin autorización
penetran los sistemas informáticos rompiendo claves o sistemas de seguridad con el objeto
de
conocer la información que se encuentra albergada en esos sistemas. La sanción a la
obtención o cesión de información personal sin la autorización del titular de los datos. Se
sanciona también al funcionario público que hubiere destruido maliciosa o fraudulentamente
información contenida en un mensaje de datos, también se le aplica la ley a cualquier

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


persona que con mala fe destruya la información contenida en sistemas
informáticos.
Otra figura contemplada es la falsificación con ánimo de lucro o para perjudicar a un tercero,
sea modificando o alterando la información o el mensaje de datos.
Luego tenemos la apropiación ilícita con la utilización de medios informáticos para facilitar
la apropiación de bienes ajenos, valores o derechos. La ley agrava la sanción cuando se
viola o se rompen claves, criptografía o mandos a distancia. En la estafa se agrava la pena
si esta es cometida por medios informáticos. Finalmente se sanciona como contravención
la violación al derecho a la intimidad en los términos de la Ley, como por ejemplo el no retiro
de las listas de mensajes comerciales.
¿Qué implicaciones tendrá la aprobación de la ley para la economía del país y por
supuesto para el grande, pequeño y mediano empresario y "compradores
potenciales" en la red; además de la repercusión a nivel internacional y como observa
las proyecciones de inversión internacional gracias a la Ley?
Las ventajas comerciales que obtiene el país son enormes ya que se benefician el pequeño,
mediano y grande comerciante al poder ofrecer sus
productos o servicios en la red, con la seguridad que sus transacciones son legales y
válidas. El Internet otorga ventajas y la Ley confiere seguridad, para que las transacciones
sean aceptadas en el país y en caso de reclamo, éste se lo pueda demandar con la base
legal que exija el cumplimiento de las obligaciones contraídas por medios electrónicos.
Desde el punto de vista internacional, muchas empresas tendrán la seguridad jurídica para
poder negociar con empresas ecuatorianas, sabiendo que tienen el respaldo de una Ley
que garantiza sus inversiones. Además las inversiones internacionales podrán poner sus
ojos en el Ecuador, como país en el que pueden desarrollar comercio electrónico, para
instalar sus empresas creando mayores fuentes de trabajo e ingresos para el Estado.
Definitivamente la Ley de Comercio Electrónico abre muchas posibilidades de negocios
para el Ecuador y esto beneficiará a todos los sectores del país.
Por: Donna Tobar
CORPECE

DE ACERDO A ENCUESTA REALIZADA a través de nuestro boletín, más del 80% de las
personas desconocían el contenido de la Ley; no por falta de difusión, sino, tal vez, por falta
de conceptos claros sobre ciertos temas que para muchos terminan siendo ãpuros
tecnicismo, más allá de estos, se hace necesario el conocimiento de algunos conceptos
básicos referentes a la materia; no es nuestro afán incrementar el léxico de la población o
cosa por el estilo, más bien motivar a la investigación de términos que dentro de la red se
tornan básicos, aun cuando existan ciertas limitantes idiomáticas y más aún si de ellas
depende la seguridad de nuestro negocio y aún de nuestra información.
La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, promovida
directamente por CORPECE y otras instituciones, sabemos, romperá, muchas de las
limitantes que hasta ahora han impedido que muchos empresarios y aún usuarios de la red;
realicen con confianza sus transacciones y por ende optimicen y den el uso que se merece
a este recurso tan importante para el acortamiento de tiempo y espacio, como lo es la
Internet y por supuesto, vean mejorada su calidad profesional y de vida.
Tomando en cuenta que los procesos mercantiles, informativos y de telecomunicaciones
en general, contarán con mayores seguridades, así mismo será necesario que la población,

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


no solo los empresarios, se capacite para asumir este nuevo reto tecnológico,
la Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos, así como cualquier
Ley, deberá ser manejada con mucha responsabilidad, es por ello nuestro énfasis en el
conocimiento de ciertos conceptos básicos que se han tomado en cuenta dentro de dicha
ley.
Actualmente el Proyecto de Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes
de Datos se encuentra en el H. Congreso Nacional. Hace pocos días el Dr. José Luis
Barzallo, coautor del mismo, ofreció en el pleno, una exposición muy completa del Proyecto
de Ley;
entre algunos de los comentarios que surgieron se puede destacar el que no se han
dimensionado adecuadamente las implicaciones que tendrá la aprobación de esta ley, por
nuestra parte cabe motivar a nuestros lectores sobre la lectura minuciosa del Proyecto de
Ley, para que tengan pleno conocimiento lo que esta contiene y sus implicaciones a nivel
informático, comercial y por supuesto a nivel de desarrollo para nuestro país.
Esperamos que el interés sobre esta Ley dentro del H. Congreso Nacional dé buenos frutos
y el Ecuador, como otros países de América Latina, cuente con una Ley que contemple las
dichas transacciones virtuales y por supuesto que la ciudadanía, el empresario, las
Cámaras industriales, la empresa privada entre otras instituciones; conozcan el contenido
de la misma para beneficiarse de ella....
A continuación ponemos bajo su conocimiento un resumen del Proyecto de Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, que seguramente, disipará
muchas dudas respecto a los beneficios de la aprobación de esta Ley.
RESUMEN DE LA LEY
Luego de reuniones mantenidas con las diferentes cámaras de la producción, empresas e
instituciones públicas y privadas hemos concluido que la ley al ser aprobada nos permitiría:
Que los contratos que se generen y perfeccionen en Ecuador por medios electrónicos a
través del intercambio de mensajes de datos o comprando en sitios web en Internet sean
válidos y de efectos civiles, comerciales y jurídicos en general, idénticos a los actuales
contratos por escrito.
Que las firmas electrónicas (que no son un escaneo de una firma o una foto digital de una
firma sino un conjunto de algoritmos matemáticos complejos que cumplen con ciertos
requisitos legales establecidos en la Ley) se consideren con igual validez jurídica que las
firmas manuscritas.
Establecer la validez del documento electrónico. Esto permitirá emitir documentos como
ofertas, documentos legales, facturas, recibos, etc., en forma electrónica. De esta forma
facilitamos el intercambio de información y permitirnos efectuar transacciones electrónicas,
facturar por medio electrónico, pagar impuestos por internet u otros medios, convocar a
licitaciones públicas por Internet etc.
Que se establezca la figura del Certificado Digital (requisitos establecidos en la ley) que
garantiza las transacciones en la red, identificando de forma única a un proveedor de
servicios o bienes en un medio donde no se ve físicamente al vendedor y en el cual por
tanto es necesario contar con un medio de identificarlo y de asegurar su idoneidad. (La ley
normará igualmente los requisitos de quienes emiten estos certificados y sus
responsabilidades legales).
Que se precautelen los derechos de los usuarios que hacen negocios en Internet normando
la publicidad en línea, fortaleciendo el derecho a la privacidad de los usuarios y otros temas

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


de protección al consumidor en un medio completamente nuevo en el cual es
necesario innovar para estar acordes a la tecnología y a los nuevos modelos de negocios.
Modificar el código penal para incluir sanciones por los denominados delitos informáticos
que comprenden el fraude electrónico, la intercepción de mensajes de datos, el ingreso no
autorizado a información o a sitios privados, etc. Este proyecto de Ley contempla aspectos
vitales para generar seguridad básica. En el mundo de los negocios, seguridad significa
confianza y confianza es la primera palabra del abecedario comercial.
Actualmente nos encontramos desarrollando conjuntamente con las Cámaras de la
Producción, programas de capacitación para los empresarios ecuatorianos a fin de
prepararlos para migrar sus negocios al mundo digital, de la misma forma que ocurre a nivel
mundial.
En el 2002 quince mil empresarios ecuatorianos estarán en capacidad de hacer negocios y
exportar a través del internet, por lo cual el disponer de un marco legal que formalice su
actividad, resulta impostergable e imperativo para el desarrollo de nuestro país.

3.- FALSIFICACIÓN INFORMÁTICA

Por: Dra. María Cristina Vallejo


ABOGADA YESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL
cristina_vallejo@hotmail.com

CON EL DESARROLLO DE LAS NUEVAS tecnologías, ha aparecido otra forma de


criminalidad white collar- que busca no dejar pistas de sus acciones; tiene por objeto y por
instrumento incuestionablemente el computador, constituyendo un refinado producto del
progreso cibernético en un sinnúmero de campos. (Negocios, desarrollo, investigación,
banca, etc, etc).
El Profesor CARLOS SARZANA, estudioso de los delitos Informáticos, considera que el
advenimiento de la computadora determinó la creación de un nuevo ambiente tecnológico,
en el mundo económico y empresarial debido a la dependencia de los sistemas de
procesamiento de datos (Electronic Data Processing EDP). En el sector bancario, es el caso
de los sofisticados sistemas denominados E.F.T.S. (Electronic Funds Transfer System) que
permiten la automatización de las diversas transacciones y procesos comerciales, lo que
hace apetecible al criminal informático para delinquir.
QUE ES FALSIFICACIÓN INFORMATICA.-
A este tipo de conducta criminal, se lo conoce como "Falsedad Vía Computarizada, porque
a través de la misma, se pueden elaborar tarjetas de crédito, cheques, títulos valores, en
general todo tipo de documentos públicos y privados, o se pueden alterar todo el sistema
contable de una Empresa, facilitando a las Sociedades Comerciales llevar la doble
contabilidad, todo esto con miras a evadir impuestos"
En este caso, el sujeto se vale de computadores, impresoras láser, scanner y demás
accesorios de alta tecnología para elaborar documentos, reproducir nuevos tamaños,
buscar estilos de letras o crear logotipos, que años atrás se podían hacer únicamente
utilizando equipos sofisticados.
CARACTERÍSTICAS.-

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


a) Este delito es eminentemente doloso, porque en el actor hay voluntad de
delinquir. Y como logra su objetivo? utilizando la computadora para alterar o modificar
mensajes de datos o cualquier información.
b) Es un delito de cuello blanco (white collar) porque los hechos punibles los cometen
únicamente determinadas personas que necesitan cierta preparación y conocimientos
específicos, lo que exige que sean personas de apreciable nivel cultural y económico.
Según WILLIAM LEON MONCALEANO, son personas jóvenes, cuya edad oscila entre los
18 y 46 años, siendo la edad promedio de mayor concurrencia los 25 años. En algunos
casos son estudiantes que operan ya desde sus lugares de enseñanza o capacitación, o
bien desde sus hogares, cuando disponen de computadoras personales.
c) Buscan el momento propicio para ejecutarlas. Algunos autores lo llaman "deshonestidad
latente del criminal informático" porque esperan que la proporción de ganancia sea alta para
correr con los riesgos que implica una falsificación.
d) Son acciones que se pueden consumar en milésimas de segundo.
e) Estas acciones provocan serias pérdidas económicas.
f) Son delitos de constante aumento o crecimiento y pocas denuncias, lo que hace que las
autoridades por no conocerlos, no los investiguen, haciendo parte de lo que
criminológicamente se conoce como la "cifra oscura" o dorada, porque sus autores
pertenecen a círculos sociales altos.
Para saber si el delito de falsificación informática tiene como fin o como instrumento los
ordenadores, es importante conocer su clasificación.
En el primer Grupo, se ubican los delitos: QUE TIENE COMO FIN LAS COMPUTADORAS.
En esta categoría, se enmarcan las conductas ilícitas que van dirigidas en contra de los
sistemas informáticos o programas. Entre los que se destacan:
- Daño Informático
- Extorsión informática
- Espionaje informático
- Acceso no autorizado a sistemas de Procesamiento de datos
- Abuso de confianza informático
- Hurto informático
En el segundo Grupo, están los Delitos que TIENEN COMO INSTRUMENTO LAS
COMPUTADORAS, con una serie de conductas criminales, que se valen de aquellas para
cometer fechorías. Entre los que se destacan:
- Falsedad Informática
- Fraude Informático
- Corrupción de menores
Con el surgimiento de nuevos equipos, se empezó a disponer de fotocopiadoras
computarizadas a color a base de rayos láser, apareciendo una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolución, modificar documentos e incluso crear instrumentos falsos sin tener que
recurrir a un original y los documentos que producen son de tal claridad que solo un experto
puede diferenciarlos de los auténticos.
CONCLUSIONES.-

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Las nuevas figuras delictivas, nos hacen meditar que las estructuras jurídicas
actuales en el campo penal, no están preparadas para afrontar a estos nuevos hechos
sociales. Es por esta razón, que se irán incrementando a medida que el País enfrente a las
nuevas realidades, normadas por la Informática.
Por el contrario, en Europa específicamente, donde la tecnología está más avanzada, el
problema se estudia a fondo; de ahí que, existen novedosas legislaciones que estudian las
conductas delictivas, acorde al adelanto cibernético.

4.- RÉGIMEN JURÍDICO DE PROTECCIÓN DE DATOS EN EL ECUADOR


Por: Dr. Juan José Páez Rivadeneira.

Paezlaw@uio.telconet.net/cetid@uio.telconet.net
www.cetid.edu.ec / www.netley-ec.com

LA TECNOLOGÍA INFORMÁTICA está al alcance de todos, la actividad del ser humano


se desarrolla y se desenvuelve por medios automáticos, por lo que se ha determinado una
serie de ventajas y desventajas, que en lo principal pueden afectar a los derechos
fundamentales de las personas, como por ejemplo lesionar la "intimidad" y la "privacidad"
de los "datos" que se procesan electrónicamente.
Por ello la necesidad de precautelar, "regular" proteger, controlar y sancionar los actos y
hechos que afecten negativamente a los sujetos sin que estos hayan tenido conocimiento
de lo que ha sucedido con los datos y mensajes proporcionados electrónicamente.
Esta tarea le compete al Derecho Informático como una nueva rama del derecho de las
nuevas tecnologías de la información.
La doctrina utiliza la expresión "protección de datos" en lo referente a la protección jurídica
de la persona frente a la tecnología que automatiza sus datos.
Pero que es lo que se protege, al respecto la mayoría de autores coinciden en los siguientes
aspectos:
a) Proteger al individuo ante el "manejo o manipulación, no autorizada, de sus datos
personales" que se encuentren en medios o formas electrónicas.
b) Los resultados de procesamientos informáticos, "deben ser identificable con el titular de
los mismos" puesto que es muy fácil conocer características de la personalidad y de la
intimidad de las personas.
c) Y, por último, el consentimiento no autorizado del uso de los datos, para fines en los que
el titular no autorizo o fue obligado a darlos

5.1.- MARCO JURÍDICO GENERAL


- Constitución Política del Estado.
- Ley de Propiedad Intelectual.
- Ley de defensa y Protección del Consumidor.
- Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


5.1.1.- En la constitución vigente del Ecuador. Art. 23 se estipula: " Sin
perjuicio de otros derechos establecidos en esta constitución y con los instrumentos
internacionales vigentes, el Estado reconocerá y garantizará a las personas las siguientes:
......num.8. El derecho a la honra, a la buena reputación y A LA INTIMIDAD PERSONAL y
familiar. La Ley protegerá el nombre, la imagen y la voz de la persona,...."
El principio de "Habeas Data" como garantía constitucional Art. 30 Constitución Política,
tipifica: " Toda persona tiene derecho a acceder a los documentos, bancos de datos e
informes sobre si misma o sobre sus bienes consten en entidades públicas o privadas, así
como a conocer el uso que se haga de ellos y su finalidad.-Igualmente, podrá solicitar ante
el funcionario o juez competente la actualización, rectificación eliminación o anulación de
aquellos si fueren erróneos o afectaren ilegítimamente sus derechos".
"CAPITULO 6
De las garantías de los derechos
Sección segunda.- Del hábeas data
Art. 94.- Toda persona tendrá derecho a acceder a los documentos, bancos de datos e
informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas,
así como a conocer el uso que se haga de ellos y su propósito.
Podrá solicitar ante el funcionario respectivo, la actualización de los datos o su rectificación,
eliminación o anulación, si fueren erróneos o afectaren ilegítimamente sus derechos.
Si la falta de atención causare perjuicio, el afectado podrá demandar indemnización.
La ley establecerá un procedimiento especial para acceder a los datos personales que
consten en los archivos relacionados con la defensa nacional
Art. 139.- Serán atribuciones de la Comisión de Legislación y Codificación Recopilar
ordenar sistemáticamente la legislación ecuatoriana".

5.1.2.- LEY DE PROPIEDAD INTELECTUAL.


Art. 26.- También Constituyen violación de los derechos establecidos en este Libro
cualquiera de los siguientes actos:
a) Remover o alterar, sin la autorización correspondiente, información electrónica sobre el
régimen de derechos; y,
b) Distribuir, importar o comunicar al público el original o copias de la obra sabiendo que la
información electrónica sobre el régimen e derechos ha sido removida o alterada sin
autorización.
Se entenderá por información electrónica aquella incluida en las copias de obras, o que
aparece en relación con una comunicación al público de una obra, que identifica la obra, el
autor, los titulares de cualquier derecho de autor o conexo, o la información acerca de los
términos y condiciones de utilización de la obra, así como número y códigos que
representan dicha información.
5.1.3.- EGLAMENTO DE LA DE LA LEY DE DEFENSA DEL SONSUMIDOR.
CAPITULO VII
PROTECCION CONTRACTUAL

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Art. 38.- Para los efectos previstos en el Art. 41 de la ley, tanto los contratos de
adhesión como los textos a los que éstos se remitan, o formen parte del mismo, deberán
tener un tamaño de fuente no menor de diez puntos, salvo lo previsto en regulaciones
internacionales.
Art. 39.- Se entenderán incorporadas al léxico aquellas palabras que den a entender su
significado como vocablos de uso frecuente y de general aceptación por parte de toda la
comunidad, y no sólo por los entendidos en la materia de que se trate.
Art. 40.- El consentimiento expreso del consumidor de someterse a los procedimientos de
arbitraje y mediación en los contratos de adhesión, se podrá manifestar mediante una
ratificación impresa debajo de la cual suscriba el consumidor, o con una señalización en un
casillero, de la que se desprenda la aceptación para someterse a arbitraje, o cualquier
fórmula que permita entender inequívocamente la aceptación expresa de cualquiera de
estos procedimientos por parte del consumidor.
Art. 43.- Para el cumplimiento del inciso segundo del Art. 44, el abonado o usuario podrá
exigir el cese inmediato de la provisión del servicio contratado, debiendo cumplir con las
obligaciones indicadas en el citado artículo.

5.1.4.- HABEAS DATA Y MENSAJE DE DATOS.


La nueva ley de Comercio Electrónico, hace énfasis en el "Mensaje de Datos" como vamos
a profundizar más adelante.
Doctrinariamente el habeas Data protege a la integridad moral de las personas, frente a
informaciones referidas a su personalidad, donde prima la "intimidad" y la "privacidad" y su
"entorno familiar".
Si es verdad que el Habeas Data, nació con el desarrollo tecnológico del mundo
contemporáneo, gracias a ese avance "los mensajes de Datos" han requerido especial
tipificación, pues muchos países han adoptado regímenes jurídicos propios, autónomos con
leyes especiales sobre el tema, generando infraestructura física, personal especializada, y
procedimientos con instancias administrativas para atender las necesidades del usuario.
Naturaleza del hábeas data.
Es una garantía que protege varios derechos, tales como, la honra, la buena reputación, la
intimidad y también el derecho a la información.
Enrique Falcón, dice que el Hábeas Data es un remedio urgente para que las personas
puedan obtener el conocimiento de los datos a ellos referidos, y de su finalidad, que "conste
en el registro o banco de datos públicos o privados y en su caso para exigir la supresión,
rectificación, confidencialidad o actualización de aquellos".
Doctrinariamente el Hábeas Data protege a la integridad moral de las personas, frente a
informaciones referidas a su personalidad, tales como: su afiliación política, gremial,
religiosa, su historia laboral, sus antecedentes crediticios, policiales e informaciones
similares que constan en registros o bancos de datos.
Hábeas Data "resguarda la intangibilidad de la reserva de la vida privada del individuo y su
enlomo familiar".
La acción de Hábeas Data nace con el desarrollo tecnológico del mundo actual. Hoy nuestra
vida está registrada en instituciones públicas y privadas y, en la mayoría de los casos, no

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


conocemos exactamente el contenido de esa información sobre nosotros
mismos o sobre nuestros bienes. Muchas veces es información incorrecta por falta de
actualización de tales registros o bancos de datos y. así circular esa información incorrecta,
perjudica su honra y buena fama, siendo real, es información relacionada a hechos privados
e íntimos que, así divulgarse, vulnera el ámbito de la privacidad, precisamente, por el
carácter de confidencialidad de tal información.
El Hábeas Data obliga al funcionario que dispone la información, a presentar la información,
a explicar el uso que se está dando a dicha información y con qué propósitos la entidad
tiene esa información.

El Habeas Data nos garantiza a accesar y verificar la información y como consecuencia


pedir que se actualice los datos rectificarlos o anulados s fueren erróneos o afecten á sus
derechos fundamentalmente a su honra o intimidad
En relación a esta garantía se desprenden tres derechos: derecho de acceso; derecho de
conocimiento; derecho a la actualización rectificación eliminación o anulación de datos.
Estos tres derechos confirman el objetivo básico del Habeas Data evitar que el uso
incorrecto de la información pueda lesionar el honor el buen nombre y el ámbito de la
privacidad de la persona, como consecuencia de la difusión de esos datos erróneos,
incompletos o inexactos.
Si no se analiza este objetivo básico de la garantía constitucional del Habeas Data se
presenta como de hecho se da una perniciosa confusión entre el Habeas Data con la
exhibición figura típica del procedimiento civil
La acción de Habeas Data sirve para proteger al ciudadano de que el Estado o los
particulares hagan uso de una información incorrecta inexacta u obsoleta y que al difundir
tal información se produzcan discrímenes calificaciones deshonrosas.
El Habeas Data nos permite ingresar a la información y descubrir el contenido de ella y a
exigir su rectificación si esta es errónea o afecte ilegalmente sus derechos .Con qué
propósito. Evitar que dicha información incorrecta equivocada circule y afecte su intimidad
honra buena reputación o pueda causar un daño moral En definitiva se defiende derechos
concretos propuestos en la Constitución
En el Habeas Data no se obtienen pruebas se acceso a la información se verifica la
exactitud de la información del que la posee se verifica que uso está dando el poseedor a
dicha información se le impide que !a difunda si esta es errada se cambia la Información si
es equivocada y se difunde la verdadera información entre aquellos a quien el poseedor de
ella la remitió o circulo con el propósito de garantizar eficazmente derechos constitucionales
vinculados al honor d la intimidad y a !a buena fama
El Habeas Data no es una acción procesal civil es una garantía constitucional con objetivos
muy piensos que busca que el accionante sepa:
1.- Por qué motivos legales el poseedor de la información llego a ser tenedor de la misma,
2.- Desde cuando tiene la información.
3.- Que uso ha dado a esa información y que hará con ella en el futuro,
4.- Conocer a que personas naturales o jurídicas el poseedor de la información le hizo llegar
dicha información Porque motivo o con qué propósito y la fecha en la que circuló la
información,
5.- Que tecnología usa para almacenar la información,

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


6.- Qué seguridades conoce e! tenedor de la información para precautelar que
la misma no sea usada indebidamente.
El Habeas Data no puede ser usado en la obtención de información propia del sigilo
profesional Tampoco puede usarse como un medio que pueda obstruir la acción de la
Justina esto es no puede usarse el Habeas Data como medio de liquidar obligaciones civiles
bancarias, comerciales, crediticias, etc. No puede ser un medio de prueba de existencia o
no de tales obligaciones Para probar éstas, el Código de Procedimiento Civil le franquea la
posibilidad de juicio de exhibición, que sí es un medio de prueba.
Autoridad Competente.
Desde las Reformas Constitucionales de la Asamblea Constitucional, que entraron en
vigencia el 10 de agosto de 1998, la autoridad ante quien se debe recurrir la información es
al funcionario respectivo Es decir los jueces perdieron competencia para tramitar la acción
de Hábeas Data.
Por cierto no es la única garantía a los derechos constitucionales que se exige su
cumplimiento ante organismos extraños a la Función Judicial ocurre lo mismo con el Hábeas
Corpus que como sabemos, se lo interpone ante el Alcalde.
La tramitación del Hábeas Data ante el funcionario que tiene la información es, además de
legal, lógica, pues el ciudadano que requiere ejercer la acción, lo hace directamente ante
quien la posee, pues así lo ordena el Art. 18 de la Constitución: "Los derechos y garantías
determinados en esta Constitución y en los instrumentos internacionales vigentes serán
directa e inmediatamente aplicables, por y ante cualquier tribunal o autoridad"
En el Pacto Internacional de Derechos Civiles y Políticos, en (a Parte II artículo 2, numeral
3 dice: "La autoridad competente judicial, administrativa o legislativa. o cualquier otra
autoridad competente prevista en el sistema legal del Estado decidirá sobre los derechos
de toda persona que interponga tal recurso "
Razones jurídicas de la incompetencia de los jueces para tramitar el Hábeas Data.
La jurisdicción nace de la Ley. En este caso, de la Constitución El texto actual del Art 94 les
quitó jurisdicción a los jueces.
La Supremacía Constitucional. Si existe como de hecho existe discrepancia entre la
Constitución y la Ley de Control Constitucional debe aplicarse en cada caso que conozcan
los jueces. Lo dispuesto en el Art. 274 de la Constitución declarando inaplicables todas las
normas que contradigan a la Constitución.
La Reforma de la Constitución de 1998 es norma posterior a la Ley de Control
Constitucional, por lo tanto, cronológicamente, la ley posterior deroga a la anterior
PRINCIPIOS DE LOS MENSAJE DE DATOS.
Anotemos el concepto que la ley define a MENSAJE DE DATOS: "Es toda información
creada, generada, procesada, enviada, recibida, comunicada o archivada por medios
electrónicos, que puede ser intercambiada por cualquier medio. Serán considerados como
mensajes de datos, sin que esta enumeración limite su definición, los siguientes:
documentos electrónicos, registros electrónicos, correo electrónico, servicios web,
telegrama, télex, fax e intercambio electrónico de datos".
La ley tipifica los siguientes Principios generales relativos al mensaje de datos:

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


a) Valor jurídico, el mensaje de datos tiene igual valor que los documentos
escritos;
b) El principio de Incorporación por remisión, entendiéndose a la validez jurídica de la
información no contenida directamente en un mensaje de datos, siempre que figure en el
mismo, en forma de remisión o de anexo accesible mediante un enlace electrónico;
c) Propiedad Intelectual, los mensajes de datos estarán sometidos a las leyes, reglamentos
y acuerdos internacionales relativos al régimen de Propiedad Intelectual,
d) Confidencialidad y reserva, para los mensajes de datos, cualquiera sea su forma, medio
o intención;
e) Información escrita, cuando la ley requiera u obligue que la información conste por
escrito, este requisito quedará cumplido con un mensaje de datos, siempre que la
información que éste contenga sea accesible para su posterior consulta,
f) Información original, cuando la ley requiera u obligue que la información sea presentada
o conservada en su forma original, este requisito quedará cumplido con un mensaje de
datos, si siendo requerido conforme a la ley, puede comprobarse que ha conservado la
integridad de la información a partir del momento en que se generó por primera vez en su
forma definitiva, como mensaje de datos.
g) Conservación de los mensajes de datos, se debe archivar el mensaje de datos, siempre
que se reúnan las siguientes condiciones:
1. Que la información que contenga sea accesible para su posterior consulta;
2. Que sea conservado con el formato en el que se haya generado, enviado o recibido, o
con algún formato que sea demostrable que reproduce con exactitud la información
generada, enviada o recibida
3. Que se conserve todo dato que permita determinar el origen, el destino del mensaje, la
fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado; y,
4. Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta
ley, y,
5. Toda persona podrá cumplir con la conservación de mensajes de datos, usando los
servicios de terceros, siempre que se cumplan las condiciones mencionadas en este
artículo.
h) Protección de datos, responderá a los derechos de privacidad, intimidad y
confidencialidad garantizados por la Constitución Política de la República y esta ley, los
cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden
de autoridad competente,
i) Procedencia e identidad de un mensaje de datos, Salvo prueba en contrario se entenderá
que un mensaje de datos proviene de quien lo envía y, autoriza a quien lo recibe,
Envío y recepción de los mensajes de datos, se presumirá que el tiempo y lugar de emisión
y recepción del mensaje de datos, son los siguientes:
a) Momento de emisión del mensaje de datos.- Cuando el mensaje de datos ingrese en un
sistema de información o red electrónica que no esté bajo control del emisor o de la persona
que envió el mensaje en nombre de éste o del dispositivo electrónico autorizado para el
efecto;
b) Momento de recepción del mensaje de datos.- Cuando el mensaje de datos ingrese al
sistema de información o red electrónica señalado por el destinatario. Si el destinatario
designa otro sistema de información o red electrónica, el momento de recepción se
presumirá aquel en que se produzca la recuperación del mensaje de datos. De no haberse
señalado un lugar preciso de recepción, se entenderá que ésta ocurre cuando el mensaje

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


de datos ingresa a un sistema de información orad electrónica del destinatario,
independientemente de haberse recuperado o no el mensaje de datos; y,
c) Lugares de envío y recepción.- Los acordados por las partes, sus domicilios legales o los
que consten en el certificado de firma electrónica, del emisor y del destinatario. Si no se los
pudiere establecer por estos medios, se tendrán por tales, el lugar de trabajo, o donde
desarrollen el giro principal de sus actividades o la actividad relacionada con el mensaje de
datos.
d) Duplicación del mensaje de datos, Cada mensaje de datos será considerado diferente.
En caso de duda, las partes pedirán la confirmación del nuevo mensaje y tendrán la
obligación de verificar técnicamente la autenticidad del mismo.
PRUEBA.
Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados
electrónicos nacionales o extranjeros, emitidos de conformidad con esta ley, cualquiera sea
su procedencia o generación, serán considerados medios de prueba. Para su valoración y
efectos legales se observará lo dispuesto en el Código de Procedimiento Civil.
Cuando se presentare como prueba una firma electrónica certificada por una entidad de
certificación de información acreditada, se presumirá que ésta reúne los requisitos
determinados en la ley, y que por consiguiente, los datos de la firma electrónica no han sido
alterados desde su emisión y que la firma electrónica pertenece al signatario.
La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la
seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó
o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectúe con el empleo
de otros métodos que aconsejen la técnica y la tecnología. En todo caso la valoración de la
prueba se someterá al libre criterio judicial, según las circunstancias en que hayan sido
producidos. Para la valoración de las pruebas, el juez o árbitro competente que conozca el
caso deberá designar los peritos que considere necesarios para el análisis y estudio técnico
y tecnológico de las pruebas presentadas.
Y por último sobre las notificaciones electrónicas.
Todo el que fuere parte de un procedimiento judicial, designará el lugar en que ha de ser
notificado, que no puede ser otro que el casillero judicial y/o el domicilio judicial electrónico
en un correo electrónico, de un abogado legalmente inscrito, en cualquiera de los Colegios
de Abogados del Ecuador.
Las notificaciones a los representantes de las personas jurídicas del sector público y a los
funcionarios del Ministerio Público que deben intervenir en los juicios, se harán en las
oficinas que estos tuvieren o en el domicilio judicial electrónico en un correo electrónico que
señalaren para el efecto.

INFRACCIONES RELACIONADAS A LOS MENSAJES DE DATOS.


Infracciones administrativas:
Clasifica en infracciones Leves y Graves.
Se establecen las siguientes sanciones:
La Superintendencia de Telecomunicaciones, impondrá de oficio o a petición de parte,
según la naturaleza y gravedad de la infracción, a las entidades de certificación de

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


información acreditadas, a sus administradores y representantes legales, o a
terceros que presten sus servicios, las siguientes sanciones:
a) Amonestación escrita;
b) Malta de quinientos a tres mil dólares de los Estados Unidos de Norteamérica;
c) Suspensión temporal de hasta dos años de la autorización de funcionamiento de la
entidad infractora, y multa de mil a tres mil dólares de los Estados Unidos de Norteamérica;
y,
d) Revocatoria definitiva de la autorización para operar como entidad de certificación
acreditada y multa de dos mil a seis mil dólares de los Estados Unidos de Norteamérica.
El procedimiento para sustanciar los procesos y establecer sanciones administrativas, será
el determinado en la Ley Especial de Telecomunicaciones.
INFRACCIONES INFORMATICAS.
Se establecen dos clases a) las de carácter administrativo, y b) las que se tipifican, mediante
reformas al Código Penal, en la presente ley.
Las de carácter administrativo hemos anotado anteriormente en el tema de las infracciones
administrativas.
Reformas al Código Penal, a continuación del artículo 202, de este cuerpo legal se incluyen
artículos enumerados que tipifican los siguientes temas:
a) Divulgación o utilización fraudulenta de la información protegida
Serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil
a diez mil dólares de los Estados Unidos de Norteamérica.
b) Utilización no autorizada de información
Serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil
dólares de los Estados Unidos de Norteamérica.
c) Destrucción o Supresión de información
Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda
persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente,
destruido o suprimido documentos, títulos, programas, datos, bases de datos, información
o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de
que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en
razón de su cargo.
d) Falsificación electrónica, Son reos de falsificación electrónica la persona o personas que
con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio,
alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se
encuentre contenida en cualquier soporte material, sistema de información o telemático, ya
sea
1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter
formal o esencial;
2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre
su autenticidad;
3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo
a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que
hubieren hecho

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


e) Daños informáticos
Apropiación Ilícita, empleando los siguientes medios
1. inutilización de sistemas de alarma o guarda;
2. Descubrimiento o descifrado de claves secretas o encriptados;
3. Utilización de tarjetas magnéticas o perforadas;
4. Utilización de controles o instrumentos de apertura a distancia; y,
5. Violación de seguridades electrónicas, informáticas u otras semejantes.".
"Será sancionado con el máximo de la pena previste en el inciso anterior y multa de
quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito
utilizando medios electrónicos o telemáticos."
Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

CONCLUSIONES:
En Ecuador el Régimen de Protección de Datos está ligado al derecho fundamental de la
Intimidad que lo tipifica la Constitución Política del Estado.
La nueva Ley aclara algunos aspectos de concepto y objeto del "Mensaje de Datos" y de
su protección vinculada a la intimidad y la privacidad.
Sin embargo considero que es prematuro hablar de las ventajas o desventajas de su
aplicación, más todavía cuando no se emite el reglamento a la Ley de Comercio Electrónico.
Pero si estoy convencido de que el país se ha esforzado por legislar y estar al nivel de otros
países que regulan y protegen el derecho fundamental de la protección de datos.

Dr. Jurisprudencia. -Abogado.- Lcdo. Ciencias Políticas y Sociales.- Diplomado en Gerencia


Social.- Master en Comercio Electrónico.-Profesor de Informática Jurídica y Derecho
Informático, Universidad de las Américas-UDLA Quito-Ecuador .- Miembro de la FIADI
(Federación Iberoamericana de Asociaciones de Derecho e Informática).- Director
Académico del CETID (Centro Ecuatoriano de Transferencia y Desarrollo de Tecnologías
en Informática y Derecho).- Presidente Comité organizador del I Encuentro Internacional de
Derecho e Informática 27-28 de Julio 2000 Quito.- Presidente del Comité organizador del
III Congreso Internacional de Derecho e Informática 23 27 de Abril 2001 Quito- Ecuador.
Presidente del Comité Científico para Ecuador I Congreso sobre aspectos jurídicos del
Comercio Electrónico por Internet www.ecomder.com.ar.- Coordinador de la página
www.netley-ec.com (Portal Jurídico del Ecuador)

1.- TRABAJO: ANALISIS COMPARATIVO DE LAS LEGISLACIONES, ESPAÑOLA,


FRANCESA Y CHILENA (EXPOSICIÒN)

5.- LA FORMACIÓN UNIVERSITARIA EN DERECHO


Y LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Dr. Marco Navas Alvear
PROFESOR UNIVERSITARIO

HASTA HACE UNOS POCOS AÑOS se imponía la percepción de que un buen abogado
era quien sabía desenvolverse en el espacio de tribunales, juzgados y comisarías litigando.
Debía ser un abogado que sabía argumentar de forma retórica, que conocía de dogmática
jurídica, que reconocía la ingeniería interna de construcción de normas, y que era técnico
en todos aquellos subterfugios para evadirlas.
El nuevo perfil del Abogado
Esta percepción sobre el perfil del abogado ha cambiado en la medida en que la sociedad
contemporánea es hoy distinta y mucho más compleja que la de décadas atrás.
Hoy la formación legal se ha abierto hacia perfiles más amplios y no focalizado únicamente
en las "artes" de la tramitación documental y el ataque argumentativo. En tiempos tan
conflictivos se requiere de abogados con conocimiento significativo sobre la realidad social
y humana y que recuperen una visión ética sobre el papel del derecho frente a esos
fenómenos, que sepan consensuar y no solo imponer, que sepan innovar la realidad desde
su perspectiva profesional.
La formación del abogado y del jurista actualmente tiene que ver dentro de esta complejidad
que caracteriza la época, entre otras cosas, con una comprensión de las implicaciones
sociales del fenómeno técnico y el papel del derecho hacia él, de acuerdo con sus fines: la
preservación de la dignidad humana, la paz social, la justicia, etc.
La tecnología
El término tecnología se deriva de las raíces griegas: techne y logos, el primero, desde la
visión aristotélica nos alude a un "saber hacer" determinada cosa. El segundo (logos) a un
modo de conocimiento significativo. Por tanto, por tecnología nos referimos al conocimiento,
a un modo significativo de conocimiento acerca del uso de herramientas, máquinas y
procedimientos que permiten la transformación del mundo físico en provecho de las
necesidades humanas.[1] En nuestra época tan fuertemente influida por lo tecnológico,
resulta ineludible la pregunta acerca de la fenomenotecnia, es decir del modo en que los
instrumentos de trabajo, de comunicación, información y conocimiento configuran la razón
y la cultura, y acerca del modo en que estas recíprocamente suministran el contexto de
configuración de aquellos.
Las modificaciones en la esfera de los procesos sociales tanto como las que producen las
nuevas tecnologías en la vida cotidiana son muchas veces evidentes pero difíciles de
abordar de forma sistemática. Se trata en todo caso, de cambios que nos llevan a pensar
en el desarrollo de nuevas formas de relación entre lo humano y la tecnología, que requieren
de lecturas desde varias perspectivas: el mundo de las significaciones, los enfoques
institucionales y relacionales, culturales, político, económico y jurídico, en orden a lograr un
tratamiento integrado y suficiente del tema.
Educación legal para un nuevo entorno: dos entradas.
En un primer acercamiento la formación jurídica ha enfatizado en la utilidad de la informática
en el campo del ejercicio legal [2], al menos en cuatro sentidos:
- Una informática documentaria que permite conocer de manera más efectiva y real los
textos jurídicos y sus antecedentes. Esto es especialmente importante en un entorno como
el nuestro en donde la yuxtaposición normativa es frecuente y resulta muy complicado
identificar las normas vigentes y todas las disposiciones que regulan una situación. Esta

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


aplicación contribuye también a democratizar la información jurídica y a exigir a
los profesionales en derecho un conocimiento más profundo, interpretativo, lógico, de
calidad sobre estos textos.
- La informática jurídica de gestión que contribuye a tornar más efectiva y eficiente la gestión
del trabajo legal, teniendo en cuenta que constituye uno de los más importantes servicios
de la economía global.

- La informática jurídica decisional que se relaciona como aplicación específica de lo


anterior respecto de las decisiones que los operadores jurídicos deben tomar.
- La informática jurídica, o quizá, las nuevas tecnologías telemáticas, aplicadas al campo
de la educación en sí. En este orden hoy se ve un enorme esfuerzo de utilizar estos nuevos
desarrollos para la creación de productos educativos que permitan una formación a
distancia de los receptores, mediante conferencias on line, clases virtuales, foros y chats
de debate y otros recursos que plantean una serie reto a la pedagogía tradicional y las
Universidades convencionales.

Siendo esta de la informática aplicada al derecho una primera entrada o vínculo, si se


quiere, entre el derecho y la informática, existe una segunda entrada en esta relación entre
las dos disciplinas. Esta otra se refiere en sentido más amplio al fenómeno informático en
todas sus dimensiones como objeto del derecho.
La comprensión, regulación y gestión jurídica del fenómeno tecnológico es uno de los temas
más importantes dentro de la denominada sociedad de la información y el conocimiento. Es
necesario entonces una referencia de ubicación en este entorno.
El derecho en la Sociedad de la Información.
La comprensión de la sociedad contemporánea como Sociedad de la Información significa
más que nada un replanteamiento de las relaciones sociales y los papeles de los actores
sociales. La Universidad entre ellos y los recursos que esta forma.
El advenimiento de un nuevo tipo de sociedad trata de describir los cambios que se dan en
varios aspectos: el poder regido por nuevos paradigmas distintos a los "grandes relatos" de
los que hablaba J. F. Lyotard. Esto demanda quizá una nueva democracia que supere los
mecanismos representativos y empodere a los ciudadanos, tal como lo plantean Alain
Touraine, R. Dahrendorf o G. Sartori. En lo cultural se habla otro tanto del fin de la
modernidad y de que hay que deconstruir la realidad. En lo económico y organizacional se
reflexiona sobre la nueva forma de producción cuyo eje es el conocimiento y no las materias
primas. Se habla de un postindustrialismo que plantea grandes retos a las relaciones
sociales entre quienes poseen este conocimiento y quienes no lo poseen.

Un proceso constitutivo de esta sociedad es su carácter global. La conectividad que nos


permite conocernos más entre los grupos humanos sin la presencia de las barreras del
tiempo y el espacio. Sobre todo las fronteras de los estados nacionales. Globalidad empero,
no significa equidad. De parte de países en vías de desarrollo como los nuestros el reto
hacia la sociedad del conocimiento es doble. No somos sociedades industriales que han
transitado hacia el postindustrialismo. Acaso hay que saltar esa etapa. Acaso podríamos
construir una economía de servicios sin haber desarrollado las bases de un mercado.[3]
De igual forma, la aceleración en la velocidad de producción de la innovación tecnológica
colocada sobre los grandes desequilibrios tecnológico-productivos de América Latina
respecto de los países avanzados (OCDE) viene a ensanchar la brecha ya existente entre
países y desde el punto de vista de la irregular distribución y aprovechamiento social de

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


esas nuevas tecnologías que repercute en los términos de intercambio
económico entre la región y los países desarrollados. Esto supone a la vez, al interior de
los países de la región el aumento de las brechas existentes en cuanto a conocimiento,
capacitación en términos de acceso, operatividad y aplicación productiva de estas nuevas
tecnologías por parte de los diversos segmentos sociales. Existe en suma, el riesgo de
acentuar las diferencias sociales.[4]
En suma, una sociedad de la información sería aquella caracterizada por un desarrollo
significativo de la tecnología de la información que permite a su vez un aumento de la
cantidad de información y una mayor velocidad de circulación, factores que son
aprovechados por los agentes económicos, especialmente dentro del tercer sector de la
economía: los servicios. Esto se reflejaría, según anotan Steyart y Gould en "el constante
aumento en la importancia de los sectores económicos de información intensiva, como los
medios de comunicación, bancos/seguros/seguridad social, administración gubernamental
y la educación."[5]

La tarea de volcar la tecnología como una suma de factores del progreso social, no puede
ser independiente de las condiciones concretas en las que tienen lugar, prospectando que
tarde o temprano llegarían a ser accesibles para todos y universalizar una situación de
bienestar. [6] Esta tarea es la de las Universidades, no solo desde la vertiente técnica de
los conocimientos (ciencias exactas) sino desde las perspectivas humanistas (ciencias
sociales y humanas).
Así, la categorización de la sociedad contemporánea como sociedad de la información
requiere una reflexión más profunda. Las investigaciones cuantitativas disponibles sobre el
tema se orientan en su gran mayoría a demostrar la creciente importancia económica de
las actividades relacionadas con aplicaciones tecnológicas hacia servicios de transmisión,
sistematización y presentación de información. A esto hay que añadir lo expresado por los
antes citados autores respecto de que "aún no se logra establecer el uso de indicadores
operativos y medidas que indiquen el grado en que una sociedad puede ser una sociedad
de la información, ni que pueda asegurar con exactitud cuándo una sociedad pasa a ser
considerada como una sociedad de la información."[7]

Se requiere pues, vincular al tema nuevas visiones de orden cualitativo que enfaticen en
las relaciones sociales que se producen a partir de la tecnología y que exploren los
contextos en que esta es producida. Solo de esta forma podremos determinar en qué
medida este desarrollo tecnológico transformará nuestras estructuras económicas, políticas
y culturales.
El mercado de la tecnología: las demandas al derecho.
Existen actualmente enormes expectativas acerca de la creación de empresas vinculadas
a las nuevas tecnologías informáticas en América Latina. En Argentina se calcula grosso
modo, que existen 600 empresas de internet exclusivamente y en la Región cerca de 2000.
Y más empresas que tienen actividades vinculadas a estas tecnologías como los portales
para comercio electrónico por ejemplo. Hay perspectivas de que se inviertan en los
próximos 3 años como 13000 millones de dólares en la industria de las NT.[8] Estas
expectativas de crecimiento suponen un creciente conjunto de demandas al derecho.
Para solamente tomar una de las nuevas tecnologías, quizá la que sintetiza muchas otras,
vamos a referirnos al internet y las demandas que sus usos hacen respecto del derecho.
En una conversación virtual con expertos brasileros sobre el tema del internet, habíamos
identificado algunas temáticas a revisar desde el derecho:
- Viabilizarían de las variables tecnológicas que determinan la penetración de la internet:

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


quiebra de los monopolios estatales de telecomunicaciones, apertura al capital
extranjero, concurrencia e inversiones en extensión de redes fijas y wireless, digitalización
(aumento del bandwidth), sistemas de gestión.
- Desde el grado de penetración de la Internet es importante evaluar su evolución: como
comenzó, el camino de un instrumento de uso académico, después de uso social (fundación
de la APC), después de uso privado y ahora de uso comercial (grandes inversiones de las
vías de telecomunicaciones, las de nuevas tecnologías, las de informática, las multimedia).
Aquí entran básicamente las siguientes cuestiones legales: libertad de expresión,
protección al consumidor, privacidad, derechos de autor/propiedad intelctual y otros: estado
actual de la legislación con respecto a la internet y nuevas tecnologías de comunicación en
general.
- Internet y derecho público: merece un apartado especial el tema de la democracia y la
ciudadanía: "Es un tema muy complicado que invita a quedarse en un discurso ideológico
sin ningún vínculo con la práctica. Sabemos que cualquier persona, cualquier niño/a de 13
años, puede tener y tiene en muchos casos su homepage, participa en chats, usa
ampliamente e-mail y va con teléfono celular al trabajo o al colegio. El hecho que los
individuos se comuniquen más y más fácilmente sin fronteras no nos dice nada sobre la
relevancia para con: política, democracia, ciudadanía, etc. Tenemos que investigar algunas
áreas concretas: uso de las nuevas tecnologías, básicamente Internet, para campañas
electorales y elecciones (elecciones online, en Brasil ya existe)- uso de (ver arriba) por
gobiernos locales, regionales, centrales: propaganda o servicios? uso de (ver arriba) dentro
del movimiento social (sindicatos, ONGs, etc.): relación con miembros, preparación de
campañas, etc."[9]
En suma
Es necesario reconfigurar la visión jurídica sobre el fenómeno tecnológico. Desde el uso de
la informática para una más amigable búsqueda y gestión jurídica, hacia la incidencia de
este fenómeno sobre los derechos y las nuevas formas de regulación que se requieren para
desarrollar el fenómeno tecnológico en términos de equidad y justicia.
Siendo una carrera humanista, el derecho se ha visto influido por el avance y la extensión
de las teorías de los derechos humanos que como bases axiológicas recontextualizan todas
las ramas del derecho. También el derecho, como hemos podido apreciar, se está
enfrentando a la necesidad de abordar de manera técnica pero desde una comprensión
holística los fenómenos antes citados para dar un servicio a la sociedad: afianzar la
seguridad jurídica y solucionar conflictos. Quienes hemos asumido la responsabilidad de la
educación legal y la formación de profesionales en esta área, estamos comprometidos en
enfrentar estos desafíos.

[1] Véanse, Morfaux Ed. Diccionario de Ciencias Humanas, Grijalbo, Barcelona, 1985; y,
Diccionario Enciclopédico Grijalbo, Tomo III, Barcelona, 1986.
[2] Consultese el trabajo de ALTMARK D. "La etapa precontractual en los contratos
informáticos", en Informática y Derecho, Apuntes de Doctrina Internacional, Ed. De Plama,
Buenos Aires, 1991. pp. 7 y ss.
[3] Steyart J.& N. Gould. "Los aspectos sociales de la sociedad de la información:
transformando temas y aproximaciones en política social", Abstract. En todo caso, lo
cierto es que falta mucho por debatir acerca de esta terminología, fundamentalmente
sobre si esta alude a un nuevo tipo de sociedad o si se refiere a unas características que
renuevan algunas formas de relación dentro de las sociedades contemporáneas, sin que

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


por ello pueda hablarse de una sociedad cualitativamente distinta a la de hace
algunas décadas.
[4] Humberto Eco formula una visión inquietante de cómo se podría profundizar la brecha
de exclusión: "La perspectiva más pesimista para el futuro es que nazca una sociedad
dividida en tres clases: en el nivel más bajo una masa de proletarios que no tienen acceso
a la computadora (y por lo tanto tampoco al libro) y que dependen solo de la
comunicación televisiva; en el nivel medio una pequeña burguesía que usa la
computadora de manera masiva (como en el caso típico de un empleado de una
compañía aérea que usa la máquina para saber quién está listado en un determinado
vuelo) y, finalmente, una nomenclatura (en el sentido soviético del término), que sabe
cómo hacer razonar a la máquina (y que posee los medios económicos para hacerse de
los elementos cada vez más nuevos y más potentes). Pero incluso esta selecta minoría
corre un riesgo: frente al exceso de información ya no sabe qué elegir" ("Academias
telemáticas, La Nación, Suplemento de Cultura, Buenos Aires, 10 marzo, 1996, p. 6).
[5] Doc. Cit.
[6] Pueden verse en este sentido los muy conocidos y debatidos trabajos de tres autores:
N. Negro ponte y su El Ser Digital, Atlántida, Bs. Aires, 1995, A. Toffler, La Tercera Ola y
El Cambio de Poder, Plaza y Janés, 1990 y 1993, y Peter Drucker, La sociedad Pos
capitalista, Norma, Bogotá, 1994.
[7] En este punto los autores citan los trabajos de Miles 1990 y Williams 1988. Ibid. Vease
sin embargo, el INFORME DE DESARROLLO HUMANO de 1999.
[8] Datos de la Bolsa de Valores de NY.
[9] Palabras de Joachim Knoop, responsable de la FES en Brasil.

6.- EL PROFESIONAL DEL DERECHO EN LA NUEVA SOCIEDAD TECNOLÓGICA


SI AFIRMAMOS QUE LA INFORMÁTICA no es sólo un vehículo metodológico
imprescindible para elevar el nivel docente del derecho y el aprendizaje de los alumnos sino
un nuevo instrumento de poder, que ha permitido manejar la información, no solo como
concentración de la misma en la mente, lograda mediante la fatigosa y paciente búsqueda
en libros para, en cambio ser recogida en unos pocos segundos de tiempo, la antiguamente
necesaria concentración del conocimiento en la mente pierde importancia en favor de la
exigencia de adaptarse al conocimiento acumulado, cuando como lo afirma certeramente
el profesor Eberhard Lammert, de la universidad libre de Berlín, "la era del nuevo deseo de
descubrimiento ha sido reemplazada por una era en la cual la primera exigencia es la de
responsabilidad en el uso del material del conocimiento autogenerado, razón para que tres
cosas hayan adquirido una importancia preponderante en la educación.
El talento para un interrogatorio inteligente; la destreza para una selección cabal entre la
multiplicidad de conocimiento asequible, en la búsqueda de una respuesta; y, último, la
aptitud para decidir en torno de la aplicación responsable de aquel conocimiento".
Responsabilidad intelectual y ética en el manejo de la información
Luego, el primer problema que la misma enseñanza de la informática postula al profesional
del derecho, está ligada a la responsabilidad intelectual y ética en el manejo de la
información, que es una de las tareas prioritarias en la praxis y compromiso social y que
está vinculada estrechamente con la segunda, o sea, con la reconstrucción y recuperación
del nuevo humanismo tecnológico, pues en la medida en que se empeñe en controlar, a
través del instrumento jurídico, que el pensamiento surgido al poder informático, prevalezca
sobre el hombre y lo degrade, el derecho en general, será cada vez más el fundamento útil

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


para la coexistencia. Hoy, más que nunca, el futuro abogado, tiene que asumir
una función pública y esa función, en cuanto afecta a la mejor estructuración del Estado, se
llama Función Política, pues es adivinable que un hecho montado sobre un sistema que se
valga de la técnica contemporánea puede ser tac temible como un ataque nuclear.
Tarea crítica sobre las leyes
Una tercera misión de responsabilidad con la cual es imperioso formar al jurista de esta
época, es una tarea crítica sobre las leyes, que es inherente al quehacer del Abogado, pues
de lo contrario se mecanizaría. Precisamente, para luchar contra esa invasión tecnológica
negativa hay que admitir la necesidad de humanizar al colega Abogado y esta
humanización se produce a través de dicha función crítica.

Análisis correcto de las relaciones informática-intimidad-derechos humanos


Una cuarta tarea que le es inherente, como profesionales la de asumir un compromiso de
lucha para evitar que ese gran desarrollo tecnológico produzca una modificación del poder
en una sola dirección, para ser monopolio de unos grupos y no patrimonio de toda la
población.

Al respecto señala Spiros Simits, ex-procurador para la informática en la República


Alemana, que la tecnología puede convertirse en un vehículo de enorme potencialidad para
hacer efectivas las reglamentaciones más avanzadas de la política social. Se trata, por
tanto, de asegurar el control democrático y el ejercicio social de la tecnología informática,
impidiendo a la vez, que ella pueda convertirse en una verdadera amenaza al derecho, a la
intimidad y, en general, a la personalidad.
En otras palabras, es preciso llegar a un análisis correcto de las relaciones informática-
intimidad-derechos humanos, asentado sobre el principio de que la libertad e igualdad,
individuo y colectividad no constituyan opciones excluyentes, o sea, para fraseando una ya
clásica expresión de Ortega, diríamos que el gran tema socio-político y jurídico de la
sociedad tecnológica, es hacer posible la igualdad en la libertad y la libertad en la igualdad,
lo que puede propiciar o inhibir el pensamiento informático con las consecuencias que en
uno u otro sentido, se deriven de esa opción para las instituciones democráticas de los
pueblos comprometidos, a través de sus profesionales del derecho, en esa lucha,
permanente.
A en la mente, lograda mediante la fatigosa y paciente búsqueda en libros para, en cambio
ser recogida en unos pocos segundos de tiempo, la antiguamente necesaria concentración
del conocimiento en la mente pierde importancia en favor de la exigencia de adaptarse al
conocimiento acumulado, cuando como lo afirma certeramente el profesor Eberhard
Lammert, de la universidad libre de Berlín, "la era del nuevo deseo de descubrimiento ha
sido reemplazada por una era en la cual la primera exigencia es la de responsabilidad en
el uso del material del conocimiento autogenerado, razón para que tres cosas hayan
adquirido una importancia preponderante en la educación.
El talento para un interrogatorio inteligente; la destreza para una selección cabal entre la
multiplicidad de conocimiento asequible, en la búsqueda de una respuesta; y, último, la
aptitud para decidir en torno de la aplicación responsable de aquel conocimiento". (Dr.
Jorge W. German R, Dr. Jorge W. German R)

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


7.- LOS DENOMINADOS CONTRATOS INFORMÁTICOS

Por: Dr. Juan José Páez Rivadeneira.


Paezlaw@uio.telconet.net / cetid@uio.telconet.net
www.cetid.edu.ec / www.netley-ec.com

1.- Acercándonos a una conceptualización.


Las nuevas tecnologías de la información se han desarrollado en la actualidad en forma
rápida y oportuna, lo que permite que gracias a este avance tecnológico se beneficie entre
otras actividades el comercio, pues es muy fácil comprar y vender bienes, servicios desde
un escritorio en la oficina o desde el hogar.
Esta actividad nueva se la ha denominado "Comercio Electrónico", varios países incluido el
Ecuador disponen de normativas que regulan la actividad del denominado "E Commerce".
Aparece como elemento importante el contrato, que es un negocio jurídico entre vivos, en
el cual sus participantes hacen una declaración conjunta de voluntades con la finalidad de
reglar sus relaciones jurídicas presentes y futuras, por ello la importancia de conocer los
denominados contratos informáticos.
Aquellos negocios jurídicos que no solo hacen relación a la informática, sino a toda la
actividad comercial de contratación de bienes y servicios por Internet.
En la doctrina, existen tres teorías que conceptualizan a los contratos informáticos de
diferente manera:
La primera de estas, considera como elemento determinante para su conceptualización el
objeto al cual están referidas dichas contrataciones;
La segunda, toma como elemento caracterizador las diversas relaciones jurídicas que
emanan del mismo acto. Estas dos teorías coinciden en establecer que los contratos
informáticos son contratos particulares (e individuales) y difieren del resto de los contratos.
La tercera teoría, se basa en establecer que el objeto es determinante pero no suficiente
como para considerarse que se han creado nuevos tipos de contratos, por consiguiente,
delimita a los contratos informáticos como contratos tradicionales, pero con matices
particulares por el objeto.
Con la finalidad de delimitar lo qué se entiende por contrato informático, nos haremos
partícipes de la teoría que pretende definirlo en virtud de su objeto, por ello, será contrato
informático todo aquel que tenga como objeto un bien o un servicio informático.
Mientras, por contrato electrónico se entiende a todo aquel contrato (tradicional o no) que
se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a
tecnologías anteriores como el Fax o posteriores aun en desarrollo. Al Contrato Electrónico
también se le conoce como: "Contratos a Distancia", "Contratos Telemáticos", "Contratos
por medio de las nuevas tecnologías", etc.
Como se puede inferir de estas definiciones, los contratos informáticos se refieren al "fondo"
de la contratación, mientras que los segundos se refieren a la "forma" de la misma.
2.- Hacia una clasificación:
El Profesor español Davara Rodríguez, los divide en cuatro clases de contratos:
a) Contrato de Hardware;
b) Contratos de Software;

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


c) Contratos de instalación llave en mano; y
d) Contratos de servicios auxiliares.
Otros autores los clasifican en:
a) Por su objeto: Abarcan los de software, hardware, llave en mano, etc
b) Por el negocio jurídico: Abarcan compra venta, arrendamiento,etc, y,
c) Complejos: Abarcan tales como Outsourcing, Jointventure, etc.
En General los contratos que se derivan de los derechos, deberes y obligaciones entre
Productores, Distribuidores y Usuarios, de bienes y servicios relacionados con la
tecnología.
Lo que nos da una clasificación de varios tipos de contratos que numéricamente son
cuantiosos.
3.- Elementos constitutivos del Contrato Informático:
Por ser un tema relacionado a la tecnología aparecen principios y elementos nuevos, como
por ejemplo cláusulas especiales que no recoge la normativa tipificada en los códigos de
los países, por lo que amerita actualizar la legislación con estos contenidos.
A modo de conclusión de esta primera aproximación al tema, es de destacar que la
contratación informática afecta tanto las relaciones contractuales de carácter
interempresarial (business to business), como las que vinculan a Empresas y consumidores
(business to consumer), y como tal debe realizarse su interpretación de acuerdo con la
normativa aplicable a cada tipología.
En fin el tema es amplio e interesante ES IMPORTANTE realizar con profundidad conocer
y aclarar todas las interrogantes de este nuevo tipo de contratación que involucra las nuevas
tecnologías de la información, y que los profesionales deben conocer estos contenidos para
el desempeño y actualización de conocimientos de un mundo globalizado, en donde
predomina el uso de la tecnología y se desarrolla un comercio por medios electrónicos.

El Autor de este Artículo es Dr. en Jurisprudencia, Abogado, Diplomado en Gerencia Social,


Master en Comercio Electrónico, Profesor de Informática Jurídica y Derecho Informático de
la Universidad de las Américas UDLA-Quito, Subdirector del Centro Ecuatoriano de
Transferencia y Desarrollo de Tecnólogas en Informática y Derecho CETID.

8.- EL Y2K Y SUS IMPLICACIONES JURÍDICAS

EL PROBLEMA del cambio de siglo, llamado Y2K (en el que Y=year o año, 2=dos y
K=kilo o 1.000), surge de un insignificante detalle olvidado por los programadores de
computadores y que ahora amenaza con crear un
caos mundial. En las décadas de los años 60 y 70, cuando se escribieron los primeros
programas de informática, la premisa de los programadores era ahorrar memoria a toda
costa. Y en medio de la búsqueda por economizar espacio
nació la costumbre de emplear sólo los dos últimos dígitos para registrar los años.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Es por eso que hoy en día algunos computadores y equipos electrónicos
registran '98' en vez de 1998, o '99' en vez de 1999. Los eruditos de hace 40 años nunca
pensaron que los programas que estaban escribiendo llegarían hasta finales de siglo pues
creían que el avance tecnológico los convertiría pronto en material prehistórico. Pero
se equivocaron.

La realidad es que cuando llegue el primero de enero de 2000 los sistemas informáticos
entenderán el valor 1100 como el primer día del año 1900, hecho que llevará a estos
equipos a realizar cálculos incorrectos, presentar algún tipo de fallas o dejar de funcionar
del todo. Si a lo anterior se le agrega que hay más de 1.000 millones de microprocesadores
en todo el mundo que toman en cuenta la fecha y la hora para realizar sus funciones, el
problema del Y2K toma grandes dimensiones.

De no hacerse los ajustes correspondientes un claro impacto del cambio de siglo podría
presentarse en los sistemas de pensiones y cesantías. Si una persona hace depósitos
desde 1960, en enero de 2000 todavía no tendría ningún dinero acumulado pues el
computador lo interpretaría como enero de 1900. Esta persona no sólo habría perdido los
ahorros de más de 40 años de trabajo sino que, incluso, podría quedarle debiendo plata a
la empresa.

LAS EMPRESAS DE TELECOMUNICACIONES, ya sean portadoras o proveedoras de un


servicio, pueden ser demandadas por el mal uso de sus equipos, redes e incluso a causa
de la interrupción de sus servicios, en caso de que una empresa se vea afectada por la falla
del milenio, más conocida como Y2K.
Sin embargo, la responsabilidad de estas empresas de telecomunicaciones puede verse
disminuida o incluso llegar a desaparecer, si se toman las debidas precauciones y evitan
así implicaciones de índole legal.
Cabe destacar que las telefónicas Andinatel y Pacifictel así como las eléctricas aún no están
preparadas para enfrentar la falla tecnológica del 2000 y podría generarse un caos a partir
del uno de enero.
STATUS JURIDICO:
Toda empresa de telecomunicaciones, está obligada a garantizar el correcto
funcionamiento de sus equipos y sistemas en el cambio de milenio. Por tal motivo, se debe
exigir a los proveedores tanto de software como de hardware garanticen el buen
funcionamiento de sus equipos. Esto se materializa mediante varias cláusulas en los
contratos de compraventa de equipos en los cuales los vendedores declaren expresamente
que lo vendido está preparado para el cambio del milenio. Se debe tomar en cuenta que la
responsabilidad de estas empresas proveedoras debe llegar incluso a la culpa leve. En la
adquisición de nuevo hardware y software no hay problema en incluir este tipo de cláusulas
en los contratos, ya que las empresas proveedoras se están dando cuenta de la importancia
que tiene esta garantía. Sin embargo, el problema está en el software y en el hardware
adquirido anteriormente.

En estos casos habría que analizar los contratos de adquisición


individualmente, para establecer si cabe suscribir un adéndum (anexo), con el que las
diversas empresas quedarían protegidas. De no poder suscribirse el adéndum en los
contratos de compra de software y hardware, jurídicamente, la empresa proveedora del
servicio sería la responsable directo frente a sus usuarios de las fallas producidas por el

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


equipo
adquirido que no soporte el cambio del milenio.
Frente a la generalidad de los usuarios, las empresas proveedoras de servicios de
telecomunicaciones podrían ser responsables del mal funcionamiento de sus sistemas,
redes, hardware y software. Sin embargo, se debe tomar en cuenta que es poco probable,
aunque no imposible, que sean acusadas de negligencia si toma las medidas técnicas
pertinentes. Por un lado, el momento en que las empresas firmaron la mayoría de sus
contratos de prestación de servicios no se especificó nada acerca del cambio del milenio,
por lo que sería indispensable notificar a los clientes sobre las eventualidades que podrían
suceder y administrativamente contratar urgentes sistemas y estudios que minimicen estos
riesgos, por lo que en principio no es responsable por algo que no depende de la compañía.
Pero por otro lado, el cambio del milenio es una situación previsible que no puede ser razón
suficiente para que se suspendan los servicios.

Ciertamente, un punto a favor de las empresas proveedoras de servicios es el hecho de


que en la mayoría de los contratos se estipula que el servicio puede sufrir fallas técnicas
debido al momentáneo mal funcionamiento del hardware o del software.
Existen estudios que afirman que la provisión del servicio eléctrico se suspenderá
momentáneamente en el cambio del milenio. Este es un hecho probable, aunque no cierto,
en el que las empresas privadas proveedoras de servicios o productos no tienen la más
mínima injerencia. Las fallas, desperfectos o daños que pudieren producirse en los sistemas
o equipos de los clientes como consecuencia de la suspensión de la energía eléctrica, es
un hecho no imputable a las empresas privadas, pero que se debe informar oportunamente
a los clientes.
Las normas establecidas en el Código Civil, en la Ley Especial de Telecomunicaciones y
en diversos reglamentos confirman esta afirmación. A pesar de todo esto, no se descarta
la posibilidad de que algún cliente disconforme pretenda beneficiarse de la situación; en
cuyo caso existirían los elementos jurídicos necesarios para estructurar una sólida defensa,
siempre que se observen las recomendaciones hechas.
Para evitar conflictos o controversias con sus clientes o proveedores, las empresas privadas
proveedoras de servicios y productos debería buscar un acercamiento y en lo posible
suscribir un acuerdo que les libere de toda responsabilidad frente a hechos que pudieren
producirse a consecuencia del cambio del milenio. Estos acuerdos deberán contener
cláusulas específicas relacionadas al mal funcionamiento de redes, sistemas, hardware y
software, en las cuales se debe deslindar de toda responsabilidad a estas empresas
privadas, y con las cuales se comprometerán a tomar todas las precauciones técnicas y
administrativas relativas al cambio de milenio. Investigar que significa Y2K
OTRAS CONSECUENCIAS:
En otro orden de cosas, problemas legales como el fraude financiero, el robo de
información, la fraudulenta validación de documentos u otros en el área de la propiedad
intelectual son difícilmente imputables a empresas proveedoras de servicios. Sin embargo,
como se anotó anteriormente, podrá haber quien trate de aprovecharse de la situación.
Eventualmente se podrán dar demandas contra este tipo de empresas por parte de usuarios
insatisfechos, sin embargo, tomando los correctivos técnicos y administrativos tendientes a
evitar fallas producidas por el Y2K es la mejor forma de protegerse. Adicionalmente, se
deben negociar los contratos individualmente para incluir cláusulas específicas
relacionadas con la responsabilidad de las empresas proveedoras frente a problemas que

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


se susciten a consecuencia del cambio de milenio. Con respecto a este
problema, el CONATEL expidió una resolución en la que urgía a las empresas de
telecomunicaciones a tomar las correspondientes soluciones para evitar fallas producidas
por el Y2K.
OTRAS EXPERIENCIAS:
En países industrializados, en especial en EU, se han dictado sentencias condenatorias a
empresas de Telecomunicaciones por no estar preparadas para el año 2000. Sin embargo,
esto no es un factor de preocupación, la realidad de los dos medios es radicalmente distinta,
e incluso los sistemas judiciales se basan en principios totalmente diferentes.

El primer precedente jurisprudencial relativo a casos vinculados con el Y2K lo tenemos en


Estados Unidos y ocurrió en Noviembre de 1997 cuando una empresa de Inversiones
realizó un enorme fraude a ciertos inversionistas que trataban de protegerse de problemas
que pudieren ocurrir como consecuencia del cambio del milenio. Hasta junio de 1999 se
habían presentado veinte demandas relacionadas con el Y2K en Estados Unidos, de las
cuales todas tenían relación con la compra y/o producción de software y hardware no
compatible con el cambio de milenio.

Hasta la fecha, en Estados Unidos, no se ha registrado ningún caso que involucre a


empresas que dan servicios de telecomunicaciones, esto debido a la dificultad legal que
existe para probar que una empresa de esta naturaleza tiene algún tipo de responsabilidad
en el mal funcionamiento de equipos, redes y/o sistemas.

La tendencia mundial, reflejada en algunos países industrializados,


indica que los procedimientos más comunes para resolver controversias derivadas del Y2K
son las vías extrajudiciales. Productores, distribuidores, proveedores de servicios, e incluso
los jueces y tribunales se rehúsan a gastar varios en batallas judiciales por hechos
corregibles que se pudieren dar en un segundo.

El 28 de Abril de 1998, Atlaz International Ltd. demandó a la empresa Software Business


Technologies Inc. (productora de software) en Estados Unidos porque el software no era
compatible con el cambio del milenio.
Atlaz International Ltd. sostenía que la actualización de su software
costaría cerca de 50 millones de dólares. Después de algunos meses de demanda, las
compañías llegaron a un acuerdo extrajudicial y Software Business Technologies Inc. se
comprometió a actualizar el software sin costo alguno. Este tipo de arreglos extrajudiciales
son un ejemplo de la tendencia a solucionar los conflictos producidos por el Y2K de la forma
más rápida y eficiente posible.

PREGUNTAS FRECUENTES:
A continuación listamos una serie de preguntas, con sus respectivas
respuestas probables:
1.- Una empresa que instala computadoras, equipos de computación o hardware de
cualquier tipo puede ser hallada culpable por fallas producidas por el Y2K?
Si, cuando no tome las precauciones necesarias para evitar los problemas producidos por

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


el Y2K, o si el método de instalación en sí causó los problemas. De lo
contrario el culpable de las fallas será el productor de los equipos.
2.- Si una empresa debe actualizar su software para evitar fallas
producidas por el Y2K, la empresa desarrolladora de software debe
responsabilizarse por los gastos de la actualización?
Si, una cuota razonable debe ser pagada por la empresa desarrolladora de software en
especial si el software fue vendido después de 1996. Para software vendido antes de
1985, la empresa desarrolladora de software no debería tener ninguna carga.
3.- Un distribuidor de software puede ser hallado culpable porque el
software que distribuye no es compatible con el cambio del milenio?
No, solo los productores y/o desarrolladores de software pueden ser
hallados culpables; a no ser que el distribuidor haya sabido que el
software que distribuía no era compatible con el cambio del milenio, en cuyo caso podrá
ser acusado de estafa.
4.- Podrá ser una compañía distribuidora, productora, proveedora o
desarrolladora, de software, hardware o de servicios obligada a arreglar fallas producidas
por el Y2K?
En efecto podrá ser obligada si aseguró a el o los clientes que su
producto, sistema o servicio resistiría el cambio de milenio y no lo hizo; o si se puede
encontrar alguna especie de garantía u obligación contractual que le obligue a reparar ese
tipo de daños.
5.- Si una compañía distribuidora, productora, proveedora o
desarrolladora, de software, hardware o de servicios ofrece una solución para los
problemas derivados del Y2K podrá ser demandada?
La tendencia, y nuestra opinión es que las empresas no podrán ser
culpadas si ofrecen una solución a problemas derivados del Y2K antes de que éstos
ocurran.
QUE HACER:
Por ahora, a más de tratar de corregir defectos técnicos que pudieren producirse como
consecuencia del cambio del milenio, lo que se debe hacer es notificar detallada y
oportunamente los aspectos técnicos y los problemas que los clientes podrían tener. Sin
embargo, es un hecho de dominio público que pocas empresas están listas para recibir al
nuevo milenio. Aún más, la preparación que se pueda tener se halla limitada por la
preparación que las empresas públicas proveedoras de servicios básicos, como la energía
eléctrica y los teléfonos, adopten hasta el 31 de Diciembre.

9.- DERECHO INFORMATICO Y SEGURIDAD JURIDICA

LA FIRM A ELECTRÓNICA EN EL ECUADOR

2 TRAB AJO (ELABORAR SU FIRM A E LECTRONICA)

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Por: Abg. Marcela Estrella

Con la evolución de la sociedad y el desarrollo de la industria, inicia una nueva era marcada
fundamentalmente por la innovación en el campo de la tecnología, dando lugar a nuevas
herramientas informáticas que facilitan las actividades tanto de personas como de las
sociedades.

El crecimiento y mejoramiento de la sociedad de la información, aportó de manera positiva


en materia de competitividad, siendo necesario el empleo de estas herramientas
tecnológicas para promover el comercio electrónico.

Con el objetivo de fortalecer estas operaciones empresariales, resulta primordial generar


en el usuario de Internet, la confianza necesaria en estas herramientas, así como ofrecer
seguridad jurídica a los operadores económicos, es decir empresarios que han tomado
parte en estas operaciones y han podido darse cuenta que el futuro de los negocios está
en la Red.

En este sentido, cabe destacar la definición de firma electrónica como aquel conjunto de
datos que identifican a una persona o empresa en particular, mismos que suelen unirse al
documento que se envía por medio telemático como si se tratara de una firma manuscrita,
de tal manera que el receptor del mensaje tiene completa seguridad de quien ha sido el
emisor, además de la garantía de que se trata de un mensaje original y no ha sido alterado
o modificado.

La firma electrónica puede utilizarse en un sinnúmero de actividades comerciales en el


ámbito privado, como en el caso de adquisición de un producto servicio por vía electrónica,
existe una relación entre la empresa y el consumidor, pero esta herramienta tecnológica va
más allá permitiendo las relaciones entre empresas como en el caso de proveedores, e
incluso relaciones entre los mismos consumidores.

Sin embargo, las entidades del sector público también pueden hacer uso de la firma
electrónica para establecer relaciones entre la propia Administración, así como también
emplearla en relaciones con los administrados, por ejemplo la renovación de la cédula de
identidad, prestaciones de seguridad social, declaraciones de impuestos, entre otras.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Garantías de la Firma Electrónica

· Garantiza la integridad del mensaje, es decir nos permite tener la certeza de que los datos
contenidos en el mensaje no han sido modificados desde su emisión hasta la recepción del
mismo, sin dar paso a alteraciones fraudulentas.

· Garantiza la identificación de los intervinientes, ya que tanto el receptor como el emisor


cuenta con información veraz de la otra parte; adicionalmente, evita que el emisor repudie
el mensaje enviado, lo cual es de gran transcendencia en caso de un litigio judicial.

· Otorga además plena validez a aquel documento que contiene la firma electrónica,
permitiendo de esta manera el ejercicio de transacciones comerciales por la Red.

· Finalmente, la firma electrónica, a través de ciertos mecanismos como son los sistemas
criptográficos, y en especial la criptografía asimétrica, proporciona confidencialidad al
mensaje enviado, impidiendo que terceros ajenos al receptor tengan conocimiento del
contenido del mensaje.

Funcionamiento de la Firma Electrónica

La firma electrónica puede emplearse en todo tipo de documentos, así como en el comercio
electrónico entre particulares, declaraciones tributarias, emisión de certificados de
Compañías o de bienes, licitaciones públicas, etc.

En este sentido al tratarse de un bloque de caracteres que acompañan a un documento, su


objetivo es acreditar quien es el autor y el receptor del mismo, así como asegurar que la
información en él contenida se encuentre intacta. Es por ello que para enviar un documento
que contenga una firma electrónica, se requiere de dos personas:

EMISOR y RECEPTOR.

Tanto al emisor como al receptor se le asigna un número entero que funciona como su clave
pública, adicionalmente cada uno de ellos, posee una clave privada distinta, que solo él
conoce, y es diferente de la clave pública.

El emisor envía el mensaje encriptándolo con la clave pública del receptor o destinatario, y
emite la firma utilizando su propia clave privada. El receptor sólo podrá abrir el mensaje con
la clave pública del emisor para constatar la veracidad de la firma y podrá descifrar el
mensaje con su clave privada, es decir la del receptor.

Importancia Jurídica de la Firma Electrónica

La Ley de Comercio Electrónico es el cuerpo legal que regula la correcta aplicabilidad de la


Firma Electrónica en el Ecuador, lo hace por medio de normas que equiparan la validez de
una firma manuscrita con la firma electrónica, con lo cual es plenamente aplicable dentro
de un juicio, ya que se puede aportar como prueba un documento que contenga firma
electrónica siempre y cuando esté contenida en un certificado legalmente reconocido por
las autoridades de certificación y haya sido creada mediante un dispositivo seguro y legal.

Adicionalmente, esta norma otorga la posibilidad de impugnar el certificado de firma


electrónica, ya que en su artículo 54 establece: " el juez o Tribunal, a petición de parte,

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


ordenará a la entidad de certificación de información correspondiente, remitir a
ese despacho los certificados de firma electrónica y documentos en los que se basó la
solicitud del firmante, debidamente certificados”.

Las posibilidades de alteración o falsificación de una firma electrónica, son ciertamente


nulas, ya que se encuentran incluidas en ésta, una serie de seguridades y algoritmos
imposibles de descifrar, lo cual hace la firma electrónica un mecanismo altamente seguro
para las transacciones económicas.

Para la utilización de la firma electrónica, será necesario que las sociedades o personas
interesadas acrediten sus datos ante el Banco Central del Ecuador, quien será el organismo
encargado de emitir las certificaciones correspondientes.

En conclusión podemos decir que la firma electrónica, juega un papel fundamental en el


desarrollo del comercio electrónico, a pesar de que en el Ecuador solo un 2% de la
población tiene acceso al Internet, esta figura indudablemente posibilita la expansión del
comercio dentro de la economía globalizada, y en el ámbito gubernamental otorga una
herramienta eficaz a la administración para emitir documentos y certificaciones a bajo costo,
y proporciona a los administrados facilidad para obtener los mismos.

10.- PUNTOS MÍNIMOS LEG AL ES (PMLS) PAR A SER U N BLOGGER

 DERECHO INFORMÁTI CO

Viernes, 04 de septiembre de 2009


Por: Dr. Erick Iriarte Ahon
Jefe de Área de Nuevas Tecnologías
Iriarte & Asociados
http://www.iriartelaw.com

Muchas personas alrededor del mundo usan los blogs para expresarse, nuestro país no es
la excepción, sin embargo se deberían tomarse en cuenta algunas recomendaciones
legales para no extralimitarnos en nuestras expresiones y cometer algún delito o infracción.

INTRODUCCIÓN.-
Actualmente la gran vitrina para la libertad de expresión e intercambio de información es el
Internet, el cual ha ayudado a desarrollar en gran mediad una sociedad de la información
global, que comparte y difunde todo tipo de conocimientos, algunos verdaderos y otros
falsos, algunos beneficiosos y otros perjudiciales.
Una de las herramientas que se ha desarrollado con mayor velocidad en los últimos años
es el blog, el cual sirve para expresar ideas, comentarios, opiniones, etc. Si bien el internet
brinda a los autores de estos blogs un grado de secretismo con respecto de su identidad,
esto no tiene que ser interpretado como libertinaje para poder hacer un mal uso de esta
herramienta y expresar opiniones o ideas contrarios a la moral y a las leyes, o peor aún en
contra de determinada persona o grupo de personas.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Hay que tener muy claro que si bien el ciberespacio es un mundo virtual, muchas
de las acciones que realicemos ahí pueden afectar al mundo real, por lo tanto existe una
legislación que limita y protege los derechos de todos los sujetos que intervienen en este
mundo,
DEFINICIÓN.-
“Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado
que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo
primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo
que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora.
Cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que
se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a
raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido
utilizado desde siempre.
Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés
= diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los
barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si
fuese un diario, pero publicado en la web (en línea)”.[1]
El blog al ser un espacio de difusión de ideas e información, se relaciona directamente con
varios conceptos como:
Sociedad de la información.- Ciertamente el intercambiar ideas, conocimientos,
opiniones, etc, mediante un medio de acceso global como lo es el internet, genera que las
personas según sus preferencias y gustos vayan creando pequeñas o grandes sociedades
de la información.
Propiedad intelectual.- Al ser el blog un espacio para expresar nuestras ideas o
conocimientos, las mismas por su naturaleza, al ser un proceso creativo del intelecto
humano, están protegidas por las leyes de Derechos de Autor, siempre y cuando dichas
ideas sean propias, caso contrario debería realizarse la respectiva cita.
Libertad de expresión.- Las leyes de la mayoría de países del mundo concuerdan en que
la libertad de expresión es un derecho fundamental del ser humano, sin embargo dicha
libertad de expresión está limitada por las leyes subjetivas y fácticas, por lo tanto no se
puede amparar en la libertad de expresión comentarios u opiniones que por ejemplo
denigren a una persona o grupo de personas o que atenten contra el buen nombre o
reputación de alguien.
EL EDITOR
PUNTOS MÍNIMOS LEGALES.-

Hace algunos días atrás se celebró en todo el mundo el BlogDay, así que pensando en un
aporte para ese día, he tratado de recopilar algunos “PMLs” (Puntos Mínimos Legales).

1. El principio básico de la blogosfera y de la Sociedad de la Información es el


compartir. En este compartir el blog es de los mecanismos más idóneos. Recuerda que
este compartir está signado por la libertad de información y de expresión, y también por el
irrestricto respeto por los derechos de otros (los mismos que se encuentran en la
Declaración Universal de Derechos Humanos).

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


2. En el diálogo se encuentra la verdad, y tienes que ser claro al dar los
marcos para dicho diálogo, en especial en los comentarios a tus “posts”. Si bien son hechos
por terceros, si tú tienes administración de los mismos, tienes conocimiento y posiblemente
responsabilidad sobre ellos. Si no los controlas, debes tener mecanismos de eliminación en
caso de afectación de derechos de terceros.

3. Tu blog es tuyo, en todo sentido. Los contenidos que produces son de tu autoría, aun
cuando puedas tener fuentes (las que debes citar o referenciar). La responsabilidad de los
post es tuya. También son tuyos los contenidos, así que si no indicas explícitamente que
pueden ser referenciados o utilizados por terceros, la protección de derechos de autor los
resguarda. Haz una declaración en algún sitio de tu blog si quieres que tus contenidos sean
o no sean utilizados por otros, y como quieres que los referencien.

4. El Blog de otros es de ellos, así como tus contenidos son tuyos, los contenidos,
imágenes, videos, marcas, signos, etc, de otros blogs es de ellos. Muchos indican cómo
utilizar sus contenidos, si debes o no debes pedir permiso. En caso que no veas una
indicación sobre el mismo escríbele al autor, pero siempre avísale o referencia de donde
obtuviste una información.

5. Se consciente que aun colocando un contenido en un país X, si tu contenido termina


afectando a alguien en un país Y, y en ese país Y las normas jurídicas refieren algo sobre
el tema, puedes verte afectado. La ley también sirve para protegerse en caso que otros
busquen censurarte.

6. Los datos personales de los que hacen comentarios debes resguardarlos, no utilizarlos
para spam o para fines diversos que los de haberse referenciado para hacer un comentario.

7. Si tu blog es institucional, recuerda que la responsabilidad es de la institución. Si


es de un negocio recuerda que las reglas de competencia también le aplican y también las
reglas sobre defensa al consumidor. Sé veraz en tus posts, que las reglas de defensa al
consumidor y de competencia se te aplican.

8. La Xenofobia, La Discriminación, el Racismo y la Apología del Terrorismo, están


penados en la mayoría de países, ten cuidado de que tus comentarios no puedan ser
tomados como tales, puesto que estarías incurriendo en un delito.

9. Hay usuarios de la red que son menores de edad, para lo cual te recomendamos que
sigas las pautas del Memorandum sobre la protección de datos personales y la vida privada
en las redes sociales en Internet, en particular de niños, niñas y adolescentes.

10. Trata, en la medida de lo posible, de tener una nota sobre las reglas de tu blog, de
modo tal que todo usuario que lea o haga comentarios sepa claramente las reglas de juego
del mismo. Esto los protege y te protege en caso de responsabilidad.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


11.- PERITAJE E INFRACCIO NES ELECTRÓNICAS

Miércoles, 14 de octubre de 2009

Por: Dr. Juan José Páez Rivadeneira


DIRECTOR NACIONAL CETID

Se consideran infracciones informáticas, las de carácter administrativo y las que se tipifican


como tales, según la Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos,
publicada en el registro oficial No. 557 del 17 de abril del 2002.

3. TRTABAJO: ELABORE UN PERITAJE DE UN PROBLEMA INFORMATICO

INTRODUCCION

La sociedad de la información está influenciada en la vida diaria por la


informática, personas, organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, la justicia, etc. son aspectos que
dependen cada día más de un adecuado desarrollo de la tecnología informática.

Frente al avance de la tecnología informática y su influencia en casi todas las áreas de la


vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, «infracciones electrónicas», o Delitos Informáticos.

INFRACCIONES EN EL CODIGO PENAL ECUADOR


Capítulo I. DE LA INFRACCIÓN CONSUMADA Y DE LA TENTATIVA.
Art. 10.-

Son infracciones los actos imputables sancionados por las leyes penales, y se dividen en
delitos y contravenciones, según la naturaleza de la pena peculiar

Para que cualquier acto sea considerado como delito, se exige la concurrencia de los
siguientes elementos integrados:

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


a) Un sujeto activo, esto es, un individuo que quebrante la norma jurídica y que siendo
imputable incurre por ello en la condicional punitiva determinada por el Legislador.
b) Un objeto que se determina por el derecho violado, bien sea que éste pertenezca a
personas naturales o jurídicas;
c) Un sujeto pasivo, esto es, la víctima, en otras palabras la persona que sufre el agravio;
d) Un fin, esto es, la perturbación del orden jurídico

La noción de delito, por su parte, está compuesta también por tres elementos básicos:

1) El elemento material;
2) El elemento moral; y
3) El elemento jurídico

El elemento material, lo conforma a su vez la acción que desarrolla el autor; es el resultado


de la acción, y la relación de casualidad que debe haber entre la acción del autor y el
resultado.

El elemento moral lo constituyen la imputabilidad y la culpabilidad.


El elemento jurídico, a su vez, está conformado por la antijuricidad y la tipicidad".
(Gaceta Judicial N' 9, Serie XV, 1990, págs. 2732.2733)

CONCEPTO:
DELITO:

Acción u omisión voluntaria castigada por la ley. (Diccionario Jurídico Ámbar. Pág.64)

COUTURE
DELITO PENAL:

Calificación jurídica de una conducta de acción u omisión, dolosa o culpable, determinada


típicamente y castigada como tal por la ley penal

JULIO TELLEZ (México)

Infracciones electrónicas son actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y, culpables
en que se tienen a las computadoras como instrumento o fin (concepto típico)».

PRINCIPALES CARACTERISTICAS:

1) Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en esta caso técnicos)
pueden llegar a cometerlas.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


12.- METODOLOGÍ A JURÍDICA P AR A L A ELABOR ACIÓN DE CONTR ATOS
INFORM ÁTICOS

 DERECHO INFORMÁTI CO

Viernes, 27 de noviembre de 2009

Por: José Luis Chávez Sánchez

El presente artículo es desarrollado en base a la normativa mexicana, pero bien podría ser
adecuado a la normativa ecuatoriana.

INTRODUCCIÓN

Las organizaciones que forman parte de la industria que dedica sus esfuerzos a ofrecer
bienes y servicios informáticos enfrentan una problemática particular en lo que se refiere a
la formalización de las obligaciones con sus clientes por medio de los contratos
informáticos. Un contrato informático “deficiente” tiene altas probabilidades de generar
consecuencias negativas en el desarrollo u ofrecimiento de bienes o servicios informáticos,
tales como: imprecisión y poca claridad en los términos y condiciones acordadas,
insatisfacción de las partes debido a los términos establecidos, desgaste innecesario en la
administración del proyecto, un marco inestable y poco afortunado para concluir con éxito
el proyecto informático[1], indefinición para la detentación y explotación de derechos
patrimoniales de autor, inadecuada protección de datos personales o información sensible,
por mencionar sólo algunas de estas consecuencias.
La elaboración de esta especie de contratos resulta una actividad compleja, debido a que
por una parte, éstos no son reconocidos específicamente por la normatividad civil, por lo
tanto, se rigen conforme dos principios: I) los que aplican a los contratos en general
(elementos de existencia y validez) y, II) en la libertad de contratación de las partes; de tal
forma que resultan mínimos dichos elementos en la ley para establecer un conjunto de
derechos y obligaciones que instaure un equilibrio entre los contratantes. Por otro lado, este
tipo de instrumentos demandan no solo de conocimientos jurídicos “tradicionales” para
formular un contrato “robusto”, sino que adicionalmente conocimientos en tecnologías de la

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


información, los cuáles sean traducidos e incorporados en términos legales al
contrato en sí como normas obligatorias entre ellas.
Cabe preguntarse entonces ¿Es posible amalgamar los conocimientos jurídicos habituales
con los conocimientos especializados en TI, aun cuando no existe una regulación específica
al caso en concreto? En el desarrollo de este tema se resolverá esta cuestión.
Es importante recordar que uno de los fines del derecho al ser reconocido como una ciencia
es dotar de elementos suficientes que permitan entender y resolver cualquier planteamiento
de forma sistemática y repetible bajo una metodología jurídica. De tal forma que pongo a
su disposición por medio de este artículo los elementos que considero significativos para el
estudio y análisis al momento de instrumentar un contrato informático, en virtud de los
términos sui generis que presentan éstos.
En primer lugar es necesario establecer un marco conceptual homogéneo respecto al
concepto y clasificación de los contratos informáticos, para posteriormente abordar la
metodología jurídica para su elaboración.
2. CONCEPTO DEL CONTRATO INFORMÁTICO
Es necesario delimitar mediante una definición de contrato informático, para demarcar su
alcance, para tales efectos, me adhiero al concepto de Miguel Ángel Davara Rodríguez:
“Contrato informático es aquél cuyo objeto sea un bien o servicio informático -o ambos- o
que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático”.
Es decir este tipo de contrato deberá establecer entre las partes (cliente-proveedor) las
condiciones, compromisos y obligaciones referentes a un bien o un servicio (Desarrollar de
un software a la medida, instalar una red, entre otros) cuya naturaleza (del bien o servicio)
sea informática[2] es decir, que permita realizar un tratamiento sistemático y racional de la
información mediante el procesamiento electrónico de datos.
3. CONTRATOS NOMINADOS E INNOMINADOS
Ahora bien, es factible señalar que dentro de los contratos informáticos, algunos por su
propia naturaleza utilizan los mismos esquemas que los contratos tradicionales[3] para
producir o transferir obligaciones, de tal forma que existen elementos dentro de la
normatividad específica que fácilmente permiten (mediante la aplicación de la analogía)
determinar los alcances y compromisos asumidos por los contratantes en una relación
jurídica, es por ello que este tipo de contratos no implican mayor complicación, basta
adherirse a lo señalado por la ley. Sin embargo existen otros que dadas sus características
resultan atípicos al marco legal, es decir no son regulados o reconocidos en la normatividad,
de tal forma que se rigen únicamente por los principios generales de los contratos. El primer
paso a realizar para abordar este tipo de instrumentos, es considerar al contrato como el
acto jurídico más representativo de las fuentes de las obligaciones[4] y para ello es
necesario retomar los elementos de existencia y de validez.
A) ELEMENTOS DE EXISTENCIA:
I. CONSENTIMIENTO

El consentimiento es la manifestación de dos o más voluntades, expresa o tácita mediante


la cual una de las partes realiza una oferta y otra expresa su conformidad aceptándola, de
tal modo que sin consentimiento no hay contrato. La gran mayoría de los contratos se
perfeccionan con la sola manifestación

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Cabe mencionar del caso especial que revisten los contratos one-click, es decir
aquellos que con sólo dar un click con el Mouse se instala un programa en una PC,
presuponiendo que se ha manifestado el consentimiento mediante dicho acto, existen
diversos autores que ponen en “tela de juicio” si se externa el consentimiento mediante
dicho acto, sin embargo este tema merece un tratamiento especial en otro trabajo.
II. OBJETO DEL CONTRATO
Cuando hacemos referencia al objeto del contrato es muy común confundir a éste con la
cosa o con las obligaciones que surgen del mismo, ambas observaciones son correctas. En
el estudio de los contratos se distinguen dos tipos de objetos, el directo e indirecto.
· El objeto directo comprende las obligaciones que han sido creadas o transferidas en los
contratos.
· Por objeto indirecto se entiende la cosa o el hecho, el cual a su vez consiste en
obligaciones de dar[5], hacer o no hacer, asimismo las obligaciones debe cumplir al menos
con tres requisitos: existir en la naturaleza, ser determinada o determinable en cuanto a su
especie y por último estar en el comercio.
B) ELEMENTOS DE VALIDEZ:
I. LICITUD DEL OBJETO
Este punto se refiere a que el hecho contenido en el contrato, así como la voluntad de los
contratantes no debe ser contrario a las leyes, el orden público y/o a las buenas costumbres.
Tal sería el caso de realizar el contrato sobre el desarrollo de un virus informático, lo cuál
sería contrario a derecho y por lo tanto el objeto sería ilícito.
II. CAPACIDAD
Se entiende por Capacidad la aptitud que tiene una persona para ser titular de derechos y
obligaciones, y ejercitarlos los mismos. De este concepto se desprenden dos tipos de
capacidades, la de ejercicio y la de goce.
· La capacidad de goce se refiere a la protección que hace la ley respecto de un sujeto,
estableciendo que éste tiene derechos y obligaciones, esta capacidad se adquiere desde
el momento en que es concebido y se pierde con la muerte.
· La capacidad de ejercicio se adquiere con la mayoría de edad en pleno uso de sus
facultades mentales. Consiste en hacer valer por si mismo sus derechos y cumplir con sus
obligaciones.
La ley señala como incapacitados a los menores de edad que no están emancipados, y a
los adultos que por cualquier razón tengan una limitación, o alteración en la inteligencia y
esto les provoque que no puedan gobernarse y obligarse por si mismos, o manifestar su
voluntad por algún medio.
En el caso de las personas morales[6], para que sea válido los compromisos, su
representante deberá acreditar su personalidad conforme lo señalado en las escrituras
constitutivas, estatutos y demás disposiciones jurídicas de la persona moral.
III. FORMA
Este es un criterio para clasificar los contratos, del cual se desprenden tres tipos de
contratos: los consensuales, formales y solemnes. Para efectos de este tema, los contratos
informáticos se pueden clasificar como formales en virtud de que se caracterizan por
requerir que el consentimiento debe manifestarse por escrito, de tal manera que su

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


incumplimiento provocará que el contrato no sea válido. De tal forma que todas
aquellas personas que participen en un contrato deberán firmar los documentos. Aplica de
manera análoga cuando se utilicen medios electrónicos, ópticos siempre y cuando la
información sea integra y pueda consultarse posteriormente.
IV. AUSENCIA DE VICIOS
Al señalar que la conducta no tenga ningún vicio, se hace referencia a que esta debe
expresarse de manera libre y consciente, de tal forma que el consentimiento debe estar
libre de:
· Mala fe. Uno de contratantes disimula un error una vez conocido y no lo informa al otro
contratante.
· Violencia. Para obtener el consentimiento se emplea la fuerza física o amenazas que
pongan en peligro perder la vida, honra, libertad, salud, o una parte significativa de los
bienes del contratante, su esposa o familiares cercanos.
· Error. Falsa idea que se tiene sobre una cosa.
· Dolo Una de las partes tenga una falsa apreciación inducida o mantenida por un artificio
o sugestión.
Se ha comentado que los contratos informáticos no están regulados por la Ley, es decir,
son atípicos y que se rigen conforme los principios generales, los cuales de manera breve
se han expuesto, y en su caso retomar las normas jurídicas aplicables a otros contratos
nominados, siempre y cuando sean análogos, bajo este concepto, adicionalmente es
recomendable incluir los siguientes puntos:

 Formas de extinguir las obligaciones: Entrega del bien o servicio en los términos
acordados, condiciones y términos del pago, causales de rescisión y terminación
anticipada.
 Regulación de la propiedad intelectual. Definición de los Derechos de autor y
propiedad industrial. En este punto en particular nuevamente la informática ha
repercutido en el ámbito jurídico, al regular a los programas de cómputo y las bases
de datos mediante la Ley Federal del Derecho de Autor.
 Tratamiento de información confidencial. Proteger aquella información que por su
importancia debe de ser tratada como reservada o con especial énfasis en no revelarla
a terceros, por ejemplo: manejo de datos personales.
 Resolución de conflictos. Es recomendable incluir una amigable composición entre las
partes como una primera forma de resolver alguna controversia
 Vigencia de los compromisos. Señalar en que tiempo deberán cumplirse con las
obligaciones pactadas por los contratantes.
 Cláusulas penales. Incluir alguna sanción o castigo para el caso de incumplimiento de
alguna de las obligaciones pactadas.

La incorporación de estas cláusulas es importante, sin embargo aún no es suficiente para


responder a la pregunta planteada inicialmente referente a integrar las cuestiones técnicas
informáticas a un contrato, es por ello que como un segundo paso es necesario analizar al
contrato como una norma jurídica individualizada.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


4. CONTRATO COMO NORMA JURÍDICA INDIVIDUALIZADA.
Retomando las aportaciones del jurista mexicano Rojina Villegas, es viable analizar el
contrato como una norma individualizada entre las partes, suscitada como producto de la
negociación; de tal manera que un contrato bajo esta óptica se circunscribe en cuatro
ámbitos:
a) MATERIAL. Se determina la autonomía de la voluntad de los contratantes, es decir, se
les faculta para establecer los compromisos y obligaciones que ellos mismos determinen,
siempre y cuando no sean contrarios a las normas establecidas por la ley.
b) ESPACIAL. En un contrato es importante determinar el territorio durante el cual tendrá
alcance una norma jurídica, es decir, sobre las disposiciones legales de un lugar específico
se aplicarán al acto jurídico, sobre todo al momento de resolver una controversia. (Es
importante hacer notar que en dos Entidades no se aplican los mismos criterios a un acto
jurídico en concreto)
c) TEMPORAL. La gran totalidad de los contratos, restringen el tiempo durante el cual los
sujetos quedarán obligados al cumplimiento de ciertas obligaciones, ya que no pueden
quedar eternamente obligados.
d) PERSONAL. Se establece por medio del contrato si el contenido del mismo afectará solo
a los contratantes o tendrá alguna implicación con terceros.
Analizando el ámbito espacial, se observa que es posible que las partes que intervienen en
la generación de obligaciones y derechos, puedan ir más allá de la ley, siempre y cuando
sus compromisos no sean contrarios a derecho. Este punto es conocido como el principio
“pacta sunt servando”, el cual significa que lo pactado entre las partes obliga.
Incluso es acogido en el Código Civil Federal en su artículo 1839 el cual señala textualmente
“Los contratantes pueden poner las cláusulas que crean
convenientes; pero las que se refieran a requisitos esenciales del contrato, o
sean consecuencia de su naturaleza ordinaria, se tendrán por puestas aunque
no se expresen, a no ser que las segundas sean renunciadas en los casos y
términos permitidos por la ley”.

Ahora bien, si mediante este principio es posible subsanar en los contratos innominados la
falta de regulación de la ley, pero resulta complicado el panorama al establecer que
elementos técnicos deben ser incorporados, para ello es necesario atender a las fuentes
del derecho.
En este orden de ideas, es importante definir el concepto de “fuente”, y se entiende como
aquello que da pauta para el nacimiento, el surgimiento de algo. Bajo una óptica jurídica,
se refiere a aquellos factores que posibilitan el surgimiento de normas jurídicas. Existen tres
tipos de fuentes:

 Fuentes formales: se refieren a sí mismas como el marco jurídico positivo, las leyes
vigentes.
 Fuentes históricas: se refieren a la normatividad antigua que muestra la forma de
pensar de un pueblo en una determinada época.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


 Fuentes materiales: son los elementos que se presentan cotidianamente
en la interacción entre los hombres, la región o demarcación territorial, los usos, la
costumbre, ideas políticas y/o morales, entre otros.

Considero importante retomar el papel de las fuentes reales, aunado al ámbito “espacial”
del contrato considerándolo como una norma individualizada.

5. FUENTES FORMALES

Para poder incorporar fuentes reales en un contrato informático, es importante tomar como
referencia los diferentes elementos técnicos que determinan las mejores prácticas en el
plano internacional en materia de tecnologías de información y telecomunicaciones, tales
como: PMBOK (Project Management Body of Knowledge), COBIT (Control Objectives for
Information and related Technology), ITIL (Information Technology Infrastructure Library);
allegarse de normas ISO para la implementación de redes, centros de cómputo, sistemas
de gestión de seguridad, metodologías de ingeniería de software, sólo por mencionar
algunos ejemplos, las normas oficiales mexicanas, como el caso de la Norma Oficial
Mexicana “NOM-151-SCFI-2002, Prácticas comerciales-Requisitos que deben observarse
para la conservación de mensajes de datos”.
Al analizar cada uno de estos elementos arrojará información importante que se pueden
traducir en fuentes reales para incorporarlas en el contenido de un contrato, tales como:
administración de proyectos, metodologías para el desarrollo de software, implantación de
procesos, elementos cuantitativos y cualitativos de un bien o servicio informático.
Realizar esta adecuación, implica necesariamente la participación de un experto en el área
de acuerdo al servicio o bien que será objeto del contrato, así como la intervención de las
personas o áreas que lo solicitan, incorporando por una parte los principales hitos de un
proyecto, las necesidades reales de los usuarios, y/o los elementos técnicos que nos
permitan evaluar el bien o servicio en mención. Para poder incorporar la información técnica
al contrato como una norma individualizada, pueden esgrimirse incluyendo en el contrato
los siguientes puntos retomados de las “buenas prácticas” que inciden al ofrecer un bien o
servicio informático:
· Tiempo para corregir anomalías o defectos en software desarrollado a la medida
(garantía).
· Administración y Validación de Información
· Administración de proyectos
· Adherencia a estándares Internacionales
· Metodologías para el desarrollo software
· Exclusiones del proyecto
· Precondiciones
· Responsabilidad de cada una de las partes de mantener controles de seguridad en su
información (uso de antivirus).
· Accesos autorizados a Bases de Datos en ambientes controlados.
· Conservación y publicación de información electrónica.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


La inclusión puede realizarse en cláusulas particulares a cada uno de los puntos
señalados, en el mismo objeto o alcance del proyecto o incluso en Anexos Técnicos que
nos establezcan los criterios necesarios para una adecuada y pormenorizada definición del
proyecto.
Es de esta forma como se puede responder la pregunta planteada de cómo amalgamar
ambos conocimientos (jurídico e informático), de tal forma que se puede responder que si
es posible incorporar éstos en un contrato informático, con los elementos expuestos con
antelación bajo dicha metodología.
Tal vez como tema adicional, surja la interrogante si sería conveniente o no reformar el
Código Civil Federal para reconocer este tipo de contratos, y con ello propiciar elementos
normativos mínimos que propicien obligaciones y derechos equitativos, de la forma en como
lo hacen los contratos nominados, sin embargo, es un tema que genera controversias
respecto la factibilidad e importancia, además de que se vislumbra lejana dicha reforma,
razones por las cuáles este considero que trabajo permite bajo un análisis jurídico
establecer condiciones que permitan a los contratantes subsanar algunas de las lagunas
existentes en la misma normatividad.
NOTAS

1. Las principales causas de fracaso en los proyectos a nivel global son malas estimaciones
y plazos no cumplidos así como cambios en el alcance de acuerdo a “Boosting Business
Performance through Programme and Project Management*” Pricewaterhouse Coopers.
2. Definición obtenida del Artículo 7 frac. VII de la Ley de Información Estadística y
Geográfica.
3. Un ejemplo de este punto son compraventa o donación de un equipo de cómputo.
4. Definición de obligación: es el vínculo jurídico mediante el cual dos partes (acreedora y
deudora) quedan ligadas, debiendo la parte deudora cumplir con una prestación objeto de
la obligación
5. Existen diferentes clases de obligaciones de dar: 1) Traslativas de dominio, 2) Traslativas
de uso, 3) Traslativas de restitución de cosa ajena y 4) Pago de cosa debida.
6. Es un conjunto de personas físicas, que se unen para un fin común.

4.- TRABAJO: ELABORE UN CONTRATO CON ALGUNA EMPRESA (SIMULACIÒN)

TIPOS DE CONTRATOS

 Carta de colaboración de proveedor de contenidos (intercambio de enlaces)

 Acuerdo de colaboración de servicio

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


 Modelo de documento de entrega de programa

 Contrato de mantenimiento

 Contrato de Mantenimiento de Licencias de Sistema

 Condiciones y licencia de uso

 Copyright. Licencia de uso

 Licencia de uso de programa

 Contrato de desarrollo de programa informático

 Contrato de arrendamiento de equipos

 Contrato de mantenimiento de equipos

 Contrato de licencia de uso

 Contrato de mantenimiento (general)

 Contrato de ASP (general)

 Contrato de desarrollo de Software a medida (general)

 Contrato de distribución (general)

 Contrato de escrow (general)

 Contrato de hosting (general)

 Contrato de housing (general)

 Contrato de licencia de uso (general)

 Contrato de registro y renovación de nombre de dominio

 Contrato de outsourcing

 Contrato de compraventa de hardware

 Contrato de cesión de propiedad intelectual

 Contrato de prestación de servicios informáticos

 Contrato de suministro de contenidos

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


BIBLIOGRAFÍA

Téllez Valdez, Julio, “Derecho informático”, Editorial McGraw Hill, México 2002.
Davara Rodríguez, Miguel Ángel, “Manual de Derecho Informático” 9ª ED. Editorial
Aranzadi, S.A.
Rojina Villegas, Rafael, “Derecho Civil Mexicano”, Tomo IV, Editorial Porrúa, México
2001.
Alejandro Loredo A. "Contratos Informáticos y Telemáticos, Comercio Electrónico, y
su regulación en la Ley Mexicana" (http://www.alfa-redi.org/rdi-
articulo.shtml?x=3926) (21/04/08)
Nota: Artículo publicado en el portal de Alfa – Redi: http://www.alfa-redi.org/rdi-
articulo.shtml?x=11102

13.- GOBIERNO ELECTRÓNICO UNA POLÍTICA DE EST ADO NECES ARI A

DERECHO INFORMÁTI CO
Miércoles, 17 de febrero de 2010
Por. Deyanira Camacho Toral
Abogada dedicada a la Propiedad Intelectual y los Derechos del Consumidor.

El gobierno electrónico es una herramienta de primer orden para el mejoramiento de las


empresas, de la calidad de vida de la gente, del servicio público, del desarrollo cultural y,
en general, del saneamiento de las democracias. Pero existen diferencias significativas
entre los beneficios que los países obtienen de ello, haciendo necesarias políticas públicas
armónicas en las que participen el Estado y la sociedad para alcanzar un equilibrio.
INTRODUCCIÓN

En el año 1996 la Unión Europea en su Libro Verde sobre la Sociedad de la Información ya


se pronunciaba respecto de la necesidad de implementar políticas que amplíen los
beneficios de la sociedad del conocimiento.

Somos privilegiados de vivir en esta época de cambios tecnológicos vertiginosos que


brindan una gran oportunidad para crear riquezas, mejorar los servicios y elevar el nivel de
vida. Las Tecnologías de la Información y Comunicación (TICs) integran nuestra
cotidianidad, pero existe una diferencia muy grande entre países, sectores, y empresas. El
acceso y los beneficios son desiguales, lo que produce una nueva forma de desequilibrio
en el mundo, conocido como la brecha digital.

Se constituye en tarea de todos los actores sociales y del Estado trabajar coordinadamente
para superar esta marginación informática. Por lo expuesto, requerimos de políticas

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


públicas de largo plazo diseñadas para aprovechar el progreso tecnológico y
así garantizar una equitativa y sustentable distribución de la prosperidad. Le debemos a las
futuras generaciones reconocernos inmersos en este mundo globalizado, y sentar las bases
de una construcción social digna.

SOCIEDAD DE LA INFORMACIÓN

Aspectos generales

El mundo actual ha permitido que el ser humano amplíe su mirada desde las compras en
la tienda de la esquina hasta aquellas por internet sin fronteras. Desde todos los rincones
los medios de comunicación nos ofrecen tal cantidad de información que resulta imposible
procesarla. Lo cual nos lleva a cuestionarnos sobre los límites de este nuevo orden y si en
efecto puede producir cambios en nuestra vida.

Se podría decir que la sociedad de la información, también conocida como la sociedad del
conocimiento, sociedad postindustrial, o sociedad postmoderna, es aquella en la que la
creación, distribución y manipulación de los datos es parte trascendental en la vida cotidiana
y abarca todas las esferas del quehacer social, cultural, político y económico.

El primer esbozo del concepto lo hizo el economista vienés nacido a principios del siglo XX,
Fritz Machlup, al señalar en su publicación La producción y distribución del conocimiento
en los Estados Unidos (1962), que la cantidad de espacios laborales basados en el manejo
de información es mayor que aquel producido con esfuerzo físico. Posteriormente, Yoneji
Masuda, sociólogo japonés en sus variadas investigaciones trató el modelo de la sociedad
tecnológica y en 1984 editó su libro La sociedad informatizada como una sociedad
postindustrial, cuyo título se explica por sí solo.
El investigador mexicano de la UNAM, Raúl Trejo, señala diez características de la sociedad
de la información, a saber:

(i) Velocidad: De no existir fallas técnicas, la comunicación bidireccional es inmediata.


(ii) Omnipresencia: Los datos públicos y privados están por todas partes. Internet ha
generado un lugar de encuentro social, que permite entender mejor al mundo, y provocar
procesos de aculturación; pero también posibilita colocar información para manipular.
(iii) Exuberante: Por la cantidad inmensa y diversa de información.
(iv) Ciudadanía pasiva: Desde el punto de vista que muchos de los grandes intereses de
los ofertantes en internet van exclusivamente al consumo y no a construir un espacio de
formación, reflexión y creatividad. Anotación que no comparto del todo.

(v) Irradiación: La distancia física es relativa por la dispersión de las barreras geográficas.
(vi) Interactividad / unilateralidad: Los medios de comunicación han sido unidireccionales,
con usuarios pasivos limitados a recibir datos; mientras que en internet la comunicación es
multidireccional, síncrona y asíncrona.

(vii) Multilateralidad / centralidad: Este paradigma se ha mantenido.


Los Estados Unidos han sido los mayores productores y exportadores de la información
introducida al mundo, en especial por la cinematografía y la televisión. Actualmente son
ellos mismos quienes aportan la mayor cantidad de información, usuarios, y acceso.
(viii) Desorientación: La gran cantidad de información puede ser una oportunidad para el
crecimiento personal y social, pero si no sabemos discriminar podríamos estar gastando el
tiempo en datos inútiles.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


(ix) Desigualdad: Es potencialmente cierto que los medios de comunicación reducen las
desigualdades sociales gracias a programas de teleducación, telemedicina, gobierno
electrónico, etc.; pero también se han repetido algunas diferencias, por ejemplo, los países
industrializados tienen cada vez más acceso a internet, mientras otros ni siquiera cuentan
con la infraestructura necesaria para implementar la red de redes. Ni qué decir de la
capacitación.
(x) Heterogeneidad: Internet tiene toda clase de información religiosa, política, sexual, etc.
siendo un espacio para conocer el mundo y, cesar o respaldar discriminaciones.

Es indiscutible que cada vez tenemos mayor acceso a datos, y que no necesariamente por
eso nos entendemos mejor a nosotros mismos, a nuestro entorno o a las realidades un
poco más distantes, esto se debe a la cantidad de información poco clara y en muchos
casos equivocada que recibimos, influyendo en las opiniones y decisiones que podemos
asumir respecto de alguna situación.

Todo lo antes expuesto nos evidencia que la manera en la que nos comunicamos cambió.
Los medios masivos de comunicación como la imprenta, la radio y la televisión permitieron
comunicar los diferentes eventos, generalmente de forma asíncrona, a grandes grupos
humanos.
Hoy, gracias a la red de redes, los procesos de comunicación son rápidos, interculturales,
masivos, y sincrónicos. Entonces es responsabilidad de todos, y en especial de los
gobiernos, diseñar las políticas necesarias para aprovechar esta herramienta como un
factor de desarrollo para los pueblos.

14.- LA PROTECCIÓN DE DATOS PERSONALES

DERECHO INFORMÁTI CO
Lunes, 07 de febrero de 2011

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Por: Dr. José García Falconí
BASE CONSTITUCIONAL
El Art. 66 de la Constitución de la República, en su parte pertinente dispone “…Se reconoce
y garantizará a las personas: 19. El derecho a la protección de datos de carácter personal,
que incluye el acceso y la decisión sobre información y datos de este carácter, así como su
correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión
de estos datos de información requerirán la autorización del titular y el mandato de la ley”.
Concordancias: Art. 92 CR; Arts. 49, 50,51 LOGJCC; 202.2 CP.

TRATADOS INTERNACIONALES SOBRE EL DERECHO CONSTITUCIONAL A LA


PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
Puedo mencionar los siguientes, entre otros:
a) Convención europea de Salvaguardia de los Derechos del Hombre y las Libertades
Fundamentales, que en su Art. 18.1 dice, que toda persona tiene derecho a su vida
privada;
b) La Convención Americana de Derechos Humanos de 1969, que se la conoce como
Pacto de San José de Costa Rica, que en el Art. 25 se reconoce, que toda persona
tiene derecho a un recurso sencillo y práctico, que lo ampare contra actos que violen
los derechos fundamentales reconocidos por la Constitución y la ley; y, entre ellos el
de la vida privada;
c) La Declaración Americana de Derechos y Deberes del Hombre, aprobada en la IX
Conferencia Interamericana en la ciudad de Bogotá Colombia, en 1948;
d) La Declaración Universal de Derechos Humanos, aprobados por la Organización de las
Naciones Unidas, que en su Art. 12 garantiza este derecho;
e) El Pacto Internacional de Derechos Civiles y Políticos, firmado en Nueva York el 19 de
diciembre de 1966, que en su Art. 17 garantiza el derecho antes mencionado;
f) La Convención Europea de Salvaguardia de los Derechos del Hombre y Libertades
Fundamentales; Art. 8.1. Convenio No. 108;
g) Tratado de la Unión Europea de 07 de febrero de 1992, en su Art. 72 trata sobre este
derecho;
h) El Parlamento Europeo ha dictado varias Resoluciones en el año de 1989,
especialmente en los Arts. 6 y 18;
i) La Organización de Cooperación y Desarrollo Económico OCDE, también trata sobre el
derecho a la intimidad, en la Recomendación del 23 de Noviembre de 1980.

¿QUÉ SE ENTIENDE POR DATOS PERSONALES?


Son informaciones, que permiten directa o indirectamente, identificar a la persona física a
que se refiere, con independencia de que su procesamiento haya sido realizado por una
persona física moral; o sea que son aquellos datos, con la suficiente fuerza individualizante,
como para poder revelar aspectos de una determinada persona.
La ley francesa entiende “Como las informaciones que permiten directa o indirectamente
identificar a la persona física a que se refieren, con independencia de que su procesamiento
haya sido por una persona física moral”.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


De lo que se colige, que datos personales, es toda información que se refiere a
cualquier dato de la persona, que es o puede ser identificado por medio de informaciones
como: el nombre, la dirección, la de nacimiento, la nacionalidad, sexo, antepasados, estado
civil, situación económica, situación financiera, profesión, religión, costumbres y familia,
etc.; pues como bien lo señala la Constitución Política de Colombia “Los datos tienen, por
su naturaleza misma, una vigencia limitada en el tiempo, la cual impone a los responsables
o administradores de bancos de datos, la obligación ineludible de una permanente
actualización, a fin de poner en circulación perfiles de personas virtuales que
afectan negativamente a sus titulares, vale decir, a las personas reales.
Hay que aclarar que los datos que se refieren a incumplimientos patrimoniales, no
constituyen una intromisión en la intimidad de la persona física o jurídica, aun cuando se
manejen sin su consentimiento; pues el incumplimiento de una obligación patrimonial, por
parte de un individuo, perjudica a sus acreedores, por lo que la doctrina señala que la
difusión de los datos negativos se encuentra fuera de la órbita de la intimidad de la persona
que no cumplió su obligación.
¿CÓMO DEBEN SER LOS DATOS PERSONALES?
Deben ser correctos, completos, actualizados y relevantes, para la actividad para la cual
tienen que ser usados.
¿QUÉ SON DATOS ERRADOS O FALSOS?
Son los datos tergiversados, o sea información que no es cierta, que no se ajusta a la
verdad, que no se ajusta a la realidad, de tal modo que es la expuesta en forma engañosa
o con falta de autorización, esto distorsiona el dato; y, en estos casos se puede reclamar
civil y/o penalmente este dato errado falso.
¿QUÉ ES LA PROTECCIÓN DE DATOS?
F. Hindious, señala que es “Aquella parte de la legislación que protege el derecho
fundamental de la libertad, en particular del derecho individual a la intimidad respecto del
procesamiento manual o autónomo de datos”. El tratadista Antonio Pérez define señalando
que “Es el conjunto de bienes e intereses que pueden ser afectados por la elaboración de
informaciones referente a las personas identificadas o identificables”.
¿QUÉ IMPLICA LA SUPRESIÓN DE DATOS?
Al tratar sobre este punto, debemos tener en cuenta especialmente aquellos datos llamados
sensibles, que son relativos a cuestiones relacionadas con las convicciones religiosas,
ideas gremiales o políticas, cuestiones de comportamiento sexual, raza, etc.
¿QUÉ ES BANCO DE DATOS?
Como es de común conocimiento, a lo largo de la vida de una persona, ésta es objeto de
innumerables formas de identificación, que se registran en varias instituciones hasta el
momento de nuestra muerte; y, esta serie de datos merced al avance tecnológico se
encuentran interconectados, por lo que puede suceder una posible difusión de esos datos,
sin autorización expresa ni consentimiento por parte de la persona a la cual están referidos.
En doctrina se dice que la base o banco de datos:
1. Es un conjunto de archivos interrelacionados, que es creado y manejado por un sistema
de gestión o de administración de la base de datos; y,
2. Cualquier conjunto de datos almacenados electrónicamente o de manera manual.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Por tal, es toda memorización de información que contengan datos sobre
personas, por esta razón la utilización de un banco de datos, es relevante para quien
emplee la información y para la forma particular en que lo haga.
El tratadista Carlos Alberto Villalba en su obra La Protección Intelectual de los Bancos de
Datos sobre sus Propios Datos, señala “Los bancos de datos son depósitos electrónicos de
datos y de información. esto implica una organización, un sistema de manejo de base de
datos, un control que permite a los usuarios ingresar al mismo de acuerdo a sus derechos
de acceso, una administración o manejo de datos; un diseño de la base de datos y de su
estructura, así como la selección e implementación de software que permite operarlo”.
Como es de dominio público, hoy en día el banco de datos tiene gran alcance por los
avances tecnológicos que de manos de la informática permite ingresar en el lugar que se
desee, con solo contar con los medios tecnológicos suficientes cualquier persona puede
poseer un banco de datos respecto de infinita cantidad de hechos o de personas, aún sin
que estos lo sepan; por esta razón los datos personales deben ser ciertos, adecuados y
pertinentes, deben ser exactos y deben actualizarse; de tal manera que los datos
personales inexactos o incompletos deben ser cancelados y sustituidos, o en su caso
contemplados por el responsable del archivo o base de datos, cuando se tiene conocimiento
de la inexactitud o carácter incompleto de la información de que se trate.
Debo señalar que los datos de acuerdo a la norma constitucional antes señalada, deben
ser almacenados, de modo que permitan un ejercicio del derecho de acceso al titular; y
además la doctrina señala que deben ser destruidos, cuando hayan dejado de ser
necesarios o pertinentes a los fines para los cuales hubieran sido recabados; esto es, los
datos deben existir en registro o banco de datos, tomándolos como mera referencia, ya que
también puede existir en cualquier archivo, legal o expediente, etc., así como también
cualquier forma que se utilice para su agregación y manipulación, pudiendo ser manual o
mecánico.
Repito una vez más que el banco de datos, hace referencia a un conjunto de archivos e
índices, que posibilitan tanto el almacenamiento de datos como su recuperación, mediante
aproximaciones sucesivas.
¿QUÉ ES UN BANCO DE DATOS PRIVADO?
Son los datos contenidos en archivos privados, que genera un individuo por su actividad
pública y privada; y que por disposición constitucional y legal, también se encuentra
protegido.
¿QUÉ ES DATO?
El dato hace referencia a cualquier conjunto de letras, números o signos que tienen un
significado.
CLASE DE DATOS
Puedo mencionar las siguientes:
a) Personales; esto es sobre el estado civil, trabajo, escolares y estudiantiles, bancarios,
de mandato, policiales, militares, etc.;
b) Comerciales; que pueden ser: societarios, los balances, las acciones, etc.;
c) Impositivos; esto es registros de comercio;
d) De propiedad; esto es sobre los bienes que tenemos;
e) Políticos; esto es sobre nuestras creencias en esta materia; y,

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


f) Sanitarios; esto es referente a nuestra salud; sobre este tema en las
próximas semanas saldrá a la luz pública un libro sobre la responsabilidad médica, de
mi autoría.

¿QUÉ ES UN REGISTRO?
Es un lugar, archivo u oficina, donde se asientan datos, y estos pueden ser manuales o
electrónicos.
FORMA DE REGISTRO
La doctrina señala que los archivos, registros o bases de datos, no tienen que ser
informáticos ni computarizados, o sea que estos registros pueden ser manuales,
mecánicos, electrónicos, computarizados o no, etc.
¿REQUISITOS QUE DEBEN CUMPLIR LOS REGISTROS Y ARCHIVOS?
La doctrina señala que deben cumplir los siguientes requisitos:
1. Confidencialidad; y,
2. Responsabilidad.

Hay que señalar que en el ámbito del Estado, los registros, en principal los públicos, deben
hallar un equilibrio entre la publicidad de los actos del gobierno y la reserva y secreto en
muchos casos.
¿CUÁNDO NO SE DEBEN SUMINISTRAR DATOS?
Cuando se tratan de datos procesados con fines estadísticos que no están identificados en
forma individual.
CONCLUSIONES
Sin duda alguna que todo ciudadano, tiene derecho a tomar conocimiento de lo que de él
conste en forma de registro, y de la finalidad a que se destinen las informaciones, pudiendo
exigir la rectificación de datos, así como su autorización, pues todos los ciudadanos que
viven en este país, tienen derecho a que se les informe veraz y auténticamente, sin
distinciones de ningún tipo los datos que a él le corresponden, a fin de que dichos datos no
sean mal utilizados, pues hay que recordar que el que tiene la información, debe respetar
el honor, la privacidad y el goce completo de los derechos y así debe impedirse las
intromisiones perturbadoras y la inadecuada difusión de datos procesados mediante los
modernos adelantos tecnológicos cuando se afecta a la esfera íntima tanto familiar como
personal, haciendo de este modo ilusorias las garantías constitucionales y hoy tenemos que
nuestra Constitución de la República en el Art. 66 numeral 19 garantiza la protección de
datos de carácter personal conforme tengo manifestado en el presente artículo.
Para defender este derecho señalado en el Art. 66 numeral 19 de la Constitución, tenemos
la garantía del hábeas data que está regulada en el Art. 92 de dicha Carta, que dispone
“Toda persona, por sus propios derechos o como representante legitimado para el efecto,
tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos,
bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes,
consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo
tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de
información personal y el tiempo de vigencia del archivo o banco de datos.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Las personas responsables de los bancos o archivos de datos personales
podrán difundir la información archivada con autorización de su titular o de la ley.
La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo,
así como la actualización de los datos, su rectificación, eliminación o anulación. En el caso
de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular,
se exigirá la adopción de las medidas de seguridad necesarias. Si no se atendiera su
solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los
perjuicios ocasionados”.
La ley Orgánica de Garantías Jurisdiccionales y Control Constitucional, al referirse
al hábeas data, señala lo siguiente: Art. 49.- Objeto.- “La acción de hábeas data tiene por
objeto garantizar judicialmente a toda persona el acceso a los documentos, datos genéticos,
bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes,
estén en poder de entidades públicas o de personas naturales o jurídicas privadas, en
soporte material o electrónico. Asimismo, toda persona tiene derecho a conocer el uso que
se haga de dicha información, su finalidad, el origen y destino, y el tiempo de vigencia del
archivo o banco de datos.
El titular de los datos podrá solicitar al responsable del archivo o banco de datos, el acceso
sin costo a la información antes referida, así como la actualización de los datos, su
rectificación, eliminación o anulación. No podrá solicitarse la eliminación de datos
personales que por disposición de la ley deban mantenerse en archivos públicos.
Las personas responsables de los bancos o archivos de datos personales únicamente
podrán difundir la información archivada con autorización del titular o de la ley.
Las presentes disposiciones son aplicables a los casos de rectificación a que están
obligados los medios de comunicación, de conformidad con la Constitución.
El concepto de reparación integral incluirá todas las obligaciones materiales e inmateriales
que el juez determine para hacer efectiva dicha reparación”.
El Art. 50 dispone, Ámbito de protección.- “Se podrá interponer la acción de hábeas data
en los siguientes casos:
1. Cuando se niega el acceso a los documentos, datos genéticos, bancos o archivos de
datos personales e informes que consten en entidades públicas o estén en poder de
personas naturales o jurídicas privadas.
2. Cuando se niega la solicitud de actualización, rectificación, eliminación o anulación de
datos que fueren erróneos o afecten sus derechos.
3. Cuando se da un uso de la información personal que viole un derecho constitucional, sin
autorización expresa, salvo cuando exista orden de jueza o juez competente”.
El Art. 51 dice, “Legitimación activa.- Toda persona, natural o jurídica, por sus propios
derechos o como representante legitimado para el efecto, podrá interponer una acción de
hábeas data”.
Es menester que en el país, como en España, exista una Agencia de Protección de Datos,
en el que participen las Cámaras de la Producción, de la Construcción, del Sector Privado
y Público, la Organización de Usuarios y Consumidores; hoy con el Código Orgánico de
Organización Territorial, Autonomía y Descentralización, las regiones, provincias,
parroquias rurales, etc.; de tal modo que debe haber una ley que reglamente el uso de la
informática, para que no se vulnere el honor, la intimidad personal y familiar y el pleno

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


ejercicio de los derechos, de tal modo que, los archivos de datos deben constar
para su funcionamiento, con una autorización previa legal y obviamente que su fin no puede
ser contrario a la ley y a la moral pública.
De lo anotado se desprende que, hay que adoptar algún sistema para controlar y constatar
las bases de datos o registraciones respecto de una persona, la posibilidad de anular,
modificar, actualizar, y suprimir los que por ley así deben serlo.
El Código Penal debe sancionar expresamente el hecho de insertar a sabiendas datos
falsos en un archivo de datos, y más aún si se trata de un funcionario público; y en estos
casos debería actuar obligatoriamente el Defensor del Pueblo.
Es necesario emplear una reforma constitucional que señale “La ley limitará el uso de la
informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el
pleno ejercicio de sus derechos”.
Pues el progresivo avance de las técnicas de recolección y almacenamiento de datos y de
acceso a los mismos, ha expuesto la privacidad a una amenaza permanente, como señalo
en mi trabajo titulado. EL JUICIO ESPECIAL POR LA ACCIÓN DE HÁBEAS DATA; Y
LOS DERECHOS CONSTITUCIONALES A: LA INTIMIDAD; PRIVACIDAD; IMAGEN; AL
HONOR; A LA NO DISCRIMINACIÓN; A LA IGUALDAD; AL DE PETICIÓN; AL DE
INFORMACIÓN, SUS LIMITACIONES Y RESPONSABILIDADES.
En resumen, es menester, que se dicte una ley especial que regule el fenómeno criminal
informático, de manera de poner en las manos de la sociedad, herramientas jurídico-
legales, a través de una extensa, completa y flexible tipificación de conductas que imputen
atentados o agresiones a los sistemas de procesamiento de la información, sea por la vía
del dolo o bien por una negligencia inexcusable, esto es se debe identificar el delito
informático como un nuevo ilícito, limitando el uso de la informática para garantizar la
identidad personal y familiar de los individuos.
Dr. José García Falconí
DOCENTE, FACULTAD DE JURISPRUDENCIA
UNIVERSIDAD CENTRAL DEL ECUADOR

15.- TECNOLOGÍ AS DE LA IN FORM ACIÓN Y COMUNICACIÓN.


ACO TACIONES JURÍDICAS DEL ?DEEP INTERNET?

DERECHO INFORMÁTI CO

Jueves, 25 de junio de 2015

Tecnologías de la Información y Comunicación


Acotaciones Jurídicas del Deep Internet?
Autor: Ricard Martínez*

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Con cierta alarmante regularidad se van publicando noticias sobre el llamado
Deep o Dark internet. Se trata de un conjunto de recursos no indexados cuya magnitud
desborda el universo conocido por los buscadores. Como todo en la vida, parece que este
internet subterráneo presenta dos caras.
La cara buena es la que lo convierte en un espacio de libertad ajeno a los miedos que esa
sociedad post-Snowden plantea a los usuarios más comunes. La segunda, ya no tan buena,
es la definición de un salvaje Oeste digital en el que crimen parece campar a sus anchas.
Deep internet recuerda inevitablemente una discusión que se planteó a final de los años
noventa a medida que internet se hacía «comercial» y accesible, a la vez que se extendía
imparable a razón de miles de nuevas páginas web al día. En aquel momento, en el que el
Gobierno Clinton se proponía regular el contenido obsceno y nocivo en internet con la Ley
de Decencia en las Comunicaciones de 1997, se hizo célebre en los cenáculos jurídicos la
expresión «en internet no se pueden poner puertas al campo». Con esta afirmación se
venía a constatar la imposibilidad de acotar jurídicamente un fenómeno que desbordaba las
fronteras.
Para entender bien el ambiente de esta etapa hay que referirse a la Declaración de
independencia del ciberespacio. Este texto, de 8 de febrero de 1996, pone de manifiesto
la tensión que sufre el mundo de internet cuando a medida en que el medio evoluciona
centra la atención de gobiernos y legisladores. Resulta inevitable que surjan las primeras
iniciativas de regulación y control, cuando la Red deja de ser un entorno de mera
comunicación para pasar a integrar medios de comunicación más tradicionales, ser usado
por gobiernos y corporaciones, y cuando arrancan los primeros esfuerzos comerciales y
publicitarios. No resulta extraño que en un contexto ajeno a la normatividad tradicional esto
generase rechazo, y en tal sentido son extraordinariamente gráficos algunos de los últimos
párrafos de la Declaración:
«En China, Alemania, Francia, Rusia, Singapur, Italia y los Estados Unidos estáis
intentando rechazar el virus de la libertad erigiendo puestos de guardia en las fronteras del
Ciberespacio. Puede que impidan el contagio durante un pequeño tiempo, pero no
funcionarán en un mundo que pronto será cubierto por los medios que transmiten bits. (?)
Debemos declarar nuestros "yo" virtuales inmunes a vuestra soberanía, aunque
continuemos consintiendo vuestro poder sobre nuestros cuerpos. Nos extenderemos a
través del planeta para que nadie pueda encarcelar nuestros pensamientos.
Crearemos una civilización de la Mente en el Ciberespacio. Que sea más humana y
hermosa que el mundo que vuestros gobiernos han creado antes».
La idea de un internet inmune al Derecho y a distintas formas de control estatal no podía
sino ser un tanto utópica. Ciertamente, la garantía de la libertad y de la democracia es un
valor esencial y necesario, como ha puesto de manifiesto la caza de disidentes tras las
primaveras democráticas en el mundo árabe, o el férreo control que sobre los opositores
han establecido China o Cuba, o la teórica democracia rusa.
Sin embargo, es obvio que existen elementos que difícilmente pueden funcionar sin
una infraestructura jurídica que las soporte. Para empezar, es obvio que la columna
vertebral tecnológica que soporta la red sería inviable sin instituciones formales como la
Unión Internacional de las Telecomunicaciones y los acuerdos entre estados para tender
cables submarinos o asignar espacios en la órbita geoestacionaria.
Por otra parte, no hay duda de que exigen la acción del Derecho, la garantía de la
neutralidad de la red, garantizar los derechos de los consumidores en el contexto del

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


comercio electrónico, ordenar la competencia de modo que nos permita usar el
navegador de nuestra elección, proteger a los menores, o asegurar nuestro derecho
fundamental a la protección de datos.
Internet es una invención humana y un espacio de interacción social, que no puede ser
ajeno al Derecho y que difícilmente podrá funcionar sin una regulación entendida en sentido
clásico. Cuestión aparte será la de definir la naturaleza del regulador. Es obvio que en la
regulación de Internet el concepto de ?piensa en global, actúa en local? resulta
esencial. A la comunidad internacional les es exigible, y con urgencia, adoptar normas en
el contexto de Naciones Unidas o en aquellos ámbitos regionales o de especialidad donde
ello resulte funcional y necesario. Y a tal respecto hay dos ámbitos donde esto es obvio.
El primero de ellos, es el de la regulación internacional de la vida privada. Ello viene
siendo exigido por la comunidad de autoridades de protección de datos, y por los
profesionales del sector, al menos desde la aprobación de la Declaración de Madrid sobre
Estándares Internacionales sobre Protección de Datos Personales y Privacidad, adoptada
por la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad.
La cuestión ha ocupado a la ONU con la elaboración de un Informe del Alto Comisionado
para los Derechos Humanos sobre privacidad en la era digital, pero sigue en estado en
embrionario la redacción de un más que necesario Convenio de Naciones Unidas sobre la
materia.
El segundo es obvio, atañe a la ciberdelincuencia y debe ser abordado atendiendo a dos
graves problemas. El primero de ellos se refiere a la tipificación de las conductas delictivas.
No es de recibo que uno de los delitos más comunes, el robo de identidad, carezca de
homogeneidad en un plano internacional. Mayor problema si cabe, es el relativo a la
necesidad de agilizar las fórmulas de cooperación policial y judicial penal. No es
siquiera comprensible que obtener la cooperación de un juez de otro país para investigar
una red social se dilate por periodos de un año o más.
Por otro lado, el internet de las redes sociales exige una nueva óptica desde el punto de
vista del legislador. Se le exige de un lado una cierta pro actividad tanto en el plano
internacional como en el nacional. Hasta hoy nuestra aproximación ha sido reactiva,
centrada en la patología y enfocada hacía el gadget.
Es muy probable que Vd. comience a oír hablar día tras día de conceptos como big
data, wearables o internet of things, y generalmente lo hará en un contexto de amarillismo
en el que ciertos campeones de la privacidad parecen regodearse.
Y este enfoque centrado en la tecnología concreta suele rendir muy malos resultados. El
enfoque del legislador debería ser holístico, tanto desde el punto de vista de considerar
todas las ramas del Derecho, como desde el de atender a los hechos y a los principios. En
este sentido no se puede regular desde la ?teoría? El regulador no puede centrarse en fijar
barreras a operadores desde una especie de horror tecnológico, de ludismo del siglo XXI
que implique barreras al desarrollo tecnológico. Es más. O acelera sus tiempos o deberá
rendirse a la inevitabilidad de la Ley de Moore y sus normas entrarán en vigor para regular
tecnologías obsoletas.
Precisamente por ello, la reivindicación de los principios implica ser capaz de conocer cómo
funcionan las tecnologías de la información y las comunicaciones y cuáles deben ser los
bienes y valores jurídicos y constitucionales infranqueables que deben ser asegurados. El
Derecho debe aspirar en este contexto a la doble misión de garantizar los derechos
fundamentales y a la vez a erigirse en motor de cambio, catalizador de la innovación y
generador de riqueza.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Pero, la revolución del Derecho de internet va mucho más allá de la cooperación
trasnacional y de un cambio de enfoque legislativo, para proyectarse sobre todos los
profesionales, sobre los juristas en cualquiera de sus tareas. No es posible seguir con un
modo de aplicación del Derecho con una visión de túnel autorreferencial, como tantas veces
ocurre en protección de datos personales. Esto plantea el reto de una nueva generación
de juristas, capaces de desarrollar un trabajo interdisciplinario, conocedores de la realidad
de las organizaciones y abiertos a la tecnología y a la creatividad.
* Subdirector del Máster de Propiedad Intelectual y Derecho de las Nuevas
Tecnologías.
Doctor en Derecho por la Universidad de Valencia
Artículo publicado en la R. digital de la Universidad Internacional de la Rioja

16.- CIBER-BULLYING O CIBERACOSO

Cibe r- bullying o Ciberacoso


Autor: Dr. Faustino Gudín

Derechos de los Cibernautas

Los incesantes avances tecnológicos producen una inacabable metamorfosis, casi latente,
sobre la sociedad a la que constantemente modula y perfila en sus gustos y opciones.
Actualmente, nos hallamos ante un mundo global que ya no puede ser interpretado sin
acudir a otro universo complementario que es el ciberespacio (1). Bajo este concepto se
bosqueja una nueva frontera, un nuevo territorio que trata de cobijar todas las
informaciones, comunicaciones e ideas. Los acontecimientos que tienen lugar en Internet
no están ocurriendo en los países donde los participantes o los servidores se encuentran
físicamente, sino en un espacio virtual donde se proyecta su verdadero sentido (2).

Es frecuente oír hablar de los derechos de los cibernautas pero, a menudo, se olvida que
las personas físicas también merecen un halo de protección frente a las actividades del
ciberespacio que, hoy en día, ya no es un ente de futuro necesitado de protección sino una
realidad cuasi omnipotente enteramente consolidada bajo cuya mera sombra se ha
empequeñecido la figura del ciudadano común convertido en homo digitalis dependiente de
sus servicios. Como toda información, Internet es, a la par, un poder (3) que puede ser
instrumentalizado tanto para fines loables como nocivos, dependiendo de la ética y rectitud
de las personas que utilizan el sistema telemático.

El ámbito virtual en el que se desenvuelve Internet es el ciberespacio, una realidad


polifacética, una de cuyas caras más representativas viene constituida por las modernas
redes sociales; en esencia, no se han creado nuevos delitos heterogéneos a Internet pero
sí se han convertido en una plataforma para sobredimensionar la intensidad e impacto de
algunos de los delitos ya existentes, generando una aureola infamante sobre determinadas
personas en lo referente a privacidad y a la convivencia. Nos incitan, en ocasiones de forma
poco recomendable o transparente, a compartir.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Es necesario diferenciar el problema entre adultos formados que aceptan
franquear ámbitos reservados de su intimidad y los menores que no se encuentran
suficientemente formados. En cualquier caso, sería necesaria una labor educativa de las
autoridades para aquellos menores que aceptan mostrarse grotescamente o exhibir sus
desnudeces en un medio telemático pudieran vislumbrar adecuadamente las
consecuencias; no hemos de olvidar cualquier información que se aporta al sistema de
Internet es susceptible de ser recabada en memorias digitalizadas particulares, por lo que
establecer cortafuegos de duración ilimitada no deja de ser una actividad ilusoria o
quimérica.

Vivimos en una sociedad virtual (4) o transparente (5) donde los hechos tienden a ser
solapados por las vacuas impresiones y en los que un aspecto visionado de la realidad
tiende a sustituir a la propia realidad tangente (6). Por eso, es habitual que una persona
utilice Internet para dar una imagen distorsionada de otro que normalmente no alcanza a
defenderse. Aprovechando el alcance de Internet el mobber trata de recopilar un cúmulo de
sensaciones negativas contra él haciendo parecer a su víctima como un ser mezquino apto
para recibir violencia o cualquier tipo de odio (7). Si los mass media poseen un poder de
manipular la realidad sobre el conjunto de la población, Internet ha heredado ese mismo
poder informativo pero lo ha atomizado y focalizado a múltiples agentes que son, salvo el
número IP, muy difíciles de ser controlados. La gente que observa una página web y que
ve repetida una noticia tiende a configurar aquello que se le remacha constantemente como
un dato irrefutable.

Internet: Medio para prácticas fraudulentas

Para determinadas prácticas fraudulentas el uso de Internet como instrumento delictivo es


impagable, pues de cara a sus propósitos difamadores o denigradores de determinadas
personas o colectivos potencia hasta extremos inimaginables (8) la intensidad y el alcance
de su labor maledicente. Así, utilizando un cibercafé o una red pública (de una biblioteca,
oficina, etc.) el IP(9) se convierte en un dato circunstancial y las posibilidades de actuación
alevosa e irresponsable son amplísimas. De otro lado, el internauta que se esconde bajo
un nick o apodo telemático puede desplegar impunemente todas sus potencialidades
retorcidas amparadas bajo el título de «sana crítica», donde numerosos blogs de opinión
acaban convirtiéndose en algo parecido a una competición de vilipendios de tal guisa que
se asemeja a un ignominioso juicio público paralelo donde sin ninguna garantía para el
afectado el oprobio continuo se convierte en una rutina.

La impersonalidad y el anonimato que comporta Internet provoca en personas asociales,


resentidas o cargadas de prejuicios una inacabable incitación a expresar ideas agresivas
que quizás jamás se atrevería a utilizar en una intercomunicación directa, por lo tanto bajo
el amparo de una falsa atmósfera de compañerismo, libertad y camaradería se realizan los
más draconianos y severos juicios huérfanos de toda posibilidad de defensa.

Estos comentarios abruptos comportan un cierto descrédito general a las sanas opiniones
en Internet sobre todo en los foros de opinión, que carecen de moderador o una mínima
seriedad en su gestión. Y el halo triste es que comentarios ponderados y reflexivos se ven
desacreditados por opiniones basadas en la nuda e injuriante brutalidad verbal. Mas,
incluso este último punto, debe ser ponderadamente relativizado, pues en los foros cerrados
de nuevos o antiguos compañeros, de asociaciones de vecinos, de entusiastas de
determinados grupos musicales o cantantes, de aficionados a determinados eventos

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


deportivos, incluso científicos o culturales, y sobre todo de redes sociales bajo
un manto de un legítimo ius criticandi, más o menos encubierto, se inoculan ideas que no
son más que descalificaciones personales basadas en estereotipos denigrantes (se echa
en cara deformidades físicas o el mero aspecto, la religión, la etnia o la raza, el modo de
vestir, etc.), que son vistos por el mobber o acosador como fáciles puntos débiles y
explotados hasta la extenuación.

Por ejemplo, es sencillo generar en una adolescente con sobrepeso o sin él una tendencia
a la anorexia o la bulimia, y todo ello soltando continuos comentarios jocosos de la persona
afectada en este sentido. Quizás el problema más grande es que la mentira repetida con
frenetismo no encuentra contradicción y tiende a ser aceptada sin más. Además, al amparo
de la crítica singular se difuminan y consolidan absurdos clichés o estereotipos en el
conjunto social sobre determinados colectivos (caracterizados por ejemplo por pertenecer
a determinadas etnias o por aparentar determinados defectos en su fenotipo o
características externas).

Internet en el ámbito comunicacional

No obstante, el efecto positivo que ha tenido Internet en el área de la comunicación parece


difícilmente cuantificable. La opinión pública libre es la base de cualquier sistema
democrático. Así, Jefferson sostenía que prefería «periódicos sin gobierno que gobierno sin
periódicos», incidiendo en la importancia que daba a la existencia de la opinión pública que
se informaba detrás del medio, en la capacidad que tenía el medio para suscitar el debate,
la discusión y el diálogo. Con una voluntad pública culta y bien formada las posibilidades
de manipulación gubernativa aparecen como más alejadas. Internet es un nuevo marco de
diálogo que ha facilitado «conversación pública» a niveles insólitos, por lo cual su rol
democrático no debería ser ninguneado.

Con todo, el viejo sueño romántico del considerado «padre fundador» de la web, Tim
Berners-Lee, de crear un espacio de libertad, abierto y colaborativo puede degenerar en
una pesadilla, si no se adoptan unas garantías, pues cabe que se corrompa en un espacio
permeable al odio, la degradación, la libre difamación y la malquerencia donde se muestra
el lado más oscuro que subyace en todo ser humano. Lejos de convertirse en un inmaculado
foro de diálogo abierto, conocimiento e intercomunicación se puede metamorfosear en un
vehículo adecuado para la transmisión de rencor, incitación a la violencia, expresión de
melifluos sofismas contra determinados grupos minoritarios y donde paradójicamente las
ideas más intolerantes y sectarias (al abrigo de la hermosa palabra libertad) se catalizan y
hacen fuertes.

Observando la anarquía del ágora ateniense, Pericles (10) sostuvo «Siempre sois iguales:
cada uno de vosotros, individualmente, obra con la astucia de una zorra. Pero
colectivamente sois una bandada de gansos». La frase histórica nos recuerda cómo ya en
el primer foro de opinión de la historia, cuando se dejaba opinar sin un moderador que tenga
poder para establecer un orden, la conversación degeneraba en una competición de quién
habla más alto y con más vehemencia o dureza prescindiendo de todo contenido lógico.
Algo así ocurre en Internet, el último foro de la historia.

Uso Desmesurado de espacio virtual: Riesgo inminente para los derechos


fundamentales

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


En consecuencia, el jurista, prescindiendo de un posicionamiento acrítico
(presuntamente liberal) acerca del funcionamiento anímico del ciberespacio, debe evaluar
los riesgos para los derechos fundamentales que comportan una utilización abusiva del
espacio virtual (11). Junto a notorios beneficios reales amenazas que sólo adoptando una
actitud incauta pueden ser ignorados. En el fondo el debate es paralelo al que existe en la
vida real sobre si es mejor un mundo regido por la anarquía o gobernado por el Derecho.
Siempre que se aborda un nuevo mundo, como sucedió con el continente americano, existe
una etapa romántica donde el hombre trata de crear un mundo paralelo que comporte sus
virtudes pero no sus defectos, pero las tendencias connaturales del hombre ?la violencia,
la mentira y el egoísmo? le acompañarán siempre porque son parte más de su propia
esencia humana, se desenvuelva donde se desenvuelva.

Sin embargo, pese a la innegable existencia de estas conductas más o menos aisladas, no
se debe criminalizar o desprestigiar a todo el sistema Internet o a las redes sociales en su
conjunto, pues comportan un elemento dinamizador de la libertad de expresión (12); un
vehículo valioso de transmisión de ideas y pensamientos altamente positivo para una
sociedad abierta y dinámica. Cual rostro de Jano, cualquier fenómeno positivo comporta
también elementos negativos, más cuando los peligros aparecen, siempre tienden a cercar
en un primer plano a las personas más vulnerables, como es el caso de los adolescentes.

Influencia de las Redes Sociales

Dentro de estos potenciales inconvenientes, las redes sociales presentan dos obstáculos
o handicaps difíciles de contener: su gran capacidad de difusión de los mensajes, y la
ausencia de modulación, que sí está presente en las relaciones cara a cara y que reduce
la agresividad mediante un factor emocional. Existe una marcada tendencia al lucimiento y
muchas veces, aun a costa de denigrar a los demás, se advierte una predisposición dentro
de las redes sociales en orden a fomentar la competencia. De otro lado, los sentimientos
más primitivos, huérfanos de toda reflexión, lejos de ser entendidos como algo denigrante
son valorados como las operaciones más sólidas, pareciendo que el que sostiene la tesis
más exaltada e intransigente es aquél que se halla cargado de razón, degenerando en un
continuo círculo vicioso. Se marcan maniqueístas líneas de pensamiento, donde no se
admiten excepciones que son contempladas como una especie de debilidad. Se crea un
escenario donde se critica sistemática e inopinadamente a todos los miembros de un grupo
técnico subcultura o tendencia ideológica, con el fin del logro de más adeptos.

En los blogs periodísticos, la necesaria figura del moderador (en determinados foros
implantados para evitar querellas por responsabilidades civiles subsidiarias) son miradas
con un halo de recelo y desconfianza, muchas veces totalmente motivada porque son por
lo común becarios desganados que se mueven con una completa irracionalidad y
displicencia. Pero en los foros de opinión de las redes sociales esta figura es prácticamente
inexistente y ello reconduce en una mayor dureza e irresponsabilidad en los comentarios.
Los sofismas, las mentiras y los más burdos absurdos silogismos mentales encuentran eco
en los foros, el problema surge en que en algunos casos estos mensajes cargados de odio
recaen sobre sujetos histriónicos o pasionales.

Trastornos de personalidad detrás de las Redes Sociales

Desde ciertos grupos sociales, existe un planteamiento idealista, de tipo rousseauniano,


que entiende que el ser humano tiende naturalmente al bien y que las barreras sociales son
nocivas, pues el corazón humano individual es puro (mito del buen salvaje)(13) y no hay

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


necesidad de frenos pues el hombre tiende naturalmente al bien, a lo correcto.
Siguiendo este hilo de planteamiento nadie debería poner cotos o trabas a Internet como
espacio de libertad. Junto a este planteamiento utópico y simplista que demanda para
Internet una sana anarquía huérfana de regulaciones, pautas o reglas, la realidad científica
advierte que cuando menos un grupo de personas estadísticamente nada desdeñable
presenta rasgos anómalos en su personalidad tales como sociópatas o los denominados
?quizás demasiado gráficamente? «Vampiros emocionales»(14), o más científicamente
podemos enunciar a determinados individuos con trastornos histriónicos de
personalidad(15), narcisistas, con trastornos obsesivos compulsivos, etc.), a los que cabe
añadir personas con patologías mentales desatadas como la paranoia o la pedofilia.

En estas personas, el uso de Internet como instrumento para destapar sus tendencias
naturales de conducta puede tener unos efectos perversos, ya que fomentan y
desencadenan y agudizan conflictos internos, y quizá con el contacto personal estos
defectos podían ser detectados, e incluso algunas veces lo son, más basta que cambien de
identidad o de nick para que vuelvan reforzados a las primitivas andadas.

No se trataría pues de un simple juicio ético que nos indicaría que Internet puede ser
manipulado por malvados para perversos fines, es que incluso personas que creen actuar
rectamente son presa de una serie de patologías de comportamiento que intentan inocular
a los demás. La postura pasiva que proclama la inmunidad de Internet frente al Derecho
puede propiciar la marginación y el oprobio para individuo y colectivos relegándolos al
oprobio, la estigmatización y el oprobio colectivo. El uso de la propaganda nazi por Joseph
Goebbels contra el colectivo judío en el siglo xx debería hacernos recapitular sobre lo
peligroso que puede ser ignorar o ningunear determinadas potencialidades negativas que
cobija la esencia del ser humano.

El contraste con esta realidad patente convierte, a nuestro juicio, en vacuo el debate sobre
si Internet debe ser sometido a mecanismos autor reguladores de control, parece obvio que
deben existir al igual que lo hay en el uso de las autistas, de los aeropuertos, de la
radiodifusión; el problema se halla en el cómo y en el quantum de intensidad que debemos
imponer, para no instituir una reprobable censura. Tampoco se puede desconocer que una
actitud correctora comporta una cierta pérdida de corolarios fundamentales de privacidad
y, en muchos casos, de conflictos.

(1) El término «ciberespacio» proviene de la novela de William


Gibson Neuromante. Vid. Gibson, William, Neuromante (trad. Arconada, José),
Planeta, Barcelona, 1996. Neuromante es la primera novela de una trilogía
compuesta, además, por Count Zero (1986) yMona Lisa Overdrived (1988). Si bien
comparten el mismo universo y algunos personajes, no tienen mucho que ver entre
sí. El título original proviene del vocablo inglés «neuromancer» y surge de la
composición de los términos; «neuro» (mental) y «mante» (sujeto o actor de
«mancia», que significa adivinación y por extensión magia (ej.: nigromante,
quiromante). Así tenemos «neuromante» como traducción directa de neuromancer.
El ciberespacio de Gibson es un campo de aventuras para vaqueros cibernéticos. Se
trata de hackers que consiguen información ilegal en la red por encargo de grandes
consorcios y con tal fin se trasladan a Matrix.

(2) En este Ortega Giménez afirma que «el hecho de que Internet o, si se quiere, el
"Ciberespacio" ignora las fronteras, pues todas las relaciones privadas, con Internet,

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


son transfronterizas, esto es potencialmente internacionales;
segundo, Internet quiere que la información que pone a disposición de sus usuarios
sea libre; tercero, Internet a pesar de haberse convertido en un fenómeno sin
precedentes, no debemos olvidar que, en la práctica, no es más que un medio
tecnológico; y, ... cuarto, Internet, desde sus inicios, ha realizado un importante
esfuerzo por ser resistente a la regulación de los Estados». En «La Regulación de
Internet» [Ortega Giménez, alfonso, Revista de Derecho Informático Alfa-Redi, núm.
061, agosto del 2003, <http://www.alfa-redi.org/enlinea.shtml>].
(3) Como afirma Foucault bajo la palabra control se esconden transcendentes
conceptos como «poder», «conocimiento», «normalización» y «disciplina», términos
que deben ser objeto de análisis. (Foucault, Michele, «On Atica», Telos, núm. 19,
1974, pp. 154-161). Tan íntimamente están intrincadas estas dos realidades que para
el autor francés la relación entre ambas es tautológica.

(4) Toda organización humana comporta una acción estratégica mental proyectiva,
la cual se sustenta sobre un determinado sistema de ideas encaminado no sólo para
justificarse y legitimarse, sino también para otorgarle un sentido. Cuanto más
compleja sea la organización de la sociedad más alto será su grado de simbolismo e
inmaterialidad. Los ciudadanos ven como tangibles a través de los símbolos
cuestiones que no dejan de ser ideas, un conjunto articulado de representaciones
que se presentan en el imaginario en la doble dimensión espacio-temporal. El
proyecto supone la diferenciación entre espacio per se y espacio producido
(vid. Soja, Edward W., Postmodern geographies. The reassertion of space in critical
social theory, Verso Press, Londres, 1989), así como entre durée y tiempo producido.
El espacio producido es un espacio geopolíticamente dispuesto (cfr. Foucault,
Michel, Arqueología del saber, Siglo xxi, México, 1991), mientras que el tiempo
producido es un tiempo históricamente determinado (vid. Vattimo, Gianni, Ética de la
interpretación, Paidós, Buenos Aires, 1992). De manera que el proyecto contiene la
imagen de un «lugar-en-el-futuro» que justifica los procesos que desencadena la
acción estratégica y que se recrea incesantemente en las representaciones
imaginarias sociales.

(5) Para Vattimo la sociedad en la que vivimos es consecuencia de una noción ficticia
de la realidad que se deriva del resultado de estos incontables «entrecruzamientos»
de informaciones más o menos manipuladas, de una contaminación de múltiples
imágenes, interpretaciones y reconstrucciones que compiten entre sí, o que, de
cualquier manera sin coordinación «central» alguna, distribuyen los media.
(Vid. Vattimo, Gianni, La sociedad transparente. Paidós, Barcelona, 1992,p. 81). Por
eso el ciudadano medio percibe como cierto y seguro aquello que se le ofrece como
tal con el claro riesgo de dar por seguro algo que puede ser una visión más sesgada
de la realidad. (Baste recordar la conocida experiencia de Orson Welles en su
narración radiofónica en la CBS del episodio de The War of the Worlds el 30 de
octubre de 1938 para percatarse la capacidad de manipulación que pueden tener
los mass media sobre el conjunto de la población).
(6) Vid. Bandura, Albert, Teoría del Aprendizaje Social, Espasa-Calpe, Madrid, 1987,
pp. 219-220. En este sentido, Bandura nos recuerda que la televisión es un buen
ejemplo de esta situación, en la que el aprendizaje a partir de imágenes presentadas
forma en la gente impresiones sociales con las que tiene poco o ningún contacto. En
este sentido, advierte: «Dado que el mundo de la televisión está lleno de personas
indeseables y sin escrúpulos, la televisión puede distorsionar el conocimiento del
mundo real».

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


(7) La STS 372/2011 (2.ª), de 10 de mayo (Monterde Ferrer) sobre el grupo juvenil
«Blood & Honour España» dedicada a la promoción y difusión de la ideología
«skinhead» nacionalsocialista. En análogo sentido recientemente la STS (2.ª) de 7 de
febrero de 2012 (Jiménez García) confirmó la sentencia 2009 de la SAP de Madrid
(Sec. 7.ª), de 16 de julio de 2009 que decretaba disolución del grupo juvenil neonazi
«Hammerskin-España», al considerar que su fin era extender el odio y la violencia
racista, y ha ratificado las condenas de un año y medio y dos años y medio de cárcel
impuestas a quince de sus miembros. La sentencia ratificó la disolución de este
grupo neonazi, y ordenó el cese de todas sus actividades al estimar que había
incurrido en un delito de asociación ilícita, ya que su finalidad era propagar el odio y
la violencia xenófoba. El TS, al rechazar el recurso de los condenados, señaló que
«es tan patente el discurso del odio que predica Hammerskin-España que incluso el
término "odio" aparece proclamado escrito en los nudillos de la mano de uno de los
recurrentes».
(8) Como infraestructura de comunicación, Internet se nos presenta como una «red
de redes», una red gigantesca que interconexiona innumerables grupos de
ordenadores, miles de redes que conectan entre sí a millones de personas anónimas,
sin importar el tiempo ni la distancia. El resultado es una red global, masiva y
omnipresente, un sistema de comunicación internacional y descentralizada.
(Vid. Negroponte, Nicholas, El mundo digital, Ediciones B, Barcelona, 1999, p. 215).
(9) El IP es la señal identificativa de un ordenador personal en relación a Internet,
lógicamente cuando se actúa desde ordenadores familiares es un punto de referencia
básico. Una dirección IP puede señalar a un router a través del cual pueden salir a
Internet diversos ordenadores conectados en red, en lo que es conocido como una
LAN (Local Area Network). Así, el apartado III de la Exposición de Motivos de la Ley
34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y el Comercio
Electrónico (LSSICE) impone a los prestadores de servicios (ISPs) el «deber de
colaboración para impedir que determinados servicios o contenidos ilícitos se sigan
divulgando. Las responsabilidades que pueden derivar del incumplimiento de estas
normas no son sólo de orden administrativo, sino de tipo civil y penal, según los
bienes jurídicos afectados y las normas que resulten aplicables»).

(10) Ref. Montanelli, Indro, Historia de los griegos, Planeta, Barcelona, 2009, p. 236.
(11) Así, López Ortega escribe que la generalización del uso de Internet, su fácil
acceso y la progresiva utilización por los menores de este sistema de comunicación
ha generado una preocupación creciente por los contenidos. No es posible ignorar
que algunas informaciones que se difunden a través de la red pueden ser
perjudiciales o criminales, ya que, en último término, todos los delitos que pueden
ser cometidos a través de un medio de comunicación pueden ser realizados a través
de Internet. La pornografía infantil, los atentados contra el honor y la provocación al
odio y a la violencia racial son hechos que nuestro ordenamiento sanciona
penalmente y que, lógicamente, pueden encontrar en la red nuevas vías para su
realización, si no existe un adecuado sistema de responsabilidad (vid. López Ortega,
Juan José, «Libertad de expresión y responsabilidad por los contenidos en
Internet», Cuadernos de Derecho Judicial, núm. 10, 2001, p. 84).

(12) Como ventajas de las redes sociales se pueden citar las posibilidades de
reencuentro con conocidos. Con la oportunidad de integrarse a través
de flashmobs (reuniones breves en línea con fines lúdicos y de entretenimiento con
el propósito de movilizar a miles de personas). Excelentes para propiciar contactos

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


afectivos nuevos como: búsqueda de pareja, amistad o compartir
intereses sin fines de lucro. Se posibilita el poder compartir momentos especiales
con las personas cercanas a nuestras vidas. En un mundo global se diluyen fronteras
geográficas y sirven para conectar gente sin importar la distancia. Perfectas para
establecer conexiones con el mundo profesional. Se facilita la posibilidad de tener
información actualizada acerca de temas de interés, además permiten acudir a
eventos, participar en actos y conferencias. La comunicación puede ser en tiempo
real. Pueden generar movimientos masivos de solidaridad ante una situación de
crisis, y de concienciación social ante determinadas situaciones de desamparo.
Generan la posibilidad de enriquecerse admitiendo nuevos miembros y de contactar
con personas con similares aficiones o tendencias personales.

(13) Satirizado tanto por la biología moderna (Lorenz, Malinownski, etc.) como por la
literatura baste recordar El señor de las moscas (Lord of the flies), la célebre novela
de William Holding que se centra en desmontar este mito, de modo semejante a
Cervantes, que escribió el Quijote para caricaturizar los libros de caballería del
Medioevo.
(14) Vid. Sarhan Assy, Elías/Bernstein, Albert J., Vampiros emocionales (tr. y dir.
Bernstein, Albert J.), Editorial Edaf, 1.ª ed., 2001, 304 pp.
(15) Las personas con un trastorno histriónico de la personalidad (THP) se
caracterizan por una emocionalidad excesiva y gran tendencia a llamar la atención
de los demás por medio de una conducta llamativa y espectacular. Buscan
constantemente o exigen el elogio, apoyo y aprobación de los demás.

Artículo publicado en el portal Jurídico Lex Nova

17.- TRIBUNAL DE JUSTICIA EUROPEO DERECHO AL OLVIDO


Autor: Iván Ontañón Ramos
TJUE respalda la aplicación del Derecho a la Olvido

Un fallo de la justicia europea resuelve finalmente la cuestión sobre la interpretación del


derecho al olvido en los buscadores de internet. El Tribunal de Justicia de la Unión Europea
(TJUE) por sentencia dictada en mayo del año en curso, en el caso Google Spain, S.L.,
Google Inc. y Agencia Española de Protección de Datos (AEPD), Mario Costeja
González, aclara la larga disputa entre la responsabilidad de los buscadores, la
aplicabilidad de la normativa de protección de datos y los derechos de los ciudadanos.
La articulación del Derecho a la Olvido, que no se encuentra expresamente regulado aún,
surge con los perjuicios que causa el rastro de la información en Internet. Esto ha llevado a
un largo conflicto entre la Agencia Española de Protección de Datos (AEPD) y Google, que
tras 11 años de batalla por reclamaciones y solicitudes de Tutela de ciudadanos, parece
que ahora queda clarificado.
Google siempre ha rechazado las peticiones de ciudadanos defendiendo como principal
argumento la no aplicabilidad del derecho español en el buscador, cuya actividad está
sujeta a la legislación estadounidense al estar ubicada allí Google Inc., su empresa
propietaria. No obstante para la AEPD nunca ha sido un argumento lógico, que considera
que al disponer una sociedad establecida en España, Google Spain, S.L., está sujeta al

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


derecho español, a pesar de que el objeto sea la publicidad, diferente a las
tareas del motor de búsqueda.
Con esta sentencia, el TJUE apoya los argumentos de la AEPD y considera que Google
utiliza de forma ?automatizada, constante y sistemática? información personal, que recoge,
procesa y conserva de los diferentes sitios web enlazados. Considera la información
indexada en los buscadores como un fichero de datos, del que Google decide sobre la
finalidad y destino.
La Justicia europea tampoco hace distinción alguna por el hecho de que radique en un país
extracomunitario, argumentando en la línea de la AEPD y justificando la ?relación? entre la
publicidad de la que se nutre en cada país miembro con los resultados de búsqueda del
motor. Por tanto, en adelante todas las personas tendrán derecho a solicitar del motor de
búsqueda la eliminación de las referencias personales que puedan afectarles, aunque la
información no haya sido eliminada por parte del editor de los contenidos, ni se haya
solicitado su desindexación.
¿Qué cambia esta sentencia europea de forma práctica?
Supone dar existencia al llamado Derecho al olvido. A partir de ahora se podrá solicitar a
Google directamente se supriman los datos personales indexados que aparecen en el
buscador, y Google tendrá la obligación de hacerlo. Además, se podrá acudir de forma
efectiva a solicitar la Tutela de la AEPD o de los Tribunales en caso de conflicto.
Pero, como en cualquier otro derecho fundamental, existe un límite. Se deberá ponderar en
cada caso la primacía del Derecho a la Protección de Datos o del Derecho a la Información,
que legitima este último en algunos casos la publicación de todo tipo de información.
La Sentencia concreta que el derecho a la protección de datos prevalecerá con carácter
general sobre el interés económico del buscador o cualquier tercero, salvo que la
información sea de interés o relevancia pública que permita justificar su difusión.
¿Significa que se eliminará toda la información de Internet?
Tradicionalmente las solicitudes para eliminar información personal han sido dirigidas a los
editores de la información, que podrán estimar o no las reclamaciones. Esta Sentencia
articula la posibilidad de hacerlo también frente al motor de búsqueda, que son los
responsables de la difusión y accesibilidad de la información publicada por los diferentes
portales.
Solicitar eliminar los datos ante un buscador no supone la eliminación de los documentos,
archivos o hemerotecas digitales de donde proviene la información, que se mantendrán
inalterados salvo que se solicite expresamente a ellos la retirada de los contenidos.
¿Cuál es la opinión de Google al respecto?
Google ya ha emitido un comunicado de prensa afirmando la decepción que supone este
hecho para los motores de búsqueda y editores online en general, pudiendo perjudicar su
negocio y actividad en Europa.
En su comunicado se sorprende del cambio de rumbo y opinión por parte de las
instituciones judiciales europeas, que se contradice rotundamente a la opinión que
mantenía. En concreto, se remitió a las declaraciones del Abogado General del TJUE, Niilo
Jääskinen, quién afirmó hace apenas un año que debía prevalecer el Derecho a la
Información frente al Derecho al Olvido, para evitar así una ?injerencia en la libertad de

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


expresión del editor de la página web?, llegando incluso a comparar el Derecho
al Olvido con la censura.
Iván Ontañón Ramos
Consultor jurídico en la seguridad de la información (España)
Artículo publicado en la R. Noticias Jurídicas

18.- LAS TELECOMUNICACIONES PODRÍAN, AL FIN, CAMBIAR RADICALMENTE

Por: Clemente José Vivanco


ESTUDIO JURIDICO VIVANCO Y VIVANCO
LAS TELECOMUNICACIONES SON UN SECTOR en el que están en jugo muchos
intereses, tanto económicos como políticos. El obsoleto marco regulatorio de las
telecomunicaciones, vigente en el país, ha impedido que nuevos operadores entren al
mercado e introduzcan modernos y eficaces servicios que en último término beneficiarían
a la sociedad.

El 30 de agosto de 1995 se realizaron las últimas reformas importantes a la Ley Especial


de Telecomunicaciones, que permitieron el aparecimiento de nuevos servicios tales como
el Internet, la transmisión electrónica de datos y la telefonía móvil celular. Sin embargo, en
mundo de las telecomunicaciones cambia vertiginosamente y luego de cinco años, se torna
imprescindible realizar nuevas reformas. Para esto, el CONAM y un grupo de asesores del
sector público han trabajado por más de un año en la elaboración de un Proyecto de Ley
de Telecomunicaciones, luego de haber estructurado más de diez anteproyecto, por lo que
al parecer surge uno definitivo.
En busca de la libre competencia
A pesar de ser un proyecto realizado por funcionarios del sector público, quienes en ningún
momento solicitaron la opinión de las empresas privadas de telecomunicaciones, este
proyecto idealiza la libre competencia en el sector. Después de varios meses de trabajo, el
CONAM ha llegado a pulir el Borrado signado con el número 18B del Proyecto de ley.
Entre los principios básicos se destacan el de la libre iniciativa, la libre competencia en el
sector de las telecomunicaciones, el país seguirá teniendo servicios de pésima calidad con
precios más altos que el promedio internacional, como es el caso de los servicios prestados
por vicios de telecomunicaciones así, todo el tráfico ilegal con dudosas complicidades y sin
escándalos es superior al 50% por lo que al reducir las tarifas se legaliza el tráfico este
aumenta y entonces realmente el estado recibe más recursos. El proyecto de ley da un
paso adelante al establecer la libre competencia en el sector de las telecomunicaciones
condenando los monopolios y la competencia desleal.
Seguridad para el inversionista
La libre competencia en sí, es muy beneficiosa para los nuevos inversionistas que podrá
entrar a competir en el mercado en condiciones igualitarias al resto de operadores. El
órgano regulador podrá conceder títulos habitantes para que nuevos operadores entren al
mercado. Los servicios públicos de telecomunicaciones que son básicamente los de
telefonía fija local, nacional e internacional necesitarán de una concesión para poder ser
ofrecidos.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


La prestación de servicios comerciales de telecomunicaciones requerirá una
autorización o un permiso según sea el caso. Entre los servicios comerciales de
telecomunicaciones se encuentran los de telefonía móvil celular, la transmisión de datos,
los servicios troncalizados y el internet. Para utilizar el espectro radioeléctrico, el ente
regulador deberá otorgar una concesión. Estas son las principales formas para obtener la
autorización por parte del órgano regulador para prestar servicios de telecomunicaciones
en este punto debe ratificarse a la liberalización total del internet con su variedad de
servicios.
En cuanto al control, se le otorga a la Superintendencia de Telecomunicaciones la
obligación de controlar la adecuada prestación de servicios.
Este ente de control podrá además aplicar sanciones a las empresas que con sus
actuaciones atenten contra las telecomunicaciones. Estas sanciones pecuniarias pueden
ascender hasta 500.000 unidades de valor constante. Esto permite precautelar el buen
desenvolvimiento del mercado de las telecomunicaciones y limitar los abusos de esta
institución que ha pretendido convertirse en la dictadura del sector.
Entre las prácticas sancionadas están el incumplir las estipulaciones contractuales
suscritas con los usuarios, negarse a suministrar la información solicitada por el CONATEL
o por la SUPTEL, cobrar por la prestación de servicios de telecomunicaciones precios o
tarifas superiores a los establecimientos por el organismo de regulación, incumplir con los
índices de calidad, producir interferencias perjudiciales a estaciones de radiodifusión o
televisión, o la prestación de servicios que no correspondan al objeto del título habilitante.
Para garantizar el debido proceso y para evitar posibles abusos por parte de las autoridades
de control, el artículo 112 del proyecto de ley establece que las sanciones impuestas por la
Superintendencia de Telecomunicaciones podrán ser impugnadas ante el Consejo Nacional
de Telecomunicaciones y estas a su vez frente al Tribunal Contencioso Administrativo.

Órganos de las telecomunicaciones


El proyecto busca eliminar los tediosos, largos e inútiles procesos burocráticos. Le otorga
al CONATEL la calidad de persona jurídica de derecho público, con autonomías financieras,
administrativas y operativas, y lo constituye como el organismo de regulación. Este Consejo
estará integrado por cinco delegados del Presidente de la República, uno de los cuales lo
presidirá al Superintendente, por la experiencia de que no puede ser juez y parte se le priva
del voto y solo podrá informar cuando CONATEL lo requiera. En la actualidad, el CONATEL
está integrado por un representante del Presidente de la República, el Jefe del Comando
Conjunto de las Fuerzas Armadas, el Secretario General del Consejo Nacional de
Desarrollo, que ya no existe, el Secretario Nacional de Telecomunicaciones, el
Superintendente de Telecomunicaciones, un representante designado conjuntamente por
las cámaras de la Producción y el representante legal del Comité Central Único Nacional
de los Trabajadores de EMETEL que tampoco existe. Esta estructura le impide introducir
los cambios necesarios en el área de telecomunicaciones.

Vuestras telefónicas. Más operadores en el mercado, cuya actividad esté debidamente


reglamentada, se traducen en mejores servicios a precios competitivos. Lejos de ser una
declaración teórica, la libre competencia en el proyecto de ley es una realidad claramente
reflejada en los procedimientos de obtención de las autorizaciones para operar, en las
funciones del ente regulador, y en la obligatoriedad de interconexión.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


El artículo 72 del proyecto de ley obliga a los operadores de redes públicas interconectarse
y permitir la interconexión con otras redes de operadores que lo soliciten, en cualquier punto
que sea técnicamente factible. Para esto, se deberán observar principios de igualdad, no
discriminación, neutralidad y libre competencia a cambio de la debida retribución que
deberá ser uniforme, equitativa y a su vez, no discriminatoria.
Las empresas que deseen convertirse en operadoras de telecomunicaciones deberán
tramitar el correspondiente título habilitante de operación ante el órgano regulador, el mismo
quién se elimina la Secretaría Nacional de Telecomunicaciones, la misma que con las
nuevas atribuciones del CONATEL no tiene razón de existir. Se confirma a las
Superintendencias de Telecomunicaciones la facultad otorgada por la Constitución Política
de la República limitando su actividad. Al control y supervisión en relación con el
cumplimiento de los contratos de concesión para la prestación de los servicios públicos de
telecomunicaciones y para el uso del espectro radioeléctrico. Sin embargo, el artículo 99
del proyecto de ley establece las causales por las cuales el Congreso Nacional podrá
destituir al Superintendente, entre las que están el cometimiento de infracciones en el
desempeño de sus funciones, la ineptitud manifiesta, y el auto de apertura a plenario en su
contra. Por su parte, el CONATEL, basado en cualquiera de las causales establecidas para
el efecto, podrá solicitar al Congreso Nacional la remoción del Superintendente de
Telecomunicaciones, recordando que el proyecto de Ley entre el CONAM y el CONATEL
fue alterado pretendiendo hacer del Superintendente el Dios de las telecomunicaciones.
Beneficios colectivos
Este nuevo proyecto también establece claros beneficios a favor de la colectividad. Se crea
el Fondo de Desarrollo de las Telecomunicaciones (FODOTEL) el mismo que se destinará
a financiar la prestación de servicios de telecomunicaciones en las áreas rurales y urbanas
marginales. Este fondo estará financiado por las contribuciones que deberán hacer las
empresas de telecomunicaciones tomando como base la totalidad de sus ingresos. EL
FODOTEL no será otro organismo burocrático de prebendas y favoritismos ni burocracia
dorada muy por el contrario, será un simple fondo económico que será administrado por el
CONATEL a través de un fideicomiso.

Con el fin de extender la cobertura de las telecomunicaciones a todos los ecuatorianos, la


nueva ley establece la obligación de prestar los servicios de telefonía fija local, nacional e
internacional todos los habitantes del territorio nacional, sin perjuicio de su condición
económica, social o su localización geográfica, a un precio asequible y con la calidad
debida. En cuanto a las tarifas de todos los servicios de telecomunicaciones, el proyecto
establece que el organismo de regulación los controlará en caso de que no aprecie un
adecuado desenvolvimiento de la libre competencia en un sector concreto del mercado.

El último año, el CONAM ha elaborado a los menos diez proyectos de ley de


Telecomunicaciones, de los cuales el último (signado con el número 18B) es el que más se
adapta a la realidad nacional y con el cual las telecomunicaciones en el país podrán seguir
desarrollándose en beneficio de la sociedad ecuatoriana. Esperemos que el Ejecutivo
aproveche de este esfuerzo del CONAM y envíe el proyecto de ley al Congreso Nacional,
con el fin de impedir que las telecomunicaciones naufraguen y seremos el último país de
América.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Se lo concederá siempre que se justifique técnica y económicamente la solicitud. De esta
forma, las empresas se disputarán el mercado con nuevos e innovadores servicios a precios
cada vez más bajos. Por poner un ejemplo, de darse la liberalización de las llamadas
internacionales, el precio actual de US$0,90 (promedio) podría bajar a US$0,20. Es
indispensable que con esta competencia el más beneficiado es el consumidor final que se
verá en la beneficiosa disyuntiva de escoger entre diversos proveedores de serien se
elimina la Secretaría Nacional de Telecomunicaciones, la misma que con las nuevas
atribuciones del CONATEL no tiene razón de existir. Se confirma a las Superintendencias
de Telecomunicaciones la facultad otorgada por la Constitución Política de la República
limitando su actividad. Al control y supervisión en relación con el cumplimiento de los
contratos de concesión para la prestación de los servicios públicos de telecomunicaciones
y para el uso del espectro radioeléctrico.

19.- SOBRE EL EMPLEO DEL CORREO ELECTRÓNICO EN LA EMPRESA

Por: Ab. Jorge Sosa Meza


Master en Derechos Fundamentales.
Director de la Fundación Latinoamericana para
la Investigación Económica y Política (LIEP)
EL CORREO ELECTRÓNICO ES ENTENDIDO, como la transmisión de un conjunto de
datos a una persona o a un grupo de personas a través de un espacio virtual. Al ser una
manera individual (persona a persona) o conjunta (de una persona a un grupo de personas)
de enviar información, su finalidad es exclusiva. Es decir, que dicho envío es dirigido a
personas identificadas y se presume por lo tanto que su lectura no está permitida a todos
sino a una persona o conjunto de personas determinadas. No cabe duda que la transmisión
de datos a través del correo electrónico se halla amparada por el derecho fundamental a la
intimidad y a la inviolabilidad y al secreto de la correspondencia establecidos en el Art. 23
N° 8 y N° 13 de la Constitución ecuatoriana, y en Art. 11 N° 2 y 3 de la Convención
Americana sobre Derechos Humanos.
Sin embargo, el correo electrónico está siendo actualmente utilizado por las empresas como
un medio más para la comunicación laboral y el desarrollo de las funciones de trabajo; es
decir, desde el punto de vista de la empresa es una herramienta de producción que, como
otras herramientas de trabajo puestas al servicio del trabajador (teléfono, fax,
computadora), es entregada a disposición del trabajador para los fines propios de la función
laboral que desempeña. Se configura entonces una posible confrontación entre el derecho
a la intimidad del trabajador sobre el contenido y el uso del correo electrónico y la potestad
que tiene todo empresario o empleador a proteger sus medios organizativos patrimoniales
y a dirigir y controlar la actividad laboral de sus trabajadores.
En la jurisprudencia internacional es donde se han desarrollado mayormente las bases
doctrinarias para asumir el tema. En Ecuador no hay todavía ninguna iniciativa que plantee
una reforma al Código de Trabajo sobre el tema, como tampoco existe ninguna disposición
especial que regule tal particular; la recientemente aprobada Ley de Comercio Electrónico,
Firmas Electrónicas y Mensajes de Datos, como su nombre bien lo indica, es una ley que
fue creada especialmente para regular la actividad comercial a través de la red, por lo que
las disposiciones con respecto al uso del correo electrónico en la empresa son todavía
vagas e imprecisas. De la lectura de los artículos 3 (confidencialidad y reserva) y 9
(protección de datos) de dicha ley podríamos concluir tal vez que la regla general, en el uso

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


y utilización de una base de datos almacenada a través de la trasmisión de
mensajes electrónicos, es que estos están protegidos por la confidencialidad y la reserva y
que no pueden ser usados o trasmitidos sin el consentimiento expreso de su titular.
Sin embargo, la propia ley establece varias excepciones: dicho consentimiento no será
necesario para recopilar datos personales de fuentes accesibles al público, cuando se
recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito
de su competencia, y cuando se refieran a personas vinculadas por una relación de
negocios, laboral, administrativa o contractual, y sean necesarias para el mantenimiento de
las relaciones o para el cumplimiento del contrato.
Vista así, la disposición legal antes mencionada es todavía vaga e imprecisa para regular
el uso del correo electrónico en la empresa, pues no está claro cuándo es posible la revisión
de bases de datos de mensajes electrónicos sin el consentimiento expreso de su titular. Al
parecer, la norma establece una excepción para el caso de las bases de datos que se
originen en una relación laboral; sin embargo, una mala interpretación de esta excepción
puede conferir a empresarios y empleadores la peligrosa potestad de intervenir y revisar el
correo electrónico de sus empleados sin su previo consentimiento.
La sentencia del Deutsche Bank
Recientemente, una sentencia en los tribunales españoles ha traído al foro de debate el
uso del correo electrónico en las relaciones laborales. La sentencia de la Sala de lo Social
del Tribunal Superior de Justicia de Cataluña ha decidido sobre el recurso de súplica
presentado por el Deutsche Bank contra una sentencia anterior, declarando procedente el
despido sin indemnización de esta entidad bancaria de un trabajador por el envío de 140 e-
mails "ajenos a la prestación del servicio" y remitidos en horario laboral.
Dos fueron los principales argumentos a favor de la empresa; en primer lugar, se parte de
la premisa de que la cuenta de correo electrónico, el software con el que se envían los
mensajes y la PC son de propiedad exclusiva de la empresa, instrumentos que son
otorgados a los empleados para la maximización de la eficiencia en las funciones que
desempeñan. Cualquier uso ajeno al ejercicio del cargo que le fue encomendado en
horarios laborales, sería ilícito.
El tiempo que el trabajador empleó en enviar los 140 e-mails supuso una pérdida de tiempo
efectivo dentro de las horas laborales, tiempo que denotó una falta de diligencia en el
desarrollo de las funciones encargadas; además, muchos de los e-mails fueron enviados a
compañeros de trabajo, lo que significó una pérdida de tiempo efectivo para otros
trabajadores de la misma empresa. En segundo lugar, el Deutsche Bank alegó también que
la imagen de la empresa se vio afectada por este trabajador, ya que la extensión de la
cuenta de correo electrónico (que correspondía al nombre comercial de la empresa)
aparecía en el envío de mensajes de contenido muchas veces agresivo y soez.
Confrontación entre el Derecho a la Intimidad y la Propiedad de los Medios de
Producción
Los argumentos más fuertes a favor de los trabajadores, en cambio, vienen dados desde la
corriente de los derechos fundamentales. Como ya lo habíamos analizado, el correo
electrónico es asimilable al correo convencional y goza por lo tanto de las garantías del
derecho a la intimidad y al secreto de la correspondencia. En este sentido se ha
pronunciado el Tribunal de Trabajo de Bruselas en sentencia del 2 de mayo del 2000, en la
que se analiza el despido de un trabajador responsable del sistema informático que usaba
el correo electrónico para mantener una relación con una compañera de trabajo. El

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


empresario decidió, con la excusa de un supuesto bajo rendimiento de su
empleado, acceder a su cuenta de correo, despidiéndolo posteriormente por una falta
grave. El Tribunal mantuvo, con base al Art. 8 del Convenio Europeo de Derechos
Humanos, que el envío de correos personales desde la empresa pertenece a la esfera de
la vida privada del trabajador.
Tras analizar si el atentado a la vida privada del trabajador era indispensable y proporcional
al supuesto perjuicio causado, concluye que la sola constancia del número de correos eran
datos suficientes para proceder a su sanción, sin necesidad de intervenir el correo.
En otra sentencia, emitida por el Tribunal Correccional de París el 2 de noviembre del 2000
se condenó a tres funcionarios de la Escuela Superior de Física y de Química Industrial de
París por la violación del secreto de correspondencia de un estudiante que trabajaba en
dicho instituto. Estos funcionarios interceptaron correos electrónicos remitidos o enviados
por un estudiante Kuwaití al sospechar que utilizaba el correo del trabajo con fines
personales.
Algunas recomendaciones y conclusiones
Es evidente que la sentencia del Deutsche Bank desarrolla las bases teóricas y prácticas
para el uso del correo electrónico en la empresa. Uno de los principios más importantes
que hay que señalar en esta sentencia es el llamado "criterio de razonabilidad" en el uso
de las herramientas de trabajo que el empresario pone a favor del trabajador.
Este criterio implica necesariamente un margen de uso personal de estas herramientas de
trabajo (dentro de las cuales se encuentra el correo electrónico) que le permiten tener un
desarrollo dentro de la esfera del campo laboral acorde con el principio de dignidad, equidad
y sanidad mental que debe constituir el ambiente favorable que toda empresa debe crear
para sus trabajadores. Este mismo criterio también implica una limitación para el trabajador
en el uso del correo electrónico, que como se dejó ver en la sentencia del Deutsche Bank,
supone que el mismo no puede ser empleado como una herramienta de distracción y
diversión que implique una pérdida de tiempo efectivo y de la capacidad de producción de
la empresa dentro de los horarios de trabajo.
La revisión de los contenidos de las cuentas de correo electrónico por parte de empresarios
y empleadores no es justificable desde ningún punto de vista, pues ello supondría una
vulneración al derecho fundamental que tiene el trabajador a la intimidad y a la inviolabilidad
de la correspondencia; por ende, las cláusulas contractuales que impliquen una renuncia a
la intimidad y a la privacidad de la correspondencia en el correo electrónico no tienen validez
alguna. El registro y monitoreo de los e-mails es suficiente como parte del control de las
políticas laborales de las empresas. Debido a que no existe una legislación clara en el
Ecuador al respecto, sugiero que se dé aviso a los trabajadores, mediante una circular, de
que el uso del correo electrónico puesto a su servicio es para fines propios de la empresa,
teniendo en cuenta el criterio de razonabilidad anteriormente explicado. En ausencia de una
legislación especial que regule el tema, es conveniente que las empresas reformen sus
reglamentos internos de trabajo, contemplando expresamente un capítulo que regule el
tratamiento y uso del correo electrónico en horarios laborales.

20.- QUÉ SON LOS NOMBRES DE DOMINIO


Por. Dr. Juan José Páez Rivadeneira.
paezlaw@uio.telconet.net
www.netley-ec.com

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


ECUADOR COMO PAÍS NO ESTÁ AJENO al desarrollo e integración de las
denominadas nuevas tecnologías de la información, instituciones públicas y privadas están
creando páginas de información en Internet, así como promoviendo por este medio,
actividades y comercialización de productos, por lo que en los últimos tiempos el
crecimiento comercial en la web ha sido importante.
De esta realidad surge la necesidad de regular la actividad denominada "comercio
electrónico", en su concepto más general se refiere a: "Toda transacción civil, comercial o
financiera, contractual o no, que se efectúe a través del intercambio de mensajes de datos
o medios similares".
(Definición de la ley ecuatoriana).
Por ello los expertos dicen que el "Comercio electrónico es la integración de servicios de
Comunicaciones, Administración de Datos y Seguridad para permitir que aplicaciones de
negocios intercambien información automáticamente" (National Institute of Standards and
Technology, NIST).
No se hace diferencia en esta definición, entre el manejo electrónico de transacciones de
compra/venta y el simple intercambio de datos o documentos que ocurre en paralelo a
alguna operación de negocios. Ambos aspectos de la actividad comercial se ven
beneficiados por la aplicación de tecnología informática; de ahí la extensión de la definición.
Internet ha traído consigo diversas maneras de hacer negocios electrónicos a través de
esta red de redes que está distribuida en todo el planeta. Es por ello, que los cambios y las
nuevas tecnologías se unen para revolucionar la forma en que se llevan a cabo los
negocios.
La competitividad ha hecho del Internet una vía de desarrollo, en donde no solo los
ofertantes sino también los usuarios son beneficiados, hoy en día los procesos comerciales
sobrepasan límites, y es de esta manera que el Comercio Electrónico nace como una nueva
herramienta para los negocios que provee de oportunidades a todos los involucrados.
Las nuevas tecnologías de la información han permitido el desarrollo de Internet, y por lo
tanto del Comercio por medios electrónicos.
Uno de los aspectos prioritarios de este "E-Commerce" mundial es el poder identificar una
entidad (sea esta natural o jurídica) en la red.
Pero en un principio, es decir en los orígenes de Internet no se veía la necesidad de
identificar a los usuarios de Internet, pues los que se conectaban por la red eran muy pocos,
cuando creció el uso del medio electrónico para intercambiar información como imagen,
sonido y texto, entonces surgió la necesidad de identificar a los "intervinientes" de forma
"inteligible" para todos, como respuesta a esto se ideó el SISTEMA DE NOMBRES DE
DOMINIO.
Y, como todo evoluciona, la identificación no fue solo de "computadores" sino fue más allá,
a los "identificadores comerciales".
Entonces, las direcciones IP (Internet Protocolo), tienen por objeto el de identificar a la
máquina de origen y destino de la información, constituyéndose en el principal medio de
información, luego con el sistema de nombres de dominio, las direcciones IP que son
números y códigos, son los medios para conocer los nombres de los usuarios que
previamente registran su dirección y dominio para conectarse a la red e intercambiar
información.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


De esta forma se facilita el uso de la dirección IP, que se compone de cuatro
números separados por un punto que van en un rango de 0 y 255, doy un ejemplo: 155. 77.
89. 2. corresponde a una dirección IP que puede ser www.dominios.com, es decir en vez
de memorizar números, es más fácil para el usuario identificar un nombre de dominio para
Internet, pues cuando se conecta se orienta a esa dirección de dominio.
Claro, con esta nueva modalidad surgen también conflictos de todo tipo, que las
legislaciones tratan de tipificar, para viabilizar la utilización del Internet, en especial para el
denominado Comercio Electrónico.
Qué es un Nombre de Dominio?, el profesor español Davara Rodríguez lo define como "un
conjunto de caracteres que identifica de forma unívoca y universal un sitio en la Red"
Surgen las siguientes preguntas:
- Qué tipos de Nombre de Dominio existen?,
- Cómo se registra un nombre de dominio?,
- Cuales son los nombres de dominio conocidos como TDLD (generic Top Level Domain)?
- Que problemas se presentan entre los nombres de dominio y el derecho de marcas?,
- Puede una empresa registrar nombre de dominio?,
- Las personas naturales pueden registrar nombres de dominio?,
- Quienes hacen las veces de Agentes Registradores de los Nombres de Dominio?,
- Cómo se resuelven los conflictos derivados de los nombres de dominio?,
Muchas inquietudes en una materia nueva que serán despejadas y profundizadas en su
estudio en el seminario de "Contratos Informáticos y Nombres de Dominio" que se
celebrará el próximo 24 de Julio en la ciudad de Quito, 25 de julio en Cuenca y 26 de
Julio en Guayaquil, del año en curso, (INFORMES: CETID. Teléfonos 2903647 y
2548249): con la intervención de expertos en el tema, quienes aportan al contenido
académico del desarrollo del Comercio Electrónico.
El caso del Ecuador es muy interesante, se publicó en el REGISTRO OFICIAL NO.557
SUPLEMENTO DE 17 DE ABRIL DEL 2002. LA LEY DE COMERCIO ELECTRONICO,
FIRMAS ELECTRONICAS Y MENSAJES DE DATOS, con el Número 2002-67.
El crecimiento de la activada comercial por Internet para nuestro país sobrepasa las
expectativas, por lo que considero que no solo los profesionales debemos estar preparados
para asumir y orientar a los usuarios de Internet, en los aspectos jurídicos y técnicos que
se presentan en esta actividad "globalizada"
__________________________________________________________________
El Autor de este Artículo es Dr. En Jurisprudencia, Abogado, Diplomado en Gerencia
Social, Master en Comercio Electrónico, Profesor de la UDLA, Subdirector del CETI
21.- EL GOBIERNO EN LÍNEA EN EL ECUADOR
Por: Dr. José Luis Barzallo
Asociación Nacional de Derecho Informático y miembro activo de la Comunidad
Alfa-Redi
http://lac.derechos.apc.org/cdocs.shtml?x=11867

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


El tema del gobierno en línea es un tópico de actualidad, aunque sus inicios vienen de la
discusión de la agenda de conectividad de las Américas discutida en Québec por los
gobiernos y luego trasladada al Ecuador en el 2001 por el Consejo Nacional de
Telecomunicaciones, organismo responsable de la agenda de conectividad del Ecuador.

La agenda contempló varios aspectos, resaltando entre éstos el tema que nos llama la
atención en este artículo: el Gobierno en línea.
El gobierno en línea conlleva varios aspectos de una agenda elaborada durante el gobierno
anterior, que ahora busca despegar mediante el impulso de las políticas ya delineadas
durante el 2002 y que deben ser detalladamente desarrolladas por los actuales
responsables del Gobierno en línea.
Proyectos de gobierno en línea
Encontramos varios aspectos que tienen que ser considerados, como por ejemplo la gaceta
del gobierno en línea que contiene el desarrollo de la red de conectividad del Estado, el ISP
único del Estado, políticas de seguridad para la red del Estado, Datacenter del Estado,
proyecto de reciclaje de computadoras, portal de Gobierno, proyecto de ventanilla única,
portal e-procurement, entre los más destacados.
Vale la pena mencionar que estos proyectos delineados anteriormente están siendo
continuados, basados en la aplicación y ejecución de las políticas de gobierno. Esto es vital
en un país en el cual muchas veces no existe continuidad entre el gobierno saliente y el
entrante. Es por tanto plausible el hecho de poner en marcha los proyectos señalados y
ampliar la base con planes nuevos.

Es importante también mencionar que pese a tener lista la Agenda de Conectividad del
Ecuador, son necesarios ajustes ya que al tratar de temas relacionados con las TIC,
entendemos que evolucionan muchos aspectos considerados como punto de partida de la
agenda, así como los permanentes cambios de la economía nacional.
Los actuales funcionarios de la Agenda de Conectividad están dedicando sus esfuerzos a
continuar con el trabajo emprendido, pero su trabajo debe estar también orientado a
ejecutar nuevas políticas que provengan del desarrollo del marco inicialmente programado.
Es decir, en las políticas y los proyectos establecidos se encontrará la necesidad de
reprogramar proyectos que permitan, mejoren y faciliten la implantación de la Agenda de
Conectividad.
Conocimiento y experiencia para el éxito
Mucho del éxito de los proyectos del gobierno en línea, depende del conocimiento y
experiencia en el tema por parte de los actores responsables de implementarlo. La
improvisación y apresuramiento pueden llevar a cometer errores que signifiquen
desperdicio de dinero, tiempo y esfuerzo. Se debe contar con expertos en la materia,
invitándolos a participar y a opinar sobre los proyectos en ejecución, así como sobre los
nuevos proyectos derivados de aquellos diseñados como base. Los temas de la
competencia y prioridades del gobierno en línea deben ser definidos en relación a las
verdaderas necesidades nacionales y el beneficio público, para evitar que solamente estén
representados intereses particulares.
El caso de Quito digital

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Recientemente se lanzó en el país una iniciativa interesante: ¿Quito Digital?
El Municipio de Quito presentó formalmente el programa con bombos y platillos y es de
esperar que se hagan todos los esfuerzos para alcanzar los objetivos planteado, en virtud
de que esta iniciativa implica una fuerte inversión de recursos financieros. Unos de los
aspectos importantes que contempla el programa es la capacitación de empleados
municipales para que se conviertan en trabajadores del conocimiento. La capacitación, para
el caso de Quito Digital y otro proyecto, es la punta de la lanza en la optimización y
efectivizarían de su implementación y en el uso de las tecnologías en que se sustentan.

Es interesante ver la referencia que se hace al acceso universal y seguro en el portal del
Municipio del Distrito Metropolitano de Quito. Aquella es bastante general para un proyecto
que debe ir cumpliendo etapas. El acceso universal es función del Estado y conocemos las
grandes dificultades para llevarlo a cabo, incluso en países considerados de mayor
desarrollo, mientras que la seguridad tiene diferentes implicaciones, así como estados y
grados de necesidad que deben ser analizados a profundidad.

Llama la atención el supuesto grado de involucramiento o de atribución que tendrá el


Municipio de Quito respecto de los servicios avanzados de telecomunicaciones o de la firma
electrónica y su correspondiente certificación, ya que, especialmente esta última forma
parte de las regulaciones que son obligación del Estado. Esencialmente resulta interesante
el propósito de regular los aspectos jurídicos del comercio electrónico, cuando estas son
funciones del Estado como parte de la función Legislativa, Ejecutiva y no de los gobiernos
seccionales.
Los elementos que quedan sin regulación, forman parte del comercio y por tanto no están
sujetos a normativa distinta a la tradicional. Lo que se podría entender por esto, forzando
un poco la interpretación, es que, se pretende regular seccionalmente lo que se conoce
como gobierno electrónico central, en el que caben las relaciones con el sector privado. Por
esta razón sería importante conocer cuál es la intención al incluir estos aspectos como parte
del proyecto Quito Digital.
Entre otros aspectos que vale la pena resaltar que son el desarrollo de la red Metropolitana,
la plataforma tecnológica y el portal del Municipio. Este portal será una de las bases
importantes para la entrada de los ciudadanos a interactuar con el Municipio de Quito. El
portal debe ofrecer las herramientas necesarias y de fácil uso para que los ciudadanos
encuentren con desenvoltura la información que buscan, para que puedan realizar
transacciones con las instituciones bancarias con las que el Municipio negoció acuerdos
buscando beneficiar a los usuarios del portal, que, en definitiva, son los contribuyentes o
ciudadanos de la Capital de la República.

Este portal debe ser pensado con la mentalidad que las TIC obligan, es decir, que su uso
no sea restringido a quienes habitan la ciudad, sino también a quienes estén interesados
en conocer sobre la ciudad, redes de comunicación vehicular, sitios de turismo, arte y
cultura, así como para quienes necesiten información económica o política de la ciudad. Es
la entrada a la ciudad digital y por tanto debe tener un nivel adecuado de presentación.

Finalmente Quito Digital se abre a la educación, tanto de los educandos como la de los
maestros, siendo un punto vital para resaltar que con maestros preparados, tendremos
alumnos formados para enfrentar los retos que imponen las TIC.
Iniciativas como estas impulsan al Ecuador y es necesario orientar las políticas del Estado

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


en la dirección adecuada y con la tecnología necesaria del gobierno en línea.
Debemos dejar de lado propuestas que no forman parte de las políticas propias del gobierno
en línea y seguir el camino de la concreción con resultados.
Felicitamos al Gobierno por continuar con proyectos importantes que incorporan el gobierno
en línea, e instamos a abrir el apoyo y participación de todos quienes forman parte del
Ecuador.

22.- LA RESPONSABILIDAD DE LOS PROVEEDORES DE LOS SERVICIOS DE


INTERNET

Autor: El Argentino
Ana María Gómez S.
Enviada Especial
Estudio Jurídico Vivanco & Vivanco
LOS PROVEEDORES DE SERVICIOS DE INTERNET O ISP, son sujetos que ofrecen y
prestan a los usuarios diversos servicios, aislada o conjuntamente. Siguiendo a Massaguerl,
pueden distinguirse básicamente cuatro:
1) Proveedores de Acceso a Internet, cuya actividad principal consiste en ofrecer prestar a
los usuarios servicios de conexión o enlace a Internet;
2) Proveedores de Emplazamiento o Hospedaje, que ofrecen y proporcionan servicios de
almacenamiento de contenidos en sus servidores;
3) Operadores de Foros, que ofrecen espacios para el intercambio de mensajes,
informaciones y/o contenidos; y,
4) Proveedores de Herramientas de Búsqueda, que ofrecen a los usuarios el acceso a una
base de datos, en la que se encuentran las direcciones de Internet, clasificadas por diversos
parámetros de localización.
El problema de la atribución de responsabilidad, por las infracciones que pudieran cometer
los usuarios de los servicios por ellos ofrecidos en Internet, es complejo. Como explica
Morún Lerma, por su estructura descentralizada, su carácter global y su estructura de
telaraña, resultan inaplicables los modelos de atribución de responsabilidad de la
radiodifusión o de la prensa escrita, donde la información se genera en un punto.
Las actividades que pueden realizar los IPS son las siguientes: a) publicación de contenidos
propios y realizados por terceros, b) registro de nombres de dominio en representación de
terceros; y c) prestación de servicio de acceso a Internet.
1) Publicación de contenidos propios:
La experiencia jurisprudencial y legal de varios países europeos, fundamentalmente la
alemana, enseña que debe atribuírsele plena responsabilidad a los ISP respecto de sus
propios contenidos. Así, no cabe duda que serán responsables los propietarios de un ISP,
que publique en forma directa contenidos de su propia autoría.
Cuando un ISP sea el autor directo de la información o desempeñe un específico deber de
control o vigilancia sobre ciertos contenidos que se introducen en la red, como ocurre con
los moderadores o gestores de los BBS, newsgroups, o algunos tipos de foros de discusión,
su conducta será punible.
2) Publicación de contenidos realizados por terceros:

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Con relación a este servicio, existen dos posturas diametralmente opuestas:
Una corriente asimila a los ISP con los editores, en el sentido de que ambos proporcionan
el soporte material, que permite a los autores la divulgación de los contenidos generados.
De aceptarse esta postura, podría responsabilizarse al propietario de un servidor, que se
dedique a realizar actividades que pueden constituir delito, como lo serían aquellos que
permitan que los usuarios alberguen páginas web, destinadas al tráfico de menores o de
estupefacientes, al hacking, a la distribución de copias ilegales de software o a la
pornografía infantil.
Este ha sido el criterio que tuvieron los jueces de la Sala 14 de la Corte de Apelaciones de
París, cuando en el mes de febrero de 1999 consideraron responsable de invasión de
privacidad a Valentin Lacambre, responsable del ISP "Altern.org", por conceder y mantener
un espacio gratuito de alojamiento a un sitio web que publicaba fotografías, en las que
aparecían diecinueve fotografías de desnudos de una conocida modelo francesa.

Algunos países de la comunidad europea, tales como Austria, Alemania, Francia, Reino
Unido y España han regulado los delitos de injurias y calumnias, estableciendo la
responsabilidad civil solidaria del propietario del medio de difusión utilizado, para divulgar
el mensaje injurioso o calumnioso.
En el caso de España, el art. 212 del Código Penal expresamente señala que la calumnia
o injuria se reputarán realizadas con publicidad, cuando se propaguen por medio de
imprenta, radiodifusión o cualquier otro medio de eficacia semejante, estableciendo en esos
casos que será responsable civil solidario, la persona natural o jurídica propietaria del medio
por el que se hay publicado.
En idéntico sentido, y a modo de ejemplo, se destaca el fallo judicial que encontró
responsable a un ISP (Compuserve) y a sus directivos, por la difusión de contenidos
pornográficos en una página Web alojada en sus servidor, y los reiterados intentos del
gobierno australiano de responsabilizar a los ISP de los contenidos que se publican en la
red, que merecieron unánime reprobación por parte de las asociaciones de usuarios y de
las organizaciones que fomentan la libertad de expresión en Internet.
En el otro extremo, una segunda corriente de opinión, que como dice Galdús es la que
prevalece, considera que corresponde asimilar a los ISP como meros distribuidores o como
bibliotecas, reconociendo que resulta imposible pretender controlar el enorme volumen de
información, que los usuarios introducen en un servidor. Es imposible controlar los
contenidos de un servidor, como enseña Ribas.
Consideración de Tribunales de Justicia:
Así, diversos Tribunales de Justicia de Estados Unidos consideraron que los ISP no tienen
control editorial sobre el contenido de los mensajes en e-mail, que no son responsables del
contenido del material publicado por los usuarios de su servicio y que de ninguna manera
pueden ser considerados culpables de difamación.
Los fallos en cuestión se basaron en lo establecido por la Communications Decentcy Act
de 1996, que en su sección 230 establece que no debe responsabilizarse a un ISP por el
contenido de la información suministrada por un tercero. En el mismo sentido, una norma
más actual, la Digital Millennium Copyright Act de 1998, excluye totalmente de
responsabilidad a los ISP respecto de la que pudiera serle atribuida a sus clientes.
Con relación a la imposibilidad de controlar los contenidos de un servidor, como enseña
Ribas, cabe hacer una rápida distinción entre foros abiertos y foros cerrados.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Más allá de las dificultades técnicas que implica monitorear todos los foros
abiertos que haya en un servidor, debe reconocerse sin embargo, que no existen obstáculos
jurídicos para observar, bloquear, e incluso eliminar los contenidos ilícitos localizados en
cualquiera de los entornos existentes en Internet (www, ftp, etc.). Monitorear el contenido
del correo electrónico y de las conversaciones privadas mantenidas en los foros cerrados,
como suprimir materiales legales cuya distribución y publicación no estuviera expresamente
descartada en las condiciones de contratación establecidas en el ISP, configurarían delito.
En el primer caso, violación de correspondencia y en el segundo, censura previa.
Como dice Messeguer, no puede ocultarse la gravedad de las consecuencias, que podría
provocar que los ISP fueran obligados a controlar los contenidos disponibles en Internet.
En efecto, de aceptarse tal mecanismo de control previo, no sólo se lograría encarecer los
costos del servicio, sino que se terminaría frustrando el Internet como fuente de información
de todo tipo, accesible a cualquier persona en cualquier lugar del mundo, transformándola
en una red en la que sólo se pudieran encontrar determinados contenidos que no
comprometan la actividad de los ISP.
En Europa, las contradictorias posturas existentes sobre este punto, han sido zanjadas por
la Directiva sobre Comercio Electrónico del Parlamento Europeo y del Consejo de la Unión
Europea. La mencionada Directiva no sólo establece que los Estados miembros no podrán
obligar a los ISP a supervisar los datos que transmitan, sino que en su artículo 14 señala
que cuando el servicio que preste un ISP consista en almacenar datos, facilitados por el
destinatario de dicho servicio, el ISP no podrá ser considerado responsable de los datos
almacenados, siempre y cuando demuestre que no tenía conocimiento de la actividad ilícita
o que, en cuanto tenga conocimiento actúe con prontitud para retirar los datos o hacer que
el acceso a ellos sea imposible.
Idéntico criterio han adoptado las leyes argentinas, pues establece que el prestador de
servicios intermedios no será responsable por el contenido de los documentos
almacenados, siempre y cuando demuestre que no tenía conocimiento de la actividad ilícita
o que, en cuanto tenga conocimiento actúe con prontitud para retirar los datos o hacer que
el acceso a ellos sea imposible.
Como puede advertirse, los ISP desempeñan un papel decisivo en Internet, ya que permiten
que los usuarios accedan a los contenidos existentes en la Red. Es por ello que deben
establecerse normas claras que determinen con exactitud la forma en que se atribuirá la
responsabilidad en caso de existir contenidos ilícitos, inadecuados u ofensivos para
terceros, teniendo presente que, como principio, la responsabilidad primordial de los
contenidos debe recaer sobre los autores y los suministradores de contenidos.

b) Registro de nombres de dominio en representación de terceros:


Los dominios son las letras que identifican a un sitio web. Al leer una dirección de izquierda
a derecha se empieza desde lo particular hacia lo general, es decir, siguiendo una jerarquía
de términos o niveles con un mayor o menor poder de identificación.
Desde un principio han existido los siguientes 7 tipos de dominio de primer nivel: ".edu" para
instituciones educativas; ".org" para organizaciones sin fines de lucro; ".com" para
actividades comerciales; ".mil" para instituciones militares; ".gov" para organismos
gubernamentales y ".net" para distintos tipos de redes.
En febrero de 1998, con el fin de dar más opciones de individualización a las páginas web
dentro de la telaraña del ciberespacio, se propusieron siete nuevos dominios para
direcciones de la World Wide Web de Internet: ".web" para actividades relacionadas con

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Internet; ".firm" para negocios o firmas; ".shop" para los que ofrecen comprar y
vender a través de Internet; ".name" para nombres personales; ".info" para servicios de
información; ".rec" para actividades recreativas y ".arts" para actividades culturales y de
entretenimiento.
Desde los comienzos de Internet el sistema estuvo controlado por IANA (autoridad asignada
para la numeración de Internet), una organización semioficial nacida en la Universidad del
Sur de California. Con la explosión de Internet IANA se vio desbordada, y el Gobierno de
Estados Unidos decidió conceder, a partir de un acuerdo con la Fundación Nacional para
las Ciencias, el monopolio absoluto sobre la gestión y mantenimiento de los servidores de
los dominios ".com", ".org" y ".net" y de WHOIS a la empresa Network Soluctions Inc. por
un período de seis años.
Transcurrido ese plazo, y en virtud al generalizado rechazo y presiones recibidas,
tendientes a terminar con el monopolio concedido a Network Soluctions Inc, el Gobierno de
Estados Unidos accedió a transferir la administración del sistema a una nueva entidad
independiente del sector privado participante de Internet y de las asociaciones de usuarios.
Fue así que el mes de octubre de 1998 nació la ICANN, constituida como entidad sin fines
de lucro de acuerdo a la Ley del Estado de California. Si bien es cierto que como dice
Carbajo Gascún, su constitución, conforme a las leyes estadounidenses, deja entrever que
en su estructuración y funcionamiento responderá a los intereses norteamericanos,
paulatinamente ha comenzado a implementarse un nuevo sistema de dominios, receptando
las opiniones de la comunidad internacional, recibidas fundamentalmente a través de la
tarea desarrollada por la Organización Mundial de la Propiedad Intelectual.
De ellos, sólo ".name" y ".info" fueron finalmente aprobados por la ICANN (administra el
sistema de Internet, como entidad independiente, creada en 1998) en el mes de noviembre
de 2000. En efecto, los siete nuevos dominios que se espera comenzarán a operar a
mediados del año 2001 son los siguientes: ".aero", ".biz", ".coop", ".info", ".museum",
".name", y."Pro".
Si bien es cierto que a partir de su implementación, quienes pretendan identificarse en la
Red tendrán más opciones para ser localizados por los usuarios, no lo es menos que el
número de conflictos derivados de la asignación de nombres de dominio se potenciará.
Además de todos estas abreviaturas genéricas, existen otras correspondientes a dominios
de primer nivel de carácter geográfico o nacional conocidos como "country code Top Level
Domain" (ccTLD) o "national Top Level Domain" (nTLD) que se corresponden con los
distintos países desde los que puede accederse a la Red.

Cada vez que se publica un sitio en la Web, se debe registrar en uno de los organismos
que ayudan a administrar el funcionamiento de Internet. Quien desee inscribir un dominio
de primer nivel debe dirigirse a alguno de los registradores autorizados por la ICANN.

c) Prestación de servicio de acceso a Internet:


En este caso, siguiendo el ejemplo de las normativas inherentes a los servicios de
telecomunicación, debe entenderse que los ISP carecen de todo tipo de responsabilidad
respecto del material ilegal, ya que no están obligados a controlarlo.
Así pues, el primer dato que se impone con evidencia es el relativo a la inexigibilidad de un
genérico, deber de control a los proveedores, toda vez que resulta así mismo inexigible un
efectivo control, al menos por parte de los grandes ISP, de los datos introducidos en su
servidor, a causa tanto de su cantidad como de su continua movilidad.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


La Directiva Europea sobre Comercio Electrónico, antes mencionada, establece
que cuando el servicio de un ISP consista en transmitir en una red de comunicaciones
datos, facilitados por el destinatario del servicio o en facilitar un acceso a la red de
comunicaciones, no se lo puede considerar responsable de los datos transmitidos, excepto
en el marco de una acción deó, siempre que el ISP no hubiera originado la transmisión, no
hubiera seleccionado al destinatario de la información y no hubiera seleccionado ni
modificado los datos transmitidos.
La ley argentina adopta igual posición, ya que reconoce a la Directiva de la Unión Europea,
como una de sus principales fuentes normativas. Así, establece que "el prestador de
servicios intermediarios de transmisión de datos, no será responsable por el contenido de
las comunicaciones que transmite, sino es él mismo el originante; ni es él mismo quien
seleccione al destinatario: ni es él mismo quien selecciona o modifica los datos
transmitidos".
Para finalizar, y a modo de resumen de todo lo hasta aquí expuesto, considero conveniente
extraer las siguientes conclusiones:
Conclusiones
1) Debe descartarse de plano la aplicación de un modelo de responsabilidad objetiva a los
ISP, en virtud del cual respondieran siempre de las infracciones cometidas por intermedio
de las páginas web alojadas en su servidor.
2) El criterio que debe seguirse para extender la responsabilidad a un ISP, por las
infracciones cometidas por un usuario, es la demostración de que ha actuado con dolo o
culpa, lo que evidentemente exige el conocimiento efectivo de que los contenidos
publicados y, además, la posibilidad técnica de haber adoptado las medidas precisas para
impedir que pueda accederse a ellos.
3) En consecuencia, sólo podría atribuírsele responsabilidad a los ISP que publiquen
información de terceros, cuando se demuestre que habiendo tenido conocimiento directo
de la existencia de los contenidos ilícitos, no hubieran procedido a bloquear la información,
en caso de haber sido técnicamente posible.
4) En cuanto al material por ellos publicado, al igual que los titulares de páginas web, los
ISP siempre deberán responder por los contenidos de creación propia que afecten a
terceros.
5) Los ISP que se limitan a prestar servicios de acceso a Internet, deben recibir similar
tratamiento que los prestadores de servicios telefónicos, en cuanto meros facilitadores
técnicos de la comunicación.
6) Se recomienda desligar de responsabilidad a los ISP que presten servicios de registro
de nombres de dominio, respecto a las consecuencias negativas que del registro efectuado
en representación y a pedido de un cliente pudieran originarse.
7) Los ISP deben adoptar políticas claras respecto a los contenidos admisibles e
inadmisibles en su servidor.

23.- LA FIRMA ELECTRÓNICA

INSTRUMENTO DE CONFIANZA Y SEGURIDAD PARA LOS NEGOCIOS

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Por: DRA. MARIA CRISTINA VALLEJO RAMIREZ
ABOGADA Y ESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSÁTIL
- cristinavallejo@andinanet.net

LA FIRMA ELECTRÓNICA CUMPLE UN PAPEL muy importante respecto al déficit de


seguridad que existe en la "Red de redes", como se lo conoce a Internet, en el sentido, de
que su "utilización puede garantizar la integridad del mensaje, su reconocimiento y su
autenticación; es decir, es el procedimiento por el cual se asegura la identidad del remitente
del mensaje"
Al respecto, la firma electrónica, en primer lugar, "garantiza la integridad del mensaje; es
decir, que los datos no han sido modificados desde su emisión hasta la recepción de los
mismos, no dando lugar a alteraciones fraudulentas.
En segundo lugar, se garantiza la identificación de las partes intervinientes, ya que tanto
el receptor como el emisor, sabrán que la otra parte es quién dice ser. Ninguna de las partes
podrá repudiar el mensaje que envió, lo cual tiene una gran importancia en el caso que se
produzca una reclamación judicial.
Por último, existen mecanismos que pueden proporcionar confidencialidad al mensaje, no
permitiendo a terceros distintos del receptor el conocimiento del texto del mensaje, como
son los sistemas criptográficos, en especial la criptografía asimétrica".
El comercio en Internet, está ligado íntimamente con la firma electrónica, debido a que para
realizar transacciones comerciales, necesita su firma para que el documento tenga validez.
En la actualidad, las compras por Internet, han tenido una acogida sorprendente; esto se
debe, a que existe un "abaratamiento de costos con respecto a la compra por correo y las
transacciones.
Ahora, se lo realizan con mayor rapidez, puesto que, los documentos electrónicos tienen
la ventaja de que se pueden disponer de ellos de manera instantánea, en cualquier
cantidad, y la persona que lo recibe puede trabajar sobre él directamente" Por lo que resulta
primordial generar confianza en el usuario de Internet y ofrecer seguridad jurídica a los
operadores económicos.
De lo dicho se infiere, que empresarios, tanto a nivel nacional como internacional, se han
dado cuenta que el futuro de sus negocios está en Internet, por lo que están situando sus
empresas en la Red para no poner en peligro su propia existencia.

ELEMENTOS QUE INTERVIENEN EN UNA FIRMA ELECTRÓNICA.-


1.- SIGNATARIO O EMISOR.- Es la persona física que actúa en nombre propio o en el de
una persona natural o jurídica a la que representa.
El signatario firma el documento mediante:
2.- Dispositivo de creación de firma es una aplicación o programa informático software-
que aplica los datos de creación de firma (clave privada) al texto que se pretende firmar y
que posee el signatario.
3.- Datos de creación de firma que son códigos o claves criptográficas privadas que el
signatario utiliza para crear la firma electrónica.
RECEPTOR.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


4.- Datos de verificación de firma son los datos, como códigos o claves criptográficas
públicas, que se utilizan para verificar la firma electrónica. Se trata de una clave pública
utilizada para desencriptar el mensaje.
5.- Dispositivo de verificación de firma.- Al igual que el dispositivo de creación de firma,
el de verificación es otro programa o aplicación informática (software) que aplica los datos
de verificación de firma o clave pública y que debe detectar cualquier alteración o
modificación de los datos firmados.
FUNCIONAMIENTO DE LA FIRMA ELECTRÓNICA.-
La firma electrónica se puede emplear en todo tipo de documentos, como por ejemplo en
el comercio electrónico, declaraciones tributarias, licitaciones públicas, certificados, etc, etc.
Es un mecanismo que permite identificar al autor o autores del documento. Su objetivo, es
comprobar la procedencia de los mensajes intercambiados por Internet y evitar el repudio
o rechazo de una comunicación en la Red.
En consecuencia, la firma digital es un bloque de caracteres que acompaña a un
documento, acreditando quién es su autor o emisor (autenticación) y que no ha existido
ninguna manipulación posterior de los datos (integridad).
Para enviar un texto con la firma electrónica se necesitan 2 personas: EMISOR Y
RECEPTOR.
EMISOR

1.- El emisor elabora un texto, para evitar que sea muy extenso, utiliza el dispositivo de
creación de firma y aplica sobre el texto la función "hash" es el algoritmo matemático que
comprime el mensaje, obteniendo el resumen digital, posteriormente el emisor aplica al
resumen su clave privada (Datos de creación de firma), obteniendo de este modo su FIRMA
ELECTRÓNICA.

2.- El dispositivo de creación de firma, agrupa 3 elementos: texto, firma electrónica y


certificado digital conteniendo la clave pública del emisor, que previamente habrá sido
solicitado y expedido por una Autoridad de Certificación, son encriptados con la clave
pública del receptor y remitidos a través de Internet.
RECEPTOR
3.- Recibe los datos el receptor, coloca su clave privada sobre los datos encriptados y
obtiene el texto, la firma electrónica y el certificado digital, conteniendo la clave pública del
emisor. Para comprobar que la firma y el documento son auténticos, se toma la clave
pública del emisor.

El esquema de este sistema se puede resumir en los siguientes pasos:


1º. A cada usuario se le asigna un número entero que funciona como su clave pública.
2º. Cada usuario posee una clave privada que solo él conoce, y que es distinta para cada
uno y es diferente de la clave pública.
3º. Existe un directorio de claves públicas que pueden ser conocidas a través de Internet.
Este directorio está abierto para todas las personas.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


4º. El emisor envía el mensaje encriptándolo con la clave pública del receptor o
destinatario, el mismo mensaje se firma con la clave privada del emisor.
El destinatario sólo podrá abrir el mensaje con la clave pública del emisor para constatar la
veracidad de la firma y podrá descifrar el mensaje con su clave privada (es decir la del
receptor).
El éxito de este sistema, se debe a que garantiza la seguridad y confidencialidad de las
comunicaciones telemáticas. En otras palabras, la firma basada en RSA, provoca que el
contenido del mensaje sea IRREVERSIBLE, ÚNICO e INVARIABLE. Además facilita una
perfecta identificación de remitente y destinatario. Esta última función, se realiza a través
de los llamados "terceros de confianza", que han sido denominados "Notarios Electrónicos".
VALOR JURIDICO DE LA FIRMA ELECTRÓNICA.-
En el Ecuador, la firma electrónica, que se encuentra reconocida en la Ley de Comercio
Electrónico, abre sus puertas a la "Era de la Tecnología", con temas nuevos que
revolucionan el mundo cibernético.
Pero a pesar de no poder aplicar la norma por falta de Reglamento, es oportuno destacar,
que la ley equipara la validez de la firma manuscrita con la firma electrónica. De allí, que es
firme y se lo puede presentar dentro de juicio, siempre y cuando esté basado en un
certificado reconocido y haya sido producida mediante un dispositivo seguro de creación de
firma.
Con relación a la impugnación del certificado o de firma electrónica, el Artículo 54 Inciso
segundo de la Ley de Comercio Electrónico Ecuatoriano, dispone que el "juez o
Tribunal, a petición de parte, ordenará a la entidad de certificación de información
correspondiente, remitir a ese despacho los certificados de firma electrónica y documentos
en los que se basó la solicitud del firmante, debidamente certificados.
Por su parte, el efecto legal que se persigue está íntimamente vinculado con la confianza
que tenga la Autoridad de Certificación.
CALVO SOTELO, autor español, afirma que la "firma electrónica tiene en relación con un
documento electrónico, el mismo valor jurídico que la firma manuscrita. Por ello, es
obligatorio su admisión como prueba en juicio, lo cual debe ser valorada conforme a los
criterios de apreciación judicial establecidos en las normas procesales (es decir, si aquel
contra quien se imputa un documento firmado electrónicamente alega error o falsedad,
intervienen los peritos y, a la vista de sus dictámenes y de las alegaciones de las partes,
decide"
Al respecto, el Presidente de la Corporación Ecuatoriana de Comercio Electrónico
(CORPECE) Ingeniero Carlos Vera, afirma que la posibilidad de falsificación de una firma
electrónica es nula " porque tiene incluida una serie de seguridades y algoritmos imposibles
de descifrar", por tanto, la firma electrónica viene a constituir un mecanismo seguro para
las transacciones económicas o para realizar alguna diligencia.
AUTORIDADES DE CERTIFICACIÓN.-
Para brindar confianza a la clave pública surgen las autoridades de certificación, que son
aquellas entidades que merecen la confianza de otros actores en un escenario de
seguridad, donde no existe confianza directa entre las partes involucradas en una cierta
transacción. Es por tanto, necesaria una infraestructura de clave pública (PKI) para cerrar
el círculo de confianza, proporcionando una asociación fehaciente del conocimiento de la

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


clave pública a una entidad jurídica, lo que le permite la verificación del mensaje
y su imputación a una determinada persona. Esta infraestructura de clave pública, consta
de una serie de autoridades que se especializan en papeles concretos.
En una transacción "on line", es importante garantizar, que tanto emisor como receptor sean
las mismas personas, por lo que resulta categórica, la presencia de una Autoridad de
Certificación (CA,Certification Authority.
En nuestro país a las (CA), se los denomina Entidades de Certificación de Información y
pueden ser empresas unipersonales o personas jurídicas las que emitan certificados de
firma electrónica y presten otros servicios relacionados con la firma electrónica, siempre y
cuando estén autorizadas por el Consejo Nacional de Telecomunicaciones.
Las Entidades de Certificación de Información en nuestro caso, generan confianza y
fiabilidad a la emisión de certificados electrónicos o de clave pública, porque certifican e
identifican al signatario con una determinada clave pública. Es por este motivo, que esta
Entidad actuaría como un CIBERNOTARIO o Notario Electrónico que expide un certificado
de clave pública, el cual a su vez está firmado con su propia clave secreta con el objeto de
garantizar la autenticidad de la información contenida en él.
Internacionalmente, la mayor Autoridad de Certificación es VERISING cuyos certificados
vienen incluidos de fábrica en los navegadores como "Internet Explorer" de Microsoft y
"Navigator" de Netscape.
CONCLUSIONES.-
El desarrollo del comercio electrónico y la firma digital, juegan un papel determinante en la
recuperación de la confianza y seguridad de los usuarios, que sienten en las
comunicaciones electrónicas una apertura al mundo actual.
En el Ecuador, la "era digital", está empezando a despuntar, pero lamentablemente, no
todos tienen acceso a la información. Así, apenas el 2% de la sociedad ecuatoriana utiliza
Internet en forma directa, por lo que todavía está lejano el B2B, business to
business (negocios entre empresas) B2C, business to consumer (negocios entre empresas
y consumidores) o el C2C (Consumer to consumer) que es el comercio minorista.
Es importante anotar, que la firma digital, es un instrumento que permite la adaptación a
este nuevo paradigma socio-económico-cultural, porque posibilita la expansión del
comercio dentro de esta nueva economía digital globalizada y, a su vez, en el ámbito
administrativo o gubernamental, optimiza la eficiencia a un bajo costo, con intervención y
participación de los ciudadanos.
Finalmente, el Internet exige que todos los países aunemos esfuerzos e impulsemos leyes
que garanticen y estimulen al individuo estar acorde con las nuevas tecnologías, para que
al comunicarse a través de la Red, lo hagan con toda confianza y así puedan realizar
transacciones exitosas.

24.- PROPIEDAD INTELECTUAL VS. SOFTWARE LIBRE: SU RESPUESTA


CONSTITUCIONAL
Dr. Juan Carlos Benalcázar Guerrón
Asesor del Tribunal Constitucional
La necesidad de una regulación jurídica justa de la informática.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


El vertiginoso avance de la informática ha puesto al Derecho frente a una
auténtica revolución. En ella se confrontan viejas figuras jurídicas con las particularidades
de la modernidad, pero siempre buscando lograr el imperio de la Justicia, que es afán
eterno, de antes y de hoy, del presente y del futuro.
Como manifiesta Paz M. De la Cuesta «El derecho trata de establecer normas de conducta
convencionales que nos permitan a todos saber lo que podemos hacer y cómo van a actuar
los demás en un supuesto determinado. La revolución informática ha llegado tan de prisa
que casi no ha dado tiempo aún a establecer las normas jurídicas que determinen estas
pautas de conducta». Sin duda, como asevera la autora citada, esta situación es nada
conveniente, y respecto al ordenamiento jurídico del Ecuador, no podemos decir que se
hayan logrado resolver los planteamientos que trae consigo la informática, aun cuando ya
existan en las universidades cátedras sobre el tema, o se hayan presentado al Congreso
Nacional importantes proyectos de Ley , pero tampoco podemos afirmar que nuestra
legislación no es capaz de enfrentar el desafío jurídico que plantea la informática, partiendo
del ámbito de los principios constitucionales.
Es esto lo que deseamos demostrar en el presente artículo, al tiempo que queremos
despertar la inquietud del amable lector respecto a la pregunta de si se debe, a la luz de los
principios constitucionales, propugnar un estricta defensa del derecho de propiedad
intelectual o favorecer el acceso a la información a través de lo que se ha venido a llamar
el software libre. Dicho en otras palabras ¿hasta qué punto llega, en estricta Justicia, la
propiedad intelectual frente al derecho a la información y a otros íntimamente relacionados
con éste?
En una interesante conferencia intitulada "Los Software Libres", dictada en Bogotá el 10 de
octubre del 2001 por el señor Jorge Berrizbetia, se puso en claro que el software libre es
cuestión de libertad, mas no de gratuidad; y que fundamentalmente se trataba de un
conocimiento compartido y socializado cuyo desarrollo no debe ser limitado- y no de los
derechos de propiedad intelectual o de autor, que tampoco pueden ser vulnerados.
La propiedad del software a la luz de las disposiciones constitucionales.
Planteada así la cuestión, el artículo 23 numeral 23 de la Constitución de la República
reconoce "El derecho de propiedad, en los términos que señala la ley" (lo resaltado es del
autor). Como puede verse, la propiedad no es un derecho absoluto, ilimitado, sino que se
debe ser debidamente regulado, para poder hacer realidad la función social que señala el
artículo 30 ibídem. Este artículo específicamente trata sobre la propiedad intelectual en su
inciso final y dice: "Se reconocerá y garantizará la propiedad intelectual, en los términos
previstos en la ley de conformidad con los convenios y tratados vigentes".
Aquélla alusión a la función social de la propiedad es del todo importante para el tema que
nos ocupa, y sin que sea nuestro propósito entrar en un análisis profundo sobre la materia,
puede decirse que por función social «[...] ha de entenderse: por un lado, como fuente de
limitaciones al arbitrio del titular para evitar ejercer su derecho antisocialmente, y por otro,
como fuente de deberes para con la comunidad a través de leyes que el propietario ha de
cumplir y que configuran el entorno normal del derecho, delimitándolo y encauzando el
ejercicio de las facultades dominicales». Además, debe tenerse presente que el propietario
no es un individuo aislado, sino un miembro de la comunidad, «[...] y la consecuencia es
que la función social de la propiedad ha de ser entendida como cierta vinculación
transindividual, y ella la desempeña no el propietario, sino la institución misma, a la que el
legislador encauza mediante normas que tienen en cuenta los intereses de la generalidad».
La función social del derecho de propiedad intelectual del software.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


De lo dicho arriba, puede concluirse claramente que el derecho de propiedad
intelectual del software como una modalidad de la propiedad- debe someterse a los
dictámenes de la función social, y en este entorno se presentan el derecho al conocimiento,
el derecho a información y otros conexos, cuya equilibrada regulación debe partir de la
necesidad de garantizarlos sin dejar de lado la reglamentación del derecho de propiedad
dentro de sus límites.
Fundamentos de la función social de la propiedad intelectual en materia de software.
La Constitución de la República ha tenido el acierto de proclamar que la declaración de
derechos de la parte dogmática no es taxativa, y que reconocimiento de éstos, «[...] no
excluyen otros que se deriven de la naturaleza de la persona y que son necesarios para su
pleno desenvolvimiento moral y material» (lo resaltado es del autor). De esta manera, el
reconocimiento de los derechos constitucionales se aleja del positivismo jurídico y se basa
en la naturaleza humana y en las necesidades de su desarrollo personal integral. A nuestro
criterio, este postulado constitucional sustenta un derecho de acceder al conocimiento, a la
educación y a la información por medios informáticos que serían la contrapartida del
derecho de propiedad intelectual del software, orientada por la función social que ésta tiene,
para llegar a una armonía que conjuga la necesidad trascendental del ser humano de
educarse, conocer e informarse y la de los igualmente legítimos derechos del autor y del
propietario.
A manera de conclusión.
Como puede verse de las ideas expuestas, la falta de una normatividad especializada sobre
los temas informáticos en el Ecuador, no es obstáculo para invocar los derechos de
propiedad intelectual, de educación, conocimiento e información a la luz de los principios
constitucionales. En lo que se refiere al software libre, el cimiento de una regulación justa
debe partir del principio de la función social de la propiedad, que orienta a este derecho y
hace que sus frutos sean accesibles a todos.
NOTAS:

Paz M. De la Cuesta, "Software libre o propietario: Cuestión de Ideas",


http://www.iec.csic.es/criptonomicon/articulos/expertos79.html.
En efecto, en el Congreso Nacional se encuentra el Proyecto de Ley de Comercio
Electrónico, Firmas Electrónicas y Mensaje de Datos, el mismo que está signado con el No.
21-315 y fue presentado el 14 de septiembre de 1999. Lastimosamente, dicho Proyecto,
que demuestra una verdadera calidad legislativa y conocimiento de sus autores, no ha sido
hasta la fecha promulgada como Ley de la República.
Jorge Berrizbetia, "Los Software Libres", conferencia dictada en el Seminario Internacional
Franco-Andino "Derecho e Internet", organizado por la Casa Franco-Andina de Derecho, y
realizado en Bogotá del 9 al 11 de octubre del 2001.
Víctor Garrido de Palma, "Propiedad", Diccionario Jurídico Espasa, Madrid, Editorial Espasa
Calpe, 2001, Pg. 1183.Ibídem.
25.- INFRACCIONES ELECTRÓNICAS EN EL ECUADOR
Por: Lcdo. Ramiro Guerra Calderón
Investigador en Delitos Informáticos. C E T I D

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


EN 1988 LAS EMPRESAS LOTUS, MICROSOFT, ALDUS y otras formaron la
Alianza Comercial de Software (BSA), siglas en inglés.
Fines principales del BSA
1. Actuar para minimizar el problema del robo de programas de computación.
2. Reforzar la protección a través de la propiedad intelectual.
3. Combatir el comercio "ilegal" y otras barreras para el comercio de programas de
computación alrededor del mundo.
Casos de infracciones
- En 1984 la Volkswagen AG en Alemania tuvo pérdidas de $259 millones de dólares, por
"borrar" programas y archivos.
- En 1971, en Francia un empleado "borró información" de un banco, el perjuicio ascendió
a $500.000.000 de francos.
Figuras delictivas sospechosas
- Empleado que manipula la información previa a una autorización de transferencia en forma
manual o automatizada.
- Conducta que el empleado del cliente ejecuta como encargada por este para autorizar la
transferencia.
- Fraude del empleado que NO está autorizado para dar la orden de transferencia, a su
nombre, cuando existe "acceso" a un PC y ejecuta dicha acción.
Consecuencias:
1. Daño al computador
2. Daño a la empresa y/o institución; y,
3. Daño monetario a las financieras o sistema bancario
Medios probatorios - herramientas de indagación
- Conocimiento de la estructura funcional de la empresa en la que se cometió el delito.
- Conocimiento de los objetivos del sujeto pasivo del delito.
- Existencia de una planeación formal.
- Acceso a los canales de la información.
Necesidades prioritarias
- Recurso Humano Especializado (Policía y Fiscales)-Auditoría Informática.
- Lógica matemática
- Psicología
- Auditoría
- Finanzas Básicas
- Criptografía
- Manejo de información por medios físicos y electrónicos

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


- Contabilidad
- Estadística
- Observación y Análisis de procesos.
Casos más relevantes
a) Estafa - Filanbanco - 002-02-JM. Feb.06.02.
b) Ocultación de información - Banco del Pacífico - 003-02-JM. Feb.20.02
c) Indagación. Banco de Prestamos - 001-02-JC. Enero.11.02
d) Clonación de tarjetas y falsificación cajeros automáticos - perjuicio Banco del Pichincha
- Audiencia Preliminar Juez 18vo.
e) Demanda del Acuerdo de Cartagena al Ecuador por violar disposiciones al R. O. No.190
del 13 de mayo de 1999.
f) Caso Rumiñahui Lavado de Dólares
Blanqueo o lavado de dólares
La Convención de las Naciones Unidas UNDCP en 1988 declara:
"los estados declaren que el blanqueo de dólares es un delito punibley aprueben medidas
para bloquear o confiscar el producto de la venta de drogas".
Fases del lavado de dólares
- Colocación.- Es la entrada inicial de dinero en efectivo en el sistema financiero y se
deshaga de esos fondos.
- Estratificación.- Son varias transacciones destinadas a ocultar el origen del dinero.
Incluso inversiones en el exterior.
- Integración.- Los fondos están completamente asimilados a la economía legal.
Medidas al sistema financiero dadas por UNDCP
- Requisito de identificación y verificación del cliente
- Mantenimiento de registros financieros
- Denuncia obligatoria de actividades sospechosas
- Eliminación del secreto o sigilo bancario.
26.- LA TERCERA GENERACIÓN DE LAS COMPUTADORAS

Por. Juan José Páez Rivadeneira.


Especializado en Informática Jurídica y derecho Informático.
paezlaw@uio.telconet.net.
www.netley-ec.com
CON ESTE ARTÍCULO DAMOS TÉRMINO A LA PARTE de las generaciones de los
computadores, en la próxima entrega comenzamos a ver los sistemas operativos, para
entender el mundo de la informática y el porqué de su aplicación y desarrollo en la
denominada Informática Jurídica, y la regulación de la tecnología informática, una respuesta
del derecho informático.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


1964 - 1971
Si bien los circuitos integrados fueron inventados en 1958, tuvieron que transcurrir algunos
años más para que las grandes compañías `los dispositivos que permitiesen desarrollar
verdaderas computadoras, más completos y veloces.
En Abril de 1964 IBM presenta su generación de computadores IBM 360
Estos equipos, a pesar de que no fueron los únicos que se fabricaron en esta generación,
la simbolizan debido a su enorme aceptación en el mercado de las grandes instituciones
estatales y privadas de todo el mundo.
Las IBM 360 estaban basadas en circuitos integrados, la alimentación de la información era
realizada por medio de tarjetas perforadas, previamente tabuladas y su almacenamiento se
hacía en cintas magnéticas. IBM lanzó muchos modelos de esta serie como la IBM 360
20/30/40/50/65/67/75/85/90/195. Su sistema operativo simplemente se llama OS
(Operating System) y los lenguajes que manejaron fueron el FORTRAN, ALGOL y COBOL:.
1964: Control Data Corporation introduce la CDC 6000, que emplea palabras de 60-bits y
procesamiento de datos en paralelo. Luego vino la CDC 6600, una de las más poderosas
computadoras por varios años. Fué diseñada por Seymour Cray.
1964: BASIC (Beginners All-purpose Symbolic Instruction Language) es creado por Tom
Kurtz y John Kemeny de Dartmouth.
1964: Honeywell presenta su modelo H-200 para competir con los sistemas IBM 1400.
1964: NCR introduce la 315/100.
1965: Digital Equipment despachas su primera minicomputadora la PDP-8.
1966: Honeywell adquiere Computer Control Company, un fabricante de
minicomputadoras.
1966: Scientific Data Systems (SDS) introduce su modelo Sigma 7.
1966: Texas Instruments lanza su primera calculadora de bolsillo de estado sólido.
1967: DEC introduce la computadora PDP-10.
1967: A.H. Bobeck de los laboratorios Bell Laboratories desarrolla la memoria burbuja.
1967: Burroughs despacha el modelo B3200.
1967: El primer número de Computerworld es publicado.
1968: Univac presenta su computadora modelo 9400.
1968: Integrated Electronics (Intel) Corp. es fundada por Gordon Moore y Robert Noyce.
1969: El compilador PASCAL es escrito po Nicklaus Wirth e instalado en la CDC 6400.
1970: DEC lanza su primera minicomputadora de 16 bits. La PDP-11/20.
1970: Data General despacha la SuperNova.
1970: Honeywell adquiere la división de computadoras de General Electric.
1970: Xerox Data Systems introduce la CF-16A.
1970: IBM despacha su primer sistema System 370, computadora de cuarta generación.
En 1971 se presentan los modelos 370/135 hasta el modelo 370/195.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Ese mismo año IBM desarrolla e introduce los loppy disks son introducidos para
cargar el microcódigo de la IBM 370.
1971: Intel Corporation presenta el primer microprocesador, el 4004.

1971 – 1981 LA CUARTA GENERACION DE COMPUTADORAS


1971 El microprocesador Intel 4004
En 1969, la empresa japonesa Busicom solicitó a Intel que le fabricase un chip para un
modelo nuevo de calculadora de escritorio, con cinta impresora, que deseaba producir
masivamente.
Un equipo liderado por Marcial Edward "Ted" Hoff, quien fue uno de sus primeros
empleados desde 1986, desarrolló y terminó de fabricar en Marzo de 1971 un
microprocesador, pero para uso general, al cual denominaron el chip 4000.
Ted Hoff se proyectó a diseñar un microprocesador de capacidades o prestaciones más
completas que las solicitadas por la empresa japonesa, realizando el mismo esfuerzo, con
la posibilidad de usos futuros. Luego de sus predecesores, Intel fabricó los modelos 4001,
4002, 4003 y 4004.
Este chip de 4 bits, contenía 23,000 transistores que procesaban 108 kHz o 0.06 MIPS.
Contaba con 46 instrucciones y 4k de espacio de almacenamiento. Posteriormente Intel
lanzó el modelo 4004 al cual le agregó 14 instrucciones más y que tenía una capacidad de
8k de almacenamiento.
Intel vendió el microchip a la empresa japonesa, pero después le recompró los derechos de
propiedad intelectual por US $ 60,000, pues se dió cuenta que si bien el chip 4004 había
sido fabricado para operar como cerebro de una calculadora, su versatibilidad como
microprocesador de uso general le permitía ser tan poderoso como el ENIAC.
1971 La Kenbak I, primera PC
Durante 1985 el Museo de Computación de Boston realizó un concurso con el objeto de
registrar la historia de la computación. El museo estuvo publicitando este evento en todos
los Estados Unidos, solicitando al público su contribución personal y como resultado de 316
muestras remitidas y ante la enorme sorpresa de todos, un modelo descontinuado y
olvidado resultó haber sido la primera Computadora Personal, que inclusive precedió a la
Altair.
La Kenbak 1, fué fabricada en 1971 por John Blankenbaker de la Kenbak Corporation de
Los Angeles, vale decir 4 años antes que la Altair fuese lanzada al mercado. Esta PC fue
dirigida al mercado educacional y contaba con apenas 256 bytes (no kilobytes) de memoria
Ram y su programación se realizaba por medio de palanquillas (switches).
Solamente se comercializaron 40 equipos al costo de 750 dólares.
1973 Los discos Winchister
1973: Los discos duros Winchester son introducidos por IBM en los modelos 3340. Estos
dispositivos de almacenameinto se convierten en el estándar de la industria. Provisto de un
pequeño cabezal de lectura/escritura con un sistema de aire que le permite movilizarse muy
cerca de la superficie del disco de una película de 18 millonésimas de pulgada de ancho.
El 3340 duplica la densidad de los discos IBM cercano a los 1.7 millones de bits per pulgada
cuadrada.
1974 8080, el primer CPU de Intel

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


La verdadera industria de la computación, en todos los aspectos, empezó en
1974 cuando Intel Corporación presentó su CPU (Unidad Central de Procesos) compuesto
por un microchip de circuito integrado denominado 8080.
Este contenía 4,500 transistores y podía manejar 64k de memoria aleatoria o RAM a través
de un bus de datos de 8 bits. El 8080 fué el cerebro de la primera computadora personal
Mits Altair, la cual promovió un gran interés en hogares y pequeños negocios a partir de
1975.

1975 La Altair 8800 producida por Micro Instrumentation Telemetry Systems


La primera computadora personal comercial fue la Altair 8800 fabricada por la empresa
MITS en 1975, diseñada por Ed Roberts y Bill Yates.
El primer modelo de estas computadoras no contaba con monitor ni teclado, tan sólo con
luces LED y pequeñas palancas o switches para facilitar la programación. La información
era almacenada en cassettes de las radio grabadoras y era visualizada en los aparatos de
televisión.
Su costo era de $395.00 con una memoria de 256 bytes.
1975 Fundación de Microsoft
En 1975 William Henry Gates y Paul Allen forman Microsoft, en la ciudad de Albuquerque,
Nuevo México, debido a que la sede de la MITS estaba en esa ciudad. Microsoft fué el
proveedor de la versión del lenguaje BASIC para la computadora personal MITS Altair.
Un par de años antes estos dos amigos de la Universidad de Harvard habían fundado
TRAF-O-DATA una pequeña empresa que se encargó de desarrollar un software para la
administración del tráfico en la ciudad de Seattle. William Gates estudió Economía pero
abandonó sus estudios para incursionar en el desarrollo de software y los negocios.
Podemos elegir a 1977 como el año del despegue de la computación personal con la
aparición en el mercado de varios modelos de este tipo de máquinas. Estuvieron a la venta
equipos tales como: Commodore (la cual utilizaba un televisor como monitor), un modelo
de Radio Shack, Atari y por supuesto la de mayor éxito la Apple II de Woznizk y Jobs. Junto
con estas máquinas aparece uno de los primeros sistemas operativos el CP/M diseñado
por la Digital Research.
1975 CM/P, el primer sistema operativo estándar
Gary Kildall y John Torode fundan en 1975 la Digital Research que ingresa exitosamente al
mercado con su sistema operativo CPM. (Control Program for Microcomputers) escrito por
Gary Kildall para las computadoras basadas en el microchip 8080 y las Z80 y que fuera muy
popular en los finales de la década de los 70, pero con la aparición del MS-DOS virtualmente
desapareció del mercado.
Gary Kildall fué el creador del CP/M, primer sistema operativo estándar de la industria. Su
vida está llena de anécdotas y colorido que forman parte del folclore, que unidos a sus
inventos lo hacen ocupar un sitial de privilegio en la era de la computación.
Siendo estudiante de secundaria, en su ciudad natal Seattle, estado de Washington, deseó
convertirse en profesor de matemáticas y apenas concluido sus estudios llegó a enseñar
en el Kildall College of Nautical Knowledge, de propiedad de su familia y que fuera fundado
por su abuelo en 1924.
Luego ingresó a la Universidad de Chicago y muy pronto se casó con su novia de la

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


secundaria Dorothy McEwen, lo cual lo transformó en un estudiante aplicado,
dejando atrás los años de rendimiento mediocre en sus notas estudios, los carros de carrera
y las travesuras de la adolescencia.
Estando en la facultad de matemáticas se interesó por las computadoras y al terminar su
bachillerato decidió obtener una maestría en Ciencias de la Computación. Sin embargo
ocurrió un incidente. Fué enrolado en la reserva de la Marina de Guerra de su país y se le
dio a escoger entre ir a pelear en la guerra de Vietnam o dictar clases en la Naval
Postgraduate School in Monterey, estado de California.
La respuesta a la propuesta de la Marina de Guerra fue obvia y viajó a California. Fue en
Monterrey que Gary creó el CP/M, cuyas siglas inicialmente se dieron para el Control
Programa Monitor, para posteriormente cambiarlo a Computer Program Monitor. Por el
contrario de cualquier sistema operativo desarrollado antes o después, el CP/M no fue el
resultado de investigación y desarrollo de un equipo de ingenieros sino la inventiva y el
trabajo de un sólo hombre. Aunque su sistema operativo resultó ser un buen producto, por
muchas razones técnicas el CP/M fué lanzado al mercado apenas un año antes de la
aparición de las primeras micro computadoras comerciales.
Gary Kildall falleció en 1994, debido a un trágico accidente automovilístico.
Hechos notables
La primera generación de computadoras personales, o microcomputadoras, como fueran
renombradas posteriormente, usaron chips tales como el 8008, 8080, Zilog Z80 y el
Motorola 6800.
El primer número de la revista BYTE es publicado y meses después la cadena de tiendas
BYTE SHOP COMPUTER empieza a crecer raudamente. En 1976 IMSAI había comenzado
a despachar las primeras computadoras en serie. La revista del Dr. DOBBS comienza a
editarse y se celebra la primera conferencia mundial de ALTAIR.
Bill Gates escribe su Carta abierta a los holistas, la cual habla de la piratería de software
(su versión de lenguaje Basic es copiado ilegalmente por la mayoría de usuarios)

5.- TRABAJO. REALIACE UN ANALISIS COMPARATIVO DEL DERECHO INFORMATICO


ECUATORIANO, COLOMBIANO Y ESPAÑOL. (EXPOSICIÒN)

27.- FRAUDEINFORMATICO
DENTRO DEL FENÓMENO DE LA DELINCUENCIA informática, reviste particular
importancia el denominado fraude informático, comportamiento constitutivo, que en la
actualidad no tiene límites.
Las manipulaciones fraudulentas dentro del campo informático, se dirigen a obtener un
lucro en perjuicio económico de otro. En este sentido, el daño económico debe entenderse,
tanto en su carácter individual, como macro social. Esto nos permite afirmar, que las
defraudaciones por medios informáticos lesionan algo más que el patrimonio, hay un interés
social valioso y digno de protección, como lo es la confianza en el correcto funcionamiento
de los sistemas automatizados de tratamiento de la información.
QUE ES FRAUDE INFORMATICO.-

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


El fraude o estafa informática, consiste "en el provecho ilícito que se obtiene con
daño patrimonial, mediante el empleo de artificios o engaños idóneos para conducir a otro
en error, sirviéndose a su vez de una computadora o vulnerando sus seguridades"
Otros autores opinan, que es "la transferencia no consentida de activos, a través de la
introducción o la alteración de datos informatizados, o a través de la manipulación de los
programas informáticos de tratamiento de dichos datos"
Por otro lado, el Derecho Español, afirma que la conducta del sujeto pasivo, guiada por el
ánimo de lucro, se dirige a una "provocación de una disposición y de un perjuicio
patrimonial, pero en la que el mecanismo defraudatorio no es propiamente la provocación
mediante engaño de un error de la víctima, sino la manipulación de un sistema
informático -de sus datos o de su modo de procesamiento- conformado según la voluntad
de la víctima.
FORMAS DE FRAUDE:
Manipulación de los datos de entrada.-
Este tipo de fraude informático, conocido también como sustracción de datos, representa el
delito informático más común, ya que es fácil de cometer y difícil de descubrir. El mismo,
que no requiere conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
Manipulación de programas.-
Es muy difícil de descubrir y a menudo pasa inadvertido, debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida.-
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más
común, es el fraude a través de los cajeros automáticos; el mismo, que se realiza mediante
la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas. Sin
embargo, en la actualidad se usa equipos y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.

FACTORES INFLUYENTES.-
1.- Es importante destacar, que la generalización del dinero contable y la afluencia de
depósitos en las Instituciones Bancarias, que han conducido a una gestión automatizada
de dicho dinero, hacen más vulnerables a este sector de la Economía.
2.- La expansión del Internet como medio de Comunicación, es otro factor influyente. Esto
se debe, a que los balances bancarios son accesibles desde afuera y desde cualquier
ordenador. Por otra parte, la gestión automatizada de las cuentas, ya es competencia de
los propios titulares de las cuentas, los que desde su ordenador ingresan a ellas para
gestionarlas.
De esta manera, el comportamiento principal de los Defraudadores Informáticos consiste
en:

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Alterar datos automatizados directamente sustituyendo en el documento unos
por otros. O a través, de la modificación del sistema de procesamiento de los mismos
De lo dicho se infiere, que este delito comprende todas las conductas defraudatorias,
abusos o interferencias en el funcionamiento de un sistema de tratamiento automatizado
de datos, con la intención de obtener un provecho y causar un perjuicio económico.
No cabe duda, que el delincuente especializado en el sector de las tarjetas de crédito, si
logra alterar o falsificar bandas magnéticas, o el plástico en sí, y si se hace pasar por otra
persona, para lograr que el datáfono inteligente no detecte la tarjeta falsa, lo que busca es
mermar un patrimonio, sacar mercancía o dinero de una entidad mercantil, lo cual
constituye una estafa informática.
CONCLUSIONES.-
Día a día, podemos observar como el comercio electrónico y las transacciones bancarias
aumentan en Internet. Este tipo de operaciones vía computador, en que una persona puede
realizar desde su hogar transacciones comerciales o movimientos bancarios, si bien forman
parte de las estrategias de mejoramiento de servicio al cliente, pueden constituir a su vez
focos de criminalidad, específicamente de manipulaciones informáticas fraudulentas.
Existen Países que cuentan con grupos especializados en seguir la pista a los delincuentes
cibernéticos. Uno de los más antiguos, es la Oficina de Investigaciones Especiales de la
Fuerza Aérea de Estados Unidos, creada en 1978. Otro, es el Centro de Investigadores de
la Internet de Australia, integrado por Oficiales de la ley y Peritos con avanzados
conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las
agencias gubernamentales de represión pertinentes en el Estado donde se originó el delito.

Pese a estos y otros esfuerzos, las autoridades aún enfrentan graves problemas en materia
de informática. El principal de ellos, es la facilidad con que traspasan las fronteras, por lo
que la investigación, enjuiciamiento y condena de los transgresores se hace más
complicado en el ámbito jurisdiccional. Además, una vez capturados, los oficiales tienen
que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las
pruebas al lugar donde se cometieron los delitos.
La generalización de la gestión informatizada externa del dinero no ha venido siempre
acompañada de las medidas de seguridad pertinentes por parte de las entidades bancarias.
Por lo tanto, la Policía debe tener un cuerpo policial especializado, con la finalidad que
detecte a tiempo e impida este tipo de fraudes.
RECOMENDACIONES.-
1.- Respecto a las tarjetas de crédito, el tarjeta-habiente debe ser más prudente al realizar
sus compras por medios informáticos, los mismos que deben ser seguros, para que sus
transacciones no sean interceptados por gente inescrupulosa.
2.- El Internet tiene mayor riesgo, por lo que se sugiere que el usuario, utilice programas
que permitan encriptar (codificar) su información que viaja por la Red y así brindar más
seguridad a sus datos.

28.- EL ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS

Por: Dra. María Cristina Vallejo


ABOGADA Y ESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL
cristina_vallejo@hotmail.com

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


EN LOS ÚLTIMOS AÑOS, la seguridad informática a nivel mundial ha sido vulnerada por
el aumento de personas inescrupulosas, que con el afán de acceder a un sistema, violan
medidas de seguridad, poniendo en peligro, la integridad, confidencialidad o disponibilidad
de los sistemas informáticos y de los datos almacenados en ellos.
Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como
son:
- El Internet expone las computadoras conectadas a muchos programas destructivos.
- Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.
- Las computadoras conectadas a Internet, tienen más riesgos que las que están
conectadas internamente o privadamente.
QUIENES SON LOS HACKERS?
"Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la
vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin
autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien
con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información
protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos
empresariales, etc), o de atacar un sistema o red provocando su paralización (como en los
incidentes de denegación de servicio), o dañando los datos almacenados"
En la actualidad, es curioso observar, que una buena parte de las conductas informáticas
delictivas, se lleva a cabo por personas vinculadas de algún modo a las empresas, como
empleados de confianza, técnicos, especialistas en programación, y, en general, todo tipo
de personas con acceso material a las instalaciones de procesamiento de datos.
De lo que acaba de señalarse, es importante observar que empresas a nivel mundial, están
tomando precauciones, con el fin de tener un sistema seguro y protegido contra ataques
internos y externos. Una de las formas de controlar, son a través de las paredes de fuegos
o denominado "firewalls".
Al instalar un firewalls, se puede eliminar las amenazas a la seguridad del sistema. Estos
actúan como un escudo o barrera, entre la red interna y el exterior y proveen un nivel de
seguridad, más allá de la protección por contraseñas o passwords.
CÓMO LO HACEN?
Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un
sistema. Pueden acudir a la denominada "ingeniería social", que consiste en ganarse la
confianza de alguna persona que, por trabajar en el entorno del sistema, posee la
información necesaria para abrir la puerta de entrada al mismo. Obviamente, la "ingeniería
social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario
podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que
fuera detectada en adelante en ese sistema.
Otro método a utilizar, son los Caballos de Troya, es decir, programas que se introducen
en el ordenador y, engañando al usuario (que puede ser incluso el administrador del
sistema) consiguen determinados datos de gran utilidad para el hacker.

Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema.


Consiste en un programa que presenta la típica pantalla de login (usuario) y password

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


(contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y,
escribe, uno detrás de otro, pero estos irán a parar a un fichero del que serán "recolectados"
más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de
Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez sí
invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que escribió
correctamente.

En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y


analizar redes, las que actúan revisando los paquetes de información electrónica que
transitan por una determinada red. Como generalmente dichos paquetes de una red no
están encriptados, bastará que el Hacker revise dicha información, especialmente entre las
8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer
sus nombres y contraseñas.
LA VICTIMA.-
Los perjudicados, son generalmente personas jurídicas. Se trata, usualmente, de bancos,
compañías de seguros, empresas públicas y privadas, etc., sin importar si cuentan o no con
medidas técnicas de protección.
Una vez que estas asociaciones detectan las conductas ilícitas de las cuales han sido
objeto, suelen no denunciar los delitos por temor a sufrir una pérdida en su imagen
corporativa. No están dispuestas a perder su status de seriedad, solvencia y seguridad, y
antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la
aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por
supuesto, esta actitud no hace, sino favorecer a los delincuentes, quienes continuarán con
sus conductas con la mayor impunidad.
Con el nuevo siglo y tomando en cuenta el espectacular crecimiento que tendrá el Internet,
aparece un nuevo y preocupante tipo de "hacking", el de sus propios empleados. Según un
estudio de la International Data Corporation (IDC), nada menos que un 70% de los ataques
piratas, los generan empleados descontentos con la empresa para la que trabajan.
Rich Brewer, uno de los analistas de esta prestigiosa consultora, informa que, empleados
relacionados con los sistemas informáticos de las empresas son, en la mayoría de los
casos, los que mejor conocen cómo funcionan y qué debilidades tienen. Con todo esto en
mano, y ante una mala situación laboral, es tentador usar este tipo de información en contra
del empleador.

A pesar de la gravedad de la situación, en la mayoría de los casos las empresas callan


estos incidentes. Es así que en los Estados Unidos de Norteamérica, según lo indica un
Federal de Investigaciones (FBI), menos del 3% de los ataques piratas a corporaciones
fueron detectados el año pasado, y de éstos, menos de un 1% fueron denunciados a este
organismo estadounidense
LEGISLACIÓN ECUATORIANA.-
El artículo enumerado siguiente al art. 202 del Código Penal Ecuatoriano, contempla la pena
de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos
de Norteamérica a quien, "empleando cualquier medio electrónico, informático o afín,
violentare claves o sistemas de seguridad, para acceder u obtener información protegida,
contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva,
o simplemente vulnerar la seguridad".

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada,
imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de
los Estados Unidos de Norteamérica, si la información obtenida se refiere a la "seguridad
nacional o secretos comerciales o industriales".
Es oportuno señalar, que la informática, no es sólo un fenómeno científico de carácter
subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de
grandes volúmenes de información, facilitan la concentración automática de los datos
referidos a las personas, convirtiéndose en un verdadero factor de poder, ante el cual, los
particulares deben tener las respectivas protecciones.
Es evidente, que la persona que violenta claves, sistemas de seguridad para obtener
información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica
en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la
delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben
estar acorde con los avances tecnológicos.

29.- INFRACCIONES ELECTRÓNICAS EN EL PROCEDIMIENTO PENAL

Por: Dr. Pablo Yánez N.


CENTRO ECUATORIANO DE TRANSFERENCIA Y DESARROLLO DE TECNOLOGÍAS
EN INFORMÁTICA Y DERECHO - CETID

Antecedentes
Hasta hace pocos años se coincidía en que "No parece adecuado hablar de delito
informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en
la legislación penal para que pueda existir un delito", por lo que el tema se trató como
Criminalidad Informática, pese a que en otros países el delito informático fue tipificado en
los Códigos Penales desde hace mucho tiempo: Alemania, Gran Bretaña, Suecia, Canadá,
Estados Unidos, Australia, Francia. Este último, para citar un ejemplo, dicto la "Ley de
Fraude Informático" el 5 de enero del 1988, hace 15 años.
Legislación Ecuatoriana
- Ley de Propiedad Intelectual, promulgada el 8 de mayo de 1998, Registro Oficial N° 320
del 19 de mayo de 1998
- Ley de Comercio electrónico, firmas electrónicas y mensajes de datos, promulgada 10 de
abril del 2002, Registro oficial No. 557 de 17 de abril del 2002.
Delito informático
- Luis Camacho: "Toda acción dolosa que provoca un perjuicio a personas o entidades, sin
que necesariamente conlleve un beneficio material para el autor, o que, por el contrario,
produce un beneficio ilícito a su autor aun cuando no perjudique de forma directa o
inmediata a la víctima, y en cuya comisión intervienen necesariamente de forma activa
dispositivos habitualmente utilizados en las actividades informáticas."
- Miguel Angol Davara: " es la realización de una acción que, reuniendo las características
que delimitan el concepto de delito, sea llevada a cabo utilizando un instrumento informático
o vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software."

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Elemento informático
Se usa en un sentido muy amplio, pues el delito puede haber sido realizado utilizando un
ordenador, para lo que se han tenido que usar programas, o el delito puede haber sido
cometido sobre un ordenador o contra la integridad jurídica de un bien definido físicamente
como informático, o también puede haber sido cometido sobre la información y los procesos
a los que se han accedido aprovechando las facilidades de cálculo, almacenamiento y
velocidad de los ordenadores y las comunicaciones
Tipología de los delitos informáticos
- El fraude informático, ilícitos patrimoniales que la jurisprudencia y la doctrina los han
calificado como hurto, apropiación indebida o estafa;
- El Sabotaje informático;
- Los documentos informáticos y sus falsedades;
- Los ataques contra la intimidad de las personas;
- Las defraudaciones a la propiedad intelectual;
- Las faltas informáticas
El Fraude Informático
Son conductas que consisten de un lado en la utilización ilícita del software en beneficio
propio o de un tercero (fraude), y de otro lado en la utilización de programas de ordenador
en beneficio propio o de un tercero ocasionando un daño patrimonial a una persona o
entidad que no está vinculada con el programa (fraudes a través de la informática)
Sabotaje informático
En este comportamiento delictivo, la informática no es el medio de comisión sino es el objeto
del delito y a través de la informática, el patrimonio o los derechos de la víctima.
Documentos informáticos y sus falsedades
Se acude a la teoría de que se trata de una falsificación de documento privado, publico u
oficial o de letras de cambio o documentos mercantiles, realizadas por particular o, en su
caso, por funcionario público, abusando de su oficio, realizada por medios informáticos.
Las defraudaciones a la propiedad intelectual
El ámbito de protección de derechos de autor se realiza a través de tres vías: la regulación
civil, la administrativa y la penal, cuyas sanciones se encuentran previstas en la Ley de
Propiedad Intelectual, en donde los programas de ordenador se consideran como obras
literarias y se protegen como tales. Dicha protección se otorga independientemente de que
hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén
expresados, ya sea en forma legible por el hombre o en forma legible por la máquina, ya
sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos,
manuales de uso y en general, aquellos elementos que conformen la estructura, secuencia
y organización del programa.
Los ataques contra la intimidad de las personas
A diferencia del Sabotaje informático en el cual la informática era el objeto del ataque, en
este caso, la informática es un medio idóneo de comisión de estos delitos de descubrimiento
y revelación de secretos y otras agresiones a la intimidad
Experiencias del delito informático

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


- Datos engañosos <data diddling>,(fraude);
- Caballos de Troya <troyan horses>,(fraude);
- Técnica del salami <salami tchnique/rounding down>,(fraude);
- Bombas logicas <logic bombs>, (sabotaje);
- Virus informáticos (Sabotaje);
- Espionaje, robo o hurto de software (Espionaje informático);
- Fuga de Datos <data leakage>, (Espionaje informático);
- Informaciones residuales <scavenging>, (Robo de servicios);
- Parasitismo informático <piggybacking>, (Robo de servicios);
- Suplantación de personalidad <impersonation>,(Robo de servicios);
- Puertas falsas <trap doors>, (Acceso no autorizado);
- Llave maestra <superzapping), (Acceso no autorizado);
- Pinchado de líneas <wiretapping>,(Acceso no autorizado);
- Delitos funcionales
La infracción informática en nuestra legislación
Las infracciones informáticas se encuentran diseminadas en varios artículos del Código
Penal, habiendo sido estipulada su tipología en leyes como: Ley de Comercio Electrónico,
Ley de Propiedad Intelectual.
Tipología de la infracción electrónica en la Legislación Ecuatoriana
- Delitos contra las garantías constitucionales y la igualdad racial;
- Delitos contra la Administración Pública;
- Delitos contra la fé pública;
- Delitos contra la seguridad pública;
- Delitos contra la propiedad;
- Contravención de tercera clase
- Delitos contra la propiedad intelectual (LPPI);
a) Delitos contra las garantías constitucionales y la igualdad racial
- Delito contra la inviolabilidad del secreto
- Delito contra la información protegida, Art. 202.1;
Sanción: prisión de 6 meses a reclusión menor de hasta 9 años
- Obtención y utilización no autorizada de la información, Art. 202.2
Sanción: Prisión de dos meses a 2 años
b) Delitos contra la Administración Pública
- Violación de los deberes de los funcionarios públicos, de la usurpación de atribuciones y
de los abusos de autoridad
- Destrucción maliciosa de documentos, Art. 262
Sanción: reclusión menor de 3 a 6 años
c) Delitos contra la fé pública
- Falsificación de documentos en general
- Falsificación electrónica, Art 353.1
Sanción: prisión, reclusión menor y reclusión menor extraordinaria dependiendo de las
características del tipo delictivo y de acuerdo a las penas establecidas en el capítulo III: de
las falsificaciones de documentos en general

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


d) Delitos contra la seguridad pública
Incendio otras destrucciones, deterioros y daños
Daños informáticos, Art. 415.1; 415.2
Sanción: prisión de seis meses hasta cuatro años
e) Delitos contra la propiedad
- Robo, Estafa y otras defraudaciones
Apropiación ilícita, Art.553.1
- Sanción: prisión de 6 meses a 5 años
Estafa, Art.563
Sanción: prisión y reclusión menor ordinaria, desde 6 meses a 6 años
f) Contravención de tercera clase
Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de
Comercio Electrónico, Firmas electrónicas y Mensajes de datos
Sanción: de 2 a 4 días de prisión
g) Delitos consagrados en la Ley de propiedad intelectual
Capítulo III, art.319 y siguientes de la Ley de Propiedad intelectual
Sanción: prisión desde 1 mes hasta tres años
La infracción electrónica en el Procedimiento Penal
Instrumentos públicos
Se reconoce la validez jurídica de los mensajes de datos otorgados, conferidos, autorizados
o expedidos por y ante autoridad competente y firmada electrónicamente.
Firma electrónica: Son los datos en forma electrónica consignados en un mensaje de datos,
adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar
al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma
aprueba y reconoce la información contenida en el mensaje de datos.
Los servicios electrónicos
Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con
mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y
solemnidades establecidos en la ley que las rija, en todo cuanto fuere aplicable, y tendrá el
mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
La prueba
Constituyen medio de prueba, cualquiera sea su procedencia o medio de generación:
- Mensajes de datos.- Es toda información creada, generada, procesada, enviada, recibida,
comunicada o archivada por medios electrónicos, que puede ser intercambiada por
cualquier medio: documentos electrónicos, registros electrónicos, correo electrónico,
servicios web, telegrama, télex, fax e intercambio electrónico de datos.
Documentos electrónicos
- Certificados electrónicos nacionales o extranjeros.- Es el mensaje de datos que certifica
la vinculación de una firma electrónica con una persona determinada, a través de un
proceso de comprobación que confirma su identidad.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


La Prueba
La prueba en la infracción electrónica y su valoración es de gran importancia para la
contribución de este estudio y su aplicación judicial, ya que debe adquirir experiencia en
razón de las siguientes características del delito y factores de entorno:
- Rapidez y acercamiento a su comisión en tiempo y espacio;
- Facilidad para encubrir los hechos;
- Facilidad para borrar la prueba;
- Desconocimiento por parte del legislador, del juez y del abogado del conocimiento
general en materia informática;
- Excesivo conocimiento ubicado en determinado sector humano profesional frente a la
comunidad;
- Acelerada innovación y desarrollo tecnológico que impide la existencia de peritos
idóneos;
Práctica de la prueba
- Al presentar un mensaje de datos dentro de un proceso judicial, se deberá adjuntar el
soporte informático y la transcripción en papel del documento electrónico, si como los
elementos necesarios para su lectura y verificación, cuando sean requeridos;
- En el caso de impugnación del certificado o de la firma electrónica por cualesquiera de las
partes, el juez o tribunal, a petición de parte, ordenara a la entidad de certificación de
información correspondiente, remitir a ese despacho los certificados de firma electrónica y
documentos en los que se basó la solicitud del firmante, debidamente certificados; y,
- El facsímile, será admitido como medio de prueba, siempre y cuando haya sido enviado y
recibido como mensaje de datos, mantenga su integridad, se conserve y cumpla con las
exigencias contempladas en la Ley.
- En caso de que alguna de las partes niegue la validez de un mensaje de datos, deberá
probar, conforme a la Ley, que este adolece de uno o más vicios que lo invalidan, o que el
procedimiento de seguridad, incluyendo los datos de creación y los medios utilizados para
verificar la firma no puedan ser reconocidos técnicamente como seguros
- Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.
Valoración de la prueba
La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la
seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó,
o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectúe con el empleo
de otros métodos que aconsejen la técnica y la tecnología. En todo caso la valoración de la
prueba se someterá al libre criterio judicial, según las circunstancias en que se hayan
producido.
Notificaciones electrónicas
La notificación en el procedimiento judicial se realiza de conformidad con las normas
previstas en los Códigos de Procedimiento, no obstante podrá ser realizada en el casillero
judicial y/o el domicilio judicial electrónico en un correo electrónico, de un abogado
legalmente inscrito, en cualquiera de los Colegios de Abogados del Ecuador.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Disposición Transitoria Primera LCCE: El cumplimiento sobre notificaciones al
correo electrónico se hará cuando la infraestructura de la Función Judicial lo permita,
correspondiéndole a éste organismos organizarla y reglamentarla.
Informes parciales
El Juez o árbitro competente deberá designar los peritos que considere necesarios para el
análisis y estudio técnico y tecnológico de las pruebas presentadas, pudiendo requerir
informes sobre datos que consten en registros, archivos, incluyendo los informáticos. Art.
55 LCCE; Art.149 CPP
Interpretación y grabaciones
El Juez puede autorizar por escrito al Fiscal para que registre conversaciones telefónicas o
de otro tipo, cuando lo considere indispensable para impedir la consumación de un delito,
o para comprobar la existencia de uno ya cometido, o la responsabilidad de los partícipes.
- También autorizara el reconocimiento de registros informáticos, discos u otros
documentos semejantes. Para este efecto, con intervención de peritos se procederá a
examinar los registros informáticos, en audiencia privada.
-
Mediación y arbitraje electrónico
Se garantiza la Mediación y Arbitraje por medios electrónicos, en este caso, las
notificaciones se efectuarán en el domicilio judicial electrónico en un correo electrónico
señalado por las partes.
Conclusiones
- Mucho se va a escribir si las normas vigentes son o no suficientes para enfrentarse a
delitos, que a lo mejor ahora aun no conocemos.
- Toda aproximación en su estudio, a pesar de todo, constituye una herramienta de gran
valor para jueces, juristas y abogados que permitirá que los mismos dejen de efectuar
construcciones jurídicas artificiosas para poder penar conductas socialmente reprochables.
Reflexiones
- El rechazo frontal a la utilización de la informática y de los medios de "razonamiento" que
ofrecen los desarrollos tecnológicos, lejos de descalificar a estos avances técnicos
descalifica a los que los rechazan, que ellos mismos se discriminan en su actuación
profesional. Afortunadamente, este rechazo ha sido superado en gran parte y se abre el
camino reclamando a gritos en todos los ámbitos jurídicos- de la regulación jurídica del
fenómeno informático. Miguel Davara, EL DERECHO INFORMATICO, pag.43
- No se trata que el Derecho va a ordenar nuevas realidades, sino que el Derecho mismo
va a experimentar, en cuanto objeto de conocimiento, una mutación, derivada de un modo
distinto de ser elaborado, tratado y conocido. Hernández Gil, PROBLEMAS SOCIO
CULTURALES DE LA INFORMATICA JURIDICA.
- Lo que no cabe duda es que el tema es apasionante, pero debe ser tratado con rigor e
individualizado a cada caso concreto; ni todo es útil, ni todo es negativo, ni tampoco es
como nos parece o nos quieren hacer ver. La materia es algo más que extensión y entre la
figura de un cuerpo y el cuerpo mismo hay la distancia que media entre lo posible y lo real.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


- Todos debemos trabajar para colaborar entre lo que es, lo que puede ser y lo
que debe ser, orientando el camino que debe tomar la regulación jurídica del fenómeno
informático, en lo hemos dado en llamar el "Derecho Informático”.
Miguel Davara Rodríguez,
EL DERECHO INFORMATICO

30.- EL DELITO INFORMÁTICO

Por: Arturo Oswaldo Huilcapi Peñafiel


CETID

A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajas


que trae consigo la tecnología.
El ser humano poco a poco, logró automatizar muchas de sus actividades. Se ahorra
tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial".

Es difícil imaginar alguna actividad humana en la que no intervengan máquinas dotadas


de gran poder de resolución.

La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a


mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la
medicina, en las finanzas, en el Derecho, en la industria, entre otras.

En la actualidad con la creación de la denominada "autopista de la información", el


INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene
acceso a un ilimitado número de fuentes de consulta y entretenimiento.

El problema radica en que, la conducta humana parece ser que está inclinada al delito, a
conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática,
aparece también lo que se denomina como: DELITO INFORMATICO.

De la misma manera que muchas personas se han dedicado a desarrollar sistemas de


computación para solucionar problemas de la sociedad, otras tratan de utilizar la tecnología,
y en el caso que nos ocupa, las computadoras y sistemas, para el cumplimiento de
actividades ilícitas.

De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología
sino en las personas que las usan, a modo de ejemplificación diremos que la red de
comunicación electrónica digital, se la ha utilizado por pederastas para estimular la
prostitución infantil, del mismo modo grupos políticos racistas neo nazis lo han usado para
difundir su nefasta ideología, se cree, inclusive, que el INTERNET es una vía de
comunicación y negocios entre narcotraficantes y contrabandistas de armas, etc.

Ámbito de aplicación del delito informático

De la investigación realizada concluyo que el delito informático está ligado y se aplica a la


informática.
Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del
tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas,
documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica
esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío
de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en
programas bancarios.

Concepto de delito informático

Existe un axioma entre los conocedores del derecho que reza: "DONDE SE ENCUENTRAN
DOS ABOGADOS, EXISTEN TRES CRITERIOS". Se aplica con exactitud a la
conceptualización del delito informático. Encontramos tantos conceptos del mismo, cuantos
investigadores del tema existen. Citaré algunos de ellos:
Nidia Allegara define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas".

Para Carlos Sarzana, los crímenes por computadora comprenden "cualquier


comportamiento criminógeno en el cual la computadora ha estado involucrada como
material o como objeto de la acción criminógena, como mero símbolo".
María de Luz Lima dice que el "delito electrónico" en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica
ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es
cualquier acto ilícito penal, en el que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea como método, medio o fin".

De los conceptos anotados podemos deducir elementos comunes: la computadora como


medio o fin de la infracción; y, el uso de la informática para el cometimiento de la conducta
delictiva.
Por lo tanto, resumiendo, diremos que delitos informáticos son aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informático.
Como todo delito, el informático tiene un sujeto activo y otro pasivo:
SUJETO ACTIVO: En este tipo de delitos, el sujeto activo debe tener conocimientos
técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción
elevado, para poder manipular información o sistemas de computación.
SUJETO PASIVO: en el caso del delito informático pueden ser: individuos, instituciones
de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Tipos de Delitos Informáticos

Las Naciones Unidas reconocen como delitos informáticos los siguientes:


Fraudes cometidos mediante manipulación de computadoras:
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
- Cuando se alteran datos de los documentos almacenados en forma computarizada.
- Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso
comercial.
Daños o modificaciones de programas o datos computarizados:
Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.

Acceso no autorizado a servicios y sistemas informáticos.


Piratas informáticos o hackers.
Reproducción no autorizada de programas informáticos de protección legal.

Legislaciones Internacionales

Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho
Administrativo, y demás ramas jurídicas, podemos remitirnos a obras de tratadistas en
estos temas. Al referirnos al Delito Informático, la única fuente de consulta, por el
momento, constituye las legislaciones de los países desarrollados en tecnología.
ALEMANIA: A partir del 1 de Agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de Mayo de 1986, en la que se contempla los siguientes
delitos: espionaje de datos, estafa informática, falsificación de datos probatorios,
alteración de datos. Sabotaje informático, utilización abusiva de cheques o tarjetas de
crédito.
AUSTRIA: Ley de reforma del Código Penal de 22 de Diciembre de 1987, que contempla
los siguientes delitos: destrucción de datos, estafa informática.
FRANCIA: Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, así como
también: acceso fraudulento a un sistema de elaboración de datos, sabotaje informático,
destrucción de datos, falsificación de datos informatizados, uso de documentos
informatizados falsos.
ESTADOS UNIDOS: En 1994, adoptó el Acta Federal de Abuso Computacional
(18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986, con
la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus,
un gusano, un Caballo de Troya, y en que difieren de los virus, la nueva acta proscribe la
transmisión de un programa, información, códigos o comandos que causan daños a la
computadora, al sistema informático, a las redes, información, datos o programas.
Como todos los países del mundo han adoptado la informática para el desarrollo de sus
actividades, existen también convenios internacionales que tratan de normas y evitar los
delitos informáticos, así:
TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE (TLC), firmado por México,
Estados Unidos, Canadá en 1993, con un apartado sobre propiedad intelectual, la sexta

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


parte del capítulo XVII, en el que se contemplan los derechos de autor, patentes,
otros derechos de propiedad intelectual y procedimientos de ejecución.
El Acuerdo General de Aranceles Aduaneros y Comercio (GATT), en su ronda uruguaya,
en este acuerdo en el artículo 10, relativo a los programas de ordenador y compilaciones
de datos, se establece que este tipo de programas, ya sean fuente u objeto, será protegido
como creaciones de carácter intelectual.
En Europa se ha constituido la BUSINESS SOFTWARE ALLIANCE (BSA), que es una
asociación que actúa legalmente contra la piratería informática en Europa, Asia y
Latinoamérica.

Conclusiones
1- El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre
cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el
que no se encuentre un ordenador o un sistema informático.
2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial como
es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus
esfuerzos a fin de evitar la propagación de los delitos informáticos.
3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su
desarrollo tecnológico.
4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito
informático es la utilización del hardaware y el softwart pirata, campaña lanzada con el
auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas
por el uso de sus programas.
5- El uso de la red mundial de información permite realizar negocios por vía telemática,
realizar transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este
desarrollo permite que también aparezcan nuevas formas de delinquir.
6- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos
del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe
conocer de muy buena forma el procedimiento informático. Muchas veces, causan
problemas en los sistemas de información, por satisfacción personal, una manera de
demostrar sus conocimientos técnicos, no lo hace por lograr réditos económicos.
7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo
de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.

Recomendaciones

1- Tipificar esta nueva conducta ilícita como delito en el Código Penal del Ecuador.
2- Determinar en el Código Penal un capítulo aparte acerca del delito informático. Dado el
desarrollo que tiene en la actualidad la tecnología en el Ecuador, dar la importancia que
merece este tipo de delito.
3- El problema parte del hecho que nuestra legislación se basa en el principio del Derecho
Romano: "nulliun crimen nullium pena sine lege", precepto que se consagra en la ley del
Ecuador, de que no existe delito si previamente no se encuentra determinada la conducta
típica antijurídica en la ley, por tanto, en nuestro país no existe delito informático
propiamente dicho.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


4- Últimamente se ha popularizado el uso del INTERNET, pero no existe
regulación legal acerca de la difusión de información y transmisión de datos por esta vía;
así como también de su uso.
5- La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos,
que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero
en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también,
en cuanto tiene que ver a la transferencia de datos.
6- Connotados miembros de la sociedad manifiestan con mucha frecuencia que el país irá
a donde lo lleve la Universidad. Por tanto, es imprescindible que las Facultades de
Jurisprudencia del país implementan en su pensum de estudio la Informática Jurídica y el
Derecho Informático.
7- A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados
especializados en esta temática, y esto se conseguirá con post-grados en el área. Así como
tenemos abogados especializados en rama laboral, tributaria, etc., es menester tenerlos
también en la rama informática, que es el espacio que más se desarrolla en estos tiempos.
8- Como es costumbre en nuestro país, llevamos varios años de retraso en el desarrollo del
Derecho Informático. Únicamente nos preocupamos en legislar acerca de la piratería del
software o del hardware, ámbitos que constan en la Ley de Propiedad Intelectual y de
Propiedad Industrial respectivamente; pero esta rama del Derecho abarca muchos campos
más que aún no se encuentran legislados apropiadamente.
31.- APRENDER DERECHO A TRAVÉS DE INTERNET

Por: Dra. Esc. María José Viega


Doctora en Derecho y Ciencias Sociales y Escribana Pública por la Universidad
Mayor de la República Oriental del Uruguay (UR). Profesora adjunta en el curso de
Derecho Telemático y Profesora en el curso en línea Derecho del Ciberespacio en la
UR
LA ACTIVIDAD EDUCATIVA no ha quedado fuera de los ámbitos que ha revolucionado la
gran red Internet. Esta poderosa aplicación tecnológica nos ha permitido entablar una nueva
relación entre educador y educando.
Mucho se ha dicho sobre el e-learning, se lo ha calificado como una versión actualizada de
la educación a distancia, pero hay que tener en cuenta que las variante son muy
significativas, ya que el desarrollo de las telecomunicaciones y las tecnologías disponibles
potencializan en calidad y velocidad las posibilidades de comunicación de una manera
asombrosa.
La educación a distancia tradicional estaba signada por las distancias geográficas, con la
correspondiente demora en la comunicación. El e-learning en cambio, se caracteriza por la
posibilidad de instantaneidad, a pesar de las distancias físicas. En el aula virtual podemos
encontrarnos desde diferentes partes del mundo, o desde la misma ciudad, y podemos
optar por ella en lugar de la educación presencial por una infinidad de razones. Por otra
parte, cambian también las necesidades de recursos por parte de las Universidades, ya que
aquellas que cuentan con escasos recursos materiales, pueden encontrar en este sistema
de enseñanza una solución a sus problemas, priorizando la inversión en recursos humanos,
en investigación, en creaciones intelectuales, sobre la infraestructura edilicia.
Un artículo sobre este tema que me resultó sumamente interesante, tenía como título la
siguiente pregunta: ¿Se puede enseñar a montar en bicicleta por Internet?

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


La respuesta afirmativa puede ser cierta según el significado que se dé a las
palabras enseñar y aprender. "El punto crítico aquí es que no se puede confundir enseñar
con aprender. Se puede enseñar a montar en bicicleta, pero se aprende por uno mismo. Te
pueden explicar durarte horas y horas y además tener una gran motivación por aprender,
pero al final solo consigues hacerlo cuando te montas en la bicicleta y empiezas a
pedalear... y a caerte." "Una persona aprende cuando consigue incorporar e integrar un
nuevo conocimiento al conjunto de conocimientos previos que residen en su mente".
Ahora bien, la pregunta que nos corresponde contestar como docentes en el área del
Derecho, es si ¿se puede enseñar Derecho en forma virtual, o a través de Internet?
Desde ya manifiesto que mi respuesta es afirmativa, sobre todo en materias teóricas,
creemos que son cien por ciento aplicable. Y en la Universidad, teniendo en cuenta las
edades y por ende la madurez del estudiantado, puede ser un ámbito donde realmente se
aproveche esta nueva modalidad.
La educación virtual tiene interesantes ventajas, pero también tiene aspectos desfavorables
comparados a la educación presencial, siendo relevante analizar pros y contras para cada
emprendimiento concreto.
Personalmente, he tenido la oportunidad de utilizar el e-learning desde sus dos facetas,
como estudiante y como educador, y desde ambos lados me ha parecido una experiencia
extraordinaria.
Como estudiante realicé un curso de la OMPI sobre Introducción a la Propiedad Intelectual
y también realicé cursos del Posgrado en Derecho Informático en la Universidad de Buenos
Aires. Como docente, he preparado contenidos y he sido tutora del Curso "Derecho del
Ciberespacio", un curso para graduados que se ha dictado on line en la Facultad de
Derecho de la Universidad de la República.
Concepto y caracteres
Antes de hablar específicamente de e-learning, creo conveniente realizar una serie de
reflexiones acerca del género educación a distancia, de su evolución y caracteres.
La educación a distancia apareció como una forma de educación alternativa, sobre todo
para personas que padecen ciertas enfermedades, por problemas de locomoción debido a
distancias geográficas, por problemas de horario, por ejemplo de trabajo, etc.
Un poco de historia
La evolución histórica nos da la pauta de que verdaderamente estamos ante un caso de
vino añejo en nuevas tinajas, ya que sus orígenes datan del siglo XIX. En Gran Bretaña,
Isaac Pitman comenzó a enseñar por correspondencia en el año 1840. Gustav
Langenscheidt, en Alemania, utilizó el correo postal para enseñar idiomas en el año 1856.
En el año 1883 el abaratamiento del servicio de correo llevó a que el Instituto Cahutauqua
(Nueva York) emitiera títulos a distancia.
Podemos hablar de la existencia de varias generaciones:
Primera generación: en la cual se utilizaba el correo como forma de comunicación y los
textos escritos métodos didácticos, los cuales incluían guías de estudio.
Segunda generación: comienza a finales de los años 60 con la aparición de Universidades
abiertas. Estas utilizaron la radio y la televisión como medios educativos adicionales. En la
década del 80, se comienza a utilizar el teléfono como medio de contacto con los tutores,
videos, cassettes y en 1990 se comienza a utilizar Internet.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Concepto y caracteres
Relan y Gilliani definen la formación mediante Internet como "la aplicación de un repertorio
de estrategias instruccionales orientadas cognitivamente y llevadas a cabo en un ambiente
de aprendizaje constructivista y colaborativo, utilizando los atributos y recursos de Internet"
.
La definición que dio en 1996 la Dirección General de Telecomunicaciones de
Teleeducación es: "el desarrollo del proceso de formación a distancia (reglada o no
reglada), basado en el uso de las tecnologías de la información y las telecomunicaciones,
que posibilitan un aprendizaje interactivo, flexible y accesible a cualquier receptor potencial.
En este informe entendemos la teleeducación como una enseñanza a distancia, abierta,
flexible, e interactiva, basada en el uso de las nuevas tecnologías de la información y de las
comunicaciones, y sobre todo, aprovechando los medios que ofrece la red Internet" .
Según Lorenzo García Aretio, Coordinador de la Cátedra UNESCO de Educación a
Distancia, las características de dicha forma de educación son:
- Distancia física entre el alumno y el profesor
- Utilización de medios técnicos para comunicaciones
- Apoyo con tutorías
- Los alumnos pueden aprender de forma flexible e independiente, lo que no
necesariamente significa aprender en solitario.
- Comunicación bidireccional: profesor alumno y alumnos entre sí.
- Enfoque tecnológico en las decisiones referidas a la planificación, el desarrollo y
evaluación de las acciones de educación a distancia.
- Comunicación masiva e ilimitada con alumnos en contextos geográficamente dispersos.
La educación a través de Internet
Según Khan las características de la formación a través de Internet son:
a) Interactiva: la interacción puede darse a través de chat (sincrónico en el mismo
momento) y el e-mail (asincrónico).
b) Multimedia: las herramientas multimedia, como por ejemplo: textos, gráficos, audio,
video, animaciones, son un elemento valioso a la hora de definir las técnicas didácticas que
se van a utilizar en un curso.
c) Sistema abierto: los alumnos son libres para moverse dentro del programa, siguiendo
su propio ritmo y sus propias opciones.
d) Búsqueda on line: desde la faceta de búsqueda de material complementario, pero
también es un aspecto en el cual apoyarnos a la hora de evaluar al alumno, proponiéndole
aplicar los conocimientos teóricos en la búsqueda de casos en la prensa o jurisprudenciales.
e) Independencia de espacio, tiempo y dispositivo: Este es un aspecto interesante, en
el cual me interesa destacar que la educación a distancia estaba signada por la distancia
geográfica y la concerniente demora en las comunicaciones, mientras que hoy día, Internet
nos permite la instantaneidad de las comunicaciones, con independencia del lugar físico en
que nos encontremos. Además, podemos conectarnos las 24 horas los 365 días del año y
desde cualquier lugar, desde cualquier computador.
f) Publicación electrónica: es sumamente sencilla la publicación en Internet, de forma tal
que alumnos y profesores pueden hacer públicos sus trabajos, aunque lógicamente los
cursos a distancia no son abiertos, sino que es necesario matricularse.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


g) Recursos on line: Internet proporciona acceso instantáneo e ilimitado a una
gran cantidad de recursos de formación que pueden ser almacenados en el ordenador del
usuario. Tenemos que tener en cuenta aquí el respeto de los Derechos de Autor, a la hora
de seleccionar contenidos, como también las reproducciones que los alumnos puedan
realizar.
h) Distribución: como cualquiera puede publicar, normalmente no hay un control, elemento
este que favorece la distribución. Por tanto, debemos tener presente que material utilizan
los estudiantes, ya que justamente por las características mencionadas, en Internet
podemos encontrar obras de diferente calidad.
i) Comunicación intercultural: la posibilidad de que en un curso existan cursantes de
distintos países, da la posibilidad de que desde distintas zonas del mundo se pueda
interactuar, lográndose un intercambio cultural, además de la formación en un tema
específico.
j) Multiplicidad de expertos: así como no es necesario que los alumnos residan en un
lugar físico determinado, también los docentes pueden pertenecer a distintas zonas
geográficas, permitiéndonos contar con expertos de otros países a un mínimo costo.
k) El alumno controla su aprendizaje: ya que puede establecer el orden en que aprende,
elegir contenidos, tiempo, etc.
l) No discriminación: acceso democrático al conocimiento, sin importar el lugar, etnias, lo
que permite una comunicación más abierta y sin inhibiciones.
m) Costo razonable: para alumnos, tutores e instituciones. Reducción de costos de
transporte, textos, aulas, etc. En este tipo de emprendimientos, lo más oneroso son los
costos de elaboración de contenidos y las tutorías, pero respecto a los primeros los mismos
son reutilizables, debiendo realizarse actualizaciones de ser necesario. Otros costos son
los de conexión a Internet para los alumnos, los costos de sistema informático en la
Universidad (los cuales se pueden tercerizar, para no tener que realizar una inversión
importante).
n) Facilidad de desarrollo y mantenimiento de cursos: una vez desarrollado el sistema,
debe realizarse la actualización de las páginas, o incorporar nuevas versiones en el
desarrollo del software que permitan otras implementaciones.
o) Autonomía: se puede manejar en su totalidad a través de Internet.
p) Seguridad: solo los formadores pueden modificar la información que se presenta. Los
alumnos disponen de un usuario y una contraseña. También pueden existir foros de tutores
a los cuales los alumnos no tienen acceso, que permiten discutir temas docentes, como
unificar criterios, evaluaciones, etc.
q) Aprendizaje colaborativo: discusión de ideas y/o actividades, las que pueden realizarse
a través de foros, chats, listas de discusión, de forma tal que los alumnos aprendan en
conjunto, sintiendo que forman parte de una comunidad.
r) Evaluación on line: y aquí es de destacar que no solo nos referimos a la evaluación de
los alumnos, sino también de los formadores y del curso en sí mismo.
Los contenidos educacionales
Una vez que tenemos determinado sobre qué materia vamos a dar el curso, y hemos
elaborado un programa del mismo, será necesario determinar cuáles son los objetivos

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


generales del curso y particulares de cada unidad.
Si bien el es curso es una unidad, es posible dividirlo en módulos y cada uno de ellos puede
diseñarse como un Objeto de Aprendizaje o Learning Object.
Ateniéndonos a esta definición un Learning Object sería una unidad mínima de formación
que cumple con un único objetivo y que puede ser secuenciada junto con otros Learning
Objects para conformar cursos que abarcan objetivos de aprendizaje más amplios.
Los objetivos son el paso previo indispensable a dar contenidos al programa, ya que
debemos preguntarnos: ¿qué pretendemos que los alumnos aprendan? En base a esto los
alumnos sabrán que pueden esperar del curso, porque conocen su finalidad de antemano,
sirviendo como elemento de orientación y/o de autoevaluación en su proceso educativo, y
podrán evaluar si se cumplió o no con lo planificado.
Características básicas de los Learning Objects
La pregunta si podemos asimilar un capítulo o un módulo a un learning object, contestamos
que no siempre es así. Es necesario que dicho módulo cuente con una serie de caracteres
que expondremos a continuación:
a) Autocontenido: a los efectos de que el mismo tenga independencia debe tener una
estructura adecuada, incluyendo presentación y objetivos, el contenido formativo
propiamente dicho y finalmente un sistema de evaluación y conclusiones.
b) Breve: Teniendo en cuenta las limitaciones del medio on-line así como la sesión media
de auto-estudio de un usuario, un Learning Object debería estar diseñado para una
duración media de 15 minutos o menor.
c) Independiente del contexto: no debe precisar de otro contexto que él mismo. Por ello
no puede hacer referencia a otros objetos o hacer referencias ambiguas. De este modo el
Learning Object desarrolla su propio contexto por combinación con otros Learning Objects.
d) Etiquetado (Metadata): a fin de facilitar su identificación y búsqueda, debe estar
adecuadamente definido en sus etiquetas descriptoras (metadata).
e) Interoperable (estándar): deben diseñarse de acuerdo con un estándar que permita su
independencia de la plataforma LMS o LCMS, a fin de que pueda ser cargado o lanzado
por cualquier plataforma de cualquier fabricante.
Los contenidos educacionales
¿Qué son los contenidos? Son "el conjunto de creaciones o saberes culturales o técnicos,
tales como conceptos, explicaciones de fenómenos, razonamientos, habilidades, lenguajes,
valores, creencias, actitudes, intereses, pautas de comportamiento, etc. con que las
personas abordan la solución de los problemas que le plantea la vida en un contexto físico
y social determinado. Su adquisición favorece el desarrollo personal y profesional"
A la hora de elaborar los contenidos, no es suficiente con trasladar los materiales en soporte
papel que utilizamos para las clases tradicionales, al soporte informático.
Es de destacar que la calidad de experto en la materia que se va a dictar de quien diseña
el curso y elabora contenidos, así como del o de los tutores, es sumamente relevante.
Deben tenerse en cuenta a la hora de elaborar los contenidos diferentes aspectos como:
conocimientos en las teorías del aprendizaje a los efectos de diseñar la mejor estrategia en
cada caso, una actitud creativa en cuanto a descubrir y aplicar las posibilidades que ofrece
Internet, capacidad de comunicar y ordenar los contenidos de forma tal que resulte atractiva
para el alumno y también que resulten interesantes las tareas que se le encomiendan.
En la educación virtual la organización de los contenidos es trascendente, ya que los
mismos pueden estar más dispersos que en el sistema tradicional, en el cual podemos

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


basarnos en un manual y documentos complementarios. Aquí tenemos además
informaciones en revistas electrónicas, sitios web, prensa virtual, etc.
Cómo el alumno acceda a los mismos, la forma en que se lo presentemos, los desafíos que
le planteemos serán formas de motivarlo a seguir adelante.
Los contenidos pueden realizarse a través de sistema inductivo o deductivo, partiendo o no
de la existencia de un experto (deductivo) que guía el proceso de conocimiento, o no, a
través de un estructurado hipertextual no estructurado.
A su vez también pueden existir diferentes tipos de estructuras, las cuales simplemente
enumeraremos:
a) Lineal simple: son aquellas que nos permiten ir hacia adelante o hacia atrás
b) lineal ramificada: es el caso en que cuando los alumnos realizan un autoevaluación, si
comete un error puede llevarlo a repasar el concepto o si contesta bien, le habilita el
próximo nivel.
c) jerárquica: es altamente positiva en temas muy complejos, donde es conveniente
subdividirlo en temas y subtemas. Esta forma de organizar el conocimiento ha sido
denominada como Mapas Conceptuales.
d) de red: en esta manera de presentar la información, el alumno puede ingresar por
cualquier página e ir navegando a su gusto. El problema es que no se sienta perdido y lo
ayudemos en su caso a que tenga un hilo conductor.
e) centrada en problemas y casos: el caso puede ser un punto de partida para que los
alumnos realicen su propia investigación, de acuerdo a la orientación que el tutor pueda
brindarles.
Estrategias didácticas
Se hará hincapié en el punto siguiente- en el hecho del relacionamiento entre el profesor y
los alumnos, entre los alumnos entre sí y también por supuesto entre éstos y los contenidos
que les ofrece el curso. De forma tal que las estrategias didácticas deben estar dadas para
lograr una mejor comunicación entre los participantes y el mejor aprovechamiento de los
contenidos.
Dentro de las estrategias podemos enumerar la siguientes, (ya que el desarrollo de las
mismas no constituye el objeto del presente trabajo): lecturas secuenciadas, explicaciones
teóricas acompañadas de casos prácticos, estudios de casos, indagación guiada, trabajo
en grupos, búsqueda de información, argumento y refutación, lluvia de ideas, tablón de
anuncios, debates a través de chat o foros, etc.
Tutorías telemáticas
Cuenta Shea (1992) que la historia de los tutores comienza en los tiempos de Ulises.
Cuando Ulises se va a la guerra de Troya encomienda el cuidado de su hijo Telémaco a un
tutor, llamado Mentor. Desde esos lejanos antecedentes, la idea de los tutores y mentores
ha estado ligada a la de esas personas de confianza que pueden actuar como consejeros,
amigos, maestros, como personas "sabias" y prudentes dispuestas a prestar ayuda.
(Zabalza y Cid, 1996)
Tenemos que partir de la base que, en esta modalidad educativa la enseñanza se encuentra
centrada en el alumno, y en el aprendizaje del mismo más que en la enseñanza en sí.
Si bien el papel del tutor es definitorio en cuanto al éxito o fracaso de un curso en la mayoría
de los casos, también el alumno debe tener en cuenta cuando inicia un curso de este tipo
que le requerirá un esfuerzo mayor que asistir a una clase presencial y nos pareció
importante analizar cuáles son sus características.
El alumno en la enseñanza virtual

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


En primer lugar vamos a centrarnos en el alumno y sus características, para
pasar posteriormente a analizar los rasgos y la función de los tutores.
La primera característica es la diversidad de los mismos, la cual puede provenir de aspectos
geográficos, sociales, culturales; aspectos estos que enriquecen la experiencia de la
teleeducación.
En el caso concreto que hoy analizamos vamos a estar ante alumnos de grado o de
posgrado, con lo cual debemos analizar las bases y experiencias que poseen y en las
cuales podrán apoyarse para realizar el proceso de aprendizaje en nuestra propuesta.
Los motivos por los cuales optan por esta modalidad son variados, algunos para probar el
sistema y las nuevas herramientas, otros porque viven en el interior del país y en Uruguay
los cursos de graduados en la Facultad de Derecho se centralizan en Montevideo, otros por
razones de horarios y la libertad de poder estudiar cuando lo deseen, y en el caso de
nuestra materia la motivación principal consiste en formarse en las nuevas tecnologías para
no quedar rezagados en este aspecto.
Un estudio desarrollado por FUNDESCO en 1998 establece que existen rasgos de
personalidad que determinan una disposición favorable a la hora de aprender por esta
modalidad:
a) Tener conciencia de la necesidad de aprender continuamente y aplicar los
conocimientos adquiridos.
b) Responsabilidad y madurez para ser constantes en el autoaprendizaje y administrar el
tiempo.
c) Disciplina y constancia en el uso de los recursos ofrecidos.
d) Automotivación para el desarrollo propio y deseo de aprender más.
e) Creatividad y capacidad de adaptación ante las nuevas formas de aprendizaje.
f) Autoestima y confianza en sus propias capacidades.
g) Equilibrio en la distribución de tiempos de trabajo, estudio y ocio.
h) Actitud positiva frente a lo nuevo, y capacidad de esfuerzo y auto superación.
i) Comunicación e interacción con el resto de los alumnos y el tutor.
El tutor en el sistema telemático
El tutor, además de conocer la materia en la cual está formando, tiene que tener
conocimientos tecnológicos, si bien se cuenta con un informático en los proyectos, es
importante que pueda utilizar el sistema con solvencia.
Los conocimientos didácticos a la hora de diseñar el curso y elaborar los materiales, como
ya vimos, también son aspectos a destacar.
Son elementos claves del e-learning:
- Adaptarse a las necesidades y posibilidades del estudiante. Acompañarlo para que se
sepa apoyado, que sepa cómo avanza y hacia dónde. Que siente que lo que aprende es
útil, tanto los conceptos teóricos como sus aplicaciones prácticas.
- Cursos con un enfoque pedagógico consistente y adecuado. Un entorno y unos docentes
que ayuden a crear un sentimiento de pertenencia a una comunidad.
Una formación basada en una planificación y un contexto más que en materiales dispersos.
Teniendo como base estos elementos claves, pensemos en que el tutor cuenta como forma
de comunicación: el e-mail, los chats y los foros.
Si bien se ha entendido que los foros son los sitios donde realmente se forma la comunidad,
según mi experiencia personal, creo que la herramienta más viva son los chats, porque la

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


comunicación es en simultáneo, además normalmente llegamos antes, como
en las clases presenciales y comentamos cosas del curso o de nuestra semana o del día.
En los cursos de posgrado de la Universidad de Buenos Aires teníamos dos chat
semanales, uno con el profesor y otro con el tutor, y realmente llegamos a conocer a
nuestros compañeros, lo que a la hora de utilizar los foros para plantear problemas o para
realizar trabajos en conjuntos sabíamos con quién estábamos trabajando. Y a pesar de ser
un poco más lentos me inclino por los chats de texto a los de voz (aunque éstos también
tienen la otra opción en conjunto), pero me parecen más ordenados, se puede disponer
posteriormente del material, de forma tal que si no estamos presente en un chat, podemos
recuperar el contenido del mismo en cualquier momento.
Con relación a los mails, éstos son una gran carga para el tutor, ya que se reciben
muchísimos y de distinta índole. Se ha pensado para resolver este problema en otro tipo de
tutor simplificado, que es "el asistente en línea, que mantiene "enlatadas" las respuestas a
las preguntas más frecuentes en una disciplina dada. Un estudiante teclea una pregunta y
el sistema responde. Si el programa no encuentra la pregunta en su lista, la desvía a un
asistente de enseñanza humano de guardia, que introduce la respuesta desde un lugar
remoto. Esto satisface el aprendizaje y enriquece la biblioteca de respuestas de programa
en línea para futuras preguntas de estudiantes. "
Hasta ahora, en todos los cursos que he formado parte nos hemos manejado con tutores
humanos. Esto no obsta a que exista una lista de preguntas más frecuentes que podamos
consultar.
En relación a los foros, son una herramienta poderosa, pero hay que establecer reglas de
uso en los mismos, a los efectos de tener en cuenta, por ejemplo, si éstos van a ser
revisados por el profesor o no, ya que pueden circular conceptos erróneos que no sean
detectados por el docente. Si se opta por controlarlos, entonces necesitaremos una carga
horaria mucho mayor, ya que los mensajes en los mismos pueden desbordarnos.
Además de los foros de noticias tradicionales, o de discusión de temas propuestos por los
propios estudiantes, que acabamos de mencionar, podemos abrir foros con la finalidad de
realizar trabajos grupales, de manera que podamos ver el proceso de elaboración de un
informe sobre un determinado planteo, como razonan y elaboran sus conclusiones, lo cual
es sumamente enriquecedor.
Por supuesto que se puede contar también con las herramientas tradicionales como el fax
y el teléfono, que no debemos descartar.
Formas de evaluación
La educación virtual permite realizar un seguimiento detallado de las actividades que realiza
el alumno en el sitio, desde el tiempo que está conectado al sistema, hasta el tiempo que
le han llevado realizar las autoevaluaciones.
Podemos seguir al alumno en su aprendizaje, de manera que a los efectos de la evaluación
en este tipo de cursos no es trascendente la evaluación final del curso, sino las diferentes
formas que hemos tenido de ir constatando el proceso de aprendizaje.
A través de las diferentes herramientas podemos realizar una evaluación cuantitativa, como
el resultado numérico de las autoevaluaciones, o podemos realizar una evaluación
cualitativa a través de las tareas escritas y el desempeño en los foros o trabajos en equipo.
El desarrollo de software a nivel de autoevaluaciones y creación de sistema expertos para
evaluar es un elemento que se ha desarrollado en el mercado. Al respecto me interesa citar
a Rafael Tablas y Sastre quien entiende que: "Es pues, urgente, investigar en las

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


aplicaciones instrumentales de la informática, para conseguir elaborar
programas de ordenador capaces de ser aplicados a la enseñanza en torno a estos 3
objetivos fundamentales: 1) la calificación automática. 2) La simulación por ordenador. 3)
La enseñanza programada."
Este autor entiende que la calificación automática otorgaría una serie de ventajas que
mejoraría la calidad de la enseñanza. La labor de calificar, nos dice, es una de las más
importantes que cumple el profesor, por la responsabilidad que conlleva. Pero, por sí
misma, es una tarea pesada y aburrida, que no gratifica al profesor. El profesor deja de ser
el Maestro que ayuda y orienta a sus alumnos, se convierte en un calificador, al cual el
alumno ya no ve como un amigo. Con la calificación automática el profesor sólo tendría que
fijar los criterios y parámetros. Y será el ordenador quien calificará, y lo hará manteniendo
siempre el mismo nivel de atención y objetividad frente a los alumnos, sin que puedan
influirlo, cansarlo o distraerlo. El profesor tendrá más tiempo para dedicar a enseñar e
investigar.
Tengamos presente, además, que la posibilidad de autoevaluarse por parte del alumno
aumenta la motivación y orienta el proceso de aprendizaje, ya que puede detectar que
conceptos no han quedado claros.

Ejemplo uruguayo: "Derecho del Ciberespacio


Mi primera experiencia en educación virtual fue un curso de OMPI sobre Introducción a la
propiedad intelectual, el mismo contaba con textos explicativos, y archivos de voz, de los
cuales contábamos con la trascripción. Se realizaban autoevaluaciones automáticas, que
permitían el acceso al examen final. Se nos asignaba un tutor, con el cual teníamos
comunicación vía mail. No existía contacto con otros alumnos del curso. La evaluación final
era un cuestionario que se recibía por correo electrónico, el cual debía ser enviado al tutor
de la misma forma en un plazo determinado. Mi evaluación del mismo fue altamente
positiva, ya que descubrí que es una modalidad en la que realmente se aprende.

Posteriormente realicé varios cursos del posgrado on line de la Universidad de Buenos


Aires, quienes cuentan con un Campus Virtual de primer nivel. Realmente el sistema es
excelente y el apoyo docente y técnico sumamente eficaz. Se contaba con el aula virtual,
con la biblioteca virtual, con foros, con pizarrones, con chats escritos y de voz, con un
sistema que nos permitía levantar la mano para pedir la palabra. Las clases eran por
sistema de video on line, las cuales estaban transcriptas en el aula. Se acompañaban powet
point y una cantidad importante de lecturas complementarias. No existían en el mismo
autoevaluaciones por temas, sino que se realizaban trabajos en equipos o cuestionarios
que se enviaban vía mail al tutor. El examen final en algunos casos se hizo mediante un
trabajo monográfico enviado por mail y por correo tradicional a la Universidad y también en
otros casos- por sistema on line de múltiple opción, con la ventaja de tener el resultado al
instante.
He tenido la fortuna como docente- de participar en la primera experiencia de curso on line
realizada en Facultad de Derecho, que ha sido un curso para graduados llamado Derecho
del Ciberespacio. El mismos contó de dos instancias presenciales, una clase introductoria,
donde se explicaba el funcionamiento del curso y se dieron nociones generales sobre el
soporte informático a utilizar. Esta decisión fue como forma de transición de una
metodología a otra, ya que las pautas del curso figuraban publicada en Internet, de manera,
que la función de la clase presencial fue romper el hielo a través del conocimiento directo.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


La segunda instancia presencial, contó de un examen final, el cual no era
obligatorio. Los cursantes tenían la posibilidad de obtener un diploma de asistencia, el cual
obtenían con la realización de todas las tareas propuestas en línea, y un examen final
optativo en caso de desear aprobar el curso y obtener los créditos correspondientes.
En la página principal podemos observar el menú, en el cual aparecen indicados la
Introducción al curso, la clase virtual, un glosario de términos realizado especialmente en
virtud de aclarar los contenidos, un anexo normativo, en el que se incluían las normas
referidas en el curso y la bibliografía complementaria para el mismo, tanto en soporte papel
como virtual.
En esta segunda pantalla, nos encontramos con la clase virtual, donde podemos observar
en el menú de la izquierda el ingreso de los participantes, una libreta de apuntes,
cuestionarios, ingreso a foros. En la parte inferior un buscador para localizar información
dentro del sitio.
A la derecha nos aparecen las novedades del curso y las actividades recientes, en las
cuales el sistema incluye todo lo sucedido (tareas enviadas, mensajes en los foros) desde
nuestro último ingreso al momento actual.
En la parte central, aparecen las diferentes unidades, que en este caso fueron
incorporándose en forma semanal, en la cual se incluían los contenidos, las tareas a enviar
a cada tutor, así como autoevaluaciones automáticas (en la modalidad de múltiple opción).
Se incluyeron también encuestas evaluatorias de los módulos, las tareas, los tutores, así
como materiales complementarios consistentes en trabajo relacionados con el tema en
cuestión.
Se contó en el curso con 43 estudiantes, a los cuales se les entregaba un usuario y una
password para su ingreso, conteniendo cada uno de ellos una página personal, en la cual
podían colocar sus datos personales, su fotografía, figurando en la misma el mail para que
quien lo deseara pudiera hacer contacto.
Esta es una de las pantallas de ingreso a foros de discusión de temáticas concretas, donde
podemos observar los temas que se incorporaron, a iniciativa de que alumno, cuantos han
contestado a dicha pregunta y la fecha y hora de la misma.
La evaluación del curso ha sido muy buena, contando con un nivel muy bajo de abandono
del curso, hecho importantísimo, ya que en esta modalidad el porcentaje de abandono es
muy superior a los cursos presenciales. Sin lugar a dudas este curso contó con mayores
exigencias por parte de los estudiantes que en la modalidad presencial, donde no deben
hacer tantas evaluaciones y tareas, herramientas estas que nos permitían ir evaluando el
desarrollo del mismo. A la fecha no tenemos aún los porcentajes, ya que están todavía en
fecha de cumplir con la entrega de tareas (hasta el 12 de setiembre), siendo el examen
presencial el 19 de setiembre del presente.
Se utilizó el mail como herramienta personalizada, y en casos extremos se recurrió al
teléfono, con la finalidad de motivar a continuar con el curso y conocer las razones de la
falta de comunicación.
No se realizaron chats, ya que al contar con un sistema libre de realización del curso, no
todos los alumnos lo cursaron en el orden propuesto, adaptándolo a sus intereses.
Personalmente, creo que esta herramienta no puede faltar en futuros cursos, ya que los
foros no son a mi entender suficientes para crear vínculos alumno-alumno.
Conclusiones.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Como todo sistema cuenta con ventajas y desventajas.
Como desventajas, y para empezar por la parte negativa, podemos enumerar: la falta de
contactos sociales (impersonal), insatisfacción con los usos de las herramientas de foro y
chat.
Las ventajas a destacar son: acceso inteligente a la información, personalización del
aprendizaje, acceso sin fronteras a la formación y actualización de los contenidos.
Como aspectos a tener en cuenta, podríamos enumerar:
- La preparación del curso requiere más trabajo que en la forma tradicional, por lo que
convertir un curso presencial en e-learning requiere más tiempo del esperado.
- Se requiere más esfuerzo por parte del profesor, ya que no tenemos un alumno
promedio.
- Por parte de los alumnos se requiere un 50 % más de dedicación que en las clases
normales.
- Exige de los alumnos autodisciplina y regulación del tiempo.
- El abandono puede ser alto.
Como conclusión personal, la educación virtual es una experiencia gratificante en
cualquiera de las dos facetas que deseen realizarla. Internet es una herramienta
poderosísima a la hora de ampliar nuestros conocimientos jurídicos o de compartirlos con
otros.
Montevideo, 12 de noviembre de 2003.
RESUMEN
El presente trabajo pretende realizar un análisis del proceso educación-aprendizaje del
derecho a través del e-learning. Para ello parte de conceptuar y caracterizar la educación
a distancia y la educación a través de Internet como una modalidad de esta.
Se analizan entonces los contenidos educacionales, las características básicas de los
Learning Objects, los contenidos educacionales, las estrategias didácticas y las tutorías
telemáticas, haciendo hincapié en las características especiales que debe poseer el alumno
en la enseñanza virtual y también el tutor en el sistema telemático. Por último de analizan
las posibilidades de evaluación y se concluye con un ejemplo: "El curso on line Derecho del
Ciberespacio".
Título de la Ponencia: APRENDER DERECHO A TRAVES DE INTERNET
Autor: Dra. Esc. María José Viega
País: Uruguay
Dirección Postal: Calle 25 de Mayo 477 Esc. 46 Montevideo
E-mail: mjviega@viegasociados.com
Area Temática: Creación de capacidad: Desarrollo de los recursos humanos, educación y
capacitación.
Curriculum abreviado: Doctora en Derecho y Ciencias Sociales y Escribana Pública por
la Universidad Mayor de la República Oriental del Uruguay (UR). Aspirante a Profesor
Adscripto de Informática Jurídica en la misma Universidad. Profesora adjunta en el curso
de Derecho Telemático y Profesora en el curso en línea Derecho del Ciberespacio en la
UR. Cursos del Posgrado de Derechos Informático: Contratos Informáticos, Contratos
Telemáticos y Outsourcing en la Universidad de Buenos Aires. Miembro de la Comisión
de Derecho Informático y Tecnológico de la Asociación de Escribanos del Uruguay.
Miembro del Instituto de Derecho Informático (UR). Autora de múltiples trabajos de su
especialidad.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


6.- TRAB AJO: VENTAJ AS DE UTILIZAR SOFTWARE LEG AL ( EXPOSICIÒN)

32.- INFRACCIONES INFORMÁTICAS Y PROPIEDAD INTELECTUAL

Por: Dr. Diego Marcelo Sánchez M.


http://drdiegosanchez10.tripod.com

LEY DE COMERCIO ELECTRÓNICO, firmas electrónicas y mensajes de datos. Ley No.


2002-67 Registro Oficial No. 577 Suplemento 17 -IV-02; y, Ley de Propiedad Intelectual.
Ley 83. (Registro Oficial 320, 19-V-98).
INFRACCIONES INFORMÁTICAS
Delitos contra la inviolabilidad del Secreto
Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos enumerados.
:"Art. ....- El que empleando cualquier medio electrónico, informático o afín, violentare claves
o sistemas de seguridad, para acceder u obtener información protegida, contenida en
sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y
multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o
industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos
dólares de los Estados Unidos de Norteamérica.
La divulgación o la utilización fraudulenta de la información protegida, así como de los
secretos comerciales o industriales, serán sancionadas con pena de reclusión menor
ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de
Norteamérica.
Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o personas
encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas
con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de
los Estados Unidos de Norteamérica.
Art. ....- Obtención y utilización no autorizada de información.- La persona o personas que
obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla
o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas
con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los
Estados Unidos de Norteamérica.".
Violación de los deberes de funcionarios públicos
Art. 59.- Sustitúyase el Art. 262 (Código Penal) por el siguiente:
"Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público
y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente,
destruido o suprimido documentos, títulos, programas, datos, bases de datos, información
o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de
que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en
razón de su cargo.".
Delitos contra la fe pública

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Art. 60.- A continuación del Art. 353, agréguese el siguiente artículo enumerado:
"Art. ....- Falsificación electrónica.- Son reos de falsificación electrónica la persona o
personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando
cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos,
que se encuentre contenida en cualquier soporte material, sistema de información o
telemático, ya sea:
1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter
formal o esencial;
2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre
su autenticidad;
3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo
a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que
hubieren hecho.
El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este
capítulo.".
Infracciones informáticas
(Destrucciones, deterioros y daños)
Art. 61.- A continuación del Art. 415 del Código Penal, inclúyanse los siguientes artículos
innumerados: "Art. ....- Daños informáticos.- El que dolosamente, de cualquier modo o
utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o
definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos
contenido en un sistema de información o red electrónica, será reprimido con prisión de seis
meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de
Norteamérica.
La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares
de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de
datos, información o cualquier mensaje de datos contenido en un sistema de información o
red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional.
Art. ....- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la
infraestructura o instalaciones físicas necesarias para la transmisión, recepción o
procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro
años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica.".
Del Robo
"Art. ....- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y
multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren
fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación
de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o
derechos de una persona, en perjuicio de ésta o de un tercero en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de redes electrónicas,
programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.
Art. ....- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los
Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes
medios
1. Inutilización de sistemas de alarma o guarda;
2. Descubrimiento descifrado de claves secretas o encriptadas;
3. Utilización de tarjetas magnéticas o perforadas;
4. Utilización de controles o instrumentos de apertura a distancia; y,
5. Violación de seguridades electrónicas, informáticas u otras semejantes.".

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


De la estafa y otras defraudaciones
Art. 63.- Añádase como segundo inciso del artículo 563 del Código Penal, el siguiente:
Art.563 del Código Penal: Art. 563.- (Inciso 2o. agregado por el Art. 63 de la Ley 2002-67,
R.O. 557-S, 17-IV-2002).- El que, con propósito de apropiarse de una cosa perteneciente a
otro, se hubiere hecho entregar fondos, muebles, obligaciones, finiquitos, recibos, ya
haciendo uso de nombres falsos, o de falsas calidades, ya empleando manejos fraudulentos
para hacer creer en la existencia de falsas empresas, de un poder, o de un crédito
imaginario, para infundir la esperanza o el temor de un suceso, accidente, o cualquier otro
acontecimiento quimérico, o para abusar de otro modo de la confianza o de la credulidad,
será reprimido con prisión de seis meses a cinco años y multa de cincuenta a mil sucres.
Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de
quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito
utilizando medios electrónicos o telemáticos.
Caso DVD
. La Motion Pictures Association demandó a un sitio llamado www.2600.com por descifrar
y publicar el código secreto de seguridad que permite reproducir DVD y saltearse su sistema
de zonas, la demanda se hizo extensiva a su programador y a los sitios que hubieran
difundido dicho código.
El decodificador se llama DeCSS y su autor fue acusado de incitación a la piratería y
violación de derechos de autor. En primera instancia se obligó al sitio a retirar el software
de la web y a cancelar los vínculos que terceros mantenían hacia 2600.com
Caso Napster
- Es un sitio de internet que permite a sus usuarios intercambiar archivos de música (MP3)
entre sus computadoras.
- El sitio es una cadena de intercambio gratuito que conecta directamente los discos rígidos
de miles de computadoras entre sí, sin pasar por los grandes buscadores, poniendo a
disposición de todos los usuarios los archivos musicales que tienen en sus discos rígidos.
- Fue fundado por Shawn Fanning, un estudiante de 19 años.
- El programa permite buscar y bajar gratuitamente archivos de canciones grabados en el
formato MP3.
- Este programa utiliza el modelo bautizado como "computación persona a persona".
- Mayo 1999 Shawn Fanning desarrolló el sistema P2P software. Nace Napster
· Millones de usuarios utilizan el servicio para "bajar"´y escuchar música
- Diciembre 1999: Compañías discográficas demandan a Napster
- Mayo, 2000: Metallica también demanda a Napster.
- Julio, 2000: La Jueza Patel inicia el proceso judical v. Napster.
Argumentos de defensa
- No alientan a copiar y distribuir copias no autorizadas, sino que los usuarios sólo
"comparten" sus archivos.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


- Uso Justo. Dicen que el mero acto de copiar un archivo de una computadora
a otra es un nuevo uso. ( fair use )
- El cambio de espacio es uso justo.
- Reclaman protección bajo la teoría del producto primario de comercio como materia legal..
- Febrero, 2001: La Corte de Apelaciones envía su opinión acerca del caso.
- Napster & Bertelsmann proyectan un servicio pagado que utilice la plataforma tecnológica
de Napster.
- Julio del 2002. Bertelsmann abandona la estrategia desarrollada por Napster .
Una visión al futuro
Que va a ocurrir con Kazaa, Morpheus, Grokster, o las aplicaciones que utilizan el P2P?
Elcomsoft v. Abobe

Ley de Propiedad Intelectual


Capítulo III
De los Delitos y de las Penas
Art. 319.- Será reprimido con prisión de tres meses a tres años y multa de quinientas a
cinco mil unidades de valor constante (UVC), tomando en consideración el valor de los
perjuicios ocasionados, quien en violación de los derechos de propiedad intelectual,
almacene, fabrique, utilice con fines comerciales, oferte en venta, venda, importe o exporte:
a) Un producto amparado por una patente de invención o modelo de utilidad obtenido en el
país;
b) Un producto fabricado mediante la utilización de un procedimiento amparado por una
patente de invención obtenida en el país;
c) Un producto amparado por un dibujo o modelo industrial registrado en el país;
d) Una obtención vegetal registrada en el país, así como su material de reproducción,
propagación o multiplicación;
e) Un esquema de trazado (topografía) registrado en el país, un circuito semiconductor que
incorpore dicho esquema de trazado (topografía) o un artículo que incorpore tal circuito
semiconductor;
Art. 324.- Serán reprimidos con prisión de tres meses a tres años y multa de quinientas a
cinco mil unidades de valor constante (UVC), tomando en consideración el valor de los
perjuicios ocasionados, quienes en violación de los derechos de autor o derechos conexos:
a) Alteren o mutilen una obra, inclusive a través de la remoción o alteración de información
electrónica sobre el régimen de derechos aplicables;
b) Inscriban, publiquen, distribuyan, comuniquen o reproduzcan, total o parcialmente, una
obra ajena como si fuera propia;
c) Reproduzcan una obra;
d) Comuniquen públicamente obras, videogramas o fonogramas, total o parcialmente;
e) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra
manera pongan en circulación o a disposición de terceros reproducciones ilícitas de obras;
f) Reproduzcan un fonograma o videograma y en general cualquier obra protegida, así
como las actuaciones de intérpretes o ejecutantes, total o parcialmente, imitando o no las

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


características externas del original, así como quienes introduzcan al país,
almacenen, distribuyan, ofrezcan en venta, vendan, arrienden o de cualquier otra manera
pongan en circulación o a disposición de terceros tales reproducciones ilícitas; y,
g) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra
manera pongan en circulación o a disposición de terceros reproducciones de obras,
fonogramas o videogramas en las cuales se ha alterado o removido información sobre el
régimen de derechos aplicables.
Art. 325.- Serán reprimidos con prisión de un mes a dos años y multa de doscientos
cincuenta a dos mil quinientas unidades de valor constante (UVC), tomando en
consideración el valor de los perjuicios ocasionados, quienes en violación de los derechos
de autor o derechos conexos:
a) Reproduzcan un número mayor de ejemplares de una obra que el autorizado por el titular;
b) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra
manera pongan en circulación o a disposición de terceros reproducciones de obras en
número que exceda del autorizado por el titular;
c) Retransmitan por cualquier medio las emisiones de los organismos de radiodifusión; y,
d) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra
manera pongan en circulación o a disposición de terceros aparatos u otros medios
destinados a descifrar o decodificar las señales codificadas o de cualquier otra manera
burlar o quebrantar los medios técnicos de protección aplicados por el titular del derecho.
Art. 327.- Son circunstancias agravantes, además de las previstas en el Código Penal, las
siguientes:
a) El haber recibido el infractor apercibimiento sobre la violación del derecho;
b) El que los productos materia de la infracción puedan provocar daños a la salud; y,
c) El que las infracciones se cometan respecto de obras inéditas.
Art. 328.- Las infracciones determinadas en este capítulo son punibles y pesquisables de
oficio.
Art. 329.- Las acciones civiles y penales prescriben de conformidad con las normas del
Código Civil y del Código Penal, respectivamente, salvo las acciones por violación a los
derechos morales, que son imprescriptibles. Salvo prueba en contrario y, para los efectos
de la prescripción de la acción, se tendrá como fecha de cometimiento de la infracción, el
primer día del año siguiente a la última edición, reedición, reproducción, comunicación, u
otra utilización de una obra, interpretación, producción o emisión de radiodifusión.
Art. 330.- En todos los casos comprendidos en este capítulo, se dispondrá el comiso de
todos los objetos que hubieren servido directa o indirectamente para la comisión del delito,
cuyo secuestro podrá ser ordenado por el juez penal en cualquier momento durante el
sumario y obligatoriamente en el auto de apertura del plenario.
Art. 331.- El producto de las multas determinadas en este capítulo será destinado en partes
iguales a la Función Judicial y al IEPI, el que lo empleará al menos en un cincuenta por
ciento, en programas de formación y educación sobre propiedad intelectual.
Ciberbibliografía
1.- Delitos informáticos
2.- Kriptópolis
3.-Cómo llegar a ser un hacker
4.- Biblioteca Digital del ITEM - Monterrey

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


4.-Revista 2600 The hacker quarterly
5.-Archive of hackers websides
6.-Revista de Derecho e Informática de la Universidad de Berkeley
7.-Revista de Derecho informático la Universidad de Stanford
8.- Centro Berkman de Derecho e informática de la Universidad de Harvard
33.- EL SABOTAJE O DAÑO INFORMÁTICO
Por: Dra. María Cristina Vallejo
ABOGADA YESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL
cristina_vallejo@hotmail.com
EL ESPECTACULAR DESARROLLO CIENTÍFICO y tecnológico han abierto las puertas a
nuevas posibilidades de delincuencia antes impensables, los llamados DELITOS
INFORMATICOS al que algunos autores lo denominan de algunas maneras: "Delitos
Electrónicos", "Delitos relacionados con los Ordenadores", "Crímenes por Ordenador", etc.,
son aquellas "conductas que ponen en peligro o lesionan la integridad, confidencialidad y/o
disponibilidad de los datos y sistemas informáticos, y ello sin perjuicio de que, además,
puedan suponer una puesta en peligro y lesión de bienes jurídicos distintos"
Las conductas que, con independencia de la protección de otros intereses jurídicos,
menoscaban este bien jurídico, son en principio las siguientes:
Acceso no autorizado a servicios y sistemas informáticos
Fraude Informático
Falsificación Informática
Sabotaje informático
Empresas de toda índole y a nivel Mundial han sido perjudicadas por esta clase de delitos
que a menudo son personas que están inmersas en el campo de la informática y con
elevadas posibilidades de que no lleguen a descubrirles. Por lo tanto, se trata de una
delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
Al unir una red a la Internet, se tiene acceso a las redes de otras organizaciones también
unidas. Es así, que podemos acceder a la oficina de enfrente de nuestra empresa, podemos
recibir información de un servidor en Japón, conectarnos a una supercomputadora en
Washington o revisar la literatura disponible desde Francia. Del universo de varias decenas
de millones de computadoras interconectadas, no es difícil pensar que puede haber más
de alguien con perversas intenciones respecto a nuestra organización, es por esta razón,
que debemos tener nuestra red protegida adecuadamente, para no ser tal vulnerables a los
ataques informáticos de personas inescrupulosas..

CONTENIDO.-
El Sabotaje informático doctrinariamente, es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema informático (hardware y/o software) con
intención de obstaculizar el funcionamiento normal del sistema.
Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple
curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje
informático (ckacking).
Este delito, puede entrañar una pérdida económica sustancial para los propietarios
legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas:
a).- Puede producirse por medio de la modificación y/o destrucción de los datos o
programas del sistema infectado, o b).- puede producirse por medio de la paralización o
bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los
datos o programas.

Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase
de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro Código Penal
(Art. 415) tipifica a este delito como "Daño Informático", imponiendo una prisión de 6 meses
a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere,
suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida,
obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200
a 600 Dólares en caso de que afectare datos contenidos en las computadoras o en el
sistema de redes destinado a prestar un servicio público o que tengan que ver con la
Defensa Nacional.
El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados
descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a
la parte lógica del mismo (software). Los daños al software se pueden causar a través de
elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus,
gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o
documentos electrónicos almacenados en el sistema informático.
Qué son los virus? Es una serie de instrucciones de programación que pueden adherirse
a los programas legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar al sistema por conducto de un soporte lógico (fllopy, CDROM, etc) que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
Qué son los gusanos? Son aquellos que se fabrican de forma lógica al virus y su intención
es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como
el virus.
Qué es la bomba lógica o cronológica? Es aquella que exige conocimientos
especializados, ya que requiere la programación de la destrucción o modificación de datos.
Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos
informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema
informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación
para que tenga lugar mucho tiempo después de que se haya marchado el criminal
informático.
Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de
penetración no programadas para acceder a un sistema informático, buscando únicamente
el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o
disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y
también en algunos casos a vulnerar la intimidad del titular de aquella; mientras que el
segundo, altera, suprime o daña la información, por cuanto la intención del agente es
obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato
informático.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


CONCLUSIONES.-
En síntesis, es importante poner de relieve que la delincuencia cibernética, generalmente
se basa en el delito instrumentado por el uso de la computadora a través de redes
telemáticas y la interconexión de la computadora. Las ventajas y las necesidades del flujo
nacional e internacional de datos, que aumenta de modo creciente en Países donde la
tecnología está más avanzada y en otros donde se está desarrollando notablemente,
conlleva también a la posibilidad creciente de estos delitos. Es por esta razón, que la
criminalidad informática constituye un reto considerable, tanto para los sectores afectados,
como para los Legisladores, Funcionarios Judiciales y Autoridades Policiales encargadas
de las investigaciones.
RECOMENDACIONES.-
1.- Alertar a los usuarios sobre la posibilidad de la ocurrencia de estos crímenes y delitos
informáticos que la Comunidad recién se está enterando y animarlos a buscar y cerrar toda
brecha de seguridad que exista en sus sistemas computarizados. Gran parte de los
problemas, se encuentra en la inacción de la víctima potencial. Las Organizaciones que
dependen cada vez más de las computadoras deben llegar a tener conciencia de que las
medidas de seguridad más que un gasto, son una inversión.
2.- Aportar con investigaciones jurídicas en el área de la informática, para que, tanto
abogados como personas interesadas tengan una fuente donde acudir, y que sin lugar a
dudas en un futuro cercano los asuntos en materia de Derecho Informático y las Nuevas
Tecnologías de la Información serán tratados con más frecuencia.
3.- Para concluir con esta aproximación a un tema de gran interés y de preocupación, se
puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso
de las computadoras, es conveniente establecer tratados de extradición o acuerdos de
ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta
en vigor de instrumentos de cooperación internacional y así contrarrestar eficazmente la
incidencia de la criminalidad informática.

34.- EL ABZ DEL USO ÓPTIMO DE SOFTWARE


Y EL RESPETO DE LAS LEYES DE PROPIEDAD INTELECTUAL.

Por: Carlos Vera Quintana.

CORPECE
LA PREOCUPACIÓN DE TODA EMPRESA QUE TENGA un prestigio ganado o que
quiera ganarse uno es su imagen.
La construcción de una imagen puede tener diversos factores, en pro y en contra. Una
imagen de seriedad y respeto van de la mano con el éxito.
Es precisamente éste el punto por el cual comenzarán las acciones de quienes ejercen
presiones legales para que su empresa cumpla con las leyes de propiedad intelectual en
temas de Software pues a nadie le interesa ser públicamente promocionado como un
infractor o un reo.
Un manejo eficiente del software al interior de una empresa tiene varias diferencias con
respecto a la optimización de procesos y recursos en otras áreas por un hecho simple: El
software es increíblemente fácil de copiar y reproducir ilegalmente.
Algunas recomendaciones para asegurar que Usted a la vez:

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


a) Dispone de los recursos de software necesarios en su empresa.
b) Está optimizando la inversión en Software
c) Está cumpliendo con la Ley de propiedad Intelectual
1. Evalúe los requerimientos de software de cada uno de los puestos de trabajo y
funcionarios de su empresa. Pida a ellos mismos que elaboren un cuadro con sus funciones,
el software que necesitan, la aplicación que le darán y el tiempo diario que usarán el
programa requerido. Cada funcionario deberá elaborar independientemente este cuadro de
requerimientos.
2. Haga que su Jefe de sistemas o los Jefes inmediatos de cada persona o Usted mismo
según el caso revisen los cuadros elaborados para verificar los requerimientos y considere
su validez tomando en cuenta aspectos como: Concuerdan los requerimientos del software
con las funciones o tareas asignadas a cada funcionario?. Los tiempos de uso concuerdan
con los objetivos trazados, los planes de trabajo y el tiempo de trabajo en sí?. Ajuste los
cuadros para obtener datos más precisos de acuerdo a este proceso de afinamiento.
3. Compare los diversos requerimientos de los diferentes funcionarios y departamentos
realizando un cruce de requerimientos. Por ejemplo si dos funcionarios piden el mismo
paquete

y lo van a usar parcialmente por horas o por días determinados, usted tiene allí un elemento
para determinar que en lugar de 2 paquetes se podría comprar uno solo y repartir el tiempo
de uso. Para ver la mejor forma de hacer esto, consulte el acuerdo de licencia y a su
administrador de sistemas o proveedor. La solución podría ser instalar una sola copia en
un solo PC y que se comparta éste PC de acuerdo a las necesidades.
4. Eduque y organice a su personal para que usen los recursos de la oficina eficientemente.
Se dará cuenta que muchas personas son cómodas y no querrán moverse de sus sitios
habituales, pero los costos de esta comodidad podrían ser altos. Haga un análisis costo
beneficio de tener varios PCs con funcionalidades compartidas versus PCs con todas las
funcionalidades. Es decir en un PC podría instalarse un procesador de palabras, en otro
hoja electrónica, en otro PowerPoint, y emplearse los PCs de acuerdo a los requerimientos
de las personas. La alternativa a esto es tener en los 3 PCs todos los programas juntos.
Qué resulta más beneficioso en cuanto a tiempo e inversión de software?
5. Hable con su proveedor de software para que analice la posibilidad de emplear el
software como un servicio de acuerdo al concepto de las grandes corporaciones como
Microsoft, Oracle o Autodesk. Es decir la posibilidad de tener licencias únicas instaladas en
un servidor central que puede ser en su Intranet, con determinado número de usuarios y
emplearlas de acuerdo a la demanda. (Licencias flotantes) Por ejemplo si 7 personas de su
oficina han manifestado su requerimiento de un procesador de palabras el 50% del tiempo,
es posible adquirir 3 licencias para un servidor y que las personas accedan a estas licencias.
Es decir se tendrían 3 accesos simultáneos máximo. Eso cumpliría con su demanda, haría
que la inversión se optimice y le permitiría cumplir con la Ley.
6. Dote de programas gratis a quienes puedan usarlos. Las ventajas de los gratis es el
costo. Las desventajas es que tienen limitaciones de soporte y limitaciones de funciones.
Sin embargo existen excelentes opciones sin costo para los usuarios que pueden
emplearse para a la vez optimizar costos y evitar ilegalidades. Algunas de las fuentes más
visitadas de software para bajarse son
Consideraciones

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Qué consideraciones deben observarse a la hora de decidir entre software gratis
o adquirir licencias comerciales:
1. Su presupuesto y reales necesidades.
2. La compatibilidad que se requiere con otros usuarios, clientes, etc. Es la versión de
procesador de palabras que Ud., está adquiriendo compatible con la de sus clientes a
quienes tiene que enviarle los reportes?
3. La facilidad de uso y las funcionalidades tanto del Software gratis como del software
pagado. Son iguales, equivalentes, compatibles?
4. El Software gratis es simple de usar? Tiene las funciones necesarias y facilita el trabajo
de los usuarios?
Por mi propia experiencia empecé hace mucho tiempo a combinar entre comprar software
legal y usar versiones gratis así que tengo las siguientes conclusiones que a lo mejor aplican
a Usted:
1. Comprar software legal se hace un habito. Uno gusta de los paquetes, de tener el CD,
etc.
2. Este hábito puede ser ineficiente. Usted puede querer comprar la última versión de lo
que sea solamente para estar "al día" Un buen comprador analiza lo nuevo y ve si
realmente le sirve, de modo que adquirirá una nueva versión sólo cuando sea necesario y
no cuando se lo imponga el fabricante con su propaganda o tácticas de mercadeo. (Quién
sigue usando Windows98 si estamos en el 2002!!!)
3. Algunas versiones de software gratis son muy buenas y reemplazan con eficiencia a las
costosas suites de software pagado. Por ejemplo PC Suite 2002 (Es 2002!!!) de Software
602 es una excelente alternativa para algunos procesadores de palabras o suites de oficina.
Y es GRATIS. Ud lo puede bajar de www.software602.com
4. Las personas que trabajan conmigo pedían cada uno todo el software del mundo. Según
ellos requerían de todo para hacer su trabajo. Un análisis detallado, luego de una carta de
la BSA que nos pedía listar el software en nuestra oficina, demostró:
a. Que no todos necesitaban TODO.
b. Que se muchos programas sólo se necesitaban para usar unas que otras funciones que
otros no incluían o que los usuarios no sabían encontrar en otros programas.
c. Que la mayoría de usuarios tenía software que nunca usaba o necesitaba. A menudo lo
usaban para propósitos personales lo que reducía su productividad (juegos, visualizadores
que su trabajo no requiere, antivirus duplicados, etc.)
d. Los usuarios podían compartir el software instalado en una estación lo cual optimizó el
tiempo y los costos.
e. Aun cuando tomábamos todas las precauciones siempre habían nuevas aplicaciones lo
que indicó que teníamos que auditar a los usuarios.
Algunas recomendaciones:
1. No use software ilegal o haga copias ilegales del software. Más temprano que tarde lo
lamentará.
2. Realice un instructivo claro sobre el uso de software en su oficina. Establezca quienes
podrán instalar versiones y prohíba explícitamente a los usuarios traer software de sus

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


casas o instalar software que no haya sido entregado por las personas
autorizadas en la oficina. Penalice esta conducta.
3. Haga que cada funcionario en su oficina firme una carta aceptando ser el responsable
del software instalado en su estación de trabajo y aceptando las responsabilidades en caso
de que problemas legales por no seguimiento de los instructivos y políticas de su empresa.
4. En caso necesario, deshabilite los CDs o unidades de entrada como disquetes para evitar
instalaciones no autorizadas.
5. Audite periódicamente y sin previo aviso a sus usuarios y verifique la normalidad de las
estaciones de trabajo y la legalidad del software instalado.
6. Haga un inventario de sus licencias de software y sepa siempre donde están, quién es el
responsable, quién tiene los seriales, CDs originales, etc.
7. Lea los acuerdos de licencia y anote los puntos críticos de los mismos para no tener
problemas.
8. Si no está de acuerdo con el acuerdo de licencia. No use el software devuélvalo.
9. Verifique la procedencia del software que adquiere. Las falsificaciones son muy hábiles.
Adquiera software sólo donde distribuidores de prestigio y autorizados.
10. El principal problema es el sobredimensionamiento. Dimensione sus adquisiciones para
adquirir lo justo y necesario.
11. La piratería es un delito. No lo olvide.

BILIOGRAFIA

Dr. Juan José Páez Rivadeneira.


Paezlaw@uio.telconet.net/cetid@uio.telconet.net
www.cetid.edu.ec / www.netley-ec.com
Constitución Política del Estado.
- Ley de Propiedad Intelectual.
- Ley de defensa y Protección del Consumidor.
- Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

Ley Modelo de las Naciones Unidas UNCITRAL para la implementación de la legislación de


comercio electrónico

Véanse, Morfaux Ed. Diccionario de Ciencias Humanas, Grijalbo, Barcelona, 1985; y,


Diccionario Enciclopédico Grijalbo, Tomo III, Barcelona, 1986.

[Consultese el trabajo de ALTMARK D. "La etapa precontractual en los contratos


informáticos", en Informática y Derecho, Apuntes de Doctrina Internacional, Ed. De Plama,
Buenos Aires, 1991. pp. 7 y ss.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


[Steyart J.& N. Gould. "Los aspectos sociales de la sociedad de la información:
transformando temas y aproximaciones en política social", La Nación, Suplemento de
Cultura, Buenos Aires, 10 marzo, 1996, p. 6).
[5] Doc. Cit.

Pueden verse en este sentido los muy conocidos y debatidos trabajos de tres autores: N.
Negroponte y su El Ser Digital, Atlántida, Bs. Aires, 1995, A. Toffler, La Tercera Ola y El
Cambio de Poder, Plaza y Janés, 1990 y 1993, y Peter Drucker, La sociedad Pos
capitalista, Norma, Bogotá, 1994.

En este punto los autores citan los trabajos de Miles 1990 y Williams 1988. Ibid. Vease sin
embargo, el INFORME DE DESARROLLO HUMANO de 1999.
[8] Datos de la Bolsa de Valores de NY.

Palabras de Joachim Knoop, responsable de la FES en Brasil.


El Autor de este Artículo es Dr. en Jurisprudencia, Abogado, Diplomado en Gerencia Social,
Master en Comercio Electrónico, Profesor de Informática Jurídica y Derecho Informático de
la Universidad de las Américas UDLA-Quito, Subdirector del Centro Ecuatoriano de
Transferencia y Desarrollo de Tecnólogas en Informática y Derecho CETID.

Memorandum sobre la protección de datos personales y la vida privada en las redes


sociales en Internet, en particular de niños, niñas y adolescentes.

Dr. Erick Iriarte Ahon


Jefe de Área de Nuevas Tecnologías
Iriarte & Asociados
http://www.iriartelaw.com

Tecnologías de la Información y Comunicación


Acotaciones Jurídicas del Deep Internet?
Autor: Ricard Martínez*

Téllez Valdez, Julio, “Derecho informático”, Editorial McGraw Hill, México 2002.
Davara Rodríguez, Miguel Ángel, “Manual de Derecho Informático” 9ª ED. Editorial
Aranzadi, S.A.
Rojina Villegas, Rafael, “Derecho Civil Mexicano”, Tomo IV, Editorial Porrúa, México
2001.
Alejandro Loredo A. "Contratos Informáticos y Telemáticos, Comercio Electrónico, y
su regulación en la Ley Mexicana" (http://www.alfa-redi.org/rdi-
articulo.shtml?x=3926) (21/04/08)

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Nota: Artículo publicado en el portal de Alfa – Redi: http://www.alfa-redi.org/rdi-
articulo.shtml?x=11102

Cibe r- bullying o Ciberacoso, Dr. Faustino Gudín.

Subdirector del Máster de Propiedad Intelectual y Derecho de las Nuevas


Tecnologías.
Doctor en Derecho por la Universidad de Valencia
Artículo publicado en la R. digital de la Universidad Internacional de la Rioja

Vid. Sarhan Assy, Elías/Bernstein, Albert J., Vampiros emocionales (tr. y dir.
Bernstein, Albert J.), Editorial Edaf, 1.ª ed., 2001, 304 pp.

Iván Ontañón Ramos


Consultor jurídico en la seguridad de la información (España)
Artículo publicado en la R. Noticias Jurídicas
Dr. José Luis Barzallo
Asociación Nacional de Derecho Informático y miembro activo de la Comunidad
Alfa-Redi
http://lac.derechos.apc.org/cdocs.shtml?x=11867

DRA. MARIA CRISTINA VALLEJO RAMIREZ


ABOGADA Y ESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSÁTIL
- cristinavallejo@andinanet.net
Lcdo. Ramiro Guerra Calderón
Investigador en Delitos Informáticos. C E T I D

Dr. Juan Carlos Benalcázar Guerrón


Asesor del Tribunal Constitucional
La necesidad de una regulación jurídica justa de la informática.

Dr. Pablo Yánez N.


CENTRO ECUATORIANO DE TRANSFERENCIA Y DESARROLLO DE TECNOLOGÍAS
EN INFORMÁTICA Y DERECHO - CETID

Título de la Ponencia: APRENDER DERECHO A TRAVES DE INTERNET


Autor: Dra. Esc. María José Viega
País: Uruguay
Dirección Postal: Calle 25 de Mayo 477 Esc. 46 Montevideo
E-mail: mjviega@viegasociados.com

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION


Area Temática: Creación de capacidad: Desarrollo de los recursos humanos,
educación y capacitación.
Curriculum abreviado: Doctora en Derecho y Ciencias Sociales y Escribana Pública por
la Universidad Mayor de la República Oriental del Uruguay (UR). Aspirante a Profesor
Adscripto de Informática Jurídica en la misma Universidad. Profesora adjunta en el curso
de Derecho Telemático y Profesora en el curso en línea Derecho del Ciberespacio en la
UR. Cursos del Posgrado de Derechos Informático: Contratos Informáticos, Contratos
Telemáticos y Outsourcing en la Universidad de Buenos Aires. Miembro de la Comisión de
Derecho Informático y Tecnológico de la Asociación de Escribanos del Uruguay. Miembro
del Instituto de Derecho Informático (UR). Autora de múltiples trabajos de su especialidad.
Programa utiliza el modelo bautizado como "computación persona a persona".
- Mayo 1999 Shawn Fanning desarrolló el sistema P2P software. Nace Napster
· Millones de usuarios utilizan el servicio para "bajar"´y escuchar música
- Diciembre 1999: Compañías discográficas demandan a Napster
- Mayo, 2000: Metallica también demanda a Napster.
- Julio, 2000: La Jueza Patel inicia el proceso judical v. Napster.

Deyanira Camacho Toral


Abogada dedicada a la Propiedad Intelectual y los Derechos del Consumidor.

MATERIAL DE APOYO PEDAGOGICO PROHIVIDA SU REPRODUCCION SIN AUTORIZACION

También podría gustarte