Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE SOFTWARE
MÓDULO DE
LEGISLACIÓN INFORMÁTICA
SEGUNDO CICLO
Docente:
Abg. Vicente Solano Paucay.
Objetivo General:
La presente asignatura tiene por objeto que los estudiantes de la carrera conozcan y se
encuentren en capacidad de aplicar la normativa vigente en el contexto del
cumplimiento de sus actividades de programación y desarrollo de software.
Objetivos Específicos:
Conocer las leyes relevantes, sus trámites y resoluciones administrativas.
Interpretar las leyes relacionadas con el área del software para que todo producto
generado se maneje bajo los parámetros adecuados de licenciamiento del país, de forma
adecuada.
Aplicar los recursos y acciones establecidos en la normativa jurídica vigente, que vele
y garantice los derechos de autor, conexos, marcas y patentes del campo del software de
forma reflexiva.
Índice
Presentación:........................................................................................................................................3
Objetivo General:................................................................................................................................3
Objetivos Específicos:..........................................................................................................................3
Índice 4
UNIDAD I: MARCO LEGAL Y NORMATIVO.............................................................................6
1.1 Generalidades de la Legislación Informática................................................................................6
1.2 Leyes y normas ecuatorianas.......................................................................................................13
1.3 Implicaciones éticas......................................................................................................................15
UNIDAD II: LEGISLACIÓN EN HARDWARE Y SOFTWARE...............................................16
2.1 Software y Hardware libres.........................................................................................................16
2.2 Licenciamiento de hardware........................................................................................................25
2.3 Licenciamiento de software..........................................................................................................25
UNIDAD III: LEGISLACIÓN EN DATOS E INFORMACIÓN.................................................28
3.1 Privacidad de la información.......................................................................................................28
3.2 Ley de Comercio Electrónico.......................................................................................................29
3.3 Ley de acceso a la información....................................................................................................49
UNIDAD IV: PROPIEDAD INTELECTUAL Y DELITOS.........................................................52
4.1 Propiedad intelectual e industrial................................................................................................52
4.2 Patentes y marcas.........................................................................................................................57
4.3 Delitos.................................................................................................................................61
REFERENCIAS BIBLIOGRÁFICAS.............................................................................................65
UNIDAD I:
MARCO LEGAL Y NORMATIVO
El incesante progreso en el desarrollo tecnológico nos plantea importantes retos para las
sociedades modernas, las que a comparación de las sociedades de los siglos XIX y XX, son
impredecibles por su propensión al cambio permanente, y que ponen cada vez más en duda la
solidez de los sistemas de seguridad y resguardo de la privacidad, así como la propiedad sobre
las creaciones intelectuales que son permanentemente expuestas y difundidas en las plataformas
digitales.
Sobre esta situación, el filósofo Zygmunt Bauman ha señalado de forma ilustrativa que hoy
formamos parte de una “modernidad líquida”, que se caracteriza por un comportamiento social
poco predecible, lo que dificulta la eficacia de otras herramientas sociales como el Derecho en
su trabajo de regular el comportamiento social. Así, para Bauman, nos encontramos en épocas
en las que:
Sin embargo, es claro que tal y como ocurre con otros recursos la distribución de las
posibilidades del acceso a las TIC se ha desarrollado bajo condiciones poco equitativas, en donde
las grandes potencias mundiales han gozado siempre de mayores facilidades frente a países de
economías más frágiles y menos desarrolladas. Como respuesta a ello, la Unión Internacional de
Telecomunicaciones (UIT), organizó y llevó a cabo en los años 2003 y 2005 la Cumbre Mundial
sobre la Sociedad de la Información (CMSI), en la que participaron gobiernos nacionales, sector
privado, organizaciones representantes de la sociedad civil, así como la Organización de las
Naciones Unidas a través de sus organismos, todos ellos unidos con la consigna de establecer
principios orientadores para todas las naciones, que permitan construir una sociedad de la
información centrada en la persona, colocando como objetivo
central la eliminación de la “brecha digital” en el acceso a las TIC en el mundo.
Así, la Declaración de Principios aprobada por la CMSI en el año 2003, declara como primer
postulado el siguiente:
“1. Nosotros, los representantes de los pueblos del mundo, reunidos en Ginebra
del 10 al 12 de diciembre de 2003 con motivo de la primera fase de la Cumbre
Mundial sobre la Sociedad de la Información, declaramos nuestro deseo y
compromiso comunes de construir una Sociedad de la Información centrada en la
persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar,
utilizar y compartir la información y el conocimiento, para que las personas, las
comunidades y los pueblos puedan emplear plenamente sus posibilidades en la
promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la
base de los propósitos y principios de la Carta de las Naciones Unidas y respetando
plenamente la Declaración Universal de los Derechos Humanos.” (Cumbre Mundial
Sobre la Sociedad de la Información, 2003)
Sin embargo, es claro que las tres generaciones de derechos que se refieren brevemente, hoy
más que nunca afrontan importantes retos en su concepción y ejercicio, ello fruto de la ya
indicada injerencia de las TIC; una posición tal es la que da lugar al debate sobre una cuarta
generación de derechos, a la que se ha denominado en distintas formas, pero siempre con un
objeto común: la inclusión y la democratización del conocimiento a través del acceso en
condiciones equitativas e inclusivas, así como la protección de los derechos de las tres
generaciones previas en el entorno de la era digital.
Al respecto, Vuanello, citado por Aguirre y Manasía (2015), ha señalado que:
Por ello, el debate sobre una posible cuarta generación de derechos debe tener en cuenta, de
manera inexorable, aspectos como el impulso al uso social de la tecnología mediante técnicas
efectivas que permitan el acceso democrático al mismo, la protección de los derechos de las
personas en el ámbito digital, entre otros aspectos que necesariamente conectarán con la garantía
de condiciones para el tránsito en la era digital bajo condiciones que aseguren el respeto y
garantía de los derechos humanos.
c. Informática jurídica y el Derecho de la Informática:
Por tal razón es importante plantear previamente una definición de ambos términos, a fin de
establecer el ámbito que corresponde a cada uno de ellos, empezando por la Informática
jurídica; acerca del Derecho de la Informática nos ocuparemos en la segunda unidad de este
curso.
Julio Téllez (2008) define a la informática jurídica como “el conjunto de aplicaciones de la
informática en el ámbito del derecho” (p.9); de manera más específica, acota que con tal
término expresa “la técnica interdisciplinaria que tiene por objeto el estudio e investigación de
los conocimientos de la informática general, aplicables a la recuperación de información
jurídica, así como a la elaboración y aprovechamiento de los instrumentos de análisis y
tratamiento de información jurídica necesarios para lograr dicha recuperación” (p.10).
En un sentido concordante, Aznit, citado por Aguilar Calderón (2015), expresa que la
informática jurídica es “…la ciencia que estudia la utilización de los recursos informáticos
(hardware y software) para la mejora de los procesos (análisis, investigación y gestión) en el
ámbito jurídico.” (p.25).
Por su parte, el propio Aguilar Calderón (2015) señala que la informática jurídica “…es la
disciplina que se encarga de la aplicación de las tecnologías derivadas de la Ciencia de la
Computación al conocimiento jurídico, para optimizar y facilitar el desempeño del Abogado,
Jurista, Administración Pública Administración de Justicia.” (p.25)
Las definiciones citadas, a las que se suman otras tantas de diversos autores, coinciden a nuestro
criterio en resaltar que la informática jurídica se constituye en una rama del conocimiento que se
encarga del estudio, análisis y sistematización de la forma en que las TIC aportan al desarrollo
de las actividades en las diferentes áreas del quehacer jurídico, en los que se incluye no
solamente al abogado en el libre ejercicio de su profesión, sino además de forma amplia al
conjunto de personas y órganos que actúan en distintos espacios de las labores del Derecho tal el
caso de los jueces, los estudiantes del Derecho e inclusive profesionales de distintas ramas que
laboran en las actividades públicas y privadas que requieren el manejo de herramientas jurídicas
para su desarrollo.
Desde el amplio espectro de posibilidades que la informática jurídica abre, la doctrina establece
una clasificación de la informática jurídica en diferentes tipos, que responden en buena parte
a la evolución que ha atravesado el concepto. Así, podemos identificar al menos tres áreas de
aceptación común, a saber, la informática documental, la informática de control y gestión y la
informática decisoria o metadocumental; a continuación precisamos brevemente algunos
aspectos que definen a cada una de ellas.
Informática documental:
De acuerdo a Téllez (2008), la informática documentaria de carácter jurídico es la primera forma de
esta rama que pudo ser identificada en los años iniciales de su desarrollo; la misma se vincula con la
creación, almacenamiento y recuperación de información con contenido esencialmente jurídico, tal
el caso de leyes, jurisprudencia y doctrina, contratos, convenios, documentos administrativos,
expedientes judiciales, notariales y registrales (Aguilar Calderón, 2015).
No obstante, como se conoce, no todo lo relativo a la informática puede ser considerado positivo,
pues existen varios elementos de la misma que traen consigo problemas reales que merecen ser
tomados en serio; tan es así que, como lo indicamos previamente, los diferentes Estados y
organizaciones civiles del mundo han procurado establecer acuerdos sobre puntos comunes que
encaminan a maximizar el aprovechamiento de las TIC, en un contexto de ética y responsabilidad
social, factores que han motivado incluso la propuesta de una posible cuarta generación de
derechos, desde la clasificación que con fines pedagógicos se propuso antes.
Desde esta perspectiva, el Derecho de la Informática surge como una respuesta de lo jurídico al
fenómeno que implica la informática y los elementos positivos y negativos asociados a la misma.
Así, Téllez (2008) expresa que “es el conjunto de leyes, normas y principios aplicables a los
hechos y actos derivados de la informática.” (p.13).
En forma más completa, autores como Aznit, citado por Aguilar Calderón (2015), definen al
Derecho de la Informática de la siguiente manera:
“…conjunto de principios nacidos de la interrelación de sujetos en el ámbito de la
informática y sus derivaciones, especialmente en el área denominada tecnología de la
información. El concepto engloba la sociedad de la información, por lo que define una
ecuación cuya resultante es el Derecho Informático: derecho + informática + sociedad
de la información = derecho informático.” (pp. 22-23)
A continuación se exponen algunas definiciones que, de manera más simple, definen al Derecho
de la Informática:
Para Altmark, citado por Aguilar Calderón (2015), es “el conjunto de normas, principios e
instituciones que regulan las relaciones jurídicas emergentes de la actividad informática.” (p.23)
Ríos, también citado por Aguilar Calderón (2015), expresa que “es el conjunto de normas
jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas
que se deriven de la misma en las que exista algún bien que es o deba ser tutelado jurídicamente
por las propias normas.” (p.23)
Finalmente, para el propio Aguilar Calderón (2015), el Derecho de la Informática puede ser
definido como “el conjunto de normas jurídicas encargadas de regular los fenómenos jurídicos
como producto de la utilización de los recursos informáticos por parte de los sujetos.” (p.23)
Las definiciones que se exponen permiten observar el carácter específico del Derecho de la
Informática frente a la informática jurídica, siendo claro que la particularidad del primero radica
en la aplicación de las regulaciones jurídicas al desarrollo de las actividades vinculadas con la
informática en sus distintos campos, tales como el desarrollo de software, la gestión de bases de
datos y dominios, la tutela de las creación intelectuales vinculadas al ámbito informático, entre
otros aspectos.
Características: De acuerdo con su naturaleza, los diversos autores que se han preocupado del
desarrollo del Derecho de la Informática han procurado establecer algunos rasgos
fundamentales que lo caracterizan; entre ellos, Espinoza Céspedes (2019) destaca los siguientes:
Es un derecho nuevo en comparación con otras ramas del Derecho como el derecho
civil, penal u otros, teniendo en cuenta que el principal desarrollo de la informática opera
a partir de la década de los años 50 del siglo XX.
Es una rama jurídica influenciada de manera directa por las TIC, por cuanto enfoca los
problemas derivados del uso de las mismas, en relación con bienes jurídicamente
protegidos.
Es un derecho que se encuentra ligado al proceso de globalización, lo que obliga a que
todo análisis en el área se efectúe teniendo en cuenta la situación que se presenta en el
contexto comparado, especialmente en el ámbito normativo y de competencia de las
autoridades para resolver y decidir conflictos.
Es una rama del Derecho que requiere de regulación a través de normas específicas, por
ello se observan en los distintos ordenamientos jurídicos cada vez con mayor frecuencia,
leyes especiales creadas para regular aspectos particulares del área, o en su defecto,
capítulos específicos de normas generales que se destinan a regular de manera particular
los aspectos relativos al ámbito informático.
Es un derecho autónomo, que enfrenta y debe brindar soluciones a problemas
especialísimos, derivados de la influencia que las TIC ejercen sobre aspectos
aparentemente consolidados, superados y resueltos, como aquellos que se vinculan al
ejercicio de los derechos de las denominadas primera, segunda y tercera generación.
Recuérdese en este punto la incidencia que esta era digital tiene en el planteamiento de
una posible cuarta generación de derechos, con los matices que aquella implica.
A partir de estas características es posible sostener que el Derecho Informático goza de una
naturaleza propia, que regula asuntos de interés público y social, y que por su especial enfoque
enfrenta notables retos en torno a romper el permanente problema de “anacronismo” que afecta al
Derecho como herramienta de regulación de la convivencia social.
Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Buscar, recibir, intercambiar, producir y difundir información veraz, verificada, oportuna,
contextualizada, plural, sin censura previa acerca de los hechos, acontecimientos y procesos de
interés general, y con responsabilidad ulterior.
2. Acceder libremente a la información generada en entidades públicas, o en las privadas que
manejen fondos del Estado o realicen funciones públicas. No existirá reserva de información
excepto en los casos expresamente establecidos en la ley. En caso de violación a los
derechos humanos, ninguna entidad pública negará la información.
11. El derecho a guardar reserva sobre sus convicciones. Nadie podrá ser obligado a declarar
sobre las mismas. En ningún caso se podrá exigir o utilizar sin autorización del titular o de
sus legítimos representantes, la información personal o de terceros sobre sus creencias
religiosas, filiación o pensamiento político; ni sobre datos referentes a su salud y vida
sexual, salvo por necesidades de atención médica.
19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión
sobre información y datos de este carácter, así como su correspondiente protección. La
recolección, archivo, procesamiento, distribución o difusión de estos datos o información
requerirán la autorización del titular o el mandato de la ley.
A pesar de dichos cuestionamientos, la situación a resolver con los aspectos legales se resume en
dos aspectos:
1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un
robustecimiento de las normas jurídicas existentes al día de hoy, y
2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho.
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de
estrategias de seguridad informática.
¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad
informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos
puestos específicos dentro de la misma.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin
único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual
lleno de tecnología y, por ende, de riesgos que comprometen a la información.
¿En qué momento interactúa el derecho? En el momento en que son implementados los
procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.
UNIDAD II:
LEGISLACIÓN EN HARDWARE Y SOFTWARE
2.1 Software y Hardware libres.
2.1.1 Tipos de software:
Previo a analizar las medidas de protección del software es importante iniciar recordando la
diferencia entre los dos principales tipos de software que existen; por software tomaremos en
este curso al conjunto de componentes lógicos, que incluyen programas informáticos,
procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones
de un sistema de computación (EcuRed, s/f). De manera más simple, Dutari (2009), refiere al
software como “un programa informático que, al ser ejecutado en un computador, realiza una
tarea predeterminada” (p.2)
El software puede clasificarse en diversos tipos según el criterio que se emplee para su
agrupación; por ejemplo, en función de su uso, suele hablarse de software de aplicación,
software de programación y software de sistema. Sin embargo, para los fines que interesan al
presente estudio, nos concentraremos en la diferenciación que se realiza respecto al software en
consideración a los permisos que el mismo otorga para su modificación; así, podemos encontrar
un software al que denominados “libre”, frente a aquel al que llamamos software “propietario”.
Conforme al COESC, por software libre o de código abierto debemos entender “a aquel en cuya
licencia el titular garantiza al usuario el acceso al código fuente y lo faculta a usar dicho
software con cualquier propósito”; recalca la norma que en virtud del software libre los usuarios
tienen derecho a ejercer las siguientes libertades:
Por su parte, Dutari (2009) define al software propietario señalando que el mismo impone al
usuario final limitaciones para el uso, modificación o redistribución (con o sin modificaciones),
o
cuyo código fuente no está disponible o está protegido por mecanismos anticopia o acuerdo de
licencia. De forma más específica, Rodríguez (2013), señala que “el software propietario no es
otra cosa que un sistema operativo de manejo comercial y está referido a cualquier programa
informático donde los usuarios tienen posibilidades limitadas de uso, modificación o
distribución o donde el código fuente se encuentra con acceso restringido cuando no prohibido,
si pretende realizar esta (sic) transformaciones en sus derechos deberá abonarlos al titular o
inventor creador.” (pp. 60-61)
En definitiva, la diferencia que se establece entre los dos tipos de software tiene que ver con las
licencias que otorga su adquisición, ya sea que esta tenga de por medio un pago o sea gratuita,
pues en un caso (software libre) existen menos o ninguna restricción para su modificación,
adaptación y comercialización por lo que se tiene acceso libre al código fuente, en tanto que en
el otro (software propietario), el usuario tiene limitaciones derivadas del acuerdo de licencia con
el autor, así como de mecanismos anticopia que impiden su modificación, la que además está
impedida de realizarse por carecer de acceso al código fuente del software.
Es importante advertir sin embargo que, como lo hace notar Rodríguez (2013), tanto el software
libre como el propietario constituyen objeto de protección del derecho de propiedad intelectual,
pues pese a sus claras diferencias, ninguno de los dos corresponde al “dominio público”, sino al
dominio privado del autor. Asimismo, el autor resalta que desde lo jurídico, el software libre no
exige que el usuario abone derecho alguno al autor por las modificaciones, adaptaciones o
comercialización del software original o adaptado, en tanto el software propietario exige todo lo
contrario, e inclusive en la generalidad de los casos, se sanciona penalmente la modificación y
comercialización no autorizada de dicho software que está protegido por derechos de propiedad
intelectual.
En este punto, es necesario considerar que dentro del ámbito de la propiedad intelectual, el
COESC establece que el software es protegido como obra literaria, lo que –según vimos antes-
coloca a dicha creación bajo el campo de los “derechos de autor”. No obstante, como veremos a
continuación dicha protección tiene regulaciones específicas a considerar.
Respecto a la titularidad de los derechos sobre el software, el COESC establece que los
derechos sobre el mismo corresponderán al productor, quien es la persona natural o jurídica que
toma la iniciativa y responsabilidad de la realización de la obra; según la norma, se presume
titular de la obra a aquella persona cuyo nombre conste en la misma o en sus copias de forma
usual, salvo prueba en contrario. Es importante tener en cuenta que el titular de los derechos
sobre la obra tiene la potestad de ejercer en nombre propio los derechos morales sobre la
creación, incluyendo la facultad de decidir sobre su divulgación, e impedir que terceras personas
realicen sin su autorización versiones sucesivas del software, o software derivado del original.
No obstante, el Código deja a salvo la posibilidad de que estas reglas generales puedan ser
modificadas por acuerdo entre el productor y los autores.
Adicionalmente, el COESC establece que sin perjuicio de los derechos de autor, el titular
legítimo de derechos sobre el software, es decir, quien mantenga una licencia sobre el mismo,
tiene la facultad de efectuar las adaptaciones necesarias sobre el ejemplar que adquirió con el fin
de permitir la utilización del mismo de acuerdo a sus necesidades, siempre que aquello no
implique el uso del software con fines comerciales.
Por otra parte, el Código determina de manera taxativa las actividades que pueden desarrollarse
de forma lícita por parte de terceros, sin necesidad de autorización del autor o del productor del
software; al respecto, enlista las siguientes:
1. La copia, transformación o adaptación del software que sea necesaria para la utilización
del software por parte del propietario u otro usuario legítimo de un ejemplar del mismo.
2. La copia del software por parte del propietario u otro usuario legítimo de un ejemplar del
mismo que sea con fines de seguridad y archivo, es decir, destinada exclusivamente a
sustituir la copia legítimamente obtenida, cuando esta ya no pueda utilizarse por daño o
pérdida.
3. Las actividades de ingeniería inversa sobre una copia legítimamente obtenida de un
software que se realicen con el único propósito de lograr la compatibilidad operativa
entre programas o para fines de investigación y educativos.
4. Las actividades que se realicen sobre una copia legítimamente obtenida de un software
con el único propósito de probar, investigar o corregir su funcionamiento o la seguridad
del mismo u otros programas, de la red o del computador sobre el que se aplica; y,
5. La utilización de software con fines de demostración a la clientela en los
establecimientos comerciales en que se expongan o vendan o reparen equipos o
programas computacionales, siempre que se realice en el propio local o de la sección del
establecimiento destinadas a dichos objetos y en condiciones que eviten su difusión al
exterior.
Es importante destacar que, acorde al COESC, la protección que se confiere a las bases de datos
según estas reglas, no se extiende tampoco al software que se haya empleado para la fabricación
de las mismas, ni al funcionamiento de las bases de datos accesibles por medios electrónicos;
debe recordarse que el software tiene una protección individual y específica que se rige por las
normas que se han dejado expuestas previamente.
d) Cuando estén autorizados por mandato judicial u otra orden de autoridad con
competencia para ello; y,
e) Cuando lo requieran las instituciones de derecho público para el ejercicio de sus
respectivas competencias o del objeto social para el que hayan sido constituidas.
Sobre este último aspecto es necesario tener en cuenta de forma permanente las disposiciones
constitucionales que regulan el acceso y uso de información, ya sea que esta tenga el carácter de
personal o no; asimismo, es necesario recordar las reglas que se establecieron previamente al
analizar el ámbito de la información que consta en registros electrónicos y mensajes de datos,
cuya protección se encuentra también determinada por la ley.
En lo que concierne al software libre, la norma establece que por tal entendemos a aquel en
virtud de cuya licencia el titular garantiza al usuario el acceso al código fuente y lo autoriza para
usar dicho software para cualquier propósito, incluido la realización de modificaciones y su
comercialización posterior.
Respecto al software libre, el COESC establece también reglas específicas que determinan lo
siguiente:
Las obras derivadas del software de código abierto podrán ser obras de código cerrado,
siempre que aquello no esté prohibido en la licencia original.
En la adquisición de software queda prohibida la instalación de agentes o mecanismos
que permitan la extracción de información de la entidad contratante sin la autorización y
consentimiento de la misma.
Los usuarios tienen derecho a la libre elección del software que se instalará en sus
dispositivos cuando estos admitan más de un sistema operativo. Particularmente en lo
que refiere a la compra de computadores personales y dispositivos móviles, los
proveedores estarán obligados a ofrecer al usuario alternativas de software de código
cerrado o software de código abierto, en caso de existir en el mercado.
Por su parte, respecto a los “estándares, abiertos”, la normativa los define como formas de
manejo y almacenamiento de datos en los que se conoce su estructura y se permite su
modificación y acceso, no imponiéndose ninguna restricción para su uso.
Asimismo, el COESC define a los “contenidos libres” señalando que estos implican el acceso a
toda información asociada al software, incluyendo documentación y demás elementos técnicos
diseñados para la entrega necesarios para realizar la configuración, instalación y operación del
programa, mismos que deberán presentarse en estándares abiertos.
Finalmente, por hardware libre se entienden los diseños de bienes o materiales y demás
documentación para la configuración y su respectiva puesta en funcionamiento, otorgan a los
usuarios las siguientes libertades:
1. La libertad de estudiar dichas especificaciones y modificarlas para adaptarlas a cualquier
necesidad.
2. La libertad de redistribuir copias de dichas especificaciones, y,
3. La libertad de distribuir copias de sus versiones modificadas a terceros.
Siguiendo la línea de regulación del uso del software libre en el sector público, el COESC
establece un orden de prelación que debe ser observado por el Estado para la contratación
pública relacionada al software:
En caso de imposibilidad de contratar o adquirir software de código abierto con servicios con
componente de valor agregado ecuatoriano, corresponderá a la institución pública que realice el
proceso de adquisición o contratación justificar la adquisición de tecnología de otras
características ante el ente regulador en materia de Gobierno Electrónico. Dicha autorización se
expedirá por el referido ente dentro de un tiempo máximo de 30 días y tomará en consideración
4 factores: 1. La Sostenibilidad de la solución; 2. Costo y oportunidad; 3. Estándares de
seguridad; y, 4. Capacidad técnica que brinde el soporte necesario para el uso de software.
En todos los casos, la normativa exige que las instituciones públicas que si adquieren
tecnologías no libres, se deberá presentar a la autoridad responsable en materia de gobierno
electrónico un plan de factibilidad de migración a tecnologías libres, la que en caso de ser
factible podrá realizarse dentro de un plazo de hasta 5 años.
En todo caso, pese a las disposiciones legales existentes, es posible que se produzcan
violaciones a los derechos de propiedad intelectual, ya sea porque estos sean irrespetados por
terceros o porque el titular haga un ejercicio abusivo de los mismos. En ambos casos el COESC
establece mecanismos de defensa de dichos derechos, los que se clasifican en dos tipos:
mecanismos de carácter administrativo y mecanismos de carácter judicial. A continuación
revisamos de manera esquemática cada uno de ellos.
Esta acción puede iniciarse sin perjuicio de que el solicitante haya recibido o no
advertencia de un tercero, respecto a la presunta infracción de derechos de
propiedad intelectual.
Abuso del derecho: La autoridad nacional competente en materia de derechos
intelectuales, ejercerá de oficio o a petición de parte, funciones de inspección,
monitoreo y sanción para evitar y reprimir el ejercicio abusivo de los derechos de
propiedad intelectual, siempre que la acción no persiga la salvaguarda del interés
general o el bienestar de los consumidores.
Para tal fin, las acciones judiciales deben tramitarse siguiendo las normas del Código
Orgánico General de Procesos, normativa que regula el desarrollo de los procesos
judiciales; el procedimiento a seguir será el procedimiento “sumario”.
Asimismo, mediante las acciones judiciales se puede impugnar una decisión emitida
por la autoridad nacional competente en materia de derechos de propiedad
intelectual, en el marco de decisiones administrativas, incluidas aquellas que
resuelvan sobre los mecanismos de defensa en sede administrativa.
Finalmente cabe señalar que el COESC establece como posibles acciones en materia
judicial las siguientes:
En relación con las cláusulas del contrato, el usuario del software se compromete, a menudo, a
que no (1) divulgará cualquier información confidencial que la compañía proporcione al usuario,
(2) reproducirá o copiará el software, y (3) asignará o sublicenciar el software sin el
consentimiento de la compañía de software.
En cualquier caso, al finalizar el período de prueba el usuario debe pagar la licencia o desinstalar
el programa. Un ejemplo de este tipo de software es WinRAR, un programa ampliamente usado
en Windows para comprimir y descomprimir archivos.
3° Licencias de software Freeware: Son licencias de software que permiten obtener, instalar
y/o usar gratuitamente un programa de computador.
No es necesario que el usuario se registre, se suscriba o compre una licencia. La gran diferencia
entre el freeware y el código abierto (“open source”) es que el primero es cerrado, es decir, el
usuario solo tiene acceso al código objeto del programa, no al código fuente. Un ejemplo de este
tipo de licencia (y de programa) es el antivirus para Windows Avast, que se puede descargar en
forma gratuita desde Internet.
4° Licencias de software libre: En el caso del software libre, si bien cada desarrollador puede
utilizar la licencia que desee, como ocurre con el software propietario, está más extendida la
práctica de licenciar un software libre bajo determinadas licencias creadas principalmente por
organizaciones, como la licencia General Public License (GNU GPL), creada y promovida por la
Free Software Foundation, la licencia Apache, la licencia Mozilla Public License, creada y
promovida por la Mozilla Foundation y usada en su producto más conocido, el navegador web
Mozilla Firefox, entre otras.
Suele ocurrir con el software libre que, al ser un conjunto de aportes de distintos desarrolladores,
cada “parte” de un software tenga licencias distintas. Así ocurre, por ejemplo, con el sistema
operativo móvil Android y la iniciativa de código abierto que lo construye y mantiene, el
Android Open Source Project (AOSP), en castellano Proyecto de Código Abierto de Android.
UNIDAD III:
LEGISLACIÓN EN DATOS E INFORMACIÓN
3.1 Privacidad de la información.
La privacidad se refiere al derecho que cada empresa o particular tiene para resguardar toda la
información que está siendo almacenada en las plataformas que se encuentren bajo su custodia. Esto
con el fin de decidir sobre qué datos pueden compartirse o no con terceros dependiendo de cuál sea
el contexto en el que se pueda plantear la situación.
Por el otro lado, la protección de la información se refiere a la obligación que tienen las empresas o
corporaciones de resguardar todas las fuentes de información que se encuentren bajo su poder, no
solo para su protección sino para facilitar el proceso de auditoría al que serán sometidos para
verificar el cumplimiento de las normas establecidas por la ley.
Sabemos que existe información que por su interés debe ser publicada a la sociedad por los medios
que mayor audiencia tengan. Empero no todos los datos deben ser publicados, esto en razón de que
la publicidad de algunos de ellos podrían atacar el honor, los sentimientos o las creencias de algunas
personas.
En atención a lo anterior considero que la información procesable se divide en: datos reservados y
datos públicos.
Se consideran como datos reservados la información que también se conoce como “sensible” y que
comprende todas aquellas situaciones íntimas de las personas, como lo es la religión, las ideas
socio-político y económicas, la situación económica personal, las preferencias sexuales, la raza y
demás condiciones que atañen únicamente al individuo y que de reservárselas no perjudica a nadie,
no obstante, de ser revelados o publicados podrían ocasionar un perjuicio.
Entre los datos sensibles, que de ser difundidos sin consentimiento vulnerarían el derecho a la
intimidad, tenemos los siguientes:
La preferencia sexual de una persona.
La religión que profesa una persona.
La contraseña o clave del correo electrónico de una persona.
La dirección o número telefónico de una persona, etc.
Por el contrario, los datos públicos son aquellos que importan a toda la sociedad y que se publican
cumpliendo con el derecho a ser informado. Esto es que, el Estado está obligado a mantener a sus
habitantes informados de los hechos que en el país acontecen con las reservas pertinentes y por lo
tanto al publicarse provocan un beneficio para la sociedad.
En nuestro país, se reconoce como derecho fundamental a la protección de datos personales, a tal
magnitud que la Ley de Comercio Electrónico, firmas, mensajes y datos (2002) prevé en su Art. 9
como uno de sus principios generales a la “Protección de datos”, estableciendo que: “Para la
elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso
o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos,
quien podrá seleccionar la información a compartirse con terceros.
La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y
confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales
podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad
competente.”
3.2 Ley de Comercio Electrónico.
A partir del año 2002, el Ecuador cuenta con una Ley específica que regula las actividades de
comercio electrónico en el país, así como regula el uso de firmas electrónicas y el régimen
jurídico de los mensajes de datos.
La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, fue aprobada por el
Congreso Nacional de la República del Ecuador y publicada en el Registro Oficial Suplemento
Nro. 557, del 17 de abril de 2002, fruto del proyecto presentado por la Corporación Ecuatoriana
de Comercio Electrónico en el año 1999. El proyecto fue construido sobre la base de la Ley
Modelo de las Naciones Unidas de CNUDMI para la implementación de la legislación de
comercio electrónico, la Directiva sobre la Firma Electrónica y la Ley de Comercio Electrónico
de la Comunidad Europea y, las leyes sobre comercio electrónico de diferentes países como
Colombia Perú, Venezuela, Estados Unidos de América, Japón, Brasil, Chile, Uruguay, España,
entre otros.
Es importante recordar, como se indicó antes, que pese a que las actividades de comercio
electrónico en todos los ámbitos (público y privado) deben observar las normas de esta Ley, en lo
que refiere al comercio por medios electrónicos en instituciones gubernamentales deben tenerse
en cuenta también las disposiciones específicas de las leyes que regulan la contratación pública y
el uso de los recursos públicos.
El concepto puede ser obtenido a partir de la Ley Modelo de la CNUDMI para el Comercio
Electrónico, en cuyo artículo 1 se plantea la siguiente definición: “b) Por mensaje de datos se
entenderá la información generada, enviada, recibida o archivada o comunicada por medios
electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de
datos (EDI), el correo electrónico el telegrama, el télex o el telefax”.
Es importante tener en cuenta que la definición provista por CNUDMI, pese a identificar algunos
medios electrónicos, aquello no impide considerar que acorde al desarrollo tecnológico actual los
medios de intercambio de mensajes de datos son mucho más variados; por ejemplo, hoy es
común considerar que el intercambio de información a través de mensajes por vía celular
mediante el uso de diferentes aplicaciones como por ejemplo whats app pueden ser considerados
mensajes de datos para los fines de la ley.
1. Los mensajes de datos están sujetos a las leyes de propiedad intelectual con respecto a su
contenido.
2. Los mensajes de datos están sujetos a los principios de confidencialidad y reserva,
cualquiera sea su forma, medio o intención; la violación a estos principios acarrea
sanciones de orden jurídico, particularmente en cuanto refiere a las conductas de intrusión
electrónica, transferencia ilegal de datos o violación del secreto profesional.
3. Cuando la ley requiera que la información deba constar por escrito, el requisito se
entenderá cumplido con un mensaje de datos siempre que la información que contiene el
mensaje sea accesible posteriormente para su posterior consulta.
Es importante considerar que por disposición de autoridad competente, por ejemplo un juez, se
puede obligar a los responsables de la conservación de datos el acceso a los mismos o su
entrega, así como la conservación por un tiempo superior al legalmente establecido.
Lo dispuesto en las normas que se exponen tiene concordancia con lo previsto en el artículo 18,
número 5, literal b) de la Ley Notarial, que establece:
“Art. 18.- Son atribuciones exclusivas de los notarios, además de las constantes en
otras leyes: 5.- Certificar documentos bajo las siguientes modalidades:
b) La o el Notario a través de su firma electrónica podrá otorgar copias electrónicas certificadas
de un documento físico original o de un documento electrónico original.
Al respecto, el artículo 10 de la Ley establece como regla general que, salvo prueba en contrario,
se presume que el mensaje de datos proviene de quien lo envía y autoriza al receptor para actuar
de acuerdo al contenido del referido mensaje, siempre que exista coincidencia entre el emisor del
mensaje y su firma electrónica. Para la verificación de la concordancia entre la firma electrónica
y el mensaje da datos, el artículo 7 del Reglamento General a la Ley establece que se procederá
comprobando la vigencia y los datos del certificado de firma electrónica que respalda a la misma.
Al mismo tiempo, la Ley formula excepciones a esta regla general, en los siguientes casos:
a) Si se hubiere dado aviso que el mensaje de datos no proviene de quien costa como emisor,
debiendo darse dicho aviso antes de que la persona actúe conforme al contenido del
mensaje. De no realizarse el aviso en forma oportuna, le ley determina que corresponderá
a quien costa como emisor justificar que el mensaje de datos no se envió por orden suya o
que el mismo fue alterado.
b) Si el destinatario del mensaje no hubiere realizado diligentemente las verificaciones
correspondientes o hizo caso omiso de su resultado.
El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de
los datos; la revocatoria no tendrá en ningún caso efecto retroactivo.”
Morales Sandoval, Díaz Pérez y Domínguez Pérez (2013) definen a la firma electrónica
diferenciando entre aquello que denominan “Firma electrónica simple” y la “Firma electrónica
avanzada –firma digital”; con relación a la primera de ellas manifiestan que:
“El término firma electrónica (o firma electrónica simple) implica el uso de cualquier
medio electrónico para firmar un documento. Es este sentido, el simple escaneo de una
firma autógrafa y su inserción como imagen en un documento digital puede considerarse
como firma electrónica. Sin embargo, este tipo de firma electrónica no garantiza los
servicios de no repudio, por ejemplo. Otro ejemplo es el uso de un lápiz electrónico para
recabar la firma autógrafa (común para expedir credenciales) o mediante la selección de
algo en una pantalla táctil por parte del firmante. De igual forma, este tipo de firma no
provee los servicios de integridad y no-repudio.” (p.1)
Por otra parte, respecto a la firma electrónica avanzada o firma digital, expresan:
“La firma digital o firma electrónica avanzada (FEA) establece que se entiende como tal,
aquella firma, que a través de un certificado digital emitido por una entidad de
certificación acreditada, incorpore una serie de datos electrónicos que identifican y
autentifican al firmante a través de la asignación de una llave pública y otra privada en
base a los parámetros de la criptografía asimétrica(o también conocida como de llave
pública). Mediante este proceso, se garantiza que en el caso de sufrir variaciones en la
firma y/o gestión de documentación electrónica, la responsabilidad es del usuario, ya
que al tener esta firma bajo su control exclusivo, el usuario es por tanto el responsable
último de todos los procesos asociados a la misma.” (p.1)
En este sentido, la propia ley establece que la firma electrónica tendrá igual validez y se le
reconocerán los mismos efectos jurídicos que aquellos reconocidos a una firma manuscrita en
un documento físico, motivo por el cual será admitida como prueba en un proceso judicial.
Conforme lo advierten los autores que citamos, el proceso de cifrado y descrifrado son posibles
a través del uso de lo que se denomina una “llave”, que no es más que una cadena de bits de una
longitud determinada. El sistema empleado para la firma electrónica es un sistema denominado
“de llave pública”, en el que existe una llave denominada “privada” cuyo conocimiento y
manejo corresponde exclusivamente al titular de la firma y que es empleada para generar el
mensaje de datos; y, al mismo tiempo existe una llave denominada “pública”, a través de la cual
se realiza la verificación de la firma electrónica por parte del receptor. El mecanismo de
funcionamiento del sistema se explica de manera técnica en el siguiente texto:
Es importante recordar en este punto que la firma electrónica, al certificar la identidad de quien
emite el mensaje de datos, hace a este responsable del contenido de dicho mensaje y de las
actuaciones que en su consecuencia realice el receptor, conforme a las normas de la ley.
La extinción de una firma electrónica procede por causas expresamente reguladas por la Ley,
entre las que se determinan las siguientes:
Morales Sandoval, Díaz Pérez, & Domínguez Pérez (2013) acotan que el certificado de firma
electrónica es un instrumento de fundamental importancia para la firma electrónica, ya que
permiten contar con un tercero distinto a las partes que intervienen en el envío y recepción del
mensaje de datos, que será el responsable de validar la identidad del titular de la firma
electrónica; señalan al respecto que el certificado actúa a manera de identificación para un
usuario en una transacción que involucre una firma electrónica o digital, pues gracias al
certificado es posible realizar el proceso de verificación respecto a la firma (p.8). En el mismo
sentido, el artículo 21 de la Ley ecuatoriana señala que “El certificado de firma electrónica se
empleará para certificar la identidad del titular de una firma electrónica y para otros usos…”.
Acorde con lo dispuesto en la Ley, para su validez, el certificado de firma electrónica debe
cumplir con los siguientes requisitos:
El certificado de firma electrónica está sujeto al tiempo de validez que el titular de la firma
electrónica y la entidad emisora del certificado acuerden en el respectivo contrato. Conforme al
artículo 11 del Reglamento General a la Ley de Comercio Electrónico ecuatoriana, en caso de no
estipularse un plazo de duración entre las partes, el certificado tendrá una vigencia de 2 años
contados a partir de su expedición. De igual manera el Reglamento determina que cuando el
certificado refiera a una firma electrónica vinculada al ejercicio de cargos públicos o privados, el
certificado podrá tener una vigencia mayor a los 2 años, siempre que no exceda el tiempo de
duración del respectivo cargo, exceptuando el caso de las prórrogas en funciones establecidas
conforme a la ley.
De igual manera, la Ley regula los casos en que procede la suspensión del certificado, lo que
implica que el mismo deje de surtir efectos de manera temporal, y la revocatoria del certificado,
que opera por decisión unilateral de la Agencia de Regulación y Control de las
Telecomunicaciones (ARCOTEL), conforme a las causas determinadas en la ley.
Las entidades de certificación que se encuentren acreditadas por ARCOTEL constarán inscritas
en el “Registro Público Nacional de Entidades de Certificación de Información y Servicios
Relacionados Acreditadas y Terceros Vinculados”. La acreditación, conforme al Reglamento
General a la Ley, tendrá una vigencia de 10 años, renovables por igual tiempo.
Las sanciones son impuestas por ARCOTEL, previo el debido proceso, pudiendo actuar de
oficio o a petición de parte, y pueden consistir en cualquiera de las siguientes medidas:
a) Amonestación escrita.
b) Multa de 500 a 3000 dólares de los Estados Unidos de América.
c) Suspensión temporal de hasta dos años de la autorización de funcionamiento de la entidad
infractora, y multa de 1000 a 3000 dólares.
d) Revocatoria definitiva de la autorización para operar como entidad de certificación
acreditada y multa de 2000 a 6000 dólares.
En relación con los primeros, es decir, los servicios electrónicos, la ley establece que
cualquier actividad, transacción mercantil, financiera o prestación de servicios que se realice
con mensajes de datos, a través de redes electrónicas, deberá observar y respetar los requisitos
y solemnidades previstos en la legislación que regule dicha actividad en cuanto fuere
aplicable; la norma reitera que las actuaciones realizadas por dichos medios electrónicos
tendrán igual validez y los mismos efectos jurídicos que los que reconozca dicha legislación a
las actuaciones realizadas en forma física.
Asimismo, la norma determina que la validez y fuerza obligatoria de los contratos así
celebrados no se verá afectada por haberse instrumentado a través de uno o más mensajes de
datos.
Por otra parte, se debe considerar que según la regulación ecuatoriana, el perfeccionamiento
de los contratos electrónicos debe respetar el cumplimiento de las solemnidades y requisitos
previstos para cada caso; por ejemplo, la celebración de un contrato que se refiera a la compra
y venta de bienes inmuebles debe elevarse a escritura pública ante notario, e inscribirse
posteriormente en el Registro de la Propiedad. No existe impedimento para que dicho contrato
se otorgue a través de medios electrónicos, en cuyo caso deberá considerarse la necesidad de
firma electrónica por parte de los comparecientes y el Notario que autoriza la escritura, o, de
ser el caso, aplicarse las normas que rigen la materialización y desmaterialización de
documentos electrónicos, cuando sea el caso.
Vale la pena destacar además que según la Ley de Comercio Electrónico, el
perfeccionamiento de los contratos tendrá como lugar aquel que acuerden las partes en el
documento; asimismo, la regulación establece que la recepción, confirmación de recepción o
apertura de un mensaje de datos NO implica la aceptación de un contrato electrónico, salvo
acuerdo de las partes.
El primer elemento que la Ley establece respecto a los derechos de usuarios y consumidores
en los servicios electrónicos se refiere al consentimiento que dicha persona debe expresar para
aceptar registros electrónicos o mensajes de datos; según la Ley, dicho consentimiento será
válido únicamente cuando el usuario o consumidor haya sido informado de manera “clara,
precisa y satisfactoria” sobre los equipos y programas que requiere para acceder a los
mensajes o registros. En este sentido, el artículo 48 de la Ley de Comercio Electrónico
determina que “El usuario o consumidor, al otorgar o confirmar electrónicamente su
consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de
su consentimiento”. Asimismo, cuando la información que se refiera a un servicio electrónico,
incluido el comercio electrónico, deba constar por escrito, el uso de medios electrónicos para
realizar o permitir el acceso a dicha información será válido si se cumplen los siguientes
requisitos:
De igual manera, la legislación nacional determina que una vez otorgado el consentimiento al
que hacemos referencia, si es que existen cambios en los equipos o programas necesarios para
acceder a la información contenida en los registros o mensajes de datos, que dificulten el
acceso del consumidor o usuario, este debe ser notificado e informado de los cambios que
debe realizar y del derecho a retirar su consentimiento. Si los cambios afectan derechos del
consumidor regulados conforme a la Ley Orgánica de Defensa del Consumidor, se le deben
proporcionar los medios necesarios para evitar perjuicios hasta la terminación del contrato o
del acuerdo que
motivó su consentimiento.
Otro de los aspectos relevantes en relación con los derechos de los usuarios y consumidores de
servicios electrónicos hace referencia a la información que estos deben recibir respecto a sus
derechos y obligaciones conforme a la Ley Orgánica de Defensa del Consumidor. En este sentido
se establecen las siguientes regulaciones específicas:
“Las escrituras públicas que contengan un contrato de constitución de compañía que esté
sujeta al control de la Superintendencia de Compañías podrán otorgarse utilizando el
procedimiento por vía electrónica de acuerdo a lo establecido en las regulaciones
emitidas por la Superintendencia de Compañías y Valores.
De igual manera, cabe considerar el contenido del artículo 205 del Código Orgánico General de
Procesos, norma que regula el desarrollo de los procesos judiciales en materia no penal en el
Ecuador, admite como medio de prueba en el contexto de los procesos judiciales que se
desarrollen bajo su amparo, lo siguiente:
Las normas que se exponen son una muestra de que los mensajes de datos y documentos
electrónicos que se otorguen en cumplimiento de las normas legales vigentes tienen
reconocimiento legal en el país, al punto que inclusive pueden ser valederos en el desarrollo de
procesos judiciales. Para ello, queda expresada la recomendación de que, en caso de necesidad
de otorgar un documento a través de medios electrónicos, se realice siempre una revisión y
análisis previo de los requisitos que la ley de la materia establezca para el perfeccionamiento de
tales instrumentos, ya que con ello se garantizará su plena validez y que el mismo surta efectos
jurídicos.
“Cuando se presentare como prueba una firma electrónica certificada por una entidad de
certificación de información acreditada, se presumirá que ésta reúne los requisitos
determinados en la ley, y que por consiguiente, los datos de la firma electrónica no han
sido alterados desde su emisión y que la firma electrónica pertenece al signatario.”
Asimismo, la Ley ecuatoriana determina que la práctica de las pruebas que utilicen medios
electrónicos deberá realizarse observando las disposiciones del Código Orgánico General de
Procesos y en aplicación de las siguientes reglas específicas:
a) Al presentar un mensaje de datos dentro de un proceso judicial en los juzgados o
tribunales del país, se deberá adjuntar el soporte informático y la transcripción en papel
del documento electrónico, así como los elementos necesarios para su lectura y
verificación, cuando sean requeridos;
b) En el caso de impugnación del certificado o de la firma electrónica por cualesquiera de
las partes, el juez o tribunal, a petición de parte, ordenará a la entidad de certificación de
información correspondiente, remitir a ese despacho los certificados de firma electrónica
y documentos en los que se basó la solicitud del firmante, debidamente certificados; y,
c) El facsímile, será admitido como medio de prueba, siempre y cuando haya sido enviado
y recibido como mensaje de datos, mantenga su integridad, se conserve y cumpla con las
exigencias contempladas en la ley, que refieren específicamente a la integridad de la
información y su conservación.
d) En caso de que alguna de las partes niegue la validez de un mensaje de datos, deberá
probar, conforme a la ley, que éste adolece de uno o varios vicios que lo invalidan, o que
el procedimiento de seguridad, incluyendo los datos de creación y los medios utilizados
para verificar la firma, no puedan ser reconocidos técnicamente como seguros.
e) Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.
f) La valoración de la prueba actuada a través de medios electrónicos deberá considerar la
fiabilidad y seguridad de los medios con los cuales se envió, recibió, verificó, almacenó
o comprobó la información; en todos los casos dicha valoración se realizará bajo el
“libre criterio judicial”, debiendo para ello designar los peritos que se consideren
necesarios para
l análisis técnico de las pruebas respectivas.
Finalmente, para concluir el presente capítulo es importante destacar la regulación que la Ley de
Comercio Electrónico formula en relación con las denominadas “notificaciones electrónicas”.
Al respecto, la norma establece que toda persona que fuere parte de un procedimiento judicial
deberá designar un lugar para ser notificado, considerando como uno de aquellos posibles el
denominado “domicilio judicial electrónico” que consiste en una dirección de correo electrónico
que provea el compareciente.
Pese a que la normativa de la Ley de Comercio indica que dicho domicilio judicial electrónico
puede ser únicamente el correo de un abogado en libre ejercicio de su profesión, el artículo 66
del Código Orgánico General de Procesos amplía dicho aspecto, señalando que además podrá
incluirse una dirección de correo electrónico personal de la parte que comparece al juicio. Esta
disposición se corrobora con lo determinado en el artículo 146, número 2 del mismo Código, al
regular los requisitos que debe contener una demanda para ser presentada y admitida a trámite
ante cualquier juez; entre ellos señala expresamente que, además de los datos de identificación
del actor, se deberá expresar su dirección de domicilio y su dirección electrónica, lo que deberá
ocurrir siempre que se disponga de una.
No obstante lo anterior, que permite visibilizar un avance en las regulaciones que rigen los
procesos judiciales a tono con la legislación en el ámbito electrónico, se debe tener presente que
dicho avance, aparentemente, no tiene las dimensiones suficientes y culmina siendo por ahora
un intento limitado; lo dicho tiene razón de ser en lo que contempla el artículo 53 del mismo
Código Orgánico General de Procesos, cuando determina que el acto de citación con una
demanda podrá realizarse en la dirección de correo electrónico del demandado, cuando el actor
la haya provisto en el escrito de demanda, no obstante lo cual, se señala a renglón seguido que
“Esto no sustituye a la citación oficial”, debiendo entenderse por tal la citación que se cumple a
través de medios físicos en cualquiera de las modalidades permitidas por la ley.
Antes de la constitución de 1998 y específicamente del mayo de 2004, fecha en la que se expidió la
“Ley orgánica de transparencia y acceso a la información pública”, el acceso a información
producida y custodiada por entidades del sector público no era considerada un derecho humano
plenamente exigible, por el contrario, muchas veces era utilizado como mecanismo para el abuso
del poder y la violación de derechos de los ciudadanos y ciudadanas (Villareal, 2015).
Desde entonces, se han evidenciado grandes avances en materia de este derecho. Se han creado
instituciones propias de control y, además, se han utilizado las nuevas tecnologías de información
para hacer más fácil y rápido el acceso. Del mismo modo, por su gran importancia ha sido
incorporado en nuestro texto constitucional en el Art. 18 numeral 2 que consigna que todas las
personas, en forma individual o colectiva tienen derecho a: “2. Acceder libremente a la información
generada en entidades públicas, o en las privadas que manejen fondos del Estado o realicen
funciones públicas. No existirá reserva de información excepto en los casos expresamente
establecidos en la ley. En caso de violación a los derechos humanos, ninguna entidad pública negará
la información.”
d) Garantizar la protección de la información personal en poder del sector público y/o privado
Esta ley es aplicable a (Ley orgánica de transparencia y acceso a la información pública, Art. 3,
2004):
a) Los organismos y entidades que conforman el sector público en los términos del artículo 118
de la Constitución Política de la República;
b) Los entes señalados en el artículo 1 de la presente Ley;
c) Las personas jurídicas cuyas acciones o participaciones pertenezcan en todo o en parte al
Estado, exclusivamente sobre el destino y manejo de recursos del Estado;
d) El derecho de acceso a la información de los diputados de la República se rige conforme a lo
dispuesto en la Constitución Política de la República, en la Ley Orgánica de la Función
Legislativa y su Reglamento Interno;
e) Las corporaciones, fundaciones y organismos no gubernamentales (ONG's) aunque tengan
el carácter de privadas y sean encargadas de la provisión o administración de bienes o
servicios públicos, que mantengan convenios, contratos o cualquier forma contractual con
instituciones públicas y/u organismos internacionales, siempre y cuando la finalidad de su
función sea pública;
f) Las personas jurídicas de derecho privado, que sean delegatarias o concesionarias o
cualquier otra forma contractual de servicios públicos del Estado, en los términos del
respectivo contrato;
g) Las personas jurídicas de derecho privado, que realicen gestiones públicas o se financien
parcial o totalmente con recursos públicos y únicamente en lo relacionada con dichas
gestiones o con las acciones o actividades a las que se destinen tales recursos; y, h) Las
personas jurídicas de derecho privado que posean información pública en los términos de
esta Ley.
UNIDAD IV:
PROPIEDAD INTELECTUAL Y DELITOS
4.1 Propiedad intelectual e industrial.
4.1.1 Breve introducción a la protección de los derechos de propiedad intelectual:
Como lo señala Téllez (2008), uno de los aspectos cruciales a considerar en relación a las nuevas
tecnologías de la información y comunicación es aquel que se refiere a la protección de los
derechos de propiedad intelectual y de las bases de datos.
Para tratar el tema con propiedad, es importante iniciar por una aproximación conceptual a lo que
significa la propiedad intelectual; muchos de nosotros estamos familiarizados con el concepto de
propiedad, que evoca la idea de pertenencia y de un derecho que es excluyente frente a terceros.
La propiedad intelectual, diremos, es una forma específica del derecho de propiedad, que ha sido
reconocido a nivel constitucional por el Ecuador y varios países a nivel mundial desde hace
varios años atrás.
“Se reconoce la propiedad intelectual de acuerdo con las condiciones que señale la ley.
Se prohíbe toda forma de apropiación de conocimientos colectivos, en el ámbito de las
ciencias, tecnologías y saberes ancestrales. Se prohíbe también la apropiación sobre los
recursos genéticos que contienen la diversidad biológica y la agro-biodiversidad.”
Conforme al COESC, la propiedad intelectual se divide en tres grandes campos que son materia
de protección: los derechos de autor y derechos conexos, la propiedad industrial y las obtenciones
vegetales. En cuanto representa interés para el estudio de la presente materia, nos concentraremos
en los dos primeros tipos de propiedad intelectual referidos, por cuanto los mismos tienen directa
relación con le gestión tecnológica, el desarrollo del software y sus aplicaciones.
En este sentido, la protección que confieren los derechos de autor recae sobre obras como por
ejemplo las novelas, poemas, representaciones teatrales, periódicos, programas informáticos,
bases de datos, películas, composiciones musicales, fotografías, obras de escultura, mapas,
dibujos, pinturas, entre muchas otras.
De igual forma, el COESC regula las disposiciones aplicables a los titulares de derechos de autor
y derechos conexos en relación con las obras creadas bajo su autoría. Al respecto cabe desatacar
las siguientes reglas principales:
1. En ausencia de prueba en contrario, se presume autor de la obra a aquella persona cuyo
nombre o seudónimo (adoptado por el autor y que no deje duda sobre su identidad)
aparezca en la obra de manera habitual.
2. Las obras realizadas por comunidades, pueblos o nacionalidades en las que no se puede
identificar al autor o autores, corresponderán a dichas comunidades, dejando a salvo su
derecho a la autodeterminación.
3. Las obras realizadas en colaboración entre varios autores que producen un resultado
unitario, requerirá del consentimiento de todos los autores para su divulgación, pero una
vez divulgada ningún coautor puede rehusarse a su explotación en la forma en que se
divulgó; la explotación se puede hacer de forma individual o colectiva, siempre que no
afecte la normal explotación por parte de los demás coautores.
4. Las obras realizadas bajo la coordinación de una persona natural o jurídica que la edita y
divulga bajo su nombre, aunque sea construida con el aporte individual de varias
personas, se conoce como obra colectiva; en este caso, el autor de cada parte conservará
el derecho a explotar su aporte siempre que aquello sea posible de forma independiente
y no perjudique al resto de autores.
5. Las obras creadas en instituciones de educación superior y centros educativos son de
titularidad de sus autores, no obstante lo cual la institución tendrá derecho a una licencia
gratuita, no transferible y no exclusiva para el uso de la obra con fines estrictamente
académicos y no comerciales.
6. Las obras realizadas bajo relación de dependencia y por encargo serán de titularidad del
autor, salvo pacto en contrario.
7. En las obras creadas por servidores públicos en el desempeño de sus cargos, bajo
dependencia laboral o con financiamiento del Estado, la titularidad de los derechos
económicos sobre la obra corresponderá al Estado. Cuando se trate de obras fruto de
consultorías o estudios contratados por el sector público, las obras fruto de dichos
contratos serán de titularidad del Estado y deberán ponerse al acceso público.
El artículo 118 del COESC reconoce como derechos morales del autor de una obra los siguientes:
Pese a declarar su imprescriptibilidad general, el COESC advierte que en el caso de los derechos
que constan en los literales a) y c) del listado precedente, dichos derechos no serán exigibles
frente a terceros una vez cumplidos los plazos de duración regulados en la ley.
Derechos patrimoniales:
Al hablar de derechos patrimoniales nos referimos a aquellos de carácter económico que se
derivan de la comercialización o explotación de la obra. Se trata por tanto de un conjunto de
derechos que permiten al autor explotar por sí mismo su creación, o autorizar su explotación por
terceros, lo que convierte a estos derechos en transmisibles, temporales y por tanto renunciables.
El COESC, en su artículo 120, enumera como derechos patrimoniales de carácter exclusivo los
siguientes:
1. La reproducción de la obra por cualquier forma o procedimiento.
2. La comunicación pública de la obra por cualquier medio que sirva para difundir las
palabras, los signos, los sonidos o las imágenes.
3. La distribución pública de ejemplares o copias de la obra mediante la venta,
arrendamiento o alquiler.
4. La importación de copias hechas sin autorización del titular, de las personas
mencionadas en el artículo 126 o la Ley.
5. La traducción, adaptación, arreglo u otra transformación de la obra; y,
6. La puesta a disposición del público de sus obras, de tal forma que los miembros del
público puedan acceder a estas obras desde el lugar y en el momento que cada uno de
ellos elija.
Al respecto, el artículo 127 del Código determina que se podrán emplear mecanismos como los
sistemas de cifrado u otros, que permitan la protección de las obras y prestaciones resguardadas
por los derechos de autor frente a conductas que puedan lesionar los mismos.
Es importante recordar sin embargo que si bien el registro acredita en favor de su titular un
elemento de prueba que le sirva de instrumento para cualquier acción administrativa o judicial de
defensa de sus derechos, en el ámbito de los derechos de autor el derecho a la protección y la
titularidad sobre la obra nacen desde la creación y no desde el registro, por lo que aun sin cumplir
el trámite de registro en referencia cualquier persona tiene la potestad de iniciar un trámite de
defensa de los derechos sobre su creación. Téngase presente que, como se manifestó antes, para
el inicio de las acciones de protección cuando no exista registro de la obra, bastará con que en la
misma y sus versiones aparezca el nombre o seudónimo del producto o titular, siempre que este
último permita identificarlo de manera inconfundible.
Estos derechos exclusivos son bienes intangibles que forman parte de los activos fijos de sus
titulares. Son bienes susceptibles de ser usufructuados a través de licencias de uso, cesión, prenda.
Pueden ser protegidos de terceros que pretendan beneficiarse de ellos sin el previo consentimiento
de su titular.
La Ley de propiedad intelectual en el Art. 1 establece los elementos que abarca la propiedad
industrial, citando entre ellos:
a. Las invenciones;
b. Los dibujos y modelos industriales;
c. Los esquemas de trazado (topografías) de circuitos integrados;
d. La información no divulgada y los secretos comerciales e industriales;
e. Las marcas de fábrica, de comercio, de servicios y los lemas comerciales;
f. Las apariencias distintivas de los negocios y establecimientos de comercio;
g. Los nombres comerciales;
h. Las indicaciones geográficas; e,
i. Cualquier otra creación intelectual que se destine a un uso agrícola, industrial o comercial.
Del mismo modo, la antedicha ley destina su libro II a la “propiedad industrial” iniciando el mismo
con la protección de las invenciones, prevista en el Art. 120:
“Las invenciones, en todos los campos de la tecnología, se protegen por la concesión de
patentes de invención, de modelos de utilidad.
Toda protección a la propiedad industrial garantizará la tutela del patrimonio biológico y
genético del país; en tal virtud, la concesión de patentes de invención o de procedimientos
que versen sobre elementos de dicho patrimonio debe fundamentarse en que éstos hayan
sido adquiridos legalmente.”
4.2.1 Patente:
La Ley de Propiedad intelectual, prevé un capítulo destinado a las “patentes de inveción”, dentro
del cual refiere los siguientes temas:
1. Requisitos de patentabilidad (Art. 121): Se otorgará patente para toda invención, sea de
productos o de procedimientos, en todos los campos de la tecnología, siempre que:
a. Sea nueva: Una invención es nueva cuando no está comprendida en el estado de la
técnica.
b. Tenga nivel inventivo: La invención no es resultado obvio ni se ha derivado de
manera evidente del estado de la técnica.
c. Sea susceptible de aplicación industrial: El objeto de la invención puede ser
producido o utilizado en cualquier actividad productiva, incluidos los servicios.
2. Titulares del derecho (Art. 127): El derecho a la patente pertenece al inventor. Este
derecho es transferible por acto entre vivos y transmisible por causa de muerte. Los titulares
de las patentes podrán ser personas naturales o jurídicas.
3. Concesión de patentes (Art. 132 y ss): La solicitud para obtener una patente de invención
se presentará ante la Dirección Nacional de Propiedad Industrial y contendrá los requisitos
que establezca el Reglamento.
Contenido de la solicitud:
a. El título o nombre de la invención con la descripción de la misma, un resumen de
ella, una o más reivindicaciones y los planos y dibujos que fueren necesarios.
b. El comprobante de pago de la tasa correspondiente;
c. Copia de la solicitud de patente presentada en el exterior, en el caso de que se
reivindique prioridad; y
d. Los demás requisitos que determine el Reglamento.
Si del examen se determina que la solicitud no cumple con tales requisitos, la Dirección
Nacional de Propiedad Industrial lo hará saber al solicitante para que la complete dentro del
plazo de treinta días contados desde la fecha de notificación. Dicho plazo será prorrogable por
una sola vez y por un período igual, sin que pierda su prioridad. Transcurrido dicho plazo sin
respuesta del solicitante, la Dirección Nacional de Propiedad Industrial declarará abandonada
la solicitud.
Oposición (Art. 142): Dentro del término de treinta días hábiles siguientes a la fecha de la
publicación, quien tenga legítimo interés podrá presentar por una sola vez, oposiciones
fundamentadas que puedan desvirtuar la patentabilidad o titularidad de la invención. El
término señalado en el inciso anterior podrá ser ampliado por uno igual, a petición de parte
interesada en presentar oposición, si manifestare que necesita examinar la descripción,
reivindicaciones y los antecedentes de la solicitud.
Notificación con la oposición (Art. 143): Si dentro del plazo previsto en el artículo anterior se
presentaren oposiciones, la Dirección Nacional de Propiedad Industrial notificará al
peticionario para que dentro de treinta días hábiles contados a partir de la notificación, término
que podrá ser prorrogable por una sola vez y por el mismo lapso, haga valer, si lo estima
conveniente, sus argumentaciones, presente documentos o redacte nuevamente las
reivindicaciones o la descripción de la invención.
4. Derechos que confiere la patente (Art. 149): La patente confiere a su titular el derecho a
explotar en forma exclusiva la invención e impedir que terceras personas realicen sin su
consentimiento cualquiera de los siguientes actos:
a. Fabricar el producto patentado;
b. Ofrecer en venta, vender o usar el producto patentado, o importarlo o almacenarlo
para alguno de estos fines;
c. Emplear el procedimiento patentado;
d. Ejecutar cualquiera de los actos indicados en los literales a) y b) respecto a un
producto obtenido directamente mediante el procedimiento patentado;
e. Entregar u ofrecer medios para poner en práctica la invención patentada; y,
f. Cualquier otro acto o hecho que tienda a poner a disposición del público todo o parte
de la invención patentada o sus efectos.
5. Nulidad de la patente (Art. 151): A través del recurso de revisión, el Comité de Propiedad
Intelectual del IEPI, de oficio o a petición de parte, podrá declarar la nulidad del registro de
la patente, en los siguientes casos:
a. Si el objeto de la patente no constituye invención conforme al presente Capítulo;
b. Si la patente se concedió para una invención no patentable;
c. Si se concedió a favor de quien no es el inventor;
d. Si un tercero de buena fe, antes de la fecha de presentación de la solicitud para
concesión de la patente o de la prioridad reivindicada, se hallaba en el país fabricando
el producto o utilizando el procedimiento para fines comerciales o hubiere realizado
preparativos serios para llevar a cabo la fabricación o uso con tales fines; y,
e. Si se hubiere concedido la patente con cualquier otra violación a la Ley que
substancialmente haya inducido a su concesión o se hubiere obtenido en base a datos,
información o descripción erróneos o falsos.
4.2.2 Marcas:
El COESC (2016) prevé un capítulo destinado a las marcas, dentro de lo que se destaca:
A. Registro de la marca:
Se entenderá por marca cualquier signo que sea apto para distinguir productos o servicios en el
mercado. Podrán registrarse como marcas los signos que sean susceptibles de representación
gráfica.
La naturaleza del producto o servicio al cual se ha de aplicar una marca en ningún caso será
obstáculo para su registro
Podrán constituir marcas, entre otros, los siguientes signos o medios:
1. Las palabras o combinación de palabras;
2. Las imágenes, figuras, símbolos, gráficos, logotipos, monogramas, retratos, etiquetas,
emblemas y escudos;
3. Los sonidos, olores y sabores;
4. Las letras y los números;
5. Un color delimitado por una forma o una combinación de colores;
6. La forma de los productos, sus envases o envolturas;
7. Los relieves y texturas perceptibles por el sentido del tacto;
8. Las animaciones, gestos y secuencias de movimientos;
9. Los hologramas; y
10. Cualquier combinación de los signos o medios indicados en los apartados anteriores.
Las marcas que identifiquen a instituciones del sector público, deberán reflejar la identidad
cognitiva y cultural del país o localidad según corresponda, de conformidad con lo establecido en el
reglamento correspondiente. La decisión de cambio de estas marcas deberá hacerse mediante
decisión motivada de la máxima autoridad, en el caso de los gobiernos autónomos descentralizados,
será necesario contar con la aprobación del Consejo respectivo. La identidad cognitiva y cultural del
país o localidad deberá considerar entre otras cosas los colores de las banderas, escudos, emblemas
nacionales o locales según corresponda.”
B. Derechos y limitaciones:
1° Derecho al uso exclusivo de una marca.- El derecho al uso exclusivo de una marca se adquirirá
por su registro ante la autoridad nacional competente en materia de derechos intelectuales. La marca
debe utilizarse tal cual fue registrada. Sólo se admitirán variaciones en elementos que no alteren el
carácter distintivo del signo registrado.
Duración del registro de una marca.- La adquisición de una marca tendrá una duración de
diez años contados a partir de la fecha de su concesión y podrá renovarse por periodos
sucesivos de diez años”
2° Casos de fuerza mayor o caso fortuito.- El registro no podrá cancelarse cuando el titular
demuestre que la falta de uso se debió a fuerza mayor, caso fortuito o limitaciones oficiales
impuestos a los bienes y servicios protegidos por la marca.
D. Renuncia al registro:
De conformidad al Art. 387 del COESC (2016), El titular de un registro de marca podrá renunciar
en cualquier momento, total o parcialmente, a sus derechos sobre el registro. Si la renuncia fuere
total, se cancelará el registro. Cuando la renuncia fuese parcial, el registro se limitará a los
productos o servicios sobre los cuales no verse la renuncia.
No se admitirá la renuncia si sobre la marca existen embargos o derechos inscritos en favor de
terceros, salvo que exista consentimiento expreso de los titulares de dichos derechos.
La renuncia sólo surtirá efectos a partir de su inscripción ante la autoridad nacional competente en
materia de derechos intelectuales.
4.3 Delitos.
4.3.1 Bien jurídico protegido y sujetos en el ilícito informático:
Por delito informático se entiende aquel ilícito que se realiza con la ayuda de TICs; Camacho
Losa expresa que el delito informático es “cualquier acción dolosa o culposa, es decir, con
intención o sin intención, que cause daño ya sea a personas o entidades en forma directa o
inmediata a la víctima, haciendo uso de forma activa de dispositivos utilizados en las
actividades informáticas.” (En Enríquez & Alvarado, 2015).
Por su parte, Suárez Sánchez amplía el concepto señalando que: “…el delito informático está
vinculado no solo a la realización de una conducta delictiva a través de medios o elementos
informáticos, o a los comportamientos ilícitos en los que ellos sean su objeto, sino también a la
afectación de la información.” (En Enríquez & Alvarado, 2015).
Conforme a lo manifestado, es claro que los delitos informáticos procuran sancionar conductas
que, empleando TICs, provocan infracciones castigadas por el ordenamiento jurídico, ya sea que
estas se cometan de manera voluntaria e intencional o se produzcan por negligencia e
inobservancia de normas. Ello nos conduce a considerar que yendo más allá de los medios que
se utilizan, los delitos informáticos pueden generar afectaciones a múltiples “bienes jurídicos
protegidos”. Por tal concepto, entendemos a aquellos elementos sociales considerados
importantes y merecedores de protección, normalmente vinculados a derechos de las personas,
que tienen un resguardo desde la normativa legal por su importancia; ejemplos de ellos pueden
ser la propiedad, la intimidad, la información, la fe pública, la libertad, la inviolabilidad de la
correspondencia, la honra entre otros.
Por esta razón puede afirmarse que los delitos informáticos tienen la potencialidad de provocar
afectaciones a múltiples derechos y bienes jurídicos protegidos, cuya identificación debe
realizarse en cada caso particular con el fin de identificar la norma jurídica que aplica a dicha
situación.
Por otra parte, es importante tener presente que los delitos informáticos además de la conducta
penalmente sancionable, tienen siempre unos sujetos que intervienen. Estos sujetos pueden ser
variados, pero comúnmente involucran, del lado del infractor, a personas con conocimiento o
habilidades en el manejo de TICs, el desarrollo de software, hardware u otros elementos de
orden tecnológico. El sujeto pasivo, es decir, la víctima del delito, puede ser cualquier persona
cuyos derechos e intereses sean vulnerados y afectados a través de medios tecnológicos; por
ejemplo, puede tratarse de una persona que emplea la banca electrónica, quien almacena sus
datos en un dispositivo móvil o plataforma digital, quien realiza actos de comercio electrónico,
etc. Finalmente, en el esquema de sujetos de los delitos informáticos podrán intervenir siempre
terceras personas que, sin ser autores mediatos o inmediatos, participan de la comisión del delito
facilitándolo o encubriendo sus resultados y su autor.
Como se ha señalado antes, el derecho o bien jurídico protegido que se afecta con cada uno de los
tipos penales que describe el COIP, varía según la conducta; el Código regula los delitos
informáticos en su sección tercera, entre los artículo 178 al 234. A continuación se expone una
tabla que resume en detalle las conductas ilícitas en materia informática tipificadas en el
ordenamiento jurídico ecuatoriano, así como la sanción que corresponde a cada una de ellas:
Humanos. https://www.inredh.org/archivos/pdf/derecho_a_la_informacion_publica.pdf
https://derechoecuador.com/acceso-a-la-informacion-publica/