Está en la página 1de 68

TECNOLOGÍA SUPERIOR EN DESARROLLO

DE SOFTWARE

MÓDULO DE
LEGISLACIÓN INFORMÁTICA

SEGUNDO CICLO

Docente:
Abg. Vicente Solano Paucay.

Mayo 2022 - Octubre 2022


HIMNO DEL INSTITUTO SUPERIOR TECNOLÓGICO DEL AZUAY

En tus aulas con fe y esperanza un


futuro lograremos construir
abnegación, servicio, confianza de un
mañana que está por venir.

Engranaje que impulsa la fuerza la


energía que invita a creer, algoritmo
que combine y ejerza innovando la
ciencia, el saber.

Tu nombre resuene lejano Tu


imagen se levante ¡oh Azuay!
Construir el camino temprano
Tecnológico del Azuay.

En tus aulas con fe y esperanza un


futuro lograremos construir
abnegación, servicio, confianza de un
mañana que está por venir.
Presentación:
La asignatura de Legislación Informática tiene como objetivo brindar a los estudiantes las
herramientas necesarias para conocer, comprender y aplicar los principales elementos del
denominado “Derecho de la Informática”, mediante la revisión y análisis de los principios y
reglas aplicables en el contexto ecuatoriano a los hechos y actos en los que intervienen como
elemento fundamental herramientas informáticas.

Durante el desarrollo de la misma, se emprenderá en la revisión de los elementos teóricos


básicos referentes al Derecho de la Informática y su diferenciación conceptual con la
Informática Jurídica; de igual manera, se prevé el análisis normativo de las principales
regulaciones que rigen el desarrollo de las actividades en el ámbito informático, enfatizando el
abordaje de las normas que rigen el comercio electrónico, la protección de información, así
como la legislación que rige la protección de los derechos de propriedad intelectual sobre las
creaciones realizadas en el ámbito tecnológico, y los principales procedimientos administrativos
referentes al licenciamiento de software. Finalmente, el curso plantea el abordaje de los ilícitos
informáticos como categoría especial de conducta punible, prevista en el ordenamiento jurídico
ecuatoriano.
El abordaje propuesto se efectuará desde un componente que procurará enlazar de manera
equilibrada el componente teórico y práctico, con especial énfasis en la actividad de trabajo
colaborativo y autónomo por parte de los estudiantes, mediante la lectura previa del material
previsto en el programa.

Objetivo General:
 La presente asignatura tiene por objeto que los estudiantes de la carrera conozcan y se
encuentren en capacidad de aplicar la normativa vigente en el contexto del
cumplimiento de sus actividades de programación y desarrollo de software.

Objetivos Específicos:
 Conocer las leyes relevantes, sus trámites y resoluciones administrativas.
 Interpretar las leyes relacionadas con el área del software para que todo producto
generado se maneje bajo los parámetros adecuados de licenciamiento del país, de forma
adecuada.
 Aplicar los recursos y acciones establecidos en la normativa jurídica vigente, que vele
y garantice los derechos de autor, conexos, marcas y patentes del campo del software de
forma reflexiva.

Índice

Presentación:........................................................................................................................................3
Objetivo General:................................................................................................................................3
Objetivos Específicos:..........................................................................................................................3
Índice 4
UNIDAD I: MARCO LEGAL Y NORMATIVO.............................................................................6
1.1 Generalidades de la Legislación Informática................................................................................6
1.2 Leyes y normas ecuatorianas.......................................................................................................13
1.3 Implicaciones éticas......................................................................................................................15
UNIDAD II: LEGISLACIÓN EN HARDWARE Y SOFTWARE...............................................16
2.1 Software y Hardware libres.........................................................................................................16
2.2 Licenciamiento de hardware........................................................................................................25
2.3 Licenciamiento de software..........................................................................................................25
UNIDAD III: LEGISLACIÓN EN DATOS E INFORMACIÓN.................................................28
3.1 Privacidad de la información.......................................................................................................28
3.2 Ley de Comercio Electrónico.......................................................................................................29
3.3 Ley de acceso a la información....................................................................................................49
UNIDAD IV: PROPIEDAD INTELECTUAL Y DELITOS.........................................................52
4.1 Propiedad intelectual e industrial................................................................................................52
4.2 Patentes y marcas.........................................................................................................................57
4.3 Delitos.................................................................................................................................61
REFERENCIAS BIBLIOGRÁFICAS.............................................................................................65
UNIDAD I:
MARCO LEGAL Y NORMATIVO

1.1 Generalidades de la Legislación Informática.

a. Sociedad, tecnología y Derecho:

Acorde al criterio de la Organización de las Naciones Unidas (ONU), la expansión de las


tecnologías de la información y comunicación (TIC) ha dado lugar a un espacio idóneo para el
intercambio de información y la interconexión entre los seres humanos de distintas latitudes del
globo.

El incesante progreso en el desarrollo tecnológico nos plantea importantes retos para las
sociedades modernas, las que a comparación de las sociedades de los siglos XIX y XX, son
impredecibles por su propensión al cambio permanente, y que ponen cada vez más en duda la
solidez de los sistemas de seguridad y resguardo de la privacidad, así como la propiedad sobre
las creaciones intelectuales que son permanentemente expuestas y difundidas en las plataformas
digitales.

Sobre esta situación, el filósofo Zygmunt Bauman ha señalado de forma ilustrativa que hoy
formamos parte de una “modernidad líquida”, que se caracteriza por un comportamiento social
poco predecible, lo que dificulta la eficacia de otras herramientas sociales como el Derecho en
su trabajo de regular el comportamiento social. Así, para Bauman, nos encontramos en épocas
en las que:

“…debemos entender a la modernización de la sociedad como obsesiva y compulsiva, en


contraposición con lo que acontecía en épocas de la sociedad predecible y estable, que nos
mantenía en un estado de ilusión en el sentido de que las soluciones a los problemas
legales, sociales, económicos y políticos nos aparecían como permanentes y definitiva,
eran períodos de cambios más lentos, graduales que nos permitían asimilarlos y
disponerlos.” (en Rodriguez, 2013)
En este contexto, el reto que debemos asumir las sociedades no es menor, pues en una era
digital en la que existen amplios canales de difusión de información que se perfeccionan con
incesante frecuencia se observa el crecimiento paralelo de la potencial amenaza que las TIC
representan para derechos humanos como la privacidad, la imagen o la seguridad, entre otros.
Ello sin embargo, no es obstáculo para comprender y aceptar los claros beneficios que la
tecnología ha traído a nuestra realidad personal, familiar, profesional y social, permitiéndonos
estrechar distancias en un mundo globalizado.

Sin embargo, es claro que tal y como ocurre con otros recursos la distribución de las
posibilidades del acceso a las TIC se ha desarrollado bajo condiciones poco equitativas, en donde
las grandes potencias mundiales han gozado siempre de mayores facilidades frente a países de
economías más frágiles y menos desarrolladas. Como respuesta a ello, la Unión Internacional de
Telecomunicaciones (UIT), organizó y llevó a cabo en los años 2003 y 2005 la Cumbre Mundial
sobre la Sociedad de la Información (CMSI), en la que participaron gobiernos nacionales, sector
privado, organizaciones representantes de la sociedad civil, así como la Organización de las
Naciones Unidas a través de sus organismos, todos ellos unidos con la consigna de establecer
principios orientadores para todas las naciones, que permitan construir una sociedad de la
información centrada en la persona, colocando como objetivo
central la eliminación de la “brecha digital” en el acceso a las TIC en el mundo.

Así, la Declaración de Principios aprobada por la CMSI en el año 2003, declara como primer
postulado el siguiente:

“1. Nosotros, los representantes de los pueblos del mundo, reunidos en Ginebra
del 10 al 12 de diciembre de 2003 con motivo de la primera fase de la Cumbre
Mundial sobre la Sociedad de la Información, declaramos nuestro deseo y
compromiso comunes de construir una Sociedad de la Información centrada en la
persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar,
utilizar y compartir la información y el conocimiento, para que las personas, las
comunidades y los pueblos puedan emplear plenamente sus posibilidades en la
promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la
base de los propósitos y principios de la Carta de las Naciones Unidas y respetando
plenamente la Declaración Universal de los Derechos Humanos.” (Cumbre Mundial
Sobre la Sociedad de la Información, 2003)

A través de un conjunto de principios fundamentales, la Declaración aprobada plantea guías de


conducta que comprometen la acción de los diversos actores sociales con miras a consolidar una
sociedad de la información construida de forma participativa en el marco de la diversidad étnica
y cultural, asentada en principios éticos como la libertad, igualdad, solidaridad, tolerancia,
responsabilidad y compartida y respeto a la naturaleza.

b. El ciberespacio y la evolución de los Derechos Humanos:

Desde la vigencia de la Declaración Universal de los Derechos Humanos aprobada por la


Asamblea General de la ONU el 10 de diciembre de 1948 y los Pactos Internacionales de
Derechos Civiles y Políticos, y el de Derechos Económicos, Sociales y Culturales aprobados en
1966, la expansión de los Derechos Humanos a nivel internacional ha mantenido un ritmo
vertiginoso, ampliando su protección a diversas esferas de la vida de los seres humanos, en la
que ambiciosamente y hasta arbitrariamente se ha incluido incluso al medio ambiente como una
parte más.

Así, la protección de los Derechos Humanos ha evolucionado de manera consistente desde lo


normativo, generando cada vez más instrumentos internacionales sobre la materia, que han sido
ratificados e incorporados por los Estados a nivel mundial como parte de sus legislaciones
internas, ya sea de forma directa (creando normas locales que expresamente reconocen
derechos) o indirecta (mediante normas que dejan abierto el reconocimiento a los derechos que
se garantizan en instrumentos internacionales vigentes y futuros).

Pedagógicamente, conviene recordar la clásica “segmentación” de los derechos humanos para


su estudio, reconociendo las siguientes etapas de su evolución:
a) Derechos de primera generación: también llamados derechos civiles o de libertad, que
protegen al ser humano en contra del poder de los gobiernos y de la sociedad civil
mediante garantías que resguardan ámbitos de libertad y seguridad personal. Como
ejemplos de estos derechos se encuentran el derecho a la vida, a la libertad ambulatoria, a
la propiedad, a la seguridad personal, entre otros.
b) Derechos de segunda generación: también llamados derechos económicos, sociales y
culturales (DESC), que consisten en garantías de bienestar social a través del acceso a
bienes y servicios sociales y culturales que permitan un nivel de vida adecuado y en
condiciones de justicia social. Ejemplos de estos derechos son la seguridad social, el
trabajo, la salud, la educación, entre otros.
c) Derechos de tercera generación: contemplan los denominados derechos colectivos y
difusos, que defienden los derechos de colectivos determinados que comparten intereses
comunes y reclaman protección de los Estados; entre estos derechos podemos citar como
ejemplos la diversidad cultural, la protección del medio ambiente, la conservación del
patrimonio cultural de la humanidad, la paz, entre otros.

Sin embargo, es claro que las tres generaciones de derechos que se refieren brevemente, hoy
más que nunca afrontan importantes retos en su concepción y ejercicio, ello fruto de la ya
indicada injerencia de las TIC; una posición tal es la que da lugar al debate sobre una cuarta
generación de derechos, a la que se ha denominado en distintas formas, pero siempre con un
objeto común: la inclusión y la democratización del conocimiento a través del acceso en
condiciones equitativas e inclusivas, así como la protección de los derechos de las tres
generaciones previas en el entorno de la era digital.
Al respecto, Vuanello, citado por Aguirre y Manasía (2015), ha señalado que:

“El desarrollo de las nuevas tecnologías, conceptualizadas como aquellos instrumentos de


creación de nuevos medios comunicacionales y de expresión, que facilitan a los
implicados la posibilidad de desarrollar nuevas experiencias formativas, representa un
nuevo desafío de adaptación de las tres generaciones de derechos humanos a estas nuevas
prácticas. En este orden y ante la inmensidad del alcance de redes como la telefonía
celular y/o Internet, se observa el riesgo y el peligro de ver arrasados valores asociados a
la libertad, la seguridad y la privacidad”
En efecto, el reto que imponen las TIC en la era digital, enfrenta a las sociedades con el
inminente riesgo de que la vasta información de la que se dispone y las amplísimas alternativas
de intercambio en la era globalizada, en lugar de fomentar el desarrollo de los derechos de
primera, segunda y tercera generación, dificulten su ejercicio. Esta situación se comprende
mejor si se observan los posibles efectos nocivos de un potencial acceso en condiciones poco
equitativas a las TIC, así como los riesgos asociados al intercambio y exposición pública y
abierta de información, que conectan con derechos vinculados a la esfera personal de protección
del individuo, como la privacidad, propiedad o seguridad.

Por ello, el debate sobre una posible cuarta generación de derechos debe tener en cuenta, de
manera inexorable, aspectos como el impulso al uso social de la tecnología mediante técnicas
efectivas que permitan el acceso democrático al mismo, la protección de los derechos de las
personas en el ámbito digital, entre otros aspectos que necesariamente conectarán con la garantía
de condiciones para el tránsito en la era digital bajo condiciones que aseguren el respeto y
garantía de los derechos humanos.
c. Informática jurídica y el Derecho de la Informática:

Es usual en el vocabulario cotidiano empelar las nociones de Informática Jurídica y Derecho de


la Informática como sinónimos; aunque entre ellos existe una relación importante se debe evitar
la confusión entre ambos términos, ya que cada uno de ellos designa cuestiones particulares.

Por tal razón es importante plantear previamente una definición de ambos términos, a fin de
establecer el ámbito que corresponde a cada uno de ellos, empezando por la Informática
jurídica; acerca del Derecho de la Informática nos ocuparemos en la segunda unidad de este
curso.

La informática jurídica, concepto y clasificación:

Julio Téllez (2008) define a la informática jurídica como “el conjunto de aplicaciones de la
informática en el ámbito del derecho” (p.9); de manera más específica, acota que con tal
término expresa “la técnica interdisciplinaria que tiene por objeto el estudio e investigación de
los conocimientos de la informática general, aplicables a la recuperación de información
jurídica, así como a la elaboración y aprovechamiento de los instrumentos de análisis y
tratamiento de información jurídica necesarios para lograr dicha recuperación” (p.10).

En un sentido concordante, Aznit, citado por Aguilar Calderón (2015), expresa que la
informática jurídica es “…la ciencia que estudia la utilización de los recursos informáticos
(hardware y software) para la mejora de los procesos (análisis, investigación y gestión) en el
ámbito jurídico.” (p.25).

Por su parte, el propio Aguilar Calderón (2015) señala que la informática jurídica “…es la
disciplina que se encarga de la aplicación de las tecnologías derivadas de la Ciencia de la
Computación al conocimiento jurídico, para optimizar y facilitar el desempeño del Abogado,
Jurista, Administración Pública Administración de Justicia.” (p.25)

Las definiciones citadas, a las que se suman otras tantas de diversos autores, coinciden a nuestro
criterio en resaltar que la informática jurídica se constituye en una rama del conocimiento que se
encarga del estudio, análisis y sistematización de la forma en que las TIC aportan al desarrollo
de las actividades en las diferentes áreas del quehacer jurídico, en los que se incluye no
solamente al abogado en el libre ejercicio de su profesión, sino además de forma amplia al
conjunto de personas y órganos que actúan en distintos espacios de las labores del Derecho tal el
caso de los jueces, los estudiantes del Derecho e inclusive profesionales de distintas ramas que
laboran en las actividades públicas y privadas que requieren el manejo de herramientas jurídicas
para su desarrollo.

Desde el amplio espectro de posibilidades que la informática jurídica abre, la doctrina establece
una clasificación de la informática jurídica en diferentes tipos, que responden en buena parte
a la evolución que ha atravesado el concepto. Así, podemos identificar al menos tres áreas de
aceptación común, a saber, la informática documental, la informática de control y gestión y la
informática decisoria o metadocumental; a continuación precisamos brevemente algunos
aspectos que definen a cada una de ellas.
 Informática documental:
De acuerdo a Téllez (2008), la informática documentaria de carácter jurídico es la primera forma de
esta rama que pudo ser identificada en los años iniciales de su desarrollo; la misma se vincula con la
creación, almacenamiento y recuperación de información con contenido esencialmente jurídico, tal
el caso de leyes, jurisprudencia y doctrina, contratos, convenios, documentos administrativos,
expedientes judiciales, notariales y registrales (Aguilar Calderón, 2015).

Aguilar Calderón (2015) identifica al menos tres métodos de búsqueda de información


documental de carácter jurídico:
a) Full text (texto completo), según el cual el criterio de búsqueda se aplica a todo el
texto, por lo que provee un resultado más completo.
b) Keywords (palabras clave), en el que el criterio de búsqueda se aplica a un conjunto
determinado de palabras que se almacenan junto con el texto completo; por su
concreción, el resultado es menos completo.
c) Abstract (resumen), la aplicación del criterio de búsqueda recae sobre un resumen del
texto completo; este método conjuga parte de los dos anteriores, ya que busca en un
texto determinado (el resumen) y también identifica palabras clave previamente
definidas.

 Informática de control y gestión:


Un paso adelante en la informática jurídica documental es la denominada informática jurídica
de control y gestión, a la que Aguilar Calderón (2015) define como un conjunto de “…
programas mediante los cuales el usuario se asiste para la realización de actos y gestiones
jurídicas, como contratos, certificaciones, mandatos judiciales.” (p.25).

El mismo autor sugiere una subclasificación de la informática de control de la siguiente manera:


a) Informática registral, utilizada por la entidades de la administración pública para el
tratamiento electrónico de información catalogada a su cargo, tal el caso del Registro
Mercantil, Registro de la Propiedad, Registro Civil, entre otros.
b) Informática parlamentaria, empleada como instrumento para coadyuvar el desarrollo de
las actividades de los órganos legislativos de los Estados, como por ejemplo la
Asamblea Nacional del Ecuador; a través de ella se organizan y registran actuaciones
como la provisión de información legislativa, la agenda de debates, hemerografía, el
control de la gestión de proyectos, entre otros.
c) Informática de gestión de estudios jurídicos, cuya utilidad aporta al desempeño de
actividades en grupos de abogados organizados bajo la figura de estudios jurídicos o
bufetes, con el objeto de organizar la gestión de casos, el registro de clientes, estados de
cuenta, entre otros aspectos de la gestión profesional corporativa.
d) Informática notarial, cuyo aporte permite el desarrollo de las actividades propias de la
gestión de Notarios y Registradores, mediante la organización de información,
certificaciones, trámites, clientes y facturación, entre otros aspectos.
 Informática decisoria o metadocumental:
Aguilar Calderón (2015) define a la informática decisoria o metadocumental de la siguiente
manera:
“Está formada por sistemas que dan soporte a la toma de decisiones, a través de sistemas
de inteligencia artificial que brindan soluciones a ciertas problemáticas jurídicas. Por
ejemplo, mediante procesos de inteligencia artificial pueden redactarse documentos
partiendo de pocas premisas, así como corregirse errores ortográficos y gramaticales.”
(p.26)
Sobre este aspecto es importante además resaltar el criterio del autor, al señalar que este tipo de
informática jurídica, en la actualidad, puede ser empleada para sugerir a los jueces elementos
para la toma de decisiones sobre aspectos propios de su actividad; sin embargo, se abre en este
punto un interesante debate sobre la posibilidad real de que los sistemas de esta naturaleza
puedan incluso suplir a un juez en su actividad, así como la fiabilidad de las decisiones y las
ventajas y desventajas que aquello podría traer para el Derecho y la sociedad.
Derecho de la informática, concepto, características e importancia:
Para Julio Téllez (2008), el Derecho de la Informática nace como fruto de superar puro análisis
de las ventajas que traen las TIC para la sociedad y el Derecho en particular; como se dijo en el
acápite anterior, la informática jurídica se concibió con el objeto de aprovechar la utilidad que las
herramientas informáticas podían aportar a la actividad jurídica en sus diferentes ámbitos, lo que
hace ver de manera clara que el desarrollo de dicha rama tuvo lugar sobre la base de un concepto
optimista y favorable a la informática.

No obstante, como se conoce, no todo lo relativo a la informática puede ser considerado positivo,
pues existen varios elementos de la misma que traen consigo problemas reales que merecen ser
tomados en serio; tan es así que, como lo indicamos previamente, los diferentes Estados y
organizaciones civiles del mundo han procurado establecer acuerdos sobre puntos comunes que
encaminan a maximizar el aprovechamiento de las TIC, en un contexto de ética y responsabilidad
social, factores que han motivado incluso la propuesta de una posible cuarta generación de
derechos, desde la clasificación que con fines pedagógicos se propuso antes.

Desde esta perspectiva, el Derecho de la Informática surge como una respuesta de lo jurídico al
fenómeno que implica la informática y los elementos positivos y negativos asociados a la misma.
Así, Téllez (2008) expresa que “es el conjunto de leyes, normas y principios aplicables a los
hechos y actos derivados de la informática.” (p.13).

En forma más completa, autores como Aznit, citado por Aguilar Calderón (2015), definen al
Derecho de la Informática de la siguiente manera:
“…conjunto de principios nacidos de la interrelación de sujetos en el ámbito de la
informática y sus derivaciones, especialmente en el área denominada tecnología de la
información. El concepto engloba la sociedad de la información, por lo que define una
ecuación cuya resultante es el Derecho Informático: derecho + informática + sociedad
de la información = derecho informático.” (pp. 22-23)
A continuación se exponen algunas definiciones que, de manera más simple, definen al Derecho
de la Informática:
Para Altmark, citado por Aguilar Calderón (2015), es “el conjunto de normas, principios e
instituciones que regulan las relaciones jurídicas emergentes de la actividad informática.” (p.23)
Ríos, también citado por Aguilar Calderón (2015), expresa que “es el conjunto de normas
jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas
que se deriven de la misma en las que exista algún bien que es o deba ser tutelado jurídicamente
por las propias normas.” (p.23)

Finalmente, para el propio Aguilar Calderón (2015), el Derecho de la Informática puede ser
definido como “el conjunto de normas jurídicas encargadas de regular los fenómenos jurídicos
como producto de la utilización de los recursos informáticos por parte de los sujetos.” (p.23)

Las definiciones que se exponen permiten observar el carácter específico del Derecho de la
Informática frente a la informática jurídica, siendo claro que la particularidad del primero radica
en la aplicación de las regulaciones jurídicas al desarrollo de las actividades vinculadas con la
informática en sus distintos campos, tales como el desarrollo de software, la gestión de bases de
datos y dominios, la tutela de las creación intelectuales vinculadas al ámbito informático, entre
otros aspectos.

Así, la importancia del estudio de la asignatura del Derecho de la Informática, como se ha


denominado en el presente curso, legislación informática, radica sin duda alguna en la utilidad
que reporta un adecuado y solvente manejo de la normativa jurídica que rige las actividades
vinculadas con la informática, la que, como ser verá, tiene especial regulación en lo concerniente
a la protección de los derechos de las personas en el mundo digital, así como al resguardo de los
intereses de quienes intervienen ejerciendo una labor profesional en el ámbito de la informática.

Características: De acuerdo con su naturaleza, los diversos autores que se han preocupado del
desarrollo del Derecho de la Informática han procurado establecer algunos rasgos
fundamentales que lo caracterizan; entre ellos, Espinoza Céspedes (2019) destaca los siguientes:
 Es un derecho nuevo en comparación con otras ramas del Derecho como el derecho
civil, penal u otros, teniendo en cuenta que el principal desarrollo de la informática opera
a partir de la década de los años 50 del siglo XX.
 Es una rama jurídica influenciada de manera directa por las TIC, por cuanto enfoca los
problemas derivados del uso de las mismas, en relación con bienes jurídicamente
protegidos.
 Es un derecho que se encuentra ligado al proceso de globalización, lo que obliga a que
todo análisis en el área se efectúe teniendo en cuenta la situación que se presenta en el
contexto comparado, especialmente en el ámbito normativo y de competencia de las
autoridades para resolver y decidir conflictos.
 Es una rama del Derecho que requiere de regulación a través de normas específicas, por
ello se observan en los distintos ordenamientos jurídicos cada vez con mayor frecuencia,
leyes especiales creadas para regular aspectos particulares del área, o en su defecto,
capítulos específicos de normas generales que se destinan a regular de manera particular
los aspectos relativos al ámbito informático.
 Es un derecho autónomo, que enfrenta y debe brindar soluciones a problemas
especialísimos, derivados de la influencia que las TIC ejercen sobre aspectos
aparentemente consolidados, superados y resueltos, como aquellos que se vinculan al
ejercicio de los derechos de las denominadas primera, segunda y tercera generación.
Recuérdese en este punto la incidencia que esta era digital tiene en el planteamiento de
una posible cuarta generación de derechos, con los matices que aquella implica.

A partir de estas características es posible sostener que el Derecho Informático goza de una
naturaleza propia, que regula asuntos de interés público y social, y que por su especial enfoque
enfrenta notables retos en torno a romper el permanente problema de “anacronismo” que afecta al
Derecho como herramienta de regulación de la convivencia social.

Importancia: El Derecho de la Informática apunta a enfrentar los problemas sociales derivados


de uso de las TIC, en cuanto este puede desembocar en situaciones lesivas para los derechos de
las personas.

De esta forma, el Derecho de la Informática adquiere notable importancia en la medida en que


permite brindar una respuesta desde el Derecho y sus normas a las exigencias que plantea la
sociedad de la información y la era digital en un mundo globalizado; ciertamente la eficacia de
dichas regulaciones dependerá en buena medida de la prolijidad con la que el legislador analice,
interprete y plantee las normas que atienden a los aspectos jurídicos de la informática,
particularmente en cuanto estos tienen relación con el ejercicio de los derechos de las personas.

De manera específica, el Derecho de la Informática cobra especial relevancia en el ejercicio de


profesiones técnicas vinculadas a la informática, pues permitirá un adecuado cumplimiento de
labores en estricto apego al marco jurídico vigente, no solamente en resguardo de sus propios
derechos e intereses, sino además en respeto y garantía de los derechos de las demás personas.

1.2 Leyes y normas ecuatorianas.


En cuanto a la legislación informática en nuestro país, se han determinado los siguientes cuerpos
normativos:
1. Constitución de la República del Ecuador:
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en todos los
ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con sus
propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
3. La creación de medios de comunicación social, y al acceso en igualdad de condiciones al uso
de las frecuencias del espectro radioeléctrico para la gestión de estaciones de radio y
televisión
públicas, privadas y comunitarias, y a bandas libres para la explotación de redes inalámbricas.
4. El acceso y uso de todas las formas de comunicación visual, auditiva, sensorial y a otras que
permitan la inclusión de personas con discapacidad.
5. Integrar los espacios de participación previstos en la Constitución en el campo de la
comunicación.

Art. 17.- El Estado fomentará la pluralidad y la diversidad en la comunicación, y al efecto:


1. Garantizará la asignación, a través de métodos transparentes y en igualdad de condiciones, de
las
frecuencias del espectro radioeléctrico, para la gestión de estaciones de radio y televisión
públicas,
privadas y comunitarias, así como el acceso a bandas libres para la explotación de redes
inalámbricas, y precautelará que en su utilización prevalezca el interés colectivo.
2. Facilitará la creación y el fortalecimiento de medios de comunicación públicos, privados y
comunitarios, así como el acceso universal a las tecnologías de información y comunicación en
especial para las personas y colectividades que carezcan de dicho acceso o lo tengan de forma
limitada.
3. No permitirá el oligopolio o monopolio, directo ni indirecto, de la propiedad de los medios de
comunicación y del uso de las frecuencias.

Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Buscar, recibir, intercambiar, producir y difundir información veraz, verificada, oportuna,
contextualizada, plural, sin censura previa acerca de los hechos, acontecimientos y procesos de
interés general, y con responsabilidad ulterior.
2. Acceder libremente a la información generada en entidades públicas, o en las privadas que
manejen fondos del Estado o realicen funciones públicas. No existirá reserva de información
excepto en los casos expresamente establecidos en la ley. En caso de violación a los
derechos humanos, ninguna entidad pública negará la información.

Art. 66.- Se reconoce y garantizará a las personas:

11. El derecho a guardar reserva sobre sus convicciones. Nadie podrá ser obligado a declarar
sobre las mismas. En ningún caso se podrá exigir o utilizar sin autorización del titular o de
sus legítimos representantes, la información personal o de terceros sobre sus creencias
religiosas, filiación o pensamiento político; ni sobre datos referentes a su salud y vida
sexual, salvo por necesidades de atención médica.

19. El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión
sobre información y datos de este carácter, así como su correspondiente protección. La
recolección, archivo, procesamiento, distribución o difusión de estos datos o información
requerirán la autorización del titular o el mandato de la ley.

En virtud de este precepto constitucional, el 26 de mayo de 2021, la Asamblea Nacional redacta la


Ley Orgánica de Protección de Datos Personales.

Asimismo, nuestra Constitución, establece como garantías jurisdiccionales al Hábeas Data


(artículo 91) y a la acción de acceso a la información pública (articulo 92); cuestiones
relevantes sobre la legislación informática pues gran parte de la información a la que se trata
de acceder mediante estas acciones, está contenida en instrumentos digitales o bases de
datos.

Art. 347.- Será responsabilidad del Estado:


8. Incorporar las tecnologías de la información y comunicación en el proceso educativo y
propiciar el enlace de la enseñanza con las actividades productivas o sociales.
Art. 362.- La atención de salud como servicio público se prestará a través de las entidades
estatales, privadas, autónomas, comunitarias y aquellas que ejerzan las medicinas
ancestrales alternativas y complementarias. Los servicios de salud serán seguros, de calidad
y calidez, y garantizarán el consentimiento informado, el acceso a la información y la
confidencialidad de la información de los pacientes.
Los servicios públicos estatales de salud serán universales y gratuitos en todos los niveles de
atención y comprenderán los procedimientos de diagnóstico, tratamiento, medicamentos y
rehabilitación necesarios.

2. Código Orgánico Integral Penal: Cuerpo normativo publicado en el Registro Oficial N°


180, el 10 de febrero de 2014; y contempla leyes que sancionan delitos informáticos con
penas de privación de libertad, como los siguientes:
a. Pornografía infantil (Art. 103)
b. Violación del derecho a la intimidad (Art. 178)
c. Revelación ilegal de información de bases de datos (Art. 229)
d. Interceptación de comunicaciones (Art. 476)
e. Ataque a la integridad de sistemas informáticos (Art. 232).
f. Delitos contra la información pública reservada legalmente (Art. 233)
g. Acceso no consentido a un sistema informático, telemático o de telecomunicaciones
(Art. 234).
h. Interceptación ilegal de telecomunicaciones (Art. 230)

3. Ley de Comercio electrónico, firmas y mensajes de datos: Cuerpo normativo publicado


en el Registro Oficial Suplemento N° 557, del 17 de abril de 2002. Regula los mensajes de
datos, la firma electrónica, los servicios de certificación, la contratación electrónica y
telemática, la prestación de servicios electrónicos, a través de redes de información, incluido
el comercio electrónico y la protección a los usuarios de estos sistemas.
Se origina a partir de distintas consideraciones, entre las que podemos citar (Ley de
comercio electrónico, firmas y mensajes de datos, 2002):
a. Que el uso de sistemas de información y de redes electrónicas, incluida la internet, ha
adquirido importancia para el desarrollo del comercio y la producción, permitiendo la
realización y concreción de múltiples negocios de trascendental importancia, tanto para
el sector público como para el sector privado;
b. Que es necesario impulsar el acceso de la población a los servicios electrónicos que se
generan por y a través de diferentes medios electrónicos.
c. Que se debe generalizar la utilización de servicios de redes de información e Internet, de
modo que éstos se conviertan en un medio para el desarrollo del comercio, la educación
y la cultura;
d. Que, a través del servicio de redes electrónicas, incluida la Internet, se establecen
relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y
mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición
de una ley especializada sobre la materia;
e. Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le
permitan el uso de los servicios electrónicos, incluido el comercio electrónico y acceder
con mayor facilidad a la cada vez más compleja red de los negocios internacionales.
4. Ley de propiedad intelectual: Cuerpo normativo publicado en el Registro Oficial N° 320,
el 19 de mayo de 1998. Surge bajo distintas consideraciones, algunas de ellas son (Ley de
protección intelectual, 1998):
a. Que una de las funciones esenciales del Estado es asumir la defensa de los derechos
intelectuales.
b. Que la protección de la propiedad intelectual es vital para el desarrollo tecnológico y
económico del País, fomenta inversión en investigación y desarrollo, estimula la
producción tecnológica nacional y confiere al Ecuador una ventaja comparativa en el
nuevo orden económico mundial
c. Que la falta de una adecuada protección a los derechos de propiedad intelectual restringe
la libre competencia y obstaculiza el crecimiento económico respecto de la más amplia
gama de bienes y servicios que incorporan activos intangibles.
d. Que están vigentes en el Ecuador varias normas de aplicación internacional que implican
una reformulación integral de la legislación en materia de Propiedad Intelectual, como la
protección a los derechos de autor, especialmente el Convenio de Berna para la
Protección de Obras Literarias y Artísticas, Acta de París, la Convención de Roma sobre
la Protección de los Artistas; Intérpretes o Ejecutantes, los Productores de Fonogramas y
los Organismos de Radiodifusión, que a pesar de su ratificación en 1963 no fue reflejada
en nuestra legislación, la Convención Universal sobre Derechos de Autor, el Régimen
Común sobre Derechos de Autor y Derechos Conexos, regulado en la Decisión Nº 351
de la Comisión del Acuerdo de Cartagena, vigente para todos los países de la
Comunidad Andina; y, la protección a la Propiedad Intelectual.

5. Ley Orgánica de Protección de datos personales: Cuerpo normativo publicado en el


Registro Oficial Suplemento N° 459, el 26 de mayo de 2021. Esta ley ampara
específicamente a la persona natural y tiene por objeto garantizar el derecho a la protección
de datos personales, que incluye el acceso y decisión sobre la información y datos de este
carácter, así como su correspondiente protección.
En lo principal, la ley se refiere a las condiciones que se deben verificar para que el
tratamiento de datos personales sea legítimo y a las formas a través de las cuales el titular de
los datos personales puede manifestar su voluntad para el tratamiento de sus datos.

Regula, además, el contenido y alcance de los derechos: 1) a la información; 2) de acceso; 3)


de rectificación y actualización; 4) de eliminación; 5) de oposición; 6) a la portabilidad; 7) a
no ser objeto de una decisión basada única o parcialmente en valoraciones automatizadas; 8)
de consulta pública y gratuita ante el Registro Nacional de Protección de Datos Personales;
9) a la educación digital.

1.3 Implicaciones éticas.


En lo que respecta al mundo jurídico, es evidente que cuando las personas no se encuentran sujetos
a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de
disposiciones y sanciones, es decir: las normas jurídicas.

La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en


materia de implementación, todas ellas en torno de los siguientes cuestionamientos:
a. ¿Qué pasa si mis programas de cómputo no tienen una licencia de uso?
b. ¿Cómo puedo hacer responsable al personal de proteger la integridad de la información?
c. ¿En qué forma puedo evitar que la información confidencial de la empresa no sea revelada a
terceros?
d. ¿Cómo protejo mis secretos industriales?
e. ¿Cómo responsabilizo a mi personal cuando les entrego una computadora para que trabajen
con ella?

A pesar de dichos cuestionamientos, la situación a resolver con los aspectos legales se resume en
dos aspectos:
1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un
robustecimiento de las normas jurídicas existentes al día de hoy, y
2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho.
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de
estrategias de seguridad informática.

¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad
informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos
puestos específicos dentro de la misma.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin
único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual
lleno de tecnología y, por ende, de riesgos que comprometen a la información.

¿En qué momento interactúa el derecho? En el momento en que son implementados los
procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.

UNIDAD II:
LEGISLACIÓN EN HARDWARE Y SOFTWARE
2.1 Software y Hardware libres.
2.1.1 Tipos de software:
Previo a analizar las medidas de protección del software es importante iniciar recordando la
diferencia entre los dos principales tipos de software que existen; por software tomaremos en
este curso al conjunto de componentes lógicos, que incluyen programas informáticos,
procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones
de un sistema de computación (EcuRed, s/f). De manera más simple, Dutari (2009), refiere al
software como “un programa informático que, al ser ejecutado en un computador, realiza una
tarea predeterminada” (p.2)

El software puede clasificarse en diversos tipos según el criterio que se emplee para su
agrupación; por ejemplo, en función de su uso, suele hablarse de software de aplicación,
software de programación y software de sistema. Sin embargo, para los fines que interesan al
presente estudio, nos concentraremos en la diferenciación que se realiza respecto al software en
consideración a los permisos que el mismo otorga para su modificación; así, podemos encontrar
un software al que denominados “libre”, frente a aquel al que llamamos software “propietario”.

Conforme al COESC, por software libre o de código abierto debemos entender “a aquel en cuya
licencia el titular garantiza al usuario el acceso al código fuente y lo faculta a usar dicho
software con cualquier propósito”; recalca la norma que en virtud del software libre los usuarios
tienen derecho a ejercer las siguientes libertades:

 Ejecutar el software para cualquier propósito.


 Estudiar cómo funciona el software y modificarlo para adaptarlo a cualquier necesidad,
para lo cual se requiere el acceso al código fuente.
 Redistribuir copias del software original.
 Distribuir a terceros copias de las versiones modificadas del software.

Por su parte, Dutari (2009) define al software propietario señalando que el mismo impone al
usuario final limitaciones para el uso, modificación o redistribución (con o sin modificaciones),
o
cuyo código fuente no está disponible o está protegido por mecanismos anticopia o acuerdo de
licencia. De forma más específica, Rodríguez (2013), señala que “el software propietario no es
otra cosa que un sistema operativo de manejo comercial y está referido a cualquier programa
informático donde los usuarios tienen posibilidades limitadas de uso, modificación o
distribución o donde el código fuente se encuentra con acceso restringido cuando no prohibido,
si pretende realizar esta (sic) transformaciones en sus derechos deberá abonarlos al titular o
inventor creador.” (pp. 60-61)

En definitiva, la diferencia que se establece entre los dos tipos de software tiene que ver con las
licencias que otorga su adquisición, ya sea que esta tenga de por medio un pago o sea gratuita,
pues en un caso (software libre) existen menos o ninguna restricción para su modificación,
adaptación y comercialización por lo que se tiene acceso libre al código fuente, en tanto que en
el otro (software propietario), el usuario tiene limitaciones derivadas del acuerdo de licencia con
el autor, así como de mecanismos anticopia que impiden su modificación, la que además está
impedida de realizarse por carecer de acceso al código fuente del software.

Es importante advertir sin embargo que, como lo hace notar Rodríguez (2013), tanto el software
libre como el propietario constituyen objeto de protección del derecho de propiedad intelectual,
pues pese a sus claras diferencias, ninguno de los dos corresponde al “dominio público”, sino al
dominio privado del autor. Asimismo, el autor resalta que desde lo jurídico, el software libre no
exige que el usuario abone derecho alguno al autor por las modificaciones, adaptaciones o
comercialización del software original o adaptado, en tanto el software propietario exige todo lo
contrario, e inclusive en la generalidad de los casos, se sanciona penalmente la modificación y
comercialización no autorizada de dicho software que está protegido por derechos de propiedad
intelectual.

En este punto, es necesario considerar que dentro del ámbito de la propiedad intelectual, el
COESC establece que el software es protegido como obra literaria, lo que –según vimos antes-
coloca a dicha creación bajo el campo de los “derechos de autor”. No obstante, como veremos a
continuación dicha protección tiene regulaciones específicas a considerar.

2.1.2 Protección de software y base de datos.


El COESC establece varias disposiciones que permiten regular los derechos de propiedad
intelectual respecto al software propietario y las bases de datos.

i. Protección del software propietario:


Respecto al software propietario, se establece que la protección jurídica del mismo se otorga
independientemente de que este se encuentre incorporado en un ordenador, o cualquiera que sea
la forma en que este se encuentre expresado, poniendo a manera de ejemplo lo siguiente:

 Como código fuente, es decir, de forma legible por el ser humano.


 Como código objeto, esto es, de forma legible por un ordenador.
 En forma de sistemas operativos o aplicativos, incluyendo los diagramas de flujo,
planos, manuales de uso y en general todos los elementos que conformen la estructura,
secuencia y organización del programa.

Respecto a la titularidad de los derechos sobre el software, el COESC establece que los
derechos sobre el mismo corresponderán al productor, quien es la persona natural o jurídica que
toma la iniciativa y responsabilidad de la realización de la obra; según la norma, se presume
titular de la obra a aquella persona cuyo nombre conste en la misma o en sus copias de forma
usual, salvo prueba en contrario. Es importante tener en cuenta que el titular de los derechos
sobre la obra tiene la potestad de ejercer en nombre propio los derechos morales sobre la
creación, incluyendo la facultad de decidir sobre su divulgación, e impedir que terceras personas
realicen sin su autorización versiones sucesivas del software, o software derivado del original.
No obstante, el Código deja a salvo la posibilidad de que estas reglas generales puedan ser
modificadas por acuerdo entre el productor y los autores.

Adicionalmente, el COESC establece que sin perjuicio de los derechos de autor, el titular
legítimo de derechos sobre el software, es decir, quien mantenga una licencia sobre el mismo,
tiene la facultad de efectuar las adaptaciones necesarias sobre el ejemplar que adquirió con el fin
de permitir la utilización del mismo de acuerdo a sus necesidades, siempre que aquello no
implique el uso del software con fines comerciales.

Por otra parte, el Código determina de manera taxativa las actividades que pueden desarrollarse
de forma lícita por parte de terceros, sin necesidad de autorización del autor o del productor del
software; al respecto, enlista las siguientes:

1. La copia, transformación o adaptación del software que sea necesaria para la utilización
del software por parte del propietario u otro usuario legítimo de un ejemplar del mismo.
2. La copia del software por parte del propietario u otro usuario legítimo de un ejemplar del
mismo que sea con fines de seguridad y archivo, es decir, destinada exclusivamente a
sustituir la copia legítimamente obtenida, cuando esta ya no pueda utilizarse por daño o
pérdida.
3. Las actividades de ingeniería inversa sobre una copia legítimamente obtenida de un
software que se realicen con el único propósito de lograr la compatibilidad operativa
entre programas o para fines de investigación y educativos.
4. Las actividades que se realicen sobre una copia legítimamente obtenida de un software
con el único propósito de probar, investigar o corregir su funcionamiento o la seguridad
del mismo u otros programas, de la red o del computador sobre el que se aplica; y,
5. La utilización de software con fines de demostración a la clientela en los
establecimientos comerciales en que se expongan o vendan o reparen equipos o
programas computacionales, siempre que se realice en el propio local o de la sección del
establecimiento destinadas a dichos objetos y en condiciones que eviten su difusión al
exterior.

De igual manera, se determina que no constituye reproducción de un software la introducción


del mismo en una memoria interna del dispositivo respectivo, para efectos de uso personal y
exclusivo. Asimismo, se considera lícito el uso del software en varias estaciones de trabajo
mediante la instalación de redes, estaciones de trabajo u otros procedimientos similares, salvo
que exista acuerdo en contrario de limitar el uso a un solo ordenador, dispositivo o estación de
trabajo.

ii. Protección de las bases de datos:


El COESC admite la protección de las compilaciones de datos o de otros materiales, en
cualquier forma y medio, siempre que aquellos constituyan creaciones intelectuales por motivo
de la originalidad en la selección o disposición de sus contenidos; es importante destacar que,
como se dijo antes, la protección recae sobre aquello que es susceptible de constituir una
creación intelectual original, por lo que la protección en este caso no se extiende a los datos o
información recopilada, pero tampoco afectará a los derechos de propiedad intelectual que
existan sobre obras protegidas que formen parte de la compilación o base de datos.

Es importante destacar que, acorde al COESC, la protección que se confiere a las bases de datos
según estas reglas, no se extiende tampoco al software que se haya empleado para la fabricación
de las mismas, ni al funcionamiento de las bases de datos accesibles por medios electrónicos;
debe recordarse que el software tiene una protección individual y específica que se rige por las
normas que se han dejado expuestas previamente.

Respecto al uso de datos personales o no personales, protegidos o no por derechos de propiedad


intelectual, el COESC establece lo siguiente:
“Art. 141.- Los datos personales o no personales que se encuentren formando parte de
los contenidos protegidos o no por propiedad intelectual disponibles en bases de datos o
repositorios y otras formas de almacenamiento de datos pertenecientes a personas
naturales o jurídicas, sean de derecho público o privado, podrán ser utilizados
exclusivamente en los siguientes casos:

a) Cuando se trate de información clasificada como asequible;


b) Cuando cuenten con la autorización expresa del titular de la información;

c) Cuando estén expresamente autorizados por la ley;

d) Cuando estén autorizados por mandato judicial u otra orden de autoridad con
competencia para ello; y,
e) Cuando lo requieran las instituciones de derecho público para el ejercicio de sus
respectivas competencias o del objeto social para el que hayan sido constituidas.

No podrán disponerse de los datos personales o no personales so pretexto de los


derechos de autor existentes sobre la forma de disposición de los elementos protegidos
en las bases de datos.

La información contenida en las bases de datos, repositorios y otras formas de


almacenamiento de datos personales o no personales son de interés público; por
consiguiente, deberán ser usados con criterios equitativos, proporcionales y en su uso y
transferencia deberá primar el bien común, el efectivo ejercicio de derechos y la
satisfacción de necesidades sociales.”

Sobre este último aspecto es necesario tener en cuenta de forma permanente las disposiciones
constitucionales que regulan el acceso y uso de información, ya sea que esta tenga el carácter de
personal o no; asimismo, es necesario recordar las reglas que se establecieron previamente al
analizar el ámbito de la información que consta en registros electrónicos y mensajes de datos,
cuya protección se encuentra también determinada por la ley.

2.1.3 La regulación de las tecnologías libres y formatos abiertos.


El COESC regula el uso del software libre o de código abierto bajo el capítulo de las
denominadas “tecnologías libres y formatos abiertos”, en las que incluye no solamente a aquel
sino además a los denominados “estándares abiertos”, “contenidos libres” y el “hardware libre”,
señalando que los primeros se agrupan dentro de las llamadas “Tecnologías Digitales Libres”.

En lo que concierne al software libre, la norma establece que por tal entendemos a aquel en
virtud de cuya licencia el titular garantiza al usuario el acceso al código fuente y lo autoriza para
usar dicho software para cualquier propósito, incluido la realización de modificaciones y su
comercialización posterior.
Respecto al software libre, el COESC establece también reglas específicas que determinan lo
siguiente:

 Las obras derivadas del software de código abierto podrán ser obras de código cerrado,
siempre que aquello no esté prohibido en la licencia original.
 En la adquisición de software queda prohibida la instalación de agentes o mecanismos
que permitan la extracción de información de la entidad contratante sin la autorización y
consentimiento de la misma.
 Los usuarios tienen derecho a la libre elección del software que se instalará en sus
dispositivos cuando estos admitan más de un sistema operativo. Particularmente en lo
que refiere a la compra de computadores personales y dispositivos móviles, los
proveedores estarán obligados a ofrecer al usuario alternativas de software de código
cerrado o software de código abierto, en caso de existir en el mercado.

Por su parte, respecto a los “estándares, abiertos”, la normativa los define como formas de
manejo y almacenamiento de datos en los que se conoce su estructura y se permite su
modificación y acceso, no imponiéndose ninguna restricción para su uso.

Asimismo, el COESC define a los “contenidos libres” señalando que estos implican el acceso a
toda información asociada al software, incluyendo documentación y demás elementos técnicos
diseñados para la entrega necesarios para realizar la configuración, instalación y operación del
programa, mismos que deberán presentarse en estándares abiertos.

Finalmente, por hardware libre se entienden los diseños de bienes o materiales y demás
documentación para la configuración y su respectiva puesta en funcionamiento, otorgan a los
usuarios las siguientes libertades:
1. La libertad de estudiar dichas especificaciones y modificarlas para adaptarlas a cualquier
necesidad.
2. La libertad de redistribuir copias de dichas especificaciones, y,
3. La libertad de distribuir copias de sus versiones modificadas a terceros.

A manera de principio general el COESC determina que en la adquisición de bienes y servicios


incluidos los de consultoría de tecnologías digitales, preferirá la adquisición de tecnologías
libres. En conexión con aquello, el artículo 147 del mismo Código determina que las entidades
contratantes del sector público tienen la obligación de poner a disposición del público, a través
del Sistema de Ciencia, Tecnología, Innovación y Saberes Ancestrales, el código fuente del
software de código abierto contratado o desarrollado. De forma excepcional, se admite que las
instituciones públicas mantengan en reserva el código fuente en los siguientes casos específicos:
a) Por razones de seguridad nacional.
b) Por pertenecer a sectores estratégicos.
c) Por considerarse por parte del ente de regulación en materia de gobierno electrónico la
existencia de componentes críticos dentro del código, conforme a la normativa vigente.

Siguiendo la línea de regulación del uso del software libre en el sector público, el COESC
establece un orden de prelación que debe ser observado por el Estado para la contratación
pública relacionada al software:

1. Software de código abierto que incluya servicios de desarrollo de código fuente,


parametrización o implementación con un importante componente de valor agregado
ecuatoriano;
2. Software en cualquier otra modalidad que incluya servicios con un componente
mayoritario de valor agregado ecuatoriano;
3. Software de código abierto sin componente mayoritario de servicios de valor agregado
ecuatoriano;
4. Software internacional por intermedio de proveedores nacionales; y,
5. Software internacional por intermedio de proveedores extranjeros.

En caso de imposibilidad de contratar o adquirir software de código abierto con servicios con
componente de valor agregado ecuatoriano, corresponderá a la institución pública que realice el
proceso de adquisición o contratación justificar la adquisición de tecnología de otras
características ante el ente regulador en materia de Gobierno Electrónico. Dicha autorización se
expedirá por el referido ente dentro de un tiempo máximo de 30 días y tomará en consideración
4 factores: 1. La Sostenibilidad de la solución; 2. Costo y oportunidad; 3. Estándares de
seguridad; y, 4. Capacidad técnica que brinde el soporte necesario para el uso de software.

En todos los casos, la normativa exige que las instituciones públicas que si adquieren
tecnologías no libres, se deberá presentar a la autoridad responsable en materia de gobierno
electrónico un plan de factibilidad de migración a tecnologías libres, la que en caso de ser
factible podrá realizarse dentro de un plazo de hasta 5 años.

2.1.4 Mecanismos jurídicos de defensa de los derechos de propiedad intelectual sobre el


software.
Como se ha visto hasta aquí la legislación prevé derechos específicos para los autores de obras
entre las que se incluye al software. De manera general es siempre esperable que dichas normas
sean respetadas por terceros, quienes deben por ello abstenerse de generar conductas que
lesionen los derechos de propiedad intelectual. Asimismo, las disposiciones legales vigentes
protegen a
terceros frente a un ejercicio abusivo de los derechos de propiedad intelectual, en cuyo caso se
espera también por regla general que todo titular de derechos sobre obras protegidas ejerza
aquellos con las limitaciones correspondientes establecidas por la ley.

En todo caso, pese a las disposiciones legales existentes, es posible que se produzcan
violaciones a los derechos de propiedad intelectual, ya sea porque estos sean irrespetados por
terceros o porque el titular haga un ejercicio abusivo de los mismos. En ambos casos el COESC
establece mecanismos de defensa de dichos derechos, los que se clasifican en dos tipos:
mecanismos de carácter administrativo y mecanismos de carácter judicial. A continuación
revisamos de manera esquemática cada uno de ellos.

i. Mecanismos administrativos de defensa:


Los mecanismos administrativos de defensa se plantean y resuelven a cargo de la autoridad
nacional competente en materia de derechos intelectuales. Conforme al COESC, el titular de un
derecho protegido o cualquier tercero legitimado para hacerlo, pueden presentar acciones
administrativas en contra de cualquier persona que infrinja derechos de propiedad intelectual, o
en contra de personas que ejecuten actos que amenacen de manera inminente con infringir tales
derechos. Estas acciones administrativas son independientes de las acciones penales a que
hubiere lugar por delitos cometidos en el ámbito de la propiedad intelectual, y particularmente
en relación con los delitos informáticos a los que referiremos en el siguiente capítulo.

El COESC divide a los mecanismos administrativos en dos clases:


a) Mecanismos de observancia positiva: Dentro de ella encontramos las siguientes
alternativas de acción específicas con respecto a los derechos de autor sobre el software:

 Tutela administrativa: Implica el ejercicio de funciones de inspección


monitoreo y sanción para evitar y reprimir las infracciones a los derechos de
propiedad intelectual.

Estas acciones pueden adoptarse de oficio o a petición de parte interesada, y son


ejecutadas siempre por la autoridad nacional competente en materia de derechos
intelectuales; como medidas dentro de la tutela administrativa pueden ordenarse
las siguientes actuaciones:

1. Inspección para verificar el posible cometimiento de violaciones a los


derechos.
2. Requerimiento de información incluyendo la facultad para ordenar la
presentación de documentos u objetos que se encuentren bajo control o
posesión del presunto infractor.
3. Sanción de la infracción de los derechos de propiedad intelectual.
4. Providencias preventivas previstas en el Código Orgánico General de
Procesos, tales como el comiso, la suspensión, la clausura, entre otras.

En el desarrollo de las investigaciones pertinentes para establecer la existencia de


una infracción a derechos de propiedad intelectual, la autoridad administrativa
podrá designar a peritos expertos en la materia a fin de llevar a cabo inspecciones
y valoraciones sobre las obras materia de la controversia, con el objeto de
fundamentar técnicamente su decisión.

En todos los casos, dentro de la tutela administrativa deberá garantizarse el


derecho al debido proceso al procesado, particularmente en cuanto refiere a su
derecho a la defensa permitiéndole presentar argumentos de descargo, pruebas y
contradecir los presentados por el denunciante u actuados bajo orden de la
autoridad pública que sustancia el procedimiento.

Al finalizar, la autoridad deberá decidir la tutela administrativa a través de una


resolución motivada que se expedirá una vez vencido el término de prueba y, de
ser el caso, escuchado en audiencia el presunto infractor. La decisión deberá
fundamentarse conforme al derecho de motivación contemplado en el artículo
76, número 7, literal l) de la Constitución de la República, respetando además los
principios de lógica, razonabilidad y comprensibilidad.

 Medidas de frontera: Constituyen acciones que el titular de derechos de


propiedad intelectual puede presentar ante la autoridad nacional competente en
materia de derechos de propiedad intelectual cuando tenga evidencia suficiente
de que se va a realizar la importación o exportación de mercancías u objetos que
lesionen sus derechos de propiedad intelectual. A través de estas medidas, el
solicitante podrá obtener de la autoridad competente la suspensión de las
actividades aduaneras respectivas, en cuyo caso se podrá exigir al denunciante la
presentación de una fianza para garantizar los derechos del importador o
exportador mientras se analiza la posible violación.
Estas medidas constituyen una actuación urgente y cautelar que obliga al
denunciante a iniciar las acciones principales, como una tutela administrativa por
ejemplo, dentro del término de diez días hábiles a fin de que se analice y, de ser
el caso, se sancione la violación de derechos de propiedad intelectual.

Se excluyen de estas medidas las cantidades pequeñas de mercancías que no


tengan carácter comercial y formen parte del equipaje personal de los viajeros o
se envíen en pequeñas partidas.

b) Medidas de observancia negativa: Dentro de ellos encontramos las siguientes:

 Utilización lícita: Corresponde a las acciones que cualquier persona puede


entablar ante la autoridad nacional competente en materia de derechos de
propiedad intelectual, con el fin de conocer sobre la licitud de sus actos previos,
actuales o futuros, respecto de los derechos de propiedad intelectual de un
tercero.

Esta acción puede iniciarse sin perjuicio de que el solicitante haya recibido o no
advertencia de un tercero, respecto a la presunta infracción de derechos de
propiedad intelectual.
 Abuso del derecho: La autoridad nacional competente en materia de derechos
intelectuales, ejercerá de oficio o a petición de parte, funciones de inspección,
monitoreo y sanción para evitar y reprimir el ejercicio abusivo de los derechos de
propiedad intelectual, siempre que la acción no persiga la salvaguarda del interés
general o el bienestar de los consumidores.

Se podrá ordenar la suspensión, dentro del ámbito de su respectiva competencia,


de las medidas cautelares, así como de cualquier otra acción que haya sido
tomada por terceros a solicitud del titular o parte interesada.

En ambos casos, el juzgamiento de la autoridad competente se realizará respetando las


normas del debido proceso, conforme a las reglas establecidas en el COESC,
permitiendo el derecho a la defensa y contradicción de los denunciados y denunciantes o
involucrados. La resolución motivada que ponga fin al procedimiento administrativo
deberá expedirse por la autoridad una vez concluido el término de prueba y escuchadas
las partes, si estas han requerido audiencia.

ii. Mecanismos judiciales de defensa: Los mecanismos judiciales de defensa


constituyen acciones que se entablan ante las autoridades de la Función Judicial
competentes según la materia, para la defensa de los derechos de propiedad
intelectual.

Para tal fin, las acciones judiciales deben tramitarse siguiendo las normas del Código
Orgánico General de Procesos, normativa que regula el desarrollo de los procesos
judiciales; el procedimiento a seguir será el procedimiento “sumario”.

Conforme al Código Orgánico de la Función Judicial, las controversias regidas por


las normas que regulan la propiedad intelectual deben ser sustanciadas y conocidas
por los Tribunales de lo Contencioso Administrativo; para ello, según el COESC,
serán competentes los jueces del lugar en el que se cometió la infracción o donde se
prodúzcanlos efectos de la misma.

Asimismo, mediante las acciones judiciales se puede impugnar una decisión emitida
por la autoridad nacional competente en materia de derechos de propiedad
intelectual, en el marco de decisiones administrativas, incluidas aquellas que
resuelvan sobre los mecanismos de defensa en sede administrativa.

Las demás acciones derivadas de vulneraciones a derechos de propiedad intelectual


se sustanciarán ante la jurisdicción civil o penal, según corresponda a área de
competencia del asunto.

Finalmente cabe señalar que el COESC establece como posibles acciones en materia
judicial las siguientes:

 Mecanismos de observancia positiva, que consiste exclusivamente en el inicio


de una acción judicial en contra de cualquier persona que infrinja derechos de
propiedad intelectual, o que ejecuten actos que de manera inminente amenacen
con causar infracciones.
 Mecanismos de observancia negativa, que refieren específicamente a dos
circunstancias: la utilización lícita y el abuso del derecho; su ejercicio y objeto
tiene las mismas finalidades que se prevén para tales medidas como mecanismos
administrativos, con la diferencia de que en este caso se presentan y resuelven
por las autoridades judiciales competentes, y conforme a las reglas del Código
Orgánico General de Procesos.

Finalmente, es importante destacar que para el ejercicio de las acciones judiciales


no se requiere el agotamiento de las acciones en sede administrativa.

2.2 Licenciamiento de hardware.


Free hardware design: Se refiere a un diseño que pueda ser copiado, distribuido, modificado, y
fabricado libremente. No implica que el diseño no pueda también ser vendido, o que cualquier
puesta en práctica de hardware del diseño estará libre de coste. Todas las mismas discusiones sobre
el significado de la “libertad” entre los partidarios de la Free Software Foundation, y los patidarios
del estilo BSD que licencian el software, desafortunadamente las trasladan a los diseños hardware.
Open source hardware: El hardware de código abierto es hardware cuyo diseño se pone a
disposición del público para que cualquier persona pueda estudiar, modificar, distribuir, fabricar y
vender el diseño o el hardware basado en ese diseño. La fuente del hardware, el diseño a partir del
cual está hecho, está disponible en el formato preferido para realizar modificaciones en él.
Idealmente, el hardware de código abierto utiliza componentes y materiales fácilmente disponibles,
procesos estándar, infraestructura abierta, contenido sin restricciones y herramientas de diseño de
código abierto para maximizar la capacidad de las personas para fabricar y utilizar hardware. El
hardware de código abierto brinda a las personas la libertad de controlar su tecnología mientras
comparten conocimientos y fomentan el comercio a través del intercambio abierto de diseños.

2.3 Licenciamiento de software.


Una licencia de software es un contrato entre el licenciante que posea los derechos de
explotación y distribución sobre el software, y la organización o usuario final que vaya a
utilizarlo como licenciatario, con la finalidad de regular y restringir la manera en la que puede
emplearse. El licenciatario, por consiguiente, no es poseedor del software sino que  adquiere el
derecho para utilizarlo bajo unas determinadas condiciones. En la práctica todos los
productos de software incorporan una licencia en virtud de la cual los fabricantes estipulan los
términos y condiciones para su uso.

Características de las licencias de software :


 Es un contrato solemne, cuya solemnidad es que la autorización, y los derechos que en
ella se contienen, consten por escrito.

 Es un contrato generalmente oneroso, que excepcionalmente puede ser gratuito. Como


ejemplos de licencias gratuitas están los programas shareware o freeware.
 Por regla general, son contratos de adhesión, salvo cuando se trata de software por
encargo o software a la medida.
 Generalmente, contienen una serie de especificaciones para el correcto funcionamiento
del software, como las características que debe tener el hardware donde se instalará el
programa, o información del rendimiento en cuanto a su capacidad de ejecución.
 Hay diversas cláusulas que se incluyen en este tipo de contratos. Por ejemplo, cláusulas
de garantía de funcionamiento, violación de derechos de terceros o exclusividad.

En relación con las cláusulas del contrato, el usuario del software se compromete, a menudo, a
que no (1) divulgará cualquier información confidencial que la compañía proporcione al usuario,
(2) reproducirá o copiará el software, y (3) asignará o sublicenciar el software sin el
consentimiento de la compañía de software.

Tipos de licencias de Software :


Existen diferentes tipos de licencia software, que normalmente están incluidos en las siguientes
categorías:

1° Licencias software propietarias o comerciales: su característica principal es que el fabricante


permite el uso de una o varias copias del software reguladas por un acuerdo de licenciamiento.
Resulta habitual que el usuario final no pueda modificar el software ni redistribuirlo a terceros.
En el caso del software propietario, las licencias de software van a depender del titular de los
derechos de autor del software en cuestión, que normalmente va a ser quien lo crea o quien lo
ofrece.

Los tipos de licencia más habituales son:


 Usuario: Permite acceder a las funcionalidades del software a un número concreto de
usuarios diferentes. A efectos de computar este número de usuarios han de tenerse en
cuenta todas las instalaciones existentes para este software, de manera que tanto el acceso
a diferentes instalaciones como el realizado desde distintos dispositivos contará como una
licencia única.
 Usuario nominal: Posibilita el uso del software a un conjunto determinado de usuarios
identificados. Es frecuente que estas licencias puedan transferirse entre usuarios bajo
ciertas circunstancias.
 Usuario concurrente: Facilita el acceso potencial al software por parte de cualquier
usuario, pero limita el número de usuarios que puede utilizarlo de manera simultánea.
Hay que resaltar que, al igual que sucede en el caso anterior, si se alcanzara el límite
máximo contratado, el software no tiene por qué estar diseñado para impedir el acceso de
posteriores usuarios. Este hecho constituye un inconveniente en sí desde el punto de vista
del licenciamiento, ya que podrá presentar problemas en el caso de una revisión por parte
del fabricante. Por el contrario, sería deseable que una vez alcanzada la máxima
concurrencia cualquier intento de acceso posterior fuera denegado con el correspondiente
mensaje de aviso que identifique la causa.
 Procesador: La capacidad para utilizar un programa se regula a través del número de
CPUs o sockets sobre los cuales se ejecute el software, y no en el número de cores físicos
o procesadores lógicos que estén asignados a la máquina o máquinas que alojen el propio
software.
 Ponderación en función del número de cores o procesadores: El software puede
desplegarse en un entorno cuya capacidad máxima de procesamiento se calcula en base a
algún factor multiplicador sobre los cores o procesadores del servidor, ya sean físicos o
virtuales. Algunos fabricantes consideran los sockets disponibles y otros los cores o
procesadores virtuales asignados. Este tipo de métricas se han hecho bastante habituales
en instalaciones orientadas a data centers.
 Corporativa: Brinda la posibilidad de instalar el software un número ilimitado de veces
en una entidad. Un acuerdo de uso corporativo viene a articularse como una barra libre de
licencias, aunque en la realidad suelen existir limitaciones que restringen de alguna
manera dicho uso ilimitado.
 Cliente-servidor: Consiste en la posibilidad de permitir el uso de un determinado
software en un servidor teniendo en cuenta simultáneamente los dispositivos manejados.
En muchos casos este tipo de licencia puede requerir a su vez una licencia de acceso de
cliente (Client Access License o CAL). De hecho, en un modelo de licenciamiento basado
en servidor y CAL, deberán adquirirse licencias diferenciadas para el servidor, ya sea
físico o virtual, y para conceder acceso a todos los usuarios o dispositivos que requieran
hacer uso del software.
2° Licencias software Shareware: Corresponden a un tipo de distribución de aplicaciones que
consiste en liberar gratuitamente una versión con funcionamiento limitado. Esa limitación puede
ser temporal (después de determinada cantidad de días deja de operar), por funciones (desde el
comienzo, o a partir de determinado momento, hay funciones que el programa deja de realizar) o
una combinación de las mencionadas (el programa empieza con todas sus funciones y deja de
realizar algunas al cabo de cierto tiempo).

En cualquier caso, al finalizar el período de prueba el usuario debe pagar la licencia o desinstalar
el programa. Un ejemplo de este tipo de software es WinRAR, un programa ampliamente usado
en Windows para comprimir y descomprimir archivos.

3° Licencias de software Freeware: Son licencias de software que permiten obtener, instalar
y/o usar gratuitamente un programa de computador.
No es necesario que el usuario se registre, se suscriba o compre una licencia. La gran diferencia
entre el freeware y el código abierto (“open source”) es que el primero es cerrado, es decir, el
usuario solo tiene acceso al código objeto del programa, no al código fuente. Un ejemplo de este
tipo de licencia (y de programa) es el antivirus para Windows Avast, que se puede descargar en
forma gratuita desde Internet.

4° Licencias de software libre: En el caso del software libre, si bien cada desarrollador puede
utilizar la licencia que desee, como ocurre con el software propietario, está más extendida la
práctica de licenciar un software libre bajo determinadas licencias creadas principalmente por
organizaciones, como la licencia General Public License (GNU GPL), creada y promovida por la
Free Software Foundation, la licencia Apache, la licencia Mozilla Public License, creada y
promovida por la Mozilla Foundation y usada en su producto más conocido, el navegador web
Mozilla Firefox, entre otras.

Suele ocurrir con el software libre que, al ser un conjunto de aportes de distintos desarrolladores,
cada “parte” de un software tenga licencias distintas. Así ocurre, por ejemplo, con el sistema
operativo móvil Android y la iniciativa de código abierto que lo construye y mantiene, el
Android Open Source Project (AOSP), en castellano Proyecto de Código Abierto de Android.

UNIDAD III:
LEGISLACIÓN EN DATOS E INFORMACIÓN
3.1 Privacidad de la información.
La privacidad se refiere al derecho que cada empresa o particular tiene para resguardar toda la
información que está siendo almacenada en las plataformas que se encuentren bajo su custodia. Esto
con el fin de decidir sobre qué datos pueden compartirse o no con terceros dependiendo de cuál sea
el contexto en el que se pueda plantear la situación.

Por el otro lado, la protección de la información se refiere a la obligación que tienen las empresas o
corporaciones de resguardar todas las fuentes de información que se encuentren bajo su poder, no
solo para su protección sino para facilitar el proceso de auditoría al que serán sometidos para
verificar el cumplimiento de las normas establecidas por la ley.
Sabemos que existe información que por su interés debe ser publicada a la sociedad por los medios
que mayor audiencia tengan. Empero no todos los datos deben ser publicados, esto en razón de que
la publicidad de algunos de ellos podrían atacar el honor, los sentimientos o las creencias de algunas
personas.

En atención a lo anterior considero que la información procesable se divide en: datos reservados y
datos públicos.
Se consideran como datos reservados la información que también se conoce como “sensible” y que
comprende todas aquellas situaciones íntimas de las personas, como lo es la religión, las ideas
socio-político y económicas, la situación económica personal, las preferencias sexuales, la raza y
demás condiciones que atañen únicamente al individuo y que de reservárselas no perjudica a nadie,
no obstante, de ser revelados o publicados podrían ocasionar un perjuicio.

Entre los datos sensibles, que de ser difundidos sin consentimiento vulnerarían el derecho a la
intimidad, tenemos los siguientes:
 La preferencia sexual de una persona.
 La religión que profesa una persona.
 La contraseña o clave del correo electrónico de una persona.
 La dirección o número telefónico de una persona, etc.

Por el contrario, los datos públicos son aquellos que importan a toda la sociedad y que se publican
cumpliendo con el derecho a ser informado. Esto es que, el Estado está obligado a mantener a sus
habitantes informados de los hechos que en el país acontecen con las reservas pertinentes y por lo
tanto al publicarse provocan un beneficio para la sociedad.

Algunos ejemplos de los datos públicos son los siguientes:


 Los resultados de las jornadas electorales.
 El presupuesto nacional.
 La declaración patrimonial de los servidores públicos.
 Las estadísticas de accidentes y crímenes.
 Las ofertas de trabajo, etc. Cabe señalar que un dato por insignificante que parezca puede
llegar a provocar un daño irreparable, por lo que antes de la utilización de un dato sensible,
por intrascendente que parezca, es indispensable solicitar el consentimiento del titular.

En nuestro país, se reconoce como derecho fundamental a la protección de datos personales, a tal
magnitud que la Ley de Comercio Electrónico, firmas, mensajes y datos (2002) prevé en su Art. 9
como uno de sus principios generales a la “Protección de datos”, estableciendo que: “Para la
elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso
o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos,
quien podrá seleccionar la información a compartirse con terceros.
La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y
confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales
podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad
competente.”
3.2 Ley de Comercio Electrónico.
A partir del año 2002, el Ecuador cuenta con una Ley específica que regula las actividades de
comercio electrónico en el país, así como regula el uso de firmas electrónicas y el régimen
jurídico de los mensajes de datos.

La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, fue aprobada por el
Congreso Nacional de la República del Ecuador y publicada en el Registro Oficial Suplemento
Nro. 557, del 17 de abril de 2002, fruto del proyecto presentado por la Corporación Ecuatoriana
de Comercio Electrónico en el año 1999. El proyecto fue construido sobre la base de la Ley
Modelo de las Naciones Unidas de CNUDMI para la implementación de la legislación de
comercio electrónico, la Directiva sobre la Firma Electrónica y la Ley de Comercio Electrónico
de la Comunidad Europea y, las leyes sobre comercio electrónico de diferentes países como
Colombia Perú, Venezuela, Estados Unidos de América, Japón, Brasil, Chile, Uruguay, España,
entre otros.

La Ley fue originalmente aprobada con un total de 5 títulos, distribuidos en 64 artículos; no


obstante, actualmente consta de 4 títulos y 57 artículos en función de las disposiciones
derogatorias implementadas por la vigencia del Código Orgánico Integral Penal, aprobado en el
año 2014, mediante el cual las infracciones informáticas que se encontraban tipificadas en la Ley
de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos fueron trasladadas al Código
Orgánico Integral Penal.

3.2.1 Ámbito de aplicación:


De acuerdo al artículo 1 de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de
Datos, sus disposiciones tienen por objeto regular los mensajes de datos, la firma electrónica, los
servicios de certificación, la contratación electrónica y telemática, la prestación de servicios
electrónicos, a través de información, incluyendo el comercio electrónico y la protección de los
usuarios de dichos sistemas.

Su ámbito de aplicación tiene alcance nacional, no obstante lo cual, en su artículo 4 expresa de


manera clara que “Los mensajes de datos estarán sometidos a las leyes, reglamentos y acuerdos
internacionales relativos a la propiedad intelectual”.

Es importante recordar, como se indicó antes, que pese a que las actividades de comercio
electrónico en todos los ámbitos (público y privado) deben observar las normas de esta Ley, en lo
que refiere al comercio por medios electrónicos en instituciones gubernamentales deben tenerse
en cuenta también las disposiciones específicas de las leyes que regulan la contratación pública y
el uso de los recursos públicos.

3.2.2 Principios transversales:


La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos se desarrolla con base
en un conjunto de principios transversales sobre cuya base se asienta el contenido de todas las
disposiciones que contiene. Estos principios son los siguientes:
 Neutralidad tecnológica, que implica la libertad de los participantes de las
transacciones para elegir y emplear la tecnología más apropiada y adecuada a sus
necesidades, para el desarrollo de las operaciones de comercio electrónico.
 Seguridad de información y protección de datos personales, lo que significa la
obligación de los actores en el contexto de las actividades comerciales electrónicas de
proporcionar y emplear los mecanismos de seguridad más adecuados para prevenir y
enfrentar el acceso y uso no autorizado a la información personal que las partes
intercambian en la transacción. Este principio tiene particular importancia en relación
con el intercambio de información personal y financiera, lo que, como se verá después,
ha dado lugar a la tipificación de delitos específicos que protegen de fraudes
informáticos en el ámbito financiero.
 Reconocimiento jurídico de los mensajes de datos, lo que implica reconocer a los
mensajes de datos igual valor jurídico que aquel que se reconoce a los documentos
escritos, siempre que se cumplan los requisitos previstos en la ley.
 Protección de propiedad intelectual, lo que determina que la información contenida
en mensajes de datos se encuentra sujeta a la normativa nacional e internacional en
materia de propiedad intelectual.

3.2.3 Los mensajes de datos:


i. Normas generales sobre los mensajes de datos:
El concepto base en el que se sustenta la Ley que analizamos es el de “mensaje de datos”, de
ahí la importancia de analizar en primer lugar su concepto y regulaciones particulares.

El concepto puede ser obtenido a partir de la Ley Modelo de la CNUDMI para el Comercio
Electrónico, en cuyo artículo 1 se plantea la siguiente definición: “b) Por mensaje de datos se
entenderá la información generada, enviada, recibida o archivada o comunicada por medios
electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de
datos (EDI), el correo electrónico el telegrama, el télex o el telefax”.

Es importante tener en cuenta que la definición provista por CNUDMI, pese a identificar algunos
medios electrónicos, aquello no impide considerar que acorde al desarrollo tecnológico actual los
medios de intercambio de mensajes de datos son mucho más variados; por ejemplo, hoy es
común considerar que el intercambio de información a través de mensajes por vía celular
mediante el uso de diferentes aplicaciones como por ejemplo whats app pueden ser considerados
mensajes de datos para los fines de la ley.

En similar sentido, la Disposición General Novena de la Ley de Comercio Electrónico, Firmas


Electrónicas y Mensajes de Datos del Ecuador define a los mensajes de datos de la siguiente
manera:

“Es toda información creada, generada, procesada, enviada, recibida, comunicada o


archivada por medios electrónicos, que puede ser intercambiada por cualquier medio.
Serán considerados como mensajes de datos, sin que esta enumeración limite su
definición, los siguientes: documentos electrónicos, registros electrónicos, correo
electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos.”
La definición de nuestra ley hace bien al aclarar que, pese a la enunciación de medios en los que
se pueden identificar mensajes de datos, aquello no constituye un límite para identificar otros
más, lo que deja abierta una puerta para la actualización permanente de la ley sin necesidad de
reformarla.

Es importante recordar que, de conformidad con el artículo 2 de nuestra Ley de Comercio


Electrónico, los mensajes de datos tienen igual valor jurídico que los documentos escritos; la
normativa en vigencia sujeta a los mensajes de datos a las siguientes reglas:

1. Los mensajes de datos están sujetos a las leyes de propiedad intelectual con respecto a su
contenido.
2. Los mensajes de datos están sujetos a los principios de confidencialidad y reserva,
cualquiera sea su forma, medio o intención; la violación a estos principios acarrea
sanciones de orden jurídico, particularmente en cuanto refiere a las conductas de intrusión
electrónica, transferencia ilegal de datos o violación del secreto profesional.
3. Cuando la ley requiera que la información deba constar por escrito, el requisito se
entenderá cumplido con un mensaje de datos siempre que la información que contiene el
mensaje sea accesible posteriormente para su posterior consulta.

El artículo 3 del Reglamento a la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes


de Datos establece que la condición de “accesibilidad” de un mensaje de datos se entenderá
cumplida cuando:
a) Ha sido generada y puede ser almacenada en un lenguaje electrónico/informático y
formato entendibles por las partes involucradas en el intercambio de información y sus
respectivos sistemas informáticos de procesamiento de la información, pudiéndose
recuperar su contenido y el de los remitidos o anexos correspondientes en cualquier
momento empleando los mecanismos previstos y reconocidos para el efecto; y,
b) Se puede recuperar o se puede acceder a la información empleando los mecanismos
previstos al momento de recibirlo y almacenarlo, y que deberán detallarse y
proporcionarse independientemente del mensaje de datos a fin de garantizar el
posterior acceso al mismo.

Conforme a la normativa, si se verifican estas condiciones el mensaje de datos tendrá


iguales efectos jurídicos que los mensajes que consten por escrito.
Por otra parte, es importante destacar que la Ley reconoce validez jurídica a la información que a
pesar de no estar contenida directamente en el mensaje de datos, forma parte del mismo por
remisión o como anexo del mensaje al que se pueda acceder a través de un enlace electrónico
directo, y siempre que sea conocido y aceptado expresamente por las partes. En relación con la
aceptación, el artículo 1 del Reglamento General a la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, establece que:
“La aceptación que hacen las partes del contenido por remisión deberá ser expresada a
través de un mensaje de datos que determine inequívocamente tal aceptación. En caso de
contenido incorporado por remisión a través de un enlace electrónico, no podrá ser
dinámico ni variable y por tanto la aceptación expresa de las partes se refiere
exclusivamente al contenido accesible a través del enlace electrónico al momento de
recepción del mensaje de datos.”
Asimismo, la disposición reglamentaria en referencia establece como puntos relevantes acerca de
los mensajes de datos por remisión y anexos, lo siguiente:

a) Cuando los mensajes refieran a la relación entre proveedores y consumidores, será


responsabilidad del proveedor asegurar la disponibilidad de la información por remisión
o de los anexos respectivos, a fin de que el consumidor pueda acceder a los mismos en
cualquier momento y por un medio aceptable para este.
b) Cuando la información por remisión o los anexos al mensaje de datos refieran a
garantías, derechos, obligaciones o información al consumidor, deberán observarse
adicionalmente las disposiciones de la Ley Orgánica de Defensa del Consumidor.
c) Toda modificación a un anexo o remitido en un mensaje de datos se comunicará al
receptor del mismo, a través de un mensaje de datos o por escrito, resaltando las
diferencias entre el texto original y el modificado. En el texto modificado se deberá
incluir en lugar visible y claramente accesible un enlace al contenido anterior. La
comunicación al consumidor acerca de modificaciones no constituye indicación de
aceptación de las mismas por su parte. Dicha aceptación deberá ser expresa y remitida
por cualquier medio, ya sea éste físico o electrónico.
d) Cuando las leyes así lo determinen, cierto tipo de información deberá estar directamente
incluida en el mensaje de datos y no como anexo o remitido.

La conservación de los mensajes de datos:


Al igual que ocurre con los documentos físicos, los mensajes de datos pueden ser conservados y
mantener validez para ser empleados de manera posterior con iguales efectos jurídicos que
cualquier otro soporte de información física. Para ello, el artículo 8 de la Ley de Comercio
Electrónico, Firmas Electrónicas y Mensajes de Datos determina que este la conservación se
realizará a través del archivo del mensaje de datos, siempre que se reúnan las siguientes
condiciones:
a) Que la información que se contenga sea accesible para su posterior consulta.
b) Que el mensaje sea conservado con el formato en el que se haya generado, enviado o
recibido, o con algún formato que sea demostrable que reproduce con exactitud la
información generada, enviada o recibida.
c) Que se conserve todo dato que permita determinar el origen, el destino del mensaje, la
fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado.
d) Que se garantice su integridad por el tiempo que exijan las leyes y reglamentos específicos
sobre la materia.

La conservación de los mensajes de datos puede realizarse a través de terceros; el conjunto de


sistemas, políticas y procedimientos que permiten realizar las funciones de conservación de
mensajes de datos se denomina “Registro Electrónico de Datos”. Este servicio puede incluir,
entre otros, lo siguiente:
 Conservación, almacenamiento y custodia de información en formato electrónico con
las debidas seguridades.
 Preservación de la integridad de la información y la reproducción de la misma cuando
se requiera.
 Respaldo y recuperación de información.

Es importante considerar que por disposición de autoridad competente, por ejemplo un juez, se
puede obligar a los responsables de la conservación de datos el acceso a los mismos o su
entrega, así como la conservación por un tiempo superior al legalmente establecido.

ii. La materialización y desmaterialización de información:


De acuerdo al Diccionario de la Real Academia de la Lengua Española, por información se
entiende al conjunto de datos sobre una determinada área del conocimiento; así, estos datos
pueden encontrarse contenidos en distintos soportes, ya sean físicos o electrónicos. Cuando el
soporte es electrónico, hablamos específicamente de un mensaje de datos.

La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos y su Reglamento,


establecen la posibilidad de que la información constante en soporte físico, como por ejemplo
un contrato, un certificado o una escritura pública, sean transformados a un mensaje de datos
con iguales efectos jurídicos que el documento físico; a este procedimiento se le conoce como
“desmaterialización”. La Disposición General Novena de la Ley en referencia define a la
desmaterialización como “…la transformación de la información contenida en documentos
físicos a mensajes de datos”. Al respecto de la desmaterialización, el Reglamento General a la
Ley establece:
“Los mensajes de datos y los documentos desmaterializados, cuando las leyes así lo
determinen y de acuerdo al caso, deberán ser certificados ante un Notario, autoridad
competente o persona autorizada a través de la respectiva firma electrónica, mecanismo
o procedimiento autorizado.
Los documentos desmaterializados se considerarán, para todos los efectos, copia
idéntica del documento físico a partir del cual se generaron y deberán contener
adicionalmente la indicación
de que son desmaterializados o copia electrónica de un documento físico. Se emplearán
y tendrán los mismos efectos que las copias impresas certificadas por autoridad
competente”
Asimismo, el artículo 5 del Reglamento en referencia dispone:
“El acuerdo expreso para desmaterializar documentos deberá constar en un documento
físico o electrónico con las firmas de las partes aceptando tal desmaterialización y
confirmando que el documento original y el documento desmaterializado son idénticos.
En caso que las partes lo acuerden o la ley lo exija, las partes acudirán ante Notario o
autoridad competente para que certifique electrónicamente que el documento
desmaterializado corresponde al documento original que se acuerda desmaterializar. Esta
certificación electrónica se la realiza a través de la respectiva firma electrónica del
Notario o autoridad competente.

Los documentos desmaterializados deberán señalar que se trata de la desmaterialización


del documento original. Este señalamiento se constituye en la única diferencia que el
documento desmaterializado tendrá con el documento original.
En el caso de documentos que contengan obligaciones, se entiende que tanto el
documento original como el desmaterializado son la expresión de un mismo acuerdo de
las partes intervinientes y por tanto no existe duplicación de obligaciones. De existir
multiplicidad de documentos desmaterializados y originales con la misma información u
obligación, se entenderá que se trata del mismo, salvo prueba en contrario.
La desmaterialización de los documentos de identificación personal estará sujeta a las
disposiciones especiales y procedimiento que las entidades competentes determinen.”

Lo dispuesto en las normas que se exponen tiene concordancia con lo previsto en el artículo 18,
número 5, literal b) de la Ley Notarial, que establece:

“Art. 18.- Son atribuciones exclusivas de los notarios, además de las constantes en
otras leyes: 5.- Certificar documentos bajo las siguientes modalidades:
b) La o el Notario a través de su firma electrónica podrá otorgar copias electrónicas certificadas
de un documento físico original o de un documento electrónico original.

Además podrá conferir copias físicas certificadas de un documento electrónico original.”

Asimismo, es posible que un documento electrónicamente generado o que repose en un soporte


digital pueda ser transformado en un documento físico, que tenga igual validez y efectos
jurídicos que el documento digital; por ejemplo, si existe información constante en un mensaje
de datos contenido en un correo electrónico, dicha información puede ser transformada en un
documento físico con el objeto de ser utilizado como prueba en un proceso administrativo o
judicial. A este
proceso de transformación de un mensaje de datos o documento digital a un documento físico se
denomina “materialización”. La materialización debe seguir las mismas reglas que la
desmaterialización en cuanto a la necesidad de contar con la firma de un Notario que certifique
la identidad de los documentos.

Sobre lo revisado en este tópico es pertinente resaltar que la importancia de la


desmaterialización y materialización de documentos radica en la equivalencia de efectos
jurídicos que tienen los documentos, sin importar el soporte físico o digital en que se
encuentren; el uso de estas herramientas previstas por la legislación tiene especial importancia
en el ámbito de los registros de las operaciones comerciales y de la evacuación de pruebas
dentro de procesos judiciales y extrajudiciales.

iii. Procedencia e identidad de los mensajes de datos:


Uno de los aspectos importantes regulados por la Ley de Comercio Electrónico ecuatoriana, y su
Reglamento General, refiere a la determinación de la procedencia e identificación del emisor de
un mensaje de datos.

Al respecto, el artículo 10 de la Ley establece como regla general que, salvo prueba en contrario,
se presume que el mensaje de datos proviene de quien lo envía y autoriza al receptor para actuar
de acuerdo al contenido del referido mensaje, siempre que exista coincidencia entre el emisor del
mensaje y su firma electrónica. Para la verificación de la concordancia entre la firma electrónica
y el mensaje da datos, el artículo 7 del Reglamento General a la Ley establece que se procederá
comprobando la vigencia y los datos del certificado de firma electrónica que respalda a la misma.

Al mismo tiempo, la Ley formula excepciones a esta regla general, en los siguientes casos:
a) Si se hubiere dado aviso que el mensaje de datos no proviene de quien costa como emisor,
debiendo darse dicho aviso antes de que la persona actúe conforme al contenido del
mensaje. De no realizarse el aviso en forma oportuna, le ley determina que corresponderá
a quien costa como emisor justificar que el mensaje de datos no se envió por orden suya o
que el mismo fue alterado.
b) Si el destinatario del mensaje no hubiere realizado diligentemente las verificaciones
correspondientes o hizo caso omiso de su resultado.

Si perjuicio de las reglas anteriores, la verificación de la información respecto a la procedencia u


otro tipo de relaciones con respecto a un mensaje de datos podrá realizarse a través de la
intervención de un perito acreditado.Protección de datos:
La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos establece la
importancia de la protección de la información contenida en los mensajes de datos; al respecto,
el artículo 10 de la norma en referencia establece que lo siguiente:

“Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o


indirectamente del uso o transmisión de mensajes de datos, se requerirá el
consentimiento expreso del titular de éstos, quien podrá seleccionar la información a
compartirse con terceros.

La recopilación y el uso de datos personales responderán a los derechos de privacidad,


intimidad y confidencialidad garantizados por la Constitución Política de la República y
esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del
titular u orden de autoridad competente.

No será preciso el consentimiento para recopilar datos personales de fuentes accesibles


al público, cuando se recojan para el ejercicio de las funciones propias de la
administración pública, en el ámbito de su competencia, y cuando se refieran a personas
vinculadas por una relación de negocios, laboral, administrativa o contractual y sean
necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato.

El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de
los datos; la revocatoria no tendrá en ningún caso efecto retroactivo.”

En este contexto es importante recordar que la protección de la información contenida en los


mensajes de datos tiene íntima relación con los derechos de las personas, particularmente en el
ámbito de la intimidad y la inviolabilidad de correspondencia, entre otros, lo que exige repensar
la interpretación del alcance que la normativa citada puede tener en el contexto de la
Constitución de la República en vigencia, que proclama al Ecuador como un “Estado
Constitucional de Derechos y Justicia”, en el que los derechos ocupan un sitial importante y
prioritario en relación con las actuaciones de las autoridades públicas y de los agentes privados
(personas); no debe olvidarse además el debate acerca de una posible cuarta generación de
derechos que haga posible adecuar los mecanismos de protección de los tradicionales derechos
principalmente reconocidos y proclamados en declaraciones internacionales durante el siglo
XIX, en el contexto de la sociedad de la información.

Las firmas electrónicas:


La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos ecuatoriana define a
la firma electrónica en su artículo 13, de la siguiente forma:

“Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o


lógicamente
asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en
relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la
información contenida en el mensaje de datos.”

Morales Sandoval, Díaz Pérez y Domínguez Pérez (2013) definen a la firma electrónica
diferenciando entre aquello que denominan “Firma electrónica simple” y la “Firma electrónica
avanzada –firma digital”; con relación a la primera de ellas manifiestan que:

“El término firma electrónica (o firma electrónica simple) implica el uso de cualquier
medio electrónico para firmar un documento. Es este sentido, el simple escaneo de una
firma autógrafa y su inserción como imagen en un documento digital puede considerarse
como firma electrónica. Sin embargo, este tipo de firma electrónica no garantiza los
servicios de no repudio, por ejemplo. Otro ejemplo es el uso de un lápiz electrónico para
recabar la firma autógrafa (común para expedir credenciales) o mediante la selección de
algo en una pantalla táctil por parte del firmante. De igual forma, este tipo de firma no
provee los servicios de integridad y no-repudio.” (p.1)

Por otra parte, respecto a la firma electrónica avanzada o firma digital, expresan:
“La firma digital o firma electrónica avanzada (FEA) establece que se entiende como tal,
aquella firma, que a través de un certificado digital emitido por una entidad de
certificación acreditada, incorpore una serie de datos electrónicos que identifican y
autentifican al firmante a través de la asignación de una llave pública y otra privada en
base a los parámetros de la criptografía asimétrica(o también conocida como de llave
pública). Mediante este proceso, se garantiza que en el caso de sufrir variaciones en la
firma y/o gestión de documentación electrónica, la responsabilidad es del usuario, ya
que al tener esta firma bajo su control exclusivo, el usuario es por tanto el responsable
último de todos los procesos asociados a la misma.” (p.1)

Como se observa, la legislación ecuatoriana, al regular el concepto de firma electrónica, se


orienta por la segunda definición de aquellas citadas, esto es, por la noción de la firma
electrónica avanzada o firma digital, pues considera que la firma electrónica es un instrumento
tecnológico que permite, en definitiva, la identificación del firmante de un mensaje de datos a
través de una certificación que identifica de manera inequívoca a su titular, así como permite
también identificar si un mensaje de datos ha sido alterado o permanece intacto.

En este sentido, la propia ley establece que la firma electrónica tendrá igual validez y se le
reconocerán los mismos efectos jurídicos que aquellos reconocidos a una firma manuscrita en
un documento físico, motivo por el cual será admitida como prueba en un proceso judicial.

¿Cómo opera la firma electrónica?


Morales Sandoval, Díaz Pérez, & Domínguez Pérez (2013), explican el mecanismo de
operación de la firma electrónica (firma digital) con extraordinaria claridad. Para ello toman
como base el concepto de “criptografía”, a la que definen como un “conjunto de técnicas que
tratan sobre la protección de la información”. En este sentido, la criptografía emplea el
“cifrado” como mecanismo de protección; este último, implica “aplicar una serie de operaciones
a información legible para convertirla en algo totalmente ilegible”, que posteriormente es
devuelta a su forma original a través de un proceso de “descifrado” (p.3).

Conforme lo advierten los autores que citamos, el proceso de cifrado y descrifrado son posibles
a través del uso de lo que se denomina una “llave”, que no es más que una cadena de bits de una
longitud determinada. El sistema empleado para la firma electrónica es un sistema denominado
“de llave pública”, en el que existe una llave denominada “privada” cuyo conocimiento y
manejo corresponde exclusivamente al titular de la firma y que es empleada para generar el
mensaje de datos; y, al mismo tiempo existe una llave denominada “pública”, a través de la cual
se realiza la verificación de la firma electrónica por parte del receptor. El mecanismo de
funcionamiento del sistema se explica de manera técnica en el siguiente texto:

“Para generar la firma digital primero se obtiene un resumen de la información


electrónica que se firmará usando un algoritmo hash, el cual aplica una función
unidireccional a cada bit del mensaje o documento electrónico y produce como salida
una cadena binaria, que puede interpretarse como la huella digital del de los bits de
entrada. La función hash es tal que a partir del resumen o huella digital es prácticamente
imposible poder deducir el mensaje o documento electrónico que lo produce. (…) La
cadena binaria correspondiente al resumen del mensaje/documento entonces se cifra con
la llave privada del firmante, resultando una nueva cadena binaria que representa la
firma digital del mensaje/documento. Entonces el mensaje/documento junto con la firma
se distribuye o almacena. Después, para realizar el proceso de verificación, se descifra la
cadena binaria correspondiente a la firma digital usando la llave pública del firmante.
Este valor descifrado debe corresponder al valor hash original del archivo firmado.
Entonces, solo resta calcular nuevamente el valor hash del mensaje/documento y
compararlo con el valor resultante del descifrado. Si los valores coinciden, la firma
digital es considerada auténtica, de lo contrario, la firma es rechazada, por lo que quién
verifica la firma considera como inválido el mensaje/documento, ya que éste o ha
sufrido modificaciones y no corresponde al mensaje/documento originalmente firmado,
o se está intentando verificar la firma con la llave pública de un usuario distinto al que
firmó el mensaje/documento.” (Morales Sandoval, Díaz Pérez, & Domínguez Pérez,
2013)
En este sentido, la firma electrónica que se fije en un mensaje de datos permite establecer con
claridad y sustento técnico la identidad de su emisor, así como la integridad de su contenido
(que no ha sido modificado). Al respecto, la Ley de Comercio Electrónico establece que para
surtir tal efecto, además de los elementos de infraestructura que debe contemplar, la firma debe
enviarse en un mismo acto como parte integrante del mensaje de datos o lógicamente asociada
a este, lo
que permite a la norma presumir legalmente que le mensaje de datos conlleva la voluntad del
emisor y lo sujeta al cumplimiento de las obligaciones contenidas en el mensaje de datos.

Requisitos de la firma electrónica:


La Ley Orgánica de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos establece
los requisitos que debe cumplir la firma electrónica para gozar de validez, ello sin perjuicio de
otros que puedan ser establecidos por acuerdo entre las partes. Los requisitos en referencia son
los siguientes:

a) Ser individual y estar vinculada exclusivamente a su titular.


b) Que permita verificar inequívocamente la autoría e identidad del signatario, mediante
dispositivos técnicos de comprobación establecidos en esta ley y sus reglamentos.
c) Que su método de creación y verificación sea confiable, seguro e inalterable para el
propósito para el cual el mensaje fue generado o comunicado.
d) Que al momento de creación de la firma electrónica, los datos con los que se creare se
hallen bajo control exclusivo del signatario; y,
e) Que la firma sea controlada por la persona a quien pertenece.

En concordancia con lo anterior el Reglamento General a la Ley establece que la firma


electrónica se rige bajo el principio de “neutralidad tecnológica”, según el cual la normativa
ecuatoriana no restringe la autonomía privada para el uso de firmas electrónicas generadas bajo
un mecanismo distinto a la infraestructura de “llave pública” antes referido, ni tampoco afecta
los pactos que establezcan las partes emisora y receptora de un mensaje de datos con respecto a
la validez y eficacia jurídica de una firma electrónica. En línea con lo anterior, el artículo 10 de
referido Reglamento General a la Ley establece como principios y elementos que respaldan a la
firma electrónica los siguientes:

a) No discriminación de cualquier tipo de firma electrónica, así como a sus medios de


verificación o tecnología empleada.
b) Prácticas de certificación basadas en estándares internacionales o compatibles a los
empleados internacionalmente.
c) El soporte tecnológico o conjunto de instrucciones de los equipos de cómputo y
comunicaciones, los elementos físicos y demás componentes adecuados al uso de las
firmas electrónicas, a las prácticas de certificación y a las condiciones de seguridad
adicionales, comprendidas en los estándares señalados en el literal b).
d) Sistema de gestión que permita el mantenimiento de las condiciones señaladas en los
literales anteriores, así como la seguridad, confidencialidad, transparencia y no-
discriminación en la prestación de sus servicios.
e) Organismos de promoción y difusión de los servicios electrónicos, y de regulación y
control delas entidades de certificación.

Obligaciones del titular de la firma:


El titular de la firma electrónica, como tal, se encuentra obligado a cumplir con algunas reglas
que se vinculan de forma directa con sus responsabilidades; al respecto, el artículo 17 de la
Ley establece como tales las siguientes:
 Cumplir con las obligaciones derivadas del uso de la firma electrónica.
 Actuar con la debida diligencia y tomar las medidas de seguridad necesarias, para
mantener la firma electrónica bajo su estricto control y evitar toda utilización no
autorizada.
 Notificar por cualquier medio a las personas vinculadas, cuando exista el riesgo de que
su firma sea controlada por terceros no autorizados y utilizada indebidamente.
 Verificar la exactitud de sus declaraciones.
 Responder por las obligaciones derivadas del uso no autorizado de su firma, cuando no
hubiere obrado con la debida diligencia para impedir su utilización, salvo que el
destinatario conociere de la inseguridad de la firma electrónica o no hubiere actuado con
la debida diligencia.
 Notificar a la entidad de certificación de información los riesgos sobre su firma y
solicitar oportunamente la cancelación de los certificados; y,
 Las demás señaladas en la ley y sus reglamentos.

Es importante recordar en este punto que la firma electrónica, al certificar la identidad de quien
emite el mensaje de datos, hace a este responsable del contenido de dicho mensaje y de las
actuaciones que en su consecuencia realice el receptor, conforme a las normas de la ley.

Duración y extinción de la firma electrónica:


Por regla general, una vez emitida la firma electrónica por los organismos competentes para el
efecto, esta tiene duración indefinida, no obstante lo cual podrá ser revocada, anulada o
suspendida conforme a la ley.

La extinción de una firma electrónica procede por causas expresamente reguladas por la Ley,
entre las que se determinan las siguientes:

a) Por voluntad del titular de la firma.


b) Por fallecimiento o incapacidad del titular de la firma.
c) Por disolución o liquidación de la persona jurídica, cuando esta sea titular de la firma.
d) Por causas judicialmente declaradas.
Es importante tener presente que, conforme a la ley, la extinción de la firma electrónica no exime
al titular de la misma de las obligaciones contraídas en virtud de su uso, previo a la extinción.

Certificados de Firma Electrónica:


Un concepto sustancial e indispensable para el funcionamiento adecuado de la firma electrónica
es aquel que refiere a los “certificados de firma electrónica”. La Ley define a estos como “el
mensaje de datos que certifica la vinculación de una firma electrónica con una persona
determinada, a través de un proceso de comprobación que confirma su identidad”.

Morales Sandoval, Díaz Pérez, & Domínguez Pérez (2013) acotan que el certificado de firma
electrónica es un instrumento de fundamental importancia para la firma electrónica, ya que
permiten contar con un tercero distinto a las partes que intervienen en el envío y recepción del
mensaje de datos, que será el responsable de validar la identidad del titular de la firma
electrónica; señalan al respecto que el certificado actúa a manera de identificación para un
usuario en una transacción que involucre una firma electrónica o digital, pues gracias al
certificado es posible realizar el proceso de verificación respecto a la firma (p.8). En el mismo
sentido, el artículo 21 de la Ley ecuatoriana señala que “El certificado de firma electrónica se
empleará para certificar la identidad del titular de una firma electrónica y para otros usos…”.

Acorde con lo dispuesto en la Ley, para su validez, el certificado de firma electrónica debe
cumplir con los siguientes requisitos:

a) Identificación de la entidad de certificación de información.


b) Domicilio legal de la entidad de certificación de información.
c) Los datos del titular del certificado que permitan su ubicación e identificación.
d) El método de verificación de la firma del titular del certificado.
e) Las fechas de emisión y expiración del certificado.
f) El número único de serie que identifica el certificado.
g) La firma electrónica de la entidad de certificación de información.
h) Las limitaciones o restricciones para los usos del certificado; e,
i) Los demás señalados en esta ley y los reglamentos.

El certificado de firma electrónica está sujeto al tiempo de validez que el titular de la firma
electrónica y la entidad emisora del certificado acuerden en el respectivo contrato. Conforme al
artículo 11 del Reglamento General a la Ley de Comercio Electrónico ecuatoriana, en caso de no
estipularse un plazo de duración entre las partes, el certificado tendrá una vigencia de 2 años
contados a partir de su expedición. De igual manera el Reglamento determina que cuando el
certificado refiera a una firma electrónica vinculada al ejercicio de cargos públicos o privados, el
certificado podrá tener una vigencia mayor a los 2 años, siempre que no exceda el tiempo de
duración del respectivo cargo, exceptuando el caso de las prórrogas en funciones establecidas
conforme a la ley.

La Ley de Comercio Electrónico regula también la extinción de los certificados de firma


electrónica; al respecto, establece que aquella se producirá desde el momento en que la misma
sea comunicada por la entidad de certificación de información respectiva, excepto en el caso de
fallecimiento del titular, en cuyo caso opera desde el deceso. Las causas por las que procede la
extinción del certificado de firma electrónica son las siguientes:

a) Por solicitud de su titular.


b) Extinción de la firma electrónica, de conformidad con las causas determinadas en la ley.
c) Expiración del plazo de validez del certificado de firma electrónica.

De igual manera, la Ley regula los casos en que procede la suspensión del certificado, lo que
implica que el mismo deje de surtir efectos de manera temporal, y la revocatoria del certificado,
que opera por decisión unilateral de la Agencia de Regulación y Control de las
Telecomunicaciones (ARCOTEL), conforme a las causas determinadas en la ley.

Entidades de certificación de la información:


Las entidades de certificación de la información son las personas naturales y jurídicas que tienen
la atribución para emitir certificados de firma electrónica, así como prestar otros servicios
relacionados con la firma electrónica. Estas entidades operan bajo autorización de la Agencia de
Regulación y Control de las Telecomunicaciones (ARCOTEL).

Las entidades de certificación, para actuar válidamente, deben registrarse en ARCOTEL;


asimismo, dichas entidades deberán obtener su acreditación ante el mismo órgano con el objeto
de que los certificados que emitan tengan valor probatorio. Es importante destacar que, conforme
al Reglamento General a la Ley de Comercio Electrónico, las entidades de certificación que
hayan obtenido su registro y autorización de funcionamiento ante ARCOTEL, pero que no se
hayan acreditado, podrán funcionar como entidades de certificación no acreditadas, con la
obligación de informar sobre dicho particular a los usuarios de sus servicios; de igual manera,
cuando la autoridad de control lo solicite, deberán justificar la suficiencia técnica y fiabilidad de
los certificados que emitan.

Las entidades de certificación que se encuentren acreditadas por ARCOTEL constarán inscritas
en el “Registro Público Nacional de Entidades de Certificación de Información y Servicios
Relacionados Acreditadas y Terceros Vinculados”. La acreditación, conforme al Reglamento
General a la Ley, tendrá una vigencia de 10 años, renovables por igual tiempo.

En relación con las entidades de certificación acreditadas, es importante recordar que la


legislación ecuatoriana reconoce la posibilidad de que terceros vinculados contractualmente a
dichas entidades pueden prestar servicios de certificación de información, para lo cual deberá
cumplir con el registro respectivo ante ARCOTEL, cumpliendo los requisitos y el procedimiento
determinado en el Reglamento General a la Ley. Sobre este aspecto es necesario destacar que,
conforme a la normativa, en todos los casos la responsabilidad en la prestación de servicios será
de la entidad de certificación de la información acreditada ante ARCOTEL.

Organismos de promoción de los servicios electrónicos; y de regulación y control de las


entidades de certificación acreditadas:
Corresponde en este espacio revisar de manera breve el esquema básico de órganos públicos que
intervienen en el uso de firmas electrónicas, certificados de firma electrónica y funcionamiento
de las entidades de certificación de información. Para ello, la Ley de Comercio Electrónico
divide la estructura de órganos en dos tipos: organismos de promoción de servicios electrónicos;
y, organismos de regulación y control de las entidades de certificación acreditadas. A
continuación analizamos algunos aspectos sobre dichos entes:

a) El Comité de Comercio Exterior (COMEX), es el órgano público responsable de la


promoción y difusión de los servicios electrónicos, incluido el comercio electrónico y el
uso de firmas electrónicas en la promoción de las inversiones y el comercio exterior. El
COMEX está integrado como un organismo colegiado de carácter intersectorial,
conformado por representantes de los siguientes Ministerios:

 Ministerio de Comercio Exterior, quien o preside.


 Ministerio de Agricultura, Ganadería, Acuacultura y Pesca.
 Ministerio de Industrias y Productividad.
 Ministerio de Economía y Finanzas.
 Secretaría Nacional de Planificación y Desarrollo.

b) A partir de la vigencia de la Ley Orgánica de Telecomunicaciones, publicada en el


Registro Oficial Suplemento Nro. 439, del 18 de febrero de 2015, se creó la Agencia de
Regulación y Control de las Telecomunicaciones (ARCOTEL), órgano que acorde a la
Disposición Final Cuarta de la indicada Ley, asumió las competencias de regulación,
control y administración que originalmente la Ley de Comercio Electrónico estableció
para otros órganos como el Consejo Nacional de Telecomunicaciones, la Superintendencia
de Telecomunicaciones y la Secretaría Nacional de Telecomunicaciones.

De esta manera, el artículo 144, numeral 29 de la Ley Orgánica de Telecomunicaciones,


establece que ARCOTEL tiene la atribución de “Regular y controlar las actividades relacionadas
con el comercio electrónico y firma electrónica, de conformidad con el ordenamiento jurídico
vigente”. Al asumir las atribuciones previstas en la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, ARCOTEL tiene como principales competencias las
siguientes:

 Conferir, cancelar o suspender la autorización de funcionamiento a entidades de


certificación de información.
 Revocar o suspender certificados de firma electrónica cuando sean emitidos en
forma ilegal.
 Ejercer control de actividades de certificación.
 Realizar auditorías técnicas a entidades de certificación.
 Requerir a entidades de certificación información para el ejercicio de sus funciones.
 Imponer sanciones administrativas a entidades de certificación , por
incumplimiento de obligaciones
 Emitir informe motivados para suspensión, cancelación o revocatoria previstos en
la ley
 Disponer suspensión en prestación de servicios de certificación por cometimiento
de una infracción.

 Administrar el Registro Público Nacional de Entidades de Certificación de


Información; se encarga de registro de entidades de certificación de información y
servicios relacionados acreditadas, y terceros vinculados.

Respecto al ámbito disciplinario, la Ley de Comercio Electrónico, Firmas Electrónicas y


Mensajes de Datos determina las conductas que constituyen infracciones administrativas,
clasificando a las mismas en leves y graves.

Constituyen infracciones leves las siguientes:


a) La demora en entrega de información o cumplimiento de una instrucción por organismo
de control.
b) Cualquier otro incumplimiento de obligaciones impuestas por ley, reglamento a entidades
de certificación.

Por su parte, se establecen como infracciones graves las siguientes:

a) El uso indebido de firma electrónica por omisiones imputables a la entidad de certificación.


b) No comunicar al organismo de control existencia de actividades presuntamente ilícitas
realizada por destinatario del servicio.
c) Desacatar la petición del organismo de control de suspender la prestación de servicios de
certificación para evitar el cometimiento de una infracción.
d) Incumplimiento de resoluciones de ARCOTEL.

e) No permitir u obstaculizar las auditorías de la ARCOTEL.

Las sanciones son impuestas por ARCOTEL, previo el debido proceso, pudiendo actuar de
oficio o a petición de parte, y pueden consistir en cualquiera de las siguientes medidas:
a) Amonestación escrita.
b) Multa de 500 a 3000 dólares de los Estados Unidos de América.
c) Suspensión temporal de hasta dos años de la autorización de funcionamiento de la entidad
infractora, y multa de 1000 a 3000 dólares.
d) Revocatoria definitiva de la autorización para operar como entidad de certificación
acreditada y multa de 2000 a 6000 dólares.

La aplicación de las sanciones será proporcional a la gravedad de las infracciones cometidas y


su reincidencia, el daño causado o el beneficio que recibe el infractor y, la repercusión social
de las infracciones.
El procedimiento aplicable para la imposición de sanciones administrativas debe garantizar el
debido proceso y en especial el derecho a la defensa del procesado; su desarrollo debe
realizarse de conformidad con las normas del Código Orgánico Administrativo.

Servicios electrónicos, contratación electrónica y telemática:


La Ley Orgánica de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos regula
de manera particular la prestación de los servicios electrónicos, así como la contratación a
través de medios electrónicos y telemáticos.

En relación con los primeros, es decir, los servicios electrónicos, la ley establece que
cualquier actividad, transacción mercantil, financiera o prestación de servicios que se realice
con mensajes de datos, a través de redes electrónicas, deberá observar y respetar los requisitos
y solemnidades previstos en la legislación que regule dicha actividad en cuanto fuere
aplicable; la norma reitera que las actuaciones realizadas por dichos medios electrónicos
tendrán igual validez y los mismos efectos jurídicos que los que reconozca dicha legislación a
las actuaciones realizadas en forma física.

Por otra parte, respecto a la contratación electrónica y telemática, la Ley de Comercio


Electrónico establece de manera expresa que todo contrato celebrado e instrumentado a través
de mensajes de datos tendrá validez, siempre que se cumplan los requisitos específicos
previstos
por la ley de la materia sobre la que se desarrolle la contratación, de existir. En relación con
esto último, es conveniente tener en cuenta la diferencia entre la contratación “electrónica” y
la contratación “telemática”; para empezar es necesario establecer que tanto la una como la
otra emplean medios electrónicos para la contratación, no obstante, la primera, es decir, la
contratación electrónica (no telemática) únicamente se apoya en medios electrónicos para la
configuración de la voluntad de los contratantes, en tanto que la segunda, además de emplear
medios electrónicos se apoya en el uso de mecanismos de telecomunicación a través de redes
como el Internet, con el fin de establecer el acuerdo entre las partes contratantes.

Asimismo, la norma determina que la validez y fuerza obligatoria de los contratos así
celebrados no se verá afectada por haberse instrumentado a través de uno o más mensajes de
datos.

Por otra parte, se debe considerar que según la regulación ecuatoriana, el perfeccionamiento
de los contratos electrónicos debe respetar el cumplimiento de las solemnidades y requisitos
previstos para cada caso; por ejemplo, la celebración de un contrato que se refiera a la compra
y venta de bienes inmuebles debe elevarse a escritura pública ante notario, e inscribirse
posteriormente en el Registro de la Propiedad. No existe impedimento para que dicho contrato
se otorgue a través de medios electrónicos, en cuyo caso deberá considerarse la necesidad de
firma electrónica por parte de los comparecientes y el Notario que autoriza la escritura, o, de
ser el caso, aplicarse las normas que rigen la materialización y desmaterialización de
documentos electrónicos, cuando sea el caso.
Vale la pena destacar además que según la Ley de Comercio Electrónico, el
perfeccionamiento de los contratos tendrá como lugar aquel que acuerden las partes en el
documento; asimismo, la regulación establece que la recepción, confirmación de recepción o
apertura de un mensaje de datos NO implica la aceptación de un contrato electrónico, salvo
acuerdo de las partes.

Para finalizar este apartado es pertinente destacar la importancia de la contratación electrónica


en el contexto del comercio local y mundial en la actualidad; considérese que la gran cantidad
de transacciones que se realizan a nivel mundial por medio de instrumentos electrónicos y
telemáticos ha permitido sin duda el crecimiento de un importante mercado que se desarrolla,
inclusive, a través de espacios en redes sociales, tal como ocurre con Facebook, Instagram y
otras plataformas similares. Aquello nos lleva a la necesidad de reflexionar sobre los efectos
de las regulaciones que se aprueban en cada país con respecto al comercio transfronterizo y a
través de medios electrónicos y telemáticos, espacio en el que juega un papel importante la
normativa sobre tributos que gravan las operaciones comerciales y pueden, en muchos casos,
constituirse en un notorio desincentivo para el desarrollo del comercio bajo las reglas que el
mismo impone en la era digital.

Derechos de los usuarios de servicios electrónicos:


La Ley de Comercio Electrónico desarrolla varias disposiciones que procuran la protección de
los derechos de quienes actúan en el marco del comercio electrónico; de manera particular, la
normativa ecuatoriana refiere a los derechos de los usuarios y consumidores que adquieren
bienes y servicios a través de medios electrónicos y telemáticos.

El primer elemento que la Ley establece respecto a los derechos de usuarios y consumidores
en los servicios electrónicos se refiere al consentimiento que dicha persona debe expresar para
aceptar registros electrónicos o mensajes de datos; según la Ley, dicho consentimiento será
válido únicamente cuando el usuario o consumidor haya sido informado de manera “clara,
precisa y satisfactoria” sobre los equipos y programas que requiere para acceder a los
mensajes o registros. En este sentido, el artículo 48 de la Ley de Comercio Electrónico
determina que “El usuario o consumidor, al otorgar o confirmar electrónicamente su
consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de
su consentimiento”. Asimismo, cuando la información que se refiera a un servicio electrónico,
incluido el comercio electrónico, deba constar por escrito, el uso de medios electrónicos para
realizar o permitir el acceso a dicha información será válido si se cumplen los siguientes
requisitos:

1. El consumidor o usuario ha expresado su consentimiento para tal uso y no ha objetado tal


consentimiento;
2. De forma previa a su consentimiento, el consumidor o usuario ha sido informado de
manera clara, previa y precisa, a su entera satisfacción, sobre cuatro aspectos esenciales:
a. Su derecho u opción de recibir la información en papel o por medios electrónicos.
b. Su derecho a objetar el consentimiento otorgado de manera posterior, así como las
consecuencias derivadas de dicha actuación.
c. Los procedimientos que debe seguir para retirar su consentimiento o actualizar la
información proporcionada al momento de otorgarlo.
d. Los procedimientos para que, posterior al consentimiento, pueda acceder a una
copia impresa de la información, con inclusión de los costos de dicho acceso en
caso de que se hayan determinado.

De igual manera, la legislación nacional determina que una vez otorgado el consentimiento al
que hacemos referencia, si es que existen cambios en los equipos o programas necesarios para
acceder a la información contenida en los registros o mensajes de datos, que dificulten el
acceso del consumidor o usuario, este debe ser notificado e informado de los cambios que
debe realizar y del derecho a retirar su consentimiento. Si los cambios afectan derechos del
consumidor regulados conforme a la Ley Orgánica de Defensa del Consumidor, se le deben
proporcionar los medios necesarios para evitar perjuicios hasta la terminación del contrato o
del acuerdo que
motivó su consentimiento.

Otro de los aspectos relevantes en relación con los derechos de los usuarios y consumidores de
servicios electrónicos hace referencia a la información que estos deben recibir respecto a sus
derechos y obligaciones conforme a la Ley Orgánica de Defensa del Consumidor. En este sentido
se establecen las siguientes regulaciones específicas:

a) El consumidor de bienes o usuario de servicios a ser adquiridos o usados por medios


electrónicos debe ser informado por el oferente sobre todos los requisitos, condiciones y
restricciones para la adquisición y uso correspondiente.

b) La publicidad, promoción e información de servicios electrónicos por medios


electrónicos, incluido el Internet, debe realizarse respetando las normas legales que
resguardan los derechos de usuarios y consumidores frente a publicidad engañosa y
abusiva. En particular, la Ley de Comercio Electrónico exige que el oferente se asegure de
que el usuario o consumidor pueda acceder a toda la información del bien o servicio, en
las mismas condiciones y con las facilidades disponibles para su oferta física, en cuanto
sea posible.

c) Cuando se realice el envío de mensajes de datos de forma individualizada o a través de


cadenas de mensajes o listas de destinatarios, el emisor deberá proporcionar al destinatario
del mensaje los mecanismos más expeditos para que pueda confirmar su suscripción o
solicitar su exclusión de las listas de destinatarios o bases de datos que correspondan; en
este caso la solicitud de exclusión del destinatario deberá ser obligatoria e inmediatamente
acatada por el emisor, bajo prevención de ser sancionado en caso de incumplimiento.

Instrumentos públicos electrónicos:


Además de la posibilidad de suscribir contratos a través de medios electrónicos y telemáticos,
la legislación ecuatoriana reconoce la posibilidad de otorgar instrumentos públicos a través de
medios electrónicos. Al respecto, el artículo 51 de la Ley de Comercio Electrónico establece:

“Se reconoce la validez jurídica de los mensajes de datos otorgados, conferidos,


autorizados o expedidos por y ante autoridad pública competente y firmados
electrónicamente.

Dichos instrumentos públicos electrónicos deberán observar los requisitos, formalidades y


solemnidades exigidos por la ley y demás normas aplicables.”

A manera de ejemplo, puede consultarse el caso de la celebración de escrituras públicas para la


constitución de compañías; en este sentido la Disposición General Novena de la Ley de
Compañías establece lo siguiente:

“Para el procedimiento simplificado de constitución de compañías, el notario público


ante quien se otorgue la escritura de constitución de la compañía, deberá obtener de
manera obligatoria la
firma electrónica de conformidad con la ley que regule el comercio electrónico, y hacer
uso de ella.”

En conexión con aquello, el artículo innumerado, agregado a continuación del artículo 43 de la


Ley Notarial determina que:

“Las escrituras públicas que contengan un contrato de constitución de compañía que esté
sujeta al control de la Superintendencia de Compañías podrán otorgarse utilizando el
procedimiento por vía electrónica de acuerdo a lo establecido en las regulaciones
emitidas por la Superintendencia de Compañías y Valores.

Los contratantes, cumpliendo los requisitos y formalidades que determina la presente


Ley y siempre que hayan manifestado su voluntad expresa de otorgar la escritura de
forma electrónica, contando con las correspondientes firmas electrónicas o de
desmaterializar el documento físico, podrán otorgar la escritura pública de constitución
de compañía.

El Notario, conforme lo dispone la Ley de Comercio Electrónico, Firmas Electrónicas y


Mensajes de Datos otorgará el correspondiente instrumento público electrónico a través
de la respectiva firma electrónica que deberá tener para el efecto.

La información que los Notarios deban proporcionar periódicamente a la Corte


Provincial, que corresponda a los contratos de compañías otorgados electrónicamente, se
realizará en la forma prevista en la Ley de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos.”

De igual manera, cabe considerar el contenido del artículo 205 del Código Orgánico General de
Procesos, norma que regula el desarrollo de los procesos judiciales en materia no penal en el
Ecuador, admite como medio de prueba en el contexto de los procesos judiciales que se
desarrollen bajo su amparo, lo siguiente:

“Documento público.- Es el autorizado con las solemnidades legales. Si es otorgado ante


notario e incorporado en un protocolo o registro público se llamará escritura pública. Se
considerarán también instrumentos públicos los mensajes de datos otorgados,
conferidos, autorizados o expedidos por y ante autoridad competente y firmados
electrónicamente.”

Las normas que se exponen son una muestra de que los mensajes de datos y documentos
electrónicos que se otorguen en cumplimiento de las normas legales vigentes tienen
reconocimiento legal en el país, al punto que inclusive pueden ser valederos en el desarrollo de
procesos judiciales. Para ello, queda expresada la recomendación de que, en caso de necesidad
de otorgar un documento a través de medios electrónicos, se realice siempre una revisión y
análisis previo de los requisitos que la ley de la materia establezca para el perfeccionamiento de
tales instrumentos, ya que con ello se garantizará su plena validez y que el mismo surta efectos
jurídicos.

Pruebas y notificaciones electrónicas:


En conexión con lo expresado en el apartado precedente, la Ley de Comercio Electrónico
ecuatoriana reconoce de manera expresa el valor probatorio de los mensajes de datos, firmas
electrónicas, documentos electrónicos y certificados de firma electrónica nacionales o
extranjeros; así lo declara en su artículo 52, al establecer que dichos instrumentos “serán
considerados medios de prueba”.
De manera conexa, la Ley establece una presunción de validez de las firmas electrónicas
certificadas por una entidad acreditada por ARCOTEL. Al respecto, el artículo 53 de la referida
Ley establece lo siguiente:

“Cuando se presentare como prueba una firma electrónica certificada por una entidad de
certificación de información acreditada, se presumirá que ésta reúne los requisitos
determinados en la ley, y que por consiguiente, los datos de la firma electrónica no han
sido alterados desde su emisión y que la firma electrónica pertenece al signatario.”

Asimismo, la Ley ecuatoriana determina que la práctica de las pruebas que utilicen medios
electrónicos deberá realizarse observando las disposiciones del Código Orgánico General de
Procesos y en aplicación de las siguientes reglas específicas:
a) Al presentar un mensaje de datos dentro de un proceso judicial en los juzgados o
tribunales del país, se deberá adjuntar el soporte informático y la transcripción en papel
del documento electrónico, así como los elementos necesarios para su lectura y
verificación, cuando sean requeridos;
b) En el caso de impugnación del certificado o de la firma electrónica por cualesquiera de
las partes, el juez o tribunal, a petición de parte, ordenará a la entidad de certificación de
información correspondiente, remitir a ese despacho los certificados de firma electrónica
y documentos en los que se basó la solicitud del firmante, debidamente certificados; y,
c) El facsímile, será admitido como medio de prueba, siempre y cuando haya sido enviado
y recibido como mensaje de datos, mantenga su integridad, se conserve y cumpla con las
exigencias contempladas en la ley, que refieren específicamente a la integridad de la
información y su conservación.
d) En caso de que alguna de las partes niegue la validez de un mensaje de datos, deberá
probar, conforme a la ley, que éste adolece de uno o varios vicios que lo invalidan, o que
el procedimiento de seguridad, incluyendo los datos de creación y los medios utilizados
para verificar la firma, no puedan ser reconocidos técnicamente como seguros.
e) Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.
f) La valoración de la prueba actuada a través de medios electrónicos deberá considerar la
fiabilidad y seguridad de los medios con los cuales se envió, recibió, verificó, almacenó
o comprobó la información; en todos los casos dicha valoración se realizará bajo el
“libre criterio judicial”, debiendo para ello designar los peritos que se consideren
necesarios para
l análisis técnico de las pruebas respectivas.

Finalmente, para concluir el presente capítulo es importante destacar la regulación que la Ley de
Comercio Electrónico formula en relación con las denominadas “notificaciones electrónicas”.
Al respecto, la norma establece que toda persona que fuere parte de un procedimiento judicial
deberá designar un lugar para ser notificado, considerando como uno de aquellos posibles el
denominado “domicilio judicial electrónico” que consiste en una dirección de correo electrónico
que provea el compareciente.

Pese a que la normativa de la Ley de Comercio indica que dicho domicilio judicial electrónico
puede ser únicamente el correo de un abogado en libre ejercicio de su profesión, el artículo 66
del Código Orgánico General de Procesos amplía dicho aspecto, señalando que además podrá
incluirse una dirección de correo electrónico personal de la parte que comparece al juicio. Esta
disposición se corrobora con lo determinado en el artículo 146, número 2 del mismo Código, al
regular los requisitos que debe contener una demanda para ser presentada y admitida a trámite
ante cualquier juez; entre ellos señala expresamente que, además de los datos de identificación
del actor, se deberá expresar su dirección de domicilio y su dirección electrónica, lo que deberá
ocurrir siempre que se disponga de una.

No obstante lo anterior, que permite visibilizar un avance en las regulaciones que rigen los
procesos judiciales a tono con la legislación en el ámbito electrónico, se debe tener presente que
dicho avance, aparentemente, no tiene las dimensiones suficientes y culmina siendo por ahora
un intento limitado; lo dicho tiene razón de ser en lo que contempla el artículo 53 del mismo
Código Orgánico General de Procesos, cuando determina que el acto de citación con una
demanda podrá realizarse en la dirección de correo electrónico del demandado, cuando el actor
la haya provisto en el escrito de demanda, no obstante lo cual, se señala a renglón seguido que
“Esto no sustituye a la citación oficial”, debiendo entenderse por tal la citación que se cumple a
través de medios físicos en cualquiera de las modalidades permitidas por la ley.

3.3 Ley de acceso a la información.


Como señala Hernán Soto (2017), la institución jurídica del acceso a la información pública en
Ecuador, nace desde su reconocimiento como un derecho humano fundamental por la OEA en
1948.

Antes de la constitución de 1998 y específicamente del mayo de 2004, fecha en la que se expidió la
“Ley orgánica de transparencia y acceso a la información pública”, el acceso a información
producida y custodiada por entidades del sector público no era considerada un derecho humano
plenamente exigible, por el contrario, muchas veces era utilizado como mecanismo para el abuso
del poder y la violación de derechos de los ciudadanos y ciudadanas (Villareal, 2015).

Desde entonces, se han evidenciado grandes avances en materia de este derecho. Se han creado
instituciones propias de control y, además, se han utilizado las nuevas tecnologías de información
para hacer más fácil y rápido el acceso. Del mismo modo, por su gran importancia ha sido
incorporado en nuestro texto constitucional en el Art. 18 numeral 2 que consigna que todas las
personas, en forma individual o colectiva tienen derecho a: “2. Acceder libremente a la información
generada en entidades públicas, o en las privadas que manejen fondos del Estado o realicen
funciones públicas. No existirá reserva de información excepto en los casos expresamente
establecidos en la ley. En caso de violación a los derechos humanos, ninguna entidad pública negará
la información.”

La ley de acceso a la información regula de manera específica los procedimientos tanto


administrativo como judicial para acceder a la información generada por instituciones del Estado,
instituciones privadas que manejen recursos del Estado y aquellas que presten servicios públicos,
sin embargo es importante aclarar que la legislación internacional y nacional establecen ciertas
restricciones para el acceso a la información pública, las mismas que se fundamentan bajo
parámetros de clasificación de información como reservada por parte de la Institución poseedora de
la misma.

3.4.1 Objeto de la ley de acceso a la información.

La Ley orgánica de transparencia y acceso a la información pública (2004) garantiza y norma el


ejercicio del derecho fundamental de las personas a la información conforme a las garantías
consagradas en la Constitución Política de la República, Pacto Internacional de Derechos Civiles y
Políticos, Convención Interamericana sobre Derechos Humanos y demás instrumentos
internacionales vigentes, de los cuales nuestro país es signatario.

Persigue los siguientes objetivos (Art. 2):

a) Cumplir lo dispuesto en la Constitución Política de la República referente a la publicidad,


transparencia y rendición de cuentas al que están sometidas todas las instituciones del
Estado que conforman el sector público, dignatarios, autoridades y funcionarios públicos,
incluidos los entes señalados en el artículo anterior, las personas jurídicas de derecho
privado que realicen obras, servicios, etc., con asignaciones públicas. Para el efecto,
adoptarán las medidas que garanticen y promuevan la organización, clasificación y manejo
de la información que den cuenta de la gestión pública;

b) El cumplimiento de las convenciones internacionales que sobre la materia ha suscrito


legalmente nuestro país;

c) Permitir la fiscalización de la administración pública y de los recursos públicos,


efectivizándose un verdadero control social;

d) Garantizar la protección de la información personal en poder del sector público y/o privado

e) La democratización de la sociedad ecuatoriana y la plena vigencia del estado de derecho, a


través de un genuino y legítimo acceso a la información pública; y,

f) Facilitar la efectiva participación ciudadana en la toma de decisiones de interés general y su


fiscalización.

3.4.2 Ámbito de la aplicación de la ley.

Esta ley es aplicable a (Ley orgánica de transparencia y acceso a la información pública, Art. 3,
2004):
a) Los organismos y entidades que conforman el sector público en los términos del artículo 118
de la Constitución Política de la República;
b) Los entes señalados en el artículo 1 de la presente Ley;
c) Las personas jurídicas cuyas acciones o participaciones pertenezcan en todo o en parte al
Estado, exclusivamente sobre el destino y manejo de recursos del Estado;
d) El derecho de acceso a la información de los diputados de la República se rige conforme a lo
dispuesto en la Constitución Política de la República, en la Ley Orgánica de la Función
Legislativa y su Reglamento Interno;
e) Las corporaciones, fundaciones y organismos no gubernamentales (ONG's) aunque tengan
el carácter de privadas y sean encargadas de la provisión o administración de bienes o
servicios públicos, que mantengan convenios, contratos o cualquier forma contractual con
instituciones públicas y/u organismos internacionales, siempre y cuando la finalidad de su
función sea pública;
f) Las personas jurídicas de derecho privado, que sean delegatarias o concesionarias o
cualquier otra forma contractual de servicios públicos del Estado, en los términos del
respectivo contrato;
g) Las personas jurídicas de derecho privado, que realicen gestiones públicas o se financien
parcial o totalmente con recursos públicos y únicamente en lo relacionada con dichas
gestiones o con las acciones o actividades a las que se destinen tales recursos; y, h) Las
personas jurídicas de derecho privado que posean información pública en los términos de
esta Ley.

3.3.3 Principios de aplicación de la ley.


En el desarrollo del derecho de acceso a la información pública se observarán los siguientes
principios (Art. 4):
a) La información pública pertenece a los ciudadanos y ciudadanas. El Estado y las
instituciones privadas depositarias de archivos públicos, son sus administradores y están
obligados a garantizar el acceso a la información;
b) El acceso a la información pública, será por regla general gratuito a excepción de los costos
de reproducción y estará regulado por las normas de esta Ley;
c) El ejercicio de la función pública, está sometido al principio de apertura y publicidad de sus
actuaciones. Este principio se extiende a aquellas entidades de derecho privado que ejerzan
la potestad estatal y manejen recursos públicos;
d) Las autoridades y jueces competentes deberán aplicar las normas de esta Ley Orgánica de la
manera que más favorezca al efectivo ejercicio de los derechos aquí garantizados; y,
e) Garantizar el manejo transparente de la información pública, de manera que se posibilite la
participación ciudadana en la toma de decisiones de interés general y la rendición de cuentas
de las diferentes autoridades que ejerzan el poder público.

3.3.4 ¿Cómo solicitar el acceso a la información pública?


La Ley Orgánica de Transparencia y Acceso a la Información Pública considera dos
procedimientos: solicitud por vía administrativa y solicitud por vía judicial, siendo esta última la
acción constitucional de acceso a la información pública, consagrada como una garantía
jurisdiccional dentro del Art. 91 de la Constitución de la República del Ecuador.

a) Solicitud vía administrativa: Consiste en la petición mediante escrito que realiza la


persona natural o jurídica ante el titular de la Institución poseedora de la información, la
misma que deberá contener los datos del solicitante y el detalle de lo requerido. Dicha
solicitud deberá ser atendida en el plazo de 10 días, pudiendo prorrogarse por 5 días
adicionales únicamente a causas debidamente justificadas y comunicadas previamente al
solicitante. En caso de denegarse el acceso a la información o no darse respuesta al
requerimiento, dará lugar a iniciar un procedimiento judicial, es decir la acción
constitucional de acceso a la información pública.

b) Solicitud vía judicial: Deberá interponerse ante un Juez de lo Civil o Tribunal de


Instancia del domicilio del poseedor de la información. Debe contener la identificación
del solicitante, fundamentos de hecho y derecho, señalamiento de la autoridad que
denegó la información y pretensión jurídica concreta. El Juez o Tribunal tendrá 48 horas
para conocer el recurso y deberá el mismo día que se presenta el recurso convocar por
escrito a audiencia única que se celebrará en las 24 horas siguientes. La resolución deberá
emitirse dentro de los 2 días siguientes a celebrada la audiencia y la misma podrá
apelarse ante la Corte Constitucional dentro de los 3 días hábiles siguientes.

UNIDAD IV:
PROPIEDAD INTELECTUAL Y DELITOS
4.1 Propiedad intelectual e industrial.
4.1.1 Breve introducción a la protección de los derechos de propiedad intelectual:
Como lo señala Téllez (2008), uno de los aspectos cruciales a considerar en relación a las nuevas
tecnologías de la información y comunicación es aquel que se refiere a la protección de los
derechos de propiedad intelectual y de las bases de datos.

Para tratar el tema con propiedad, es importante iniciar por una aproximación conceptual a lo que
significa la propiedad intelectual; muchos de nosotros estamos familiarizados con el concepto de
propiedad, que evoca la idea de pertenencia y de un derecho que es excluyente frente a terceros.
La propiedad intelectual, diremos, es una forma específica del derecho de propiedad, que ha sido
reconocido a nivel constitucional por el Ecuador y varios países a nivel mundial desde hace
varios años atrás.

La Organización Mundial de la Propiedad Intelectual (OMPI), expresa que “La propiedad


intelectual se relaciona con las creaciones de la mente: intervenciones, obras literarias y artísticas,
así como símbolos, nombres e imágenes utilizados en el comercio” (Organización Mundial de la
Propiedad Intelectual, s/f).

A nivel normativo, la Constitución ecuatoriana de 2008 reconoce y garantiza el derecho a la


propiedad intelectual en su artículo 322, determinando al respecto lo siguiente:

“Se reconoce la propiedad intelectual de acuerdo con las condiciones que señale la ley.
Se prohíbe toda forma de apropiación de conocimientos colectivos, en el ámbito de las
ciencias, tecnologías y saberes ancestrales. Se prohíbe también la apropiación sobre los
recursos genéticos que contienen la diversidad biológica y la agro-biodiversidad.”

De manera más amplia y técnica, el Código Orgánico de la Economía Social de los


Conocimientos e Innovación (COESC), vigente desde el 09 de diciembre de 2016, regula la
protección de los denominados “Derechos Intelectuales”, entre los que incluye a la propiedad
intelectual y a los conocimientos tradicionales, señalando que los mismos en todas sus formas
gozan de protección siempre que sean adquiridos de conformidad con el marco jurídico vigente.
Al respecto de los derechos de propiedad intelectual, el Código establece que estos se constituyen
en una “excepción al dominio público”, que tiene por objeto incentivar el desarrollo tecnológico,
científico y artístico, determinando asimismo que deberán responder a la función y
responsabilidad social, y cabría agregar también, ambiental en el ejercicio de los derechos de
propiedad.

El COESC da un paso adelante en la tradicional concepción individualista de la propiedad


intelectual, cuando señala que los derechos de tal tipo pueden ser de titularidad pública, privada,
comunitaria, estatal, asociativa, cooperativa y mixta, lo que ciertamente abre un importante
espacio para comprender una nueva visión de la propiedad intelectual como una herramienta de
desarrollo de la creatividad e innovación, desde un enfoque de lo público, lo social y lo solidario,
en armonía con la garantía de la protección a la producción intelectual. En este sentido, invitamos
a la reflexión sobre algunos pasajes del COESC como aquel contenido en el inciso final de su
artículo 83 que señala:
“Tanto la adquisición y el ejercicio estarán supeditados a la promoción e innovación
social y a la transferencia y difusión del conocimiento, en beneficio recíproco de
productores y de usuarios, de modo que favorezcan al bienestar social y económico así
como al equilibrio de derechos y obligaciones.”

Conforme al COESC, la propiedad intelectual se divide en tres grandes campos que son materia
de protección: los derechos de autor y derechos conexos, la propiedad industrial y las obtenciones
vegetales. En cuanto representa interés para el estudio de la presente materia, nos concentraremos
en los dos primeros tipos de propiedad intelectual referidos, por cuanto los mismos tienen directa
relación con le gestión tecnológica, el desarrollo del software y sus aplicaciones.

4.1.2 Los derechos de autor y derechos conexos:


4.1.2.1 Nociones conceptuales:
Los derechos de autor son aquellos que protegen las creaciones intelectuales realizadas por autores
y otros titulares, respecto a sus producciones literarias y artísticas, a las que se denomina “obras”.
Por su parte, los derechos conexos son aquellos que corresponden a los intérpretes, artistas o
ejecutantes, productores de fonogramas y organismos de radiodifusión, y que recaen
específicamente sobre su interpretación, ejecución o producción. (Organización Mundial de la
Propiedad Intelectual, s/f)

En este sentido, la protección que confieren los derechos de autor recae sobre obras como por
ejemplo las novelas, poemas, representaciones teatrales, periódicos, programas informáticos,
bases de datos, películas, composiciones musicales, fotografías, obras de escultura, mapas,
dibujos, pinturas, entre muchas otras.

4.1.2.2 Principios de los derechos de autor y derechos conexos:


De conformidad con lo dispuesto en el COESC, los derechos de autor y derechos conexos se
rigen por los siguientes principios fundamentales:
a) Los derechos de autor nacen y se protegen por el solo hecho de la creación de la obra;
por ello, su adquisición y ejercicio no está sometido a registro o depósito ante las
autoridades competentes, ni al cumplimiento de formalidad alguna.
b) Los derechos de autor y conexos son independientes de la propiedad del objeto material
en el cual se encuentra incorporada la obra.
c) La protección de los derechos de autor alcanza únicamente a la forma mediante la cual
se expresan las ideas o como estas son descritas, explicadas, ilustradas o incorporadas en
las obras; no caben derechos de autor ni conexos sobre las ideas abstractas, ni tampoco
sobre el contenido ideológico o técnico de las obras científicas.
d) El derecho de autor se protege de manera independiente, pero compatible, con la
protección de otros derechos de propiedad intelectual como los derechos de propiedad
industrial.
e) Para ser protegidas, las obras literarias, artísticas o científicas deben ser originales y ser
susceptibles de reproducirse o divulgarse por cualquier forma o medio conocido o por
conocer.

De igual forma, el COESC regula las disposiciones aplicables a los titulares de derechos de autor
y derechos conexos en relación con las obras creadas bajo su autoría. Al respecto cabe desatacar
las siguientes reglas principales:
1. En ausencia de prueba en contrario, se presume autor de la obra a aquella persona cuyo
nombre o seudónimo (adoptado por el autor y que no deje duda sobre su identidad)
aparezca en la obra de manera habitual.
2. Las obras realizadas por comunidades, pueblos o nacionalidades en las que no se puede
identificar al autor o autores, corresponderán a dichas comunidades, dejando a salvo su
derecho a la autodeterminación.
3. Las obras realizadas en colaboración entre varios autores que producen un resultado
unitario, requerirá del consentimiento de todos los autores para su divulgación, pero una
vez divulgada ningún coautor puede rehusarse a su explotación en la forma en que se
divulgó; la explotación se puede hacer de forma individual o colectiva, siempre que no
afecte la normal explotación por parte de los demás coautores.
4. Las obras realizadas bajo la coordinación de una persona natural o jurídica que la edita y
divulga bajo su nombre, aunque sea construida con el aporte individual de varias
personas, se conoce como obra colectiva; en este caso, el autor de cada parte conservará
el derecho a explotar su aporte siempre que aquello sea posible de forma independiente
y no perjudique al resto de autores.
5. Las obras creadas en instituciones de educación superior y centros educativos son de
titularidad de sus autores, no obstante lo cual la institución tendrá derecho a una licencia
gratuita, no transferible y no exclusiva para el uso de la obra con fines estrictamente
académicos y no comerciales.
6. Las obras realizadas bajo relación de dependencia y por encargo serán de titularidad del
autor, salvo pacto en contrario.
7. En las obras creadas por servidores públicos en el desempeño de sus cargos, bajo
dependencia laboral o con financiamiento del Estado, la titularidad de los derechos
económicos sobre la obra corresponderá al Estado. Cuando se trate de obras fruto de
consultorías o estudios contratados por el sector público, las obras fruto de dichos
contratos serán de titularidad del Estado y deberán ponerse al acceso público.

4.1.2.3 Contenido de los derechos de autor:


Los derechos de autor protegen las creaciones bajo los términos hasta aquí expuestos; para ello, su
contenido se divide en dos aspectos que tienen un tratamiento diferenciado:
 Derechos morales:
Los derechos morales son aquellos que corresponden siempre y exclusivamente al autor de la
obra y se vinculan a la protección del ámbito íntimo de la producción intelectual del creador;
estos derechos se consideran irrenunciables, inalienables, inembargables e imprescriptibles.

El artículo 118 del COESC reconoce como derechos morales del autor de una obra los siguientes:

a) Conservar la obra inédita o divulgarla.


b) Reivindicar la paternidad de la obra en cualquier momento y exigir que se mencione o se
excluya su nombre o seudónimo cada vez que sea utilizada cuando lo permita el uso
normal la obra.
c) Oponerse a toda mutilación, deformación, alteración o modificación de la obra que
atente contra el decoro de la obra, o el honor o reputación de su autor.
d) Acceder al ejemplar único o raro de la obra cuyo soporte se encuentre en posesión o sea
de propiedad de un tercero, a fin de ejercer el derecho de divulgación o cualquier otro
que le corresponda.

Pese a declarar su imprescriptibilidad general, el COESC advierte que en el caso de los derechos
que constan en los literales a) y c) del listado precedente, dichos derechos no serán exigibles
frente a terceros una vez cumplidos los plazos de duración regulados en la ley.

 Derechos patrimoniales:
Al hablar de derechos patrimoniales nos referimos a aquellos de carácter económico que se
derivan de la comercialización o explotación de la obra. Se trata por tanto de un conjunto de
derechos que permiten al autor explotar por sí mismo su creación, o autorizar su explotación por
terceros, lo que convierte a estos derechos en transmisibles, temporales y por tanto renunciables.

El COESC, en su artículo 120, enumera como derechos patrimoniales de carácter exclusivo los
siguientes:
1. La reproducción de la obra por cualquier forma o procedimiento.
2. La comunicación pública de la obra por cualquier medio que sirva para difundir las
palabras, los signos, los sonidos o las imágenes.
3. La distribución pública de ejemplares o copias de la obra mediante la venta,
arrendamiento o alquiler.
4. La importación de copias hechas sin autorización del titular, de las personas
mencionadas en el artículo 126 o la Ley.
5. La traducción, adaptación, arreglo u otra transformación de la obra; y,
6. La puesta a disposición del público de sus obras, de tal forma que los miembros del
público puedan acceder a estas obras desde el lugar y en el momento que cada uno de
ellos elija.

Sin perjuicio de lo anterior, el COESC reconoce a favor de los autores de creaciones


intelectuales el derecho irrenunciable a acceder a una remuneración equitativa como
compensación a determinados usos o formas de explotación previstos específicamente en el
propio código, por ejemplo la reventa en el caso de obras plásticas.

 Medidas tecnológicas para la gestión y protección de derechos:


El COESC trae como uno de los aspectos a destacar, la posibilidad de que los titulares de
derechos de autor y derechos conexos implementen medidas tecnológicas que permitan proteger
sus creaciones frente al acceso, uso o explotación no autorizados.

Al respecto, el artículo 127 del Código determina que se podrán emplear mecanismos como los
sistemas de cifrado u otros, que permitan la protección de las obras y prestaciones resguardadas
por los derechos de autor frente a conductas que puedan lesionar los mismos.

No obstante, el mismo Código establece la obligación de los titulares de derechos de propiedad


intelectual, proporcionar los mecanismos, medios, dispositivos y servicios necesarios para
neutralizar o dejar sin efecto las medidas tecnológicas que hubieren establecido para la
protección de las obras, cuando aquellas obras, por las circunstancias reguladas en la ley,
hubieren pasado al dominio público y terceras personas requieran el acceso a las mismas.
Concordantemente con ello, el artículo 130 del COESC autoriza expresamente a dichos terceros
para que, en caso de no contar con los medios provistos por el autor, puedan por sus propios
medios eludir, neutralizar o dejar sin efecto las medidas tecnológicas establecidas por el autor.

4.1.2.4 Procedimiento administrativo de registro de derechos de propiedad intelectual.


El registro de obras bajo la protección de los derechos de autor se realiza a partir de un
procedimiento administrativo sencillo, que se encuentra regulado por el Servicio Nacional de
Derechos Intelectuales. El procedimiento contempla lo siguiente:

a) Ingreso en físico, en la ventanilla de la Unidad de Gestión de Registro de la Dirección


Nacional de Derechos de Autor y Derechos Conexos, de 2 ejemplares de la solicitud
impresa elaborada a través la plataforma virtual que mantiene SENADI, y adjuntando
como documentación habilitante lo siguiente:
a. Recibo de pago de la tasa correspondiente, realizado en el Banco del Pacífico, y
comprobante de ingreso con el que se pagó en el Banco.
b. Entrega un ejemplar del programa y código fuente en un CD.
c. Se puede anexar la descripción del programa y/o material auxiliar como el
manual para el usuario u otros; este requisito es optativo.
d. En caso de que el productor o titular sea una persona jurídica deberá
acompañarse el documento que legitime la representación legal por parte de
quien suscribe el formulario (nombramiento, RUC, contratos, u otros similares).
b) Adicionalmente se podrán solicitar otros documentos habilitantes que se estimen
pertinentes por disposición legal o según las circunstancias lo demanden.
c) Cuando se trate de autores o titulares extranjeros se debe hacer constar de manera
indispensable la nacionalidad de los mismos.

Es importante recordar sin embargo que si bien el registro acredita en favor de su titular un
elemento de prueba que le sirva de instrumento para cualquier acción administrativa o judicial de
defensa de sus derechos, en el ámbito de los derechos de autor el derecho a la protección y la
titularidad sobre la obra nacen desde la creación y no desde el registro, por lo que aun sin cumplir
el trámite de registro en referencia cualquier persona tiene la potestad de iniciar un trámite de
defensa de los derechos sobre su creación. Téngase presente que, como se manifestó antes, para
el inicio de las acciones de protección cuando no exista registro de la obra, bastará con que en la
misma y sus versiones aparezca el nombre o seudónimo del producto o titular, siempre que este
último permita identificarlo de manera inconfundible.

4.1.2.5 Propiedad industrial


La propiedad industrial es un conjunto de derechos que puede poseer una persona natural o jurídica
sobre una invención, un diseño industrial, un signo distintivo.

Estos derechos exclusivos son bienes intangibles que forman parte de los activos fijos de sus
titulares. Son bienes susceptibles de ser usufructuados a través de licencias de uso, cesión, prenda.
Pueden ser protegidos de terceros que pretendan beneficiarse de ellos sin el previo consentimiento
de su titular.

La Ley de propiedad intelectual en el Art. 1 establece los elementos que abarca la propiedad
industrial, citando entre ellos:
a. Las invenciones;
b. Los dibujos y modelos industriales;
c. Los esquemas de trazado (topografías) de circuitos integrados;
d. La información no divulgada y los secretos comerciales e industriales;
e. Las marcas de fábrica, de comercio, de servicios y los lemas comerciales;
f. Las apariencias distintivas de los negocios y establecimientos de comercio;
g. Los nombres comerciales;
h. Las indicaciones geográficas; e,
i. Cualquier otra creación intelectual que se destine a un uso agrícola, industrial o comercial.

Del mismo modo, la antedicha ley destina su libro II a la “propiedad industrial” iniciando el mismo
con la protección de las invenciones, prevista en el Art. 120:
“Las invenciones, en todos los campos de la tecnología, se protegen por la concesión de
patentes de invención, de modelos de utilidad.
Toda protección a la propiedad industrial garantizará la tutela del patrimonio biológico y
genético del país; en tal virtud, la concesión de patentes de invención o de procedimientos
que versen sobre elementos de dicho patrimonio debe fundamentarse en que éstos hayan
sido adquiridos legalmente.”

4.2 Patentes y marcas.


Las Marcas y las Patentes se refieren a un derecho otorgado por un Estado a utilizar algo en
exclusiva por un determinado periodo de tiempo. Pero según Ortega, son dos derechos exclusivos
“radicalmente distintos”. De este modo, mientras que las patentes fomentan la innovación
otorgando un régimen de monopolio a quienes crean una invención que desarrolla el estado de la
técnica, las marcas o signos distintivos son monopolios otorgados sobre signos susceptibles de
representación gráfica para distinguir productos o servicios en el mercado.

4.2.1 Patente:
La Ley de Propiedad intelectual, prevé un capítulo destinado a las “patentes de inveción”, dentro
del cual refiere los siguientes temas:
1. Requisitos de patentabilidad (Art. 121): Se otorgará patente para toda invención, sea de
productos o de procedimientos, en todos los campos de la tecnología, siempre que:
a. Sea nueva: Una invención es nueva cuando no está comprendida en el estado de la
técnica.
b. Tenga nivel inventivo: La invención no es resultado obvio ni se ha derivado de
manera evidente del estado de la técnica.
c. Sea susceptible de aplicación industrial: El objeto de la invención puede ser
producido o utilizado en cualquier actividad productiva, incluidos los servicios.

2. Titulares del derecho (Art. 127): El derecho a la patente pertenece al inventor. Este
derecho es transferible por acto entre vivos y transmisible por causa de muerte. Los titulares
de las patentes podrán ser personas naturales o jurídicas.

3. Concesión de patentes (Art. 132 y ss): La solicitud para obtener una patente de invención
se presentará ante la Dirección Nacional de Propiedad Industrial y contendrá los requisitos
que establezca el Reglamento.

Contenido de la solicitud:
a. El título o nombre de la invención con la descripción de la misma, un resumen de
ella, una o más reivindicaciones y los planos y dibujos que fueren necesarios.
b. El comprobante de pago de la tasa correspondiente;
c. Copia de la solicitud de patente presentada en el exterior, en el caso de que se
reivindique prioridad; y
d. Los demás requisitos que determine el Reglamento.

Recepción de la solicitud (Art. 134): La Dirección Nacional de Propiedad Industrial, al


momento de la recepción, salvo que no se hubieran acompañado los documentos referidos en
los literales a) y b) del artículo anterior, certificará la fecha y hora en que se hubiera presentado
la solicitud y le asignará un número de orden que deberá ser sucesivo y continuo. Si faltaren
dichos documentos, no se la admitirá a trámite ni se otorgará fecha de presentación.

Examen de la solicitud (Art. 140): La Dirección Nacional de Propiedad Industrial examinará


dentro de los quince días hábiles siguientes a su presentación, si la solicitud se ajusta a los
aspectos formales indicados en éste Capítulo.

Si del examen se determina que la solicitud no cumple con tales requisitos, la Dirección
Nacional de Propiedad Industrial lo hará saber al solicitante para que la complete dentro del
plazo de treinta días contados desde la fecha de notificación. Dicho plazo será prorrogable por
una sola vez y por un período igual, sin que pierda su prioridad. Transcurrido dicho plazo sin
respuesta del solicitante, la Dirección Nacional de Propiedad Industrial declarará abandonada
la solicitud.

Publicación de la solicitud (Art. 141): Un extracto de la solicitud se publicará en la Gaceta de


la Propiedad Intelectual correspondiente al mes siguiente a aquel en que se hubiere completado
la solicitud, salvo que el solicitante pidiera que se difiera la publicación hasta por dieciocho
meses.

Oposición (Art. 142): Dentro del término de treinta días hábiles siguientes a la fecha de la
publicación, quien tenga legítimo interés podrá presentar por una sola vez, oposiciones
fundamentadas que puedan desvirtuar la patentabilidad o titularidad de la invención. El
término señalado en el inciso anterior podrá ser ampliado por uno igual, a petición de parte
interesada en presentar oposición, si manifestare que necesita examinar la descripción,
reivindicaciones y los antecedentes de la solicitud.

Notificación con la oposición (Art. 143): Si dentro del plazo previsto en el artículo anterior se
presentaren oposiciones, la Dirección Nacional de Propiedad Industrial notificará al
peticionario para que dentro de treinta días hábiles contados a partir de la notificación, término
que podrá ser prorrogable por una sola vez y por el mismo lapso, haga valer, si lo estima
conveniente, sus argumentaciones, presente documentos o redacte nuevamente las
reivindicaciones o la descripción de la invención.

Examen de patentabilidad (Art. 144 y ss): La Dirección Nacional de Propiedad Industrial


efectuará obligatoriamente un examen sobre la patentabilidad de la invención, dentro del
término de sesenta días contados a partir del vencimiento de los plazos contenidos en los
artículos 142 y 143.
Si el examen definitivo fuere:
 Favorable: Se otorgará el título de concesión de la patente
 Parcialmente desfavorable: Se otorgará la patente solamente para las
reivindicaciones aceptadas, mediante resolución debidamente motivada.
 Desfavorable: Se denegará, también mediante resolución motivada.

Duración de la patente: 20 años, contados a partir de la fecha de presentación de solicitud.

4. Derechos que confiere la patente (Art. 149): La patente confiere a su titular el derecho a
explotar en forma exclusiva la invención e impedir que terceras personas realicen sin su
consentimiento cualquiera de los siguientes actos:
a. Fabricar el producto patentado;
b. Ofrecer en venta, vender o usar el producto patentado, o importarlo o almacenarlo
para alguno de estos fines;
c. Emplear el procedimiento patentado;
d. Ejecutar cualquiera de los actos indicados en los literales a) y b) respecto a un
producto obtenido directamente mediante el procedimiento patentado;
e. Entregar u ofrecer medios para poner en práctica la invención patentada; y,
f. Cualquier otro acto o hecho que tienda a poner a disposición del público todo o parte
de la invención patentada o sus efectos.

5. Nulidad de la patente (Art. 151): A través del recurso de revisión, el Comité de Propiedad
Intelectual del IEPI, de oficio o a petición de parte, podrá declarar la nulidad del registro de
la patente, en los siguientes casos:
a. Si el objeto de la patente no constituye invención conforme al presente Capítulo;
b. Si la patente se concedió para una invención no patentable;
c. Si se concedió a favor de quien no es el inventor;
d. Si un tercero de buena fe, antes de la fecha de presentación de la solicitud para
concesión de la patente o de la prioridad reivindicada, se hallaba en el país fabricando
el producto o utilizando el procedimiento para fines comerciales o hubiere realizado
preparativos serios para llevar a cabo la fabricación o uso con tales fines; y,
e. Si se hubiere concedido la patente con cualquier otra violación a la Ley que
substancialmente haya inducido a su concesión o se hubiere obtenido en base a datos,
información o descripción erróneos o falsos.

6. Caducidad de la patente (Art. 153): Para mantener vigente la patente o en su caso, la


solicitud de patente en trámite, deberán pagarse las tasas establecidas de conformidad con
esta Ley.
7. Antes de declarar la caducidad de la patente, la Dirección Nacional de Propiedad Industrial
concederá un plazo de seis meses a fin de que el interesado cumpla con el pago de las tasas a
que hace referencia el inciso anterior.

4.2.2 Marcas:
El COESC (2016) prevé un capítulo destinado a las marcas, dentro de lo que se destaca:
A. Registro de la marca:
Se entenderá por marca cualquier signo que sea apto para distinguir productos o servicios en el
mercado. Podrán registrarse como marcas los signos que sean susceptibles de representación
gráfica.
La naturaleza del producto o servicio al cual se ha de aplicar una marca en ningún caso será
obstáculo para su registro
Podrán constituir marcas, entre otros, los siguientes signos o medios:
1. Las palabras o combinación de palabras;
2. Las imágenes, figuras, símbolos, gráficos, logotipos, monogramas, retratos, etiquetas,
emblemas y escudos;
3. Los sonidos, olores y sabores;
4. Las letras y los números;
5. Un color delimitado por una forma o una combinación de colores;
6. La forma de los productos, sus envases o envolturas;
7. Los relieves y texturas perceptibles por el sentido del tacto;
8. Las animaciones, gestos y secuencias de movimientos;
9. Los hologramas; y
10. Cualquier combinación de los signos o medios indicados en los apartados anteriores.

Las marcas que identifiquen a instituciones del sector público, deberán reflejar la identidad
cognitiva y cultural del país o localidad según corresponda, de conformidad con lo establecido en el
reglamento correspondiente. La decisión de cambio de estas marcas deberá hacerse mediante
decisión motivada de la máxima autoridad, en el caso de los gobiernos autónomos descentralizados,
será necesario contar con la aprobación del Consejo respectivo. La identidad cognitiva y cultural del
país o localidad deberá considerar entre otras cosas los colores de las banderas, escudos, emblemas
nacionales o locales según corresponda.”

B. Derechos y limitaciones:
1° Derecho al uso exclusivo de una marca.- El derecho al uso exclusivo de una marca se adquirirá
por su registro ante la autoridad nacional competente en materia de derechos intelectuales. La marca
debe utilizarse tal cual fue registrada. Sólo se admitirán variaciones en elementos que no alteren el
carácter distintivo del signo registrado.
 Duración del registro de una marca.- La adquisición de una marca tendrá una duración de
diez años contados a partir de la fecha de su concesión y podrá renovarse por periodos
sucesivos de diez años”

C. Cancelación del registro:


1° De la cancelación de registro de una marca por falta de uso.- Se cancelará el registro de una
marca a solicitud de cualquier persona interesada cuando, sin motivo justificado, la marca no se
hubiese utilizado por su titular, por su licenciatario o por otra persona autorizada para ello, durante
los tres años consecutivos precedentes a la fecha en que se inicie la acción de cancelación. La
cancelación de un registro por falta de uso de la marca también podrá solicitarse como defensa en
un procedimiento de oposición interpuesto con base en la marca no usada. No obstante lo previsto
en el párrafo anterior, no podrá iniciarse la acción de cancelación antes de transcurridos tres años
contados a partir de la fecha de notificación de la resolución que agote el procedimiento de registro
de la marca respectiva en la vía administrativa.

2° Casos de fuerza mayor o caso fortuito.- El registro no podrá cancelarse cuando el titular
demuestre que la falta de uso se debió a fuerza mayor, caso fortuito o limitaciones oficiales
impuestos a los bienes y servicios protegidos por la marca.

D. Renuncia al registro:
De conformidad al Art. 387 del COESC (2016), El titular de un registro de marca podrá renunciar
en cualquier momento, total o parcialmente, a sus derechos sobre el registro. Si la renuncia fuere
total, se cancelará el registro. Cuando la renuncia fuese parcial, el registro se limitará a los
productos o servicios sobre los cuales no verse la renuncia.
No se admitirá la renuncia si sobre la marca existen embargos o derechos inscritos en favor de
terceros, salvo que exista consentimiento expreso de los titulares de dichos derechos.
La renuncia sólo surtirá efectos a partir de su inscripción ante la autoridad nacional competente en
materia de derechos intelectuales.

E. Caducidad del registro de la marca:


El registro de la marca caducará de pleno derecho si el titular o quien tuviera legítimo interés no
solicita la renovación dentro del término legal, incluido el período de gracia de acuerdo, con lo
establecido en el artículo 366.

4.3 Delitos.
4.3.1 Bien jurídico protegido y sujetos en el ilícito informático:
Por delito informático se entiende aquel ilícito que se realiza con la ayuda de TICs; Camacho
Losa expresa que el delito informático es “cualquier acción dolosa o culposa, es decir, con
intención o sin intención, que cause daño ya sea a personas o entidades en forma directa o
inmediata a la víctima, haciendo uso de forma activa de dispositivos utilizados en las
actividades informáticas.” (En Enríquez & Alvarado, 2015).
Por su parte, Suárez Sánchez amplía el concepto señalando que: “…el delito informático está
vinculado no solo a la realización de una conducta delictiva a través de medios o elementos
informáticos, o a los comportamientos ilícitos en los que ellos sean su objeto, sino también a la
afectación de la información.” (En Enríquez & Alvarado, 2015).

Conforme a lo manifestado, es claro que los delitos informáticos procuran sancionar conductas
que, empleando TICs, provocan infracciones castigadas por el ordenamiento jurídico, ya sea que
estas se cometan de manera voluntaria e intencional o se produzcan por negligencia e
inobservancia de normas. Ello nos conduce a considerar que yendo más allá de los medios que
se utilizan, los delitos informáticos pueden generar afectaciones a múltiples “bienes jurídicos
protegidos”. Por tal concepto, entendemos a aquellos elementos sociales considerados
importantes y merecedores de protección, normalmente vinculados a derechos de las personas,
que tienen un resguardo desde la normativa legal por su importancia; ejemplos de ellos pueden
ser la propiedad, la intimidad, la información, la fe pública, la libertad, la inviolabilidad de la
correspondencia, la honra entre otros.

Por esta razón puede afirmarse que los delitos informáticos tienen la potencialidad de provocar
afectaciones a múltiples derechos y bienes jurídicos protegidos, cuya identificación debe
realizarse en cada caso particular con el fin de identificar la norma jurídica que aplica a dicha
situación.

Por otra parte, es importante tener presente que los delitos informáticos además de la conducta
penalmente sancionable, tienen siempre unos sujetos que intervienen. Estos sujetos pueden ser
variados, pero comúnmente involucran, del lado del infractor, a personas con conocimiento o
habilidades en el manejo de TICs, el desarrollo de software, hardware u otros elementos de
orden tecnológico. El sujeto pasivo, es decir, la víctima del delito, puede ser cualquier persona
cuyos derechos e intereses sean vulnerados y afectados a través de medios tecnológicos; por
ejemplo, puede tratarse de una persona que emplea la banca electrónica, quien almacena sus
datos en un dispositivo móvil o plataforma digital, quien realiza actos de comercio electrónico,
etc. Finalmente, en el esquema de sujetos de los delitos informáticos podrán intervenir siempre
terceras personas que, sin ser autores mediatos o inmediatos, participan de la comisión del delito
facilitándolo o encubriendo sus resultados y su autor.

Las principales formas de delito informático:


Enríquez & Alvarado (2015), realizan una recopilación de las principales formas en que pueden
cometerse los delitos informáticos según los estudios doctrinarios vigentes. A continuación
exponemos la clasificación que dichos autores realizan a partir de 4 categorías de la siguiente
manera:

1. Los fraudes informáticos:


Dentro de esta categoría, los autores mencionan varios métodos para delinquir entre los que
se encuentran:
a) Los datos falsos o engañosos, que implica introducir datos falsos con el fin de producir o
lograr movimientos artificiales en las transacciones de una empresa.
b) Manipulación de programas o Caballo de Troya, consiste en ocultar un programa
informática en un computador ajeno, para ejecutar acciones no autorizadas.
c) Falsificaciones informáticas, tienen por objeto la falsificación de documentos empresariales
haciendo uso de una fotocopiadora.
d) Pishing, tiene con objetivo robarle la identidad a la víctima, utilizando engaños obtienen los
datos personales, lo que les permite abrir cuentas bancarias, solicitar préstamos y tarjetas de
créditos a nombre de la víctima.

2. El sabotaje informático: Como principales métodos se encuentran:


a) Bombas Lógicas, consiste en una especie de bomba de tiempo que causa daños al
sistema informático.
b) Gusanos, es un tipo de virus infLiltrado en programas legítimos de procesamiento de
datos con el objetivo de modificar o destruir la información.
c) Los virus informáticos y malware, son programas maliciosos que tienden a reproducirse
y extenderse dentro del sistema.
d) Ciberterrorismo o terrorismo informático, consiste en realizar alguna acción que
provoque desestabilizar a un país o aplicar presión a un gobierno.
e) Ataques de denegación de servicio, buscan lograr que la maquina objetivo consuma
recursos de memoria hasta que se produzca una caída en el sistema, lo que ocasiona
consecuencias desastrosas.

3. El espionaje informático y el robo o hurto de software: Sus principales métodos son:


a) Fuga de datos, consiste en la divulgación o publicación de información confidencial de
una empresa.
b) Reproducción no autorizada de programas informáticos de protección legal, este delito
tiene que ver con la piratería informática, es decir el uso ilegal se software propietario

4. Los accesos no autorizados a sistemas de información: Dentro de esta categoría se emplean


los siguientes métodos de manera frecuente:
a) Fuga de datos, consiste en la divulgación o publicación de información confidencial de
una empresa.
b) Reproducción no autorizada de programas informáticos de protección legal, este delito
tiene que ver con la piratería informática, es decir el uso ilegal se software propietario de
alterar, borrar o copiar la información. c) Pinchado de Líneas, consiste en interferir las
líneas telefónicas para capturar la información que circula por ahí.
c) Piratas informáticos o Hackers, el ataque informático generalmente se produce desde el
exterior por medio de las vulnerabilidades de seguridad en los sistemas de información.
Además los hackers roban las contraseñas y se identifican como usuarios verdaderos.

Delitos informáticos tipificados en la legislación ecuatoriana:


En el Ecuador, a partir del 10 de febrero de 2014, se encuentra vigente el Código Orgánico
Integral Penal (COIP) norma que recoge de manera detallada las conductas que se consideran
delitos informáticos, así como establece las sanciones que se aplican a cada caso.

Como se ha señalado antes, el derecho o bien jurídico protegido que se afecta con cada uno de los
tipos penales que describe el COIP, varía según la conducta; el Código regula los delitos
informáticos en su sección tercera, entre los artículo 178 al 234. A continuación se expone una
tabla que resume en detalle las conductas ilícitas en materia informática tipificadas en el
ordenamiento jurídico ecuatoriano, así como la sanción que corresponde a cada una de ellas:

Fuente: Enríquez & Alvarado (2015), p.177.


REFERENCIAS BIBLIOGRÁFICAS
Aguilar Calderón, P. A. (2015). ¿Derecho informático o informática jurídica? RTI Journal, 3(6),
22-27.
Aguirre, A., & Manasía, N. (2015). Derechos humanos de cuarta generación: inclusión social y
democratización del conocimiento. Télématique, 14(1), 2-16. Obtenido de
http://www.redalyc.org/pdf/784/78435427002.pdf
Asamblea Nacional Constituyente. (2008). Constitución de la República del Ecuador.
Asamblea Nacional del Ecuador. (2014). Código Orgánico Integral Penal.
Asamblea Nacional del Ecuador. (2016). Código Orgánico de la Economía Social de los
Conocimientos e Innovación.
Congreso Nacional de la República del Ecuador. (2002). Ley de Comercio Electrónico,
Firmas y Mensajes de Datos.
Cumbre Mundial Sobre la Sociedad de la Información. (08 de 05 de 2003). Declaración de
Principios.
Obtenido de https://www.itu.int/net/wsis/docs/geneva/official/dop-es.html
Dutari, R. (2009). Software Libres vs. Software Propietario: ventajas, desventajas,
desafíos y oportunidades. Momento Científico-Cultural Regional (págs. 1-31).
Panamá: n/d.
EcuRed. (s/f). EcuRed. Recuperado el 22 de 05 de 2019, de
https://www.ecured.cu/Software#cite_note-3 Enríquez, V., & Alvarado, Y. (2015). Los Delitos
Informáticos y su Penalización en el Código Orgánico
Integral Penal Ecuatoriano. Sathiri(8), 171-179.
Equipo Legal INREDH. (2015). El derecho a la información pública. INREDH - Derechos

Humanos. https://www.inredh.org/archivos/pdf/derecho_a_la_informacion_publica.pdf

Espinoza Céspedes, J. F. (08 de 05 de 2019). www.juridicas.unam.mx.


Obtenido de
https://archivos.juridicas.unam.mx/www/bjv/libros/6/2940/19.pdf
Menchaca Córdova, M. (2014). Derecho Informático. Santa Cruz, Bolivia.
Morales Sandoval, M., Díaz Pérez, A., & Domínguez Pérez, L. (2013). Firma electrónica:
concepto y requerimientos para su puesta en práctica. Tamaulipas: CINVESTAV.
Nieto Melgarejo, P. (s.f). academia. edu. Obtenido de
https://www.academia.edu/8042910/NOCIONES_GENERALES_SOBRE_EL_COMERCI
O_E LECTR%C3%93NICO
Organización Mundial de la Propiedad Intelectual. (s/f). Organización Muncial de la
Propiedad Intelectual. Recuperado el 22 de 05 de 2019, de
https://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub_450.pdf
Presidencia de la República del Ecuador. (2002). Reglamento a la Ley de Comercio
Electrónico. Presidencia de la República del Ecuador. (2017). Reglamento General al
Código Orgánico de la
Economía Social de los Conocimientos e Innovación.
RAE. (08 de 05 de 2019). Diccionario de la Real Academia de la Lengua Española.
Obtenido de https://dle.rae.es/srv/search?m=30&w=comercio
Rodríguez Ávila, E. (01 de 01 de 2003). Researchgate. Obtenido de
https://www.researchgate.net/publication/266968004_Comercio_Electronico_I_Nacimiento
_y_ Desarrollo
Rodriguez, F. (2013). Lecciones de Derecho y Ética para Ingenieros, Estudiantes de
Ingeniería y Profesiones Afines. Tucumán, Argentina.
Soto, H. (2021, September 13). Acceso a la información Pública. Derecho Ecuador.

https://derechoecuador.com/acceso-a-la-informacion-publica/

Stark, K. (2022) Las licencias de software. Evaluando Software.


https://www.evaluandosoftware.com/las-licencias-software/
Téllez Valdés, J. (2008). Derecho Informático (Cuarta Edición ed.). Ciudad de México: McGraw-
Hill.
Tipos de licencia software. (2021). Ever Green It and Legal Compliance.
https://evergreencompliance.com/tipos-de-licencia-software/

También podría gustarte