Apuntes de Derecho Informatico

75
I PARCIAL DR. LENIN HURTADO 20 DE ABRIL DE 2010 DERECHO INFORMATICO Informática Derecho como resultado de las relaciones de ambas Informática Jurídica Por la expansión surge el Derecho Informático: marco regulatorio que el Derecho le brinda a la Informática en el uso de los bienes informáticos. Surge cuando el uso de los bienes informáticos se hace intenso. Definición de Derecho Informático.- Conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado, hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. Orígenes del Derecho Informático (DI).- - El DI surge de la relación entre las ciencias informáticas y el derecho. - Inicialmente se lo concebía como “informática jurídica” que consiste en el aprovechamiento de las técnicas de la informática al derecho. - En virtud de que el derecho es reactivo (reacciona a los fenómenos sociales) por lo tanto, cuando la aplicación y uso de elementos informáticos fue habitual en la sociedad, surgieron conflictos normativos que debían ser resueltos. Lo que creo el ambiente propicio para el nacimiento del DI. Informática: La Informática resulta ser la ciencia que estudia el procesamiento automático de los datos para convertirlos en Página 1

Transcript of Apuntes de Derecho Informatico

Page 1: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

20 DE ABRIL DE 2010

DERECHO INFORMATICO

Informática Derecho

como resultado de las relaciones de ambas

Informática Jurídica

Por la expansión surge el

Derecho Informático: marco regulatorio que el Derecho le brinda a la Informática en el uso de los bienes informáticos. Surge cuando el

uso de los bienes informáticos se hace intenso.

Definición de Derecho Informático.- Conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado, hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

Orígenes del Derecho Informático (DI).-- El DI surge de la relación entre las ciencias informáticas y el

derecho.- Inicialmente se lo concebía como “informática jurídica” que

consiste en el aprovechamiento de las técnicas de la informática al derecho.

- En virtud de que el derecho es reactivo (reacciona a los fenómenos sociales) por lo tanto, cuando la aplicación y uso de elementos informáticos fue habitual en la sociedad, surgieron conflictos normativos que debían ser resueltos. Lo que creo el ambiente propicio para el nacimiento del DI.

Informática: La Informática resulta ser la ciencia que estudia el procesamiento automático de los datos para convertirlos en información, y que esta información sea la base para la toma de decisiones.

Estudio de la Información mediante soportes tecnológicos. Recopilación de Datos Tecnología

Información: es el conocimiento relevante producido como resultado del procesamiento de datos y adquirido por la gente para realzar el entendimiento y cumplir propósitos específicos.

Datos: digito, palabra o hecho, que al ser sometidos a un proceso adquieren un significado, y de datos se convierten en

Página 1

Page 2: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Información. Con esa información se toman decisiones. El Proceso de Datos se hace mediante la Automatización.

La importancia de la “información”- Al procesar datos se obtiene información que le permite a los

propietarios de dicha información, tomar decisiones en base de ella.

Datos – (en virtud de un proceso mental se transforman en) Información

Información – (luego de un análisis permite) tomar decisiones.

- El nivel de complejidad de las civilizaciones ha ocasionado que la cantidad de datos aumente de una manera que hizo difícil su procesamiento, por lo que nació la necesidad de automatizar el proceso y de ahí surge la informática (que quiere decir información automática).

- Es de extrema importancia resaltar que no todo procesamiento de datos da como resultado información; el producto de ese procesamiento debe reunir ciertas características para ser llamado, con propiedad información.

Características: relacionadas con el objeto: Exactitud de información.- Dependiendo del tipo de

información de que se trate, ésta debe ser exacta, esto es, debe reflejar hechos ciertos. Quiero insistir en que la exactitud depende del tipo de información que se maneje, verbi gratia, la información estadística se maneja entre márgenes de error, mientras que la producida en el cálculo estructural de un edificio debe ser matemáticamente única. no es matemáticamente exacta, pero si estadísticamente exacta.

Dirección.- Una vez que se ha generado la información exacta, debe cumplir con su objetivo fundamental: ser la base para el proceso de tomar decisiones, en consecuencia, debe ser entregada a la persona que debe tomarlas, ser entregada a persona distinta, contraría la misma naturaleza de la información. El resultado del procesamiento de los datos puede ser muy exacto, pero si es entregada a quien no lo requiere, para esa persona NO SERÁ INFORMACIÓN.

Oportunidad.- Manteniendo el criterio de la utilidad del procesamiento de los datos, se puede haber entregada un resultado exacto del procesamiento de la información y, puede también haber sido entregado a quien corresponde, pero si se la entregó cuando no lo requería, es decir, en un momento no oportuno, no podrá tomar ninguna decisión útil, basado en aquello que le fue

Página 2

Page 3: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

entregado. Tiene que llegar a la persona en el momento correcto, porque si la doy cuando ya no lo necesita, nada se realizará.

- Los datos se transforman en información cuando adquieren significado a través de un proceso automático.

- La información deriva del conocimiento que se traduce en bienestar. De ahí que las sociedades que manejan la información tienen el poder.

- La información es un activo de una empresa. Información privilegiada (concepto empresarial español):

posee un valor en el mercado lo que permite su explotación económica.

Generalmente es confidencial.

Ley Propiedad Intelectual (LPI) Art. 183.- Se protege la información no divulgada relacionada con los secretos comerciales, industriales o cualquier otro tipo de información confidencial contra su adquisición, utilización o divulgación no autorizada del titular, en la medida que:

a) La información sea secreta en el entendido de que como conjunto o en la configuración y composición precisas de sus elementos no sea conocida en general ni fácilmente accesible a las personas integrantes de los círculos que normalmente manejan el tipo de información de que se trate;b) La información tenga un valor comercial, efectivo o potencial, por ser secreta; y,c) En las circunstancias dadas, la persona que legalmente la tenga bajo control haya adoptado medidas razonables para mantenerla secreta.

La información no divulgada puede referirse, en especial, a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o, a los medios o formas de distribución o comercialización de productos o prestación de servicios.

También son susceptibles de protección como información no divulgada el conocimiento tecnológico integrado por procedimientos de fabricación y producción en general; y, el conocimiento relativo al empleo y aplicación de técnicas industriales resultantes del conocimiento, experiencia o habilidad intelectual, que guarde una persona con carácter confidencial y que le permita mantener u obtener una ventaja competitiva o económica frente a terceros.

Página 3

Page 4: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Se considera titular para los efectos de este Capítulo, a la persona natural o jurídica que tenga el control legítimo de la información no divulgada.

INFORMÁTICA.

Definición: es la ciencia del procesamiento automático de los datos, para convertirlos en información, la que teniendo las características que le son propias, sirven de base para el proceso de toma de decisiones.

- Objetivo de la informática: Obtención de la información a través de un proceso automático

- Objetivo de la Información: tomar decisiones.- Herramienta informática: cualquier dispositivo que nos

permita procesar datos automatizándolos. Por ejemplo, el computador.

División de la informática:1. Hardware soporte físico.2. Software soporte lógico.3. Firmware mezcla entre el hardware y software.

- Es un soporte físico q contiene información permanente y adherida.

- La memoria RAM (Random Access Memory), es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados y es el ejemplo más típico

1. Hardware (Soporte Físico)

No solamente hablamos del Computador, sino alrededor y sus dispositivos auxiliares. Es todo lo que se puede tocar. Se ingresan datos a través del teclado, mouse, lápiz óptico.

Los datos salen mediante dispositivos de salida como la impresora.

Los datos también se mantienen en los dispositivos de almacenamiento como en el disco duro, pen drive, disquetes, cds, memoria RAM o de acceso aleatorio (almacena temporalmente lo que hace el computador), Memoria ROM que también es Firmware.

En la Memoria RAM hay una reproducción digital temporal (porque es volátil). En la Ley de Propiedad define lo que es reproducción (fijación de un dispositivo temporal digital o no de información) Esto se ajusta a lo que es la memoria RAM donde se produce un reproducción digital temporal.

Página 4

Page 5: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Art. 7 LPI.- Reproducción: Consiste en la fijación de la obra en cualquier medio o por cualquier procedimiento, conocido o por conocerse, incluyendo su almacenamiento digital, temporal o definitivo, y la obtención de copias de toda o parte de ella.

ART. 324 LPI.- Serán reprimidos con prisión de tres meses a tres años y multa de mil trescientos catorce 45/100 (1.314,45) dólares de los Estados Unidos de América a trece mil ciento cuarenta y cuatro 50/100 (13.144,50) dólares de los Estados Unidos de América, tomando en consideración el valor de los perjuicios ocasionados, quienes en violación de los derechos de autor o derechos conexos: a) Alteren o mutilen una obra, inclusive a través de la remoción o alteración de información electrónica sobre el régimen de derechos aplicables;

b) Inscriban, publiquen, distribuyan, comuniquen o reproduzcan, total o parcialmente, una obra ajena como si fuera propia;

c) Reproduzcan una obra;

d) Comuniquen públicamente obras, videogramas o fonogramas, total o parcialmente;

e) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra manera pongan en circulación o a disposición de terceros reproducciones ilícitas de obras;

f) Reproduzcan un fonograma o videograma y en general cualquier obra protegida, así como las actuaciones de intérpretes o ejecutantes, total o parcialmente, imitando o no las características externas del original, así como quienes introduzcan al país, almacenen, distribuyan, ofrezcan en venta, vendan, arrienden o de cualquier otra manera pongan en circulación o a disposición de terceros tales reproducciones ilícitas; y,

g) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de cualquier otra manera pongan en circulación o a disposición de terceros reproducciones de obras, fonogramas o videogramas en las cuales se ha alterado o removido información sobre el régimen de derechos aplicables.

En la Memoria ROM es la memoria solo de lectura que nos sirve para establecer la comunicación inicial entre todos los componentes del computador, no podemos modificar su contenido, porque este es perfecto.

En cuanto a los dispositivos de almacenamiento, se pensó que la electricidad tiene 2 circuitos económicos, cuando pasa la energía es 1, cuando se interrumpe el paso es 0; utilizando eso, se tomó el

Página 5

Page 6: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

sistema numérico binario (1 y 0) para crear todo un código de representación de la información.

Composición de los Datos:

Cada digito binario es un BIT, 8 BITS constituyen un BYTE -> el Byte equivale a un carácter (digito, letra, signo o un espacio en blanco).

El Byte es la unidad de la medida de la memoria. EL BIT es una representación pero no significa nada por sí solo. Así sabemos el contenido de la memoria.

8 Bits: 1 ByteKilobyte: 1024 BytesMegabyte: 1024 KBytesGigabyte: 1024 MbytesTerabyte: 1024 Gbytes

Dispositivos de Procesamiento:

Procesador (CPU que está dentro del case, específicamente en el Motherboard)

Coprocesador ALU (Unidad Aritmético – Lógica) Bus de Datos

2. Software (Soporte Lógico)Es la parte intangible del computador, pero que dicta la función que hará el computador: hoja electrónica, maquina de aplicación, juegos.

No tenía sentido estudiarlo aparte, porque siempre venía con el computador. Cuando IBM crea su PC, y APPLE su MACINTOSH, empieza a haber confrontación porque ambos se comercializan por separado, porque ambos eran incompatibles.

Art. 7 Ley de Propiedad Intelectual: DEFINICION LEGAL DE SOFTWARE DE MEMORIA: Programa de ordenador (software): Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador, o aparato electrónico o similar con capacidad de procesar información, para la realización de una función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica, y los manuales de uso.

Lenguas de Programación:

Maquina: son los 0 y 1

Página 6

Page 7: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Ensamblador: es un paso hacia el lenguaje formal, mezclado con el lenguaje máquina

Alto Nivel: las instrucciones recrean nuestro lenguaje normal. Será Display o Read que dan como resultado el programa informática, es la secuencia lógica de instrucciones.

Tenemos que traducir el Leguaje de Alto Nivel y llevarlo a Lenguaje Maquina, el intérprete es llamado Compilador.

¿Que comprende el Software:? El Software es el programa mas documentos técnicos, planes y diseño, mas manuales de uso,

Representación del Problema: se resolverán problemas a través de un Algoritmo, que es la descripción en lengua formal de la descripción del problema, esto algoritmo se convierte en un Diagrama de Flujo. Cada signo tiene una equivalencia en la lengua de programación a utilizar, y se lleva una especie de seudocódigo, y finalmente el programa.

Al estar listo el programa, viene el programador, lo instala, y entrega un manual para saber las soluciones.

Es importante guardar los documentos del software para tenerlo como documento probatorio de la titularidad.

Clasificación del software:

a) Sistemas Operativos (Programas Base): Conjuntos de programas o utilidades que administrando los recursos del ordenador, tiende un puente entre las aplicaciones y el usuario; hacen posible el uso del usuario del computador. Todos administran el uso del sistema.

DOS: Sistema operativo de Disco hasta Windows 7 (corrección del Vista)

MACLINUXOS/2UNIX

b) Programas de Aplicación o Aplicaciones: Aquellos programas diseñados para satisfacer las más variadas necesidades de los usuarios, v.g.: hojas electrónicas, manipuladores de bases de dato, lenguajes de programación, procesadores de palabras y un extenso etcétera. Se refiere a todos los demás, como Hoja Electrónica, juegos, etc.

Sub-clasificación de Ambas

Página 7

Page 8: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Programa Fuente: es el listado de las instrucciones utilizadas, del lenguaje de programación, para crear el programa.

Programa Objeto: es la traducción o compilación del programa fuente al Lenguaje Máquina

Programa Originario: el primer Windows que salió, el 3.1. Programa Derivado: todos los otros Windows que usaron el

base para incorporarle nuevas características. Programa Propietario: amparado por el Derecho del Autor Programa Open Source: programa que no necesita permiso

ni pagar un precio para poder utilizarlo. También se tiene acceso al programa fuente, de manera que podemos, basados en los procedimientos usados por el “programador original”, realizar las adaptaciones que permitan una óptima utilización a las necesidades particulares de quien lo obtiene.

Freeware: no es igual a Free Software (no sometido al derecho de autor, es como un open source) es el software que descargamos gratuitamente de internet, pero no se puede reproducir, está sometido al derecho de autor.Programas Estándar: Es el que adquirimos en paquetes en las tiendas especializadas, por lo tanto, el usuario se adapta al software. Programas a medida: A diferencia del anterior, este tipo de programas está diseñado para satisfacer las necesidades particulares de un usuario o de un grupo de usuarios

LPI Art. 28.- Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código fuente) o en forma legible por máquina (código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa.

3. Firmware (mezcla de los 2)

ROM: Mezcla de Hardware y Software.Bios

Tiene poca trascendencia jurídica.

El Software es lo que más importa en el Derecho Informático y todo el proceso sirve para procesamiento de datos, recoger

información y poner a disposición de los demás.

27 DE ABRIL DE 2010

Página 8

Page 9: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

PROCESAMIENTO DE DATOS

El sistema informático sirve para el procesamiento de datos, para cumplir el objetivo de la informática que es el de procesar información. La informática estudia el procesamiento automático de los datos, y da los mecanismos para procesar esos datos.

Objeto de la informática: Es la obtención de información y procesamiento de datos.

CamposProcesar datos -> implica -> Organización de Datos ->

RegistrosArchivosBases de Datos

El proceso o procesamiento de datos, hay varias formas de hacerlo:

Organizar datos:

Campos: conjunto de caracteres tratados como una unidad que tienen un significado, hay que unirlos para formar una unidad más adecuada juntos los campos relacionados forman un registro. Ejemplo: Maria no tiene un significado, pero al poner el campo nombre ya adquiere un significado.

Registros: grupo de campos relacionados de la misma naturaleza que forman un registro. Hacemos énfasis en relacionados porque no podemos poner un campo nombre con fecha de caducidad por ejemplo. Como el Campo tiene un límite, hay que unirlo con varios campos; así hacemos el Campo Nombre, Edad, Dirección y Ciclo y esto constituye el Registro.

Archivos: Varios registros tratados como una unidad, es un grupo o conjunto de registros relacionados. Tiene una estructura rígida, con campos siempre definidos. Ejemplo: tenemos el campo Nombre, Edad, Dirección y Ciclo; así tenemos el Registro de Carlos, María José, Keely etc.; todo esto junto constituye el Archivo de Noveno Ciclo.

Bases de datos: Máxima expresión de la organización de datos, tienen los principios de los archivos, suele formarse por la relación que se puede establecer entre diversos archivos ejemplo: conjunto de archivo 1, 2 y 3. Al necesitar un reporte vamos a obtener información de la base de datos. Puede ser estructurada de diferente manera dependiendo de la necesidad del ser humano. Si se usa el programa Acces que es un manipulador de base de datos, se van a crear tablas. Esto es desde el punto de vista técnico pero la base legal es el artículo 7 de la ley de Propiedad Intelectual.

Página 9

Page 10: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

“Art. 7.- Base de datos: Compilación de obras, hechos o datos en forma impresa, en una unidad de almacenamiento de ordenador o de cualquier otra forma.” Es decir se puede convertir en soporte material. Algunos sostienen que una página web puede ser protegida por una base de datos.

Formas de procesamiento de datos:

1. En Línea (On line): en donde varios usuarios conectados a un mismo equipo, no acepta a todos deben esperar a que concluya el primero para poder ingresar. Un usuario conectado a su equipo procesaba su información y actualizaba el sistema; si era uno no pasa nada; pero si eran varios los que querían procesar datos, en este sistema de procesamiento, el procesador atendía a un usuario y solo permitía el ingreso del 2do usuario hasta que el primero finalice. Aquí los computadores no tienen autonomía de procesamiento, solo lo hacen como Terminales. Era una pobre utilización del Recurso Tecnológico. En esta forma de procesamiento de datos, por cada transacción que ingresa al sistema se produce una actualización.

2. Procesamiento por lotes (Batch): tenemos varios usuarios y el sistema acepta a todos, se crea una pila o lote y va a trabajar con ellos por el orden de llegada. Los va a evacuar de acuerdo al orden de llegada. La diferencia con el anterior, es que el primer no aceptaba nada hasta terminar con uno; aquí los acepta todos, a pesar que los ingresa poco a poco.Ejemplo: deposito en los Bancos, y cuando se pierde el sistema se corta la comunicación entre los usuarios. Aquí ponen un lote y se graba, cuando viene el sistema se van ingresando. En esta forma de procesamiento, con las transacciones que ingresan al sistema se hace una “cola” que se procesará en el mismo orden en que ingresaron, aprovechando de esta manera, el tiempo que antes se desperdiciaba en la espera de que el sistema atendiera un usuario a la vez.

3. Multiprogramación: Se trata de muchos programas procesados por un solo computador; en ese caso la información ingresada por el usuario es también aceptada, y se procesa una porción del primer ingreso, luego una porción del 2do, y continúa con porción del tercero y vuelve a empezar hasta concluir de procesar todas las operaciones necesarias.Varias operaciones ingresadas, las acepta todas en el sistema y el procesamiento al principio ejecuta una parte de la primera la deja momentáneamente, hace la segunda la

Página 10

Page 11: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

deja momentáneamente y en la segunda pasada, el procesamiento es casi simultánea. El usuario todos del sistema siente que están siendo atendidos exclusivamente. La diferencia con la anterior, es que aquí hay una ejecución casi simultánea de todos los usuarios. En este esquema de proceso, las distintas operaciones o instrucciones que ingresan al sistema, son procesadas por un mismo computador, ejecutando una porción de una, luego una de otra y así hasta concluir con todas las operaciones. Este proceso lo coordina el sistema operativo.

4. Multiprocesamiento: Muchos procesadores ejecutando una misma operación. Esos computadores están unidos en un mismo sistema. En este caso, tenemos varios procesadores y cada procesador se encarga de una parte de la instrucción del proceso. Son procesadores independientes pero interrelacionados que forman un sistema y ese sistema se encarga de un mismo proceso o instrucción.En este caso, son varios los procesadores, ejecutando una misma operación. A cada procesador, le corresponderá la ejecución de una parte de la operación, también será el sistema operativo el encargado de la coordinación de estos sistemas.

5. Tiempo Real: tiene dos alternativas:

Tiempo de respuesta manejado por el usuario: es el tiempo que tarda el sistema en entregar resultados, desde que se ingresan hasta que da el resultado. Estos procesos se dan mucho en las industrias. Ejemplo: Embotellamiento vía software se programa que en 5 segundos se llena el contenido de la botella.

Tiempo de respuesta mínimo: es de manera instantánea, tiene que ser tan pequeño que la respuesta por parte del sistema es instantánea. Ejemplo: Videoconferencia.

6. Tiempo compartido (Redes informáticas): Una red es un conjunto de computadores que trabajan coordinadamente compartiendo recursos (recursos se habla de hardware, software e información) se refiere a que están centralizados en un lugar pero los usuarios desde sus ubicaciones tienen acceso a esos recursos. Ejemplo: impresora, Autocad, Base de datos.

Los elementos de las redes informáticas son:

a) Computador:

Página 11

Page 12: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Terminal: sin capacidad de procesamiento autónomo. (se llaman terminales bobas porque no pueden hacer nada sin el servidor principal)

Micros computadores: ya hay autonomía del procesamiento independientemente o a través de la red.

Dentro de estos dos están:- Servidor: computador central donde se encuentran

todos los recursos.- Estaciones de trabajo: Es un computador que le

permite a un usuario a acceder a los recursos del sistema dentro del servidor. Si ocasionalmente por la carga puede restar la eficiencia del servidor.

- Servidor especializado: servidor especial o particular. Ejemplo: solo servirá para imprimir.

b) Tarjeta: Es necesaria para establecer comunicaciones en la red (actualmente vienen incluidas), esta va a manejar:

Protocolo: lenguaje de transmisión de datos. Ejemplo: tarjeta de Ethernet.

Conector: es lo que conecta el cable a la tarjeta del comunicador.

c) Cable: tiene un conector dependiendo de la tarjeta que estemos usando. Hay diferentes tipos de cables: - Pares: Parecidos a los telefónicos y mas económicos.- Coaxiales: Son costosos por ejemplo los que utiliza Tv

cable. Son mas resistentes y se usan en redes mas grandes.

- Fibra óptica: Es un cable extremadamente delgado como un cabello de humano, la velocidad fluye a la velocidad de la luz. 300000 km por segundo. Son muy sensibles y costosos con frecuencia hay que renovarlos.

d) Software: sistema operativo y aplicaciones que detecten un sistema operativo y sean capaces de operar en ella. Los sistemas actuales reconocen la red y pueden trabajar.

Clasificación de las redes:

a) Servidor - Único: tiene todos los recursos. - Red de punto a punto (Peer to peer – P2P): ya no

hay centralización de recursos del sistema, los recursos están más equitativamente distribuidos entre la red. Están distribuidos entre los nodos, los nodos son integrantes de la red, no están centralizados en una sola computadora. Ejemplo: en una computadora se encuentre la impresora, en otra el Autocad, y en otro la

Página 12

Page 13: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Base de Datos. Cuando el usuario 3 quiere imprimir hay un usuario del software y otro será servidor de software. Todos en algún momento son usuarios y servidores. Recuerden las redes de Lobters, el concepto es redes de punto a punto. El ejemplo más claro es el de bajar música todos son usuarios y servidores.

b) Tamaño:- Local Area Network (LAN): pequeñas redes,

entendidas como conformadas con pocas computadoras, instaladas en espacios relativamente reducidos; área local como la que usamos en la casa.

- Metropolitan Area Network (MAN): redes que se extienden por áreas mucho mayores, como se lo hicieran al grandes ciudades o en partes importantes de ellas. Area que se usan en ciudades.

- World Area Network (WAN) cuando abarcan regiones o gran parte del globo terráqueo, como el internet. se utilizan en áreas mundiales como el internet o las trasnacionales.

Estas formas de procesamiento sirven para cumplir el objetivo de la informática.

Para que eso ocurra necesitamos poner a disposición de las personas la información producida y debe ser entregado a quien va a tomar la decisión oportunamente.

TELEMATICA

El punto de partida siempre será el computador, el lugar donde se procesan los datos y la convertimos en información. Los computadores manejan una señal eléctrica digital, señal que debe ir desde el origen hasta otro lado, el destino, donde ese computador manejará el mismo tipo de señal eléctrica digital. Pero esa señal debe ser puesta en un canal de transmisión de datos, para ir del origen hasta el destino. Pero la señal eléctrica digital típicamente se altera o hasta se pierde en el camino, entonces hay que transformarla en otra señal que resista el trayecto desde el lugar de origen hasta el destino. Entonces, esa señal analógica o análoga que sí resiste el viaje al lugar de destino. Entonces, el paso de la señal digital a la analógica se la llama modulación de señal, esto es, la transformación. Luego, transformada la señal, la transmitimos a través del canal y luego en el destino debe transformarse también y a eso se le llama DEMODULACIÓN (de analógica a digital), esa tarea la desarrolla el dispositivo llamado MÓDEM. Todo computador tiene por lo tanto un módem que le permita enviar y recibir información, en uno u otro caso modulará y demodulará señales eléctricas. Este esquema es el del TELEPROCESO.

Página 13

Page 14: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Elementos del teleproceso:

1. Computador2. Módem3. Canal de transimisión de datos

Comunicación de datos: Es la telemática es una mezcla de telecomunicaciones e informática y nos permite poner a través de herramientas informáticas y telecomunicaciones poner a disposición la información correspondiente. Primero la información generada de algún lugar. Producida la información en el lugar de emisión se va a través de un canal determinado se envía a otro computador que es el destino y donde hay un computador digital, resulta que hay que transformarla de digital a analógica para que no se altere. El paso de la señal digital a analógica se llama modulación de la señal. En el destino tenemos que recuperar la señal de analógica a digital, ese traspaso se llama demodulación. El modem se llama así porque permite la modulación y la demodulación. El canal de transmisión puede ser cualquiera que se emplee. Modem tiene que haber en ambas computadoras. El modem es otro proceso de la telemática.

1. Canal de transmisión: Es la vía por dónde va la información de un lugar a otro. Se lo clasifica de acuerdo al ancho de banda. Ese ancho define la cantidad de información que se puede transmitir y la velocidad a la cual se la puede deferir.

1.- Canales de banda angosta: aproximadamente de 5 a 30 caracteres por segundo. Típicas líneas telegráficas, donde las velocidades de transmisión son bajas. Hoy en día son inexistentes más allá de su revisión para fines históricos.

2.- Banda de Voz: aproximadamente 3000-5000 caracteres por segundo. Líneas telefónicas. Estas líneas se dividen a su vez en:

a) Líneas conmutadas: la comunicación es indirecta. De un computador emisor se va a un conmutador y el conmutador lo redirecciona hacia el lugar de destino. Ejemplo: los cybers lo usaban y eran baratas e interrumpidas las conversaciones.

b) Rentadas o dedicadas: La conexión entre los dos equipos es permanente y directa. Evita la demora que implica el paso por un conmutador sino que va directamente. Es una línea exclusiva. El Conatel exigió esta clase de líneas para los cybers. Normalmente las grandes corporaciones manejan líneas dedicadas.

En cualquiera de los dos casos habrán:

Página 14

Page 15: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Circuitos: Establecen la forma en la que fluye la información en las líneas, sean conmutadas o dedicadas. Cogemos el canal de vía de voz luego escogemos las líneas y luego establecemos el circuito.

- Simplex: Hay una señal de ida. La información solo fluye en una dirección, no hay un canal de retorno. Por ejemplo: los beepers.

- Half Duplex: Hay una señal de ida y otra de retorno de manera alternada. No puede ser usada hasta que la señal llegue. Ejemplo: Walkie Talkie.

- Full Duplex: las dos vías de manera simultánea.

3.- Canal de Banda ancha: aproximadamente 100,000 caracteres. Son llamadas vía microonda o señal microonda. Por ejemplo: el celular. Las antenas que hay repiten la señal, es decir, la reciben y la retransmiten. También tenemos como ejemplo la fibra óptica; los satélites de comunicaciones que desde la base tierra va hacia el satélite, el cual como espejo refleja la señal hasta el punto de destino.

INTERNET

Concepto: Paquetes conmutados al transmitir la información. Desarmamos la información y en el destino se rearma. Si se pierden partes podemos reunirlas.

Origen:

Es una red que tuvo sus orígenes por la necesidad que se tenía para guardar la información en caso de una catástrofe, como la guerra.

Desde la 2da Guerra Mundial empieza la amenaza recíproca de destrucción, así que para evitar el lujo de que las comunicaciones se interrumpan garantizando el flujo de la información, y por eso crean un sistema que permita que un paquete de información se desarme se envíe por distintos canales a su destino, y en el destino el paquete se rearma.

Operaba con la Conmutación de Paquete: Los Nodos se dividían en el punto 1 (Los Angeles), llegaban al punto 2 separados (New York), transitaban y al llegar al punto 3 (Washington) se unían. Así, si destruían New York ya la información estaba en otro lado.

Esta idea fue llevada a la práctica por el Departamento de Defensa y Universidades (Berkeley, Santa Barbara, Standford, Utah) con el Objetivo de preservación del flujo de información

Página 15

Page 16: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

La Arpa (AGENCIA DE PROYECTOS DE PROGRAMACION AVANZADA) en las universidades de Berkely, Stanford, Sta. Barbara y Utah; cada una tenía su red, unieron sus redes y formaron la ARPANET. Ahí nació el embrión del internet con un fin militar, eso evoluciono al DARPANET, de ahí se creo la MILNET se separo la parte militar y luego el INTERNET que era netamente académica.

ARPANET -> ARPA, Agencia de Proyectos de Investigación Avanzada, con fines exclusivamente militares. Luego éste evoluciona a DARPA, y

se la llama DARPANET, que también era del Departamento de Defensa y luego se subdivide en MILNET e INTERNET.

Hitos del Internet

E-mail Protocolo de Transferencia de Archivos World Wide Web (www): creación de Suiza

La red llamada Internet, es la más antigua red de larga distancia que existe en la actualidad, proporciona un medio de compartir información y recursos entre usuarios de ordenadores de todo el Mundo. Antes EEUU decía que no era para uso comercial.

Cada una de esas redes debían crear diferentes protocolos hasta llegar al protocolo de control de transferencias TCP/IP es un mecanismo de identificar a cada nodo (Integrantes de la red) de la red. Las redes de tipo LAN es una red de punto a punto. Esta red de redes se convierte en un nodo de internet. El centro de nodo constituye Internet Services Provider (ISP), es el servidor de la red LAN, los usuarios tenemos acceso a través del servidor. Backbone: la estructura, la unión de todas las redes que forman internet.

Se necesita un Protocolo Común para avanzar con la difusión de la red, y por eso se concibió el TCP/IP que consiste en la sucesión de 4 números separados por puntos que distinguen un usuario en la red. Ejemplo: 123.45.78.9 (Dirección IP).

Cada usuario de la red debe tener una identificación porque el internet es una red de telecomunicaciones. Pueden ser muy parecidos pero son diferentes. El protocolo TCP/IP permite la identificación de todos los usuarios a través de un número que se llama dirección IP. Ejemplo: JON POSTEL.

SISTEMA DE NOMBRES DE DOMINIO (DNS)

Los sistemas de nombres de dominio se llaman DNS (DOMAIN NAMES SYSTEM ) permite relacionar un nombre de la dirección IP a un nombre que tenga fácil asociación. Por ejemplo el dominio de la Universidad es UCSG.EDU.EC. (parte del dominio no es www.)

Página 16

Page 17: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Es decir, una dirección IP está asociada a un Dominio determinado. Es similar a al relación entre programa, fuentes y objeto.

Para la red de Internet el Protocolo tiene pleno sentido, pero para nosotros es más fácil recordar el Nombre de Dominio. Aunque cuando hablamos de un Nombre de Dominio, se lo va a buscar por la Dirección IP.

Estructura del dominio:

La estructura del dominio va de derecha a izquierda.

http://www.ucsg.edu.ec:

a) El http:// es un protocolo de transferencia usada en la redb) El www es el símbolo de un servicio de redc) El dominio es el ucsg.edu.ec

1.- Dominio de Primer Nivel

Por ejemplo EC identifica el país de dominio es el COUNTRY CODE. De acuerdo a las normas del ISO 3166 es la que tiene el mecanismo de identificación de todos los países del mundo a través de dos letras. Es opcional este dominio territorial. Este es TLDCC TOP LEVEL COUNTRY CODE. EEUU no tiene country code.

2.- Dominio Funcional o de Primer Nivel Genérico

El siguiente es el dominio genérico TLDG es el dominio de primer nivel genérico, determinan para que sirven, ejemplo COM, EDU, GOV, FIN, ORG, MIL, NET. Son siete dominios originales.

Com: comercial;

Gov: son para entidades gubernamentales.

Org: para organizaciones sin fin de lucro

Fin: para entidades financieras

Mil: para entidades militares

Edu: para entidades educativas

Net: para un Internet Services Provider, de tipo LAN por el esquema peer to peer P2P; esta red es un nodo de internet (red

Página 17

Page 18: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

de redes). En el centro del nodo está el ISP (conectado al Backbone), ahí nos referimos a onnet, satnet, ecuanet, telconet, etc. Es para todos los proveedores del servicio de Internet. Es el centro de la red que permite conectarse.

Inicialmente se daban dominios solo a personas jurídicas, no a las naturales.

Friendly Name:Ucsg: es el Friendly Name; hay normas de selección para ese Dominio. definición o identificación personal del dominio.

Administración Del Dominio y Dirección IP:

La entidad encargada de la asignación de dominios inicialmente es NETWORK INFORMATION CENTER (NIC) es la entidad gubernamental de EEUU inicialmente pero ahora los Europeos dicen que la WEB WORLD WIDE dijo que no es justo que el gobierno dicte las normas, en el año 98 en el gobierno de Clinton dispuso la creación de la INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS (ICANN) es una persona de derecho privado de los EEUU que es encargada de las asignaciones IP. Cada país es responsable de su dominio personal, por ejemplo el NIC ECUADOR es responsable de su dominio. Las estaciones de la TV usan el TV que es un país que se llama Tuvalu y vende su dominio a las estaciones de televisión.

El dominio se asigna según el FIRST COMES FIRST SERVED primero a tiempo primero en derecho.

TAREA: (UDRP) UNIFORM DISPUTE RESOLUTION POLICY - LA POLITICA UNIFORME DE SOLUCION DE CONTROVERSIAS Y SU REGLAMENTO

4 DE MAYO DE 2010

El nombre de dominio está asociado a una dirección IP que es una secuencia de números que identifican la dirección de un usuario. Internet es la red de comunicaciones que tiene un uso comercial. Tanto el nombre ip como el dominio son una red de comunicaciones. El ciberespacio constituye un mercado cautivo para quienes adquiere y venden servicios, un mercado de cuatrocientos millones de personas, todos quieren tener presencia en el estad virtual. Los nombres de dominio tienen una significancia económica importante.

NIC: asignaba tantos números IP como nombres de dominio. Ejemplo: quiero sony.com el registrador confirma que no haya antes de la fecha de solicitud y lo coincidía, muchas veces se pedían dominios no para utilizarlos, sino para guardarlos y luego negociarlos; luego llegaba la Sony Corporation y lo quería y ya había sido asignado por lo tanto tenía que buscar a la forma que tenía el dominio y

Página 18

Page 19: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

comprársela; así se negociaban dominios por millones de dólares. Esa conducta se le dio el nombre de ciber ocupación, esto es el registro de una marca o cualquier signo distintivo sin tener interés en el. Este fue un real problema hasta hace unos años y provoco que el ICANN en conjunto con la OMPI (Organización mundial de Propiedad Intelectual) aprobaran la política uniforme de solución de controversias en materia de marcas y dominio para enfrentar esas conductas.

Aprobaron .biz para negocios como alternativa al .com, aprobaron aero para aviación, .coop para corporación sin fines de lucro y .museum para museos, .pro para profesionales, .name porque no se entregaban a personas naturales sino solo a jurídicas. .info es general. Lo crearon para enfrentar la ciber ocupación. Obviamente al aprobar con ese objetivo se quedaban corto.

MARCAS

Art. 194.- Se entenderá por marca cualquier signo que sirva para distinguir productos o servicios en el mercado.

Habla de productos o signos similares, hay un principio de especialidad porque la marca se registra según la clase internacional. Ejemplo la marca XYZ que distingue ropa puede coexistir en el Ecuador y podría coexistir a la marca XYZ que distingue alimentos porque es para otra clase de otro producto. Es una regla general.

Pueden ser productos o servicios en el mercado, habla del principio de territorialidad, puede coexistir con l marca xyz de ropa y con la xyz que se dedique también a ropa, pero la diferencia es que es en mercados diferente. Mercado no como un concepto económico sino como un concepto territorial.

Existen un signo especial en razón de esto o signos llamados notoriamente conocidos y los de alto renombre.

Art. 196.- Tampoco podrán registrarse como marca los signos que violen derechos de terceros, tales como aquellos que: d) Se entenderá que un signo es notoriamente conocido cuando fuese identificado por el sector pertinente del público consumidor en el país o internacionalmentee) Se entenderá que un signo es de alto renombre cuando fuese conocido por el público en general en el país o internacionalmente. Ejemplo, la marca Louis Vuitton, es una marca notoriamente conocida para las clases de estrato alto; y, aunque todos no deben conocerlo si debe conocerlo el sector pertinente.

Por Especialidad: Por eso se mantiene la Clase Internacional.

Clases de marcas:

Página 19

Page 20: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Notoriamente conocido: Sector pertinente del público consumidor ejemplo Rolex. Una marca notoriamente conocida trasciende el principio de especialidad y territorialidad.

Alto renombre: Mientras que las marcas de alto renombre van mas allá por ejemplo Marathon Sports, es un signo conocido en el Ecuador. Coca Cola es de alto renombre.

Art. 196 literal e inciso 2 LPI: Se entenderá que un signo es de alto renombre cuando fuese conocido por el público en general en el país o internacionalmente

El alto renombre tiene un mayor alcance que los signos notoriamente conocidos que son locales, los de alto renombre pueden ser internacionales. En el acuerdo de registro se incorpora la aplicación de la Política Uniforme.

Cuando solicitamos el registro de un dominio, la autoridad registrante no está autorizada para establecer si lo que estamos registrando es una marca notoriamente reconocida o de alto renombre, por lo tanto, hay una cláusula de exclusión de responsabilidad a la autoridad por los perjuicios que pudiere ocasionar el registro. Tampoco está en condiciones de conocer todas las marcas registradas que pudieran parecerse en cualquier forma a otra marca registrada.

Cuando usted solicita un registro firma un acuerdo, en ese acuerdo está la aplicación de este mecanismo alternativo para solucionar la controversia y EN PRINCIPIO la solución es vinculante para las partes en conflicto. Registros defensivos: registros de signos que no se van a utilizar, ni vender, ni ceder, ni alquilar. Solo se lo registra con el ánimo de que el titular de la marca no lo use.

Se denomina FRAMING a esa conducta en que intencionalmente ponemos algo muy parecido a una marca y la registramos como dominio, a efectos de desviar a potenciales clientes hacia mi sitio web. En el comercio marcario también se llama registros denigrantes. Por ejemplo, voy a inscribir UCSG.com, entonces los jóvenes confiados en ingresar a la Universidad Católica al ingresar encuentran un sitio pornógrafico, eso es claramente denigrante para la UCSG.

NOMBRE DE DOMINIO

Aun no está reconocido como un signo, pero tiene todas las características. Resulta un signo distintivo. No es esa su naturaleza principalmente, porque su naturaleza es ser una dirección de un integrante de la red pero por la importancia en el internet hace que asuma otras características que inicialmente no tenia. El ciber espacia

Página 20

Page 21: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

trasciende las fronteras es una de las naturalezas del dominio. Nuevo signo frente distintivo, pero en un mercado diferente, que es el virtual, el del Internet.

Similitud entre marcas y nombre de dominio:

- Ambos tienen una formalidad, la marca necesita del registro así mismo el nombre de dominio.

- Ambos transcienden la limitación territorial.- La marca distingue el producto y el dominio la ubicación.

Diferencias entre el “dominio” y “marca”:

- Marca es un signo distintivo, el dominio no (el friendly name si es un signo distintivo). Ver LPI.

- La marca tiene una limitación territorial, en un país o región (generalmente), el dominio abarca toda la red o web, compuesta por 243 países.

- En ambas el derecho nace con el Registro.

Conflicto entre las marcas y los nombres de dominio:

Tenemos una Disposición que toca el tema del Conflicto entre Marca y Dominio en el artículo 233 de la Decisión 486 de la CAN, que dice: “Cuando un signo distintivo notoriamente conocido se hubiese inscrito indebidamente en el País Miembro como parte de un nombre de dominio o de una dirección de correo electrónico por un tercero no autorizado, a pedido del titular o legítimo poseedor de ese signo la autoridad nacional competente ordenará la cancelación o la modificación de la inscripción del nombre de dominio o dirección de correo electrónico, siempre que el uso de ese nombre o dirección fuese susceptible de tener alguno de los efectos mencionados en el primer y segundo párrafos del artículo 226.”

El artículo 233 es la norma que trae la decisión que le da preeminencia al signo notoriamente conocido, solo se refiere a este y no a las de alto renombre. Pero sería ilógico pensar que no los protege. Seria mal interpretar así la norma, le da preeminencia a las marcas que al dominio. Puede provocar exceso respecto a los dueños de marcas que a los dueños de dominio. Por ese choque de intereses utilizamos la política uniforme, para resolver este tema. Se establece la obligatoriedad de la aplicación de la política uniforme. Dentro o fuera del país la aceptamos y si hubiera conflictos la aplicamos.

La Decisión 486 le da preeminencia a la Marca sobre el Dominio, pero, si uno registra el dominio con buena fe, y viene el dueño de la marca solicitando la cancelación del dominio hay ciertos aspectos que deben considerarse. Es preeminente la Marca porque es un signo tradicional.

Página 21

Page 22: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

La Decisión habla de lo Notoriamente Conocido y no del Alto Renombre, pero si es mucho mayor este también se encuentra incluido. Si se solicita un Dominio y es una Marca de Alto Renombre es evidente que no se lo van a dar.

La PUSC pretende que cuando se pida Nombre de Dominio a la Entidad Registrante se firme un contrato en que se someta a esta Política, como norma supranacional.

POLÍTICA UNIFORME PARA LA RESOLUCIÓN DE CONFLICTOS EN MATERIA DE NOMBRES DE DOMINIO

(aprobada por ICANN el 24 de octubre de 1999)

1. Objeto. La presente política uniforme para la resolución de conflictos en materia de nombres de dominio (en adelante, la "Política") ha sido aprobada por la Corporación para la Asignación de Números y Nombres en Internet (en adelante, "ICANN", según sus siglas en inglés) y figura como referencia en su acuerdo de registro; en ella se establecen las condiciones para resolver los conflictos que puedan surgir entre usted y una parte distinta a nosotros (el registrador) sobre el registro y el uso de un nombre de dominio de Internet que usted haya registrado. Los procedimientos establecidos en virtud de la cláusula 4 de la presente Política se llevarán a cabo de conformidad con el Reglamento de la política uniforme para la resolución de conflictos en materia de nombres de dominio (en adelante, el "Reglamento"), que puede encontrar enhttp://www.icann.org/dndr/udrp/uniform-rules.htm, y conforme al reglamento adicional del proveedor del servicio de resolución de conflictos administrativos seleccionado.

Cuando firmamos el acuerdo de dominio, ahí aceptamos la aplicación de esta política y en caso de que haya controversias.

2. Declaraciones. Al solicitar el registro de un nombre de dominio o al solicitarnos el mantenimiento o la renovación del registro de un nombre de dominio, usted está manifestando y nos está garantizando: (a) que todas las declaraciones que ha efectuado en el acuerdo de registro son completas y veraces; (b) que, a su leal saber y entender, el registro de dicho nombre de dominio no vulnera ni contraviene de ninguna manera los derechos de un tercero; y (c) que no utilizará el nombre dominio incumpliendo a sabiendas legislación o reglamentación aplicables. Es su responsabilidad determinar si el registro de su nombre de dominio vulnera o contraviene los derechos de un tercero.

Como es imposible que conozca todas las marcas que no son internacionales. Allí en esa declaración, decimos que a nuestro leal saber y entender no violentamos ningún registro de marcas.

Página 22

Page 23: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

La ultima parte se refiere a que no podemos publicar en paginas cosas que puedan causar problemas, como la legalización de las drogas por ejemplo y en otras partes no se puedan expresar de la misma forma. Por lo tanto nosotros no somos responsables de los problemas que cause puesto que las páginas se pueden abrir en todas partes del mundo.

a. Obviamente el Registrador hace una Declaración que el Registrante no tiene como verificar, así que está basado en el supuesto de que se dijo la verdad.

b. La Autoridad Registradora se podría oponer a que se registre como Dominio una Marca de Nombre Conocido o de Alto Renombre porque el ya la conoce.

4. Procedimiento administrativo obligatorio.

En la presente cláusula se establece el tipo de conflictos en los que usted deberá someterse a un procedimiento administrativo obligatorio. Este procedimiento se llevará a cabo ante uno de los proveedores de servicios de solución de conflictos administrativos que figuran en http://www.icann.org/dndr/udrp/approved-providers.htm (cada uno de ellos, un "Proveedor").

a. Conflictos aplicables. Deberá someterse a un procedimiento administrativo obligatorio en caso de que un tercero (el "demandante") afirme ante el proveedor correspondiente, de conformidad con el Reglamento, lo siguiente:

(i) que su nombre de dominio es idéntico, o similar hasta el punto de poderlo confundir, a una marca de productos o de servicios sobre los cuales el demandante tiene derechos;

No basta que hayamos registrado una marca como dominio similar a la marca, se requiere que cause confusión esto de acuerdo al principio de especialidad.

(ii) que usted no tiene derechos o intereses legítimos con respecto al nombre de dominio;

Registramos algo similar a la marca, no tenemos interés respecto a ello. Cuando se habla de legitimo interés es un fundamento de la demanda.

(iii) que su nombre de dominio ha sido registrado y está siendo utilizado de mala fe.

En el procedimiento administrativo, el demandante deberá probar que se dan todos los elementos anteriores.

Página 23

Page 24: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Lo hicimos de mala fe. La buena fe se presume, yo titular de la marca tengo que probar la mala fe del demandado y yo titular del dominio debo probar que tengo legitimo interés.

Procedimiento Administrativo obligatorio si es que hemos registrado un dominio igual a una marca.

Requisitos para que hayan dominios genéricos:

1. Signo idéntico o similar: al punto de causar confusión.2. Falta de legitimo interés3. Mala fe 4. Aceptación de la Aplicación de la Política por parte del

Administrador de la Región. En el caso de dominio local otro requisito es que la autoridad competente debe haber consentido en la aplicación de la política.

Se aplican para todos los dominios genéricos y los dominios territoriales donde los dominios internacionales han consentido la aplicación de la política. Por ejemplo el NIC ecuador (.ec) debe consentir en la aplicación de esa política.

En el caso de que una localidad no haya aceptado la política y si hay controversias deben de buscarse otras formas.

No se pueden dar Abusos del Titular de la Marca, se daría el Secuestro Invertido del Nombre de Dominio, o llamado Hostigamiento al Buen Uso de Dominios, cuando reclama por un dominio de mala manera.

b. Prueba del registro y uso de mala fe. A los efectos del apartado 4(a)(iii), las siguientes circunstancias, entre otras, si el jurado las constata, constituirán prueba suficiente del registro y uso de mala fe de un nombre de dominio:

(i) circunstancias que indiquen que su objetivo primordial al registrar o adquirir el nombre de dominio era vender, alquilar o ceder de cualquier otro modo el registro de dicho nombre de dominio al demandante titular de la marca de productos o de servicios o a un competidor de dicho demandante por un valor superior a los costes directos documentados directamente relacionados con dicho nombre de dominio;

Que yo registre el dominio no para utilizarlo sino para venderlo al propietario de la marca o a un competidor del dueño de la marca y a un precio superior a los costos de registro, eso es prueba de mala fe.

(ii) si usted ha registrado el nombre de dominio con el fin de evitar que el titular de la marca de los productos o servicios refleje la marca

Página 24

Page 25: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

en un determinado nombre de dominio, siempre y cuando usted haya incurrido en una conducta de esa índole;

Solamente lo he registrado para impedir que el dueño de la marca lo haga. ejemplo la cervecería nacional lo registra para que en el caso de que llegue al Ecuador, no registre ese nombre de dominio.

(iii) si su objetivo fundamental al registrar el nombre de dominio era obstaculizar la actividad comercial de un competidor; o

Similar a lo anterior, para entorpecer la actividad de un competidor.

(iv) si, al utilizar el nombre de dominio, usted ha intentado de manera intencionada atraer, con ánimo de lucro, a usuarios de Internet a su sitio web o a otro sitio en línea, creando confusión con la marca del demandante en cuanto al origen, patrocinio, afiliación o promoción de su sitio web o su sitio en línea o de un producto o servicio en su sitio web o sitio en línea.

Estas numeraciones de la mala fe son abiertas mas no cerradas, si hay alguna otra forma de probar diferente a la de la política podemos aplicarlas.

Registros Defensivos: lo registro para que nadie más lo haga.

Framing: Cuando intencionalmente hago un uso parecido a otra para aprovecharme del prestigio.

Argumentos para las excepciones

Tengo el Dominio Similar pero tengo legítimo interés, he contratado a un diseñador de la página web, he pagado al proveedor que me da los productos a vender, etc.

c. Cómo demostrar sus derechos y sus legítimos intereses sobre el nombre de dominio al responder a una demanda. Cuando reciba una demanda, consulte a la cláusula 5 del Reglamento para determinar cómo debe preparar su respuesta. Cualquiera de las circunstancias que se exponen a continuación, entre otras, servirá como prueba de sus derechos o legítimos intereses sobre el nombre de dominio a los efectos del apartado 4(a)(ii), siempre y cuando el grupo de expertos las considere probadas tras la evaluación de las pruebas que se hayan presentado:

(i) antes de recibir la notificación de la demanda, usted ha utilizado, o ha efectuado preparativos demostrables para utilizar el nombre de dominio o un nombre correspondiente al nombre de dominio en relación con una oferta de buena fe de productos o servicios;

Página 25

Page 26: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Hemos hecho preparativos para utilizar el dominio. Ejemplo: contratamos una pagina web para que comercialice los productos o tengo una oficina de donde ofrezco lo que voy a vender. Ahí hay una prueba de legitimo interés.

(ii) usted (en calidad de particular, empresa u otra organización) es conocido comúnmente por el nombre de dominio, aunque no haya adquirido los derechos de marca correspondientes;

El típico caso de nombre comercial que no requiere uso sino solamente nombre. Digamos que han pasado 5 meses desde que empecé a trabajar y ya me conoce mucha gente y viene una persona y registró como marca la mía y luego me viene a reclamar a mí. Pero en mi legítimo interés puedo llevar testigos que digan que me han conocido hace 5 meses como Librería José Manual. La Ley de Propiedad Intelectual dice que desde los 6 meses de uso del nombre comercial adquiero derechos sin necesidad de registro, pero eso no significa que no me hayan conocido. La Decisión 486 que está sobre la ley de propiedad intelectual dice que desde el primer momento de uso.

(iii) usted está haciendo un uso legítimo no comercial o un uso leal del nombre de dominio, sin intención de confundir a los consumidores o empañar la marca de los productos o servicios en cuestión con ánimo de lucro.

Ejemplo: Marca De Prati. Supongamos que una persona que vive en Chone y se llama De Prati Cedeño, y se pone un dominio que se llama DE PRATI y además en su sitio web pone fotos familiares, etc. tiene un uso no comercial, tiene derecho a utilizar su nombre. Además que no comercializa mercadería ni tiene intenciones de aprovecharse de prestigio ajeno. Ha justificado legítimo interés.

Sin embargo, si tiene intenciones de comercializar cualquier otro producto así no sea de ropa, entonces ahí sí podría haber un conflicto de interés porque se podría estar aprovechando del prestigio ajeno.

Ejemplo: Yo lo puse porque son siglas de una organización de manejo ambiental, no tengo ninguna conexión con la marca Postobon. No voy a comercializar nada.

Una vez que hemos ubicado que una persona que ha registrado el dominio con los 3 o 4 requisitos, lo siguiente es elegir al proveedor de solución de controversias.

Uno de los prestadores es el centro de arbitraje de la OMPI. Son los autorizados por la ICANN.

Página 26

Page 27: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Tenemos que considerar no solo la política y el reglamento sino la reglamentación adicional del proveedor específico. Ejemplo: usamos el de la OMPI.

d. Selección del proveedor. El demandante seleccionará al proveedor entre los aprobados por ICANN mediante el envío de la demanda a dicho proveedor. El proveedor seleccionado tramitará el procedimiento, excepto en los casos de consolidación descritos en el apartado 4(f)

Luego que hemos seleccionado el proveedor, este selecciona o designa el panel de expertos, dentro de los registrados en la ICANN. El panel de expertos dependiendo del procedimiento será de uno a tres expertos. Puede haber un panel de UN experto y ese es el que va a sustanciar todo el procedimiento y finalmente dictará una resolución. Desde luego, el costo varía de cuántos expertos sean.

LETRA F (BUSCAR) por ejemplo, si se trata de dominios territoriales de un país que no ha aceptado la política no podría acumularse los procedimientos, porque ese país no ha aceptado la aplicación de la política para resolver temas de sus dominios nacional. El registrador del dominio es parte de este procedimiento porque él ha suscrito un acuerdo con el demandado y debe ser responsable hasta cierto punto del registro regular.

i. Recursos jurídicos. Los recursos disponibles para el demandante en un procedimiento ante un jurado se limitarán a exigir la cancelación del nombre de dominio que usted posee o a la cesión al demandante del registro de dicho nombre de dominio.

Una vez que hemos presentado la demanda lo siguiente es seleccionar el proveedor de solución de controversias. Existe una serie de proveedores aprobados por la ICANN. Una vez seleccionado el proveedor se va a sustanciar este procedimiento.

¿Qué podemos exigir en un proceso de esta naturaleza? ¿Qué podemos demandar?

No podemos pedir que se meta preso al demandado, ni indemnización. Solo podemos pedir la cancelación del registro o que se ceda a nuestro favor ese dominio. Nada más, no hay prisión ni daños y perjuicios. Obviamente la resolución que se adopte será notificada al registrador que es quien va a ejecutar la resolución del panel de expertos.

Recursos Jurídicos: cancelación de Registro de Dominio o la Cesión (no caben indemnizaciones)

Página 27

Page 28: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Resolución de Cancelación o de Cesión está dirigida al Registrador Regional. Solamente se aplica la Política si el país ha aceptado expresamente la aplicación de la misma. Ecuador ha aceptado y autorizó la aplicación. Sería un cuarto requisito.

j. Notificación y publicación. El proveedor deberá notificar al registrador cualquier resolución dictada por un jurado administrativo con respecto a cualquier nombre de dominio que usted tenga registrado ante dicho registrador. Todas las resoluciones adoptadas en virtud de la presente Política serán publicadas íntegramente en Internet, excepto cuando el jurado administrativo decida de manera excepcional extractar su resolución.

No se puede ejecutar inmediatamente lo resuelto por el panel de expertos por parte del registrador. Debe esperar DIEZ DÍAS TÉRMINO. Solo después de transcurridos esos días se puede ejecutar y en esos diez días el demandado puede interponer una acción interna JUDICIAL para oponerse a lo resuelto por el panel de expertos.

Luego de haber presentado la demanda, se ha sustanciado, se resuelve cancelar o ceder, esa resolución va dirigida obviamente a la entidad registradora del registro, se notifican a las partes y a la entidad registradora para que cumplan lo resuelto; pero no podrá hacerlo hasta que transcurran 10 días términos luego de notificada la resolución se consideran los días hábiles de acuerdo al domicilio principal de la entidad registradora. Quiere decir que se ejecuta la resolución en 10 días termino, excepto cuando hayan circunstancias diferentes.

k. Procedimientos judiciales. Los requisitos establecidos en la cláusula 4 para el procedimiento administrativo obligatorio no impiden que usted o el demandante sometan el conflicto a un tribunal competente para obtener una resolución independiente, antes de que se inicie dicho procedimiento administrativo obligatorio o bien después de que finalice. Si un jurado administrativo resuelve que el registro de su nombre de dominio debe ser cancelado o cedido, antes de ejecutar la resolución, esperaremos diez (10) días laborables (según el calendario del lugar donde se halle nuestra oficina principal) tras haber sido informados por el proveedor competente de la resolución del jurado. Transcurrido este plazo ejecutaremos la resolución, salvo que en ese plazo de diez (10) laborables usted nos haya hecho llegar algún documento oficial (por ejemplo, la copia de la demanda sellada por el oficial del juzgado) por el que se demuestre que ha presentado una demanda judicial contra el demandante en una jurisdicción con competencia sobre el demandante de conformidad con el apartado 3(b)(xiii) del Reglamento. (En general, dicha jurisdicción suele ser o bien la correspondiente a la del domicilio de nuestra oficina principal o bien a la del domicilio que figura a su nombre en la base de datos "Whois". Véanse los apartados

Página 28

Page 29: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

1 y 3(b)(xiii) del Reglamento para obtener más detalles). Si recibimos tal documentación en el plazo señalado de diez (10) días laborables, no ejecutaremos la resolución del jurado administrativo, y no emprenderemos ninguna acción más hasta que hayamos recibido: (i) pruebas satisfactorias de que se ha llegado a una solución entre las partes; (ii) pruebas satisfactorias de que la demanda ha sido desestimada o retirada; o bien (iii) una copia de una orden dictada por dicho tribunal por la que se desestima la demanda o por la que se le deniega el derecho a seguir utilizando dicho nombre de dominio.

Entonces diríamos que en el término de 10 días hábiles se ejecutoría la resolución del panel de expertos, los diez días que deben transcurrir son en función del domicilio del registrador. Porque los días festivos no son los mismos en Ecuador y en Colombia por ejemplo.

A pesar de poder obtener resultado de este procedimiento podrá seguirse procedimientos independientes por ejemplo el de la resolución 483 de la CAN. Nada impide que ejerzamos las acciones ordinarias que los países prevén para estos casos. No impide haber iniciado antes el procedimiento para que se lo haga interno; pero el Panel debe esperar para resolver, a la resolución interna para ver que coincidan.

En el reglamento de la política existen importantes definiciones que es necesario revisar.

Art. #1 del reglamento. Secuestro invertido del nombre de dominio: es el abuso del titular de la marca en contra del titular del nombre de dominio que lo usa de buena fe. LEER TODAS LAS DEFINICIONES. En cuanto al reglamento adicional, como ya se mencionó cada proveedor de solución de controversias tiene su reglamento. LEER EL REGLAMENTO ADICIONAL DEL CENTRO DE ARBITRAJE DE LA OMPI. Básicamente se trata de temas de procedimiento. Hay un administrador del procedimiento. Ese administrador es un empleado o funcionario del proveedor de solución de controversias. El se encarga de ir sustanciando, notificar, entregar las copias, etc. Incluso hay los costos que debemos pagar por el uso de los servicios del centro, de acuerdo a los dominios que estamos reclamando, al número integrante del panel de expertos.

5. Otros conflictos y litigios. Todos aquellos conflictos que surjan entre usted y otra parte distinta a nosotros con respecto al registro de su nombre de dominio que no se ajusten a las disposiciones del procedimiento administrativo obligatorio de la cláusula 4, se resolverán entre usted y dicha tercera parte mediante acción ante un tribunal o comité de arbitraje o por medio de cualquier otro procedimiento disponible.

Página 29

Page 30: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Concordante con la letra k.

No siempre el dueño de la marca tiene razón, en ocasiones es abuso por parte del dueño de la marca.

Caso: hace unos años amazon.com antes era un dominio y no una marca, tenia un gran posicionamiento en el mercado. Por lo tanto una marca amazonia pedía que se cancele el registro de amazon.com.

La teoría del abuso del derecho, en el caso de la política se le llama hostigamiento al buen uso del nombre de dominio o secuestro invertido de dominios.

En resumen cuando existe la posibilidad de aplicar la Política, debemos hacer lo siguiente:

1. Hay que ubicar un Proveedor de Solución de Transferencias (ICANN, Centro de Arbitraje de la OMPI, Forum, IResolutions), al hacerlo se aplica un Reglamento Adicional de ese Proveedor de Solución de Controversias.

2. Elegido el Proveedor de Solución de Controversias se elige un Panel que escucha a las partes, revisan demanda, contestación a la Demanda, y eventualmente resuelve. Es una especie de Laudo.

3. Resolución se ejecutoría en 10 días término, contados desde la notificación de la Resolución.

4. Haber aceptado la política de solución de controversias en ese país.

Referencia: Buscar en el reglamento de la PUSC definiciones.

11 DE MAYO DE 2010 / 17 de mayo de 2011

Hasta ahora hemos visto elementos de la informática básica pero ahora veremos formalmente el derecho informático.

De la relaciones entre informática y derecho se originaban en orden cronológico la informática jurídica (empleo de las técnicas informáticas en el uso del derecho), una definición somera.

Luego llega el derecho para normar ese tipo de situaciones como marco regulatorio.

Definición de Derecho Informático: Conjunto de normas y principios que regulan la propiedad de los bienes informáticos, la conducta de las personas en el uso y goce y disposición de los bienes informáticos, la captura o recopilación de datos, su procesamiento y la transmisión de la información, para que se pueda perseguir su objetivo y tomar decisiones. También lo llaman Derecho Electrónico o Derecho de la Informática.

Página 30

Page 31: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Es una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

Este derecho informático se discute desde hace mucho tiempo es si es o no una rama autónoma del derecho, si se justifica su independencia, para eso consideramos varios aspectos:

Los detractores de esa posibilidad dicen que lo que se estudia en el derecho informático, lo podemos estudiar en el derecho civil. Pero por ser la informática que ha influenciado todo aspecto del desarrollo humano, transversaliza el derecho porque tiene que ver con todo.

Se debe establecer una JUSTIFICACIÓN de la existencia del derecho informático como rama autónoma del derecho.

El derecho informático es una especie de rama horizontal del derecho, una rama transversal, se relaciona con varias ramas. Si la informática transversaliza nuestras sociedades, el Derecho Informático también lo hace.

Relación del Derecho Informático con otras ciencias: Son algunas de las áreas que se enlazan con el derecho informático.

- Derecho Constitucional: el derecho informático es la libertad informática. Conocida como habeas data Los derechos fundamentales son derechos humanos constitucionalizados, tiene que ver con la protección de los datos personales.

- Derecho Civil: Contratos informáticos.- Derecho Mercantil: Comercio electrónico.- Derecho Penal: Delitos informáticos.- Derecho Laboral: Teletrabajos.- Derecho de Propiedad Intelectual: Mecanismo de protección

de software y bases de datos.

Es una ciencia que se enlaza con muchas áreas del derecho por lo tanto lo transversaliza, estas son algunas áreas.

Este es uno de los análisis para justificar la independencia del derecho informático.

Para llegar a una conclusión se establecieron parámetros.

Aspecto o parámetro normativo: también justifica su autonomía:

- Constitución: libertad informática y protección de datos.- Convenio de Berna 1886 - 1971: protección de obras artísticas y

literarias.- Tratado de la OMPI: protege obras digitales

Página 31

Page 32: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

- ADPIC: Anexo 1C de la Organización mundial de comercio.- D351/486- Ley de Propiedad Intelectual. Mayo del 98. Desde aquí se

empezó a hablar de Derecho Informático. Pero ya habían las decisiones de la Comunidad Andina que se referían al software en gran medida.

- Ley de Comercio Electrónico. En el 2002 se aprobó, incluso se incluyeron varios delitos electrónicos.

Aspecto o parámetro jurisprudencial: en el Ecuador hay fallos que aun no llegan a convertirse en jurisprudencia pero son fallos orientadores, en el tema penal sobre materia de protección de software y de base de datos, que son referenciales, todavía no se constituyen en jurisprudencia. También referente a los delitos informáticos tienen mayor incidencia en el Ecuador. En las Interpretaciones prejudiciales del Tribunal Andino de Justicia hay un importante análisis sobre todo en materia regional (competencia del Tribunal para litigios de aplicación de normas comunitarias) este análisis es de obligatoria interpretación para la autoridad nacional (es una suerte de una jurisprudencia, obligatoria para todos menos para el organismo que la dictó). No es una decisión sobre lo de fondo, pero sí es un criterio de aplicación de la norma en abstracto. No puede obligar a los jueces ni decirles cómo fallar pero si puede decir sobre el alcance de la norma. Obligatoriamente el juez tiene que solicitar la interpretación prejudicial al Tribunal Andino de Justicia, se suspende el trámite hasta que se haga la interpretación.

Aspecto doctrinario: hay producción de doctrina de derecho informático en España, México, Argentina, Colombia y nosotros algo hemos escrito respecto al derecho informático. La doctrina nacional no es muy amplia pero está empezando a producirse en el país.

Aspecto académico o cátedra: Hay varias universidades que estudian el Derecho Informático. En Guayaquil somos la única facultad que lo estudia, la Universidad de las Américas en Quito, fue la primera en darlo y también lo enseña la Universidad San Francisco de Quito. En Ecuador se hacen Congresos Mundiales sobre el tema, se han hecho Congresos Regionales auspiciado por la ESPE.

La conclusión que no es unánime es que se dice que el derecho informático merece la categoría autónoma de rama del Derecho.

Estos cuatro criterios son los que justifican conceder al Derecho Informático la categoría de rama del Derecho.

CONTRATOS INFORMÁTICOS

Los contratos informáticos no se apartan de las reglas generales de los contratos y de las obligaciones.

Página 32

Page 33: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

El Acto jurídico según la definición de Ospina es toda manifestación de voluntad dirigida conscientemente a la creación de efectos jurídicos.

- Actos jurídicos bilaterales: Hay dos partes. Uno de los actos jurídicos bilaterales es el contrato.Elementos de los contratos: Consentimiento, capacidad, objeto lícito y causa lícita.

Contrato Informático: Cuando el objeto es un bien informático como hardware, software, información o si se trata de un servicio informático. Un contrato informático es un acto jurídico bilateral en el cual se adquieren derechos y generan obligaciones. Los contratos informáticos no se apartan de la Teoría General de los Contratos.

Elementos Esenciales del Contrato

1. Capacidad2. Consentimiento3. Objeto4. Causa

El objeto de un contrato informático debe ser un “bien informático” o un “servicio informático”. Cuando el objeto es un bien o servicio informático, se tratra de un Contrato Informático:

Hardware Software Información Una mezcla de los anteriores

Características:

1. Bilateral: Obligaciones reciprocas.2. Oneroso, (normalmente) ocasionalmente es Gratuito como el

freeware.3. Ejecución instantánea, ocasionalmente de tracto sucesivo

como el leasing informático.4. Adhesión normalmente, pero en el caso del software a medida

hay discusión si es o no de adhesión o de libre discusión.5. Solemnes: por lo menos deben ser por escrito, no hay contrato

verbal por la transcendencia de los bienes informáticos.6. Principal como el de instalación de software excepcionalmente

accesorio como el de capacitación.7. Innominado: No hay una designación por lo general, porque

hay también el contrato de licencia.8. Atípico normalmente, hay regulaciones generales pero mínimo

debe establecerse lo que dice la ley. No hay regulación especial

Página 33

Page 34: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

en la ley para ellos, la voluntad de las partes va a suplir el silencio legislativo.

9. Conmutativo sus obligaciones son recíprocas.

Clasificación de los contratos informáticos: Viene dada por su objeto.

Bienes informáticos: a) Hardware b) Software

Información

Servicios Informáticos

Contratos Complejos

1. Bienes informáticos:1.1. Hardware: Venta, arrendamiento.1.2 Software:

a) Contrato de Desarrollo de Software: (programas a medida), se lo instala y se entrega el manual. Contrato mediante el cual las partes contratantes pactan un software determinado que cumpla con las necesidades de alguien determinado.

b) Contratos de Licencia de uso: Es un contrato nominado y típico. Es la autorización que el dueño del software le da a otra persona para que la use en los términos establecidos en el contrato.

Artículo 7 LPI Licencia: Autorización o permiso que concede el titular de los derechos al usuario de la obra u otra producción protegida, para utilizarla en la forma determinada y de conformidad con las condiciones convenidas en el contrato. No transfiere la titularidad de los derechos.

Se debe autorizarlo, es de interpretación restrictiva (solo puedo hacer lo que dice el contrato), es conocido por todos, cuando yo el titular de la licencia entrego la licencia transfiero el derecho a usar, a copiar, le digo expresamente que derechos le estoy concediendo, el usuario sabe exactamente qué hacer. No transfiere titularidad, no podemos decir que si hemos comprado un paquete de office, somos dueño de office, simplemente podemos usarlo tal como lo dice office, somos dueños de los discos y del manual nada más. La titularidad la tiene Microsoft.

Partes:- Licenciante: Programador. Titular del derecho.- Licenciatario: Usuario, a quien se le entrega la información.

Puede ser: Monousuario (un solo usuario),

Página 34

Page 35: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Multiusuario (cuando en una oficina hay 5 computadores, si no están conectadas en red se necesita una licencia para cada computadora) y

Licencia en redes (tenemos un computador central y estaciones, tenemos una red por seguridad cada estación de trabajo tiene su memoria ram y tiene una copia temporal, y esa copia está autorizada, licencia para redes significan que las copias solo van a hacer temporales si hay copias permanentes es una violación).

Art. 30.- La adquisición de un ejemplar de un programa de ordenador que haya circulado lícitamente, autoriza a su propietario a realizar exclusivamente: a) Una copia de la versión del programa legible por máquina (código objeto) con fines de seguridad o resguardo;

b) Fijar el programa en la memoria interna del aparato, ya sea que dicha fijación desaparezca o no al apagarlo, con el único fin y en la medida necesaria para utilizar el programa; y;

c) Salvo prohibición expresa, adaptar el programa para su exclusivo uso personal, siempre que se limite al uso normal previsto en la licencia. El adquirente no podrá transferir a ningún título el soporte que contenga el programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin autorización expresa, según las reglas generales.

Son presiones mínimas, se refiere a las licencias este articulo, autoriza un back up, una copia, a utilizarlo y a modelarlo que es adaptarlo a nosotros, ese programa modelado no podemos cederlo a ninguna persona.

c) Garantía de acceso al código fuente o ESCROW: el código fuente es el listado de las instrucciones del lenguaje de programación empleado para la elaboración de un programa. Conocido como ESCROW. El código fuente es información privada.El programador entrega el programa objeto pero nosotros como usuario vamos a requerir la actualización, la corrección de errores, la modificación del programa.

Partes:

- Licenciante: programador entrega el programa fuente al agente escrow y no al usuario. Le asegura al licenciatario que cuando quiera hacer algo estarán disponibles.

- Licenciatario: Usuario, cuando necesite algo tendrá que solicitar al agente escrow.

- Agente Escrow: preserva los derechos de ambas partes.

Página 35

Page 36: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Art. 183 LPI.- Se protege la información no divulgada relacionada con los secretos comerciales, industriales o cualquier otro tipo de información confidencial contra su adquisición, utilización o divulgación no autorizada del titular, en la medida que: a) La información sea secreta en el entendido de que como conjunto o en la configuración y composición precisas de sus elementos no sea conocida en general ni fácilmente accesible a las personas integrantes de los círculos que normalmente manejan el tipo de información de que se trate;

b) La información tenga un valor comercial, efectivo o potencial, por ser secreta; y

d) En las circunstancias dadas, la persona que legalmente la tenga bajo control haya adoptado medidas razonables para mantenerla secreta.

La información no divulgada puede referirse, en especial, a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o, a los medios o formas de distribución o comercialización de productos o prestación de servicios. También son susceptibles de protección como información no divulgada el conocimiento tecnológico integrado por procedimientos de fabricación y producción en general; y, el conocimiento relativo al empleo y aplicación de técnicas industriales resultantes del conocimiento, experiencia o habilidad intelectual, que guarde una persona con carácter confidencial y que le permita mantener u obtener una ventaja competitiva o económica frente a terceros.

Se considera titular para los efectos de este Capítulo, a la persona natural o jurídica que tenga el control legítimo de la información no divulgada.

En resumen; en virtud del contrato de depósito de fuentes, la empresa informática desarrolladora (depositante) entrega una copia del código fuente del programa licenciado a un tercero (depositario), que normalmente es un fedatario público, el cual se compromete a custodiarlo y a seguir las reglas del depósito que determinarán la restitución del mismo a su propietario o la entrega al cliente que contrata la licencia según lo dispuesto por las partes. Este contrato puede ser principal o accesorio, puede ser un anexo al Contrato de Desarrollo de Software.

2. Información: Hablamos normalmente de bases de datos. Entre esas los contratos:

Página 36

Page 37: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

a) Distribución de información: tiene por objeto la entrega de base de datos por un plazo determinado y por un tiempo determinado. Ejemplo: SILEC

b) Suministro de información: Solo permito el acceso a la base de datos, no la entrego. El usuario la consulta mediante este contrato.

c) Compraventa de información: Es entregada al comprador, puede modificar la base de datos sin poder transferirla.

d) Cesión: Mismo caso anterior, pero en este caso no es posible la modificación y peor la transferencia de la base de datos.

e) Compra y Venta de etiquetas: entrego etiquetas incorporadas a un brochure, se utiliza en mercadeo: bienes o servicios. Se les envía a los clientes las etiquetas personalizadas; es un contrato informático porque es información analizada y generada a través de estos medios. Ejemplo: Se compra una base de datos de abogados por ejemplo, clasificados por orden o por criterios específicos. Le dice al dueño de la base de datos que le venda la etiqueta de cierto tipo de personas de determinadas áreas, que sean útiles para el usuario. Para los que trabajan en publicidad o mercadeo es muy útil. Por ejemplo: van a una persona que tiene base de datos de personas de un cierto nivel socioeconómico para vacaciones anualmente por ejemplo, entonces voy donde la agencia de viajes y les digo vamos a hacer un tour a las islas griegas y necesitamos a 40 personas. Pero para que 40 personas vayan necesito ofrecérselas a 500, entonces les digo tomen la etiqueta. Se pega la etiqueta con todos los datos de las personas y se lo pega a los brochures para venderles algo.

3. Servicios: Hay los siguientes contratos:a) Capacitación o educación en materia informáticab) Auditoria de procesos informáticosc) Auditoría jurídica de procesos informáticos. Por

ejemplo, digamos que en nuestro estudio jurídico u oficina que use un sistema para facturar. Entonces llega un tributarista para auditorar jurídicamente que se cumpla con los procesos tributarios.

d) Seguridad informática: Por ejemplo, establecer sistemas de seguridad o firewalls, limpieza de virus informáticos.

4. Complejos: En ellos están incorporados varios elementos de los anteriores, diferentes tipos de contratos en un solo instrumento. Es una mezcla de los anteriores. Los contratos son:

Página 37

Page 38: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

a) Back up: nosotros tenemos una actividad determinada y necesitamos respaldar información. Contratamos a una empresa que reguarde nuestra información. Esa compañía tendrá el hardware necesario para cumplir nuestra necesidad, tendrá el software, el personal capacitado para preservar nuestra información.

b) Outsourcing: Consiste en que una compañía o una persona natural asume determinados procesos que desarrolla otra persona. Es de servicios técnicos especializados. Es la tercerización de servicios técnicos especializados. Ejemplo: la CELEC (Corporación Eléctrica del Ecuador) contrata a otra compañía para que haga el proceso de facturación, esa compañía tendrá todo lo necesario, el hardware, software, personal, para cumplir el objetivo de facturar a la CELEC. Este contrato dice: para cumplir ese objetivo voy a hacer lo que haya que hacer.

c) Turn Key Package: Llave en mano, va mas allá del Outsourcing; yo realizo una actividad y le pido a otra compañía que rediseñe el sistema para optimizar el servicio. Ejemplo: software, personal capacitado, ya está todo listo y diseñado según lo que se requiere y se ha encargado.

18 DE MAYO DE 2010

TALLER CASO NADEIRA (Este es el taller que lo hicimos en grupos)

PRINCIPALES CLAUSULAS DE LOS CONTRATOS INFORMATICOS

1. Comparecientes: identificación básica de las partes, es importante establecer el grado de conocimiento en temas informáticos para evitar los vicios de error, fuerza y dolo.

Quienes van a contratar Conocimiento informático de los contratantes Consentimiento/=/ error, fuerza y dolo

Ejemplo: Contrato llave en mano es un contrato de resultado.2. Antecedentes: Causas que las partes tienen para contratar.

las partes como interviene, quienes son, que es exactamente lo que cada uno requiere, y lo que la otra ofrece.

3. Objeto: es la descripción total, exacta y al detalle del bien o servicio informático que se requiere.

4. Plazo: Tiempo que demora el desarrollo del software. El plazo que se da la aceptación definitiva del bien o servicio.

Análisis Programación Implementación

5. Precio: mecanismo de pago, el precio debe pagarse a totalidad de la aceptación del software (entrega).

Página 38

Page 39: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

6. Glosario: Palabras técnicas que necesitan de interpretación. Cláusulas omnipresentes para que los términos del contrato sean entendidos en igual sentido evitar errores en interpretaciones.

7. Garantías:- Propiedad Horizontal: de quienes son los derechos- Confidencialidad: si se entregan fuentes, se la pone para

proteger su contenido.- Interoperabilidad: es la compatibilidad necesaria entre equipos

de software y el proveedor del bien o servicio para que funcione lo entregado.

8. Implementación: la puesta en marcha del software. El término de esta etapa está ligada al término de pago de precio. Acepto la recepción del software. Me la entregan, yo lo acepto y pago. Todo esto tiene que establecerse de tal modo que haya una secuencia.

CONTRATOS ELECTRONICOS

Se perfeccionan por medios electrónicos.

Objeto: celebrado por medios electrónicos, medios informáticos.

Forma de perfeccionamiento del Consentimiento: hacer click en aceptar

Medios informáticos: fax, correo electrónico, etc.

25 DE MAYO DE 2010

Los contratos electrónicos es los medios empleados para su perfeccionamiento tienen que ser medios electrónicos.

Hay contratos informáticos que son electrónicos, y otros que no lo son, depende de lo que se utilizo para su perfeccionamiento. También puede haber contratos electrónicos cuyo objeto no sea un bien o servicio informático.

Los Contratos Electrónicos se realizan entre ausentes; por lo tanto, la oferta y aceptación se realizan por medios electrónicos, la aceptación se da por medios electrónicos manifestado la anuencia de la aceptación para celebrar el acto o contrato.

Oferta electrónica: Es una manifestación unilateral de voluntad en la cual se invita por medios electrónicos a la celebración de un acto o contrato.

Aceptación electrónica: Aquiescencia de celebrar el contrato o acto.

Página 39

Page 40: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Esa manifestación en la cual se invita a la celebración de un contrato tiene que concordar con la aquiescencia de la otra persona para celebrar el acto o contrato.

Parte de los efectos es cuando hablamos de medios utilizados para el envio de oferta o de aceptación, hablamos de documentos electrónicos o como la ley de comercio electrónico señala que son mensaje de datos, entendido como toda información, procesada, recibida y alamacenada por medios electrónicos, entre ellos se encuentra los documentos electrónicos.

Los mensajes de datos van a servir para el envío de la oferta y de la aceptación.

Art. 7 LCE.- Información original.- Cuando requiera u obligue que la información sea presentada o conservada en su forma original, este requisito quedará cumplido con un mensaje de datos, si siendo requerido conforme a la Ley, puede comprobarse que ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos.Se considera que un mensaje de datos permanece íntegro, si se mantiene completo e inalterable su contenido, salvo algún cambio de forma, propio del proceso de comunicación, archivo o presentación.Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en esta Ley, se podrán desmaterializar los documentos que por ley deban ser instrumentados físicamente.Los documentos desmaterializados deberán contener las firmas electrónicas correspondientes debidamente certificadas ante una de las entidades autorizadas según lo dispuesto en el artículo 29 de la presente ley, y deberán ser conservados conforme a lo establecido en el artículo siguiente.

¿Cuándo se entiende recibido un mensaje de datos de manera que obligue al remitente en los términos establecidos en el contrato?

En la contratación electrónica surge siempre la discusión que busca dilucidar en qué momento se perfecciona el consentimiento en estos contratos.

Hay varias teorías sobre el tema:

Teorías del intercambio de mensajes de datos tanto de la oferta electrónica como de la aceptación:

1. Declaración: se entiende que acepta cuando así lo declara. Se recibe el correo y si no hay un mecanismo de aceptación tácita, declara que acepta la oferta, pero no hay ningún envío que se

Página 40

Page 41: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

regrese al oferente. Señala que la oferta se entenderá asentada en el momento en el que pueda presumirse la aceptación o cuando declare el destinatario de la oferta su aceptación. Manifestación de cualquier manera la aceptación de la oferta.

2. Envío: Se entiende aceptada en los términos en que se envió, no hay constancia de recepción. Con el solo hecho de que el mensaje de datos salga del sistema se entiende que fue aceptada. No basta solo declarar sino que enviamos un acuse de recibo que contenga la aceptación pura y simple de la oferta.

3. Recepción: El Mensaje fue recibido, ingresó en el Sistema del oferente.

4. Conocimiento: el oferente haya tenido acceso al contenido del mensaje con la respuesta. Hay correos que avisan que al remitente se le avisara cuando se haya abierto el correo. Por lo tanto el otro puede darlo como recibido.

CONVENCIÓN DE VIENA PARA LA COMPRAVENTA INTERNACIONAL DE MERCADERÍAS (1980).

PARTE II. FORMACION DEL CONTRATO 

Artículo 14  1) La propuesta de celebrar un contrato dirigida a una o varias personas determinadas constituirá oferta si es suficientemente precisa e indica la intención del oferente de quedar obligado en caso de aceptación. Una propuesta es suficientemente precisa si indica las mercaderías y, expresa o tácitamente, señala la cantidad y el precio o prevé un medio para determinarlos.  2) Toda propuesta no dirigida a una o varias personas determinadas será considerada como una simple invitación a hacer ofertas, a menos que la persona que haga la propuesta indique claramente lo contrario.  Artículo 15  1) La oferta surtirá efecto cuando llegue al destinatario.  2) La oferta, aun cuando sea irrevocable, podrá ser retirada si su retiro llega al destinatario antes o al mismo tiempo que la oferta.  Artículo 16  1) La oferta podrá ser revocada hasta que se perfeccione el contrato si la revocación llega al destinatario antes que éste haya enviado la aceptación.  2) Sin embargo, la oferta no podrá revocarse: a) si indica, al señalar un plazo fijo para la aceptación o de otro modo, que es irrevocable; o b) si el destinatario podía razonablemente considerar que la ofera era irrevocable y ha actuado basándose en esa oferta.  Artículo 17  La oferta, aun cuando sea irrevocable, quedará extinguida cuando su rechazo llegue al oferente.  Artículo 18  1) Toda declaración u otro acto del destinatario que indique asentimiento a una oferta constituirá aceptación. El silencio o la inacción, por sí solos, no constituirán aceptación.  2) La aceptación

Página 41

Page 42: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

de la oferta surtirá efecto en el momento en que la indicación de asentimiento llegue al oferente. La aceptación no surtirá efecto si la indicación de asentimiento no llega al oferente dentro del plazo que éste haya fijado o, si no se ha fijado plazo, dentro de un plazo razonable, habida cuenta de las circunstancias de la transacción y, en particular, de la rapidez de los medios de comunicación empleados por el oferente. La aceptación de las ofertas verbales tendrá que ser inmediata a menos que de las circunstancias resulte otra cosa.  3) No obstante, si, en virtud de la oferta, de prácticas que las partes hayan establecido entre ellas o de los usos, el destinatario puede indicar su asentimiento ejecutando un acto relativo, por ejemplo, a la expedición de las mercaderías o al pago del precio, sin comunicación al oferente, la aceptación surtirá efecto en el momento en que se ejecute ese acto, siempre que esa ejecución tenga lugar dentro del plazo establecido en el párrafo precedente.  Artículo 19  1) La respuesta a una oferta que pretenda ser una aceptación y que contenga adiciones, limitaciones u otras modificaciones se considerará como rechazo de la oferta y constituirá una contraoferta.  2) No obstante, la respuesta a una oferta que pretenda ser una aceptación y que contenga elementos adicionales o diferentes que no alteren sustancialmente los de la oferta constituirá aceptación a menos que el oferente, sin demora injustificada, objete verbalmente la discrepancia o envíe una comunicación en tal sentido. De no hacerlo así, los términos del contrato serán los de la oferta con las modificaciones contenidas en la aceptación.  3) Se considerará que los elementos adicionales o diferentes relativos, en particular, al precio, al pago, a la calidad y la cantidad de las mercaderías, al lugar y la fecha de la entrega, al grado de responsabilidad de una parte con respecto a la otra o a la solución de las controversias alteran sustancialmente los elementos de la oferta.  Artículo 20  1) El plazo de aceptación fijado por el oferente en un telegrama o en una carta comenzará a correr desde el momento en que el telegrama sea entregado para su expedición o desde la fecha de la carta o, si no se hubiere indicado ninguna, desde la fecha que figure en el sobre. El plazo de aceptación fijado por el oferente por teléfono, télex u otros medios de comunicación instantánea comenzará a correr desde el momento en que la oferta llegue al destinatario.  2) Las días feriados oficiales o no laborables no se excluirán del cómputo del plazo de aceptación. Sin embargo, si la comunicación de aceptación no pudiere ser entregada en la dirección del oferente el día del vencimiento del plazo, por ser ese día feriado oficial o no laborable en el lugar del establecimiento del oferente, el plazo se prorrogará hasta el primer día laborable siguiente.  Artículo 21  1) La aceptación tardía surtirá, sin embargo, efecto como aceptación si el oferente, sin demora, informa verbalmente de ello al destinatario o le envía una comunicación en tal sentido.  2) Si la carta u otra comunicación por escrito que contenga una aceptación tardía indica que ha sido enviada en circunstancias tales que si su transmisión hubiera sido normal habría llegado al oferente en el plazo

Página 42

Page 43: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

debido, la aceptación tardía surtirá efecto como aceptación a menos que, sin demora, el oferente informe verbalmente al destinatario de que considera su oferta caducada o le envíe una comunicación en tal sentido.  Artículo 22  La aceptación podrá ser retirada si su retiro llega al oferente antes que la aceptación haya surtido efecto o en ese momento.  Artículo 23  El contrato se perfeccionará en el momento de surtir efecto la aceptación de la oferta conforme a lo dispuesto en la presente Convención.  Artículo 24  A los efectos de esta Parte de la presente Convención, la oferta, la declaración de aceptación o cualquier otra manifestación de intención "llega" al destinatario cuando se le comunica verbalmente o se entrega por cualquier otro medio al destinatario personalmente, o en su establecimiento o dirección postal o, si no tiene establecimiento ni dirección postal, en su residencia habitual.

¿Qué teoría según la Convención de Viena se aplica para el perfeccionamiento de la aceptación de la oferta?

De la lectura del convenio se reflejan todas las teorías en torno al perfeccionamiento. Este convenio está suscrito por el Ecuador es decir que tiene plena vigencia para dirimir temas relacionados con el comercio electrónico, que obviamente en primer lugar estará de acuerdo a lo que las partes hayan pactado y supletoriamente a lo que disponga el convenio.

En el caso del Ecuador, la ley de comercio electrónico no dice nada deja al arbitrio de los contratantes, siguiendo el modelo de la UNSITRAL, hubo una estandarización de las normas legales.

LEY COMERCIO ELECTRÓNICO (ECU). ARTICULO 46.- “Perfeccionamiento y aceptación de los contratos electrónicos.- El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes. La recepción, confirmación de recepción, o apertura del mensaje de datos, no implica aceptación del contrato electrónico, salvo acuerdo de las partes.”

El Documento electrónico es un medio de prueba que tiene presunción de legitimidad, en tanto y en cuanto reúna las características de todos los documentos. Estamos hablando de documentos que pueden tener obligaciones. Podemos utilizarlo o no

Página 43

Page 44: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

como medios de prueba, son eficaces, tienen valor probatorio, es otra de las interrogantes.

Articulo 125CPC .- Las pruebas consisten en confesión de parte, instrumentos públicos o privados, declaraciones de testigos, inspección judicial y dictamen de peritos o de intérpretes. Se admitirá también como medios de prueba las grabaciones magnetofónicas, las radiografías, las fotografías, las cintas cinematográficas, así como también los exámenes morfológicos, sanguíneos o de otra naturaleza técnica o científica. La parte que los presente deberá suministrar al juzgado los aparatos o elementos necesarios para que pueda apreciarse el valor de los registros y reproducirse los sonidos o figuras. Estos medios de prueba serán apreciados con libre criterio judicial según las circunstancias en que hayan sido producidos. Se considerarán como copias las reproducciones del original, debidamente certificadas que se hicieren por cualquier sistema.

Este articulo menciona medios telemáticos o de nuevas tecnologías.

De acuerdo a nuestra legislación procesal tiene validez y se puede usar como prueba en los procesos judiciales.

Puede ser usado en un proceso judicial.

El documento electrónico es un documento, para ser tal según la doctrina debe tener una parte material (soporte físico y una grafia en la que se representa el mensaje que el autor del documento quiere interpretar) y otra intelectual (interpretativa: es la que entiende el lo recibe y explicativa: Es lo que pretende decir el autor, la explicación del documento). En doctrina le llaman el DOCET.

El soporte físico ya no se interpreta lo que es un papel sino otros medios, como un disco compacto. El documento electrónico es un documento que esta en cualquier soporte que para poder acceder, el ser humano tiene que usar la computadora o un dispositivo electronico para su acceso.

Un documento debe tener dos partes: Material:

Soporte Físico Grafía

Físico: Explicativa Interpretativa

Página 44

Page 45: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

El documento tiene vocación de autenticidad y de efectividad y presunción de legitimidad.

Art. 52 LEC.- Medios de prueba.- Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros, emitidos de conformidad con esta ley, cualquiera sea su procedencia o generación, serán considerados medios de prueba. Para su valoración y efectos legales se observará lo dispuesto en el Código de Procedimiento Civil.Art. 45 LEC.- Validez de los contratos electrónicos.- Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos.Art. 46 LEC.- Perfeccionamiento y aceptación de los contratos electrónicos.- El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes.La recepción, confirmación de recepción, o apertura del mensaje de datos, no implicaaceptación del contrato electrónico, salvo acuerdo de las partes.

No dice mucho acerca de que teoría consagra para el perfeccionamiento de los contratos electrónicos.

La trascendencia de establecer el momento es poder establecer la mora de las partes y el lugar para poder establecer la competencia de las partes, la jurisdicción de un juez.

El documento electrónico tiene la presunción de legitimidad mas de que si cumple los requisitos de validez, tiene reafirmada la legitimidad, la parte que haga esa impugnación tiene que probar que el documento no es valido, o que se lo ha adquirido en contra de la ley.

Art. 54 LEC.- Práctica de la prueba.- La prueba se practicará de conformidad con lo previsto en el Código de Procedimiento Civil y observando las normas siguientes:a. Al presentar un mensaje de datos dentro de un proceso judicial en los juzgados o tribunales del país, se deberá adjuntar el soporte informático y la transcripción en papel del documento electrónico, así como los elementos necesarios para su lectura y verificación, cuando sean requeridos;b. En el caso de impugnación del certificado o de la firma electrónica por cualesquiera de las partes, el juez o tribunal, a petición de parte, ordenará a la entidad de certificación de información correspondiente, remitir a ese despacho los certificados de firma electrónica y documentos en los que se basó la solicitud del firmante, debidamente certificados;

Página 45

Page 46: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

c. El faxcímile, será admitido como medio de prueba, siempre y cuando haya sido enviado y recibido como mensaje de datos, mantenga su integridad, se conserve y cumpla con las exigencias contempladas en esta ley.En caso de que alguna de las partes niegue la validez de un mensaje de datos, deberá probar, conforme a que éste adolece de uno o varios vicios que lo invalidan, o que el procedimiento de seguridad, incluyendo los datos de creación y los medios utilizados para verificar la firma, no puedan ser reconocidos técnicamente como seguros.Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.

Esta disposición es una reafirmación de autenticidad de los documentos electrónicos.

Lo electrónico es para poder tener acceso completo a su contenido se necesita de una computadora o de un dispositivo electrónico.

DELITOS INFORMATICOS

Se enmarca en lo que es un delito, es una conducta:

- Acción u omisión- Tipicidad- Antijuridicidad- Culpabilidad- Pena o Sanción

Concepto: Cuando el delito incide sobre un bien informático como hardware, software, información o un bien informático es el medio para el cometimiento de la infracción.

Hay dos fuentes:

- Cuando es contra un bien informático- Cuando es el medio para el cometimiento de un delito

Requiere de un enfoque particular que lo estudia el derecho informático.

Características:

- Cuello blanco: aunque cada vez la brecha digital es importante, da para que cierto segmento de la población tenga acceso y hay otra parte de la población que no tiene acceso. Aquel que usa el sistema para apropiarse de información ajena como un hacker, requiere de conocimiento y posibilidad económica.

Página 46

Page 47: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

- Ocupacional: así le dice la doctrina aunque también pasa que utilizando esa calidad tiene acceso a cierta información, por ejemplo cajeros.

- Oportunidad especial: va a esperar el momento propicio para hacerlo y asegurar su impunidad.

- Difícil detección: siendo delitos que se cometen esencialmente en internet, no necesariamente solo en internet, se comete en un lugar y los efectos se pueden producir en otro lugar, es difícil detectar el origen de la infracción. La dirección IP identifica a cada nodo de internet, y a cada usuario, el computador utilizado para ingresar a determinada persona. Incluso hay dificultades en establecer la competencia. Ejemplo: se ingreso a una computadora ecuatoriana y los efectos se sienten en Filipinas.

-

Teorías que pretenden establecer la Jurisdicción de la Competencia frente a los Delitos Informáticos con efectos distintos en donde se cometen y donde produce sus efectos

a. Produccion: donde se producen los efectos.b. Actividad: donde se comete la infraccion o conducta delictiva.c. Ubicuidad: es mixto.

Art. 292 LPI.- Si la violación de los derechos se realiza a través de redes de comunicación digital, tendrá responsabilidad solidaria el operador o cualquier otra persona natural o jurídica que tenga el control de un sistema informático interconectado a dicha red, a través del cual se permita, induzca o facilite la comunicación, reproducción, transmisión o cualquier otro acto violatorio de los derechos previstos en esta Ley, siempre que tenga conocimiento o haya sido advertido de la posible infracción, o no haya podido ignorarla sin negligencia grave de su parte. Se entenderá que ha sido advertido de la posibilidad de la infracción cuando se le ha dado noticia debidamente fundamentada sobre ella.

Los operadores u otras personas naturales o jurídicas referidas en esta norma, estarán exentos de responsabilidad por los actos y medidas técnicas que adopten a fin de evitar que la infracción se produzca o continúe.

La única forma de perseguir delitos informáticos, especialmente es mediante alianzas internacionales en conjunto.

Como país se debería proponer una legislación que tenga o sea un tratado internacional, porque sino los esfuerzos serán tibios y los resultados no servirán.

Página 47

Page 48: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Características del sujeto activo:

- Jóvenes: antes eran personas de 20 a 45, pero ahora al pasar el tiempo y con el desarrollo de la tecnología son de 15 a 45 pero los de 15 años son inimputables.

- Asociación diferencial: Como forman verdaderas cofradías o comodidades, hay competencia entre ellos de quien es capaz de quien violenta mas rápidamente un dispositivo de seguridad de un sistema, una vez que tiene ese conocimiento, lo da a conocer y lo transmite a los demás, cosa que se va propagando y perfeccionando.

- Síndrome de Robin Hood: hay un ataque de grandes corporaciones, no hay delincuente informático que quiera dañar Microsoft porque es el “enemigo informático”. El famoso hacker Melnik fue condenado a 2 años por delitos informáticos.

Clasificación de los delitos informáticos: Es concebida por las Naciones Unidas en función de los bienes que se ven afectados por este tipo de conductas:

1.- Fraudes cometidos por medio de computadoras: en estos casos se ampara un caso famoso, que mediante software en cada transacción restaba unos centavos y se transferían a una cuenta.

- Manipulación de datos de entrada- Manipulación de programas- Manipulación de datos de salida: caso de los cajeros

automáticos.- Manipulación informática aprovechando repeticiones

automáticas de procesos de computo: técnica del salchichón.

2.- Falsificaciones informáticas: uso de medios informáticos en la falsificación de diferentes objetos. Como objeto, cuando se alteran datos de los documentos almacenados de forma computarizada y como instrumento, para falsificar documentos. Articulo 60

3.- Daños o modificaciones de programas o datos computarizados:

- Sabotaje: Para sabotear usamos programas tales como virus se reproducen, gusanos no se reproducen, caballos de troya aparentan inocuidad pero producen efectos dañinos, bombas lógicas trabajan con el reloj interno de la computadora, están en el sistema sin producir efectos hasta que llegue el momento programado.

Página 48

Page 49: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

4.- Acceso no autorizado a servicio y sistemas informáticos: son delitos de interpretación objetiva, lo hizo sin autorización y ya.

5.- Reproducción no autorizada de programas de protección legal: cuando vimos la clasificación de software, hablamos de programas de software propietario.

Desde el año 2002 se incorporaron los delitos informáticos al código penal con la ley de comercio electrónico, desde el artículo 57 de la ley.

Art. 57 LCE.- Infracciones informáticas.- Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley.

Reformas al Código PenalArt. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos innumerados:

"Art. ....- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.

Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica.

La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.

Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. (ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS)

Art. ....- Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de

Página 49

Page 50: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

mil a dos mil dólares de los Estados Unidos de Norteamérica." (REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS DE PROTECCIÓN LEGAL)

Art. 59.- Sustitúyase el Art. 262 por el siguiente:

"Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo." (DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS)

Art. 60.- A continuación del Art. 353, agréguese el siguiente artículo innumerado:

"Art. ....- Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea:

1.- Alterando un mensaje de datos 1en alguno de sus elementos o requisitos de carácter formal o esencial;

2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad;

3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho.

El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo.". (FALSIFICACIONES ELECTRÓNICAS)

8 DE JUNIO DE 2010

¿Se puede considerar o no los sitios web como un establecimiento?

1 LCE: DISPOSICIÓN NOVENA: “Mensaje de datos: Es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Serán considerados como mensajes de datos, sin que esta enumeración limite su definición, los siguientes: documentos electrónicos, registros electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos.”

Página 50

Page 51: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Un sitio web podríamos decir que se trata de un establecimiento de comercio, porque muchas veces no tienen un espacio físico, porque no lo necesitan.

Ejemplo: Amazon no tenía espacio físico, era un negocio millonario.

En primer término hay que ver si las partes han acordado en algo.

PROTECCIÓN JURÍDICA DEL SOFTWARE

Doc. Técnica + Planes y diseños + Manuales + Programa = Software

Antecedentes:

Inicialmente el computador estaba protegido por una patente porque se entendía que el software estaba incorporado, en esa época del caso de los microcomputadores como IBM que era monopolio, no había que escoger venia con ese software incluido. Los EEUU mediante la ley anti monopólica y a través de una acción antitrus se obligo a IBM a separar el computador del software y asi adquirió una connotación jurídica comercial el software como tal.

El convenio de BERNA fue aprobado 1886 y la última revisión fue hecha en 1971, utilizando esa coyuntura los japoneses toman la iniciativa de proteger el software a través de las disposiciones del COPYRIGHT, porque como instrumento el convenio tenia alcance mundial, era lo que estaba a la mano. Se le dio la categoría de obra literaria al software para procurar la protección del software. Fue afortunada la categorización del software para ser protegida por el copyright, fue la primera interrogante que se hicieron. La adecuación forzada del copyright trajo problemas porque la naturaleza del software es diferente.

¿Qué es una obra literaria?

Hablamos de escritura, a través de ella recrear una situación o un entorno de una forma estéticamente diferente, particular. Mediante el uso del lenguaje se busca exaltar sea un cuento, poesía, el objetivo es la exaltación, el disfrute, goce y entretenimiento.

El software no tiene ese objetivo, lo que interesa es que cumpla con los objetivos que necesitamos que cumpla, que ayude con las utilidades. El fin es utilitario.

Página 51

Page 52: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Se justificaba diciendo que como el software está escrito a través del código fuente, es una obra literaria.

PATENTE

Definición: es un acto positivo de la autoridad del Estado para darle la exclusividad a una persona para proteger la invención y para que explote su invención por un lapso determinado) Patente es el acto administrativo que el estado me da para proteger mi invento, reconoce mi titularidad y poder para explotarla.

Requisitos:

- Novedad: que cambie el estado de la técnica (conocimiento acumulado en determinadas áreas) se ve alterado con la presentación de la solicitud de una patente.)

- Nivel inventivo: debe tener algún merito, nada que se derive ni deduzca naturalmente ni de manera obvia del estado de la técnica.

- Susceptible de aplicación industrial: la creación sirva para algo.

Si la invención cumple con estos requisitos se otorgara una patente.

Art. 121.- Se otorgará patente para toda invención, sea de productos o de procedimientos, en todos los campos de la tecnología, siempre que sea nueva, tenga nivel inventivo y sea susceptible de aplicación industrial.

Art. 122.- Una invención es nueva cuando no está comprendida en el estado de la técnica. El estado de la técnica comprende todo lo que haya sido accesible al público, por una descripción escrita u oral, por una utilización o por cualquier otro medio antes de la fecha de presentación de la solicitud de patente o, en su caso, de la prioridad reconocida. Sólo para el efecto de la determinación de la novedad, también se considerará, dentro del estado de la técnica, el contenido de una solicitud de patente en trámite ante la Dirección Nacional de Propiedad Industrial, cuya fecha de presentación o de prioridad fuese anterior a la fecha de prioridad de la solicitud de patente que se estuviese examinando.

Art. 123.- Se considerará que una invención tiene nivel inventivo, si para una persona del oficio normalmente versada en la materia técnica correspondiente, esa invención no hubiese resultado obvia ni se hubiese derivado de manera evidente del estado de la técnica.

Art. 124.- Se considerará que una invención es susceptible de aplicación industrial cuando su objeto puede ser producido o utilizado en cualquier actividad productiva, incluidos los servicios.

Página 52

Page 53: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Las condiciones de patentabilidad tenemos que trasladarlas al Software:

D.O.S: Sistema Operativo, Microsoft lo creó y lo usaba la IBM, y era nuevo. Tenia nivel inventivo (todo se hacia con el teclado, no había Mouse). Si Microsoft patentaba el DOS, a partir de ese momento ningún Sistema Operativo podía haberse creado por 20 años. Por lo tanto no tiene sentido que en materia de software se patente y se impida los avances tecnológicos.

Con todo esto, el software el DOS, MICROSOFT, al patentar el sistema operativo, modificaba el estado de la técnica. El sistema operativo del GUI de Apple ya no podía ser patentado. La patente no es lo adecuado para el software.

Solución a la problemática de la patente del software:Art. 125.- No se considerarán invenciones:

d) Los planes, reglas y métodos para el ejercicio de actividades intelectuales, para juegos o para actividades económico-comerciales, así como los programas de ordenadores o el soporte lógico en tanto no formen parte de una invención susceptible de aplicación industrial; y,

Art. 15 letra e) de la decisión 486. No se consideraran invenciones: e) Los programas de ordenadores ni soporte lógicos como tales.

Si el software forma parte de un procedimiento si podrá ser patentable, pero si esta por si solo no, tal como lo dice el artículo 125 de la ley de propiedad intelectual.

OJO EXAMEN: Esa es la única excepción en que se podría patentar el software: Solo cuando forme parte de un procedimiento y es susceptible de aplicación industrial.

Art. 28.- Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código fuente) o en forma legible por máquina (código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa.

Por lo tanto, los programas de ordenador se consideran obras literarias y se protegen como tales.

Página 53

Page 54: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

ARTICULO 23.- DECISIÓN 351 CAN.- Los programas de ordenador se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o código objeto.

En estos casos, será de aplicación lo dispuesto en el artículo 6 bis del Convenio de Berna para la Protección de las Obras Literarias y Artísticas, referente a los derechos morales.

Sin perjuicio de ello, los autores o titulares de los programas de ordenador podrán autorizar las modificaciones necesarias para la correcta utilización de los programas.

Aquí se reitera que los programas de ordenador se protegen como si fueren obras literarias (no es que lo sean), y se remite al Convenio de Berna para la protección de obras artísticas y literarias de 1886 con reformas de 1971.

Una obra literaria es la exaltación mediante el uso de un lenguaje elevado, de la palabra escrita.

Si bien el software no es per se una obra literaria, se la adaptó a ese concepto, en virtud de la invención del Copywright (sistema jurídica angloestadounidense, derecho de copia); para nosotros es distinto al Derecho de Autor (europeo).

DERECHO DE AUTOR /=/ COPYRIGHT

El derecho de autor es mas humanística y el copyright es mas comercial.

Derecho de Autor protege desde su creación sin que haga falta el cumplimiento de solemnidad alguna, basta con que la obra tenga:

- Originalidad: autor traslada parte de su personalidad a su creación. (No es Novedad)

- Protección desde creación de la obra (con solo crearla ya se protege)

- Ausencia de formalidades: para la protección de las obras literarias (no necesito registrarla para que mi creación esté protegida). El registro no es constitutivo de derechos.

Art. 5 LPI.- El derecho de autor nace y se protege por el solo hecho de la creación de la obra, independientemente de su mérito, destino o modo de expresión.

Página 54

Page 55: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Se protegen todas las obras, interpretaciones, ejecuciones, producciones o emisiones radiofónicas cualquiera sea el país de origen de la obra, la nacionalidad o el domicilio del autor o titular. Esta protección también se reconoce cualquiera que sea el lugar de publicación o divulgación. El reconocimiento de los derechos de autor y de los derechos conexos no está sometido a registro, depósito, ni al cumplimiento de formalidad alguna. El derecho conexo nace de la necesidad de asegurar la protección de los derechos de los artistas, intérpretes o ejecutantes y de los productores de fonogramas.

Derecho que tiene un autor, incluido el autor de un programa informático, sobre todas y cada una de sus obras y que le permite decidir en qué condiciones han ser éstas reproducidas y distribuidas. Aunque este derecho es legalmente irrenunciable puede ser ejercido de forma tan restrictiva o tan generosa como el autor decida.

El derecho de autor, para que una obra sea protegida debe tener originalidad que podría confundirse con la novedad, pero no son equivalente de ninguna manera. La originalidad es la incorporación de características de la personalidad del autor de su creación, es su estilo

La originalidad hace que puedan describirse trazos de su persona en las obras. Se protege por el solo hecho de su creación, no requiere alguna formalidad o registro. Si hay la posibilidad de registro de software pero no es constitutivo sino declarativo, admite una presunción de titularidad.

Art. 9 Reglamento LPI.- En el Registro Nacional de Derechos de Autor y Derechos Conexos podrán facultativamente inscribirse:a) Las obras y creaciones protegidas por los derechos de autor o derechos conexos;b) Los actos y contratos relacionados con los derechos de autor y derechos conexos; y, c) La transmisión de los derechos a herederos y legatarios.

Art. 10 Reglamento LPI.- Las inscripciones a que se refiere el artículo 9 del presente Reglamento tienen únicamente valor declarativo y no constitutivo de derechos; y, por consiguiente, no se las exigirá para el ejercicio de los derechos previstos en la Ley.

Podrán facultativamente inscribirse o derechos conexos. Los derechos de los artistas, ejecutantes e intérpretes son protegidas, o productores de fonogramas no son autores pero son derechos conexos o afines.

Página 55

Page 56: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

El registro en esos casos no es un requisito para la protección del software.

El derecho de autor no protege ideas, la idea esta protegida por la patente. El derecho de autor protege la forma de expresión de una idea, como DOS, Windows.

Por ejemplo cuando compro el software soy dueño del soporte material, del papel del disco compacto mas no de lo que contiene, soy dueño del derecho a usarlo. Dueño del continente no del contenido.

Página 56

Page 57: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Art. 8.- La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad. Los derechos reconocidos por el presente Título son independientes de la propiedad del objeto material en el cual está incorporada la obra y su goce o ejercicio no están supeditados al requisito del registro o al cumplimiento de cualquier otra formalidad. Las obras protegidas comprenden, entre otras, las siguientes:

k) Programas de ordenador; y

ARTICULO 4 DECISION 351 CAN.- La protección reconocida por la presente Decisión recae sobre todas las obras literarias, artísticas y científicas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer, y que incluye, entre otras, las siguientes: l) Los programas de ordenador.

Art. 4 TRATADO DE LA OMPI SOBRE DERECHO DE AUTOR.- Los programas de ordenador están protegidos como obras literarias en el marco de lo dispuesto en el Artículo 2 del Convenio de Berna del Convenio de Berna. Dicha protección se aplica a los programas de ordenador, cualquiera que sea su modo o forma de expresión.

Art. 28.- Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código fuente) o en forma legible por máquina (código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa.

Muchos afirman que esto es redundante habida cuenta con el articulo 8. Pero la ley redunda en esto, también la decisión 351.

Art. 10 LPI.- El derecho de autor protege también la forma de expresión mediante la cual las ideas del autor son descritas, explicadas, ilustradas o incorporadas a las obras. No son objeto de protección: a) Las ideas contenidas en las obras, los procedimientos, métodos de operación o conceptos matemáticos en sí; los sistemas o el contenido ideológico o técnico de las obras científicas, ni su aprovechamiento industrial o comercial; y,

b) Las disposiciones legales y reglamentarias, las resoluciones judiciales y los actos, acuerdos, deliberaciones y dictámenes de los organismos públicos, así como sus traducciones oficiales.

Página 57

Page 58: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

El Derecho de Autor no protege ideas (eso protege la patente), sino que protege las Formas de expresión de las

ideas.

HASTA QUI VIO EL B, además vio dos exposiciones:

1. Sitios web y publicidad indirecta2. Sitios web y contrato informatico

DERECHO DE AUTOR

El derecho de autor contiene:

1. Derechos morales: personal2. Derecho patrimoniales: económico

Art. 6 BIS del convenio de Berna.- [Derechos morales: 1. Derecho de reivindicar la paternidad de la obra; derecho de oponerse a algunas modificaciones de la obra y a otros atentados a la misma; 2. Después de la muerte del autor; 3. Medios procesales]

1. Independientemente de los derechos patrimoniales del autor, e incluso después de la cesión de estos derechos, el autor conservará el derecho de reivindicar la paternidad de la obra y de oponerse a cualquier deformación, mutilación u otra modificación de la misma o a cualquier atentado a la misma que cause perjuicio a su honor o a su reputación.

2. Los derechos reconocidos al autor en virtud del párrafo 1) serán mantenidos después de su muerte, por lo menos hasta la extinción de sus derechos patrimoniales, y ejercidos por las personas o instituciones a las que la legislación nacional del país en que se reclame la protección reconozca derechos. Sin embargo, los países cuya legislación en vigor en el momento de la ratificación de la presente Acta o de la adhesión a la misma, no contenga disposiciones relativas a la protección después de la muerte del autor de todos los derechos reconocidos en virtud del párrafo 1) anterior, tienen la facultad de establecer que alguno o algunos de esos derechos no serán mantenidos después de la muerte del autor.  

3. Los medios procesales para la defensa de los derechos reconocidos en este artículo estarán regidos por la legislación del país en el que se reclame la protección.

1. Derecho morales: Contiene los siguientes derechos

Página 58

Page 59: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

a) Paternidad*b) Integridad *c) Inedita o derecho a divulgarla d) Accesoe) Retracto

Características de los derechos morales:a) Irrenunciablesb) Inalienablesc) Inembargablesd) imprescriptibles

Art. 18.- Constituyen derechos morales irrenunciables, inalienables, inembargables e imprescriptibles del autor: a) Reivindicar la paternidad de su obra;

b) Mantener la obra inédita o conservarla en el anonimato o exigir que se mencione su nombre o seudónimo cada vez que sea utilizada;

c) Oponerse a toda deformación, mutilación, alteración o modificación de la obra que pueda perjudicar el honor o la reputación de su autor;

d) Acceder al ejemplar único o raro de la obra que se encuentre en posesión de un tercero, a fin de ejercitar el derecho de divulgación o cualquier otro que le corresponda; y,

e) La violación de cualquiera de los derechos establecidos en los literales anteriores dará lugar a la indemnización de daños y perjuicios independientemente de las otras acciones contempladas en esta Ley.

Este derecho no permitirá exigir el desplazamiento de la obra y el acceso a la misma se llevará a efecto en el lugar y forma que ocasionen menos incomodidades al poseedor, a quien se indemnizará, en su caso, por los daños y perjuicios que se le irroguen. A la muerte del autor, el ejercicio de los derechos mencionados en los literales a) y c) corresponderá, sin límite de tiempo, a sus causahabientes.

Los causahabientes podrán ejercer el derecho establecido en el literal b), durante un plazo de setenta años desde la muerte del autor.

1. Derechos patrimoniales: explotación.

Página 59

Page 60: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Art. 19.- El autor goza del derecho exclusivo de explotar su obra en cualquier forma y de obtener por ello beneficios, salvo las limitaciones establecidas en el presente libro.

Los derechos patrimoniales, algunos que están en el articulo 20 que tiene una numeración abierta, es decir comprende otras. Es meramente ejempleficativa.

Art. 20.- El derecho exclusivo de explotación de la obra comprende especialmente la facultad de realizar, autorizar o prohibir: a) La reproducción de la obra por cualquier forma o procedimiento;

b) La comunicación pública de la obra por cualquier medio que sirva para difundir las palabras, los signos, los sonidos o las imágenes;

c) La distribución pública de ejemplares o copias de la obra mediante la venta, arrendamiento o alquiler;

d) La importación; y,

e) La traducción, adaptación, arreglo u otra transformación de la obra.

Los derechos exclusivos del autor tienen limitaciones:1. Temporal:

Art. 80.- El derecho patrimonial dura toda la vida del autor y setenta años después de su fallecimiento, cualquiera que sea el país de origen de la obra. En las obras en colaboración, el período de protección correrá desde la muerte del último coautor. Cuando se trate de obras póstumas, el plazo de setenta años comenzará a correr desde la fecha del fallecimiento del autor. La obra anónima cuyo autor no se diere a conocer en el plazo de setenta años a partir de la fecha de la primera publicación pasará al dominio público. Si antes de transcurrido ese plazo se revelare el nombre del autor, se estará a lo dispuesto en el inciso primero de este artículo. Si no se conociere la identidad del autor de la obra publicada bajo un seudónimo, se la considerará anónima. Si una obra colectiva se diere a conocer por partes, el período de protección correrá a partir de la fecha de publicación del último suplemento, parte o volumen.La explotación de la obra por cualquier forma, y especialmente mediante cualquiera de los actos enumerados en este artículo es ilícita sin la autorización expresa del titular de los derechos de autor, salvo las excepciones previstas en esta Ley.

Página 60

Page 61: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

Art. 7 del convenio de Berna.- [Vigencia de la protección: 1. En general; 2. Respecto de las obras cinematográficas; 3. Respecto de las obras anónimas o seudónimas; 4. Respecto de las obras fotográficas y las artes aplicadas; 5. Fecha de partida para calcular los plazos; 6. Plazos superiores; 7. Plazos menos extensos; 8. Legislación aplicable; "cotejo" de plazos]

1. La protección concedida por el presente Convenio se extenderá durante la vida del autor y cincuenta años después de su muerte.

2. Sin embargo, para las obras cinematográficas, los países de la Unión tienen la facultad de establecer que el plazo de protección expire cincuenta años después que la obra haya sido hecha accesible al público con el consentimiento del autor, o que si tal hecho no ocurre durante los cincuenta años siguientes a la realización de la obra, la protección expire al término de esos cincuenta años.

3. Para las obras anónimas o seudónimas, el plazo de protección concedido por el presente Convenio expirará cincuenta años después de que la obra haya sido lícitamente hecha accesible al público. Sin embargo, cuando el seudónimo adoptado por el autor no deje dudas sobre su identidad, el plazo de protección será el previsto en el párrafo 1). Si el autor de una obra anónima o seudónima revela su identidad durante el expresado período, el plazo de protección aplicable será el previsto en el párrafo 1). Los países de la Unión no están obligados a proteger las obras anónimas o seudónimas cuando haya motivos para suponer que su autor está muerto desde hace cincuenta años.

4. Queda reservada a las legislaciones de los países de la Unión la facultad de establecer el plazo de protección para las obras fotográficas y para las artes aplicadas, protegidas como obras artísticas; sin embargo, este plazo no podrá ser inferior a un periodo de veinticinco años contados desde la realización de tales obras.

5. El período de protección posterior a la muerte del autor y los plazos previstos en los párrafos 2), 3) y 4) anteriores comenzarán a correr desde la muerte o del hecho previsto en aquellos párrafos, pero la duración de tales plazos se calculará a partir del primero de enero del año que siga a la muerte o al referido hecho.

6. Los países de la Unión tienen la facultad de conceder plazos de protección más extensos que los previstos en los párrafos precedentes.

7. Los países de la Unión vinculados por el Acta de Roma del presente Convenio y que conceden en su legislación nacional en vigor en el momento de suscribir la presente Acta plazos de duración menos extensos que los previstos en los párrafos

Página 61

Page 62: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

precedentes, podrán mantenerlos al adherirse a la presente Acta o al ratificarla.

8. En todos los casos, el plazo de protección será el establecido por la ley del país en el que la protección se reclame; sin embargo, a menos que la legislación de este país no disponga otra cosa, la duración no excederá del plazo fijado en el país de origen de la obra.

Cuando habla de países de la Unión son aquellos que han suscrito el convenio.

El numeral 5to de esta disposición, señala como se contabiliza los años postmorten. Dura toda la vida del autor y además 70 anos después de su muerto que se empieza a contar desde el 1ero de enero del año siguiente. Si muere hoy 8 de junio de 2010, se empezara a contar el 1 de enero de 2011. Luego que termina el periodo de protección se vuelve publica la obra en cuanto a la divulgación, acceso y retracto, pero respetando la paternidad y la integridad del autor.

En el caso del software hablar de 5 años es demasiado, así que 70 años esta fuera de la naturaleza del software.

2. Excepciones: que es lo que podemos hacer, cuando se habla de excepciones hay una norma que la doctrina denomina regla de los tres pasos es decir cualquier excepción que se plantee debe estar expresamente señalada en la legislación como excepción al derecho de explotación de una obra, no puede perjudicar los intereses del autor ni irrespetar los usos honrados.

Art. 7.- Usos honrados: Los que no interfieren con la explotación normal de la obra ni causan un perjuicio a los intereses legítimos del autor.

Art. 83.- Siempre que respeten los usos honrados y no atenten a la normal explotación de la obra, ni causen perjuicios al titular de los derechos, son lícitos, exclusivamente, los siguientes actos, los cuales no requieren la autorización del titular de los derechos ni están sujetos a remuneración alguna.

Art. 30.- La adquisición de un ejemplar de un programa de ordenador que haya circulado lícitamente, autoriza a su propietario a realizar exclusivamente: a) Una copia de la versión del programa legible por máquina (código objeto) con fines de seguridad o resguardo; b) Fijar el programa en la memoria interna del aparato, ya sea que dicha fijación desaparezca o no al apagarlo, con el único fin y en la medida necesaria para utilizar el programa; y;

Página 62

Page 63: Apuntes de Derecho Informatico

I PARCIAL DR. LENIN HURTADO

c) Salvo prohibición expresa, adaptar el programa para su exclusivo uso personal, siempre que se limite al uso normal previsto en la licencia. El adquirente no podrá transferir a ningún título el soporte que contenga el programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin autorización expresa, según las reglas generales. Se requerirá de autorización del titular de los derechos para cualquier otra utilización, inclusive la reproducción para fines de uso personal o el aprovechamiento del programa por varias personas, a través de redes u otros sistemas análogos, conocidos o por conocerse.

Son excepciones en la obra literaria el derecho de citas por ejemplo, citar las fuentes.

Página 63