You are on page 1of 58

I PARCIAL DR.

LENIN HURTADO

20 DE ABRIL DE 2010

DERECHO INFORMATICO

Informática Derecho

como resultado de las relaciones de ambas

Informática Jurídica

Por la expansión surge el

Derecho Informático: marco regulatorio que el Derecho le brinda a la


Informática en el uso de los bienes informáticos. Surge cuando el uso de los
bienes informáticos se hace intenso.

Definición de Derecho Informático.- Conjunto de principios y normas que


regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la
informática. Por otro lado, hay definiciones que establecen que es una rama
del derecho especializado en el tema de la informática, sus usos, sus
aplicaciones y sus implicaciones legales.

Orígenes del Derecho Informático (DI).-


- El DI surge de la relación entre las ciencias informáticas y el derecho.
- Inicialmente se lo concebía como “informática jurídica” que consiste
en el aprovechamiento de las técnicas de la informática al derecho.
- En virtud de que el derecho es reactivo (reacciona a los fenómenos
sociales) por lo tanto, cuando la aplicación y uso de elementos
informáticos fue habitual en la sociedad, surgieron conflictos
normativos que debían ser resueltos. Lo que creo el ambiente
propicio para el nacimiento del DI.

Informática:
La Informática resulta ser la ciencia que estudia el procesamiento automático
de los datos para convertirlos en información, y que esta información sea la
base para la toma de decisiones.

 Estudio de la Información mediante soportes tecnológicos.


 Recopilación de Datos
 Tecnología

 Información: es el conocimiento relevante producido como resultado


del procesamiento de datos y adquirido por la gente para realzar el
entendimiento y cumplir propósitos específicos.
 Datos: digito, palabra o hecho, que al ser sometidos a un proceso
adquieren un significado, y de datos se convierten en Información.
Con esa información se toman decisiones. El Proceso de Datos se
hace mediante la Automatización.

Página 1
I PARCIAL DR. LENIN HURTADO

La importancia de la “información”
- Al procesar datos se obtiene información que le permite a los
propietarios de dicha información, tomar decisiones en base de ella.
 Datos – (en virtud de un proceso mental se transforman en) 
Información
 Información – (luego de un análisis permite)  tomar
decisiones.
- El nivel de complejidad de las civilizaciones ha ocasionado que la
cantidad de datos aumente de una manera que hizo difícil su
procesamiento, por lo que nació la necesidad de automatizar el
proceso y de ahí surge la informática (que quiere decir  información
automática).
- Es de extrema importancia resaltar que no todo procesamiento de
datos da como resultado información; el producto de ese
procesamiento debe reunir ciertas características para ser llamado,
con propiedad información.

Características: relacionadas con el objeto:


 Exactitud de información.- Dependiendo del tipo de
información de que se trate, ésta debe ser exacta, esto es, debe
reflejar hechos ciertos. Quiero insistir en que la exactitud
depende del tipo de información que se maneje, verbi gratia, la
información estadística se maneja entre márgenes de error,
mientras que la producida en el cálculo estructural de un
edificio debe ser matemáticamente única. no es
matemáticamente exacta, pero si estadísticamente exacta.

 Dirección.- Una vez que se ha generado la información exacta,


debe cumplir con su objetivo fundamental: ser la base para el
proceso de tomar decisiones, en consecuencia, debe ser
entregada a la persona que debe tomarlas, ser entregada a
persona distinta, contraría la misma naturaleza de la
información. El resultado del procesamiento de los datos puede
ser muy exacto, pero si es entregada a quien no lo requiere,
para esa persona NO SERÁ INFORMACIÓN.

 Oportunidad.- Manteniendo el criterio de la utilidad del


procesamiento de los datos, se puede haber entregada un
resultado exacto del procesamiento de la información y, puede
también haber sido entregado a quien corresponde, pero si se
la entregó cuando no lo requería, es decir, en un momento no
oportuno, no podrá tomar ninguna decisión útil, basado en
aquello que le fue entregado. Tiene que llegar a la persona en
el momento correcto, porque si la doy cuando ya no lo necesita,
nada se realizará.

- Los datos se transforman en información cuando adquieren


significado a través de un proceso automático.

Página 2
I PARCIAL DR. LENIN HURTADO

- La información deriva del conocimiento que se traduce en bienestar.


De ahí que las sociedades que manejan la información tienen el
poder.
- La información es un activo de una empresa.
 Información privilegiada (concepto empresarial español):
posee un valor en el mercado lo que permite su explotación
económica.
 Generalmente es confidencial.

Ley Propiedad Intelectual (LPI) Art. 183.- Se protege la


información no divulgada relacionada con los secretos comerciales,
industriales o cualquier otro tipo de información confidencial
contra su adquisición, utilización o divulgación no autorizada del
titular, en la medida que:

a) La información sea secreta en el entendido de que como


conjunto o en la configuración y composición precisas de sus
elementos no sea conocida en general ni fácilmente accesible
a las personas integrantes de los círculos que normalmente
manejan el tipo de información de que se trate;
b) La información tenga un valor comercial, efectivo o potencial,
por ser secreta; y,
c) En las circunstancias dadas, la persona que legalmente la
tenga bajo control haya adoptado medidas razonables para
mantenerla secreta.

La información no divulgada puede referirse, en especial, a la


naturaleza, características o finalidades de los productos; a los
métodos o procesos de producción; o, a los medios o formas de
distribución o comercialización de productos o prestación de
servicios.

También son susceptibles de protección como información no


divulgada el conocimiento tecnológico integrado por
procedimientos de fabricación y producción en general; y, el
conocimiento relativo al empleo y aplicación de técnicas
industriales resultantes del conocimiento, experiencia o habilidad
intelectual, que guarde una persona con carácter confidencial y que
le permita mantener u obtener una ventaja competitiva o económica
frente a terceros.

Se considera titular para los efectos de este Capítulo, a la persona


natural o jurídica que tenga el control legítimo de la información
no divulgada.

INFORMÁTICA.

Página 3
I PARCIAL DR. LENIN HURTADO

Definición: es la ciencia del procesamiento automático de los datos,


para convertirlos en información, la que teniendo las características
que le son propias, sirven de base para el proceso de toma de
decisiones.
- Objetivo de la informática: Obtención de la información a través de
un proceso automático
- Objetivo de la Información: tomar decisiones.
- Herramienta informática: cualquier dispositivo que nos permita
procesar datos automatizándolos. Por ejemplo, el computador.

División de la informática:
1. Hardware  soporte físico.
2. Software  soporte lógico.
3. Firmware  mezcla entre el hardware y software.
- Es un soporte físico q contiene información permanente
y adherida.
- La memoria RAM (Random Access Memory), es la
memoria desde donde el procesador recibe las
instrucciones y guarda los resultados y es el ejemplo
más típico

1. Hardware (Soporte Físico)

No solamente hablamos del Computador, sino alrededor y sus dispositivos


auxiliares. Es todo lo que se puede tocar. Se ingresan datos a través del
teclado, mouse, lápiz óptico.

Los datos salen mediante dispositivos de salida como la impresora.

Los datos también se mantienen en los dispositivos de almacenamiento


como en el disco duro, pen drive, disquetes, cds, memoria RAM o de acceso
aleatorio (almacena temporalmente lo que hace el computador), Memoria
ROM que también es Firmware.

En la Memoria RAM hay una reproducción digital temporal (porque es


volátil). En la Ley de Propiedad define lo que es reproducción (fijación de un
dispositivo temporal digital o no de información) Esto se ajusta a lo que es la
memoria RAM donde se produce un reproducción digital temporal.

Art. 7 LPI.- Reproducción: Consiste en la fijación de la obra en cualquier medio


o por cualquier procedimiento, conocido o por conocerse, incluyendo su
almacenamiento digital, temporal o definitivo, y la obtención de copias de toda
o parte de ella.

ART. 324 LPI.- Serán reprimidos con prisión de tres meses a tres años y multa
de mil trescientos catorce 45/100 (1.314,45) dólares de los Estados Unidos de
América a trece mil ciento cuarenta y cuatro 50/100 (13.144,50) dólares de los
Estados Unidos de América, tomando en consideración el valor de los

Página 4
I PARCIAL DR. LENIN HURTADO

perjuicios ocasionados, quienes en violación de los derechos de autor o


derechos conexos:
a) Alteren o mutilen una obra, inclusive a través de la remoción o alteración de
información electrónica sobre el régimen de derechos aplicables;

b) Inscriban, publiquen, distribuyan, comuniquen o reproduzcan, total o


parcialmente, una obra ajena como si fuera propia;

c) Reproduzcan una obra;

d) Comuniquen públicamente obras, videogramas o fonogramas, total o


parcialmente;

e) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de


cualquier otra manera pongan en circulación o a disposición de terceros
reproducciones ilícitas de obras;

f) Reproduzcan un fonograma o videograma y en general cualquier obra


protegida, así como las actuaciones de intérpretes o ejecutantes, total o
parcialmente, imitando o no las características externas del original, así como
quienes introduzcan al país, almacenen, distribuyan, ofrezcan en venta,
vendan, arrienden o de cualquier otra manera pongan en circulación o a
disposición de terceros tales reproducciones ilícitas; y,

g) Introduzcan al país, almacenen, ofrezcan en venta, vendan, arrienden o de


cualquier otra manera pongan en circulación o a disposición de terceros
reproducciones de obras, fonogramas o videogramas en las cuales se ha
alterado o removido información sobre el régimen de derechos aplicables.

En la Memoria ROM es la memoria solo de lectura que nos sirve para


establecer la comunicación inicial entre todos los componentes del
computador, no podemos modificar su contenido, porque este es perfecto.

En cuanto a los dispositivos de almacenamiento, se pensó que la electricidad


tiene 2 circuitos económicos, cuando pasa la energía es 1, cuando se
interrumpe el paso es 0; utilizando eso, se tomó el sistema numérico binario
(1 y 0) para crear todo un código de representación de la información.

Composición de los Datos:

Cada digito binario es un BIT, 8 BITS constituyen un BYTE -> el Byte equivale
a un carácter (digito, letra, signo o un espacio en blanco).

El Byte es la unidad de la medida de la memoria. EL BIT es una


representación pero no significa nada por sí solo. Así sabemos el contenido
de la memoria.

8 Bits: 1 Byte
Kilobyte: 1024 Bytes

Página 5
I PARCIAL DR. LENIN HURTADO

Megabyte: 1024 KBytes


Gigabyte: 1024 Mbytes
Terabyte: 1024 Gbytes

Dispositivos de Procesamiento:

 Procesador (CPU que está dentro del case, específicamente en el


Motherboard)
 Coprocesador
 ALU (Unidad Aritmético – Lógica)
 Bus de Datos

2. Software (Soporte Lógico)


Es la parte intangible del computador, pero que dicta la función que hará el
computador: hoja electrónica, maquina de aplicación, juegos.

No tenía sentido estudiarlo aparte, porque siempre venía con el


computador. Cuando IBM crea su PC, y APPLE su MACINTOSH, empieza a
haber confrontación porque ambos se comercializan por separado, porque
ambos eran incompatibles.

Art. 7 Ley de Propiedad Intelectual: DEFINICION LEGAL DE SOFTWARE


DE MEMORIA: Programa de ordenador (software): Toda secuencia de
instrucciones o indicaciones destinadas a ser utilizadas, directa o
indirectamente, en un dispositivo de lectura automatizada, ordenador, o
aparato electrónico o similar con capacidad de procesar información, para la
realización de una función o tarea, u obtención de un resultado determinado,
cualquiera que fuere su forma de expresión o fijación. El programa de
ordenador comprende también la documentación preparatoria, planes y
diseños, la documentación técnica, y los manuales de uso.

Lenguas de Programación:

 Maquina: son los 0 y 1


 Ensamblador: es un paso hacia el lenguaje formal, mezclado con el
lenguaje máquina
 Alto Nivel: las instrucciones recrean nuestro lenguaje normal. Será
Display o Read que dan como resultado el programa informática, es la
secuencia lógica de instrucciones.

Tenemos que traducir el Leguaje de Alto Nivel y llevarlo a Lenguaje


Maquina, el intérprete es llamado Compilador.

¿Que comprende el Software:? El Software es el programa mas


documentos técnicos, planes y diseño, mas manuales de uso,

Representación del Problema: se resolverán problemas a través de un


Algoritmo, que es la descripción en lengua formal de la descripción del
problema, esto algoritmo se convierte en un Diagrama de Flujo. Cada signo

Página 6
I PARCIAL DR. LENIN HURTADO

tiene una equivalencia en la lengua de programación a utilizar, y se lleva


una especie de seudocódigo, y finalmente el programa.

Al estar listo el programa, viene el programador, lo instala, y entrega un


manual para saber las soluciones.

Es importante guardar los documentos del software para tenerlo como


documento probatorio de la titularidad.

Clasificación del software:

a) Sistemas Operativos (Programas Base): Conjuntos de programas o


utilidades que administrando los recursos del ordenador, tiende un
puente entre las aplicaciones y el usuario; hacen posible el uso del
usuario del computador. Todos administran el uso del sistema.

DOS: Sistema operativo de Disco hasta Windows 7 (corrección del


Vista)
MAC
LINUX
OS/2
UNIX

b) Programas de Aplicación o Aplicaciones: Aquellos programas


diseñados para satisfacer las más variadas necesidades de los
usuarios, v.g.: hojas electrónicas, manipuladores de bases de dato,
lenguajes de programación, procesadores de palabras y un extenso
etcétera. Se refiere a todos los demás, como Hoja Electrónica, juegos,
etc.

Sub-clasificación de Ambas

 Programa Fuente: es el listado de las instrucciones utilizadas, del


lenguaje de programación, para crear el programa.
 Programa Objeto: es la traducción o compilación del programa
fuente al Lenguaje Máquina
 Programa Originario: el primer Windows que salió, el 3.1.
 Programa Derivado: todos los otros Windows que usaron el base
para incorporarle nuevas características.
 Programa Propietario: amparado por el Derecho del Autor
 Programa Open Source: programa que no necesita permiso ni pagar
un precio para poder utilizarlo. También se tiene acceso al programa
fuente, de manera que podemos, basados en los procedimientos
usados por el “programador original”, realizar las adaptaciones que
permitan una óptima utilización a las necesidades particulares de
quien lo obtiene.

Página 7
I PARCIAL DR. LENIN HURTADO

Freeware: no es igual a Free Software (no sometido al derecho de autor, es


como un open source) es el software que descargamos gratuitamente de
internet, pero no se puede reproducir, está sometido al derecho de autor.
Programas Estándar: Es el que adquirimos en paquetes en las tiendas
especializadas, por lo tanto, el usuario se adapta al software.
Programas a medida: A diferencia del anterior, este tipo de programas está
diseñado para satisfacer las necesidades particulares de un usuario o de un
grupo de usuarios

LPI Art. 28.- Los programas de ordenador se consideran obras literarias y


se protegen como tales. Dicha protección se otorga independientemente
de que hayan sido incorporados en un ordenador y cualquiera sea la forma
en que estén expresados, ya sea en forma legible por el hombre (código
fuente) o en forma legible por máquina (código objeto), ya sean programas
operativos y programas aplicativos, incluyendo diagramas de flujo, planos,
manuales de uso, y en general, aquellos elementos que conformen la
estructura, secuencia y organización del programa.

3. Firmware (mezcla de los 2)

ROM: Mezcla de Hardware y Software.


Bios

Tiene poca trascendencia jurídica.

El Software es lo que más importa en el Derecho Informático y todo el


proceso sirve para procesamiento de datos, recoger información y
poner a disposición de los demás.

27 DE ABRIL DE 2010

PROCESAMIENTO DE DATOS

El sistema informático sirve para el procesamiento de datos, para cumplir el


objetivo de la informática que es el de procesar información. La informática
estudia el procesamiento automático de los datos, y da los mecanismos para
procesar esos datos.

 Objeto de la informática: Es la obtención de información y


procesamiento de datos.
Campos
Procesar datos -> implica -> Organización de Datos -> Registros
Archivos
Bases de Datos

El proceso o procesamiento de datos, hay varias formas de hacerlo:


Organizar datos:

Página 8
I PARCIAL DR. LENIN HURTADO

 Campos: conjunto de caracteres tratados como una unidad que


tienen un significado, hay que unirlos para formar una unidad más
adecuada juntos los campos relacionados forman un registro.
Ejemplo: Maria no tiene un significado, pero al poner el campo
nombre ya adquiere un significado.
 Registros: grupo de campos relacionados de la misma naturaleza que
forman un registro. Hacemos énfasis en relacionados porque no
podemos poner un campo nombre con fecha de caducidad por
ejemplo. Como el Campo tiene un límite, hay que unirlo con varios
campos; así hacemos el Campo Nombre, Edad, Dirección y Ciclo y
esto constituye el Registro.
 Archivos: Varios registros tratados como una unidad, es un grupo o
conjunto de registros relacionados. Tiene una estructura rígida, con
campos siempre definidos. Ejemplo: tenemos el campo Nombre,
Edad, Dirección y Ciclo; así tenemos el Registro de Carlos, María
José, Keely etc.; todo esto junto constituye el Archivo de Noveno
Ciclo.
 Bases de datos: Máxima expresión de la organización de datos,
tienen los principios de los archivos, suele formarse por la relación
que se puede establecer entre diversos archivos ejemplo: conjunto de
archivo 1, 2 y 3. Al necesitar un reporte vamos a obtener información
de la base de datos. Puede ser estructurada de diferente manera
dependiendo de la necesidad del ser humano. Si se usa el programa
Acces que es un manipulador de base de datos, se van a crear tablas.
Esto es desde el punto de vista técnico pero la base legal es el
artículo 7 de la ley de Propiedad Intelectual.

“Art. 7.- Base de datos: Compilación de obras, hechos o datos en forma


impresa, en una unidad de almacenamiento de ordenador o de
cualquier otra forma.” Es decir se puede convertir en soporte material.
Algunos sostienen que una página web puede ser protegida por una
base de datos.
Formas de procesamiento de datos:

1. En Línea (On line): en donde varios usuarios conectados a un


mismo equipo, no acepta a todos deben esperar a que concluya el
primero para poder ingresar.
Un usuario conectado a su equipo procesaba su información y
actualizaba el sistema; si era uno no pasa nada; pero si eran varios
los que querían procesar datos, en este sistema de procesamiento,
el procesador atendía a un usuario y solo permitía el ingreso del
2do usuario hasta que el primero finalice. Aquí los computadores
no tienen autonomía de procesamiento, solo lo hacen como
Terminales. Era una pobre utilización del Recurso Tecnológico. En
esta forma de procesamiento de datos, por cada transacción que
ingresa al sistema se produce una actualización.

Página 9
I PARCIAL DR. LENIN HURTADO

2. Procesamiento por lotes (Batch): tenemos varios usuarios y el


sistema acepta a todos, se crea una pila o lote y va a trabajar con
ellos por el orden de llegada. Los va a evacuar de acuerdo al
orden de llegada. La diferencia con el anterior, es que el primer no
aceptaba nada hasta terminar con uno; aquí los acepta todos, a
pesar que los ingresa poco a poco.
Ejemplo: deposito en los Bancos, y cuando se pierde el sistema se
corta la comunicación entre los usuarios. Aquí ponen un lote y se
graba, cuando viene el sistema se van ingresando.
En esta forma de procesamiento, con las transacciones que
ingresan al sistema se hace una “cola” que se procesará en el
mismo orden en que ingresaron, aprovechando de esta manera, el
tiempo que antes se desperdiciaba en la espera de que el sistema
atendiera un usuario a la vez.

3. Multiprogramación: Se trata de muchos programas procesados


por un solo computador; en ese caso la información ingresada por
el usuario es también aceptada, y se procesa una porción del
primer ingreso, luego una porción del 2do, y continúa con porción
del tercero y vuelve a empezar hasta concluir de procesar todas
las operaciones necesarias.
Varias operaciones ingresadas, las acepta todas en el sistema y el
procesamiento al principio ejecuta una parte de la primera la deja
momentáneamente, hace la segunda la deja momentáneamente y
en la segunda pasada, el procesamiento es casi simultánea. El
usuario todos del sistema siente que están siendo atendidos
exclusivamente.
La diferencia con la anterior, es que aquí hay una ejecución casi
simultánea de todos los usuarios. En este esquema de proceso, las
distintas operaciones o instrucciones que ingresan al sistema, son
procesadas por un mismo computador, ejecutando una porción de
una, luego una de otra y así hasta concluir con todas las
operaciones. Este proceso lo coordina el sistema operativo.

4. Multiprocesamiento: Muchos procesadores ejecutando una


misma operación. Esos computadores están unidos en un mismo
sistema. En este caso, tenemos varios procesadores y cada
procesador se encarga de una parte de la instrucción del proceso.
Son procesadores independientes pero interrelacionados que
forman un sistema y ese sistema se encarga de un mismo proceso
o instrucción.
En este caso, son varios los procesadores, ejecutando una misma
operación. A cada procesador, le corresponderá la ejecución de
una parte de la operación, también será el sistema operativo el
encargado de la coordinación de estos sistemas.

5. Tiempo Real: tiene dos alternativas:

Página 10
I PARCIAL DR. LENIN HURTADO

 Tiempo de respuesta manejado por el usuario: es el


tiempo que tarda el sistema en entregar resultados, desde
que se ingresan hasta que da el resultado. Estos procesos se
dan mucho en las industrias. Ejemplo: Embotellamiento vía
software se programa que en 5 segundos se llena el
contenido de la botella.
 Tiempo de respuesta mínimo: es de manera instantánea,
tiene que ser tan pequeño que la respuesta por parte del
sistema es instantánea. Ejemplo: Videoconferencia.

6. Tiempo compartido (Redes informáticas): Una red es un


conjunto de computadores que trabajan coordinadamente
compartiendo recursos (recursos se habla de hardware, software e
información) se refiere a que están centralizados en un lugar pero
los usuarios desde sus ubicaciones tienen acceso a esos recursos.
Ejemplo: impresora, Autocad, Base de datos.

Los elementos de las redes informáticas son:

a) Computador:
 Terminal: sin capacidad de procesamiento autónomo.
(se llaman terminales bobas porque no pueden hacer
nada sin el servidor principal)
 Micros computadores: ya hay autonomía del
procesamiento independientemente o a través de la red.

Dentro de estos dos están:


- Servidor: computador central donde se encuentran
todos los recursos.
- Estaciones de trabajo: Es un computador que le
permite a un usuario a acceder a los recursos del sistema
dentro del servidor. Si ocasionalmente por la carga
puede restar la eficiencia del servidor.
- Servidor especializado: servidor especial o particular.
Ejemplo: solo servirá para imprimir.
b) Tarjeta: Es necesaria para establecer comunicaciones en la red
(actualmente vienen incluidas), esta va a manejar:

Protocolo: lenguaje de transmisión de datos. Ejemplo:



tarjeta de Ethernet.
 Conector: es lo que conecta el cable a la tarjeta del
comunicador.
c) Cable: tiene un conector dependiendo de la tarjeta que
estemos usando. Hay diferentes tipos de cables:
- Pares: Parecidos a los telefónicos y mas económicos.
- Coaxiales: Son costosos por ejemplo los que utiliza Tv
cable. Son mas resistentes y se usan en redes mas grandes.
- Fibra óptica: Es un cable extremadamente delgado como
un cabello de humano, la velocidad fluye a la velocidad de

Página 11
I PARCIAL DR. LENIN HURTADO

la luz. 300000 km por segundo. Son muy sensibles y costosos


con frecuencia hay que renovarlos.
d) Software: sistema operativo y aplicaciones que detecten un
sistema operativo y sean capaces de operar en ella. Los
sistemas actuales reconocen la red y pueden trabajar.
Clasificación de las redes:

a) Servidor
- Único: tiene todos los recursos.
- Red de punto a punto (Peer to peer – P2P): ya no hay
centralización de recursos del sistema, los recursos están
más equitativamente distribuidos entre la red. Están
distribuidos entre los nodos, los nodos son integrantes de la
red, no están centralizados en una sola computadora.
Ejemplo: en una computadora se encuentre la impresora, en
otra el Autocad, y en otro la Base de Datos. Cuando el
usuario 3 quiere imprimir hay un usuario del software y otro
será servidor de software. Todos en algún momento son
usuarios y servidores. Recuerden las redes de Lobters, el
concepto es redes de punto a punto. El ejemplo más claro es
el de bajar música todos son usuarios y servidores.

b) Tamaño:
- Local Area Network (LAN): pequeñas redes, entendidas
como conformadas con pocas computadoras, instaladas en
espacios relativamente reducidos; área local como la que
usamos en la casa.
- Metropolitan Area Network (MAN): redes que se
extienden por áreas mucho mayores, como se lo hicieran al
grandes ciudades o en partes importantes de ellas. Area
que se usan en ciudades.
- World Area Network (WAN) cuando abarcan regiones o
gran parte del globo terráqueo, como el internet. se utilizan
en áreas mundiales como el internet o las trasnacionales.

Estas formas de procesamiento sirven para cumplir el objetivo de la


informática.

Para que eso ocurra necesitamos poner a disposición de las personas la


información producida y debe ser entregado a quien va a tomar la decisión
oportunamente.
TELEMATICA

El punto de partida siempre será el computador, el lugar donde se procesan


los datos y la convertimos en información. Los computadores manejan una
señal eléctrica digital, señal que debe ir desde el origen hasta otro lado, el
destino, donde ese computador manejará el mismo tipo de señal eléctrica
digital. Pero esa señal debe ser puesta en un canal de transmisión de datos,
para ir del origen hasta el destino. Pero la señal eléctrica digital típicamente

Página 12
I PARCIAL DR. LENIN HURTADO

se altera o hasta se pierde en el camino, entonces hay que transformarla en


otra señal que resista el trayecto desde el lugar de origen hasta el destino.
Entonces, esa señal analógica o análoga que sí resiste el viaje al lugar de
destino. Entonces, el paso de la señal digital a la analógica se la llama
modulación de señal, esto es, la transformación. Luego, transformada la
señal, la transmitimos a través del canal y luego en el destino debe
transformarse también y a eso se le llama DEMODULACIÓN (de analógica a
digital), esa tarea la desarrolla el dispositivo llamado MÓDEM. Todo
computador tiene por lo tanto un módem que le permita enviar y recibir
información, en uno u otro caso modulará y demodulará señales eléctricas.
Este esquema es el del TELEPROCESO.

Elementos del teleproceso:

1. Computador
2. Módem
3. Canal de transimisión de datos
Comunicación de datos: Es la telemática es una mezcla de
telecomunicaciones e informática y nos permite poner a través de
herramientas informáticas y telecomunicaciones poner a disposición la
información correspondiente. Primero la información generada de algún
lugar. Producida la información en el lugar de emisión se va a través de un
canal determinado se envía a otro computador que es el destino y donde hay
un computador digital, resulta que hay que transformarla de digital a
analógica para que no se altere. El paso de la señal digital a analógica se
llama modulación de la señal. En el destino tenemos que recuperar la señal
de analógica a digital, ese traspaso se llama demodulación. El modem se
llama así porque permite la modulación y la demodulación. El canal de
transmisión puede ser cualquiera que se emplee. Modem tiene que haber en
ambas computadoras. El modem es otro proceso de la telemática.
1. Canal de transmisión: Es la vía por dónde va la información de un
lugar a otro. Se lo clasifica de acuerdo al ancho de banda. Ese ancho
define la cantidad de información que se puede transmitir y la
velocidad a la cual se la puede deferir.
1.- Canales de banda angosta: aproximadamente de 5 a 30
caracteres por segundo. Típicas líneas telegráficas, donde las
velocidades de transmisión son bajas. Hoy en día son inexistentes más
allá de su revisión para fines históricos.
2.- Banda de Voz: aproximadamente 3000-5000 caracteres por
segundo. Líneas telefónicas. Estas líneas se dividen a su vez en:
a) Líneas conmutadas: la comunicación es indirecta. De un
computador emisor se va a un conmutador y el conmutador lo
redirecciona hacia el lugar de destino. Ejemplo: los cybers lo
usaban y eran baratas e interrumpidas las conversaciones.

Página 13
I PARCIAL DR. LENIN HURTADO

b) Rentadas o dedicadas: La conexión entre los dos equipos es


permanente y directa. Evita la demora que implica el paso por
un conmutador sino que va directamente. Es una línea
exclusiva. El Conatel exigió esta clase de líneas para los
cybers. Normalmente las grandes corporaciones manejan
líneas dedicadas.

En cualquiera de los dos casos habrán:

 Circuitos: Establecen la forma en la que fluye la


información en las líneas, sean conmutadas o dedicadas.
Cogemos el canal de vía de voz luego escogemos las
líneas y luego establecemos el circuito.
- Simplex: Hay una señal de ida. La información solo fluye en
una dirección, no hay un canal de retorno. Por ejemplo: los
beepers.
- Half Duplex: Hay una señal de ida y otra de retorno de
manera alternada. No puede ser usada hasta que la señal
llegue. Ejemplo: Walkie Talkie.
- Full Duplex: las dos vías de manera simultánea.

3.- Canal de Banda ancha: aproximadamente 100,000 caracteres.


Son llamadas vía microonda o señal microonda. Por ejemplo: el
celular. Las antenas que hay repiten la señal, es decir, la reciben y la
retransmiten. También tenemos como ejemplo la fibra óptica; los
satélites de comunicaciones que desde la base tierra va hacia el
satélite, el cual como espejo refleja la señal hasta el punto de destino.
INTERNET

Concepto: Paquetes conmutados al transmitir la información. Desarmamos


la información y en el destino se rearma. Si se pierden partes podemos
reunirlas.
Origen:

Es una red que tuvo sus orígenes por la necesidad que se tenía para guardar
la información en caso de una catástrofe, como la guerra.

Desde la 2da Guerra Mundial empieza la amenaza recíproca de destrucción,


así que para evitar el lujo de que las comunicaciones se interrumpan
garantizando el flujo de la información, y por eso crean un sistema que
permita que un paquete de información se desarme se envíe por distintos
canales a su destino, y en el destino el paquete se rearma.

Operaba con la Conmutación de Paquete: Los Nodos se dividían en el


punto 1 (Los Angeles), llegaban al punto 2 separados (New York),
transitaban y al llegar al punto 3 (Washington) se unían. Así, si destruían
New York ya la información estaba en otro lado.

Página 14
I PARCIAL DR. LENIN HURTADO

Esta idea fue llevada a la práctica por el Departamento de Defensa y


Universidades (Berkeley, Santa Barbara, Standford, Utah) con el Objetivo de
preservación del flujo de información

La Arpa (AGENCIA DE PROYECTOS DE PROGRAMACION AVANZADA) en


las universidades de Berkely, Stanford, Sta. Barbara y Utah; cada una tenía
su red, unieron sus redes y formaron la ARPANET. Ahí nació el embrión del
internet con un fin militar, eso evoluciono al DARPANET, de ahí se creo la
MILNET se separo la parte militar y luego el INTERNET que era netamente
académica.
ARPANET -> ARPA, Agencia de Proyectos de Investigación Avanzada, con
fines exclusivamente militares. Luego éste evoluciona a DARPA, y se la llama
DARPANET, que también era del Departamento de Defensa y luego se
subdivide en MILNET e INTERNET.

Hitos del Internet

 E-mail
 Protocolo de Transferencia de Archivos
 World Wide Web (www): creación de Suiza

La red llamada Internet, es la más antigua red de larga distancia que existe
en la actualidad, proporciona un medio de compartir información y recursos
entre usuarios de ordenadores de todo el Mundo. Antes EEUU decía que no
era para uso comercial.

Cada una de esas redes debían crear diferentes protocolos hasta llegar al
protocolo de control de transferencias TCP/IP es un mecanismo de
identificar a cada nodo (Integrantes de la red) de la red. Las redes de tipo
LAN es una red de punto a punto. Esta red de redes se convierte en un nodo
de internet. El centro de nodo constituye Internet Services Provider (ISP), es
el servidor de la red LAN, los usuarios tenemos acceso a través del servidor.
Backbone: la estructura, la unión de todas las redes que forman internet.

Se necesita un Protocolo Común para avanzar con la difusión de la red, y por


eso se concibió el TCP/IP que consiste en la sucesión de 4 números
separados por puntos que distinguen un usuario en la red. Ejemplo:
123.45.78.9 (Dirección IP).

Cada usuario de la red debe tener una identificación porque el internet es


una red de telecomunicaciones. Pueden ser muy parecidos pero son
diferentes. El protocolo TCP/IP permite la identificación de todos los
usuarios a través de un número que se llama dirección IP. Ejemplo: JON
POSTEL.
SISTEMA DE NOMBRES DE DOMINIO (DNS)

Página 15
I PARCIAL DR. LENIN HURTADO

Los sistemas de nombres de dominio se llaman DNS (DOMAIN NAMES


SYSTEM ) permite relacionar un nombre de la dirección IP a un nombre que
tenga fácil asociación. Por ejemplo el dominio de la Universidad es
UCSG.EDU.EC. (parte del dominio no es www.)

Es decir, una dirección IP está asociada a un Dominio determinado. Es


similar a al relación entre programa, fuentes y objeto.

Para la red de Internet el Protocolo tiene pleno sentido, pero para nosotros
es más fácil recordar el Nombre de Dominio. Aunque cuando hablamos de
un Nombre de Dominio, se lo va a buscar por la Dirección IP.

Estructura del dominio:

La estructura del dominio va de derecha a izquierda.

http://www.ucsg.edu.ec:

a) El http:// es un protocolo de transferencia usada en la red


b) El www es el símbolo de un servicio de red
c) El dominio es el ucsg.edu.ec

1.- Dominio de Primer Nivel

Por ejemplo EC identifica el país de dominio es el COUNTRY CODE. De


acuerdo a las normas del ISO 3166 es la que tiene el mecanismo de
identificación de todos los países del mundo a través de dos letras. Es
opcional este dominio territorial. Este es TLDCC TOP LEVEL COUNTRY
CODE. EEUU no tiene country code.
2.- Dominio Funcional o de Primer Nivel Genérico

El siguiente es el dominio genérico TLDG es el dominio de primer nivel


genérico, determinan para que sirven, ejemplo COM, EDU, GOV, FIN, ORG,
MIL, NET. Son siete dominios originales.

 Com: comercial;

 Gov: son para entidades gubernamentales.

 Org: para organizaciones sin fin de lucro

 Fin: para entidades financieras

 Mil: para entidades militares

 Edu: para entidades educativas

Página 16
I PARCIAL DR. LENIN HURTADO

 Net: para un Internet Services Provider, de tipo LAN por el esquema


peer to peer P2P; esta red es un nodo de internet (red de redes). En el
centro del nodo está el ISP (conectado al Backbone), ahí nos referimos
a onnet, satnet, ecuanet, telconet, etc. Es para todos los proveedores
del servicio de Internet. Es el centro de la red que permite
conectarse.

Inicialmente se daban dominios solo a personas jurídicas, no a las naturales.

Friendly Name:
Ucsg: es el Friendly Name; hay normas de selección para ese Dominio.
definición o identificación personal del dominio.

Administración Del Dominio y Dirección IP:

La entidad encargada de la asignación de dominios inicialmente es


NETWORK INFORMATION CENTER (NIC) es la entidad gubernamental de
EEUU inicialmente pero ahora los Europeos dicen que la WEB WORLD WIDE
dijo que no es justo que el gobierno dicte las normas, en el año 98 en el
gobierno de Clinton dispuso la creación de la INTERNET CORPORATION
FOR ASSIGNED NAMES AND NUMBERS (ICANN) es una persona de derecho
privado de los EEUU que es encargada de las asignaciones IP. Cada país es
responsable de su dominio personal, por ejemplo el NIC ECUADOR es
responsable de su dominio. Las estaciones de la TV usan el TV que es un
país que se llama Tuvalu y vende su dominio a las estaciones de televisión.

El dominio se asigna según el FIRST COMES FIRST SERVED primero a


tiempo primero en derecho.
TAREA: (UDRP) UNIFORM DISPUTE RESOLUTION POLICY - LA
POLITICA UNIFORME DE SOLUCION DE CONTROVERSIAS Y SU
REGLAMENTO

4 DE MAYO DE 2010

El nombre de dominio está asociado a una dirección IP que es una secuencia


de números que identifican la dirección de un usuario. Internet es la red de
comunicaciones que tiene un uso comercial. Tanto el nombre ip como el
dominio son una red de comunicaciones. El ciberespacio constituye un
mercado cautivo para quienes adquiere y venden servicios, un mercado de
cuatrocientos millones de personas, todos quieren tener presencia en el
estad virtual. Los nombres de dominio tienen una significancia económica
importante.

NIC: asignaba tantos números IP como nombres de dominio. Ejemplo:


quiero sony.com el registrador confirma que no haya antes de la fecha de
solicitud y lo coincidía, muchas veces se pedían dominios no para utilizarlos,
sino para guardarlos y luego negociarlos; luego llegaba la Sony Corporation
y lo quería y ya había sido asignado por lo tanto tenía que buscar a la forma

Página 17
I PARCIAL DR. LENIN HURTADO

que tenía el dominio y comprársela; así se negociaban dominios por


millones de dólares. Esa conducta se le dio el nombre de ciber ocupación,
esto es el registro de una marca o cualquier signo distintivo sin tener interés
en el. Este fue un real problema hasta hace unos años y provoco que el
ICANN en conjunto con la OMPI (Organización mundial de Propiedad
Intelectual) aprobaran la política uniforme de solución de controversias en
materia de marcas y dominio para enfrentar esas conductas.

Aprobaron .biz para negocios como alternativa al .com, aprobaron aero para
aviación, .coop para corporación sin fines de lucro y .museum para museos,
.pro para profesionales, .name porque no se entregaban a personas
naturales sino solo a jurídicas. .info es general. Lo crearon para enfrentar la
ciber ocupación. Obviamente al aprobar con ese objetivo se quedaban
corto.
MARCAS

Art. 194.- Se entenderá por marca cualquier signo que sirva para distinguir
productos o servicios en el mercado.

Habla de productos o signos similares, hay un principio de especialidad


porque la marca se registra según la clase internacional. Ejemplo la marca
XYZ que distingue ropa puede coexistir en el Ecuador y podría coexistir a la
marca XYZ que distingue alimentos porque es para otra clase de otro
producto. Es una regla general.

Pueden ser productos o servicios en el mercado, habla del principio de


territorialidad, puede coexistir con l marca xyz de ropa y con la xyz que se
dedique también a ropa, pero la diferencia es que es en mercados diferente.
Mercado no como un concepto económico sino como un concepto territorial.

Existen un signo especial en razón de esto o signos llamados notoriamente


conocidos y los de alto renombre.

Art. 196.- Tampoco podrán registrarse como marca los signos que violen
derechos de terceros, tales como aquellos que:
d) Se entenderá que un signo es notoriamente conocido cuando fuese
identificado por el sector pertinente del público consumidor en el país o
internacionalmente
e) Se entenderá que un signo es de alto renombre cuando fuese conocido
por el público en general en el país o internacionalmente.
Ejemplo, la marca Louis Vuitton, es una marca notoriamente conocida para
las clases de estrato alto; y, aunque todos no deben conocerlo si debe
conocerlo el sector pertinente.
Por Especialidad: Por eso se mantiene la Clase Internacional.

Clases de marcas:

Página 18
I PARCIAL DR. LENIN HURTADO

Notoriamente conocido: Sector pertinente del público consumidor


ejemplo Rolex. Una marca notoriamente conocida trasciende el principio de
especialidad y territorialidad.
Alto renombre: Mientras que las marcas de alto renombre van mas allá por
ejemplo Marathon Sports, es un signo conocido en el Ecuador. Coca Cola es
de alto renombre.
Art. 196 literal e inciso 2 LPI: Se entenderá que un signo es de alto
renombre cuando fuese conocido por el público en general en el país o
internacionalmente

El alto renombre tiene un mayor alcance que los signos notoriamente


conocidos que son locales, los de alto renombre pueden ser internacionales.
En el acuerdo de registro se incorpora la aplicación de la Política Uniforme.

Cuando solicitamos el registro de un dominio, la autoridad registrante no


está autorizada para establecer si lo que estamos registrando es una marca
notoriamente reconocida o de alto renombre, por lo tanto, hay una cláusula
de exclusión de responsabilidad a la autoridad por los perjuicios que
pudiere ocasionar el registro. Tampoco está en condiciones de conocer
todas las marcas registradas que pudieran parecerse en cualquier forma a
otra marca registrada.

Cuando usted solicita un registro firma un acuerdo, en ese acuerdo está la


aplicación de este mecanismo alternativo para solucionar la controversia y
EN PRINCIPIO la solución es vinculante para las partes en conflicto.

Registros defensivos: registros de signos que no se van a utilizar, ni vender,


ni ceder, ni alquilar. Solo se lo registra con el ánimo de que el titular de la
marca no lo use.

Se denomina FRAMING a esa conducta en que intencionalmente ponemos


algo muy parecido a una marca y la registramos como dominio, a efectos de
desviar a potenciales clientes hacia mi sitio web. En el comercio marcario
también se llama registros denigrantes. Por ejemplo, voy a inscribir
UCSG.com, entonces los jóvenes confiados en ingresar a la Universidad
Católica al ingresar encuentran un sitio pornógrafico, eso es claramente
denigrante para la UCSG.

NOMBRE DE DOMINIO

Aun no está reconocido como un signo, pero tiene todas las características.
Resulta un signo distintivo. No es esa su naturaleza principalmente, porque
su naturaleza es ser una dirección de un integrante de la red pero por la
importancia en el internet hace que asuma otras características que
inicialmente no tenia. El ciber espacia trasciende las fronteras es una de las
naturalezas del dominio. Nuevo signo frente distintivo, pero en un mercado
diferente, que es el virtual, el del Internet.

Página 19
I PARCIAL DR. LENIN HURTADO

Similitud entre marcas y nombre de dominio:

- Ambos tienen una formalidad, la marca necesita del registro así


mismo el nombre de dominio.
- Ambos transcienden la limitación territorial.
- La marca distingue el producto y el dominio la ubicación.
Diferencias entre el “dominio” y “marca”:

- Marca es un signo distintivo, el dominio no (el friendly name si es un


signo distintivo). Ver LPI.
- La marca tiene una limitación territorial, en un país o región
(generalmente), el dominio abarca toda la red o web, compuesta por
243 países.
- En ambas el derecho nace con el Registro.

Conflicto entre las marcas y los nombres de dominio:

Tenemos una Disposición que toca el tema del Conflicto entre Marca y
Dominio en el artículo 233 de la Decisión 486 de la CAN, que dice:
“Cuando un signo distintivo notoriamente conocido se hubiese inscrito
indebidamente en el País Miembro como parte de un nombre de dominio o de
una dirección de correo electrónico por un tercero no autorizado, a pedido del
titular o legítimo poseedor de ese signo la autoridad nacional competente
ordenará la cancelación o la modificación de la inscripción del nombre de
dominio o dirección de correo electrónico, siempre que el uso de ese nombre
o dirección fuese susceptible de tener alguno de los efectos mencionados en el
primer y segundo párrafos del artículo 226.”

El artículo 233 es la norma que trae la decisión que le da preeminencia al


signo notoriamente conocido, solo se refiere a este y no a las de alto
renombre. Pero sería ilógico pensar que no los protege. Seria mal
interpretar así la norma, le da preeminencia a las marcas que al dominio.
Puede provocar exceso respecto a los dueños de marcas que a los dueños
de dominio. Por ese choque de intereses utilizamos la política uniforme,
para resolver este tema. Se establece la obligatoriedad de la aplicación de
la política uniforme. Dentro o fuera del país la aceptamos y si hubiera
conflictos la aplicamos.

La Decisión 486 le da preeminencia a la Marca sobre el Dominio, pero, si


uno registra el dominio con buena fe, y viene el dueño de la marca
solicitando la cancelación del dominio hay ciertos aspectos que deben
considerarse. Es preeminente la Marca porque es un signo tradicional.

La Decisión habla de lo Notoriamente Conocido y no del Alto Renombre,


pero si es mucho mayor este también se encuentra incluido. Si se solicita un
Dominio y es una Marca de Alto Renombre es evidente que no se lo van a
dar.

Página 20
I PARCIAL DR. LENIN HURTADO

La PUSC pretende que cuando se pida Nombre de Dominio a la Entidad


Registrante se firme un contrato en que se someta a esta Política, como
norma supranacional.
POLÍTICA UNIFORME PARA LA RESOLUCIÓN DE CONFLICTOS EN
MATERIA DE NOMBRES DE DOMINIO

(aprobada por ICANN el 24 de octubre de 1999)

1. Objeto. La presente política uniforme para la resolución de conflictos en


materia de nombres de dominio (en adelante, la "Política") ha sido aprobada
por la Corporación para la Asignación de Números y Nombres en Internet (en
adelante, "ICANN", según sus siglas en inglés) y figura como referencia en su
acuerdo de registro; en ella se establecen las condiciones para resolver los
conflictos que puedan surgir entre usted y una parte distinta a nosotros (el
registrador) sobre el registro y el uso de un nombre de dominio de Internet
que usted haya registrado. Los procedimientos establecidos en virtud de
la cláusula 4 de la presente Política se llevarán a cabo de conformidad con el
Reglamento de la política uniforme para la resolución de conflictos en materia
de nombres de dominio (en adelante, el "Reglamento"), que puede encontrar
enhttp://www.icann.org/dndr/udrp/uniform-rules.htm, y conforme al
reglamento adicional del proveedor del servicio de resolución de conflictos
administrativos seleccionado.

Cuando firmamos el acuerdo de dominio, ahí aceptamos la aplicación de


esta política y en caso de que haya controversias.

2. Declaraciones. Al solicitar el registro de un nombre de dominio o al


solicitarnos el mantenimiento o la renovación del registro de un nombre de
dominio, usted está manifestando y nos está garantizando: (a) que todas las
declaraciones que ha efectuado en el acuerdo de registro son completas y
veraces; (b) que, a su leal saber y entender, el registro de dicho nombre de
dominio no vulnera ni contraviene de ninguna manera los derechos de un
tercero; y (c) que no utilizará el nombre dominio incumpliendo a sabiendas
legislación o reglamentación aplicables. Es su responsabilidad determinar si el
registro de su nombre de dominio vulnera o contraviene los derechos de un
tercero.

Como es imposible que conozca todas las marcas que no son


internacionales. Allí en esa declaración, decimos que a nuestro leal saber y
entender no violentamos ningún registro de marcas.

La ultima parte se refiere a que no podemos publicar en paginas cosas que


puedan causar problemas, como la legalización de las drogas por ejemplo y
en otras partes no se puedan expresar de la misma forma. Por lo tanto
nosotros no somos responsables de los problemas que cause puesto que las
páginas se pueden abrir en todas partes del mundo.

Página 21
I PARCIAL DR. LENIN HURTADO

a. Obviamente el Registrador hace una Declaración que el Registrante


no tiene como verificar, así que está basado en el supuesto de que se
dijo la verdad.

b. La Autoridad Registradora se podría oponer a que se registre como


Dominio una Marca de Nombre Conocido o de Alto Renombre porque
el ya la conoce.

4. Procedimiento administrativo obligatorio.

En la presente cláusula se establece el tipo de conflictos en los que usted


deberá someterse a un procedimiento administrativo obligatorio. Este
procedimiento se llevará a cabo ante uno de los proveedores de servicios de
solución de conflictos administrativos que figuran
en http://www.icann.org/dndr/udrp/approved-providers.htm (cada uno de
ellos, un "Proveedor").

a. Conflictos aplicables. Deberá someterse a un procedimiento


administrativo obligatorio en caso de que un tercero (el "demandante") afirme
ante el proveedor correspondiente, de conformidad con el Reglamento, lo
siguiente:

(i) que su nombre de dominio es idéntico, o similar hasta el punto de poderlo


confundir, a una marca de productos o de servicios sobre los cuales el
demandante tiene derechos;

No basta que hayamos registrado una marca como dominio similar a la


marca, se requiere que cause confusión esto de acuerdo al principio de
especialidad.

(ii) que usted no tiene derechos o intereses legítimos con respecto al nombre
de dominio;

Registramos algo similar a la marca, no tenemos interés respecto a ello.


Cuando se habla de legitimo interés es un fundamento de la demanda.

(iii) que su nombre de dominio ha sido registrado y está siendo utilizado de


mala fe.

En el procedimiento administrativo, el demandante deberá probar que se dan


todos los elementos anteriores.

Lo hicimos de mala fe. La buena fe se presume, yo titular de la marca tengo


que probar la mala fe del demandado y yo titular del dominio debo probar
que tengo legitimo interés.

Procedimiento Administrativo obligatorio si es que hemos registrado un


dominio igual a una marca.

Requisitos para que hayan dominios genéricos:


Página 22
I PARCIAL DR. LENIN HURTADO

1. Signo idéntico o similar: al punto de causar confusión.


2. Falta de legitimo interés
3. Mala fe
4. Aceptación de la Aplicación de la Política por parte del Administrador
de la Región. En el caso de dominio local otro requisito es que la
autoridad competente debe haber consentido en la aplicación de la
política.

Se aplican para todos los dominios genéricos y los dominios territoriales


donde los dominios internacionales han consentido la aplicación de la
política. Por ejemplo el NIC ecuador (.ec) debe consentir en la aplicación de
esa política.

En el caso de que una localidad no haya aceptado la política y si hay


controversias deben de buscarse otras formas.

No se pueden dar Abusos del Titular de la Marca, se daría el Secuestro


Invertido del Nombre de Dominio, o llamado Hostigamiento al Buen Uso de
Dominios, cuando reclama por un dominio de mala manera.

b. Prueba del registro y uso de mala fe. A los efectos del apartado 4(a)(iii),
las siguientes circunstancias, entre otras, si el jurado las constata, constituirán
prueba suficiente del registro y uso de mala fe de un nombre de dominio:

(i) circunstancias que indiquen que su objetivo primordial al registrar o


adquirir el nombre de dominio era vender, alquilar o ceder de cualquier otro
modo el registro de dicho nombre de dominio al demandante titular de la
marca de productos o de servicios o a un competidor de dicho demandante
por un valor superior a los costes directos documentados directamente
relacionados con dicho nombre de dominio;

Que yo registre el dominio no para utilizarlo sino para venderlo al


propietario de la marca o a un competidor del dueño de la marca y a un
precio superior a los costos de registro, eso es prueba de mala fe.

(ii) si usted ha registrado el nombre de dominio con el fin de evitar que el


titular de la marca de los productos o servicios refleje la marca en un
determinado nombre de dominio, siempre y cuando usted haya incurrido en
una conducta de esa índole;

Solamente lo he registrado para impedir que el dueño de la marca lo haga.


ejemplo la cervecería nacional lo registra para que en el caso de que llegue
al Ecuador, no registre ese nombre de dominio.

(iii) si su objetivo fundamental al registrar el nombre de dominio era


obstaculizar la actividad comercial de un competidor; o

Similar a lo anterior, para entorpecer la actividad de un competidor.

Página 23
I PARCIAL DR. LENIN HURTADO

(iv) si, al utilizar el nombre de dominio, usted ha intentado de manera


intencionada atraer, con ánimo de lucro, a usuarios de Internet a su sitio web o
a otro sitio en línea, creando confusión con la marca del demandante en cuanto
al origen, patrocinio, afiliación o promoción de su sitio web o su sitio en línea o
de un producto o servicio en su sitio web o sitio en línea.

Estas numeraciones de la mala fe son abiertas mas no cerradas, si hay


alguna otra forma de probar diferente a la de la política podemos aplicarlas.

Registros Defensivos: lo registro para que nadie más lo haga.

Framing: Cuando intencionalmente hago un uso parecido a otra para


aprovecharme del prestigio.
Argumentos para las excepciones

Tengo el Dominio Similar pero tengo legítimo interés, he contratado a un


diseñador de la página web, he pagado al proveedor que me da los
productos a vender, etc.

c. Cómo demostrar sus derechos y sus legítimos intereses sobre el


nombre de dominio al responder a una demanda. Cuando reciba una
demanda, consulte a la cláusula 5 del Reglamento para determinar cómo debe
preparar su respuesta. Cualquiera de las circunstancias que se exponen a
continuación, entre otras, servirá como prueba de sus derechos o legítimos
intereses sobre el nombre de dominio a los efectos del apartado 4(a)(ii),
siempre y cuando el grupo de expertos las considere probadas tras la
evaluación de las pruebas que se hayan presentado:

(i) antes de recibir la notificación de la demanda, usted ha utilizado, o ha


efectuado preparativos demostrables para utilizar el nombre de dominio o un
nombre correspondiente al nombre de dominio en relación con una oferta de
buena fe de productos o servicios;

Hemos hecho preparativos para utilizar el dominio. Ejemplo: contratamos


una pagina web para que comercialice los productos o tengo una oficina de
donde ofrezco lo que voy a vender. Ahí hay una prueba de legitimo interés.

(ii) usted (en calidad de particular, empresa u otra organización) es conocido


comúnmente por el nombre de dominio, aunque no haya adquirido los
derechos de marca correspondientes;

El típico caso de nombre comercial que no requiere uso sino solamente


nombre. Digamos que han pasado 5 meses desde que empecé a trabajar y
ya me conoce mucha gente y viene una persona y registró como marca la
mía y luego me viene a reclamar a mí. Pero en mi legítimo interés puedo
llevar testigos que digan que me han conocido hace 5 meses como Librería
José Manual. La Ley de Propiedad Intelectual dice que desde los 6 meses de
uso del nombre comercial adquiero derechos sin necesidad de registro,
pero eso no significa que no me hayan conocido. La Decisión 486 que está

Página 24
I PARCIAL DR. LENIN HURTADO

sobre la ley de propiedad intelectual dice que desde el primer momento de


uso.

(iii) usted está haciendo un uso legítimo no comercial o un uso leal del nombre
de dominio, sin intención de confundir a los consumidores o empañar la marca
de los productos o servicios en cuestión con ánimo de lucro.

Ejemplo: Marca De Prati. Supongamos que una persona que vive en Chone y
se llama De Prati Cedeño, y se pone un dominio que se llama DE PRATI y
además en su sitio web pone fotos familiares, etc. tiene un uso no comercial,
tiene derecho a utilizar su nombre. Además que no comercializa mercadería
ni tiene intenciones de aprovecharse de prestigio ajeno. Ha justificado
legítimo interés.

Sin embargo, si tiene intenciones de comercializar cualquier otro producto


así no sea de ropa, entonces ahí sí podría haber un conflicto de interés
porque se podría estar aprovechando del prestigio ajeno.

Ejemplo: Yo lo puse porque son siglas de una organización de manejo


ambiental, no tengo ninguna conexión con la marca Postobon. No voy a
comercializar nada.

Una vez que hemos ubicado que una persona que ha registrado el dominio
con los 3 o 4 requisitos, lo siguiente es elegir al proveedor de solución de
controversias.

Uno de los prestadores es el centro de arbitraje de la OMPI. Son los


autorizados por la ICANN.

Tenemos que considerar no solo la política y el reglamento sino la


reglamentación adicional del proveedor específico. Ejemplo: usamos el de
la OMPI.

d. Selección del proveedor. El demandante seleccionará al proveedor entre


los aprobados por ICANN mediante el envío de la demanda a dicho proveedor.
El proveedor seleccionado tramitará el procedimiento, excepto en los casos de
consolidación descritos en el apartado 4(f)

Luego que hemos seleccionado el proveedor, este selecciona o designa el


panel de expertos, dentro de los registrados en la ICANN. El panel de
expertos dependiendo del procedimiento será de uno a tres expertos.
Puede haber un panel de UN experto y ese es el que va a sustanciar todo el
procedimiento y finalmente dictará una resolución. Desde luego, el costo
varía de cuántos expertos sean.

LETRA F (BUSCAR) por ejemplo, si se trata de dominios territoriales de un


país que no ha aceptado la política no podría acumularse los
procedimientos, porque ese país no ha aceptado la aplicación de la política
para resolver temas de sus dominios nacional. El registrador del dominio es

Página 25
I PARCIAL DR. LENIN HURTADO

parte de este procedimiento porque él ha suscrito un acuerdo con el


demandado y debe ser responsable hasta cierto punto del registro regular.

i. Recursos jurídicos. Los recursos disponibles para el demandante en un


procedimiento ante un jurado se limitarán a exigir la cancelación del
nombre de dominio que usted posee o a la cesión al demandante del
registro de dicho nombre de dominio.

Una vez que hemos presentado la demanda lo siguiente es seleccionar el


proveedor de solución de controversias. Existe una serie de proveedores
aprobados por la ICANN. Una vez seleccionado el proveedor se va a
sustanciar este procedimiento.

¿Qué podemos exigir en un proceso de esta naturaleza? ¿Qué podemos


demandar?

No podemos pedir que se meta preso al demandado, ni indemnización. Solo


podemos pedir la cancelación del registro o que se ceda a nuestro favor ese
dominio. Nada más, no hay prisión ni daños y perjuicios. Obviamente la
resolución que se adopte será notificada al registrador que es quien va a
ejecutar la resolución del panel de expertos.

Recursos Jurídicos: cancelación de Registro de Dominio o la Cesión (no


caben indemnizaciones)

Resolución de Cancelación o de Cesión está dirigida al Registrador


Regional. Solamente se aplica la Política si el país ha aceptado
expresamente la aplicación de la misma. Ecuador ha aceptado y autorizó la
aplicación. Sería un cuarto requisito.

j. Notificación y publicación. El proveedor deberá notificar al registrador


cualquier resolución dictada por un jurado administrativo con respecto a
cualquier nombre de dominio que usted tenga registrado ante dicho
registrador. Todas las resoluciones adoptadas en virtud de la presente Política
serán publicadas íntegramente en Internet, excepto cuando el jurado
administrativo decida de manera excepcional extractar su resolución.

No se puede ejecutar inmediatamente lo resuelto por el panel de expertos


por parte del registrador. Debe esperar DIEZ DÍAS TÉRMINO. Solo después
de transcurridos esos días se puede ejecutar y en esos diez días el
demandado puede interponer una acción interna JUDICIAL para oponerse a
lo resuelto por el panel de expertos.

Luego de haber presentado la demanda, se ha sustanciado, se resuelve


cancelar o ceder, esa resolución va dirigida obviamente a la entidad
registradora del registro, se notifican a las partes y a la entidad registradora
para que cumplan lo resuelto; pero no podrá hacerlo hasta que transcurran
10 días términos luego de notificada la resolución se consideran los días
hábiles de acuerdo al domicilio principal de la entidad registradora. Quiere

Página 26
I PARCIAL DR. LENIN HURTADO

decir que se ejecuta la resolución en 10 días termino, excepto cuando hayan


circunstancias diferentes.

k. Procedimientos judiciales. Los requisitos establecidos en la cláusula


4 para el procedimiento administrativo obligatorio no impiden que usted o el
demandante sometan el conflicto a un tribunal competente para obtener una
resolución independiente, antes de que se inicie dicho procedimiento
administrativo obligatorio o bien después de que finalice. Si un jurado
administrativo resuelve que el registro de su nombre de dominio debe ser
cancelado o cedido, antes de ejecutar la resolución, esperaremos diez (10)
días laborables (según el calendario del lugar donde se halle nuestra oficina
principal) tras haber sido informados por el proveedor competente de la
resolución del jurado. Transcurrido este plazo ejecutaremos la resolución,
salvo que en ese plazo de diez (10) laborables usted nos haya hecho llegar
algún documento oficial (por ejemplo, la copia de la demanda sellada por el
oficial del juzgado) por el que se demuestre que ha presentado una demanda
judicial contra el demandante en una jurisdicción con competencia sobre el
demandante de conformidad con el apartado 3(b)(xiii) del Reglamento. (En
general, dicha jurisdicción suele ser o bien la correspondiente a la del
domicilio de nuestra oficina principal o bien a la del domicilio que figura a su
nombre en la base de datos "Whois". Véanse los apartados 1 y 3(b)(xiii) del
Reglamento para obtener más detalles). Si recibimos tal documentación en el
plazo señalado de diez (10) días laborables, no ejecutaremos la resolución del
jurado administrativo, y no emprenderemos ninguna acción más hasta que
hayamos recibido: (i) pruebas satisfactorias de que se ha llegado a una
solución entre las partes; (ii) pruebas satisfactorias de que la demanda ha sido
desestimada o retirada; o bien (iii) una copia de una orden dictada por dicho
tribunal por la que se desestima la demanda o por la que se le deniega el
derecho a seguir utilizando dicho nombre de dominio.

Entonces diríamos que en el término de 10 días hábiles se ejecutoría la


resolución del panel de expertos, los diez días que deben transcurrir son en
función del domicilio del registrador. Porque los días festivos no son los
mismos en Ecuador y en Colombia por ejemplo.

A pesar de poder obtener resultado de este procedimiento podrá seguirse


procedimientos independientes por ejemplo el de la resolución 483 de la
CAN. Nada impide que ejerzamos las acciones ordinarias que los países
prevén para estos casos. No impide haber iniciado antes el procedimiento
para que se lo haga interno; pero el Panel debe esperar para resolver, a la
resolución interna para ver que coincidan.

En el reglamento de la política existen importantes definiciones que es


necesario revisar.

Art. #1 del reglamento. Secuestro invertido del nombre de dominio: es el


abuso del titular de la marca en contra del titular del nombre de dominio
que lo usa de buena fe. LEER TODAS LAS DEFINICIONES. En cuanto al
reglamento adicional, como ya se mencionó cada proveedor de solución de

Página 27
I PARCIAL DR. LENIN HURTADO

controversias tiene su reglamento. LEER EL REGLAMENTO ADICIONAL DEL


CENTRO DE ARBITRAJE DE LA OMPI. Básicamente se trata de temas de
procedimiento. Hay un administrador del procedimiento. Ese administrador
es un empleado o funcionario del proveedor de solución de controversias.
El se encarga de ir sustanciando, notificar, entregar las copias, etc. Incluso
hay los costos que debemos pagar por el uso de los servicios del centro, de
acuerdo a los dominios que estamos reclamando, al número integrante del
panel de expertos.

5. Otros conflictos y litigios. Todos aquellos conflictos que surjan entre usted
y otra parte distinta a nosotros con respecto al registro de su nombre de
dominio que no se ajusten a las disposiciones del procedimiento administrativo
obligatorio de la cláusula 4, se resolverán entre usted y dicha tercera parte
mediante acción ante un tribunal o comité de arbitraje o por medio de
cualquier otro procedimiento disponible.

Concordante con la letra k.

No siempre el dueño de la marca tiene razón, en ocasiones es abuso por


parte del dueño de la marca.

Caso: hace unos años amazon.com antes era un dominio y no una marca,
tenia un gran posicionamiento en el mercado. Por lo tanto una marca
amazonia pedía que se cancele el registro de amazon.com.

La teoría del abuso del derecho, en el caso de la política se le llama


hostigamiento al buen uso del nombre de dominio o secuestro invertido de
dominios.

En resumen cuando existe la posibilidad de aplicar la Política, debemos


hacer lo siguiente:
1. Hay que ubicar un Proveedor de Solución de Transferencias (ICANN,
Centro de Arbitraje de la OMPI, Forum, IResolutions), al hacerlo se
aplica un Reglamento Adicional de ese Proveedor de Solución de
Controversias.
2. Elegido el Proveedor de Solución de Controversias se elige un Panel
que escucha a las partes, revisan demanda, contestación a la
Demanda, y eventualmente resuelve. Es una especie de Laudo.
3. Resolución se ejecutoría en 10 días término, contados desde la
notificación de la Resolución.
4. Haber aceptado la política de solución de controversias en ese país.

Referencia: Buscar en el reglamento de la PUSC definiciones.

11 DE MAYO DE 2010 / 17 de mayo de 2011

Hasta ahora hemos visto elementos de la informática básica pero ahora


veremos formalmente el derecho informático.

Página 28
I PARCIAL DR. LENIN HURTADO

De la relaciones entre informática y derecho se originaban en orden


cronológico la informática jurídica (empleo de las técnicas informáticas en el
uso del derecho), una definición somera.

Luego llega el derecho para normar ese tipo de situaciones como marco
regulatorio.

Definición de Derecho Informático: Conjunto de normas y principios que


regulan la propiedad de los bienes informáticos, la conducta de las personas
en el uso y goce y disposición de los bienes informáticos, la captura o
recopilación de datos, su procesamiento y la transmisión de la información,
para que se pueda perseguir su objetivo y tomar decisiones. También lo
llaman Derecho Electrónico o Derecho de la Informática.

Es una rama del derecho especializada en el tema de la informática, sus


usos, sus aplicaciones y sus implicaciones legales.

Este derecho informático se discute desde hace mucho tiempo es si es o no


una rama autónoma del derecho, si se justifica su independencia, para eso
consideramos varios aspectos:

Los detractores de esa posibilidad dicen que lo que se estudia en el derecho


informático, lo podemos estudiar en el derecho civil. Pero por ser la
informática que ha influenciado todo aspecto del desarrollo humano,
transversaliza el derecho porque tiene que ver con todo.

Se debe establecer una JUSTIFICACIÓN de la existencia del derecho


informático como rama autónoma del derecho.

El derecho informático es una especie de rama horizontal del derecho, una


rama transversal, se relaciona con varias ramas. Si la informática
transversaliza nuestras sociedades, el Derecho Informático también lo hace.

Relación del Derecho Informático con otras ciencias: Son algunas de las
áreas que se enlazan con el derecho informático.

- Derecho Constitucional: el derecho informático es la libertad


informática. Conocida como habeas data Los derechos fundamentales
son derechos humanos constitucionalizados, tiene que ver con la
protección de los datos personales.
- Derecho Civil: Contratos informáticos.
- Derecho Mercantil: Comercio electrónico.
- Derecho Penal: Delitos informáticos.
- Derecho Laboral: Teletrabajos.
- Derecho de Propiedad Intelectual: Mecanismo de protección de
software y bases de datos.

Es una ciencia que se enlaza con muchas áreas del derecho por lo tanto lo
transversaliza, estas son algunas áreas.

Página 29
I PARCIAL DR. LENIN HURTADO

Este es uno de los análisis para justificar la independencia del derecho


informático.

Para llegar a una conclusión se establecieron parámetros.

Aspecto o parámetro normativo: también justifica su autonomía:

- Constitución: libertad informática y protección de datos.


- Convenio de Berna 1886 - 1971: protección de obras artísticas y
literarias.
- Tratado de la OMPI: protege obras digitales
- ADPIC: Anexo 1C de la Organización mundial de comercio.
- D351/486
- Ley de Propiedad Intelectual. Mayo del 98. Desde aquí se empezó a
hablar de Derecho Informático. Pero ya habían las decisiones de la
Comunidad Andina que se referían al software en gran medida.
- Ley de Comercio Electrónico. En el 2002 se aprobó, incluso se
incluyeron varios delitos electrónicos.

Aspecto o parámetro jurisprudencial: en el Ecuador hay fallos que aun no


llegan a convertirse en jurisprudencia pero son fallos orientadores, en el
tema penal sobre materia de protección de software y de base de datos, que
son referenciales, todavía no se constituyen en jurisprudencia. También
referente a los delitos informáticos tienen mayor incidencia en el Ecuador.
En las Interpretaciones prejudiciales del Tribunal Andino de Justicia hay un
importante análisis sobre todo en materia regional (competencia del
Tribunal para litigios de aplicación de normas comunitarias) este análisis es
de obligatoria interpretación para la autoridad nacional (es una suerte de
una jurisprudencia, obligatoria para todos menos para el organismo que la
dictó). No es una decisión sobre lo de fondo, pero sí es un criterio de
aplicación de la norma en abstracto. No puede obligar a los jueces ni
decirles cómo fallar pero si puede decir sobre el alcance de la norma.
Obligatoriamente el juez tiene que solicitar la interpretación prejudicial al
Tribunal Andino de Justicia, se suspende el trámite hasta que se haga la
interpretación.

Aspecto doctrinario: hay producción de doctrina de derecho informático en


España, México, Argentina, Colombia y nosotros algo hemos escrito
respecto al derecho informático. La doctrina nacional no es muy amplia pero
está empezando a producirse en el país.

Aspecto académico o cátedra: Hay varias universidades que estudian el


Derecho Informático. En Guayaquil somos la única facultad que lo estudia, la
Universidad de las Américas en Quito, fue la primera en darlo y también lo
enseña la Universidad San Francisco de Quito. En Ecuador se hacen
Congresos Mundiales sobre el tema, se han hecho Congresos Regionales
auspiciado por la ESPE.

Página 30
I PARCIAL DR. LENIN HURTADO

La conclusión que no es unánime es que se dice que el derecho informático


merece la categoría autónoma de rama del Derecho.

Estos cuatro criterios son los que justifican conceder al Derecho Informático
la categoría de rama del Derecho.

CONTRATOS INFORMÁTICOS

Los contratos informáticos no se apartan de las reglas generales de los


contratos y de las obligaciones.

El Acto jurídico según la definición de Ospina es toda manifestación de


voluntad dirigida conscientemente a la creación de efectos jurídicos.

- Actos jurídicos bilaterales: Hay dos partes. Uno de los actos


jurídicos bilaterales es el contrato.
Elementos de los contratos: Consentimiento, capacidad, objeto lícito
y causa lícita.

Contrato Informático: Cuando el objeto es un bien informático como


hardware, software, información o si se trata de un servicio informático. Un
contrato informático es un acto jurídico bilateral en el cual se adquieren
derechos y generan obligaciones. Los contratos informáticos no se apartan
de la Teoría General de los Contratos.

Elementos Esenciales del Contrato

1. Capacidad
2. Consentimiento
3. Objeto
4. Causa

El objeto de un contrato informático debe ser un “bien informático” o un


“servicio informático”. Cuando el objeto es un bien o servicio informático,
se tratra de un Contrato Informático:

 Hardware
 Software
 Información
 Una mezcla de los anteriores

Características:

1. Bilateral: Obligaciones reciprocas.


2. Oneroso, (normalmente) ocasionalmente es Gratuito como el
freeware.
3. Ejecución instantánea, ocasionalmente de tracto sucesivo como el
leasing informático.
4. Adhesión normalmente, pero en el caso del software a medida hay
discusión si es o no de adhesión o de libre discusión.
Página 31
I PARCIAL DR. LENIN HURTADO

5. Solemnes: por lo menos deben ser por escrito, no hay contrato


verbal por la transcendencia de los bienes informáticos.
6. Principal como el de instalación de software excepcionalmente
accesorio como el de capacitación.
7. Innominado: No hay una designación por lo general, porque hay
también el contrato de licencia.
8. Atípico normalmente, hay regulaciones generales pero mínimo debe
establecerse lo que dice la ley. No hay regulación especial en la ley
para ellos, la voluntad de las partes va a suplir el silencio legislativo.
9. Conmutativo sus obligaciones son recíprocas.

Clasificación de los contratos informáticos: Viene dada por su objeto.

 Bienes informáticos: a) Hardware b) Software

 Información

 Servicios Informáticos

 Contratos Complejos

1. Bienes informáticos:
1.1. Hardware: Venta, arrendamiento.
1.2 Software:
a) Contrato de Desarrollo de Software: (programas a medida), se lo
instala y se entrega el manual. Contrato mediante el cual las partes
contratantes pactan un software determinado que cumpla con las
necesidades de alguien determinado.
b) Contratos de Licencia de uso: Es un contrato nominado y típico.
Es la autorización que el dueño del software le da a otra persona
para que la use en los términos establecidos en el contrato.

Artículo 7 LPI Licencia: Autorización o permiso que concede el titular


de los derechos al usuario de la obra u otra producción protegida, para
utilizarla en la forma determinada y de conformidad con las condiciones
convenidas en el contrato. No transfiere la titularidad de los derechos.

Se debe autorizarlo, es de interpretación restrictiva (solo puedo hacer


lo que dice el contrato), es conocido por todos, cuando yo el titular de
la licencia entrego la licencia transfiero el derecho a usar, a copiar, le
digo expresamente que derechos le estoy concediendo, el usuario
sabe exactamente qué hacer. No transfiere titularidad, no podemos
decir que si hemos comprado un paquete de office, somos dueño de
office, simplemente podemos usarlo tal como lo dice office, somos
dueños de los discos y del manual nada más. La titularidad la tiene
Microsoft.

Partes:
- Licenciante: Programador. Titular del derecho.

Página 32
I PARCIAL DR. LENIN HURTADO

- Licenciatario: Usuario, a quien se le entrega la información. Puede


ser:
 Monousuario (un solo usuario),
 Multiusuario (cuando en una oficina hay 5 computadores, si no
están conectadas en red se necesita una licencia para cada
computadora) y
 Licencia en redes (tenemos un computador central y
estaciones, tenemos una red por seguridad cada estación de
trabajo tiene su memoria ram y tiene una copia temporal, y esa
copia está autorizada, licencia para redes significan que las
copias solo van a hacer temporales si hay copias permanentes
es una violación).

Art. 30.- La adquisición de un ejemplar de un programa de ordenador


que haya circulado lícitamente, autoriza a su propietario a realizar
exclusivamente:
a) Una copia de la versión del programa legible por máquina (código
objeto) con fines de seguridad o resguardo;

b) Fijar el programa en la memoria interna del aparato, ya sea que


dicha fijación desaparezca o no al apagarlo, con el único fin y en la
medida necesaria para utilizar el programa; y;

c) Salvo prohibición expresa, adaptar el programa para su exclusivo uso


personal, siempre que se limite al uso normal previsto en la licencia. El
adquirente no podrá transferir a ningún título el soporte que contenga el
programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin
autorización expresa, según las reglas generales.

Son presiones mínimas, se refiere a las licencias este articulo, autoriza


un back up, una copia, a utilizarlo y a modelarlo que es adaptarlo a
nosotros, ese programa modelado no podemos cederlo a ninguna
persona.

c) Garantía de acceso al código fuente o ESCROW: el código


fuente es el listado de las instrucciones del lenguaje de
programación empleado para la elaboración de un programa.
Conocido como ESCROW. El código fuente es información
privada.
El programador entrega el programa objeto pero nosotros como
usuario vamos a requerir la actualización, la corrección de errores,
la modificación del programa.

Partes:

- Licenciante: programador entrega el programa fuente al agente


escrow y no al usuario. Le asegura al licenciatario que cuando quiera
hacer algo estarán disponibles.

Página 33
I PARCIAL DR. LENIN HURTADO

- Licenciatario: Usuario, cuando necesite algo tendrá que solicitar al


agente escrow.
- Agente Escrow: preserva los derechos de ambas partes.

Art. 183 LPI.- Se protege la información no divulgada relacionada con


los secretos comerciales, industriales o cualquier otro tipo de
información confidencial contra su adquisición, utilización o divulgación
no autorizada del titular, en la medida que:
a) La información sea secreta en el entendido de que como conjunto o
en la configuración y composición precisas de sus elementos no sea
conocida en general ni fácilmente accesible a las personas integrantes
de los círculos que normalmente manejan el tipo de información de que
se trate;

b) La información tenga un valor comercial, efectivo o potencial, por ser


secreta; y

d) En las circunstancias dadas, la persona que legalmente la tenga bajo


control haya adoptado medidas razonables para mantenerla secreta.

La información no divulgada puede referirse, en especial, a la


naturaleza, características o finalidades de los productos; a los métodos
o procesos de producción; o, a los medios o formas de distribución o
comercialización de productos o prestación de servicios.
También son susceptibles de protección como información no divulgada
el conocimiento tecnológico integrado por procedimientos de
fabricación y producción en general; y, el conocimiento relativo al
empleo y aplicación de técnicas industriales resultantes del
conocimiento, experiencia o habilidad intelectual, que guarde una
persona con carácter confidencial y que le permita mantener u obtener
una ventaja competitiva o económica frente a terceros.

Se considera titular para los efectos de este Capítulo, a la persona


natural o jurídica que tenga el control legítimo de la información no
divulgada.

En resumen; en virtud del contrato de depósito de fuentes, la empresa


informática desarrolladora (depositante) entrega una copia del código
fuente del programa licenciado a un tercero (depositario), que
normalmente es un fedatario público, el cual se compromete a
custodiarlo y a seguir las reglas del depósito que determinarán la
restitución del mismo a su propietario o la entrega al cliente que
contrata la licencia según lo dispuesto por las partes.
Este contrato puede ser principal o accesorio, puede ser un anexo al
Contrato de Desarrollo de Software.

2. Información: Hablamos normalmente de bases de datos. Entre esas


los contratos:

Página 34
I PARCIAL DR. LENIN HURTADO

a) Distribución de información: tiene por objeto la entrega de base


de datos por un plazo determinado y por un tiempo determinado.
Ejemplo: SILEC
b) Suministro de información: Solo permito el acceso a la base de
datos, no la entrego. El usuario la consulta mediante este contrato.
c) Compraventa de información: Es entregada al comprador,
puede modificar la base de datos sin poder transferirla.
d) Cesión: Mismo caso anterior, pero en este caso no es posible la
modificación y peor la transferencia de la base de datos.
e) Compra y Venta de etiquetas: entrego etiquetas incorporadas a
un brochure, se utiliza en mercadeo: bienes o servicios. Se les
envía a los clientes las etiquetas personalizadas; es un contrato
informático porque es información analizada y generada a través
de estos medios. Ejemplo: Se compra una base de datos de
abogados por ejemplo, clasificados por orden o por criterios
específicos. Le dice al dueño de la base de datos que le venda la
etiqueta de cierto tipo de personas de determinadas áreas, que
sean útiles para el usuario. Para los que trabajan en publicidad o
mercadeo es muy útil. Por ejemplo: van a una persona que tiene
base de datos de personas de un cierto nivel socioeconómico para
vacaciones anualmente por ejemplo, entonces voy donde la
agencia de viajes y les digo vamos a hacer un tour a las islas
griegas y necesitamos a 40 personas. Pero para que 40 personas
vayan necesito ofrecérselas a 500, entonces les digo tomen la
etiqueta. Se pega la etiqueta con todos los datos de las personas y
se lo pega a los brochures para venderles algo.

3. Servicios: Hay los siguientes contratos:


a) Capacitación o educación en materia informática
b) Auditoria de procesos informáticos
c) Auditoría jurídica de procesos informáticos. Por ejemplo,
digamos que en nuestro estudio jurídico u oficina que use un
sistema para facturar. Entonces llega un tributarista para auditorar
jurídicamente que se cumpla con los procesos tributarios.
d) Seguridad informática: Por ejemplo, establecer sistemas de
seguridad o firewalls, limpieza de virus informáticos.

4. Complejos: En ellos están incorporados varios elementos de los


anteriores, diferentes tipos de contratos en un solo instrumento. Es
una mezcla de los anteriores. Los contratos son:

a) Back up: nosotros tenemos una actividad determinada y


necesitamos respaldar información. Contratamos a una empresa
que reguarde nuestra información. Esa compañía tendrá el
hardware necesario para cumplir nuestra necesidad, tendrá el
software, el personal capacitado para preservar nuestra
información.
b) Outsourcing: Consiste en que una compañía o una persona
natural asume determinados procesos que desarrolla otra persona.

Página 35
I PARCIAL DR. LENIN HURTADO

Es de servicios técnicos especializados. Es la tercerización de


servicios técnicos especializados. Ejemplo: la CELEC
(Corporación Eléctrica del Ecuador) contrata a otra compañía para
que haga el proceso de facturación, esa compañía tendrá todo lo
necesario, el hardware, software, personal, para cumplir el
objetivo de facturar a la CELEC. Este contrato dice: para cumplir
ese objetivo voy a hacer lo que haya que hacer.
c) Turn Key Package: Llave en mano, va mas allá del Outsourcing;
yo realizo una actividad y le pido a otra compañía que rediseñe el
sistema para optimizar el servicio. Ejemplo: software, personal
capacitado, ya está todo listo y diseñado según lo que se requiere
y se ha encargado.

18 DE MAYO DE 2010

TALLER CASO NADEIRA (Este es el taller que lo hicimos en grupos)

PRINCIPALES CLAUSULAS DE LOS CONTRATOS INFORMATICOS

1. Comparecientes: identificación básica de las partes, es importante


establecer el grado de conocimiento en temas informáticos para
evitar los vicios de error, fuerza y dolo.
 Quienes van a contratar
 Conocimiento informático de los contratantes
 Consentimiento/=/ error, fuerza y dolo
Ejemplo: Contrato llave en mano es un contrato de resultado.
2. Antecedentes: Causas que las partes tienen para contratar. las partes
como interviene, quienes son, que es exactamente lo que cada uno
requiere, y lo que la otra ofrece.
3. Objeto: es la descripción total, exacta y al detalle del bien o servicio
informático que se requiere.
4. Plazo: Tiempo que demora el desarrollo del software. El plazo que se
da la aceptación definitiva del bien o servicio.
 Análisis
 Programación
 Implementación
5. Precio: mecanismo de pago, el precio debe pagarse a totalidad de la
aceptación del software (entrega).
6. Glosario: Palabras técnicas que necesitan de interpretación.
Cláusulas omnipresentes para que los términos del contrato sean
entendidos en igual sentido evitar errores en interpretaciones.
7. Garantías:
- Propiedad Horizontal: de quienes son los derechos
- Confidencialidad: si se entregan fuentes, se la pone para proteger su
contenido.
- Interoperabilidad: es la compatibilidad necesaria entre equipos de
software y el proveedor del bien o servicio para que funcione lo
entregado.

Página 36
I PARCIAL DR. LENIN HURTADO

8. Implementación: la puesta en marcha del software. El término de


esta etapa está ligada al término de pago de precio. Acepto la
recepción del software. Me la entregan, yo lo acepto y pago. Todo
esto tiene que establecerse de tal modo que haya una secuencia.

CONTRATOS ELECTRONICOS

Se perfeccionan por medios electrónicos.

 Objeto: celebrado por medios electrónicos, medios informáticos.


 Forma de perfeccionamiento del Consentimiento: hacer click
en aceptar
 Medios informáticos: fax, correo electrónico, etc.

25 DE MAYO DE 2010

Los contratos electrónicos es los medios empleados para su


perfeccionamiento tienen que ser medios electrónicos.

Hay contratos informáticos que son electrónicos, y otros que no lo son,


depende de lo que se utilizo para su perfeccionamiento. También puede
haber contratos electrónicos cuyo objeto no sea un bien o servicio
informático.

Los Contratos Electrónicos se realizan entre ausentes; por lo tanto, la oferta y


aceptación se realizan por medios electrónicos, la aceptación se da por
medios electrónicos manifestado la anuencia de la aceptación para celebrar
el acto o contrato.

Oferta electrónica: Es una manifestación unilateral de voluntad en la cual se


invita por medios electrónicos a la celebración de un acto o contrato.

Aceptación electrónica: Aquiescencia de celebrar el contrato o acto.

Esa manifestación en la cual se invita a la celebración de un contrato tiene


que concordar con la aquiescencia de la otra persona para celebrar el acto o
contrato.

Parte de los efectos es cuando hablamos de medios utilizados para el envio


de oferta o de aceptación, hablamos de documentos electrónicos o como la
ley de comercio electrónico señala que son mensaje de datos, entendido
como toda información, procesada, recibida y alamacenada por medios
electrónicos, entre ellos se encuentra los documentos electrónicos.

Los mensajes de datos van a servir para el envío de la oferta y de la


aceptación.

Página 37
I PARCIAL DR. LENIN HURTADO

Art. 7 LCE.- Información original.- Cuando requiera u obligue que la


información sea presentada o conservada en su forma original, este requisito
quedará cumplido con un mensaje de datos, si siendo requerido conforme a la
Ley, puede comprobarse que ha conservado la integridad de la información, a
partir del momento en que se generó por primera vez en su forma definitiva,
como mensaje de datos.
Se considera que un mensaje de datos permanece íntegro, si se mantiene
completo e inalterable su contenido, salvo algún cambio de forma, propio del
proceso de comunicación, archivo o presentación.
Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en
esta Ley, se podrán desmaterializar los documentos que por ley deban ser
instrumentados físicamente.
Los documentos desmaterializados deberán contener las firmas electrónicas
correspondientes debidamente certificadas ante una de las entidades
autorizadas según lo dispuesto en el artículo 29 de la presente ley, y deberán
ser conservados conforme a lo establecido en el artículo siguiente.

¿Cuándo se entiende recibido un mensaje de datos de manera que


obligue al remitente en los términos establecidos en el contrato?

En la contratación electrónica surge siempre la discusión que busca


dilucidar en qué momento se perfecciona el consentimiento en estos
contratos.

Hay varias teorías sobre el tema:

Teorías del intercambio de mensajes de datos tanto de la oferta


electrónica como de la aceptación:

1. Declaración: se entiende que acepta cuando así lo declara. Se recibe


el correo y si no hay un mecanismo de aceptación tácita, declara que
acepta la oferta, pero no hay ningún envío que se regrese al oferente.
Señala que la oferta se entenderá asentada en el momento en el que
pueda presumirse la aceptación o cuando declare el destinatario de la
oferta su aceptación. Manifestación de cualquier manera la
aceptación de la oferta.

2. Envío: Se entiende aceptada en los términos en que se envió, no hay


constancia de recepción. Con el solo hecho de que el mensaje de
datos salga del sistema se entiende que fue aceptada. No basta solo
declarar sino que enviamos un acuse de recibo que contenga la
aceptación pura y simple de la oferta.

3. Recepción: El Mensaje fue recibido, ingresó en el Sistema del


oferente.

4. Conocimiento: el oferente haya tenido acceso al contenido del


mensaje con la respuesta. Hay correos que avisan que al remitente se

Página 38
I PARCIAL DR. LENIN HURTADO

le avisara cuando se haya abierto el correo. Por lo tanto el otro puede


darlo como recibido.

CONVENCIÓN DE VIENA PARA LA COMPRAVENTA INTERNACIONAL


DE MERCADERÍAS (1980).

PARTE II. FORMACION DEL CONTRATO

Artículo 14 1) La propuesta de celebrar un contrato dirigida a una o varias


personas determinadas constituirá oferta si es suficientemente precisa e indica
la intención del oferente de quedar obligado en caso de aceptación. Una
propuesta es suficientemente precisa si indica las mercaderías y, expresa o
tácitamente, señala la cantidad y el precio o prevé un medio para
determinarlos. 2) Toda propuesta no dirigida a una o varias personas
determinadas será considerada como una simple invitación a hacer ofertas, a
menos que la persona que haga la propuesta indique claramente lo contrario.
Artículo 15 1) La oferta surtirá efecto cuando llegue al destinatario. 2) La
oferta, aun cuando sea irrevocable, podrá ser retirada si su retiro llega al
destinatario antes o al mismo tiempo que la oferta.
Artículo 16 1) La oferta podrá ser revocada hasta que se perfeccione el
contrato si la revocación llega al destinatario antes que éste haya enviado la
aceptación. 2) Sin embargo, la oferta no podrá revocarse: a) si indica, al
señalar un plazo fijo para la aceptación o de otro modo, que es irrevocable; o
b) si el destinatario podía razonablemente considerar que la ofera era
irrevocable y ha actuado basándose en esa oferta.
Artículo 17 La oferta, aun cuando sea irrevocable, quedará extinguida cuando
su rechazo llegue al oferente.
Artículo 18 1) Toda declaración u otro acto del destinatario que indique
asentimiento a una oferta constituirá aceptación. El silencio o la inacción, por sí
solos, no constituirán aceptación. 2) La aceptación de la oferta surtirá efecto
en el momento en que la indicación de asentimiento llegue al oferente. La
aceptación no surtirá efecto si la indicación de asentimiento no llega al
oferente dentro del plazo que éste haya fijado o, si no se ha fijado plazo, dentro
de un plazo razonable, habida cuenta de las circunstancias de la transacción y,
en particular, de la rapidez de los medios de comunicación empleados por el
oferente. La aceptación de las ofertas verbales tendrá que ser inmediata a
menos que de las circunstancias resulte otra cosa. 3) No obstante, si, en virtud
de la oferta, de prácticas que las partes hayan establecido entre ellas o de los
usos, el destinatario puede indicar su asentimiento ejecutando un acto relativo,
por ejemplo, a la expedición de las mercaderías o al pago del precio, sin
comunicación al oferente, la aceptación surtirá efecto en el momento en que se
ejecute ese acto, siempre que esa ejecución tenga lugar dentro del plazo
establecido en el párrafo precedente.
Artículo 19 1) La respuesta a una oferta que pretenda ser una aceptación y
que contenga adiciones, limitaciones u otras modificaciones
se considerará como rechazo de la oferta y constituirá una contraoferta. 2) No
obstante, la respuesta a una oferta que pretenda ser una aceptación y que
contenga elementos adicionales o diferentes que no alteren sustancialmente
los de la oferta constituirá aceptación a menos que el oferente, sin demora

Página 39
I PARCIAL DR. LENIN HURTADO

injustificada, objete verbalmente la discrepancia o envíe una comunicación en


tal sentido. De no hacerlo así, los términos del contrato serán los de la oferta
con las modificaciones contenidas en la aceptación. 3) Se considerará que los
elementos adicionales o diferentes relativos, en particular, al precio, al pago, a
la calidad y la cantidad de las mercaderías, al lugar y la fecha de la entrega, al
grado de responsabilidad de una parte con respecto a la otra o a la solución de
las controversias alteran sustancialmente los elementos de la oferta.
Artículo 20 1) El plazo de aceptación fijado por el oferente en un telegrama o
en una carta comenzará a correr desde el momento en que el telegrama sea
entregado para su expedición o desde la fecha de la carta o, si no se hubiere
indicado ninguna, desde la fecha que figure en el sobre. El plazo de
aceptación fijado por el oferente por teléfono, télex u otros medios de
comunicación instantánea comenzará a correr desde el momento en que la
oferta llegue al destinatario. 2) Las días feriados oficiales o no laborables no se
excluirán del cómputo del plazo de aceptación. Sin embargo, si la
comunicación de aceptación no pudiere ser entregada en la dirección del
oferente el día del vencimiento del plazo, por ser ese día feriado oficial o no
laborable en el lugar del establecimiento del oferente, el plazo se prorrogará
hasta el primer día laborable siguiente.
Artículo 21 1) La aceptación tardía surtirá, sin embargo, efecto como
aceptación si el oferente, sin demora, informa verbalmente de ello al
destinatario o le envía una comunicación en tal sentido. 2) Si la carta u otra
comunicación por escrito que contenga una aceptación tardía indica que ha
sido enviada en circunstancias tales que si su transmisión hubiera sido normal
habría llegado al oferente en el plazo debido, la aceptación tardía surtirá
efecto como aceptación a menos que, sin demora, el oferente informe
verbalmente al destinatario de que considera su oferta caducada o le envíe una
comunicación en tal sentido.
Artículo 22 La aceptación podrá ser retirada si su retiro llega al oferente antes
que la aceptación haya surtido efecto o en ese momento.
Artículo 23 El contrato se perfeccionará en el momento de surtir efecto la
aceptación de la oferta conforme a lo dispuesto en la presente Convención.
Artículo 24 A los efectos de esta Parte de la presente Convención, la oferta, la
declaración de aceptación o cualquier otra manifestación de intención "llega"
al destinatario cuando se le comunica verbalmente o se entrega por cualquier
otro medio al destinatario personalmente, o en su establecimiento o dirección
postal o, si no tiene establecimiento ni dirección postal, en su residencia
habitual.

¿Qué teoría según la Convención de Viena se aplica para el


perfeccionamiento de la aceptación de la oferta?

De la lectura del convenio se reflejan todas las teorías en torno al


perfeccionamiento. Este convenio está suscrito por el Ecuador es decir que
tiene plena vigencia para dirimir temas relacionados con el comercio

Página 40
I PARCIAL DR. LENIN HURTADO

electrónico, que obviamente en primer lugar estará de acuerdo a lo que las


partes hayan pactado y supletoriamente a lo que disponga el convenio.

En el caso del Ecuador, la ley de comercio electrónico no dice nada deja al


arbitrio de los contratantes, siguiendo el modelo de la UNSITRAL, hubo una
estandarización de las normas legales.

LEY COMERCIO ELECTRÓNICO (ECU). ARTICULO 46.- “Perfeccionamiento y


aceptación de los contratos electrónicos.- El perfeccionamiento de los
contratos electrónicos se someterá a los requisitos y solemnidades previstos en
las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las
partes. La recepción, confirmación de recepción, o apertura del mensaje de
datos, no implica aceptación del contrato electrónico, salvo acuerdo de las
partes.”

El Documento electrónico es un medio de prueba que tiene presunción de


legitimidad, en tanto y en cuanto reúna las características de todos los
documentos. Estamos hablando de documentos que pueden tener
obligaciones. Podemos utilizarlo o no como medios de prueba, son eficaces,
tienen valor probatorio, es otra de las interrogantes.

Articulo 125CPC .- Las pruebas consisten en confesión de parte,


instrumentos públicos o privados, declaraciones de testigos, inspección
judicial y dictamen de peritos o de intérpretes. Se admitirá también como
medios de prueba las grabaciones magnetofónicas, las radiografías, las
fotografías, las cintas cinematográficas, así como también los exámenes
morfológicos, sanguíneos o de otra naturaleza técnica o científica. La parte que
los presente deberá suministrar al juzgado los aparatos o elementos
necesarios para que pueda apreciarse el valor de los registros y
reproducirse los sonidos o figuras. Estos medios de prueba serán
apreciados con libre criterio judicial según las circunstancias en que hayan
sido producidos. Se considerarán como copias las reproducciones del
original, debidamente certificadas que se hicieren por cualquier sistema.

Este articulo menciona medios telemáticos o de nuevas tecnologías.

De acuerdo a nuestra legislación procesal tiene validez y se puede usar


como prueba en los procesos judiciales.

Puede ser usado en un proceso judicial.

El documento electrónico es un documento, para ser tal según la doctrina


debe tener una parte material (soporte físico y una grafia en la que se
representa el mensaje que el autor del documento quiere interpretar) y otra
intelectual (interpretativa: es la que entiende el lo recibe y explicativa: Es lo
que pretende decir el autor, la explicación del documento). En doctrina le
llaman el DOCET.

Página 41
I PARCIAL DR. LENIN HURTADO

El soporte físico ya no se interpreta lo que es un papel sino otros medios,


como un disco compacto. El documento electrónico es un documento que
esta en cualquier soporte que para poder acceder, el ser humano tiene que
usar la computadora o un dispositivo electronico para su acceso.

Un documento debe tener dos partes:


 Material:
 Soporte Físico
 Grafía

 Físico:
 Explicativa
 Interpretativa

El documento tiene vocación de autenticidad y de efectividad y presunción


de legitimidad.

Art. 52 LEC.- Medios de prueba.- Los mensajes de datos, firmas electrónicas,


documentos electrónicos y los certificados electrónicos nacionales o
extranjeros, emitidos de conformidad con esta ley, cualquiera sea su
procedencia o generación, serán considerados medios de prueba. Para su
valoración y efectos legales se observará lo dispuesto en el Código de
Procedimiento Civil.
Art. 45 LEC.- Validez de los contratos electrónicos.- Los contratos podrán
ser instrumentados mediante mensajes de datos. No se negará validez o fuerza
obligatoria a un contrato por la sola razón de haberse utilizado en su formación
uno o más mensajes de datos.
Art. 46 LEC.- Perfeccionamiento y aceptación de los contratos
electrónicos.- El perfeccionamiento de los contratos electrónicos se someterá
a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar
de perfeccionamiento el que acordaren las partes.
La recepción, confirmación de recepción, o apertura del mensaje de datos, no
implicaaceptación del contrato electrónico, salvo acuerdo de las partes.

No dice mucho acerca de que teoría consagra para el perfeccionamiento de


los contratos electrónicos.

La trascendencia de establecer el momento es poder establecer la mora de


las partes y el lugar para poder establecer la competencia de las partes, la
jurisdicción de un juez.

El documento electrónico tiene la presunción de legitimidad mas de que si


cumple los requisitos de validez, tiene reafirmada la legitimidad, la parte
que haga esa impugnación tiene que probar que el documento no es valido,
o que se lo ha adquirido en contra de la ley.

Página 42
I PARCIAL DR. LENIN HURTADO

Art. 54 LEC.- Práctica de la prueba.- La prueba se practicará de conformidad


con lo previsto en el Código de Procedimiento Civil y observando las normas
siguientes:
a. Al presentar un mensaje de datos dentro de un proceso judicial en los
juzgados o tribunales del país, se deberá adjuntar el soporte informático y la
transcripción en papel del documento electrónico, así como los elementos
necesarios para su lectura y verificación, cuando sean requeridos;
b. En el caso de impugnación del certificado o de la firma electrónica por
cualesquiera de las partes, el juez o tribunal, a petición de parte, ordenará a la
entidad de certificación de información correspondiente, remitir a ese
despacho los certificados de firma electrónica y documentos en los que se
basó la solicitud del firmante, debidamente certificados;
c. El faxcímile, será admitido como medio de prueba, siempre y cuando haya
sido enviado y recibido como mensaje de datos, mantenga su integridad, se
conserve y cumpla con las exigencias contempladas en esta ley.
En caso de que alguna de las partes niegue la validez de un mensaje de datos,
deberá probar, conforme a que éste adolece de uno o varios vicios que lo
invalidan, o que el procedimiento de seguridad, incluyendo los datos de
creación y los medios utilizados para verificar la firma, no puedan ser
reconocidos técnicamente como seguros.
Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.

Esta disposición es una reafirmación de autenticidad de los documentos


electrónicos.

Lo electrónico es para poder tener acceso completo a su contenido se


necesita de una computadora o de un dispositivo electrónico.

DELITOS INFORMATICOS

Se enmarca en lo que es un delito, es una conducta:

- Acción u omisión
- Tipicidad
- Antijuridicidad
- Culpabilidad
- Pena o Sanción

Concepto: Cuando el delito incide sobre un bien informático como


hardware, software, información o un bien informático es el medio para el
cometimiento de la infracción.

Hay dos fuentes:

- Cuando es contra un bien informático


- Cuando es el medio para el cometimiento de un delito

Requiere de un enfoque particular que lo estudia el derecho informático.

Página 43
I PARCIAL DR. LENIN HURTADO

Características:

- Cuello blanco: aunque cada vez la brecha digital es importante, da


para que cierto segmento de la población tenga acceso y hay otra
parte de la población que no tiene acceso. Aquel que usa el sistema
para apropiarse de información ajena como un hacker, requiere de
conocimiento y posibilidad económica.
- Ocupacional: así le dice la doctrina aunque también pasa que
utilizando esa calidad tiene acceso a cierta información, por ejemplo
cajeros.
- Oportunidad especial: va a esperar el momento propicio para
hacerlo y asegurar su impunidad.
- Difícil detección: siendo delitos que se cometen esencialmente en
internet, no necesariamente solo en internet, se comete en un lugar y
los efectos se pueden producir en otro lugar, es difícil detectar el
origen de la infracción. La dirección IP identifica a cada nodo de
internet, y a cada usuario, el computador utilizado para ingresar a
determinada persona. Incluso hay dificultades en establecer la
competencia. Ejemplo: se ingreso a una computadora ecuatoriana y
los efectos se sienten en Filipinas.
-

Teorías que pretenden establecer la Jurisdicción de la Competencia


frente a los Delitos Informáticos con efectos distintos en donde se
cometen y donde produce sus efectos

a. Produccion: donde se producen los efectos.


b. Actividad: donde se comete la infraccion o conducta delictiva.
c. Ubicuidad: es mixto.

Art. 292 LPI.- Si la violación de los derechos se realiza a través de redes de


comunicación digital, tendrá responsabilidad solidaria el operador o
cualquier otra persona natural o jurídica que tenga el control de un sistema
informático interconectado a dicha red, a través del cual se permita,
induzca o facilite la comunicación, reproducción, transmisión o cualquier
otro acto violatorio de los derechos previstos en esta Ley, siempre que
tenga conocimiento o haya sido advertido de la posible infracción, o no
haya podido ignorarla sin negligencia grave de su parte.
Se entenderá que ha sido advertido de la posibilidad de la infracción
cuando se le ha dado noticia debidamente fundamentada sobre ella.

Los operadores u otras personas naturales o jurídicas referidas en esta


norma, estarán exentos de responsabilidad por los actos y medidas técnicas
que adopten a fin de evitar que la infracción se produzca o continúe.

La única forma de perseguir delitos informáticos, especialmente es


mediante alianzas internacionales en conjunto.

Página 44
I PARCIAL DR. LENIN HURTADO

Como país se debería proponer una legislación que tenga o sea un


tratado internacional, porque sino los esfuerzos serán tibios y los
resultados no servirán.

Características del sujeto activo:

- Jóvenes: antes eran personas de 20 a 45, pero ahora al pasar el


tiempo y con el desarrollo de la tecnología son de 15 a 45 pero los de
15 años son inimputables.
- Asociación diferencial: Como forman verdaderas cofradías o
comodidades, hay competencia entre ellos de quien es capaz de
quien violenta mas rápidamente un dispositivo de seguridad de un
sistema, una vez que tiene ese conocimiento, lo da a conocer y lo
transmite a los demás, cosa que se va propagando y perfeccionando.
- Síndrome de Robin Hood: hay un ataque de grandes corporaciones,
no hay delincuente informático que quiera dañar Microsoft porque es
el “enemigo informático”. El famoso hacker Melnik fue condenado a 2
años por delitos informáticos.

Clasificación de los delitos informáticos: Es concebida por las Naciones


Unidas en función de los bienes que se ven afectados por este tipo de
conductas:

1.- Fraudes cometidos por medio de computadoras: en estos casos se


ampara un caso famoso, que mediante software en cada transacción restaba
unos centavos y se transferían a una cuenta.

- Manipulación de datos de entrada


- Manipulación de programas
- Manipulación de datos de salida: caso de los cajeros automáticos.
- Manipulación informática aprovechando repeticiones
automáticas de procesos de computo: técnica del salchichón.

2.- Falsificaciones informáticas: uso de medios informáticos en la


falsificación de diferentes objetos. Como objeto, cuando se alteran datos de
los documentos almacenados de forma computarizada y como instrumento,
para falsificar documentos. Articulo 60

3.- Daños o modificaciones de programas o datos computarizados:

- Sabotaje: Para sabotear usamos programas tales como virus se


reproducen, gusanos no se reproducen, caballos de troya aparentan
inocuidad pero producen efectos dañinos, bombas lógicas trabajan
con el reloj interno de la computadora, están en el sistema sin
producir efectos hasta que llegue el momento programado.

4.- Acceso no autorizado a servicio y sistemas informáticos: son delitos


de interpretación objetiva, lo hizo sin autorización y ya.

Página 45
I PARCIAL DR. LENIN HURTADO

5.- Reproducción no autorizada de programas de protección legal:


cuando vimos la clasificación de software, hablamos de programas de
software propietario.

Desde el año 2002 se incorporaron los delitos informáticos al código penal


con la ley de comercio electrónico, desde el artículo 57 de la ley.

Art. 57 LCE.- Infracciones informáticas.- Se considerarán infracciones


informáticas, las de carácter administrativo y las que se tipifican, mediante
reformas al Código Penal, en la presente ley.

Reformas al Código Penal


Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos
innumerados:

"Art. ....- El que empleando cualquier medio electrónico, informático o afín,


violentare claves o sistemas de seguridad, para acceder u obtener información
protegida, contenida en sistemas de información; para vulnerar el secreto,
confidencialidad y reserva, o simplemente vulnerar la seguridad, será
reprimido con prisión de seis meses a un año y multa de quinientos a mil
dólares de los Estados Unidos de Norteamérica.

Si la información obtenida se refiere a seguridad nacional, o a secretos


comerciales o industriales, la pena será de uno a tres años de prisión y multa
de mil a mil quinientos dólares de los Estados Unidos de Norteamérica.

La divulgación o la utilización fraudulenta de la información protegida, así


como de los secretos comerciales o industriales, será sancionada con pena de
reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil
dólares de los Estados Unidos de Norteamérica.

Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o


personas encargadas de la custodia o utilización legítima de la información,
éstas serán sancionadas con pena de reclusión menor de seis a nueve años y
multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
(ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS)

Art. ....- Obtención y utilización no autorizada de información.- La persona o


personas que obtuvieren información sobre datos personales para después
cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización
de su titular o titulares, serán sancionadas con pena de prisión de dos meses a
dos años y multa de mil a dos mil dólares de los Estados Unidos de
Norteamérica." (REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS
DE PROTECCIÓN LEGAL)

Art. 59.- Sustitúyase el Art. 262 por el siguiente:

"Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo
empleado público y toda persona encargada de un servicio público, que

Página 46
I PARCIAL DR. LENIN HURTADO

hubiere maliciosa y fraudulentamente, destruido o suprimido documentos,


títulos, programas, datos, bases de datos, información o cualquier mensaje de
datos contenido en un sistema de información o red electrónica, de que fueren
depositarios, en su calidad de tales, o que les hubieren sido encomendados en
razón de su cargo." (DAÑOS O MODIFICACIONES DE PROGRAMAS O
DATOS COMPUTARIZADOS)

Art. 60.- A continuación del Art. 353, agréguese el siguiente artículo


innumerado:

"Art. ....- Falsificación electrónica.- Son reos de falsificación electrónica la


persona o personas que con ánimo de lucro o bien para causar un perjuicio a
un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de
datos, o la información incluida en éstos, que se encuentre contenida en
cualquier soporte material, sistema de información o telemático, ya sea:

1.- Alterando un mensaje de datos 1en alguno de sus elementos o requisitos de


carácter formal o esencial;

2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca


a error sobre su autenticidad;

3.- Suponiendo en un acto la intervención de personas que no la han tenido o


atribuyendo a las que han intervenido en el acto, declaraciones o
manifestaciones diferentes de las que hubieren hecho.

El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto


en este capítulo.". (FALSIFICACIONES ELECTRÓNICAS)

8 DE JUNIO DE 2010

¿Se puede considerar o no los sitios web como un establecimiento?

Un sitio web podríamos decir que se trata de un establecimiento de


comercio, porque muchas veces no tienen un espacio físico, porque no lo
necesitan.

Ejemplo: Amazon no tenía espacio físico, era un negocio millonario.

En primer término hay que ver si las partes han acordado en algo.

PROTECCIÓN JURÍDICA DEL SOFTWARE


1 LCE: DISPOSICIÓN NOVENA: “Mensaje de datos: Es toda información creada, generada, procesada, enviada, recibida,
comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Serán considerados
como mensajes de datos, sin que esta enumeración limite su definición, los siguientes: documentos electrónicos, registros
electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos.”

Página 47
I PARCIAL DR. LENIN HURTADO

Doc. Técnica + Planes y diseños + Manuales + Programa = Software

Antecedentes:

Inicialmente el computador estaba protegido por una patente porque se


entendía que el software estaba incorporado, en esa época del caso de los
microcomputadores como IBM que era monopolio, no había que escoger
venia con ese software incluido. Los EEUU mediante la ley anti monopólica y
a través de una acción antitrus se obligo a IBM a separar el computador del
software y asi adquirió una connotación jurídica comercial el software como
tal.

El convenio de BERNA fue aprobado 1886 y la última revisión fue hecha en


1971, utilizando esa coyuntura los japoneses toman la iniciativa de proteger
el software a través de las disposiciones del COPYRIGHT, porque como
instrumento el convenio tenia alcance mundial, era lo que estaba a la mano.
Se le dio la categoría de obra literaria al software para procurar la
protección del software. Fue afortunada la categorización del software para
ser protegida por el copyright, fue la primera interrogante que se hicieron.
La adecuación forzada del copyright trajo problemas porque la naturaleza
del software es diferente.

¿Qué es una obra literaria?

Hablamos de escritura, a través de ella recrear una situación o un entorno de


una forma estéticamente diferente, particular. Mediante el uso del lenguaje
se busca exaltar sea un cuento, poesía, el objetivo es la exaltación, el
disfrute, goce y entretenimiento.

El software no tiene ese objetivo, lo que interesa es que cumpla con los
objetivos que necesitamos que cumpla, que ayude con las utilidades. El fin
es utilitario.

Se justificaba diciendo que como el software está escrito a través del código
fuente, es una obra literaria.

PATENTE

Definición: es un acto positivo de la autoridad del Estado para darle la


exclusividad a una persona para proteger la invención y para que explote su
invención por un lapso determinado) Patente es el acto administrativo que el
estado me da para proteger mi invento, reconoce mi titularidad y poder
para explotarla.

Requisitos:

- Novedad: que cambie el estado de la técnica (conocimiento


acumulado en determinadas áreas) se ve alterado con la presentación
de la solicitud de una patente.)

Página 48
I PARCIAL DR. LENIN HURTADO

- Nivel inventivo: debe tener algún merito, nada que se derive ni


deduzca naturalmente ni de manera obvia del estado de la técnica.
- Susceptible de aplicación industrial: la creación sirva para algo.

Si la invención cumple con estos requisitos se otorgara una patente.

Art. 121.- Se otorgará patente para toda invención, sea de productos o de


procedimientos, en todos los campos de la tecnología, siempre que sea nueva,
tenga nivel inventivo y sea susceptible de aplicación industrial.

Art. 122.- Una invención es nueva cuando no está comprendida en el estado de


la técnica.
El estado de la técnica comprende todo lo que haya sido accesible al público,
por una descripción escrita u oral, por una utilización o por cualquier otro
medio antes de la fecha de presentación de la solicitud de patente o, en su
caso, de la prioridad reconocida.
Sólo para el efecto de la determinación de la novedad, también se considerará,
dentro del estado de la técnica, el contenido de una solicitud de patente en
trámite ante la Dirección Nacional de Propiedad Industrial, cuya fecha de
presentación o de prioridad fuese anterior a la fecha de prioridad de la
solicitud de patente que se estuviese examinando.

Art. 123.- Se considerará que una invención tiene nivel inventivo, si para una
persona del oficio normalmente versada en la materia técnica
correspondiente, esa invención no hubiese resultado obvia ni se hubiese
derivado de manera evidente del estado de la técnica.

Art. 124.- Se considerará que una invención es susceptible de aplicación


industrial cuando su objeto puede ser producido o utilizado en cualquier
actividad productiva, incluidos los servicios.

Las condiciones de patentabilidad tenemos que trasladarlas al


Software:

D.O.S: Sistema Operativo, Microsoft lo creó y lo usaba la IBM, y era nuevo.


Tenia nivel inventivo (todo se hacia con el teclado, no había Mouse). Si
Microsoft patentaba el DOS, a partir de ese momento ningún Sistema
Operativo podía haberse creado por 20 años. Por lo tanto no tiene sentido
que en materia de software se patente y se impida los avances tecnológicos.

Con todo esto, el software el DOS, MICROSOFT, al patentar el sistema


operativo, modificaba el estado de la técnica. El sistema operativo del GUI
de Apple ya no podía ser patentado. La patente no es lo adecuado para el
software.

Solución a la problemática de la patente del software:


Art. 125.- No se considerarán invenciones:

Página 49
I PARCIAL DR. LENIN HURTADO

d) Los planes, reglas y métodos para el ejercicio de actividades


intelectuales, para juegos o para actividades económico-comerciales, así
como los programas de ordenadores o el soporte lógico en tanto no formen
parte de una invención susceptible de aplicación industrial; y,

Art. 15 letra e) de la decisión 486. No se consideraran invenciones: e) Los


programas de ordenadores ni soporte lógicos como tales.

Si el software forma parte de un procedimiento si podrá ser patentable, pero


si esta por si solo no, tal como lo dice el artículo 125 de la ley de propiedad
intelectual.

OJO EXAMEN: Esa es la única excepción en que se podría patentar el


software: Solo cuando forme parte de un procedimiento y es susceptible de
aplicación industrial.

Art. 28.- Los programas de ordenador se consideran obras literarias y se


protegen como tales. Dicha protección se otorga independientemente de que
hayan sido incorporados en un ordenador y cualquiera sea la forma en que
estén expresados, ya sea en forma legible por el hombre (código fuente) o en
forma legible por máquina (código objeto), ya sean programas operativos y
programas aplicativos, incluyendo diagramas de flujo, planos, manuales de
uso, y en general, aquellos elementos que conformen la estructura, secuencia y
organización del programa.

Por lo tanto, los programas de ordenador se consideran obras literarias y se


protegen como tales.

ARTICULO 23.- DECISIÓN 351 CAN.- Los programas de ordenador se


protegen en los mismos términos que las obras literarias. Dicha protección se
extiende tanto a los programas operativos como a los programas aplicativos,
ya sea en forma de código fuente o código objeto.

En estos casos, será de aplicación lo dispuesto en el artículo 6 bis del Convenio


de Berna para la Protección de las Obras Literarias y Artísticas, referente a los
derechos morales.

Sin perjuicio de ello, los autores o titulares de los programas de ordenador


podrán autorizar las modificaciones necesarias para la correcta utilización de
los programas.

Aquí se reitera que los programas de ordenador se protegen como si fueren


obras literarias (no es que lo sean), y se remite al Convenio de Berna para la
protección de obras artísticas y literarias de 1886 con reformas de 1971.

Una obra literaria es la exaltación mediante el uso de un lenguaje elevado,


de la palabra escrita.

Página 50
I PARCIAL DR. LENIN HURTADO

Si bien el software no es per se una obra literaria, se la adaptó a ese


concepto, en virtud de la invención del Copywright (sistema jurídica
angloestadounidense, derecho de copia); para nosotros es distinto al
Derecho de Autor (europeo).

DERECHO DE AUTOR /=/ COPYRIGHT

El derecho de autor es mas humanística y el copyright es mas comercial.

Derecho de Autor protege desde su creación sin que haga falta el


cumplimiento de solemnidad alguna, basta con que la obra tenga:

- Originalidad: autor traslada parte de su personalidad a su creación. (No


es Novedad)
- Protección desde creación de la obra (con solo crearla ya se protege)
- Ausencia de formalidades: para la protección de las obras literarias
(no necesito registrarla para que mi creación esté protegida). El
registro no es constitutivo de derechos.

Art. 5 LPI.- El derecho de autor nace y se protege por el solo hecho de la


creación de la obra, independientemente de su mérito, destino o modo de
expresión.
Se protegen todas las obras, interpretaciones, ejecuciones, producciones o
emisiones radiofónicas cualquiera sea el país de origen de la obra, la
nacionalidad o el domicilio del autor o titular. Esta protección también se
reconoce cualquiera que sea el lugar de publicación o divulgación.
El reconocimiento de los derechos de autor y de los derechos conexos no está
sometido a registro, depósito, ni al cumplimiento de formalidad alguna.
El derecho conexo nace de la necesidad de asegurar la protección de los
derechos de los artistas, intérpretes o ejecutantes y de los productores de
fonogramas.

Derecho que tiene un autor, incluido el autor de un programa informático,


sobre todas y cada una de sus obras y que le permite decidir en qué
condiciones han ser éstas reproducidas y distribuidas. Aunque este derecho
es legalmente irrenunciable puede ser ejercido de forma tan restrictiva o tan
generosa como el autor decida.

El derecho de autor, para que una obra sea protegida debe tener
originalidad que podría confundirse con la novedad, pero no son
equivalente de ninguna manera. La originalidad es la incorporación de
características de la personalidad del autor de su creación, es su estilo

La originalidad hace que puedan describirse trazos de su persona en las


obras. Se protege por el solo hecho de su creación, no requiere alguna
formalidad o registro. Si hay la posibilidad de registro de software pero no
es constitutivo sino declarativo, admite una presunción de titularidad.

Página 51
I PARCIAL DR. LENIN HURTADO

Art. 9 Reglamento LPI.- En el Registro Nacional de Derechos de Autor y


Derechos Conexos podrán facultativamente inscribirse:
a) Las obras y creaciones protegidas por los derechos de autor o derechos
conexos;
b) Los actos y contratos relacionados con los derechos de autor y derechos
conexos; y,
c) La transmisión de los derechos a herederos y legatarios.

Art. 10 Reglamento LPI.- Las inscripciones a que se refiere el artículo 9 del


presente Reglamento tienen únicamente valor declarativo y no constitutivo de
derechos; y, por consiguiente, no se las exigirá para el ejercicio de los
derechos previstos en la Ley.

Podrán facultativamente inscribirse o derechos conexos. Los derechos de


los artistas, ejecutantes e intérpretes son protegidas, o productores de
fonogramas no son autores pero son derechos conexos o afines.

El registro en esos casos no es un requisito para la protección del software.

El derecho de autor no protege ideas, la idea esta protegida por la patente.


El derecho de autor protege la forma de expresión de una idea, como DOS,
Windows.

Por ejemplo cuando compro el software soy dueño del soporte material, del
papel del disco compacto mas no de lo que contiene, soy dueño del derecho
a usarlo. Dueño del continente no del contenido.

Página 52
I PARCIAL DR. LENIN HURTADO

Art. 8.- La protección del derecho de autor recae sobre todas las obras del
ingenio, en el ámbito literario o artístico, cualquiera que sea su género, forma
de expresión, mérito o finalidad. Los derechos reconocidos por el presente
Título son independientes de la propiedad del objeto material en el cual está
incorporada la obra y su goce o ejercicio no están supeditados al requisito del
registro o al cumplimiento de cualquier otra formalidad. Las obras protegidas
comprenden, entre otras, las siguientes:

k) Programas de ordenador; y

ARTICULO 4 DECISION 351 CAN.- La protección reconocida por la presente


Decisión recae sobre todas las obras literarias, artísticas y científicas que
puedan reproducirse o divulgarse por cualquier forma o medio conocido o por
conocer, y que incluye, entre otras, las siguientes: l) Los programas de
ordenador.

Art. 4 TRATADO DE LA OMPI SOBRE DERECHO DE AUTOR.- Los programas de


ordenador están protegidos como obras literarias en el marco de lo dispuesto
en el Artículo 2 del Convenio de Berna del Convenio de Berna. Dicha
protección se aplica a los programas de ordenador, cualquiera que sea su
modo o forma de expresión.

Art. 28.- Los programas de ordenador se consideran obras literarias y se


protegen como tales. Dicha protección se otorga independientemente de que
hayan sido incorporados en un ordenador y cualquiera sea la forma en que
estén expresados, ya sea en forma legible por el hombre (código fuente) o en
forma legible por máquina (código objeto), ya sean programas operativos y
programas aplicativos, incluyendo diagramas de flujo, planos, manuales de
uso, y en general, aquellos elementos que conformen la estructura, secuencia y
organización del programa.

Muchos afirman que esto es redundante habida cuenta con el articulo 8. Pero
la ley redunda en esto, también la decisión 351.

Art. 10 LPI.- El derecho de autor protege también la forma de expresión


mediante la cual las ideas del autor son descritas, explicadas, ilustradas o
incorporadas a las obras.
No son objeto de protección:
a) Las ideas contenidas en las obras, los procedimientos, métodos de
operación o conceptos matemáticos en sí; los sistemas o el contenido
ideológico o técnico de las obras científicas, ni su aprovechamiento industrial o
comercial; y,

b) Las disposiciones legales y reglamentarias, las resoluciones judiciales y los


actos, acuerdos, deliberaciones y dictámenes de los organismos públicos, así
como sus traducciones oficiales.

El Derecho de Autor no protege ideas (eso protege la patente), sino que


protege las Formas de expresión de las ideas.

Página 53
I PARCIAL DR. LENIN HURTADO

HASTA QUI VIO EL B, además vio dos exposiciones:

1. Sitios web y publicidad indirecta


2. Sitios web y contrato informatico

DERECHO DE AUTOR

El derecho de autor contiene:

1. Derechos morales: personal


2. Derecho patrimoniales: económico

Art. 6 BIS del convenio de Berna.- [Derechos morales: 1. Derecho de


reivindicar la paternidad de la obra; derecho de oponerse a algunas
modificaciones de la obra y a otros atentados a la misma; 2. Después de la
muerte del autor; 3. Medios procesales]

1. Independientemente de los derechos patrimoniales del autor, e incluso


después de la cesión de estos derechos, el autor conservará el derecho
de reivindicar la paternidad de la obra y de oponerse a cualquier
deformación, mutilación u otra modificación de la misma o a cualquier
atentado a la misma que cause perjuicio a su honor o a su reputación.
2. Los derechos reconocidos al autor en virtud del párrafo 1) serán
mantenidos después de su muerte, por lo menos hasta la extinción de
sus derechos patrimoniales, y ejercidos por las personas o instituciones
a las que la legislación nacional del país en que se reclame la
protección reconozca derechos. Sin embargo, los países cuya
legislación en vigor en el momento de la ratificación de la presente Acta
o de la adhesión a la misma, no contenga disposiciones relativas a la
protección después de la muerte del autor de todos los derechos
reconocidos en virtud del párrafo 1) anterior, tienen la facultad de
establecer que alguno o algunos de esos derechos no serán mantenidos
después de la muerte del autor.
3. Los medios procesales para la defensa de los derechos reconocidos en
este artículo estarán regidos por la legislación del país en el que se
reclame la protección.

1. Derecho morales: Contiene los siguientes derechos


a) Paternidad*
b) Integridad *
c) Inedita o derecho a divulgarla
d) Acceso
e) Retracto

 Características de los derechos morales:

Página 54
I PARCIAL DR. LENIN HURTADO

a) Irrenunciables
b) Inalienables
c) Inembargables
d) imprescriptibles

Art. 18.- Constituyen derechos morales irrenunciables, inalienables,


inembargables e imprescriptibles del autor:
a) Reivindicar la paternidad de su obra;

b) Mantener la obra inédita o conservarla en el anonimato o exigir que se


mencione su nombre o seudónimo cada vez que sea utilizada;

c) Oponerse a toda deformación, mutilación, alteración o modificación de


la obra que pueda perjudicar el honor o la reputación de su autor;

d) Acceder al ejemplar único o raro de la obra que se encuentre en


posesión de un tercero, a fin de ejercitar el derecho de divulgación o
cualquier otro que le corresponda; y,

e) La violación de cualquiera de los derechos establecidos en los literales


anteriores dará lugar a la indemnización de daños y perjuicios
independientemente de las otras acciones contempladas en esta Ley.

Este derecho no permitirá exigir el desplazamiento de la obra y el acceso a


la misma se llevará a efecto en el lugar y forma que ocasionen menos
incomodidades al poseedor, a quien se indemnizará, en su caso, por los
daños y perjuicios que se le irroguen.
A la muerte del autor, el ejercicio de los derechos mencionados en los
literales a) y c) corresponderá, sin límite de tiempo, a sus causahabientes.

Los causahabientes podrán ejercer el derecho establecido en el literal b),


durante un plazo de setenta años desde la muerte del autor.

1. Derechos patrimoniales: explotación.

Art. 19.- El autor goza del derecho exclusivo de explotar su obra en


cualquier forma y de obtener por ello beneficios, salvo las limitaciones
establecidas en el presente libro.

Los derechos patrimoniales, algunos que están en el articulo 20 que tiene


una numeración abierta, es decir comprende otras. Es meramente
ejempleficativa.

Art. 20.- El derecho exclusivo de explotación de la obra comprende


especialmente la facultad de realizar, autorizar o prohibir:
a) La reproducción de la obra por cualquier forma o procedimiento;

b) La comunicación pública de la obra por cualquier medio que sirva para


difundir las palabras, los signos, los sonidos o las imágenes;

Página 55
I PARCIAL DR. LENIN HURTADO

c) La distribución pública de ejemplares o copias de la obra mediante la


venta, arrendamiento o alquiler;

d) La importación; y,

e) La traducción, adaptación, arreglo u otra transformación de la obra.

Los derechos exclusivos del autor tienen limitaciones:


1. Temporal:
Art. 80.- El derecho patrimonial dura toda la vida del autor y setenta
años después de su fallecimiento, cualquiera que sea el país de origen
de la obra.
En las obras en colaboración, el período de protección correrá desde la
muerte del último coautor.
Cuando se trate de obras póstumas, el plazo de setenta años comenzará
a correr desde la fecha del fallecimiento del autor.
La obra anónima cuyo autor no se diere a conocer en el plazo de setenta
años a partir de la fecha de la primera publicación pasará al dominio
público. Si antes de transcurrido ese plazo se revelare el nombre del
autor, se estará a lo dispuesto en el inciso primero de este artículo.
Si no se conociere la identidad del autor de la obra publicada bajo un
seudónimo, se la considerará anónima.
Si una obra colectiva se diere a conocer por partes, el período de
protección correrá a partir de la fecha de publicación del último
suplemento, parte o volumen.
La explotación de la obra por cualquier forma, y especialmente
mediante cualquiera de los actos enumerados en este artículo es ilícita
sin la autorización expresa del titular de los derechos de autor, salvo las
excepciones previstas en esta Ley.

Art. 7 del convenio de Berna.- [Vigencia de la protección: 1. En general; 2.


Respecto de las obras cinematográficas; 3. Respecto de las obras
anónimas o seudónimas; 4. Respecto de las obras fotográficas y las artes
aplicadas; 5. Fecha de partida para calcular los plazos; 6. Plazos
superiores; 7. Plazos menos extensos; 8. Legislación aplicable; "cotejo"
de plazos]

1. La protección concedida por el presente Convenio se extenderá durante


la vida del autor y cincuenta años después de su muerte.
2. Sin embargo, para las obras cinematográficas, los países de la Unión
tienen la facultad de establecer que el plazo de protección expire
cincuenta años después que la obra haya sido hecha accesible al
público con el consentimiento del autor, o que si tal hecho no ocurre
durante los cincuenta años siguientes a la realización de la obra, la
protección expire al término de esos cincuenta años.
3. Para las obras anónimas o seudónimas, el plazo de protección
concedido por el presente Convenio expirará cincuenta años después

Página 56
I PARCIAL DR. LENIN HURTADO

de que la obra haya sido lícitamente hecha accesible al público. Sin


embargo, cuando el seudónimo adoptado por el autor no deje dudas
sobre su identidad, el plazo de protección será el previsto en el párrafo
1). Si el autor de una obra anónima o seudónima revela su identidad
durante el expresado período, el plazo de protección aplicable será el
previsto en el párrafo 1). Los países de la Unión no están obligados a
proteger las obras anónimas o seudónimas cuando haya motivos para
suponer que su autor está muerto desde hace cincuenta años.
4. Queda reservada a las legislaciones de los países de la Unión la facultad
de establecer el plazo de protección para las obras fotográficas y para
las artes aplicadas, protegidas como obras artísticas; sin embargo, este
plazo no podrá ser inferior a un periodo de veinticinco años contados
desde la realización de tales obras.
5. El período de protección posterior a la muerte del autor y los plazos
previstos en los párrafos 2), 3) y 4) anteriores comenzarán a correr
desde la muerte o del hecho previsto en aquellos párrafos, pero la
duración de tales plazos se calculará a partir del primero de enero del
año que siga a la muerte o al referido hecho.
6. Los países de la Unión tienen la facultad de conceder plazos de
protección más extensos que los previstos en los párrafos precedentes.
7. Los países de la Unión vinculados por el Acta de Roma del presente
Convenio y que conceden en su legislación nacional en vigor en el
momento de suscribir la presente Acta plazos de duración menos
extensos que los previstos en los párrafos precedentes, podrán
mantenerlos al adherirse a la presente Acta o al ratificarla.
8. En todos los casos, el plazo de protección será el establecido por la ley
del país en el que la protección se reclame; sin embargo, a menos que
la legislación de este país no disponga otra cosa, la duración no
excederá del plazo fijado en el país de origen de la obra.

Cuando habla de países de la Unión son aquellos que han suscrito el


convenio.

El numeral 5to de esta disposición, señala como se contabiliza los


años postmorten. Dura toda la vida del autor y además 70 anos
después de su muerto que se empieza a contar desde el 1ero de
enero del año siguiente. Si muere hoy 8 de junio de 2010, se empezara
a contar el 1 de enero de 2011. Luego que termina el periodo de
protección se vuelve publica la obra en cuanto a la divulgación,
acceso y retracto, pero respetando la paternidad y la integridad del
autor.

En el caso del software hablar de 5 años es demasiado, así que 70


años esta fuera de la naturaleza del software.

2. Excepciones: que es lo que podemos hacer, cuando se habla de


excepciones hay una norma que la doctrina denomina regla de los
tres pasos es decir cualquier excepción que se plantee debe estar
expresamente señalada en la legislación como excepción al derecho

Página 57
I PARCIAL DR. LENIN HURTADO

de explotación de una obra, no puede perjudicar los intereses del


autor ni irrespetar los usos honrados.

Art. 7.- Usos honrados: Los que no interfieren con la explotación normal
de la obra ni causan un perjuicio a los intereses legítimos del autor.

Art. 83.- Siempre que respeten los usos honrados y no atenten a la


normal explotación de la obra, ni causen perjuicios al titular de los
derechos, son lícitos, exclusivamente, los siguientes actos, los cuales no
requieren la autorización del titular de los derechos ni están sujetos a
remuneración alguna.

Art. 30.- La adquisición de un ejemplar de un programa de ordenador


que haya circulado lícitamente, autoriza a su propietario a realizar
exclusivamente:
a) Una copia de la versión del programa legible por máquina (código
objeto) con fines de seguridad o resguardo;
b) Fijar el programa en la memoria interna del aparato, ya sea que
dicha fijación desaparezca o no al apagarlo, con el único fin y en la
medida necesaria para utilizar el programa; y;
c) Salvo prohibición expresa, adaptar el programa para su exclusivo uso
personal, siempre que se limite al uso normal previsto en la licencia. El
adquirente no podrá transferir a ningún título el soporte que contenga el
programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin
autorización expresa, según las reglas generales.
Se requerirá de autorización del titular de los derechos para cualquier
otra utilización, inclusive la reproducción para fines de uso personal o el
aprovechamiento del programa por varias personas, a través de redes u
otros sistemas análogos, conocidos o por conocerse.

Son excepciones en la obra literaria el derecho de citas por ejemplo,


citar las fuentes.

Página 58

You might also like