Issuu on Google+

2007

Derecho Informático Generalidades del Derecho Informático ecuatoriano Aspectos generales del Derecho. Objetivo, fines del Derecho. El Derecho Informático y sus relaciones con otras ramas jurídicas. Los documentos electrónicos, Ley de Propiedad Intelectual en el Ecuador, Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos.

G. Gabriel Ruales A. 01/07/2007

Gabriel Ruales A.

Derecho Informático Capítulo 1: Sumario Aspectos Generales 1.1. 1.2. 1.3. 1.4.

Las normas: Concepto e Importancia Clasificación de las Normas Conceptos de Derecho Clasificación del Derecho y Ubicación del Derecho Informático

Capituló 2. Sumario Objetivos o Fines del Derecho. 2.1. Concepto de Objetivos o Fines del Derecho 2.2. Clasificación de Objetivos o Fines del Derecho 2.3. Características de la Justicia 2.4. Seguridad Jurídica 2.5. ¿Quienes hacen la seguridad jurídica? 2.6. Orden Jerárquico Normativo

Capítulo 3. Sumario Derecho Informático y sus Relaciones con otras Ramas Jurídicas. 3.1. Conceptos de Derecho Informático 3.2. Características del Derecho Informático 3.3. Importancia del Derecho Informático 3.4. Relaciones del Derecho Informático con otras Ramas Jurídicas 3.4.1. Con el Derecho Civil y partes que interesan de su estudio al Profesional en Informática. 3.4.2. Relación del Derecho Informático con el Derecho Penal 3.4.3. Relación del Derecho Informático con el Derecho Laboral 3.4.4. Relación del Derecho Informático con el Derecho Societario o de Compañías

Derecho Informático

Gabriel Ruales A.

Capitulo 4. Sumario Los Documentos electrónicos 4.1. Validez Jurídica de los Documentos Electrónicos 4.2. Principios y características del Documento Electrónico 4.3. La seguridad y la Criptografía 4.4. Estructura de un sistema secreto 4.5. Verificación de Autenticidad 4.6. Las Ventajas ofrecidas por la firma electrónica Capitulo 5. Sumario Ley de Propiedad Intelectual en el Ecuador 5.1. Derechos de Autor 5.2. Programas de Ordenador 5.3. Propiedad Industrial 5.4. Gobierno Electrónico Capitulo 6. Sumario Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos

Derecho Informático

Gabriel Ruales A.

Derecho Informático Capítulo 1: Sumario Aspectos Generales 1.1.

Las normas: Concepto e Importancia

Normas: Reglas, Leyes, Parámetros, Procedimientos. Su objeto o fin es el regular aspectos de los Fenómenos Naturales y la Convivencia Social. Importancia de las normas: Podemos establecer que todo absolutamente está sujeto a normas, desde el movimiento de los cuerpos celestes pasando por la pequeña vida microscópica hasta llegar al comportamiento de los seres humanos en las grandes ciudades o lugares apartados están sujeto a reglas. 1.2.

Clasificación de las Normas

De acuerdo con el concepto e importancia, las normas son de dos clases. Físico-Naturales y las de convivencia social. Las Normas Físico-Naturales son: Eternas, Inmutables, Invariables, Involuntarias. Son exactas. Las Normas de Convivencia Social son cambiantes, evolutivas y variables y voluntarias. Interviene el hombre, por ende hay intereses y están sujetas a conducta. Aquí aparece la Historia, Derecho y Economía. No se comprueban Inmediatamente. Las normas de convivencia social comprenden: a) Normas Religiosas: regulan la vida eterna del hombre b) Normas Morales: valores encaminados a establecer lo que es bueno y lo que es malo c) Normas Éticas: normas encaminadas hacia los deberes u obligaciones que va a cumplir el individuo en su entorno familiar, social y hasta profesional

Derecho Informático

Gabriel Ruales A.

d) Usos Sociales: Son normas relativas con el decoro, la educación, la cortesía y que las impone el grupo social a los demás. e) Normas Jurídicas: Son las normas generales imperativas y obligatorias que regulan las relaciones de los individuos dentro de una sociedad; en consecuencia si alguien incumple las normas jurídicas el estado impone mediante la fuerza de las leyes las sanciones (multas, indemnizaciones, prisión). 1.3.

Conceptos de Derecho

Existen varios conceptos de derecho. 1) Desde el punto de vista etimológico el derecho proviene de la voz latina Directus = enderezar o alinear algo. 2) Para el jurista romano Celso el derecho es el arte de lo bueno y equitativo. 3) Para Burlamaquí (jurista francés siglo XIX) el Derecho es todo lo que la razón aprueba. 4) Cabanellas (español siglo XX) el Derecho es un ordenamiento social basado en normas jurídicas las cuales se encuentran impuestas a la sociedad por la fuerza de la ley impuesta a su ves por el estado cuya finalidad máxima es realizar la justicia. [analizar los conceptos de derecho] [concepto personal de derecho] 1.4.

Clasificación del Derecho y Ubicación del Derecho Informático

El Derecho tiene varias clasificaciones que son motivo de análisis de otras materias sin embargo para nuestro estudio nos interesa estudiar lo que comprende el derecho subjetivo y el derecho positivo.

Derecho Subjetivo.- Aquella facultad o atribución que tiene una persona para

exigir a otra lo que se comprometió u obligo en un contrato o por disposición de la ley; en caso de que quien se obligo no quiera cumplir esa orden o mandato la otra parte perjudicada puede acudir para hacer valer su derecho ante los jueces

Derecho Positivo.- Se entiende por Derecho positivo al derecho escrito y q se encuentra constando en los principales códigos y leyes de la república del Ecuador Derecho Informático

Gabriel Ruales A.

Derecho Informรกtico

Gabriel Ruales A.

- Nacional 1)

Derecho Público (Estado y Particulares)

- Internacional

2) Derecho Privado (Entre Particulares)

- Nacional

- Internacional

D. Constitucional D. Penal D. Administrativo y Municipalidad. D. Minero y Petrolero D. Ambiental D. Tributario D. Procesal - Civil / Mediación / Arbitraje. - Penal Derecho Internacional Público

D. Civil D. Mercantil D. Societario D. Bancario, Financiero D. Informático D. Bursátil D. Propiedad Intelectual D. Turístico

Derecho Internacional Privado

Derecho Informático

Gabriel Ruales A.

3) Derecho Social (Protege a la parte más débil en una relación jurídica)

D. Laboral D. Agrario D. Seguridad Social Obligatoria D. Cooperativas D. Menores D. Locatario D. Discapacitados D. Ancianos D. Mujeres

Derecho Informático

Gabriel Ruales A.

De acuerdo con el cuadro elaborado en clase podemos ubicar a nuestra asignatura el Derecho Informático dentro de las normas jurídicas relacionadas con el Derecho Privado a nivel Nacional que buscan regular controlar las relaciones entre personas particulares dentro de los límites del territorio de un estado.

Capituló 2. Sumario Objetivos o Fines del Derecho. 2.1. Concepto de Objetivos o Fines del Derecho.Por objetivos o fines del Derecho señalamos que es un conjunto de metas de propósitos o de aspiraciones que se propone alcanzar el Derecho dentro de una sociedad; pues las distintas relaciones que tienen las personas conllevan en ocasiones situaciones de conflictos de disputas que alteran la normal convivencia social en consecuencia estos fines o propósitos buscan que la sociedad coexista de manera armónica. 2.2 Clasificación de Objetivos o Fines del Derecho.Los objetivos o fines del Derecho mas importantes que son objetos de nuestro estudio son 3 uno Justicia; dos Seguridad Jurídica; el Orden Jerárquico Normátivo.

Justicia.- es el fin máximo del Derecho que busca alcanzar en una sociedad existen diversas definiciones de Justicia entre las más importantes las siguientes:

Aristóteles define a la justicia como la cualidad moral que obliga o impone a los hombres a realizar cosas justas. Justiniano señala que la justicia es vivir honestamente y dar a cada quien lo que le corresponde. Para Sto. Tomas de Aquino señala que la Justicia es un conjunto de hábitos de costumbres que consisten en respetar a los demás, y al prójimo entregando lo que es suyo.

Derecho Informático

Gabriel Ruales A.

Características de la Justicia.Este fin del Derecho tiene las siguientes características: 1. Es imparcial y por lo mismo no se deja influenciar por presiones económicas, familiares o políticas. 2. La Justicia debe ser conocedora, esto significa apreciar estudiar e investigar la realidad q rodea a los jueces y por lo mismo siempre deben estar estudiando no solo el derecho sino también todos los avances científicos y tecnológicos que genera una sociedad. 3. La Justicia debe ser objetiva por lo tanto los jueces al impartir sus sentencias o resoluciones tienen que hacerlo apegándose a la realidad de los hechos, a las pruebas presentadas y sometiéndose a las leyes por lo tanto dentro de esta característica no se toman en cuenta los hechos subjetivos. Tiene q ser enérgica y severa es decir el juez al dictar una sentencia o resolución debe hacerlo siempre sometiéndose a la letra de la ley o como decían los romanos LEX DURA LEX SER LEX. Seguridad Jurídica.La seguridad jurídica constituye la garantía con que cuentan todas las personas de que sus derechos y obligaciones van a ser cumplidos aun con la fuerza o coacción de la ley; la seguridad jurídica es una garantía que se encuentra consagrada en el artículo 23 numeral 26 de la Constitución Política de la República.

¿Quienes hacen la seguridad jurídica? 1) Personas => Jueces, Árbitros, Mediadores, Contratantes, Garantes 2) Los Documentos (texto escrito, constancia del pensamiento humano) => Cheque, Letra de Cambio, Contratos, Pagares, documentos digitalizados. 3) El Estado => Constitución y Leyes de la República.; Organismos de Justicia: Tribunal Constitucional, Corte Suprema de Justicia (a nivel nacional), Corte Superiores (a nivel provincial), Tribunales y Juzgados (a nivel de cantones). Orden Jerárquico Normativo.Constituye un fin del Derecho esta conformado por un conjunto de normas jurídicas organizadas de manera jerárquica de mayor a menor y q rigen la vida de un estado. Derecho Informático

Gabriel Ruales A.

El Filosofó y Jurista alemán Hanz Kelsen representó a este orden jerárquico de las normas mediante una pirámide que va de mayor a menor.

1. 2. 3. 4. 5. 6. 7. 8. 9.

Constitución Tratados Internacionales Leyes Decretos Ordenanzas Acuerdos y Resoluciones Reglamentos Sentencias Actos Administrativos

Constitución.- Conjunto de normas jurídicas que prevalecen e imperan sobre

las otras normas del estado; en consecuencia los tratados internacionales las leyes, etc. que se opongan a la constitución no tienen ninguna validez Jurídica.

Tratados Internacionales.- son Normas Jurídicas q surgen de las relaciones de 2 o mas estados; estos tratados necesariamente son aprobados ratificados por el Ecuador y forman parte de su ordenamiento Jurídico.

Leyes.- Son todas aquellas normas creadas por los legisladores que mandan prohíben o permiten algo.

Decretos.- Normas Jurídicas dictadas por el presidente de la República Ordenanzas.- Son normas de carácter local dictadas por los municipios y concejos provinciales; Ej.: aseo de calles, uso de suelo.

Acuerdos y Resoluciones.- Son Normas Jurídicas que tienen por Objeto aclarar o despejar dudas de una determinada disposición legal.

Reglamentos.- Son Normas Jurídicas que buscan hacer cumplir o ejecutar una ley. ej: el Reglamento General de la Ley Orgánica de Educación Superior.

Derecho Informático

Gabriel Ruales A.

Sentencias.- Son las decisiones de un juez sobre un asunto o asuntos principales del juicio.

Actos Administrativos.- Son aquellos pronunciamientos dados por los funcionarios públicos en ejercicio de sus atribuciones conferidas en las leyes. Capítulo 3 Sumario: Derecho Informático y sus Relaciones con otras Ramas Jurídicas. Conceptos de Derecho Informático y Análisis. Características del Derecho Informático. La Importancia de esta Asignatura en la Formación Profesional del Alumno. Relaciones del Derecho Informático con otras Ramas Jurídicas. Con el Derecho Civil y partes que interesan de su estudio al Profesional en Informática. Con el Derecho Penal: Las infracciones o delitos informáticos. Con el Derecho Laboral: Principales contratos de Trabajo Con el Derecho Societario o de Compañías: Concepto de Compañía y clases. Conceptos de Derecho Informático.Para el Español Peñaranda Quintero el Derecho Informático es aquella ciencia que trata la Relación del Derecho con la Informática desde el punto de vista de las normas legales y de la Jurisprudencia que van a regular acciones reglas jurídicas, procesos y relaciones jurídicas entre personas en el amplio mundo de la informática. Para Antonio Pérez español, el Derecho Informático estudia una materia de carácter jurídica pero conformada por el sector de normas jurídicas de carácter contemporáneo que buscan la regulación de las nuevas tecnologías y de la información así como de la comunicación es decir, del mundo de la informática y de la telemática.

Derecho Informático

Gabriel Ruales A.

Ricardo Guibor mexicano sostiene que el Derecho informático se nutre de otras ciencias por ejemplo al estudiar los contratos informáticos protección de Software y transferencia de fondos por vías electrónicas se relaciona con el Derecho Civil con el Derecho de Propiedad Intelectual y con el Derecho Comercial; si se habla de protección de datos se relaciona con el Derecho Constitucional, si se habla de delitos informáticos se relacionara con el Derecho Penal, todos ellos aprontan de conocimiento para el Ingeniero y el Abogado a fin de que conozcan con precisión las reglas jurídicas sobre el uso de las nuevas tecnologías. Características del Derecho Informático: 1) El Derecho informático se nutre del derecho público y privado ya que sus normas tienen mucho que ver por ejemplo: Si hablamos del Valor Probatorio de los documentos públicos tienen q relacionar con el Derecho Procesal, si es de contratos informáticos con el Derecho Civil si se habla de la concesión de nombres de dominio en el Internet se relaciona con el Derecho Mercantil si hablamos de delitos con el Derecho Penal. 2) El Derecho informático es un integrador de las normas jurídicas que tengan estrecha relación con las normas de todos los países del mundo por lo cual se relaciona con el Derecho Comparado para concebir un ordenamiento jurídico acorde también a la realidad internacional pues algunos de los temas que enfoca el Derecho Informático tienen que ver con la aplicación de leyes de distintos países. 3) Tiene que ver su estudio con la propiedad intelectual que a su vez comprende los sistemas de patentes y marcas, la protección legal del Software la responsabilidad civil por la competencia desleal y los principios generales del Derecho. 4) Los nombres de dominio en Internet son de fundamental importancia entendiéndose por tales a la concesión o compra de direcciones en las cuales una persona puede encontrar información de las mas variada índole en consecuencia el Derecho también tendrá que regular en el presente inmediato distintas formas de comportamiento que se observan en la red que eventualmente pueden conllevarnos a delitos de carácter informativo por lo que el Derecho dentro de esta área debe ponerse a tono con los avances instante tras instante va creando al hombre . 5) El Derecho informático mediante normas jurídicas estudia las transferencias electrónicas de fondos que tienen que ver con el uso de sistemas de cajeros automáticos, tarjetas inteligentes, etc. Innovaciones de las cuales el legislador Ecuatoriano que es el Creador de la norma Derecho Informático

Gabriel Ruales A.

lamentablemente no se ha preocupado: 1.- en estudiar; en 2.- de crear un texto escrito o de Derecho Positivo sobre esos temas. 6) El Derecho informático aborda todo lo relacionado con la intimidad y los datos personales el avance de la informática en la recopilación de los datos de los ciudadanos a nivel del mundo a generado diversos problemas por ejemplo no es desconocido para todos nosotros que las bases de datos que recopilan las instituciones del sistema financiero nacional de millones de ecuatorianos recogen desde datos personales pasando por direcciones, llegando incluso a saber el patrimonio que ostenta cada una de las personas; aquí nos preguntamos bajo que principios esas bases de datos podrían lesionar los derechos de los ciudadanos por cuanto esa información se puede copiar se puede borrar se puede difundir, etc., etc. 3.3 Importancia del Derecho Informático - Derecho = Reglas, Principios, Determinar derechos y obligaciones, Accionar diario Carrera Profesional. - Regular, Controlar por medio de Normas Jurídicas uso, Transparencias TIC. Generan Derechos y Obligaciones para . Contratos personas naturales, jurídicas (Estado). . Documentos Digitales . Bases de Datos - Transparencia y Acceso a la Información. 3.4

Relaciones del Derecho Informático con otras Ramas Jurídicas.

3.4.1 Con el Derecho Civil y partes que interesan de su estudio al Profesional en Informática. El Derecho Civil comprende un conjunto de normas y principios jurídicos relacionados con las personas con los bienes con las sucesiones por causa de muerte y las obligaciones o los contratos. El Derecho civil comprende el derecho privado nacional.

Derecho Informático

Gabriel Ruales A.

Partes que interesan de su estudio al Profesional en Informática.Bienes: Son todos aquellos objetos o cosas sobre las cuales se puede establecer una relación de derecho, es decir que puedo vender, comprar, adquirir, donar, ceder, permutar. Clasificación de los Bienes:

Bienes Corporales.- Son apreciados por nuestros sentidos. Ej.: casa, vehículo, computadora.

Bienes Incorporales.- No son apreciados por nuestros sentidos. Ej.: Los

Créditos (letra, contrato), los Derechos (reales -> hipoteca, personales -> crédito, pensión de alimentos).

Bienes Muebles.- Se pueden trasladar de un lugar a otro sin que se pueda alterar su valor.

Bienes Inmuebles (Raíces).- Son aquellos que están arrizados, adheridos al suelo.

Bienes Fungibles.- Son aquellos muebles que no tienen una individualidad

propia pero se pueden intercambiar por otros muebles del mismo peso, volumen, medida. Ej.: Quintal Papa, Dinero.

Bienes No Fungibles.- Son aquellos que tienen una individualidad propia tienen notas características propias que lo individualizan diferenciándolo de los demás. Ej.: Vehículo con ciertas características.

Bienes Principales.- Aquellos que tienen vida jurídica propia, autónoma (no depende de otros bienes). Ej.: (auto).

Bienes Accesorios.- Son aquellos que necesariamente depende de otro. Ej.: Radio de un vehículo.

Bienes Públicos.- Cuyo uso pertenece a todos. Ej.: Calles, Plazas, Parques, Playas.

Bienes Privados.- Pertenecen a particulares o jurídica. Ej.: Casa de Pepito. Derecho Informático

Gabriel Ruales A.

Derecho de Dominio o Propiedad: El derecho de dominio o propiedad es un derecho real sobre cosas corporales, para usarlas, gozar, y tener la libre disposición de los bienes.

Atributos del derecho de Dominio o Propiedad: El Derecho de dominio o propiedad básicamente tiene 3 atributos, usar, gozar y libre disposición. Usar: utilizar el bien para lo que fue creado. Gozar: disfrutar el bien, el de tener poseer el bien. Libre disposición: consiste en la facultad de enajenar o constituir gravámenes con el bien. Contratos: Son aquellos acuerdos libres, voluntarios entre 2 partes con la finalidad de dar hacer o no hacer algo, una parte puede estar integrada por una o más personas naturales o jurídicas e igualmente la otra parte también puede integrarse de una o más personas naturales o jurídicas.

Contratos de Dar.- Aquellos que imponen a una de las partes el cumplimiento de algo la entrega de algo.

Contratos de Hacer.- Contratos que dan origen a obligaciones de hacer. Contratos de No Hacer.- Estos contratos de no hacer suponen una abstención es decir que las partes en las cláusulas o normas del contrato acuerdan previamente no realizar algo. Ej.: A vende a B una farmacia y acuerda no abrir una farmacia o establecimiento similar en la cuadra. Requisitos de los contratos: Los contratos tienen cuatro requisitos que son los siguientes: 1) Capacidad. 2) Consentimiento 3) Objeto lícito. 4) Causa lícita.

Derecho Informático

Gabriel Ruales A.

1) Capacidad: es la actitud jurídica con la cual una persona puede ejercer derechos y contraer obligaciones por si misma sin contar con la autorización de otra persona. La incapacidad que es la excepción es la imposibilidad jurídica de ejercer derechos y contraer obligaciones.

a. Absolutas

b. Relativos

Impúberes (Hombres 7 – 14: Mujeres 7 – 12) Dementes Sordomudos que no pueden entender o darse por entender por escrito.

Menores Adulto (16 -18) Personas Jurídicas Interdictos Ebrios consuetudinarios Toxicómanos Valetudinarios Dilapidadores Insolventes

2) Consentimiento: Es la expresión libre y voluntaria de las partes para suscribir un contrato este consentimiento es espontáneo sin vicios. Vicios del Consentimiento

Error Fuerza (amenazas físicas, psíquicas) Dolo (intención positiva de causar daño en una persona o propiedad de otro.)

3) Objeto lícito: En materia de los contratos el objeto lícito siempre deberá decaer sobre bienes que son de carácter de comerciales.

Objeto Ilícito: - Los bienes que la naturaleza ha hecho comunes a los hombres. Ej.: Viento, Montañas, Aguas internacionales. - Bienes públicos. - Sobre aquellos bienes que la sociedad estima al punto religioso. Ej.: Templos. Derecho Informático

Gabriel Ruales A.

- Las partes de un todo que al desintegrarse no cumplen la misma función de dicho todo. Ej.: tumbados de un edificio. - Los bienes cuyo comercio esta prohibido por las leyes. Ej.: Drogas. 4) Causa lícita: se entiende por causa a todo móvil o motivo que lleva a las partes a celebrar un contrato.

Causa ilícita: Es aquella que esta fuera de ley, fuera de la moral y esta

fuera de las buenas costumbres. Ej.: X contrata a Y para matar a alguien. Contrato de Prestación de Servicios Profesionales.Es aquel por el cual una parte que puede ser una persona natural o jurídica contrata a otra parte que es un contratista persona natural o jurídica, servicios profesionales relativos al conocimiento de una ciencia o de un arte durante un plazo a cambio del pago de un honorario. Características del Contrato de Prestación de Servicios Profesionales: 1) En este contrato prevalece la labor intelectiva sobre la fuerza. 2) Este contrato sirve para asesorias, consultorias y patrocinios profesionales. 3) El profesional respecto de la parte contratante no tiene ninguna relación de dependencia laboral por lo cual recibe honorarios y no sueldo; además el profesional no esta sujeto al régimen de afiliación obligatoria al IESS. 4) Por los honorarios el profesional debe siempre emitir facturas con tarifa IVA 12 cuando los honorarios son superiores a los $400. 5) El plazo de duración de este contrato puede ir entre 6 meses hasta 2 años. 3.4.2. Relación del Derecho Informático con el Derecho Penal: Derecho Penal: El derecho penal estudia todas las normas jurídicas que tipifican o describen todas las conductas que son consideradas como delitos y cuales son las sanciones y penas.

Derecho Informático

Gabriel Ruales A.

Delito.- Acto (hecho realizado por el hombre) que va a producir un resultado.

Es típico (conducta se describe en la ley penal). Es Antijurídico (al producirse se va contra la ley, la moral las buenas costumbres). Es culpable (los que los producen son considerados como autores, cómplices o como encubridores de algo). Se sanciona con una pena establecida en la ley.

Delito Informático.- El delito informático constituye aquel acto doloso (cometido con voluntad y paciencia por el cual una persona hace uso indebido inapropiado de los medios electrónicos e informáticos y que será sancionada con una pena). 3.4.3. Relación del Derecho Informático con el Derecho Laboral: Estudia la relación entre empleadores y trabajadores, sometiéndose a las normas del código del trabajo. Contrato de Trabajo.- El contrato de Trabajo es un convenio o acuerdo por el cual una persona llamada trabajador presta sus servicios lícitos y personales a otra persona llamada empleador bajo su dependencia a cambio de una remuneración establecida en el propio contrato o en las disposiciones de la ley. Elementos del Contrato de Trabajo: 1) Intervienen 2 partes: . El empleador.- llamado empresario (persona natural o jurídica el cual contrata los servicios de otra persona para que realice una o más actividades establecidas en el contrato). .El trabajador.- (persona natural que realiza actividades/ servicios a cambio de una remuneración). 2) Servicios lícitos y personales: . Lícitos.- apegados a la ley, moral, actividades permitidas. . Personales.- son personales porque el contrato laboral se da en consideración a las capacidades destrezas, habilidades del trabajador, por lo tanto el contrato de trabajo se realizará de manera personal y directa con el propio trabajador no por interpuesta persona. Derecho Informático

Gabriel Ruales A.

3) La Relación de Dependencia: Significa la orden, mandato que en este caso da el jefe o empleador a sus subordinados, trabajadores, para que acaten, que cumplan una o mas ordenes que tienen relación con las actividades lícitas, permitidas por la ley o la sociedad. 4) Remuneración: Consiste en aquel ingreso económico que recibe el trabajador como efecto o consecuencia de haber realizado el servicio o actividad que permite la ley. 5) El Horario de Trabajo: siempre es fundamental de que en todo contrato de trabajo se especifique la duración de la jornada de trabajo que de acuerdo con nuestra jurisdicción la jornada de trabajo dura 8 horas diarias y 40 horas a la semana. (Jornada de Subsuelo: 6 horas diarias, Trabajo Menores: 14-16 años: 6 horas diarias; 16-17 años: 7 horas diarias). Es fundamental conocer la jornada de trabajo porque puede dar lugar a sobre tiempos de trabajo más de las 8 horas diarias de allí que es preciso saber en primer lugar calcular el: VALOR – HORA – TRABAJO = Salario/160. Horas Suplementarias: Se dan cuando un trabajador labora más de las 8 horas de lunes a viernes hasta las 12 de la noche por lo tanto un trabajador debe laborar máximo 4 horas en el día y en la semana no debe exceder de las 12 horas suplementarias. Se paga como remuneración como hora suplementario con un recargo del 50% del V.H.T. Horas Extraordinarias, extra: se trabaja los días sábados, domingos, feriados y de lunes a viernes desde las 12 de la noche hasta las 7 de la mañana del día siguiente. Se paga con un recargo del 100% del valor hora trabajo (V.H.T). Derechos que tiene el Trabajador.1) Remuneración. 2) Afiliación Obligatoria I.E.S.S (9,35%) 3) Décimo Tercero (1/12 de todo lo ganado en el año se paga hasta el 24Diciembre). 4) Décimo Cuarto, bono escolar (se paga el equivalente a $170 S.B.U) en Sierra – Oriente  Agosto; Costa – Galápagos  Marzo.

Derecho Informático

Gabriel Ruales A.

5) Derecho a Vacaciones después de haber trabajado durante todo un año a 15 días y a partir del 6 año de trabajo tiene derecho a un día mas de vacación y se le remunera con el 1/24 parte de todo lo Ganado en el año. 6) Contrato a prueba, pone a prueba las capacidades, la atención al público, la puntualidad del trabajador, dura 90 días en este tiempo, cualquiera de las partes puede darlo por terminado al contrato de trabajo, el trabajador no tiene derecho a indemnizaciones, únicamente tiene derecho a la ultima remuneración mensual. Contrato por tiempo fijo, este contrato tiene una duración de un año plazo y que puede renovarse por un año mas este tiempo de duración equivale a la estabilidad laboral a que tiene derecho un trabajador. Como sinónimo de permanecía en el lugar de trabajo. Este contrato pueden darlo por terminado antes del vencimiento del plazo el empleador con 30 días de anticipación y el trabajador con 15 días de anticipación. Contrato por tiempo indefinido: una ves transcurridos los 2 años de duración máxima del tiempo fijo sin ninguna de las partes manifiesta su voluntad contraria automáticamente el contrato de trabajo se convierte en contrato de tiempo o duración indefinida; este contrato solamente se termina por renuncia, por jubilación o por muerte del trabajador, en estos contratos el empleador no puede darlos por terminado ya que constituiría un despido intempestivo. Contrato de Trabajo por Horas, en este contrato la remuneración total se paga por las horas de trabajo efectivamente laboradas este contrato debe ser firmado por escrito el trabajador tiene que ser afiliado obligatoriamente al I.E.S.S sin embargo de ello los trabajadores por horas no gozan de estabilidad laboral, por lo tanto el contrato puede darse por terminado en cualquier tiempo. Esta prohibido al empleador cambiar una modalidad de contrato anteriormente establecida a la modalidad por horas. También esta prohibido al trabajador que ha firmado un contrato por horas con su empleador firmar otro contrato por horas con ese mismo empleador, puede hacerlo con otro empleador distinto. El Valor mínimo que establece la ley para aplicar este contrato es de $1,37 en el cual se encuentran incluidos todos los beneficios de orden social.

Derecho Informático

Gabriel Ruales A.

3.4.4 Relación del Derecho Informático con el Derecho Societario o de Compañías. Estudia las normas jurídicas relacionadas con las compañías, clases de compañías, forma de administración de las mismas y la liquidación de tales compañías. Compañía.- Es un contrato por el cual 2 o más personas acuerdan poner algo en común con el fin de dividirse entre todos ellos los beneficios o las utilidades que del negocio provengan la sociedad forma una persona jurídica distinta de los socios que la integran Clases de Compañía: De acuerdo con la ley de compañías existen varias clases pero para nuestro objeto de estudio nos interesan las siguientes: 1) 2) 3) 4)

Compañía Anónima Compañía de Responsabilidad Limitada Compañía de Economía Mixta Compañía Unipersonal.

Compañía Anónima: Se forma con 2 o más socios con un capital mínimo de

$800 divididos en acciones que son títulos negociables en las bolsas de valores, la responsabilidad de los accionistas si el resultado de los negocios arrojo pérdidas es limitada hasta el monto de sus acciones no así la compañía que responde hasta el monto de su patrimonio, el organismo de gobierno de esta compañía es la Junta General de Accionistas que decide nombrar Administradores, Distribuir utilidades o capitalizar a la empresa.

Compañía de Responsabilidad Limitada: Es la que se forma con 2 o más

socios hasta un máximo de 15, con un capital mínimo de 400 dólares divididos en participaciones si alguno de los socios decide vender sus participaciones al final del ejercicio económico si obtuvieron utilidades o decide terminar con la sociedad necesita el consentimiento unánime de todos sus socios; la responsabilidad de los socios es limitada hasta el monto de sus aportaciones individuales, el organismo máximo de gobierno en esta compañía constituye la Junta General de Socios.

Derecho Informático

Gabriel Ruales A.

Compañía de Economía Mixta: Se forma con la participación del estado los municipios y otras personas jurídicas de Derecho público en asocio con personas naturales o jurídicas de Derecho Privado para desarrollar y fomentar la agricultura la ganadería y las industrias convenientes para la economía nacional (petróleo, telecomunicaciones, energía eléctrica, turismo) así como también estas empresas se forman para prestar servicios públicos, estas funcionan como compañías anónimas por lo tanto se forman con un capital mínimo de 800USD divididos en acciones, el organismo máximo de gobierno de estas compañías constituye el directorio el cual designa administradores también puede decidir sobre la capitalización de la empresa y el reparto de utilidades (Ej.: las empresas eléctricas que se forman de capital público de los municipios o concejos provinciales y el capital privado que pueden ser las cámaras de comercio). Compañía Unipersonales: se forman exclusivamente con un solo socio aparecen en el Ecuador en Enero del 2006 estas compañías a lo largo de su existencia deben tener siempre un socio y dedicarse a una sola actividad económica la responsabilidad del socio en esta compañía es limitada hasta el monto de su aporte en cambio la sociedad responde con todo su patrimonio, el capital para formar esta compañía es de 1600 USD divididos en participaciones y solo puede dedicarse a una sola actividad excepto las siguientes actividades, las actividades financieras, las de seguros, y las de mercado de valores. Requisitos para la formación de compañías: 1.- La reservación del nombre de la compañía en la Secretaria General de la Superintendencia con la finalidad de investigar en los archivos de ese lugar si existe otra u otras compañías con el mismo nombre. 2.- Notificación a los socios por medio de una boleta y por medio de correo electrónico al Abogado patrocinador que esta ayudando a la fundación de la compañía. 3.- Elaboración de la escritura pública protocolizada ante un notario del lugar donde tiene su domicilio la compañía en esa escritura deberá constar lo siguiente la constitución de la compañía, los estatutos, la integración del capital y dentro de este mismo requisito se solicitara a la superintendencia de compañías la aprobación de la misma, si son compañías unipersonales se solicitara la aprobación al juez de lo civil del domicilio principal de la compañía. En esta solicitud se adjuntan 3 copias firmadas por el Abogado y los socios.

Derecho Informático

Gabriel Ruales A.

4.- Se pueden aportar a la compañía bienes o dinero si se aporta dinero se debe depositar en la cuenta corriente de un banco como cuenta de integración del capital y no se podrán movilizar dichos fondos hasta que no este constituida la compañía, si se aportan bienes se debe realizar el avaluó respectivo por los peritos evaluadores que están registrados en la superentendía de compañías. 5.- Afiliación a la cámara de la producción que corresponda de acuerdo al objeto social o actividades que realiza la compañía en el lugar donde se encuentre la compañía. 6.- Resolución de aprobación de la compañía por parte de la superintendencia de compañías en el caso de las compañías unipersonales la resolución se hará por parte del juez de lo civil del domicilio principal de la compañía. 7.- Protocolización de la resolución ante un notario público del domicilio principal de la compañía. 8.- Publicación en un diario de la localidad del extracto de las escrituras públicas si no hubiere el diario en dicha localidad se lo hará en un diario de la provincia más cercana del domicilio principal de la compañía. 9.- Inscripción en el Registro mercantil con lo cual la compañía nace a la vida jurídica. 10.- Designación de los administradores por parte de la junta general de socios de accionistas o del directorio de la compañía. 11.- Inscripción en el Registro mercantil del nombramiento de los administradores con la aceptación del cargo. Capitulo 4 Los Documentos electrónicos.De acuerdo al desarrollo de las nuevas tecnologías de la información y su procesamiento tienen importancia los documentos electrónicos cuyo contenido puede ser la imagen, el texto y el sonido, en general se entiende por documento electrónico a toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica sonora, recogida en un soporte material incluso los soportes informáticos estos documentos tienen eficacia y una relevancia incluso jurídica.

Derecho Informático

Gabriel Ruales A.

Este documento electrónico jurídicamente está protegido a través del artículo 1 de la ley de Comercio Electrónico en general podemos referirnos como documentos electrónicos a todos aquellos que son emitidos por medio electrónicos, magnéticos, digitales o informáticos, los documentos electrónicos poseen los mismos elementos que un documento escrito en soporte de papel. Los documentos constan en un soporte material que pueden ser CD, Diskette, chips de memoria, discos duros, etc. El documento contiene un mensaje el cual esta escrito usando el lenguaje convencional de los dígitos de los binarios o los bites que son entidades magnéticas que los sentidos humanos, no pueden percibir directamente. Los documentos están escritos en un idioma o código determinado y aparte estos documentos pueden ser atribuidos a una persona determinada en calidad de autor mediante una firma electrónica o mediante una clave o llave electrónica. Validez Jurídica de los Documentos Electrónicos.Conforme aumenta el uso de internet inclusive para celebrar contratos surgen controversias, surgen conflictos, los que en ocasiones requieren de una intervención judicial para llegar a acuerdos entre las partes estos problemas se presentan de la misma manera que en el comercio tradicional pero ahora sus situaciones se relacionan con el ciberespacio pues la comunicación se realiza mediante mensajes electrónicos algunas legislaciones tienen dudas sobre la validez de utilizar documentos electrónicos como medios de prueba y lo q es mas grabe son los mismos jueces que desconociendo el avance de la tecnología en muchas ocasiones cuestionan la validez de los documentos que no constan en papel, el problema se agrava aun más cuando evidenciamos el retraso tecnológico en el poder judicial de muchos países del mundo pero es más grave en el caso de América Latina con lo cual se dificulta en mayor medida la utilización de dichos documentos electrónicos ya que los funcionarios judiciales, secretarios, auxiliares de juzgados no tienen en la mayoría de ocasiones la mas mínima preparación técnica para operar computadores y consiguientemente trabajar con documentos electrónicos, en el caso del Ecuador la Ley de comercio Electrónico reconoce el valor de estos documentos como si fueran originales. El impacto que esta teniendo el comercio electrónico en la construcción y funcionamiento de la sociedad de la información es indispensable el adecuado Derecho Informático

Gabriel Ruales A.

reconocimiento legal de los acuerdos y demás contratos celebrados electrónicamente de manera que sea posible utilizar lod documentos electrónicos o aquellos que no constan en el papel como un medio probatorio perfectamente valido dentro de cualquier procedimiento judicial en muchas ocasiones solamente con una simple declaración en las legislaciones procesales bastará para incluir y reconocer de manera legal a los documentos electrónicos como medios de prueba. Estas modificaciones deberán ser flexibles para adaptarse a la evolución de los mercados electrónicos de manera que estos en todo momento puedan considerarse como las vías mas seguras para la contratación y proteger la obligatoriedad jurídica de los acuerdos alcanzados en el ciberespacio, refuerza esta conclusión el código de procedimiento civil ecuatoriano en su artículo 125 inciso segundo que admite también como medios de prueba a los de “otra naturaleza técnica o científica”. Principios y características del Documento Electrónico.1. Los mensajes de datos tienen igual valor jurídico que los documentos escritos. 2. Propiedad intelectual de los mensajes de datos, es decir se someten a leyes nacionales e internacionales sobre la creación de documentos, bases de datos electrónicos. 3. Se establecen los principios de confidencialidad y reserva para los mensajes de datos cualquier violación a estos principios como intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional será sancionados por la Ley de Comercio Electrónico y el Código Penal. 4. Información escrita cuando la ley requiera u obligue que la información de un documento electrónico conste por escrito este requisito quedará cumplido con un mensaje de datos para que la información que el documento contenga sea accesible para su posterior consulta. 5. Información general cuando la ley requiera u obligue que la información sea presentada o conservada en su forma original este requisito quedará cumplido con un mensaje de datos si siendo requerido conforme a la ley se puede comprobar que ha conservado la integridad de la información. 6. Protección de los datos, responderá a los derechos de privacidad intimidad, y confidencialidad garantizados por la constitución política de la República y por la Ley de Comercio Electrónico los cuales podrán ser utilizados o transferidos únicamente con la autorización del titular u orden de autoridad competente.

Derecho Informático

Gabriel Ruales A.

La seguridad y la Criptografía.-

Historia de la encriptación:

La Criptografía es tan antigua como la escritura desde que el ser humano inicio su evolución siempre ha necesitado comunicarse con los demás pero a su vez su inteligencia le ha permitido que en ocasiones otras personas no se enteren de sus pensamientos o sus objetivos. La encriptación aparece de manera evidente como una estrategia a través de la guerra ya que ha ninguno le gustaría que su enemigo conociera sus estrategias si lograse interceptar un mensaje se dice que las primeras civilizaciones que usaron la encriptación fueron los egipcios la India, La China y Mesopotamia. En Esparta hace 400 anos antes de Cristo se utilizo un sistema secreto de escritura el cual consistía en un cilindro en el cual se colocaba un papiro en forma de espiral el texto entonces se escribía en cada una de las vueltas del papiro una vez desenrollado solo se podía leer una serie de letras aparentemente conexas para descifrar el mensaje que contenía el escrito, en la biblia Jeremías 25:26 el nombre de Babilonia aparece encriptado como Sheshech los romanos también utilizaron la encriptación a través de documentos codificados que solamente entendían ciertas personas la letra A era sustituida por la letra D, B por la E y así consecutivamente. En la edad media el uso de la escritura codificada se incremento un libro de astronomía de 1390 contiene trozos cifrados en 1470 León Batista Alberti publica la obra tratado de cifras en donde describe una cifra capas de encriptar un pequeño código en los siglos 17 y 18 son legendarios los mapas de Tesoro Escondido en ellos los piratas supuestamente encriptaban la localización de enormes tesoros principalmente basándose en los métodos de substitución del alfabeto. En la era moderna la criptografía ha sido militar desde 1917 ya en el siglo 20 el servicio de inteligencia naval de Inglaterra entrego a los estados unidos un mensaje que había sido enviado al embajador alemán en México por su gobierno en el cual se autorizaba al diplomático negociar un acuerdo con México para que se convierta en una potencia o un aliado de Alemania en la primera guerra mundial y a cambio los mejicanos recibirían los territorios de Nuevo México y Arizona históricamente se conoce como el telegrama de Simersmag.

Derecho Informático

Gabriel Ruales A.

Los códigos de la máquina enigma usados por los mismos alemanes durante la segunda guerra mundial fueron rotos por los analistas norteamericanos al igual que los códigos usados por los japoneses. La actividad humana que ha dado mas impulso al derecho es el comercio, en la actualidad se realiza ya no solo el comercio presencial sino que al estar ocurriendo una revolución en la informática y en las comunicaciones se hace necesario que los contratos se lleven a cabo con personas que están distantes geográficamente pero para el y para que el contrato tenga validez jurídica debe cumplir una serie de requisitos uno de los principales es que demostremos nuestra identidad y conformidad con dicho contrato tal es la evolución que llegamos a la firma electrónica la cual realiza la misma función de la firma tradicional o escrita es decir que indican un derecho pero también obligaciones provenientes de un contrato las firmas electrónicas constan en documentos electrónicos utilizando diversas tecnologías se basan en las matemáticas sobre todo las matemáticas aplicadas y utilizan los llamados algoritmos de criptografía, que son procesos por los cuales se oculta la información a enviar de un emisor a un receptor que recibe dicho mensaje evitando de esta forma la visualización, la manipulación o modificación de la misma en caso de una interceptación si alguien ajeno intercepta este documento electrónico y lo quiere imprimir lo único que obtendrá será una serie de códigos, de simbologías sin una secuencia lógica que no podrá interpretar. La incorporación de nuevas tecnologías de la información como es el caso del uso del internet como medio de comunicación el e-commerce el ebusiness hacen que en muchas ocasiones los conceptos jurídicos tradicionales resulten poco idóneos para interpretar para entender las nuevas realidades lo cual nos indica que se deben realizar cambios actualizaciones de las leyes para que tengan importancia sobre todo con los llamados contratos electrónicos

Estructura de un sistema secreto: La protección de la información en un sistema automático de tratamiento de la información se aplica mediante técnicas criptográficas tanto a los datos almacenados en el soporte como discos, cintas, como a la información transmitida a través de un canal de comunicación de esta manera un acceso individuo a los soportes o una escucha realizada interceptando un canal de comunicación presentará información en forma de criptogramas resultando incomprensibles para quien no posee la información necesaria completa para su descifrado. Derecho Informático

Gabriel Ruales A.

El esquema de funcionamiento de un esquema secreto es idéntico tanto si se trata de un sistema de comunicación como si fuera un sistema de almacenamiento en un sistema secreto hay 2 funciones elementales que se denominan las funciones del cifrado o proceso de cifrado y la función del descifrado o proceso de descifrado, sin embargo estas funciones pueden ser ejecutando delitos” por lo cual este autor tendría suficiente información para vulnerar fácilmente le sistema por lo tanto es preciso la existencia de algo que siendo desconocido impida al autor obtener la información esa es la clave necesaria para descifrar el mensaje.

Verificación de Autenticidad: La verificación de autenticidad incide sobre la seguridad que el transmisor desea para la integridad del mensaje tratando de que no se altere o no se modifique mientras que para el receptor lo importante es asegurarse que el mensaje proviene de ese transmisor existe un ejemplo transaccional en el que el transmisor y el receptor tienen los mismos intereses perseguidos por la certificación de autenticidad por ejemplo en el envío de un cheque el emisor del cheque llamado transmisor no esta preocupado por la autenticidad del documento pero si esta preocupado por la posible alteración de la cantidad que el escribe en su cheque, el receptor del cheque sin embargo esta preocupado por la autenticidad del documento y no le importa demasiado si la cantidad fue o no alterada, un tercero intermediario, el endosatarario que acepta el cheque estará muy atento a que los dos aspectos considerados sean auténticos Al ultimo receptor el banco que puede comprobar la firma de la persona que escribió el cheque también le importan ambos aspectos. Si tomamos el caso del ejemplo en que se intercepte un mensaje cifrado y que se genere con el un mensaje en claro con una clave ASCII de 4 caracteres es decir de 32 bits, la probabilidad que le mensaje generado pertenezca al conjunto de posibles mensajes que pueden ser el original es de 15 cien milésimos de porciento 0,000015.

Las Ventajas ofrecidas por la firma electrónica: 1) Integridad de la información, la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental, el emisor protege el documento incorporándole a ese documento un valor de control que corresponde a un valor único calculado a partir del contenido del mensaje a partir de su creación el receptor deberá efectuar el mismo calculo sobre el documento recibido y Derecho Informático

Gabriel Ruales A.

comparar con el documento que fue enviado por el emisor, en caso de coincidencias se concluye que el documento no se ha modificado durante la transferencia. 2) Autenticidad del origen del mensaje, este aspecto de seguridad protege al receptor del documento garantizándole que dicho mensaje ha sido generado por el emisor del mismo no pudiendo alguna otra entidad suplantar a un usuario del sistema, el valor depende tanto del contenido del documento como de la clave secreta en poder del emisor o transmisor. 3) No repudió del origen, el no repudio de origen protege al receptor del documento de la negación del emisor por haberlo enviado, este aspecto de seguridad es mas fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje transformándose en un medio de prueba inequívoco, erróneo respecto de la responsabilidad del usuario del sistema. Capitulo 5 Ley de Propiedad Intelectual en el Ecuador.El estado ecuatoriano reconoce regula y garantiza la propiedad intelectual de acuerdo con la ley y los tratados internacionales. La propiedad intelectual comprendo lo siguiente: . Derechos de autor. . Propiedad industrial (invenciones, dibujos, información no divulgada, marcas comerciales). . Obtenciones vegetales. El instituto ecuatoriano de propiedad intelectual IEPI es el organismo estatal que se encarga de prevenir, proteger y defender a nombre del estado Ecuatoriano los derechos de propiedad intelectual. Derechos de Autor.La protección de derechos de autor siempre recae sobre todas las obras de ingenio en el ámbito literario, artístico, etc. Cualquiera sea su forma de expresión o finalidad estos derechos de autor son independientes y están

Derecho Informático

Gabriel Ruales A.

sujetos al requisito de registro en el instituto ecuatoriano de propiedad intelectual. Comprende lo siguiente: Libros, folletos, novelas, discursos, sermones, colecciones de obras relativas a creaciones intelectuales, obras dramáticas, composiciones musicales, obras cinematográficas, proyectos, planos, maquetas arquitectónicas, programas de ordenador. Solamente las personas naturales son titulares o pueden ser autores. Las personas jurídicas no son autores, son si titulares del derecho de autor. Se presume autor o titular de una obra salvo prueba en contrario a la persona cuyo nombre, seudónimo, iníciales o siglas que lo identifiquen aparezca indicado en la obra. Los autores tienen derecho moral e irrenunciable a lo siguiente: - Reivindicar la paternidad de la obra, mantener la obra inédita o conservarla en el anonimato o exigir que se mencione su nombre o seudónimo cada vez que sea utilizada la obra. - Oponerse a toda deformación mutilación o modificación de la obra que pueda perjudicar el honor o la reputación del honor. - El autor goza del derecho exclusivo de explotar su obra en cualquier forma y obtener por ello beneficio. Programas de Ordenador.De los artículos 28 al 32 de la ley de propiedad intelectual. Los programas de ordenador son obras literarias y se protegen como tales, dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma que estén expresados. Ya sea en forma legible por el hombre (código fuente) o en forma legible por la maquina (código objeto) ya sea programas operativos aplicativos que puedan incluir diagramas de flujo, planos, manuales de uso etc. En general todos los elementos que conformen la estructura y organización del programa. Art 28 Derecho Informático

Gabriel Ruales A.

El titular de un programa de ordenador siempre es el productor, esto es la persona natural o jurídica que toma la iniciativa y la responsabilidad de realizar la obra. Se considerara titular salvo prueba en contrario a la persona cuyo nombre conste en la obra o sus copias de la forma usual.art 29 La adquisición de un ejemplar de un programa de ordenador que haya circulado lícitamente autoriza a su propietario realizar lo siguiente: una copia de la versión del programa legible por maquina con fines de seguridad o resguardo. Fijar el programa en la memoria interna del aparato ya sea q dicha fijación desaparezca o no al apagarle con el único fin de utilizar el programa. Salvo prohibición expresa adaptar el programa para su exclusivo uso personal siempre que se limite al uso normal previsto en la licencia, el adquirente o comprador no podrá transferir a ningún titulo el soporte q contenga el programa ni podrá utilizarlo de ninguna otra forma de autorización expresa dada por el titular de los derechos.art 30 El registro constituye la autorización que otorga una institución estatal pública IEPI con la finalidad de que el autor o el titular de derechos de autor puede explotar u obtener todos los derechos morales y hasta patrimoniales (obtener utilidades o ganancias) por la obra u obras creadas o realizadas dentro de las cuales se tienen a los programas de ordenador. Propiedad Industrial.Las invenciones o en general los dibujos, nombres comerciales, etc. en todos los campos de la tecnología se protegen por las patentes de invención de modelos de utilidad. Toda protección a la propiedad industrial garantizará también la tutela o protección del patrimonio biológico y genético del país. Se otorgara patente para toda invención sea de productos o procedimientos en todos los campos de la tecnología siempre q sea nueva, q tenga un nivel inventivo y sea susceptible de aplicación industrial, por lo tanto una invención es nueva cuando no está comprendida en el estado de técnica, este es equivalente a todo lo que ya ha sido accesible al público ya sea por descripción escrita u oral. La solicitud para obtener el derecho de patente por invención pertenece al inventor este derecho es intransferible y solamente se puede transferir por un contrato o también se puede transmitir por causa de muerte en el caso de que el

Derecho Informático

Gabriel Ruales A.

inventor haya fallecido y transmite esos derechos a favor de uno o más de sus herederos. La solicitud para obtener una patente de invención se presentara ante la dirección nacional de propiedad industrial que es un organismo del IEPI. Gobierno Electrónico  Desarrollo de las tecnologías.  Países diferentes niveles de avance (brecha digital) Sociedad Información  Estrategias disminuir brecha digital. Políticas nacionales – internacionales.  E – Guberment (agenda conectividad Marzo 2002). Ecuador  Gobernanza de internet (logros internet) Iniciativas Internacionales: Ip v6: pretende incrementar direcciones y números y la cantidad de equipos conectados a la red. Implementación de políticas adecuadas, uso de las TICS. Menor desarrollo en América Latina. 4% de penetración a internet. + mail, programas como medio de comunicación por IP. A fines de 2007 un millón de usuarios de internet. Agenda de Conectividad. Ejes: gobierno, electrónico.

infraestructura,

telemedicina,

teleeducación,

comercio

Transparencia Actualización en línea de los portales principales Participación real en la Sociedad

Proyectos: Derecho Informático

Gabriel Ruales A.

Tarifa Plana – valor fijo mensual en empresas publicas. Norma Técnica – parámetros de servicio (protección, etc.) Comunicación acerca del Servicio Voz sobre IP y aplicaciones que corran sobre Internet Regulación de Normas sobre punto anterior Negocio electrónico tele salud y teleeducación

Resultados.El Comercio electrónico no supera el 1% de usuarios E - Learning no es suficiente.

Balance del Gobierno electrónico: Poca visión futurista frente a la necesidad de implementación de las TIC. Conclusiones: En el plano generalizado, es decir en el aspecto mundial, el Gobierno electrónico ya no es una novedad sino mas bien el modo Operandis de una estrategia en potencial crecimiento, es decir en algunos países han pasado de la etapa de desarrollo al desenvolvimiento nato de trabajar bajo un gobierno electrónico, para el caso de nuestro país no contemplamos por el momento esta situación pues actualmente se comienzan a analizar y observar recién las necesidades de implementarnos en este tema, de donde frente al análisis del presente artículo observamos que: existen una gran diferencia en los niveles de avance de la sociedad de la información “brecha digital”; lo que se propone internacionalmente frente a este problema es mediante estrategias disminuir esta brecha ya sea por políticas nacionales o internacionales. En el caso del Ecuador el Gobierno electrónico surge con la (agenda conectividad Marzo 2002). Esto frente a una gobernanza de internet por los logros que se observan de este mismo. Existen algunos proyectos interesantes que de igual manera se anexan a solucionar el problema de la brecha digital como es el caso de Ip v6 este, pretende incrementar direcciones, números y la cantidad de equipos que se conectan a la red.

Derecho Informático

Gabriel Ruales A.

Se consideran y van implementando políticas adecuadas para la regulación del uso de las TICs, sin embago frente a que el Ecuador ha procedido a tomar en ejecución algunas de estas soluciones es uno de los países con menor desarrollo en América Latina poseyendo apenas el 4% de penetración a internet; pese a que maneja considerablemente el uso del e-mail y programas como medio de comunicación por IP, con fines de comunicación al exterior, con estos resultados se estima que a fines de 2007 se llegue a un millón de usuarios de internet. En lo que respecta a la agenda de conectividad en el Ecuador existen ejes para función de la misma como son: gobierno, infraestructura, telemedicina, teleeducación y comercio electrónico. Para un mayor desarrollo de esta se aconseja existencia de transparencia en lo que respecta a leyes de administración y regulación, actualización en línea de los portales principales y sobre todo la participación real en la Sociedad y con la misma. Para mejorar estas iniciativas en el Ecuador si se han presentado proyectos como es el caso de generar una tarifa Plana, que es asignar un valor fijo mensual en empresas publicas para uso de internet. Norma Técnica, consiste en fijar parámetros de servicio, protección, etc. Comunicación detallada en lo referente al Servicio. Aumento y Regulación con rigor de Voz sobre IP y aplicaciones que corran sobre Internet. Y propiciar el negocio electrónico, la tele salud y la teleeducación En Ecuador se observa que el Comercio electrónico no supera el 1% de usuarios, a consecuencia de esto se estima que el E - Learning no es suficiente, y que estos resultados se reflejan frente a un terrible balance del Gobierno electrónico que se maneja en el Ecuador esto por la poca visión futurista frente a la necesidad de implementación de las TIC como desarrollo circunstancial de hoy en día de una Sociedad Globalizada.

Derecho Informático

Gabriel Ruales A.

LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS. Ley No. 67. RO/ Sup 557 de 17 de Abril del 2002. CONGRESO NACIONAL Considerando: Que el uso de sistemas de información y de redes electrónicas, incluida la internet, ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado; Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan por y a través de diferentes medios electrónicos; Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura;

Que a través del servicio de redes electrónicas, incluida la Internet, se establecen relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición de una ley especializada sobre la materia; Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales; y, En ejercicio de sus atribuciones, expide la siguiente.

LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS TITULO PRELIMINAR Art. 1.- Objeto de la ley.Esta ley regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y Derecho Informático

Gabriel Ruales A.

telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico y la protección a los usuarios de estos sistemas. CAPITULO I PRINCIPIOS GENERALES Art. 2.- Reconocimiento jurídico de los mensajes de datos.Los mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en esta ley y su reglamento. Art. 3.- Incorporación por remisión.- Se reconoce validez jurídica a la información no contenida directamente en un mensaje de datos, siempre que figure en el mismo, en forma de remisión o de anexo accesible mediante un enlace electrónico directo y su contenido sea conocido y aceptado expresamente por las partes. Art. 4.- Propiedad intelectual.Los mensajes de datos estarán sometidos a las leyes, reglamentos y acuerdos internacionales relativos a la propiedad intelectual.

Art. 5.- Confidencialidad y reserva.- Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta ley y demás normas que rigen la materia. Art. 6.- Información escrita.Cuando la ley requiera u obligue que la información conste por escrito, este requisito quedará cumplido con un mensaje de datos, siempre que la información que este contenga sea accesible para su posterior consulta. Art. 7.- Información original.Cuando la ley requiera u obligue que la información sea presentada o conservada en su forma original, este requisito quedará cumplido con un mensaje de datos, si siendo requerido conforme a la ley, puede comprobarse que ha conservado la integridad de la información a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos. Derecho Informático

Gabriel Ruales A.

Se considera que un mensaje de datos permanece integro, si se mantiene completo e inalterable su contenido, salvo algún cambio de forma, propio del proceso de comunicación, archivo o presentación. Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en esta ley, se podrán desmaterializar los documentos que por ley deban ser instrumentados físicamente. Los documentos desmaterializados deberán contener las firmas electrónicas correspondientes debidamente certificadas ante una de las entidades autorizadas según lo dispuesto en el artículo 29 de la presente ley, y deberán ser conservados conforme a lo establecido en el artículo siguiente. Art. 8.- Conservación de los mensajes de datos.- Toda información sometida a esta ley, podrá ser conservada; este requisito quedará cumplido mediante el archivo del mensaje de datos, siempre que se reúnan las siguientes condiciones: a. Que la información que contenga sea accesible para su posterior consulta;

b. Que sea conservado con el formato en el que se haya generado, enviado o recibido, o con algún formato que sea demostrable que reproduce con exactitud la información generada, enviada o recibida; c. Que se conserve todo dato que permita determinar el origen, el destino del mensaje, la fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado; y, d. Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta ley. Toda persona podrá cumplir con la conservación de mensajes de datos, usando los servicios de terceros, siempre que se cumplan las condiciones mencionadas en este artículo. La información que tenga por única finalidad facilitar el envío o recepción del mensaje de datos, no será obligatorio el cumplimiento de lo establecido en los literales anteriores. Art. 9.- Protección de datos.Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular Derecho Informático

Gabriel Ruales A.

de éstos, quien podrá seleccionar la información a compartirse con terceros. La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente. No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público, cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su competencia, y cuando se refieran a personas vinculadas por una relación de negocios, laboral, administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato. El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de los datos; la revocatoria no tendrá en ningún caso efecto retroactivo. Art. 10.- Procedencia e identidad de un mensaje de datos.Salvo prueba en contrario se entenderá que un mensaje de datos

proviene de quien lo envía y, autoriza a quien lo recibe, para actuar conforme al contenido del mismo, cuando de su verificación exista concordancia entre la identificación del emisor y su firma electrónica, excepto en los siguiente casos: a) Si se hubiere dado aviso que el mensaje de datos no proviene de quien consta como emisor; en este caso, el aviso se lo hará antes de que la persona que lo recibe actúe conforme a dicho mensaje. En caso contrario, quien conste como emisor deberá justificar plenamente que el mensaje de datos no se inició por orden suya o que el mismo fue alterado; y, b) Si el destinatario no hubiere efectuado diligentemente las verificaciones correspondientes o hizo caso omiso de su resultado. Art. 11.- Envío y recepción de los mensajes de datos.- Salvo pacto en contrario, se presumirá que el tiempo y lugar de emisión y recepción del mensaje de datos, son los siguientes: a) Momento de emisión del mensaje de datos.- Cuando el mensaje de datos ingrese cuan sistema de información o red electrónica que no esté bajo control del emisor o de la persona que envió el mensaje en nombre de éste o del dispositivo electrónico autorizado para el efecto; Derecho Informático

Gabriel Ruales A.

b) Momento de recepción del mensaje de datos.- Cuando el mensaje de datos ingrese al sistema de información o red electrónica señalado por el destinatario. Si el destinatario designa otro sistema de información o red electrónica, el momento de recepción se presumirá aquel en que se produzca la recuperación del mensaje de datos. De no haberse señalado un lugar preciso de recepción, se entenderá que ésta ocurre cuando el mensaje de datos ingresa a un sistema de información o red electrónica del destinatario, independientemente de haberse recuperado o no el mensaje de datos; y, c) Lugares de envío y recepción.- Los acordados por las partes, sus domicilios legales o los que consten en el certificado de firma electrónica, del emisor y del destinatario. Si no se los pudiere establecer por estos medios, se tendrán por tales, el lugar de trabajo, o donde desarrollen el giro principal de sus actividades o la actividad relacionada con el mensaje de datos. Art. 12.- Duplicación del mensaje de datos.- Cada mensaje de datos será considerado diferente. En caso de duda, las partes pedirán la confirmación del nuevo mensaje y tendrán la obligación de verificar

técnicamente la autenticidad del mismo.

TITULO II DE LAS FIRMAS ELECTRONICAS, CERTIFICADOS DE FIRMA ELECTRONICA, ENTIDADES DE CERTIFICACION DE INFORMACION, ORGANISMOS DE PROMOCION DE LOS SERVICIOS ELECTRONICOS, Y DE REGULACION Y CONTROL DE LAS ENTIDADES DE CERTIFICACION ACREDITADAS CAPITULO I DE LAS FIRMAS ELECTRONICAS Art. 13.- Firma electrónica.- Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y

Derecho Informático

Gabriel Ruales A.

reconoce la información contenida en el mensaje de datos. Art. 14.- Efectos de la firma electrónica.- La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio. Art. 15.- Requisitos de la firma electrónica.- Para su validez, la firma electrónica reunirá los siguientes requisitos, sin perjuicio de los que puedan establecerse por acuerdo entre las partes: a) Ser individual y estar vinculada exclusivamente a su titular; b) Que permita verificar inequívocamente la autoría e identidad del signatario, mediante dispositivos técnicos de comprobación establecidos por esta ley y sus reglamentos; c) Que su método de creación y verificación sea confiable, seguro e inalterable para el propósito para el cual el mensaje fue generado o comunicado; d) Que al momento de creación de la firma electrónica, los datos con

los que se creare se hallen bajo control exclusivo del signatario, y, e) Que la firma sea controlada por la persona a quien pertenece. Art. 16.- La firma electrónica en un mensaje de datos.Cuando se fijare la firma electrónica en un mensaje de datos, aquélla deberá enviarse en un mismo acto como parte integrante del mensaje de datos o lógicamente asociada a éste. Se presumirá legalmente que el mensaje de datos firmado electrónicamente conlleva la voluntad del emisor, quien se someterá al cumplimiento de las obligaciones contenidas, en dicho mensaje de datos, de acuerdo a lo determinado en la ley. Art. 17.- Obligaciones del titular de la firma electrónica.- El titular de la firma electrónica deberá: a) Cumplir con las obligaciones derivadas del uso de la firma electrónica; b) Actuar con la debida diligencia y tomar las medidas de seguridad necesarias, para mantener la firma electrónica bajo su estricto control y evitar toda utilización no autorizada; c) Notificar por cualquier medio a las personas vinculadas, Derecho Informático

Gabriel Ruales A.

cuando exista el riesgo de que su firma sea controlada por terceros no autorizados y utilizada indebidamente; d) Verificar la exactitud de sus declaraciones; e) Responder por las obligaciones derivadas del uso no autorizado de su firma, cuando no hubiere obrado con la debida diligencia para impedir su utilización, salvo que el destinatario conociere de la inseguridad de la firma electrónica o no hubiere actuado con la debida diligencia; f) Notificar a la entidad de certificación de información los riesgos sobre su firma y solicitar oportunamente la cancelación de los certificados; y, g) Las demás señaladas en la ley y sus reglamentos. Art. 18.- Duración de la firma electrónica.- Las firmas electrónicas tendrán duración indefinida. Podrán ser revocadas, anuladas o suspendidas de conformidad con lo que el reglamento a esta ley señale. Art. 19.- Extinción de la firma electrónica.- La firma electrónica se extinguirá por:

a) Voluntad de su titular; b) Fallecimiento o incapacidad de su titular; c) Disolución o liquidación de la persona jurídica, titular de la firma; y, d) Por causa judicialmente declarada. La extinción de la firma electrónica no exime a su titular de las obligaciones previamente contraídas derivadas de su uso. CAPITULO II DE LOS CERTIFICADOS DE FIRMA ELECTRONICA Art. 20.- Certificado de firma electrónica.- Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad. Art. 21.- Uso el certificado de firma electrónica.- El certificado de firma electrónica se empleará para certificar la identidad del titular de una firma electrónica y para otros usos, de acuerdo a esta ley y su reglamento. Derecho Informático

Gabriel Ruales A.

Art. 22. - Requisitos del certificado de firma electrónica.- El Certificado de firma electrónica para ser considerado válido contendrá los siguientes requisitos: a) Identificación de la entidad de certificación de información; b) Domicilio legal de la entidad de certificación de información; c) Los datos del titular del certificado que permitan su ubicación e identificación; d) El método de verificación de la firma del titular del certificado; e) Las fechas de emisión y expiración del certificado; f) El número único de serie que identifica el certificado; g) La firma electrónica de la entidad de certificación de información; h) Las limitaciones o restricciones para los usos del certificado; e, i) Los demás señalados en esta ley y los reglamentos. Art. 23.- Duración del certificado de firma electrónica.-

Salvo acuerdo contractual, el plazo de validez de los certificados de firma electrónica será el establecido en el reglamento a esta ley. Art. 24.- Extinción del certificado de firma electrónica.Los certificados de firma electrónica, se extinguen, por las siguientes causas: a) Solicitud de su titular; b) Extinción de la firma electrónica, de conformidad con lo establecido en el artículo 19 de esta ley; y, c) Expiración del plazo de validez del certificado de firma electrónica. La extinción del certificado de firma electrónica se producirá desde el momento de su comunicación a la entidad de certificación de información, excepto en el caso de fallecimiento del titular de la firma electrónica, en cuyo caso se extingue a partir de que acaece el fallecimiento. Tratándose de personas secuestradas o desaparecidas, se extingue a partir de que se denuncie ante las autoridades competentes tal secuestro o desaparición. La extinción del certificado de firma electrónica no exime a su titular

Derecho Informático

Gabriel Ruales A.

de las obligaciones previamente contraídas derivadas de su uso. Art. 25.- Suspensión del certificado de firma electrónica.- La entidad de certificación de información podrá suspender temporalmente el certificado de firma electrónica cuando: a) Sea dispuesto por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta ley; b) Se compruebe por parte de la entidad de certificación de información, falsedad en los datos consignados por el titular del certificado; y, c) Se produzca el incumplimiento del contrato celebrado entre la entidad de certificación de información y el titular de la firma electrónica. La suspensión temporal dispuesta por la entidad de certificación de información deberá ser inmediatamente notificada al titular del certificado y al organismo de control, dicha notificación deberá señalar las causas de la suspensión. La entidad de certificación de información deberá levantar la suspensión temporal una vez desvanecidas las causas que la originaron, o cuando mediare

resolución del Consejo Nacional de Telecomunicaciones, en cuyo caso, la entidad de certificación de información está en la obligación de habilitar de inmediato el certificado de firma electrónica. Art. 26.- Revocatoria del certificado de firma electrónica.- El certificado de firma electrónica podrá ser revocado por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta ley, cuando: a) La entidad de certificación de información cese en sus actividades y los certificados vigentes no sean asumidos por otra entidad de certificación; y, b) Se produzca la quiebra técnica de la entidad de certificación judicialmente declarada. La revocatoria y sus causas deberán ser inmediatamente notificadas al titular del certificado. Art. 27.- Tanto la suspensión temporal, como la revocatoria, surtirán efectos desde el momento de su comunicación con relación a su titular; y, respecto de terceros, desde el momento de su publicación que deberá efectuarse en la forma que se establezca en el respectivo reglamento, y no eximen al Derecho Informático

Gabriel Ruales A.

titular del certificado de firma electrónica, de las obligaciones previamente contraídas derivadas de su uso. La entidad de certificación de información será responsable por los perjuicios que ocasionare la falta de comunicación, de publicación o su retraso. Art. 28.- Reconocimiento internacional de certificados de firma electrónica.- Los certificados electrónicos emitidos por entidades de certificación extranjeras, que cumplieren con los requisitos señalados en esta ley y presenten un grado de fiabilidad equivalente, tendrán el mismo valor legal que los certificados acreditados, expedidos en el Ecuador. El Consejo Nacional de Telecomunicaciones dictará el reglamento correspondiente para la aplicación de este artículo. Las firmas electrónicas creadas en el extranjero, para el reconocimiento de su validez en el Ecuador se someterán a lo previsto en esta ley y su reglamento. Cuando las partes acuerden entre sí la utilización de determinados tipos de firmas electrónicas y certificados, se reconocerá que ese acuerdo es suficiente en derecho.

Salvo aquellos casos en los que el Estado, en virtud de convenios o tratados internacionales haya pactado la utilización de medios convencionales, los tratados o convenios que sobre esta materia se suscriban, buscarán la armonización de normas respecto de la regulación de mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico, la protección a los usuarios de estos sistemas, y el reconocimiento de los certificados de firma electrónica entre los países suscriptores. CAPITULO III DE LAS ENTIDADES DE CERTIFICACION DE INFORMACION Art. 29.- Entidades de certificación de información.- Son las empresas unipersonales o personas jurídicas que emiten certificados de firma electrónica y pueden prestar otros servicios relacionados con la firma electrónica, autorizadas por el Consejo Nacional de Telecomunicaciones, según lo dispuesto en esta ley y el reglamento que deberá expedir el Presidente de la República. Derecho Informático

Gabriel Ruales A.

Art. 30.- Obligaciones de las entidades de certificación de información acreditadas.- Son obligaciones de las entidades de certificación de información acreditadas: a) Encontrarse legalmente constituidas, y estar registradas en Consejo Nacional de Telecomunicaciones; b) Demostrar solvencia técnica, logística y financiera para prestar servicios a sus usuarios; c) Garantizar la prestación permanente, inmediata, confidencial, oportuna y segura del servicio de certificación de información, d) Mantener sistemas de respaldo de la información relativa a los certificados; e) Proceder de forma inmediata a la suspensión o revocatoria de certificados electrónicos previo mandato del Superintendente de Telecomunicaciones, en los casos que se especifiquen en esta ley; f) Mantener una publicación del estado de los certificados electrónicos emitidos; g) Proporcionar a los titulares de certificados de firmas

electrónicas un medio efectivo y rápido para dar aviso que una firma electrónica tiene riesgo de uso indebido; h) Contar con una garantía de responsabilidad para cubrir daños y perjuicios que se ocasionaren por el incumplimiento de las obligaciones previstas en la presente ley, y hasta por culpa leve en el desempeño de sus obligaciones. Cuando certifiquen límites sobre responsabilidades o valores económicos, esta garantía será al menos del 5% del monto total de las operaciones que garanticen sus certificados; e, i) Las demás establecidas en esta ley y los reglamentos. Art. 31.- Responsabilidades de las entidades de certificación de información acreditadas.- Las entidades de certificación de información serán responsables hasta de culpa leve y responderán por los daños y perjuicios que causen a cualquier persona natural o jurídica, en el ejercicio de su actividad, cuando incumplan las obligaciones que les impone esta ley o actúen con negligencia, sin perjuicio de las sanciones previstas en la Ley Orgánica de Defensa del Consumidor. Serán también responsables por el uso indebido del certificado de firma electrónica acreditado, cuando éstas no hayan Derecho Informático

Gabriel Ruales A.

consignado en dichos certificados, de forma clara, el límite de su uso y del importe de las transacciones válidas que pueda realizar. Para la aplicación de este artículo, la carga de la prueba le corresponderá a la entidad de certificación de información. Los contratos con los usuarios deberán incluir una cláusula de responsabilidad que reproduzca lo que señala el primer inciso. Cuando la garantía constituida por las entidades de certificación de información acreditadas no cubra las indemnizaciones por daños y perjuicios, aquellas responderán con su patrimonio. Art. 32.- Protección de datos por parte de las entidades de certificación de información acreditadas.- Las entidades de certificación de información garantizarán la protección de los datos personales obtenidos en función de sus actividades, de conformidad con lo establecido en el artículo 9 de esta ley. Art. 33.- Prestación de servicios de certificación por parte de terceros.- Los servicios de certificación de información podrán ser proporcionados y administrados en todo o en parte por terceros. Para efectuar la

prestación, éstos deberán demostrar su vinculación con la Entidad de Certificación de Información. El Conejo Nacional de Telecomunicaciones, establecerá los términos bajo los cuales las Entidades de Certificación de Información podrán prestar sus servicios por medio de terceros. Art. 34.- Terminación contractual.- La terminación del contrato entre las entidades de certificación acreditadas y el suscriptor se sujetará a las normas previstas en la Ley Orgánica de Defensa del Consumidor. Art. 35.- Notificación de cesación de actividades.- Las entidades de certificación de información acreditadas, deberán notificar al Organismo de Control, por lo menos con noventa días de anticipación, la cesación de sus actividades y se sujetarán a las normas y procedimientos establecidos en los reglamentos que se dicten para el efecto. CAPITULO IV DE LOS ORGANISMOS DE PROMOCION Y DIFUSION DE LOS SERVICIOS

Derecho Informático

Gabriel Ruales A.

ELECTRONICOS, Y DE REGULACION Y CONTROL DE LAS ENTIDADES DE CERTIFICACION ACREDITADAS Art. 36.- Organismo de promoción y difusión.- Para efectos de esta ley, el Consejo de Comercio Exterior e Inversiones, "COMEXI", será el organismo de promoción y difusión de los servicios electrónicos, incluido el comercio electrónico, y el uso de las firmas electrónicas en la promoción de inversiones y comercio exterior. Art. 37.- Organismo de regulación, autorización y registro de las entidades de certificación acreditadas.- El Consejo Nacional de Telecomunicaciones "CONATEL", o la entidad que haga sus veces, será el organismo de autorización, registro y regulación de las entidades de certificación de información acreditadas. En su calidad de organismo de autorización podrá además: a) Cancelar o suspender la autorización a las entidades de certificación acreditadas, previo informe motivado de la Superintendencia de Telecomunicaciones;

b) Revocar o suspender los certificados de firma electrónica, cuando la entidad de certificación acreditada los emita con inobservancia de las formalidades legales, previo informe motivado de la Superintendencia de Telecomunicaciones; y c) Las demás atribuidas en la ley y en los reglamentos. Art. 38.- Organismo de control de las entidades de certificación de información acreditadas.- Para efectos de esta ley, la Superintendencia de Telecomunicaciones, será el organismo encargado del control de las entidades de certificación de información acreditadas. Art. 39.- Funciones del organismo de control.- Para el ejercicio de las atribuciones establecidas en esta ley, la Superintendencia de Telecomunicaciones tendrá las siguientes funciones: a) Velar por la observancia de las disposiciones constitucionales y legales sobre la promoción de la competencia y las prácticas comerciales restrictivas, competencia desleal y protección al consumidor, en los mercados atendidos por las entidades de

Derecho Informático

Gabriel Ruales A.

certificación de información acreditadas; b) Ejercer el control de las entidades de certificación de información acreditadas en el territorio nacional y velar por su eficiente funcionamiento; c) Realizar auditorías técnicas a las entidades de certificación de información acreditadas; d) Requerir de las entidades de certificación de información acreditadas, la información pertinente para el ejercicio de sus funciones; e) Imponer de conformidad con la ley sanciones administrativas a las entidades de certificación de información acreditadas, en caso de incumplimiento de las obligaciones derivadas de la prestación del servicio; f) Emitir los informes motivados previstos en esta ley; g) Disponer la suspensión de la prestación de servicios de certificación para impedir el cometimiento de una infracción; y, h) Las demás atribuidas en la ley y en los reglamentos. Art. 40.- Infracciones administrativas.- Para los efectos

previstos en la presente ley, las infracciones administrativas se clasifican en leves y graves. Infracciones leves: 1. La demora en el cumplimiento de una instrucción o en la entrega de información requerida por el organismo de control; y, 2. Cualquier otro incumplimiento de las obligaciones impuestas por esta ley y sus reglamentos a las entidades de certificación acreditadas. Estas infracciones serán sancionadas, de acuerdo a los literales a) y b) del artículo siguiente. Infracciones graves: 1. Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de certificación de información acreditada; 2. Omitir comunicar al organismo de control, de la existencia de actividades presuntamente ilícitas realizada por el destinatario del servicio; 3. Desacatar la petición del organismo de control de suspender la prestación de servicios de certificación para impedir el cometimiento de una infracción; Derecho Informático

Gabriel Ruales A.

4. El incumplimiento de las resoluciones dictadas por los Organismos de Autorización Registro y Regulación, y de Control; y, 5. No permitir u obstruir la realización de auditorías técnicas por parte del organismo de control. Estas infracciones se sancionarán de acuerdo a lo previsto en los literales c) y d) del artículo siguiente. Las sanciones impuestas al infractor, por las infracciones graves y leves, no le eximen del cumplimiento de sus obligaciones. Si los infractores fueren empleados de instituciones del sector público, las sanciones podrán extenderse a la suspensión, remoción o cancelación del cargo del infractor, en cuyo caso deberán observarse las normas previstas en la ley. Para la cuantía de las multas, así como para la gradación de las demás sanciones, se tomará en cuenta: a) La gravedad de las infracciones cometidas y su reincidencia; b) El daño causado o el beneficio reportado al infractor; y,

c) La repercusión social de las infracciones. Art. 41.- Sanciones.- La Superintendencia de Telecomunicaciones, impondrá de oficio o a petición de parte, según la naturaleza y gravedad de la infracción, a las entidades de certificación de información acreditadas, a sus administradores y representantes legales, o a terceros que presten sus servicios, las siguientes sanciones: a) Amonestación escrita; b) Multa de quinientos a tres mil dólares de los Estados Unidos de Norteamérica; c) Suspensión temporal de hasta dos años de la autorización de funcionamiento de la entidad infractora, y multa de mil a tres mil dólares de los Estados Unidos de Norteamérica; y, d) Revocatoria definitiva de la autorización para operar como entidad de certificación acreditada y multa de dos mil a seis mil dólares de los Estados Unidos de Norteamérica; Art. 42.- Medidas cautelares, En los procedimientos instaurados por infracciones graves.- Se podrá solicitar a los órganos judiciales Derecho Informático

Gabriel Ruales A.

competentes, la adopción de las medidas cautelares previstas en la ley que se estimen necesarias, para asegurar la eficacia de la resolución que definitivamente se dicte. Art. 43.- Procedimiento.- El procedimiento para sustanciar los procesos y establecer sanciones administrativas, será el determinado en la Ley Especial de Telecomunicaciones. TITULO III DE LOS SERVICIOS ELECTRONICOS, LA CONTRATACION ELECTRONICA Y TELEMATICA, LOS DERECHOS DE LOS USUARIOS, E INSTRUMENTOS PUBLICOS CAPITULO I DE LOS SERVICIOS ELECTRONICOS Art. 44.- Cumplimiento, de formalidades.- Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y solemnidades establecidos en la ley que las rija, en

todo lo que fuere aplicable, y tendrá el mismo valor y los mismos efectos jurídicos que los señalados en dicha ley. CAPITULO II DE LA CONTRATACION ELECTRONICA Y TELEMATICA Art. 45.- Validez de los contratos electrónicos.- Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos.- El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes. La recepción, confirmación de recepción, o apertura del mensaje de datos, no implica aceptación del contrato electrónico, salvo acuerdo de las partes.

Derecho Informático

Gabriel Ruales A.

Art. 47.- Jurisdicción.- En caso de controversias las partes se someterán a la jurisdicción estipulada en el contrato; a falta de ésta, se sujetarán a las normas previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley, siempre que no se trate de un contrato sometido a la Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará como domicilio el del consumidor o usuario. Para la identificación de la procedencia de un mensaje de datos, se utilizarán los medios tecnológicos disponibles, y se aplicarán las disposiciones señaladas en esta ley y demás normas legales aplicables. Cuando las partes pacten someter las controversias a un procedimiento arbitral en la formalización del convenio de arbitraje como en su aplicación, podrán emplearse medios telemáticos y electrónicos, siempre que ello no sea incompatible con las normas reguladoras del arbitraje. CAPITULO III DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS ELECTRONICOS

Art. 48.- Consentimiento para aceptar mensajes de datos.Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes. El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento. Si con posterioridad al consentimiento del consumidor o usuario existen cambios de cualquier tipo, incluidos cambios en equipos, programas o procedimientos, necesarios para mantener o acceder a registros o mensajes electrónicos, de forma que exista el riesgo de que el consumidor o usuario no sea capaz de acceder o retener un registro electrónico o mensaje de datos sobre los que hubiera otorgado su consentimiento, se le deberá proporcionar de forma clara, precisa y satisfactoria la información necesaria para realizar estos cambios, y se le informará sobre su derecho a retirar el consentimiento previamente otorgado sin la imposición de Derecho Informático

Gabriel Ruales A.

ninguna condición, costo alguno o consecuencias. En el caso de que estas modificaciones afecten los derechos del consumidor o usuario, se le deberán proporcionar los medios necesarios para evitarle perjuicios, hasta la terminación del contrato o acuerdo que motivó su consentimiento previo. Art. 49.- Consentimiento para el uso de medios electrónicos.- De requerirse que la información relativa a un servicio electrónico, incluido el comercio electrónico, deba constar por escrito, el uso de medios electrónicos para proporcionar o permitir el acceso a esa información, será válido si: a) El consumidor ha consentido expresamente en tal uso y no ha objetado tal consentimiento; y, b) El consumidor en forma previa a su consentimiento ha sido informado, a satisfacción, de forma clara y precisa, sobre: 1. Su derecho u opción de recibir la información en papel o por medios no electrónicos; 2. Su derecho a objetar su consentimiento en lo posterior y las consecuencias de cualquier tipo al hacerlo, incluidas la terminación contractual o el pago de cualquier tarifa por dicha acción;

3. Los procedimientos a seguir por parte del consumidor para retirar su consentimiento y para actualizar la información proporcionada; y, 4. Los procedimientos para que, posteriormente al consentimiento, el consumidor pueda obtener una copia impresa en papel de los registros electrónicos y el costo de esta copia, en caso de existir. Art. 50.- Información al consumidor.- En la prestación de servicios electrónicos en el Ecuador, el consumidor deberá estar suficientemente informado de sus derechos y obligaciones, de conformidad con lo previsto en la Ley Orgánica de Defensa del Consumidor y su Reglamento. Cuando se tratare de bienes o servicios a ser adquiridos, usados o empleados por medios electrónicos, el oferente deberá informar sobre todos los requisitos, condiciones y restricciones para que el consumidor pueda adquirir y hacer uso de los bienes o servicios promocionados. La publicidad, promoción e información de servicios electrónicos, por redes electrónicas de información, incluida la internet, se realizará de conformidad con la ley, y su incumplimiento será sancionado de

Derecho Informático

Gabriel Ruales A.

acuerdo al ordenamiento jurídico vigente en el Ecuador. En la publicidad y promoción por redes electrónicas de información, incluida la Internet, se asegurará que el consumidor pueda acceder a toda la información disponible sobre un bien o servicio sin restricciones, en las mismas condiciones y con las facilidades disponibles para la promoción del bien o Servicio de que se trate. En el envío periódico de mensajes de datos con información de cualquier tipo, en forma individual o a través de listas de correo, directamente o mediante cadenas de mensajes, el emisor de los mismos deberá proporcionar medios expeditos para que el destinatario, en cualquier tiempo, pueda confirmar su suscripción o solicitar su exclusión de las listas, cadenas de mensajes o bases de datos, en las cuales se halle inscrito y que ocasionen el envío de los mensajes de datos referidos. La solicitud de exclusión es vinculante para el emisor desde el momento de la recepción de la misma. La persistencia en el envío de mensajes periódicos no deseados de cualquier tipo, se sancionará de acuerdo a lo dispuesto en la presente ley.

El usuario de redes electrónicas, podrá optar o no por la recepción de mensajes de datos que, en forma periódica, sean enviados con la finalidad de informar sobre productos o servicios de cualquier tipo.

CAPITULO IV DE LOS INSTRUMENTOS PUBLICOS Art. 51.- Instrumentos públicos electrónicos.- Se reconoce la validez jurídica de los mensajes de datos otorgados, conferidos, autorizados o expedidos por y ante autoridad competente y firmados electrónicamente. Dichos instrumentos públicos electrónicos deberán observar los requisitos, formalidades y solemnidades exigidos por la ley y demás normas aplicables. TITULO IV DE LA PRUEBA Y NOTIFICACIONES ELECTRONICAS CAPITULO I DE LA PRUEBA

Derecho Informático

Gabriel Ruales A.

Art. 52.- Medios de prueba.Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros, emitidos de conformidad con esta ley, cualquiera sea su procedencia o generación, serán considerados medios de prueba. Para su valoración y efectos legales se observará lo dispuesto en el Código de Procedimiento Civil. Art. 53.- Presunción.- Cuando se presentare como prueba una firma electrónica certificada por una entidad de certificación de información acreditada, se presumirá que ésta reúne los requisitos determinados en la ley, y que por consiguiente, los datos de la firma electrónica no han sido alterados desde su emisión y que la firma electrónica pertenece al signatario. Art. 54.- Práctica de la prueba.- La prueba se practicará de conformidad con lo previsto en el Código de Procedimiento Civil y observando las normas siguientes: a) Al presentar un mensaje de datos dentro de un proceso judicial en los juzgados o tribunales del país, se deberá adjuntar el soporte informático y la transcripción en papel del documento electrónico, así

como los elementos necesarios para su lectura y verificación, cuando sean requeridos; b) En el caso de impugnación del certificado o de la firma electrónica por cualesquiera de las partes, el juez o tribunal, a petición de parte, ordenará a la entidad de certificación de información correspondiente, remitir a ese despacho los certificados de firma electrónica y documentos en los que se basó la solicitud del firmante, debidamente certificados; y, c) El facsímile, será admitido como medio de prueba, siempre y cuando haya sido enviado y recibido como mensaje de datos, mantenga su integridad, se conserve y cumpla con las exigencias contempladas en esta ley. En caso de que alguna de las partes niegue la validez de un mensaje de datos, deberá probar, conforme a la ley, que éste adolece de uno o varios vicios que lo invalidan, o que el procedimiento de seguridad, incluyendo los datos de creación y los medios utilizados para verificar la firma, no puedan ser reconocidos técnicamente como seguros. Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.

Derecho Informático

Gabriel Ruales A.

Art. 55.- Valoración de la prueba.- La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectúe con el empleo de otros métodos que aconsejen la técnica y la tecnología. En todo caso la valoración de la prueba se someterá al libre criterio judicial, según las circunstancias en que hayan sido producidos. Para la valoración de las pruebas, el juez o árbitro competente que conozca el caso deberá designar los peritos que considere necesarios para el análisis y estudio técnico y tecnológico de las pruebas presentadas. Art. 56.- Notificaciones Electrónicas.- Todo el que fuere parte de un procedimiento judicial, designará el lugar en que ha de ser notificado, que no puede ser otro que el casillero judicial y/o el domicilio judicial electrónico en un correo electrónico, de un abogado legalmente inscrito, en cualquiera de los Colegios de Abogados del Ecuador. Las notificaciones a los representantes de las personas

jurídicas del sector público y a los funcionarios del Ministerio Público que deben intervenir en los juicios, se harán en las oficinas que estos tuvieren o en el domicilio judicial electrónico en un correo electrónico que señalaren para el efecto.

TITULO V DE LAS INFRACCIONES INFORMATICAS CAPITULO I DE LAS INFRACCIONES INFORMATICAS Art. 57.- Infracciones informáticas.- Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley. Reformas al Código Penal Art. 58.- A continuación del artículo 202, inclúyanse los siguientes artículos innumerados: "Art...- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para Derecho Informático

Gabriel Ruales A.

acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.

Art...- Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.". Art. 59.- Sustitúyase el artículo 262 por el siguiente: "Art. ...- 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados sin razón de su cargo". Art. 60.- A continuación del artículo 353, agréguese el siguiente artículo innumerado: "Art. ...- Falsificación electrónica.- Son reos de Derecho Informático

Gabriel Ruales A.

falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este Capítulo.". Art. 61.- A continuación del artículo 415 del Código Penal, inclúyanse los siguientes artículos innumerados:

"Art. ...- Daños informáticos.El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. La pena de prisión será de tres a cinco años y multa de doscientos a seiscientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculada con la defensa nacional. Art. ...- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seiscientos dólares de los Estados Unidos de Norteamérica.". Derecho Informático

Gabriel Ruales A.

3. Utilización de tarjetas magnéticas o perforadas; Art. 62.- A continuación del artículo 553 del Código Penal, añádanse los siguientes artículos innumerados: "Art. ...- Apropiación ilícita.Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Art. ...- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios: 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento o descifrado de claves secretas o encriptadas;

4. Utilización de controles o instrumentos de apertura a distancia; y, 5. Violación de seguridades electrónicas, informáticas u otras semejantes.". Art. 63.- Añádase como segundo inciso del artículo 563 del Código Penal, el siguiente: "Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos.". Art. 64.- A continuación del numeral 19 del artículo 606 añádase el siguiente: "... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.". DISPOSICIONES GENERALES Primera.- Los certificados de firmas electrónicas, emitidos por Derecho Informático

Gabriel Ruales A.

entidades de certificación de información extranjeras y acreditados en el exterior, podrán ser revalidados en el Ecuador siempre que cumplan con los términos y condiciones exigidos por la ley. La revalidación se realizará a través de una entidad de certificación de información acreditada que garantice en la misma forma que lo hace con sus propios certificados, dicho cumplimiento. Segunda.- Las entidades de certificación de información acreditadas podrán prestar servicios de sellado de tiempo. Este servicio deberá, ser acreditado técnicamente por el Consejo Nacional de Telecomunicaciones. El reglamento de aplicación de la ley recogerá los requisitos para este servicio. Tercera.- Adhesión.- Ninguna persona está obligada a usar o aceptar mensajes de datos o firmas electrónicas, salvo que se adhiera voluntariamente en la forma prevista en esta ley. Cuarta.- No se admitirá ninguna exclusión, restricción o limitación al uso de cualquier método para crear o tratar un mensaje de datos o firma electrónica, siempre que se cumplan

los requisitos señalados en la presente ley y su reglamento. Quinta.- Se reconoce el derecho de las partes para optar libremente por el uso de tecnología y por el sometimiento a la jurisdicción que acuerden mediante convenio, acuerdo o contrato privado, salvo que la prestación de los servicios electrónicos o uso de estos servicios se realice de forma directa al consumidor. Sexta.- El Consejo Nacional de Telecomunicaciones tomará las medidas necesarias, para que no se afecten los derechos del titular del certificado o de terceros, cuando se produzca la revocatoria del certificado, por causa no atribuible al titular del mismo. Séptima.- La prestación de servicios de certificación de información por parte de entidades de certificación de información acreditadas, requerirá de autorización previa y registro. Octava.- El ejercicio de actividades establecidas en esta ley, por parte de instituciones públicas o privadas, no requerirá de nuevos requisitos o requisitos adicionales a los ya establecidos, para Derecho Informático

Gabriel Ruales A.

garantizar la eficiencia técnica y seguridad jurídica de los procedimientos e instrumentos empleados. Novena.- Glosario de términos.- Para efectos de esta ley, los siguientes términos serán entendidos conforme se definen en este artículo: Mensaje de datos: Es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Serán considerados como mensajes de datos, sin que esta enumeración limite su definición, los siguientes documentos electrónicos, registros electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos. Red electrónica de información: Es un conjunto de equipos y sistemas de información interconectados electrónicamente. Sistema de información: Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de cualquier forma, mensajes de datos.

Servicio electrónico: Es toda actividad realizada a través de redes electrónicas de información. Comercio electrónico: Es toda transacción comercial realizada en parte o en su totalidad, a través de redes electrónicas de información. Intimidad: El derecho a la intimidad previsto en la Constitución Política de la República, para efectos de esta ley, comprende también el derecho a la privacidad, a la confidencialidad, a la reserva, al secreto sobre los datos proporcionados en cualquier relación con terceros, a la no divulgación de los datos personales y a no recibir información o mensajes no solicitados. Datos personales: Son aquellos datos o información de carácter personal o íntimo, que son materia de protección en virtud de esta ley. Datos personales autorizados: Son aquellos datos personales que el titular ha accedido a entregar o proporcionar de forma voluntaria, para ser usados por la persona, organismo o entidad de registro que los solicita, solamente para el fin para el cual fueron recolectados, el mismo que debe constar expresamente señalado y ser aceptado por dicho titular. Derecho Informático

Gabriel Ruales A.

Datos de creación: Son los elementos confidenciales básicos y necesarios para la creación de una firma electrónica. Certificado electrónico de información: Es el mensaje de datos que contiene información de cualquier tipo. Dispositivo electrónico: Instrumento físico o lógico utilizado independientemente para iniciar o responder mensajes de datos, sin intervención de una persona al momento de dicho inicio o respuesta. Dispositivo de emisión: Instrumento físico o lógico utilizado por el emisor de un documento para crear mensajes de datos o una firma electrónica. Dispositivo de comprobación: Instrumento físico o lógico utilizado para la validación y autenticación de mensajes de datos o firma electrónica. Emisor: Persona que origina un mensaje de datos. Destinatario: Persona a quien va dirigido el mensaje de datos. Signatario: Es la persona que posee los datos de creación de la firma electrónica, quien, o en cuyo nombre, y con la debida

autorización se consigna una firma electrónica. Desmaterialización electrónica de documentos: Es la transformación de la información contenida en documentos físicos a mensajes de datos. Quiebra técnica: Es la imposibilidad temporal o permanente de la entidad de certificación de información, que impide garantizar el cumplimiento de las obligaciones establecidas en esta ley y su reglamento. Factura electrónica: Conjunto de registros lógicos archivados en soportes susceptibles de ser leídos por equipos electrónicos de procesamiento de datos que documentan la transferencia de bienes y servicios, cumpliendo los requisitos exigidos por las Leyes Tributarias, Mercantiles y más normas y reglamentos vigentes. Sellado de tiempo: Anotación electrónica firmada electrónicamente y agregada a un mensaje de datos en la que conste como mínimo la fecha, la hora y la identidad de la persona que efectúa la anotación. Décima.- Para la fijación de la pena en los delitos tipificados mediante las presentes, reformas al Código Penal, contenidas en el Título V de esta ley, se tomarán en cuenta los siguientes criterios: el Derecho Informático

Gabriel Ruales A.

importe de lo defraudado, el quebranto económico causado, los medios empleados y cuantas otras circunstancias existan para valorar la infracción. DISPOSICIONES TRANSITORIAS Primera.- Hasta que se dicte el reglamento y más instrumentos de aplicación de esta ley, la prestación del servicio de sellado de tiempo, deberá cumplir con los requisitos de seguridad e inalterabilidad exigidos para la firma electrónica y los certificados electrónicos. Segunda.- El cumplimiento del artículo 56 sobre las notificaciones al correo electrónico se hará cuando la infraestructura de la Función Judicial lo permita, correspondiendo al organismo competente de dicha Función

organizar y reglamentar los cambios que sean necesarios para la aplicación de esta ley y sus normas conexas. Para los casos sometidos a Mediación o Arbitraje por medios electrónicos, las notificaciones se efectuarán obligatoriamente en el domicilio judicial electrónico en un correo electrónico señalado por las partes. DISPOSICION FINAL El Presidente de la República, en el plazo previsto en la Constitución Política de la República, dictará el reglamento a la presente ley. La presente ley entrará en vigencia a partir de su publicación en el Registro Oficial.

Derecho Informático


Derecho Informático ecuatoriano