Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
27 vistas102 páginas

LEGISLACION

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 102

LEGISLACIÓN

INFORMÁTICA
CONCEPTO DE DERECHO.- La palabra proviene del vocablo latino directum, que significa 'recto' o
'colocado en línea recta' no apartarse del buen camino, seguir el sendero señalado por la ley. En general se
entiendo por Derecho, conjunto de normas jurídicas, creadas por el estado para regular la conducta
externa de los hombres y en caso de incumplimiento esta prevista de una sanción judicial

El Derecho es, en términos generales, el


ordenamiento jurídico que regula las
relaciones establecidas en una determinada
nación o Estado.

Por otro lado también podemos decir que “El Derecho es el conjunto de normas que imponen deberes y
normas que confieren facultades, que establecen las bases de convivencia social y cuyo fin es dotar a
todos los miembros de la sociedad de seguridad, certeza, igualdad, libertad y justicia”
Derecho objetivo
se conoce como derecho objetivo al conjunto de las normas vigentes en un país. El derecho objetivo engloba tanto la
legislación de cada país como el conjunto de las normas jurídicas de una rama particular de Derecho, por ejemplo, derecho
administrativo, derecho mercantil, derecho civil, derecho internacional, derecho laboral, entre otros.
Derecho subjetivo
La facultad legal de practicar o no un determinado acto se llama derecho subjetivo. En este caso, el derecho se refiere al poder
que pertenece a un individuo o grupo. Por ejemplo, el derecho a recibir aquello por lo que se pagó, derecho a la salud, derecho
a la nacionalidad, derecho a manifestarse libre y pacíficamente, derecho a demandar y el derecho del consumidor.

Derecho positivo
El derecho como un conjunto de reglas también se divide en positivo o natural. El derecho positivo son las normas creadas y
puestas en vigor por el Estado; el derecho natural son las normas que se derivan de la naturaleza, es decir, son las leyes naturales
que orientan la conducta humana, los derechos fundamentales. (Voluntad del legislador )
Derecho civil
El derecho civil regula las relaciones de los ciudadanos o personas jurídicas en determinada sociedad. Es definido generalmente
por el Código civil y define los principios y normas en relación, por ejemplo, a nacimientos, matrimonios, patrimonios,
propiedades y responsabilidades civiles.
Derecho penal
El derecho penal abarca todas las leyes que determinan lo que constituye un delito y las sanciones
correspondientes. El derecho penal suele recurrir a los Tribunales de justicia para la resolución de los conflictos y la
determinación de las penalidades de acuerdo con la ley
¿Qué son las personas naturales y jurídicas ?
Art. 40.- Las personas son naturales o jurídicas

El Art. 41 del Código Civil define a la persona como aquel individuo de la especie humana, cualesquiera
que sean su edad, sexo o condición, y la divide en ecuatoriano y extranjero.

Conforme a la legislación y los principios del derecho, las personas se clasifican en:
Persona Natural: Es aquel individuo que tiene la capacidad de ejercer derechos y contraer obligaciones, esta se la
adquiere con la mayoría de edad.
Persona Jurídica: Conforme lo estipula el Art. 564 del Código Civil:

«Se llama persona jurídica una persona ficticia, capaz de ejercer derechos y contraer obligaciones civiles, y de ser
representada judicial y extrajudicialmente.»

A su vez, las personas jurídicas se dividen en corporaciones y fundaciones, pero el autor Guillermo Cabanellas
agrega algo adicional a este concepto, afirmando que las personas jurídicas son «un grupo social con cierta
coherencia y finalidad con estatuto jurídico peculiar.»
Art. 565.- No son personas jurídicas las fundaciones o corporaciones que no se hayan establecido en virtud de una
ley, o que no hayan sido aprobadas por el Presidente de la República.

Como requisito para la creación de una persona jurídica es necesario que surja como una entidad
independiente y distinta de los miembros individuales que la conforman y a su vez a esta le sean
reconocidos sus derechos y obligaciones por parte del Estado. Existen dos tipos de personas jurídicas:

Personas jurídicas de derecho público: Aquéllas que representan a la autoridad en sus funciones
administrativas (el Estado, las municipalidades, etc.).

Personas jurídicas de derecho privado: aquéllas que dependen de la iniciativa particular, siendo de dos
tipos:
Las que persiguen fines de lucro llamadas sociedades civiles y comerciales.
Las que no persiguen ganancias, como las corporaciones y las fundaciones.
Las corporaciones son personas jurídicas que no persiguen fines de lucro y que están formadas por un
cierto número de personas asociadas para conseguir la realización de un fin o interés común.

Las fundaciones si bien tienen un fin lícito de interés general, éste se realiza por medio de bienes
determinados afectos permanentemente a su consecución. Ambas requieren la autorización del poder
público.
¿Cuál es la importancia del derecho en la sociedad?

El derecho regula las normas de comportamiento de una sociedad, sin derecho no puede haber justicia. Está
presente en todas las áreas de nuestras vidas, en las relaciones de trabajo, en la familia, en los asuntos políticos, en
la calle cuando manejamos, en las operaciones bancarias, en cualquier parte y sin él la vida sería un total caos.
Cada quien haría lo que mejor le parezca, viviéramos en anarquía y sin ningún tipo de consecuencia.
A diferencia de los animales u otros seres vivos los seres humanos necesitamos saber que conductas están
permitidas en sociedad y cuáles no para poder vivir en armonía. Es una tarea difícil y que va en constante
crecimiento, pues cada día son más las situaciones que se regulan legalmente en beneficio del bien común.
Es una garantía a la igualdad, al consagrar que todas las personas son iguales ante la Ley y que por ello no están
permitidos ningún tipo de actos de discriminación, al tener todos los mismos derechos y deberes frente al Estado.
Por ello se deduce que su importancia radica en la necesidad que tienen los hombres de resolver las situaciones que
se le presenten de la forma más equitativa posible.
El derecho en la sociedad ¿porque es importante?, podemos concluir que sin él no se pudiera organizar ni controlar
el poder del Estado, y se impondría la voluntad del más fuerte contra el más débil.
¿Qué es la legislación informática?

¿A qué se refieren cuando hablan de legislación informática?


Se refiere a los acuerdos y las leyes aprobadas qué regulan el uso de la información que se
encuentra en la internet, dispositivos electrónicos y cualquiera de los medios digitales junto con
los delitos que se cometen por el uso indebido de estos, además, observa todo lo relativo a la
propiedad intelectual y derechos de autor.
¿Cuál es el fin de la legislación informática?
Con el fin de resguardar y fortalecer los derechos de autor así como la propiedad intelectual y la
información que esté en los medios digitales disponibles en el mercado.
¿Cuál es el fin de esta acción?
Para poder tener herramientas legales que regulen y penalicen si es el caso las violaciones al
copyright, derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria,
científica o artística durante cierto tiempo
¿Qué es un delito informático?
Es aquel acto que se comete por indebida manipulación de información y datos personales qué estén en un medio
digital.
Delitos cometidos mediante el uso de internet y redes informática

Los delitos informáticos son aquellos actos cometidos a través de las TIC, que afectan a bienes jurídicos
protegidos mediante el uso indebido de equipos informáticos, como también otros bienes jurídicos
tutelados por la Constitución

Una de las primeras definiciones sobre los delitos informáticos se estableció en 1983, cuando la OCDE (Organización
de Cooperación y Desarrollo Económico), definió como “cualquier comportamiento antijurídico, no ético o no
autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de datos”.
“Troyano”, fue el nombre del primer virus masivo reportado IBM PC en 1984, a raíz de esto, varios Estados de los
E.E.U.U. fueron los primeros en contar con una ley específica para proteger los sistemas informáticos de
las instituciones públicas
Los delitos informáticos o ciberdelitos, es toda actividad ilícita que:
a.- Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); o
b.- Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc.
“mientras la tecnología evoluciona, el delito crece, Manifestaba Steve Jobs:”
La sociedad tiene que culturizarse acerca de la nueva era digital ya que los delitos cibernéticos se diferencian en:
 Delitos Informáticos,
 Delitos Computacionales, y
 Delitos Electrónicos.
Delitos Informáticos
Son aquellos que afectan la información y al dato como bienes jurídicos protegidos, es decir, la
información que un usuario tiene dentro de una cuenta de correo electrónico y el dato protegido de
una cuenta bancaria, los datos que se contienen en un celular, los datos que se contienen en el
sector público o privado, la identidad de ciertas personas que están protegidas por el Estado y la ley.
Delitos Computacionales.- Son delitos tradicionales con la implementación de la tecnología para la
consumación de los mismos, como el robo, el hurto, la defraudación, la estafa.
Por ejemplo, la estafa opera cuando el ciberdelincuente envía páginas idénticas a la de un Banco, para
que ingrese su correo, usuario, contraseña, y datos relevantes del mismo, por ese motivo es necesario
que la sociedad sepa, conozca sobre estos medios de estafa electrónica para evitar este tipo de redes
criminales.
En la legislación el C.O.I.P. Art. 186.2.- Estafa.- Defraude mediante el uso de dispositivos electrónicos
que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para
capturar, almacenar, copiar o reproducir información de tarjetas de crédito, débito, pago o similares.
Esto implica que el sujeto activo que cometiere este ilícito seria sancionado con el máximo de la pena
privativa de libertad de 7 años.

Delitos Electrónicos
Tiene que ver con el ciberterrorismo, un ejemplo: armar un dispositivo electrónico y éste a través de pulsaciones
electromagnéticas pueda ser detonante de una bomba en un avión, carro, casa, local comercial, etc.
“Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los
problemas de seguridad y tampoco entiende la tecnología” (SCHNEIER, 2015)
Conclusión

Todos delitos puede ser considerado o clasificado como delito informático por el mero hecho de haber
utilizado un computador, un celular, una tablet, ipad u otro medio tecnológico, para esto es
indispensable precisar que conductas pueden ser consideradas como delitos informáticos y cuáles no, por
ejemplo: calumniar a una persona a través de medios de comunicación, correo electrónico, mensajes
de texto, mensajes vía whatsapp, facebook, twitter u otro medio conocido como redes sociales, estaría
frente a un delito de ejercicio de acción privada, de acuerdo a nuestra legislación, se encuentra tipificado
en el Código Orgánico Integral Penal, Art. 182.- Calumnia.- La persona que, por cualquier medio,
realice una falsa imputación de un delito en contra de otra, será sancionada con pena privativa de libertad
de seis meses a dos años.
Delitos informáticos establecidos en el COIP

Los delitos informáticos son actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y de
comunicación, cuyo objetivo es causar algún daño, provocar pérdidas o impedir el uso de sistemas informáticos. En los últimos
tiempos la pornografía infantil, fraudes informáticos e incluso actividades terroristas, han sido considerados como nuevos
delitos informáticos.

Todas las actividades que contemplen, grabaciones y fotografías sin consentimiento o autorización legal, suplantación de claves
electrónicas, daños o pérdida de información intencional, intervención o violación en la intimidad de las personas, entre otras,
son ilícitas.
Ecuador cuenta con Leyes que sancionan este tipo de delitos con penas de privación de libertad, los mismos que
están reconocidos en el Código Orgánico Integral Penal (COIP).

Los delitos informáticos reconocidos son:

• Pornografía infantil – 13 a 16 años de prisión.


• Violación del derecho a la intimidad – de uno a tres años de prisión
• Revelación ilegal de información de bases de datos – de uno a tres años de prisión
• Interceptación de comunicaciones – de tres a cinco años de prisión
• Pharming y Phishing – de tres a cinco años de prisión
• Fraude informático – de tres a cinco años de prisión
• Ataque a la integridad de sistemas informáticos – de tres a cinco años de prisión
• Delitos contra la información pública reservada legalmente – de tres a cinco años de prisión
• Acceso no consentido a un sistema informático, telemático o de telecomunicaciones – de tres a cinco años de
prisión
CÓDIGO ORGÁNICO INTEGRAL PENAL (C.O.I.P.)

Incorpora una serie de infracciones delictivas, que se encuentran tipificadas y sancionan de acuerdo a cada tipo penal, entre ellos
tenemos:
C.O.I.P. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. - 7 a 10 años.
C.O.I.P. Art. 178.- Violación a la intimidad. – 1 a 3 años.
C.O.I.P. Art. 186.- Estafa. – 5 a 7 años
C.O.I.P. Art. 190.- Apropiación fraudulenta por medios electrónicos. - 1 a 3 años
C.O.I.P. Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 193.- Reemplazo de identificación de terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 194.- Comercialización ilícita de terminales móviles. - 1 a 3 años.
C.O.I.P. Art. 195.- Infraestructura ilícita. - 1 a 3 años
C.O.I.P. Art. 229.- Revelación ilegal de base de datos. - 1 a 3 años.
C.O.I.P. Art. 230.- Interceptación ilegal de datos. - 3 a 5 años.
C.O.I.P. Art. 231.- Transferencia electrónica de activo patrimonial. - 3 a 5 años.
C.O.I.P. Art. 232.- Ataque a la integridad de sistemas informáticos. - 3 a 5 años.
C.O.I.P. Art. 233.- Delitos contra la información pública reservada legalmente. - 5 a 7 años.
RESUMEN
Según el articulo 103 del COIP

Art. 103.- Pornografía con utilización de niñas, niños o adolescentes.- La persona que fotografíe, filme,
grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de
cualquier otro soporte físico o formato que contenga la representación visual de desnudos o
semidesnudos reales o simulados de niñas, niños o adolescentes en actitud sexual; será sancionada
con pena privativa de libertad de trece a dieciséis años.

Si la víctima, además, sufre algún tipo de discapacidad o enfermedad grave o incurable, se sancionará con pena
privativa de libertad de dieciséis a diecinueve años.

En concordancia con el artículo


Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La
persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs,
fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales
con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez
años.
Pornografía infantil

La Constitución de la República, en sus Arts. 44 y 45 asegura el ejercicio y pleno goce de los derechos de los niños y niñas; así
mismo que permitirá el desarrollo y satisfacción de las necesidades sociales, culturales, afectivas y emocionales sustentadas en el
principio de interés superior y de las políticas implementadas desde todos los sectores de la sociedad; Por lo tanto las niñas,
niños y adolescentes tienen derecho al respeto a su integridad física y psíquica. Derecho que se ve violentado a través del delito
de pornografía infantil como parte de los delitos de abuso sexual. A pesar de que muchas legislaciones en el mundo se
manifiestan en este sentido, no es menos cierto que este sector de la sociedad al ser vulnerable se encuentra desprotegido en la
práctica, ya que los abusos cometidos contra estos se los confunde con prácticas ancestrales, situaciones de moda o
simplemente por lo delicado y reservado del tema provoca que el hablar de abusos sexuales de niños y niñas sea un tema
restringido, por lo tanto poco atendido. No hay país que sea inmune a este tipo de explotación sexual infantil, por tanto es
imprescindible unir esfuerzos, compartir experiencias, revisar legislaciones, evaluar el estado actual y hacer conciencia del
problema para atacar a la pornografía infantil dentro de los múltiples abusos que se cometen contra los niños y niñas.
Código de la Niñez y Adolescencia

Art. 69. Concepto de explotación sexual.-Constituyen explotación sexual la prostitución y la pornografía


infantil. Prostitución infantil es la utilización de un niño, niña o adolescente en actividades sexuales a
cambio de remuneración o de cualquier otra retribución. Pornografía infantil es toda representación, por
cualquier medio, de un niño, niña y adolescente en actividades sexuales explícitas, reales o simuladas; o
de sus órganos genitales, con la finalidad de promover, sugerir o evocar la actividad sexual.
Violación del derecho a la intimidad (coip)

Art. 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o la
autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o
publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
información contenida en soportes informáticos, comunicaciones privadas o reservadas
de otra persona por cualquier medio, será sancionada con pena privativa de libertad de
uno a tres años.
No son aplicables estas normas para la persona que divulgue grabaciones de audio y
vídeo en las que interviene personalmente, ni cuando se trata de información pública de
acuerdo con lo previsto en la ley.
Delitos contra la seguridad de los activos de los
sistemas de información y comunicación
Art. 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero,
revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a
través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones;
materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las
personas, será sancionada con pena privativa de libertad de uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de
instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será
sancionada con pena privativa de libertad de tres a cinco años.
Interceptación ilegal de datos

Art. 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco
años:

1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u
observe, en cualquier forma un dato informático en su origen, destino o en el interior
de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de
obtener información registrada o disponible.
2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o
páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio
de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una
persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.
3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas
magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o
similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas
informáticos destinados a la comisión del delito descrito en el inciso anterior.
Pharming y Phishing
Con el crecimiento de las Tecnologías de la Información y Comunicación Tics, y con la paralización del
Derecho ecuatoriano frente a la sociedad de la información, los nuevos delitos informáticos o también
conocidos como ciberdelitos brillan en la impunidad en la legislación ecuatoriana.
Muchos escritores de manera equívoca señalan que la estafa informática se encuentra establecida en el artículo
186, numeral 2 del cuerpo legal en mención, que indica: ‘‘ La persona que, para obtener un beneficio patrimonial
para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento
de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de
una tercera, será sancionada con pena privativa de libertad de cinco a siete años

El texto citado no ampara todos los tipos por los cuáles la estafa informática puede actuar, existe el phishing,
mishing, vishing y demás delitos que se configuran como delitos informáticos a través de la estafa informática;
empero, dichos actos no se encuentran tipificados en nuestro ordenamiento legal.

Phishing. - Es un delito informático que, a través del uso de las Tecnologías de la Información y Comunicación, que,
programando un sistema de comunicación confiable y legítimo, se obtiene información o datos de personas titulares
o terceros, con la única finalidad de buscar un lucro.
El pharming consiste en disfrazar sitios web falsos como si fueran auténticos para obtener así la información que se
introduzca en ellos.

El pharming es especialmente peligroso porque, si afecta a un servidor DNS, incluso los usuarios con equipos
protegidos y libres de malware pueden convertirse en víctimas

¿Qué tipos de pharming existen?


El pharming se presenta de dos maneras. En la primera, los hackers utilizan diferentes métodos para instalar virus u
otro malware en el equipo del usuario. A continuación, este virus redirige su equipo del sitio que desea visitar
(como su banco o un sitio de comercio electrónico) para llevarlo a otro que, aunque es en apariencia exactamente
igual, resulta ser falso. La segunda forma de pharming es la que hace este tipo de ciberdelito especialmente
peligroso. Consiste en que un ciberdelincuente infecta todo el servidor DNS, de forma que todos los usuarios que
intentan acceder a él son redirigidos al sitio web falso.
¿Cómo se reconoce el pharming?
Si los hackers hacen bien su trabajo, es prácticamente imposible distinguir el sitio web falso en el que se roban los datos, pero
aún así, existen determinadas medidas que puede tomar para reducir los riesgos. Por ejemplo, compruebe siempre la URL del
sitio para asegurarse de que esté bien escrita. Segundo: asegúrese de que la URL haya cambiado a "https". La "s" es de "seguro",
lo que significa que el sitio web es legítimo.
¿Cómo se hace frente a un sitio web de pharming?

Fundamentalmente, solo su ISP (proveedor de servicios de Internet) puede hacer algo para luchar contra los sitios
web de pharming filtrando los redireccionamientos falsos y cerrando los sitios fraudulentos. Sin embargo, es posible
tomar determinadas medidas para evitar el pharming. La más importante de ellas es disponer de un potente
antivirus que detecte y elimine cualquier tipo de malware de su equipo que le pueda redirigir a sitios maliciosos.

Otras formas de impedir el pharming

Compruebe la URL de los sitios que visite para asegurarse de que sea la correcta
Utilice un proveedor de servicios de Internet de confianza y tenga cuidado con las páginas que visita
Utilice un software de seguridad para asegurarse de que los sitios que visita son de confianza
Spam es el término utilizado para describir a correos electrónicos no deseados que normalmente se distribuye a
granel. Los mensajes de spam normalmente de contenido comercial - los ejemplos incluyen la pornografía, los
productos farmacéuticos, transacciones financieras dudosas, o "demasiado bueno para ser verdad" ofrece. En la
mayoría de los casos, los correos electrónicos de spam se envían con intención fraudulenta, pero también hay casos
en que empresas de renombre o los usuarios privados enviar correos electrónicos en masa también. Las leyes
nacionales dan diversas definiciones que precisamente lo que se clasifica como correo no deseado

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima
ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de
identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por
ejemplo revelar información confidencial o hacer click en un enlace
Fraude informático
Los delitos relacionados con el Fraude informático no son los únicos que se han cometido en el Ecuador, además de
aquellos, están los piratas informáticos o hackers, que han causado la caída temporal del servicio en algunas
páginas web gubernamentales, por ejemplo: el grupo de hackers llamados Evolucionarios, lograron afectar el
normal funcionamiento de ciertas páginas web, entre ellas, las páginas del Ministerio de Salud, Turismo, la Secom,
Senami, Magap, Telecomunicaciones, Relaciones Laborales y el sitio web de la Presidencia de Ecuador (Telégrafo,
2012)
De igual forma, otro grupo de hackers denominados Anonymous, vulneró las seguridades de algunos sitios web
oficiales del Gobierno del Ecuador Así mismo, en el mes de agosto del año 2013, el grupo de hackers Hightech Brazil
HackTeam, bloqueo temporalmente 132 páginas web gubernamentales del Ecuador

El usuario debe conocer los peligros a los que se expone por el mal uso de las
TIC, por ejemplo: hacer uso de una red pública para realizar una transacción
bancaria es un riego y si utiliza una red privada, sin ser autorizado, es un delito.
Por lo tanto, lo conveniente sería utilizar nuestro computador, con un corta
fuegos instalado y activado, un antivirus con licencia activa y hacer uso de
nuestra propia red de internet. Otro peligro es el de publicar información
personal en las redes sociales.
HACKING/HACKERS
Son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente
impenetrables, también conocidos como delincuentes silenciosos o tecnológicos que les gusta
indagar por todas partes y conocer el funcionamiento de los sistemas informáticos. Son aquellos que se
dedican a este tipo de actividades como reto intelectual sin producir daño alguno, con la única finalidad
de descifrar y conocer los sistemas informáticos.
Este tipo de personas, llamadas Hackers es algo así, como una versión virtual de un allanador de
domicilios o casas, que en el lugar de penetrar en domicilios ajenos, se dedican a entrar sin permiso en
los equipos informáticos o redes de propiedad ajena.
CRACKING/CRACKERS

Son aquellos sujetos que se introducen en sistemas remotos con la finalidad de destruir datos, denegar el ingreso a servicio de
usuarios legítimos y por lo general causar daños a los sistemas, procesadores o redes informáticas, conocidos como piratas
informáticos.
Cabe señalar que los Cracking vienen a ser una versión violenta y refinada de los anteriores, ya que si bien utilizan técnicas de
hacking para ingresar sin el consentimiento y autorización a equipos y redes ajenas, estos sujetos tienen una finalidad más
peligrosa, por tratarse de ser delitos telemáticos, es decir, aquellos delitos que pueden cometerse a distancia sin la necesidad que el
autor material e intelectual tenga que estar presente para ejecutar el acto.
Otro modus operandi que se presentan a diario, es la distribución dolosa de virus, este tipo de delitos consiste en crear programas
de cómputo para diferentes fines, pero siempre malignos, es decir, programas que apuntan a generar varios daños en los equipos y
que sin el consentimiento de los propietarios han sido instalados. En algunas ocasiones, se han presentado virus que por medio de
mecanismos de tiempo permanecen varios meses inactivos sin dar muestra alguna de su existencia y que en determinado tiempo o
fecha desatan su poder destructivo sin que el usuario tenga una forma de evitarlo.
Una de las características principales que diferencian a los hacker de los crackers, es que los segundos utilizan programas ya
creados y que pueden adquirirlos por internet, mientras que los hacker, crean sus propios programas debido a que tiene mucho
más conocimientos sobre programación y conocen muy bien los lenguajes informáticos.
El desconocimiento de las leyes que sancionan ciertas conductas informáticas, provoca que, no
se exijan los derechos que por ley se adquieren al ser perjudicado con algunos de estos
comportamientos, por ejemplo: Insultar a una persona por medio de una red social o publicar
una conversación privada sin autorización, en las redes sociales o por algún otro medio, es un
delito en contra del derecho a la intimidad, el mismo que se encuentra tipificado en el COIP, y
que sanciona con prisión de uno a tres años
Es responsabilidad, de quienes hacen uso de las TIC, conocer las sanciones impuestas por el COIP
relacionadas con el delito informático, esto evitará acarrear problemas legales.

El “desconocimiento de la Ley no exime de


culpa al infractor”
Ataque a la integridad de sistemas informáticos

Art. 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima
datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático
o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con
pena privativa de libertad de tres a cinco años.

Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera,
dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el
primer inciso de este artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión,
recepción o procesamiento de información en general.

Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público


o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.
Delitos contra la información pública reservada
legalmente

Art. 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice
información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco
a siete años.

La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de
información, será sancionado con pena privativa de libertad de tres a cinco años.

Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del
Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la
autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a
diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra
infracción de mayor gravedad.
Acceso no consentido a un sistema informático

Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La


persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o
de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o re
direccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin
pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de
tres a cinco años.
Recomendaciones para evitar ser víctima de delitos informáticos.
•No publique información personal en páginas desconocidas o redes sociales.
•No confíe en ofertas y precios muy bajos al comprar cualquier servicio.
•Crear contraseñas seguras.
•No compartir con otras personas claves de seguridad.
•No guardar contraseñas en computadores públicos para evitar las estafas.
•Verificar cuentas bancarias en computadores personales.
•Tener instalado un buen antivirus.
•Conserve los mensajes, correos electrónicos y toda información indebida, servirán en caso de que sea necesario
denunciar ante las autoridades.
•No confiar en correos electrónicos desconocidos.
•Supervisar constantemente cuando un menor de edad se encuentra en la red.
Técnicas de phishing
¿Qué es el comercio electrónico?

El comercio electrónico, traducido del término en inglés e-commerce, puede ser definido como la
actividad económica que permite el comercio de productos y servicios a partir de medios
digitales, como páginas web, aplicaciones móviles y redes sociales.

Por medio de la red virtual los clientes pueden acceder a


diversos catálogos de servicios y productos en todo
momento y en cualquier lugar.

Vender y comprar ya es una tarea sencilla propiciada,


desde luego, por la tecnología, como los dispositivos
móviles con acceso a la red
La evolución del E-commerce
A principio de los años 1920 en Los Estados Unidos aparició la venta por catálogo, impulsado por las grandes tiendas mayoristas.
Este sistema de venta consistía en un catálogo con fotos ilustrativas de los productos a vender. no hay necesidad de tener que
atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en diferentes zonas.Otro
punto importante de esto es que los potenciales compradores podían escoger los productos en la tranquilidad de sus hogares,
sin la asistencia o presión de un vendedor.
En los 60’s se originó en Estados Unidos El comercio electrónico, como intercambio electrónico de datos (IED).
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir
datos. Este tipo de intercambio de información llevó a mejoras de los procesos de fabricación en el ámbito privado, entre
empresas de un mismo sector, específicamente la transferencia de giros y pagos.

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, llamada venta directa. De esta
manera, los productos son mostrados con mayor realismo. La venta directa es concretada mediante un teléfono y usualmente
con pagos de tarjetas de Crédito

En 1989 aparece un nuevo servicio, la WWW (World Wide Web). Lo más importante de la WWW es su alto nivel de
accesibilidad, que se traduce en los escasos conocimientos de informática que exige de sus usuarios. El desarrollo de estas
tecnologías y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios,
simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico.
EL COMERCIO ELECTRONICO

Hoy en día todos los seres humanos usamos de una u otra manera el internet, a veces directa y a veces indirectamente, pero lo
usamos. Las tendencias en lo digital crecen como espuma, por su alcance masivo. Y es tan necesario en lo personal como en lo
profesional.
Esto se debe también al acceso a la tecnología que está en constante crecimiento.
Ahora puedes, gracias a un Smartphone, o computador comprar de todo sin necesidad de ir a los establecimientos. Compramos
ropa, muebles, celulares, electrodomésticos, accesorios, comida etc. Con procesos muy simples, fáciles de utilizar para
que cualquier persona lo pueda hacer y con diferentes formas de pago. Estas son las nuevas opciones que nos trae el e-
commerce.

En Nuestro país la práctica del comercio


electrónico comenzó a principios de
1990
características del comercio electrónico

Existen muchas características que diferencian el e-commerce de lo que décadas atrás conocíamos como comercio:
Alcance global.- el comercio electrónico le brinda alcance global a todo el que desea incursionar en él. Y es que
consumidores de cualquier país podrán ingresar a tu tienda virtual o cuenta en las redes sociales.
Simplemente debes desarrollar las estrategias adecuadas para conectarte con ellos.
Ubicuidad.- Se refiere a aquello que tiene la capacidad de estar presente en todas partes al mismo tiempo.
una tienda virtual puede atender al público las 24 horas del día, independientemente del lugar en que se encuentre
el usuario.

Interactividad.- Otra de las características del comercio electrónico es que fomenta una retroalimentación constante
entre los consumidores y las marcas.
En cuestión de segundos, los usuarios pueden hacer preguntas, comentarios sobre productos e, incluso, plantear
quejas.
Mientras, las tiendas preocupadas por la atención al consumidor tienen la posibilidad de responder a cualquier
interacción de inmediato
tipos de comercio electrónico

Comercio electrónico B2B.- B2B significa Business to Business o, en español, Negocio a Negocio. Como su
nombre lo indica es el tipo de negocio en el cuál las operaciones comerciales se realizan entre empresas con
presencia en Internet.
Aquí no interviene la audiencia o el público consumidor, las operaciones se enfocan en vendedores, proveedores,
compradores e intermediarios.

Comercio electrónico B2C.-B2C significa Business to Consumer, en español es del Negocio al Consumidor. Es
aquel que se realiza a través de sitios virtuales, en los que el público adquiere un producto o servicio
Se enfoca en las conocidas tiendas en línea que cuentan con la facilidad de un rápido acceso a cualquier hora y lugar
para el consumidor que esté conectado a Internet.

Comercio electrónico P2P.- P2P, Peer to Peer o, en su traducción, Red entre Iguales o de Igual a Igual es el
modelo en el que los consumidores intercambian información.
Aquí el comercio es creado y manejado por los usuarios que venden sus productos de manera directa a otras
personas.
Comercio electrónico C2C

C2C o Consumer to Consumer, en español Consumidor a Consumidor. Es el tipo de comercio en el que las personas
que ya no utilizan algún objeto buscan venderlo a otras personas, operando desde luego en plataformas conectadas
a Internet.
Los objetos que ya no se necesitan se venden a precios muy asequibles
fomentando así la reutilización de productos
Comercio electrónico G2C
Las siglas de esta clase de comercio significan Goverment to Consumer o, bien,
del Gobierno al Consumidor. Los gobiernos digitales de determinados países
han sabido aprovechar el comercio en línea.

En otras palabras son las facilidades que otorgan los gobiernos para que los
ciudadanos realicen sus trámites y pagos a través de alguna plataforma digital.

E-commerce B2G
La abreviatura B2G significa Business to Goverment que en español es de
Negocios a Gobierno.
este tipo de comercio electrónico se enfoca en los procesos de negociación
entre empresas y gobierno a través de la tecnología
se ejerce en portales digitales que tienen que ver con la administración pública, a través de estos, las organizaciones
gubernamentales se ponen en contacto con las empresas para la adquisición de productos o servicios

E-commerce B2E
Las siglas de este tipo de comercio significan Business to Employee, en español, de Negocio a Empleado.

Tal como el nombre lo indica se centra en la relación comercial entre una empresa y sus trabajadores.
Cambiando las formas tradicionales de hacer negocios

Las redes sociales se han convertido en una fuente informativa y de negocios de alto impacto, por ejemplo Facebook, las
personas pueden conectarse directamente con otros miembros de la red social para establecer las actividades comerciales de
cliente a cliente (C2C), ofreciendo muchas funcionalidades. Los usuarios (en este caso vendedores) pueden publicar anuncios
ilimitados de sus productos en diferentes secciones de Facebook como muros, páginas y grupos, donde pueden ver miles de
personas de las cuales resulta un número de usuarios interesados (en este caso compradores), quienes pueden ponerse en
contacto con los vendedores directamente para iniciar el proceso de compra, estableciendo un método de pago y entrega

Lo mismo sucede con Instagram pero, a diferencia de Facebook, cuenta con una herramienta exclusiva llamada Instagram
Shopping que le permite a las marcas publicar fotos de sus productos con el precio y el link directo hacia su tienda en línea. Esta
es una novedosa forma de vender por internet.
Facebook, al tratarse de una red social gratuita y de fácil acceso existe alto
riesgo ya que nadie le garantiza (por el hecho de ser usuarios desconocidos)
a un comprador inconforme que le devuelvan su dinero, en caso por
ejemplo, de que una transacción salga mal, porque los compradores no
pueden evaluar con precisión la credibilidad y reputación de un vendedor
como lo hacen con el comercio electrónico B2C
la información manejada en este tipo de comercio electrónico es peligrosa,
resulta el 18 de marzo de 2018, con el escándalo de Cambridge Analytica,
compañía que obtuvo la información de usuarios de la red social y luego
construyó un programa para manipular la votación de millones de usuarios
en las elecciones presidenciales de los Estados Unidos en 2016 dando como
resultado de la investigación, una estruendosa caída de las acciones de
Facebook

La información de las personas debe manejarse con mucho cuidado, brindando la mayor seguridad posible para que
no corran riesgos ni se sientan inseguros en cuanto a su información que en este caso, va más allá de unos cuantos
likes, como lo son las cuentas bancarias direcciones etc.
EL Comercio electrónico en Ecuador se encuentra regulado por la LEY DE COMERCIO ELECTRÓNICO, FIRMAS Y
MENSAJE DE DATOS

La Ley de Comercio electrónico Ecuatoriano establece que regulará los mensajes de datos, la firma electrónica, los
servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de
redes de información, incluido el comercio electrónico y la protección a los usuarios de esos sistemas;
ACCESO A LA INFORMACIÓN PUBLICA

Es un derecho fundamental y deber social que se encuentra consagrado como tal en el texto
constitucional del Ecuador, en su Art. 18 numeral 2 que señala que: Toda persona de forma individual o
colectiva tiene derecho a: Acceder libremente a la información generada en entidades públicas, o en las
privadas que manejen fondos del Estado o realicen funciones públicas. No existirá reserva de información
excepto en los casos expresamente establecidos en la ley. En caso de violación a los derechos humanos,
ninguna entidad pública negará la información.

Bajo esta concepción, el Ecuador aprueba mediante Registro Oficial 337 de


fecha 18 de mayo del año 2004, la Ley Orgánica de Transparencia y Acceso a
la Información Pública, la misma que norma de manera específica los
procedimientos tanto administrativo como judicial para acceder a la
información generada por instituciones del Estado, instituciones privadas
que manejen recursos del Estado y aquellas que presten servicios públicos,
sin embargo es importante aclarar que la legislación internacional y nacional
establecen ciertas restricciones para el acceso a la información pública, las
mismas que se fundamentan bajo parámetros de clasificación de
información como reservada por parte de la Institución poseedora de la
misma.
LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA

Art. 5.- Información Pública.- Se considera información pública, todo documento en cualquier formato, que se
encuentre en poder de las instituciones públicas y de las personas jurídicas a las que se refiere esta Ley, contenidos,
creados u obtenidos por ellas, que se encuentren bajo su responsabilidad o se hayan producido con recursos del
Estado.

Art. 6.- Información Confidencial. Se considera información confidencial aquella información pública personal, que
no está sujeta al principio de publicidad y comprende aquella derivada de sus derechos personalísimos y
fundamentales, especialmente aquellos señalados en los artículos 23 y 24 de la Constitución
¿Cómo solicitar el acceso a la información pública?

La Ley Orgánica de Transparencia y Acceso a la Información Pública considera dos procedimientos:


solicitud por vía administrativa y solicitud por vía judicial, siendo esta última la acción constitucional
de acceso a la información pública, consagrada como una garantía jurisdiccional dentro del Art. 91 de la
Constitución de la República del Ecuador.
La solicitud por vía administrativa

Consiste en la petición mediante escrito que realiza la persona natural o jurídica


ante el titular de la Institución poseedora de la información, la misma que deberá
contener los datos del solicitante y el detalle de lo requerido. Dicha solicitud deberá
ser atendida en el plazo de 10 días, pudiendo prorrogarse por 5 días adicionales
únicamente a causas debidamente justificadas y comunicadas previamente al
solicitante. En caso de denegarse el acceso a la información o no darse respuesta
al requerimiento, dará lugar a iniciar un procedimiento judicial, es decir la acción
constitucional de acceso a la información pública.
La solicitud por vía judicial

Deberá interponerse ante un Juez de lo Civil o Tribunal de Instancia del


domicilio del poseedor de la información. Debe contener la identificación
del solicitante, fundamentos de hecho y derecho, señalamiento de la
autoridad que denegó la información y pretensión jurídica concreta. El Juez
o Tribunal tendrá 48 horas para conocer el recurso y deberá el mismo día
que se presenta el recurso convocar por escrito a audiencia única que se
celebrará en las 24 horas siguientes. La resolución deberá emitirse dentro
de los 2 días siguientes a celebrada la audiencia y la misma podrá apelarse
ante la Corte Constitucional dentro de los 3 días hábiles siguientes.
Conclusión
ante las exigencias de la sociedad actual, es evidente que el acceso a la información pública no
solamente debe ser concebido por las ciudadanas y ciudadanos ecuatorianos como un derecho
fundamental, sino como un deber social para garantizar a través del ejercicio del mismo la democracia y
transparencia de la función pública.

debemos exigir una participación más activa del Consejo de Participación Ciudadana y Control Social, así como de la
Defensoría del Pueblo, como entes vigilantes y promotores del acceso a la información pública como un mecanismo
social que garantice la transparencia de los actos del Estado ecuatoriano.
UNIDAD # 3

PATENTES Y MARCAS
El Instituto Ecuatoriano de la Propiedad Intelectual (IEPI), es el Organismo Administrativo Competente
para propiciar, promover, fomentar, prevenir, proteger y defender a nombre del Estado Ecuatoriano, los
derechos de propiedad intelectual reconocidos en la Ley, en los tratados y convenios internacionales.

Que es el SENADI
El instituto Ecuatoriano de Propiedad Intelectual (IEPI) se transforma en el Servicio Nacional de
Derechos Intelectuales (Senadi). Esta decisión fue tomada por el presidente de la República, Lenín
Moreno, mediante Decreto Ejecutivo 356.
Mediante Decreto Ejecutivo No. 356, de 3 de abril de 2018, el
Presidente de la República ordena la creación del Servicio
Nacional de Derechos Intelectuales (SENADI), como organismo
técnico de derecho público con rango de Subsecretaría General,
adscrito a la Secretaría de Educación Superior, Ciencia,
Tecnología e Innovación.
El Art. 322 de la Constitución.- Se reconoce la propiedad intelectual de acuerdo con las condiciones que
señale la ley. Se prohíbe toda forma de apropiación de conocimientos colectivos, en el ámbito de las
ciencias, tecnologías y saberes ancestrales. Se prohíbe también la apropiación sobre los recursos
genéticos que contienen la diversidad biológica y la agro-biodiversidad

El SENADI será la autoridad nacional competente en materia de derechos intelectuales, de conformidad con lo
dispuesto en el Código Orgánico de la Economía Social de los Conocimientos. Tendrá a su cargo la prestación de los
servicios de adquisición y ejercicio de los derechos de propiedad intelectual, así como la protección de los
conocimientos tradicionales.
PROPIEDAD INTELECTUAL
La propiedad intelectual se refiere a las creaciones de la mente, tales como obras literarias, artísticas, invenciones
científicas e industriales, así como los símbolos, nombres e imágenes utilizadas en el comercio.

La propiedad intelectual otorga al autor, creador e inventor el derecho de ser reconocido como titular de su creación
o invento y, por consiguiente, ser beneficiario del mismo.

Los Estados son los responsables de garantizar una legislación clara para precautelar este bien común. En Ecuador,
el Servicio Nacional de Derechos Intelectuales (SENADI) es el organismo encargado de proteger, fomentar, divulgar y
conducir el buen uso de la Propiedad Intelectual desde el enfoque de tres áreas distintas:

 La Propiedad Industrial
 Derecho de Autor y
 Las Obtenciones Vegetales.
La Propiedad Industrial se refiere a la protección que tiene toda persona natural o jurídica sobre sus invenciones, diseños
industriales, circuitos integrados, marcas, signos distintivos, lemas comerciales y otros elementos relacionados con el mercado,
la industria y el comercio.

Derecho de Autor y Derechos Conexos se encarga de proteger los derechos de los creadores sobre las obras, sean estas literarias
o artísticas, esto incluye: libros, textos de investigación, software, folletos, discursos, conferencias, composiciones musicales,
coreografías, obras de teatro, obras audiovisuales, esculturas, dibujos, grabados, litografías, historietas, comics,
planos, maquetas, mapas, fotografías y videojuegos.

Obtenciones Vegetales y Conocimientos Tradicionales es una forma de propiedad intelectual que se confiere a la persona que ha
creado, descubierto y/o desarrollado, una variedad vegetal. También se incluye dentro de esta área la biodiversidad y los saberes
ancestrales.
Una patente es un conjunto de derechos exclusivos concedidos por un Estado al inventor de un nuevo producto o
tecnología, susceptibles de ser explotados comercialmente por un período limitado de tiempo, a cambio de la
divulgación de la invención.

¿Cuánto dura la protección que confiere una patente?

La protección por patente se concede por un período limitado, que suele ser de 20 años contados a partir de la
fecha de presentación de la solicitud.

¿Mi patente solo tendrá validez en Ecuador?

No, EL Tratado de Cooperación en materia de Patentes (PCT), permite proteger tu invento en 145 países. Debe
realizar una única solicitud con carácter internacional, se realiza una única búsqueda internacional valida para todos
los países miembros
Beneficios de una patente
Los beneficios que una patente le otorga a un inventor son:
Motiva la creatividad del inventor, ya que ahora tiene la garantía de que su actividad inventiva estará protegida
durante 20 años y será el único en explotarla.

Si la patente tiene buen éxito comercial o industrial, el inventor se beneficia con la o las licencias de explotación que
decida otorgar a terceras personas
Evita el plagio de sus inventos
Debido a que la actividad inventiva no se guardará o solo se utiliza para sí evitando su explotación industrial; el
inventor siempre dará a conocer, publicitar y explicar los beneficios que su invento tiene.
Por su parte, el Gobierno, a través de la patente, promueve la creación de invenciones de aplicación industrial,
fomenta el desarrollo y explotación de la industria y el comercio, así como la transferencia de tecnología.

Las patentes ofrecen información tecnológica actual y pertinente, misma que es garantizada por los requisitos de
patentabilidad. Así mismo, difunde información nueva y también la que se conoce previamente
Requisitos para el Registro de Patente de Invención, Patente de Modelo de Utilidad, Registro de Diseño Industrial

1.- CREACION DE CASILLERO VIRTUAL


1.- Ingresar en la página del SENADI: www.propiedadintelectual.gob.ec
2.- Seleccionar SENADI en línea
3.- Ingresar opción CREAR CUENTA: MI CASILLERO VIRTUAL
4.- llenar los datos que le solicitan en el CASILLERO VIRTUAL (Si es persona natural ponga sus datos con su número de cédula de
ciudadanía y si es persona jurídica coloque los datos con el RUC de la empresa)
5.- Una vez que haya realizado este procedimiento le llegará a su correo electrónico el usuario y contraseña; así como un enlace
de MI CASILLERO para proceder a cambiar la contraseña; obteniendo su casillero Virtual.
2.- INGRESO DE UNA SOLICITUD DE PATENTES
6.- Una vez creado el casillero virtual, regresar a la página principal; y, dirigirse a SOLICITUDES EN LINEA.
7.- Ingresar con su usuario y contraseña
8.- Seleccionar solicitud de patente
9.- Seleccionar Datos de la solicitud TIPO DE PATENTE
– Patente de invención
– Patente de invención PCT fase nacionales
– Modelo de utilidad
– Diseño industrial
10.- Proceder a llenar la plantilla que se va a desplegar en el sistema con los datos de su trámite
– Titulo y clasificación internacional
– Solicitante
– Inventores/Diseñadores
– Declaración (es) de Prioridad (cuando sea el caso)
– Represente legal o Apoderado
– Resumen
– Anexos: Tasa de Mantenimiento (En caso de patente de invención/ modelo de utilidad el comprobante de tasa de
mantenimiento correspondiente al primer año de anualidad lo genera el Área Financiera)
Memoria Técnica (opcional Diseño Industrial)
Reivindicaciones (opcional Diseño Industrial)
Dibujos
Declaración Juramentada
– Descuentos.
11.- Después de haber ingresado los datos
12.- Botón GUARDAR
13.- Botón VISTA PREVIA
14.- Botón GENERAR COMPROBANTE DE PAGO
15.- Cancele en el Banco del Pacífico
16.- Icono INICIO DE PROCESO
Las patentes otorgan información que no es divulgada en otros medios e incluye datos del autor, fórmulas y dibujos que facilitan
el entendimiento sobre el invento. Se calcula que entre el 70 y el 80% de la información contenida no es publicada en otro tipo
de bibliografía

Lo más importante de las patentes es que la mayoría de ellas son públicas, ya que para ser titular de una patente el solicitante
tiene que dar detalles y hacer pública su invención.
¿Qué es una marca?
Actualmente el mercado tiene cada vez más competencia, habiendo infinidad de productos similares. Por ello, las
empresas tienen un claro objetivo: diferenciarse y ser únicos en el mercado. Una de los primeros pasos para ello es
elegir una marca a través de la cual sus clientes los identifique y los diferencien.
La marca es un signo distintivo, cuya principal función es la de diferenciar y hacer únicos a los productos y/o
servicios de una empresa frente al resto de competidores. La marca es, por así decir, lo que da identidad y
significado a un producto o servicio concretos. Por ejemplos de marcas más famosos es, posiblemente, Coca-Cola,
una marca fuerte, potente y con una identidad indiscutible. en el mundo entero y se sabe que nos estamos
refiriendo a un refresco concreto.
Tipos de marcas
La marca no supone únicamente el nombre con el que los clientes identifican a la empresa. A continuación se
detalla diferentes tipos de marcas o ejemplos de marcas:

•Marcas denominativas. Un ejemplo de marca consistente en la combinación de letras y números.

•Marcas gráficas. Este tipo de marcas son aquellas que cuentan con símbolos gráficos, logotipos, dibujos, etc.

•Marcas mixtas o figurativas. Son aquellas marcas que combinan las dos marcas anteriores, es decir, consisten en la
combinación de letras y/o números, así como símbolos gráficos.

•Marcas tridimensionales. Marcas que tienen los elementos gráficos dispuestos en tres dimensiones.
•Marcas sonoras. Este tipo de marcas se refiere a aquellas consistentes en una sucesión de sonidos susceptibles de
ser distintos
El artículo 194 de la Ley de Propiedad Intelectual ?LPI- señala que entendemos por marca a cualquier signo que
sirva para distinguir productos o servicios en el mercado, concepto que nos enfrenta a la circunstancia de que la
misma lleva implícito un mensaje que permite, en el sector comercial, identificar de primera mano al producto, a la par
que el mismo se asocia con las cualidades que le son características. Por lo tanto, la marca permite la identificación
de bienes o servicios, al igual que representa el prestigio de sus fabricantes.

De ahí que la marca se constituye en parte fundamental de la comunicación en el medio comercial de una empresa y va
directamente asociada al signo, símbolo o logotipo, los cuales, como elementos esencialmente visuales (gráfico o texto), se
representan a sí mismos y transmiten, pese a su sencillez, un concepto.
Origen. Reseña Histórica
Se dice que la marca tiene su origen en la edad media, con el nacimiento de los gremios, pues, junto con
ellos surgió una dura regulación para sus integrantes, a fin de evitar el exceso de producción,
determinar las características del producto, normar la competencia de precios y el acaparamiento con
fines especulativos.

Una de estas normas obligaba a identificar el producto con algún signo que pudiera distinguir al artesano que lo
había fabricado, de tal modo que se conociera quien había transgredido lo establecido al interior del gremio y así
tenemos que, sobre una pieza de tela, se podían encontrar, a modo de sellos de garantía, hasta cuatro marcas
diferentes: la del obrero que la tejió, la del tintorero, la de las autoridades que la habían controlado en la fábrica y,
finalmente, la del maestro tejedor
Propiedad Marcaria. Titularidad de derechos

El Estado confiere la titularidad de una marca a favor de la empresa o persona que fabrica el producto o
provee el servicio; por consiguiente, le da a éste los derechos.
Así el artículo 216 de la LPI confiere a la persona que registró la marca el derecho de uso exclusivo
sobre ella, por lo que puede actuar en derecho, contra cualquier tercero que la utilice sin su debido
consentimiento o realice productos o servicios idénticos o similares a aquellos para los cuales se la
registró.

No obstante este derecho, siempre que se haga de buena fe y no constituya uso a título de marca, los terceros
podrán, sin consentimiento del titular de la marca registrada, utilizar en el mercado su propio nombre, domicilio o
seudónimo, un nombre geográfico o cualquier otra indicación cierta relativa a la especie, calidad, cantidad, destino,
valor, lugar de origen o época de producción de sus productos o de la prestación de sus servicios u otras
características de éstos. Ello siempre que tal uso se limite a propósitos de identificación o de información y no
conlleve al error al público sobre la procedencia del producto o servicio.
Por otro lado el titular de una marca, a más del derecho de exclusividad, posee:
El derecho de renovación, pues el registro tiene una duración de diez años, que puede ser renovado
(artículo 212 LPI) por un período consecutivo de igual duración; el derecho a iniciar acciones legales,
pues el titular puede proponer aquellas contra todo aquel no autorizado que imite, falsifique o utilice
sin su permiso la marca registrada (artículo 217LPI); el derecho de oposición, pues, una vez que una
persona solicita el registro de una marca, puede oponerse, con fundamento, a posteriores solicitudes de
marcas que, a criterio del titular, sean similares y/o confundibles con su marca (artículo 208 LPI); y,
finalmente, el derecho a la tutela internacional, ya que nuestro país, el 22 de marzo de 1999, se adhirió al
Convenio de París para la Protección de la Propiedad Industrial, que permite al titular de la marca el
derecho a reivindicarla en cualquiera de los países adheridos a tal instrumento.
Registro de Marcas de Productos y Servicios único para personas
naturales y jurídicas sean nacionales o extranjeras

El trámite de Registro de Marcas de Productos y Servicios único para personas naturales y jurídicas sean nacionales o extranjeras
está orientado al registro de una marca que sea signo suficientemente distintivo y susceptible de representación gráfica.

Esta dirigido a Personas naturales o jurídicas, nacionales o extranjeras, de derecho público o privado y cualquier tipo de
asociaciones relacionadas con actividades de la economía social de los conocimientos, la creatividad y la innovación; que deseen
gestionar cualquier tipo de derecho intelectual.

¿Cómo hago el trámite?


 Solicitar asesoría en las ventanillas.
 Generar la solicitud en línea en el Portal del SENADI, con los requisitos básicos necesarios a fin de reproducir el comprobante
de pago.
 Pagar la tasa correspondiente en el Banco del Pacífico
 Iniciar el proceso de registro de la marca en el portal del SENADI.
 Retirar el título, en el caso de ser concedido.
Este procedimiento puede variar conforme a características específicas a cada trámite a ser atendido por el Servicio Nacional de
Derechos Intelectuales - SENADI.
¿Cuál es el costo del trámite?
$ 208,00 USD No graba IVA
Paso a Paso para hacer el Registro de tu marca en Ecuador

Los ciudadanos nacionales o extranjeros que deseen registrar su marca en Ecuador, podrán hacerlo sin problemas,
pero para ello, deberán seguir los siguientes pasos:
1.- Definir el tipo de marca que deseas registrar. Debes saber que el registro de marcas está definido bajo la
categoría de Signos Distintivos de la Ley de Propiedad intelectual vigente y que existen distintos tipos de marcas,
por lo que en primer lugar, deberás decidir cuál es el tipo de marca que quieres registrar.
a) Denominación de Origen. Este tipo de marca se usa para aquellos productos procedentes de una determinada
región y que contienen características propias como factores naturales o humanos.
b) Lema Comercial. Es la frase que acompaña o acompañará tu marca.

c) Marca de certificación. Es el signo que certifica la calidad, origen y componentes de los productos o servicios elaborados o
distribuidos por personas autorizadas.
d) Marca Tridimensional. Es el signo que posee entre sus características: alto, ancho y profundidad y que ocupa en
sí mismo un espacio determinado
e) Marca Colectiva. Es el signo que distingue el origen y características de los productos o servicios de diferentes
empresas que utilizan una misma marca bajo el control del titular.
f) Nombre Comercial. Es la enseña o rótulo que identifica un determinado local comercial, así como las actividades
que desenvuelve.
2.- Consultar si no existen impedimentos para el registro de tu marca o si existe algún duplicado. Una vez que has
hecho la consulta sobre si tu marca se encuentra libre de uso, podrás continuar con el proceso.

3.- Solicitud de tu Casillero Virtual en la página web del Instituto Ecuatoriano de Propiedad Intelectual Al ingresar
deberás llenar los datos que el sistema solicite.

Una vez hecho el registro, deberás ingresar nuevamente al sistema, a través del menú principal.

4.- Entrar en la opción “Solicitud de Servicios en Línea”. Ingresa en el tipo de trámite que deseas realizar. En tú caso
corresponderá, Registro de Signos Distintivos, que es el que recae en el registro de marcas.
5.- Llenar el Formulario. Podrás hacerlo en la misma computadora y a través de la vista previa, tendrás la posibilidad
de revisar si todos los datos están correctos.
6.- Imprime el Comprobante de Pago. Al verificar que tu formulario está correcto, haz clic en generar Comprobante
de Pago. Imprime el documento y prepárate para hacer el pago correspondiente, en el Banco del Pacífico.
7.- Registrar el pago. Una vez realizaste el pago, deberás volver a ingresar en tu Casillero Virtual. Entra en la lista de
solicitudes enviadas, ubica la que habías generado y haz clic en el “botón iniciar proceso”. Te solicitará el número de
comprobante de pago, el cual deberás subir en archivo PDF.
Después de haber completado el proceso, el sistema te indicará un número del trámite y una fecha de entrega del
registro.
8.- Armar tu carpeta. Anexar a la misma, la Solicitud de Registro de Signos Distintivos debidamente firmada, tres
copias en blanco y negro de la solicitud y dos copias del comprobante del depósito realizado para el pago del
trámite.
deberás adjuntar, en el caso de que hagas la solicitud como persona natural: dos copias en blanco y negro de la
cédula de identidad.
Si quieres hacer la solicitud como persona jurídica, tendrás que adjuntar una copia notariada del nombramiento de
la persona que es Representante Legal de la organización.
Adjuntar la marca que deseas registrar, si la marca está compuesta de imágenes y logotipos o de imágenes,
logotipos y letras deberás contar con 6 prototipos a color que deberán tener 5 cm de ancho por 5 cm de alto,
impresos en papel adhesivo.

Estar atento al estado de tu trámite, ingresando a la página del Instituto Ecuatoriano de Propiedad Intelectual, en
la sección “Trámites en Línea”.

La protección de tu marca tendrá una vigencia de 10 años y tendrás la posibilidad de renovarla de manera
indefinida. Ten en cuenta, que la renovación podrá realizarse 6 meses antes del vencimiento de la misma o en su
defecto, hasta un máximo de 6 meses después de la fecha de su vencimiento.
UNIDAD # 4

LEY DE REGISTRO DE DATOS PUBLICOS Y EL LICENCIAMIENTO DE SOFTWARE


SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS

En el Registro Oficial número 162 del 31 de Marzo de 2010, se publica la ley del sistema Nacional de Registro de
Datos Públicos, ley, que fundamenta gran parte de su creación, Conforme lo establecido en la Constitución vigente,
específicamente en lo dispuesto en el artículo 18 numeral segundo, dice lo siguiente:
Acceder libremente a la información generada en entidades públicas, o en las privadas que manejen fondos del
Estado o realicen funciones públicas. No existirá reserva de información excepto en los casos
expresamente establecidos en la ley. En caso de violación a los derechos humanos, ninguna entidad pública negará
la información

Pero esta Ley no sólo fundamenta su creación en lo antes detallado, sino, a nuestro modo de entender, lo hace
mayormente en concordancia al derecho universal de acceso a las tecnologías de información y comunicación, tema
que congruente al avance del desarrollo tecnológico mundial, hace imperativo su crecimiento de forma geométrica
en los temas relacionados.
FINALIDAD DE LA LEY

Esta Ley, tiene como finalidad, a más de las antes detalladas, regular de forma clara y expresa el sistema de registro
de datos públicos, su forma y método de acceso, ya sean en entidades públicas o privadas que administren dichas
bases o registros.

El objeto de la ley es: garantizar la seguridad jurídica, organizar, regular, sistematizar e interconectarla
información, así como: la eficacia y eficiencia de su manejo, su publicidad, transparencia, acceso e
implementación de nuevas tecnologías.

Debido a lo antes señalado es que el objeto al cual está


sujeta la presente ley, rige tanto para las instituciones del
sector público como privado, y que actualmente o en el
futuro administren bases o registros de datos públicos,
sobre las personas naturales o jurídicas, sus bienes o
patrimonio y para las usuarias o usuarios de los registros
públicos.
Para esta ley, es importante señalar la conceptualización que hace en razón de la accesibilidad y la confidencialidad,
temas tan importantes dentro del conjunto de derechos propios de una persona, que se permite nombrar entre los
más importantes a la ideología, afiliación política o sindical, etnia, estado de salud, orientación sexual, religión,
condición migratoria y todos los demás atinentes a la intimidad personal y en especial aquella información cuyo uso
público atente contra los derechos humanos consagrados en la Constitución e instrumentos internacionales.
ACCESO A LOS DATOS PÚBLICOS
Por otro lado, el acceso a estos datos sólo será posible, de acuerdo a esta ley, con autorización expresa del titular de
la información, por mandato de la ley o por orden judicial, es decir como se ha venido practicando anteriormente.
También son confidenciales los datos cuya reserva haya sido declarada por la autoridad competente, los que estén
amparados bajo sigilo bancario o bursátil(Confidencialidad en la entrega de información), y los que pudieren afectar
la seguridad interna o externa del Estado.

Los asambleístas promotores y autores de esta ley, definen a manera taxativa de donde vienen y quienes son los
motivadores de los datos públicos El Art. 13 de este cuerpo legal , “Son registros de datos públicos: el Registro Civil,
de la Propiedad, Mercantil, Societario, Vehicular, de naves y aeronaves, patentes, de propiedad intelectual y los que
en la actualidad o en el futuro determine la Dirección Nacional de Registro de Datos Públicos, en el marco de lo
dispuesto por la Constitución de la República y las leyes vigentes”.
Se cuestiona mucho que esta ley, la misma que permite que cualquier persona tenga acceso a cualquier tipo de
información detallada de otra persona, incluso con fines delincuenciales. Para contrarrestar este temor, se deberá
reglamentar de manera adecuada pero sobre todo proteger con lo último en sistemas de protección de datos, a
toda aquella información que repose en instituciones públicas y privadas pero que sean de carácter confidencial o
sensible y que pueda ser confundida con información pública.
NORMA TECNICA DE INTEROPERABILIDAD REGISTRO DE DATOS PUBLICOS

La Dirección Nacional de Registro de Datos Públicos (DINARDAP), entidad adscrita al Ministerio de


Telecomunicaciones y de la Sociedad de la Información, expidió la “Norma Técnica de interoperabilidad del Sistema
Nacional de Registro de Datos Públicos (SINARDAP)”, con el objetivo de estandarizar, técnicamente, la integración y
el acceso a la información, tanto de los proveedores de información como de los consumidores.
La Plataforma de la SINARDAP es el concentrador de la información tipificada como Registro de Datos Públicos,
donde se garantiza la seguridad jurídica y se permite el acceso a la información por parte de los consumidores,
estableciendo controles y auditorías.
En este sentido, mediante esta Norma, que entró en vigencia el 22 de septiembre de 2016, se definen los
mecanismos tecnológicos que la plataforma requiere para integrar una nueva fuente de datos.

El Ministerio de Telecomunicaciones y de la Sociedad de la Información, a través de la DINARDAP, promueve


mecanismos transparentes y eficientes que faciliten el acceso a los datos públicos y, de esta manera, aportar a la
Sociedad de la Información y el Conocimiento.

Art. 1.- Ámbito: La presente norma deberá ser cumplida por todas las instituciones consideradas como proveedoras
y consumidoras ahora y en el futuro de información de la plataforma SINARDAP.
Art. 3.- Glosario.- Para efectos de la presente norma, aplíquese los siguientes conceptos: SINARDAP: Sistema
Nacional de Registro de Datos Públicos, creado en base a la Ley, cuyo objetivo es garantizar la seguridad jurídica,
organizar, regular, sistematizar e interconectar la información, así como: la eficacia y eficiencia de su manejo, su
publicidad, transparencia, acceso e implementación de nuevas tecnologías
VPN IPSEC: IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar
las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
SLA (ANS): Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o SLA), es un acuerdo escrito
entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio. El
ANS es una herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del
servicio, en aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación disponible, personal
asignado al servicio, etc.
XML: siglas en inglés de eXtensible Markup Language ("lenguaje de marcas Extensible"), es un meta-lenguaje que
permite definir lenguajes de marcas desarrollado por el World Wide WebConsortium (W3C) utilizado para
almacenar datos en forma legible. Proviene del lenguaje SGML y permite definir la gramática de lenguajes
específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML) para estructurar
documentos grandes
¿Qué es una licencia de
software?

Un ordenador está formado por hardware y software: El hardware son todos los componentes físicos de ese
ordenador. El software son los programas que hacen que ese ordenador funcione. El hardware sin el software no
puede funcionar, tampoco un software sin hardware.
El programa más importante e imprescindible para que funcione un ordenador es el Sistema Operativo:

Una licencia de software, dicho así llanamente, es lo que te da derecho a utilizar un programa, wikipedia tienes una
definición más exhaustiva, que más o menos viene a contarte que es un contrato entre dos partes que estipula bajo
qué condiciones puede utilizarse un programa en concreto.
Estas condiciones las marca el desarrollador del programa o fabricante, de tal forma que el usuario que quiere
utilizar ese programa, está obligado a aceptar sus condiciones de uso o decidirse por otro programa distinto.

En caso que un día Microsoft (el fabricante de Windows) se pusiera tonto y llamase a la puerta de tu casa, te pediría
la factura de compra de esa licencia, que es la única prueba válida que puedes entregar para demostrar que esta
todo bien. Y aunque tengas la factura de compra de tu ordenador, si en ésta no se detalla la compra de la licencia de
tu Windows, Microsoft te dirá algo así como “Me parece genial que hayas comprado un pepino de ordenador que
además te trae mi Windows. Pero no has comprado la licencia para utilizarlo, así que o pagas la licencia del
programa que estás utilizando o inicio trámites legales contra ti”.
Para revisar qué es una licencia de software, hay que señalar que esta se manifiesta a
través de un contrato, por lo que se debe conocer qué es un contrato de licencia de
software.

¿Qué es un contrato de licencia de software?

Un contrato de licencia es aquel cuyo objeto es autorizar uno o varios usos de explotación de una obra protegida.
Quién otorga la autorización es el licenciante, y quién se beneficia de ella es el licenciatario.
El contrato de licencias de software tiene por objeto autorizar al usuario ciertos usos o actos de utilización de un
programa de computador, pudiendo comprender tanto la instalación en la memoria de un computador personal o
servidor de red para el acceso de un determinado número de equipos cliente, como el acceso y uso de una
aplicación en línea. Así mismo, el alcance de tales autorizaciones podrá variar según el tipo de licencia, pudiendo
llegar a comprender inclusive la modificación y redistribución del programa de computador, así como el acceso al
código fuente, cómo sería el caso por ejemplo del software libre de código abierto.
Es decir, se trata del conjunto de permisos que un
desarrollador da para la distribución, uso y/o modificación de
la aplicación que desarrolló. En esta licencia puede indicar
también los plazos de duración, el territorio donde se aplica

Características de las licencias de software


• Es un contrato solemne, cuya solemnidad es que la autorización, y los derechos que en ella se contienen, consten por escrito.
• Es un contrato generalmente oneroso, que excepcionalmente puede ser gratuito. Como ejemplos de licencias gratuitas están
los programas shareware o freeware.
• Por regla general, son contratos de adhesión, salvo cuando se trata de software por encargo o software a la medida.
• Generalmente, contienen una serie de especificaciones para el correcto funcionamiento del software, como las características
que debe tener el hardware donde se instalará el programa, o información del rendimiento en cuanto a su capacidad de
ejecución.
• Hay diversas cláusulas que se incluyen en este tipo de contratos. Por ejemplo, cláusulas de garantía de funcionamiento,
violación de derechos de terceros o exclusividad.
Una característica esencial de los contratos de licencias en general, no solo de software, es que consiste en que el titular del
derecho de autor (generalmente el licenciante) no transfiere o cede la titularidad de tales derechos, sino que los mantiene en su
poder, y se limita a autorizar, de manera exclusiva o no, los distintos usos o actos de explotación de que la obra puede ser objeto.
Así mismo, la amplitud de sus derechos exclusivos de autor le brinda al licenciante la posibilidad jurídica de definir con detalle el
alcance y las restricciones de las autorizaciones que otorga.
Partes de una Licencia
Licenciante:

El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le
permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo puede ejercer cualquiera de
los siguientes actores:

Autor: El desarrollador o conjunto de desarrolladores que crea el software, quienes en una primera instancia
poseen el rol de licenciante, al ser los titulares originales del software.

Titular de los derechos de explotación: Es la persona natural o jurídica que recibe una cesión de los derechos de
explotación de forma exclusiva del software desde un tercero, transformándolo en titular derivado y licenciante del
software.

Distribuidor: Es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar


sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de
explotación.
Garantía de titularidad:

Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de
explotación sobre el software como para permitirle proveer una licencia al licenciatario

Licenciatario: El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el
derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones
establecidas por la licencia otorgada por el licenciante.

Usuario consumidor: Persona natural que recibe una licencia de software otorgada por el licenciante, la cual, se
encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella.

Usuario profesional o empresa: Persona natural o jurídica que recibe una licencia de software otorgada por el
licenciante, la cual, se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes
ante los términos y condiciones establecidos en la licencia
Plazo
El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones
establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en:

• Licencias con plazo específico.


•Licencias de plazo indefinido.
•Licencias sin especificación de plazo.

Precio
El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de
derechos establecidos en la licencia.
Tipos de licencias de software

En el caso del software propietario, las licencias de software van a depender del titular de los derechos de autor del
software en cuestión, que normalmente va a ser quien lo crea o quien lo ofrece.

Licencias de software Shareware


Consiste en liberar gratuitamente una versión con funcionamiento limitado. Esa limitación puede ser temporal
(después de determinada cantidad de días deja de operar), por funciones (desde el comienzo, o a partir de
determinado momento, hay funciones que el programa deja de realizar) o una combinación de las mencionadas (el
programa empieza con todas sus funciones y deja de realizar algunas al cabo de cierto tiempo).
En cualquier caso, al finalizar el período de prueba el usuario debe pagar la licencia o desinstalar el programa. Un
ejemplo de este tipo de software es WinRAR, un programa ampliamente usado en Windows para comprimir y
descomprimir archivos.
Licencias de software Shareware

Por otro lado esta licencia en particular puede subdividirse en otras debido a sus condiciones. Ya que permite al
usuario poder hacer uso de los programas por un tiempo limitado; o, en algunos casos puede usarse
permanentemente, pero con funciones limitadas.
Y debido a estás condiciones, los tipos de licencia que abarca son los siguientes: Trial, Demo y Adware.

 Trial.- es el nombre que se le da a la licencia de un programa de pago que tiene todas sus funciones activas;
pero, solo por un período de tiempo limitado. Y de entre los ejemplos más populares tenemos la paquetería de
Adobe, Sony Vegas, Kaspersky, etc.
 Demo.- este tipo de licencia se presenta a menudo en los videojuegos; ya que permite al usuario hacer uso del
producto por tiempo indefinido, pero con la mayoría de sus funciones restringidas.
 Adware.- está clasificación se le da a aquellos programas comerciales que puedes utilizar de forma gratuita;
pero que a cambio, descargan publicidad o que cuentan con versiones más avanzadas del mismo producto que
requieren de ser compradas.
Licencia Crippleware

Su nombre expresa su principal característica (cripple es traducido como amputado), ya que sirve para clasificar a
todos aquellos programas cuyas funciones se encuentran limitadas frente a la versión “completa” o avanzada. Es
algo muy común en el caso de antivirus con sus versiones lite u otros software que buscan ser de utilidad en equipos
viejos, con un hardware mucho más limitado.

Licencia Abandonware
El caso de está licencia es muy particular, ya que implica que un proyecto ha sido abandonado por su autor, y este
ha decidido liberarlo de todos los derechos de copyright. Al pasar esto, los productos suelen ser retirados del
mercado y tomados por desarrolladores independientes, quienes se encargan de realizar modificaciones y
compartirlas con la comunidad.
Licencias de software Freeware
Son licencias de software que permiten obtener, instalar y/o usar gratuitamente un programa de computador.

No es necesario que el usuario se registre, se suscriba o compre una licencia. La gran diferencia entre el freeware y
el código abierto (“open source”) es que el primero es cerrado, es decir, el usuario solo tiene acceso al código objeto
del programa, no al código fuente. Un ejemplo de este tipo de licencia (y de programa) es el antivirus para Windows
Avast, que se puede descargar en forma gratuita desde Internet.

Licencias de software libre


En el caso del software libre, si bien cada desarrollador puede utilizar la licencia que desee, como ocurre con el
software propietario, está más extendida la práctica de licenciar un software libre bajo determinadas licencias
creadas principalmente por organizaciones, como la licencia General Public License (GNU GPL), creada y promovida
por la Free Software Foundation, la licencia Apache, la licencia Mozilla Public License, creada y promovida por la
Mozilla Foundation y usada en su producto más conocido, el navegador web Mozilla Firefox, entre otras.
Suele ocurrir con el software libre que, al ser un conjunto de aportes de distintos desarrolladores, cada “parte” de
un software tenga licencias distintas. Así ocurre, por ejemplo, con el sistema operativo móvil Android y la iniciativa
de código abierto que lo construye y mantiene, el Android Open Source Project (AOSP), en castellano Proyecto de
Código Abierto de Android. En su sitio web, el AOSP recomienda el uso de la licencia Apache para liberar el software
relacionado con Android. Sin embargo, hay partes de Android que se liberan bajo otras licencias, como la licencia
GPL para el núcleo (kernel) del sistema, puesto que es el núcleo del sistema

Linux, utilizado no solamente como base de Android sino también como base para sistemas operativos de escritorio,
de servidores, de sistemas embebidos (por ejemplo, cajeros automáticos o navegadores GPS), que está liberado
bajo la licencia GPL
Otros tipos de licencias de software

Además de esta distinción entre licencias de software libre y licencias de software propietario, existen otras
clasificaciones de las licencias:

•Según el grado de libertad de uso que se le entrega al licenciatario.


•Según el grado de estandarización de los términos de la licencia.
•Según la forma de celebración del contrato.
•Según el grado de estandarización, licencias de software genérico (empaquetado) con contratos de adhesión y
licencias de software personalizado. Las licencias otorgadas mediante contratos de adhesión se llaman también
licencias shrink-wrap.
•Según la forma de celebración del contrato, distingue entre licencias celebradas por escrito; licencias celebradas
por otros medios válidos de expresión del consentimiento y licencias celebradas por medios electrónicos. Hay que
señalar que las licencias celebradas por escrito sería un contrato consensual, que se perfecciona por el solo
consentimiento de las partes.
En el caso de las licencias celebradas por otros medios válidos de expresión del consentimiento, cuya aceptación de
los términos de la licencia es tácita, se distinguen dos casos:
•Cuando existen actos positivos por parte de quien adquiere el software.
•Cuando existe silencio o inactividad por parte de quien adquiere el software.
En algunas doctrinas, se establece que la aceptación tácita debe ser manifestada por hechos inequívocos de
ejecución del contrato propuesto.

• Que el usuario “tenga previo y pleno conocimiento de la licencia, con todas las restricciones y condiciones de
uso en su integridad”.

• Tenga conocimiento de las consecuencias jurídicas de su conducta (desempacar el software, instalarlo, usarlo,
etc.) en cuanto a la conciencia de que por ese acto quedará vinculado jurídicamente tanto a los derechos como a
las obligaciones contenidas en ese documento. Por eso, se señala que si, el usuario desempaca el software y
luego encuentra un documento de licencia que señala que por solo haber desempacado el software se entiende
haber aceptado los términos y condiciones de uso, no podría entenderse que allí hubo un acto de aceptación
tácita, porque no se le dio al usuario la oportunidad del conocimiento previo de la licencia.
El consentimiento puede ser expreso o tácito. Es expreso cuando se manifiesta verbalmente, por
escrito o por signos inequívocos. El tácito resultará de hechos o de actos que lo presupongan o
que autoricen a presumirlos, excepto en los casos en que por ley o por convenio la voluntad deba
manifestarse expresamente.

También podría gustarte