13 nov

{{¿Qué es un Mensaje de Datos?
}}}
Toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Ejemplo: correo electrónico, servicios web, télex, fax, intercambio electrónico de datos, etc.
{{{¿tienen reconocimiento jurídico?}}}
…….Tienen igual valor jurídico que los documentos escritos……….…….Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en la Ley 67 y su Reglamento………….Los MD están sometidos a las leyes, reglamentos y acuerdos internacionales relativos a la propiedad intelectual.

{{{Confidencialidad y Reserva}}}}
Toda violación a los principios de confidencialidad y reserva, principalmente aquellas referidas a la intrusión electrónica.

{{{Información escrita}}}     Cuando la ley requiera u obligue que la información conste por escrito, este requisito quedará cumplido con un mensaje de datos, siempre que la información que éste contenga sea accesible para su posterior consulta.
{{{Mensajes de Datos: conservación}}}
……sea accesible para su posterior consulta……conservado con el formato en el cual se haya generado, enviado o recibido o con algún formato que sea demostrable…………se conserve todo dato que permita determinar el origen, el destino del mensaje, la fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado………….se garantice su integridad por el tiempo establecido en el Reglamento a la Ley 67.
{{{{Envío y recepción de MD}}}}}.Salvo pacto en contrario, se presumirá que el tiempo y lugar de emisión y recepción del mensaje de datos, son los siguientes:…….a.Momento de emisión del MD……b.Momento de recepción del MD……….c.Lugares de envío y recepción…….

{{{{{Firma
Electrónica }}}}}}los datos en forma electrónica consignados en un mensaje de datos.adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos”.Firma electrónica no es firma digital.Con frecuencia se escucha hablar de firma electrónica (FE) y firma digital (fe), utilizando ambos calificativos como equivalentes.FE. es un
concepto legal, independiente de la tecnología, mientras que FD. hace referencia a algoritmos criptográficos. Tiene igual validez y se le reconoce los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos y es admitida como prueba en juicio………

{{{{Firma Electrónica.- requisitos}}}}
Debe ser individual y estar vinculada exclusivamente a su titular,………….Que permita verificar inequívocamente la autoría e identidad del signatario, mediante dispositivos técnicos de comprobación establecidos…………..Que su método de creación y verificación sea confiable, seguro e inalterable…………al momento de creación de la firma electrónica, los datos con los que se creare se hallen bajo control exclusivo del signatario………Que la firma electrónica sea controlada por la persona a quien pertenece………
{{{{{Obligaciones del Titular de la FE.}}}}}……..Cumplir con las obligaciones derivadas del uso de la fe……….Actuar con la debida diligencia y tomar las medidas de seguridad necesarias, para mantener la fe……..Notificar por cualquier medio a las personas vinculadas, cuando exista el riesgo de que su firma electrónica sea controlada por terceros……..Verificar la exactitud de sus declaraciones……….Responder por las obligaciones derivadas del uso no autorizado de su firma,
{{{{Extinción de la FE}}}}………..}Voluntad de su titular…………..b)Fallecimiento o incapacidad de su titular……………c)Disolución o liquidación de la persona jurídica, titular de la firma; y,…….d)Por causa judicialmente declarada.
{{{{Certificado de Firma Electrónica}}}}}}

}Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad………Se emplea para certificar la identidad del titular de una FE. y otros usos lícitos.
{{{{{{Requisitos de validez del Certificado}}}}}}…..a)Identificación de la entidad de certificación, b)Domicilio legal de la entidad,……..c)Los datos del titular del certificado que permitan su ubicación e identificación; y,………d)El método de verificación de la firma del titular del certificado,e)Las fechas de emisión y expiración del certificado,………..f)El número único de serie que identifica al certificado,…….g)La FE. de la entidad de certificación,……….h)Las limitaciones o restricciones para los usos del certificado; …….i)Los demás señalados en la Ley.
{{{{{{Extinción del Certificado de FE.}}}}}}
……a)Solicitud de su titular………b)Extinción de la FE, de conformidad con el Art. 19 de la Ley 67 y,……..c)Expiración del plazo de validez del certificado de FE…….

{{{{{Suspensión del Certificado de FE. }}}}}………a)Cuando sea dispuesto por el CONATEL,……b)Cuando se compruebe por parte de la entidad de certificación, falsedad en los datos consignados por el titular; y,…………..c)Cuando se produzca el incumplimiento del contrato celebrado entre la entidad de certificación y el titular de la FE.
{{{{{Revocatoria del Certificado de FE}}}}}……….a)Cuando la entidad de certificación cese en sus actividades y los certificados vigentes no sean asumidos por otra entidad,………..b)Cuando se produzca la quiebra técnica de la entidad de certificación judicialmente declarada.
{{{{Entidades de Certificación de FE.}}}}
Son las empresas unipersonales o personas jurídicas que emiten certificados de FE. y pueden prestar otros servicios relacionados.Son autorizadas por el CONATEL.

{{{{{Infracciones Informáticas }}}}}…..Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al código penal, en la Ley de Comercio Electrónico.

{{{{{{{{Infracciones Administrativas}}}}}}}}}—-Infracción—-: acción de infringir o no cumplir una ley, código o norma. Supone también la transgresión o incumplimiento de una norma legal o moral que genera una sanción. a)Leves…………b)Graves……….El procedimiento de sustanciación de los procesos los determina la Ley Especial de Telecomunicaciones……………..•Se puede adoptar medidas cautelares.

{{{{Delitos Informáticos}}}}…..Delito es la conducta, acción u omisión típica (tipificada por la ley), antijurídica (contraria a Derecho), culpable y punible (sancionada). El delito supone una conducta infraccional del Derecho Penal, es decir, una acción u omisión tipificada y
penada por la ley,Delito deriva del verbo latino delinquiere: significa abandonar, apartarse del buen camino, alejarse del sendero señalado por la ley. {{{{Delitos Informáticos}}}}•Delitos contra la información protegida, •Destrucción maliciosa de
documentos,•Falsificación electrónica,•Daños informáticos,•Apropiación ilícita,•Estafa; y,•Contravenciones de 3ª clase.
{{{{INFRACCIONES INFORMÁTICAS}}}}—–L E V E S——……..La demora en el cumplimiento de una instruccióno en la entrega de información requerida por la SUPTEL …………2. Cualquier otro incumplimiento de las obligaciones impuestas por la Ley de COMEL y sus reglamentos a las entidades de certificación acreditadas.
—–G R A V E S —–1. Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de certificación de información acreditada …………2. Omitir comunicar a la SUPTEL de existencia de actividades presuntamente ilícitas realizada por el destinatario del servicio …………..3. Desacatar la petición de la SUPTEL de suspender la prestación de servicios de certificación para impedir el cometimiento de una infracción ……….4. Incumplimiento de las resoluciones dictadas por el CONATEL y la
SUPTEL ………….5. No permitir u obstruir la realización de auditorias técnicas por parte SUPTEL {{{{{INFRACCIONES INFORMÁTICAS}}}}}—–DELITOS CONTRA LA INFORMACIÓN ———El que mpleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad………Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales…………….La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales …………..Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas ncargadas de la custodia o utilización legítima de la información …………..Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier ítulo, sin la autorización de su titular o titulares.

{{{Falsificación Electrónica.-}}}}}}

 Son reos de falsificación electrónica la persona o ersonas que con el ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea:…………Alterando un mensaje de datos en alguno de sus elementos o requisitos de arácter formal o esencial…………. Simulando un mensaje de datos en todo o en parte, de anera que induzca a error sobre su autenticidad;………… Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho.

{{{{{{DESTRUCCIÓN MALICIOSA DE DOCUMENTOS }}}}}}}}}

El empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o uprimido documentos, títulos, programas, datos, bases de datos, información o cualquier ensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, n calidad de tales, o que les hubieren sido encomendados en razón de su cargo.
{{{{{{{{DAÑOS INFORMÁTICOS }}}}}}}}}}………..Daños Informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, utilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos contenido en un sistema de información o red electrónica……………….Si los daños informáticos causados sean sobre programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional…………….Si no se tratare de un delito mayor, la destrucción, alteración o utilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos.
{{{{{{{APROPIACIÓN ILICÍTA}}}}}}}}……….Apropiación Ilícita.- …los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuraren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero………..Si el delito de apropiación ilícita se hubiere cometido empleando los siguientes métodos: 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento o descifrado de claves secretas o encriptadas;
3. Utilización de tarjetas magnéticas o perforadas; 4. Utilización de controles o instrumentos de apertura a distancia; y, 5. Violación de seguridades electrónicas, informáticas u otras semejantes {{{{{{ESTAFA}}}}}}}………El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere hecho entregar fondos, muebles, obligaciones, finiquito, recibos, ya haciendo uso de nombres falsos, o de falsas calidades, ya empleando manejos fraudulentos para hacer creer la existencia de falsas empresas, de un poder, o de un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente, o cualquier otro acontecimiento de la confianza o de la credibilidad…………..El que cometiere el delito de estafa utilizando medios electrónicos o telemáticos. …………. Si la defraudación se cometiere en casos de migraciones ilegales.
{{{{{{{CONTRAVENCIONES DE 3ª CLASE}}}}}}}}}}}}

 Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
{{{{{¿Qué es Derecho de Autor?}}}}}
El Derecho de Autor es el sistema jurídico por el cual se concede a los autores derechos morales y patrimoniales sobre sus obras, en cumplimiento a lo dispuesto por la Constitución del Ecuador y la Declaración Universal de los Derechos Humanos.Las obras protegidas comprenden, entre otras, las siguientes: novelas, poemas, obras de teatro, periódicos, programas informáticos, bases de datos, películas, composiciones musicales, coreografías, pinturas, dibujos, fotografías, obras escultóricas, obras arquitectónico, publicidad, mapas, dibujos técnicos, obras de arte aplicadas a la industria.
{{{{¿Cómo se protege el derecho de autor?}}}}}}}}}} El derecho de autor protege la obra por el solo hecho de su creación; sin embargo, es recomendable registrar la obra en la Unidad de Registro del IEPI, así el autor se beneficiará de la presunción de autoría
que la ley reconoce a su favor. ——Derechos que pueden ejercer el autor o sus herederos———– El autor podrá autorizar o prohibir: ……. La producción o fijación de cualquier medio o por cualquier procedimiento de la obra. …….. La
comunicación pública de la obra. ……….La distribución de ejemplares de la obra. ………La traducción, adaptación, arreglo u otra transformación de la obra.

{{{{¿Que son los Derechos Conexos?}}}}
Son los derechos que tienen los artistas, intérpretes, ejecutantes y productores de fonogramas sobre una obra musical protegida por el derecho autor. También tienen derechos conexos los organismos de radiodifusión quienes son titulares del derecho exclusivo de realizar, autorizar o prohibir: ——–1. La retransmisión de sus emisiones, por cualquier medio o procedimiento;———- 2. La fijación y la reproducción de sus emisiones, incluso la de alguna imagen aislada, cuando ésta se haya hecho accesible al público por primera vez a través de la emisión de radiodifusión; y,————— 3. La comunicación al público de sus emisiones cuando estas se efectúen en lugares accesibles al público mediante el pago de un derecho de admisión.
{{{{{PROPIIEDAD IINDUSTRIIAL}}}}}}}}
——-1.- SIGNOS DISTINTIVOS Marca: Una marca es un signo que distingue un servicio o producto de otros de su misma clase o ramo. Puede estar representada por una palabra, números, un símbolo, un logotipo, un diseño, un sonido, un olor, la textura, o una combinación de estos. Para efectos del registro de marcas deben distinguirse los tipos y las clases de marcas………

{{{{¿Qué se puede registrar?}}}}}
Constituye marca cualquier signo que pueda por si sólo distinguir los productos o servicios que expende en el mercado, respecto de otros ya existentes, para lo cual deberá ser susceptible de representación gráfica.
{{{{{2.- PATENTES DE INVENCIÓN}}}}}}}}}}}}}
Una patente es un conjunto de derechos exclusivos concedidos por el estado a un inventor o a su cesionario por un período de 20 años a cambio de la divulgación de una invención. Las patentes son de producto o de procedimiento. Las patentes solucionan un problema existente. {{{{{{¿Quién puede registrar una patente?}}}}}}}}

} Los inventores/ titulares y/o los cesionarios pueden presentarse ante el Instituto Ecuatoriano de Propiedad Intelectual y registrar las patentes, los modelos de utilidad y los diseños industriales. La Unidad de Gestión de Patentes es la encargada de proteger los derechos de los Titulares y además se encuentra comprometida con la educación y sociabilización de la Propiedad Intelectual en el país desde temprana edad para el desarrollo de la investigación científica.
{{{{¿Qué son los Modelos de Utilidad? }}}}}}}}
Los modelos de utilidad es toda nueva forma, configuración o disposición de elementos de algún artefacto, herramienta, instrumento, mecanismo u otro objeto o de alguna de sus partes, que permita un mejor o diferente funcionamiento, utilización o fabricación del objeto que lo incorpora o que le proporcione alguna utilidad, ventaja o efecto técnico que antes no tenía; así como cualquier otra creación nueva susceptible de aplicación industrial que no goce de nivel inventivo suficiente que permita la concesión de patente.
{{{{{¿Qué es una INVENCIÓN?}}}}
Es toda creación del hombre destinada a resolver problemas del diario vivir. Cuando la invención es nueva y proporciona soluciones distintas a las ya conocidas hasta el momento, mejorando las características en función de una mejor calidad de los productos, obtenidos para el beneficio del hombre———–Serán patentables las invenciones que sean nuevas (novedad), tengan; nivel inventivo y susceptible de aplicación industrial.————
{{{{{¿Qué es la NOVEDAD? ´}}}}}}Una invención se considerará nueva cuando no está comprendida en el estado de la técnica.
—–¿Qué son los Diseños Industriales? ——–Se refiere al aspecto externo o estético de un producto. Puede consistir en rasgos tridimensionales (forma, material, textura o superficie del artículo), o en rasgos bidimencionales (diseños, líneas, contornos o colores). Deben ser nuevos y tener aplicación industrial.

Deja un comentario