PROTECCIÓN DE DATOS EN EL COMERCIO ELECTRÓNICO Autora: Dr. Hugo Marcelo Dalgo Proaño Primera Edición Marzo 2021 ISBN: Formato: Digital Diseñado y Maquetado por: Jeanneth Trujillo Editado por: Angélica Sanmartín, Paola Dela La actividad editorial está reconocida por la Cámara Ecuatoriana del Libro. Queda prohibida, salvo excepción prevista en la ley, cualquier forma de reproducción, distri- bución, comunicación pública y transformación de esta obra sin contar con la autorización pre- via del titular de propiedad intelectual de esta obra. La infracción de los derechos menciona- dos puede ser constitutiva del delito contra la propiedad intelectual. Las opiniones contenidas en esta publicación, son de exclusiva responsabilidad de su autor. EDITORIAL EBOOKS DEL ECUADOR Hernando de la Cruz Oe3-08 y Av. Atahualpa Quito-Ecuador South-America CONTIENE INFORMACIÓN PUBLICADA
BIOGRAFÍA DOCTOR HUGO MARCELO DALGO PROAÑO Nacido en Quito Ecuador el 15 de octubre de 1966. Estudios Realizados Sus estudios de Post bachillerato los realizó en el Instituto de Superior de Computación obteniendo el título de Analista de Sistemas, año 1990. Los estudios universitarios los realiza en la Universidad Central del Ecuador facultad de Economía y Finanzas donde obtuvo el título de Ingeniero en Finanzas año 2002, Universidad Técnica Particular de Loja, Facultad de Jurisprudencia, Obteniendo el título de Abogado en el año 2004 y Doctor en Jurisprudencia en el año 2006. A nivel de Postgrado realiza estudios de MaestríaenGerenciaEmpresarialenelIAEN, Instituto de Altos Estudios Nacionales, año
2007, Especialista en Derecho Empresarial, Universidad Técnica Particular de Loja año 2007 Diplomado Superior en Gestión del Talento Humano en la Universidad Técnica Particular de Loja, año 2008 y Maestría en Derecho Notarial y Registral, Escuela Politécnica Javeriana, año 2013. Récord Profesional Las Principales investigaciones realizadas las ha elaborado en el campo de la informáti- ca Jurídica, Firmas Electrónica y Mensajes de Datos, Análisis de los Factores que Obligan a Proteger los Datos en los Negocios a Través del Comercio Electrónico, La Reparación en el Derecho del Consumidor y Análisis de la Inversión, Rentabilidad y Riesgo en la Producción. Ha desempeñado varios cargos públicos y privados entre los que se destacan, Jefe del Centro de Computo del Registro de la Propiedad del Cantón Quito, Jefe del Centro de Computo de la Ex Corte Suprema de Justicia, Director de Recursos Humanos del Consejo de la Judicatura, Docente en Maestrías de Escuela para Jueces y Trabajo Social en la Universidad Central del Ecuador, Actualmente se desempeña como Notario Quincuagésimo Tercero del Cantón Quito.
Dedicatoria A mis estimados lectores, cibernautas y compradores compulsivos en tirndas vir- tuales, que en tiempos de pandemia ha in- crementado. A mi hermano +Alberto, que descansa en la paz del señor, víctima de la pandemia y el sistema de salud.
INDICE INTRODUCCIÓN 10 CAPITULO I 14 DE LA PROTECCIÓN DE DATOS 14 1.1. Relación Con La Constitución 14 1.2. Propiedad intelectual de la información de datos 22 1.3. Ley de Comercio electrónico, firmas electrónicas y mensajes de datos 31 1.3.1 Reconocimiento Jurídico 36 1.4 Intervenientes 39 1.4.1 Emisor 39 1.4.2 Proveedor del servicio Eléctrico 39 1.4.3 Destinatario 41 CAPITULO II 44 DE LAS RESPONSABILIDADES 44 2.1. Entidades de certificación de información 45 2.2.1. Conservación de los
mensajes de datos 63 2.2.2 Protección de los datos 68 2.2.3 Confidencialidad y reserva 72 2.3 Procedencia e identidad de los mensajes de datos 73 2.4 Envío y recepción de mensajes de datos 76 2.5 Datos y mensajes no solicitados (Spam) 79 2.6 Infracciones relacionadas a los mensajes de datos 83 2.7 Criterios Jurídicos de las responsabilidades 99 CAPITULO III 105 COMERCIO Y COMERCIO ELECTRÓNICO 105 3.1. Concepto 110 3.2. Personas que pueden acceder al comercio electrónico 113 3.3. Clases de comercio electrónico 118 3.3.1. Comercio electrónico tradicional 120 3.3.1.1. Comercio electrónico directo 121 3.3.1.2. Comercio electrónico indirecto 122
3.3.2. ComercioÍNDICE internacional 123 3.4. Datos importantes para acceder al comercio electrónico 126 3.4.1.- Formalidades 130 3.4.2.- Criterios legales 131 3.5.- Como se regula jurídicamente el comercio electrónico 140 3.5.1 Base legal 140 CAPITULO IV 147 DE LA FIRMA ELECTRÓNICA 147 4.1 Conceptos 147 4.2 Clases de firmas electrónicas 152 Diferencias entre ambas 153 4.3 Requisitos 156 4.4. Riesgos 162 Soluciones técnicas de seguridad 162 4.5.- Extinción y suspensión de la firma electrónica 163 Obligaciones del Titular de la Firma Electrónica. 163 4.6. Del Pago 164 4.7.- Criterios legales 176 CONCLUSIONES 191
RECOMENDACIONES 195 GLOSARIO 198 BIBLIOGRAFÍA 203
INTRODUCCIÓN La potencial inmersión de los computado- res en el desarrollo de nuestras activida- des ha determinado una serie de ventajas y desventajas en el trabajo cotidiano, a la vez que han creado una serie de nuevas situa- ciones que ocasionan una violación a los derechos fundamentales de las personas o perdida de ciertas libertades, estas garan- tías se encuentran plenamente tipificadas de acuerdo a lo establecido en el artículo 66 de la Constitución, se plantea lo siguiente: Art. 66.- Se reconoce y garantizará a las personas: 18. El derecho al honor y al buen nom- bre. La ley protegerá la imagen y la voz de la persona. 19. El derecho a la protección de datos de carácter personal, que incluye el ac- ceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La reco- lección, archivo, procesamiento, distri- bución o difusión de estos datos o in- formación requerirán la autorización del titular o el mandato de la ley. 2y 0fa. mEillidaerr.e1cho a la intimidad personal
La intimidad es un atributo de la perso- nalidad del individuo, ya no un privilegio de ciertas personas como en épocas de la esclavitud, por lo tanto, es un derecho pro- pio de honor del ser humano; es la gloria o buena reputación que sigue a la virtud, al mérito o a las acciones heroicas, la cual trasciende a las familias. Todo ser humano, desde que nace es obje- to de creación de datos, por ejemplo: Lugar de nacimiento, fecha, clínica u hospital, etc. Este ser humano, conforme crece va generando una cadena de información que lo pertenece y además genera su propia información, que en la actualidad lo hace a través de los medios tecnológicos. Esta persona, a través de sus datos es suscepti- ble de organización, análisis, relación para obtener conclusiones de acuerdo al objeto deseado. El conjunto organizado de datos, a más de convertirse en documentación, permite res- ponder una determinada consulta, y cuan- do esto es capaz, este conjunto de datos se convierte en información con utilidad en distintas aplicaciones dependiendo del tra- tamiento que a esta información se la dé.
La generación de datos, y consecuentemen- te de información que pertenece a cada per- sona, es aquí donde interviene otro cuer- po legal como la Propiedad Intelectual, a la cual hay que respetar y no permitir el mal uso de esta información. El uso de nuevas tecnologías en el campo informático y de las telecomunicaciones, permiten manejar grandes volúmenes de información a través de medios magnéticos y redes de comunicación, es aquí donde los derechos fundamentales del hombre son violentados, ya que se exponen a la inter- cepción en cualquiera de los puntos por donde circula la información, sean estos el inicio donde se genera, el final a donde llega, la red por donde circula o simplemen- te el proveedor de Internet. El comercio, que se ha desarrollado con el uso de esta tecnología y como medio de co- municación para hacer negocios, conside- rando las facilidades que este medio provee por su rapidez y economía, también tiene su lado riesgoso, puesto que no todas las personas actúan de buena fe y por lo que se hace necesario proteger los datos e in- formación que comunicamos por cualquier medio a fin de asegurarnos su confidencia- lidad.
Por lo tanto, este libro busca dar una des- cripción detallada de los distintos paráme- tros del comercio electrónico y la seguridad y protección de datos e información en be- neficio de la ciudadanía.
CAPITULO I DE LA PROTECCIÓN DE DATOS 1.1. Relación Con La Constitución Política del Estado Según la codificación del último texto cons- titucional ecuatoriano, aprobado por la Asamblea Constituyente en (Montecristi) el (20-oct-2008)y que entra en vigencia el día en que se posesione el nuevo Presidente de la República en el año 1998, esto es el 10 de agosto, (donde) se reconoce como fun- ción primordial del Estado Ecuatoriano el asegurar la vigencia de los derechos fun- damentales del hombre y considera como el más alto deber del Estado la exigibilidad y el respeto de los derechos humanos que garantiza la constitución. 2 El avance tecnológico que va originando una alta inmersión de las computadoras en la vida de las personas a ocasionado una serie de nuevas situaciones que podrían crear una cierta vulnerabilidad de los dere- chos de las personas o pérdida de algunas libertades que tienen que ser precautela- dos por el Derecho Informático como por ejemplo el tomar decisiones que afecten en
forma negativa a las personas sin que ellas tengan conocimiento de porque se resuel- ve de esa manera actuando con negligen- cia, sin actualizar, borrar o complementar los datos registrados utilizando los datos de las personas para proyectar al futuro y saber cuáles podrían ser sus relaciones y comportamientos elaborando un perfil de los individuos con la interconexión de los ficheros que permita un eficaz control de sus actividades. La tecnología informática permite ahora, gracias a sus posibilidades ilimitadas cap- tar, almacenar, relacionar y transmitir todo tipo de datos, reunir de forma personaliza- da. A partir de informaciones dispersas e incluso anónimas, varias facetas de la vida de las personas ajenas al hecho de que sus características y hábitos vitales estén en manos de terceros que puedan utilizarlos en forma que depare perjuicios importan- tes. Como parte del Derecho Informático se en- cuentra la libertad informática, que per- mitirá a los ciudadanos tutelar la informa- ción de su intimidad personal informática. Todos tenemos derecho a que la informa- ción personal que contengan los bancos de
datos sean reservados, fidedignos, accesi- bles y que únicamente cumplan su fin; de lo contrario invadirían la vida privada al- terando los derechos de igualdad ante la sociedad. Sección cuarta Acción de acceso a la información públi- ca Art. 91.- La acción de acceso a la informa- ción pública tendrá por objeto garantizar el acceso a ella cuando ha sido denegada expresa o tácitamente, o cuando la que se ha proporcionado no sea completa o fide- digna. Podrá ser interpuesta incluso si la negativa se sustenta en el carácter secreto, reservado, confidencial o cualquiera otra clasificación de la información. El carácter reservado de la información de- berá ser declarado con anterioridad a la petición, por autoridad competente y de acuerdo con la ley. Acción de hábeas data Art. 92.- Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos
personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo, tendrá derecho a conocer el uso que se haga de ellos, su fi- nalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos. Las personas responsables de los bancos o archivos de datos personales podrán di- fundir la información archivada con auto- rización de su titular o de la ley. La persona titular de los datos podrá soli- citar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anu- lación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adop- ción de las medidas de seguridad necesa- rias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados 3 “Doctrinariamente el Hábeas Data pro- tege a la integridad moral de las perso- nas, frente a informaciones referidas a
su personalidad, donde prima la intimi- dad y la privacidad y su entorno fami- liar. Si es verdad que el Hábeas Data, nació con el desarrollo tecnológico del mundo contemporáneo, gracias a ese avance “los mensajes de Datos” han requerido especial tipificación, pues muchos paí- ses han adoptado regímenes jurídicos propios, autónomos con leyes especiales sobre el tema, generando infraestructu- ra física, personal, especializada y pro- cedimientos con instancias administra- tivas para atender las necesidades del usuario. Por naturaleza el Hábeas Data es una garantía que protege varios derechos, tales como, la honra, la buena reputa- ción, la intimidad y también el derecho a la información.”4 Enrique Falcón, dice: El Hábeas Data es un remedio urgente para que las perso- nas puedan obtener el conocimiento de los datos a ellos referidos, y de su finalidad, que ‘conste en el registro o banco de datos públicos o privados y en su caso para exi- gir la supresión, rectificación, confidencia- lidad o actualización de aquellos”.
“En el Hábeas Data se desprenden tres de- rechos: derecho de acceso, derecho de cono- cimiento, derecho a la actualización, recti- ficación, eliminación o anulación de datos. Estos tres derechos confirman el objetivo básico del Hábeas Data evitar que el uso incorrecto de la información pueda lesionar el honor el buen nombre y el ámbito de la privacidad de la persona, como consecuen- cia de la difusión de esos datos erróneos, incompletos o inexactos. Si no se analiza este objetivo básico de la garantía constitucional del Hábeas Data se presenta como de hecho se da una perni- ciosa confusión entre el Hábeas Data con la exhibición figura típica del procedimien- to civil. La acción de Hábeas Data sirve para pro- teger al ciudadano de que el Estado o los particulares hagan uso de una información incorrecta inexacta u obsoleta y que al di- fundir tal información se produzcan discrí- menes calificaciones deshonrosas. El Hábeas Data nos permite ingresar a la información y descubrir el contenido de ella y a exigir su rectificación si esta es errónea o afecte ilegalmente sus derechos. Con que
propósito. Evitar que dicha información in- correcta, equivocada, circule y afecte su in- timidad, honra, buena reputación o pueda causar un daño moral. En definitiva, se defiende derechos concre- tos propuestos en la Constitución. Por qué motivos legales el poseedor de la informa- ción llego a ser tenedor de la misma. 1y2.. qDQuueesehdauerscáoucahonanddeoalltdaieoennae la información. j3u. rCídoincaosceerl esa información el futuro. a que personas naturales o poseedor de la información le hizo llegar dicha información. 4y. laPofercqhuaéemn olativqoueo con qué propósito ción. circuló la informa- l5a. Que tecnología usa para almacenar información. 6d.e Qué seguridades conoce el tenedor la información para precautelar que la misma no sea usada indebidamente. La acción de Hábeas Data nace con el de- sarrollo tecnológico del mundo actual. Hoy nuestra vida está registrada en institucio- nes públicas y privadas y, en la mayoría de los casos, no conocemos exactamente
el contenido de esa información sobre no- sotros mismos o sobre nuestros bienes. Muchas veces es información incorrecta por falta de actualización de tales registros o bancos de datos y así circular esa infor- mación incorrecta, perjudica su honra y buena fama, siendo real, esa información relacionada a hechos privados e íntimos que de divulgarse, vulnera el ámbito de la privacidad, precisamente, por el carácter de confidencialidad de tal información. El habeas data obliga al funcionario que dispone la información, a presentar la infor- mación, a explicar el uso que se está dando a dicha información y con qué propósito la entidad tiene esta información. El habeas data nos garantiza el ingreso y verificación de la información y como con- secuencia pedir que se actualice los datos, rectificarlos o anularlos si fueren erróneos o afectaren los derechos fundamentalmen- te contra la honra o intimidad. Si bien este tema garantiza y protege el de- recho tales como la honra, la buena fe, la reputación y la intimidad, también protege el derecho a la información referidas a su personalidad por lo que obliga al funciona-
rio que dispone de la información a expli- car el uso que se está dando a la misma, el propósito y el lugar donde se encuentra por lo que podemos solicitar su actualiza- ción, rectificación, anulación o eliminación como derechos fundamentales a su honra o intimidad. Por supuesto este tema tiene mucha relación con los mensajes de datos y su privacidad en la intimidad de las per- sonas. 1.2. Propiedad intelectual de la informa- ción de datos La propiedad intelectual son derechos que corresponden por la ley del autor de una creación desde el momento en que toma una forma en cualquier tipo de soporte tan- gible (papel, en el caso de una obra litera- ria o de una partitura; soporte magnético, en el caso de una grabación informática y similares) o intangible (por ejemplo, ondas hercianas, para las obras de televisión). La idea para un cuento, la receta culinaria que una familia se transmite de generación en generación, una canción que se silba por la calle, por ejemplo, no son obras protegidas por la ley. Pero una vez son escritas, graba- das o representadas en público, las leyes reguladoras del copyright, los diseños o las
patentes reclaman la protección de los de- rechos de sus autores, como titulares de la propiedad intelectual. El sistema de copyright descansa en este principio de la propiedad intelectual, al proveer un mecanismo de compra y venta de derechos, cesiones, etc., y el control de su uso dentro y fuera del país. La propiedad intelectual cubre todo trabajo original literario, dramático, artístico, mu- sical, científico, con independencia de que su calidad sea buena o mala: todo producto de la inteligencia humana está protegido. Aunque existen leyes nacionales, hay un gran número de acuerdos internacionales para la protección de las obras. Los más importantes de todos ellos son el Convenio de Berna de 1886 y la Convención Universal del Copyright de 1952. Otros convenios im- portantes son los de París y Ginebra. El artículo 9 del Convenio de Berna estable- ce que “los autores de obras literarias y ar- tísticas protegidas por el presente Convenio gozarán del derecho exclusivo de autorizar la reproducción de sus obras por cualquier procedimiento y bajo cualquier forma”.
Las invenciones científicas o los diseños comerciales están protegidos también en el sistema de copyright. No se protege el co- pyright del título de un libro, pero los pro- pietarios de marcas, invenciones o lemas comerciales pueden registrarlos por medio del sistema de protección de la marca re- gistrada, a fin de que las confusiones entre términos parecidos no se produzcan. La mayor parte de las formas de protec- ción de la propiedad intelectual conceden un tiempo a lo largo del cual los titulares pueden ejercitar sus derechos. Por regla general, es el tiempo de la vida del autor y una serie de años más, que ha oscilado en la historia desde 50 a 80. Los mayores problemas actuales que pre- senta el sistema de la propiedad intelectual son los que hacen referencia a la protección de las publicaciones electrónicas (copias de cintas de música o de vídeo), así como las fotocopias de una obra escrita. El control de las copias presenta enormes dificultades, y no siempre debe enfrentarse a la cuestión de copias privadas, sino de un mercado de gran magnitud de copias piratas o ilega- les. Lo mismo cabe decir de los programas de software, que pueden ser copiados en menos de un segundo. A todo ello hay que
añadir los problemas derivados de la pues- ta en práctica del sistema Internet. El uso lícito de las copias en el mundo académico, por ejemplo, no puede justificar un estado de cosas en que al autor no le compense llevar a cabo un trabajo creador si su pro- ducto puede ser reproducido con facilidad y sin que ello le suponga remuneración al- guna. Existe alguna excepción al carácter univer- sal que rige los convenios del copyright: en China, la propiedad intelectual no pertene- ce al creador de la obra original, sino a la colectividad.5 En la propiedad intelectual se distingue un aspecto moral y otro patrimonial, por lo que dentro de los derechos morales del autor, se encuentra el de decidir si la obra ha de ser divulgada y en qué forma, el de determinar si la divulgación se hará con su nombre o bajo seudónimo o signo, o in- cluso con carácter anónimo, el derecho a exigir el reconocimiento de su condición de autor de la obra, el de exigir el respeto a la integridad de la misma e impedir cualquier deformación, modificación o atentado con- tra ella o el de retirar la obra de los circui- tos comerciales si se produce un cambio en
sus convicciones intelectuales o morales, y así lo desea, previa indemnización a los ti- tulares de los derechos de explotación. En cuanto a los derechos de explotación, son los siguientes: derecho de reproducción, de distribución, de comunicación pública, de transformación y de cesión. La Ley de Comercio de Electrónico, Firmas Electrónicas y Mensajes de Datos en el Art. 4 dice: “Propiedad Intelectual. - Los mensa- jes de datos estarán sometidos a las leyes, reglamentos y acuerdos internacionales re- lativos a la propiedad intelectual”.6 En este contexto la Ley de Propiedad Intelectual en su Art. 26.- dice: “También constituyen violación a los derechos esta- blecidos en este Libro cualquiera de los si- guientes actos: Remover o alterar, sin la autorización co- rrespondiente, información electrónica sobre el régimen de derechos; y, pa)ú Dbliisctoribeluoirr,igiminpalorotacropoiacsomdue nlaicaorbraal sabiendo que la información electróni- ca sobre el régimen de derechos ha sido removida o alterada sin autorización.
Se entenderá por información electrónica aquella incluida en las copias de las obras, o que aparecen en relación con una co- municación al público de una obra, que identifica la obra, el autor, los titulares de cualquier derecho de autor o conexo, o la información acerca de los términos y condi- ciones de la utilización de la obra, así como número y códigos que representan dicha información”.7 La Ley de Propiedad Intelectual de Argentina habla sobre los ilícitos contemplando el pla- gio, la falsificación, el copiado no autoriza- do y la utilización indebida; en todo esto lo incluye a software como obra protegida por derechos de autor. En él se aclara el plagio del algoritmo, la falsificación como copia ilícita en serie de modo que a simple vista el producto parezca legítimo, el copiado no autorizado como réplica ilegitima para pos- terior comercialización y la utilización in- debida sin previa autorización de su pro- pietario; esto tiene similitud con lo que se enmarca en el artículo anteriormente cita- do el cual pretende proteger al propietario de la intelectualidad. La Ley de Propiedad Intelectual protege al autor, mientras que la Ley de Comercio
Electrónico en su Art. 9, dice: “Protección de Datos. - Para la elaboración, transferen- cia o utilización de base de datos, obtenidas directa o indirectamente del uso o transmi- sión de mensajes de datos, se requerirá el consentimiento expreso del titular de estos, quien podrá seleccionar la información a compartirse con terceros. La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política de la República y esta Ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competen- te. No será preciso el consentimiento para re- copilar datos personales de fuentes acce- sibles al público, cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su competencia, y cuando se refieran a perso- nas vinculadas por una relación de nego- cios, laboral, administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato.
El consentimiento al que se refiere este ar- tículo podrá ser revocado a criterio del titu- lar de los datos, la revocatoria no tendrá en ningún caso efecto retroactivo”8 La Ley de Propiedad Intelectual, no protege directamente los derechos que como autor tiene el llamado emisor de datos, en cambio en la Ley de Comercio Electrónico, artículo citado, es específico en los derechos de pri- vacidad, intimidad y confidencialidad ga- rantizados por la Constitución Política de la República que tiene el titular de los datos; sin embargo está Ley y su Reglamento, no prevé la forma como han de garantizarse estos derechos, así como la práctica normal y diaria del uso de datos de terceros se ha generalizado, esto ocasiona graves daños y pérdidas a sus titulares. En este tema se debe tomar en cuenta al emisor como autor intelectual de la infor- mación o datos y para esto citamos el Art. 10 de la Ley de Comercio Electrónico Firmas Electrónica y Mensaje de Datos donde tex- tualmente dice: “Procedencia e identidad de un mensaje de datos”.- Salvo prueba en contrario se entenderá que un mensaje de datos proviene de quien lo envía y, autoriza a quien lo recibe, para actuar conforme al
contenido del mismo, cuando de su verifi- cación exista concordancia entre la identi- ficación del emisor y su firma electrónica, excepto en los siguientes casos: a) Si se hubiere dado aviso que el men- saje de datos no proviene de quien cons- ta como emisor; en este caso, el aviso se lo hará antes de que la persona que lo recibe actué conforme a dicho men- saje. En caso contrario, quien conste como b) emisor deberá justificar plenamente que el mensaje de datos no se inició por orden suya o que el mismo fue altera- do; y, cre) Seifecbtiueandoeldidliegsetninteamtaerniotenloas hubie- verifi- caciones correspondientes o hizo caso omiso de su resultado.”9 rde) aElinzaerl eAforrt.m5a8s de esta misma Ley se al Código Penal en los que en un artículo innumerado dice.- “Obtención y utilización no autorizada de información.- La persona o perso- nas que obtuvieren información sobre datos personales para después ceder- la, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sanciona-
das con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados de Unidos de Norteamérica.”10 en)e cEesntoasl dos artículos citados no perte- tema de propiedad intelectual, pero si tienen que ver con el emisor o creador de la información quien a la vez es el generador de la información y por lo tanto el propietario de su contenido. 1.3. Ley de Comercio electrónico, firmas electrónicas y mensajes de datos En los últimos tiempos el desarrollo tecno- lógico ha permitido la integración de todos los países e instituciones públicas y priva- das; cada una de ellas crea las denomina- das páginas Web en Internet para promover por este medio sus actividades y comercia- lización de productos. De esta forma surge la necesidad de regular el denominado co- rreo electrónico, que se refiere a toda tran- sacción comercial, financiera o civil que se realice por medio del intercambio de men- sajes de datos. Por ello los expertos dicen que el ‘El comer- cio electrónico es la integración de servi- cios de comunicaciones, administración de
datos y seguridad para permitir que aplica- ciones de negocios intercambien informa- ción automáticamente” (Nacional Institute of Standard and Techonology, NIST). No hay diferencia en esta definición entre el manejo electrónico de transacciones de compra venta y el simple intercambio de datos o de documentos que ocurre en para- lelo a alguna operación de negocios. Estos aspectos de la actividad comercial se ven beneficiados por la aplicación de la tecno- logía informática, de ahí la extensión de la definición. El Internet ha traído consigo diversas ma- neras de hacer negocios electrónicos por medio de esta red de redes que está distri- buida en todo el planeta. Por ello que las nuevas tecnologías y los cambios se unen para revolucionar la forma en que se rea- lizan los negocios. El Internet una vía de desarrollo en donde los ofertantes y los usuarios son beneficiados, en la actuali- dad los procesos comerciales sobrepasan limites, de esta manera se crea el Comercio Electrónico como una nueva herramienta para los negocios que provee de oportuni- dades a todos los involucrados.
El Comercio Electrónico es la forma propia del Internet en la que se realizan transac- ciones financieras y se mantiene relaciones comerciales directas entre el comprador y el vendedor a través de los sistemas infor- máticos que tiene como característica la rapidez con la que se puede llevar a cabo las transacciones de servicios y productos sin que la distancia, el tiempo y los costos lo limiten. Además, permiten que mediante la utilización de esta tecnología se pueda comprar servicios y bienes de todo tipo como un seguro de vida o software hasta dulces o flores. El Comercio Electrónico toma parte en un mercado, donde los proveedores, consumi- dores, empresas, clientes, gobierno, sumi- nistradores de tecnología y quienes estén involucrados en la transacción puedan sa- tisfacer sus necesidades electrónicamente y se desenvuelvan en un medio de operacio- nes que van desde el contacto con el cliente del proveedor inicial, hasta la compraventa electrónica con el consumidor final. Para esta clase de negociaciones se ha desa- rrollado sistemas de seguridad para garan- tizar la transferencia de datos confidencia- les (número de tarjeta de crédito, domicilio.
o la empresa, gasto de la compra, costo, etc.,). Son dos los tipos de tecnología las que garantizan la seguridad del comercio electrónico, Secure Sockets Layer (SSL) y Secure Electronic Transaction (SET), estas dos tecnologías codifican la información de compra antes de ser enviadas a través de Internet. El suministrador o proveedor del servicio o producto realiza la transacción financiera a la cuenta del consumidor o cliente que lo adquiere, esto se realiza de forma automá- tica por medio de entidades bancarias que intervienen para validar la información de las tarjetas de crédito y los datos que inter- vienen en la compra. El Honorable Congreso Nacional, consi- derando que: “El uso de sistemas de información y de redes electrónicas, incluida la Internet, ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples ne- gocios de trascendental importancia, tanto para el sector público como para el sector privado;
Es necesario impulsar el acceso de la po- blación a los servicios electrónicos que se generan por y a través de diferentes medios electrónicos; Se debe generalizar la utilización de servi- cios de redes de información e Internet, de modo que estos se conviertan en un medio para el desarrollo del comercio, la educa- ción y la cultura; A través del servicio de redes electrónicas, incluida la Internet, se establecen relacio- nes económicas y de comercio, y se rea- lizan actos y contratos de carácter civil y mercantil que es necesario normarlos, re- gularlos y controlarlos, mediante la expe- dición de una Ley especializada sobre la materia; es indispensable que el Estado Ecuatoriano cuente con herramientas ju- rídicas que le permitan el uso de los servi- cios electrónicos, incluido el comercio elec- trónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales.”11 Sin duda el desarrollo tecnológico regis- trado en las últimas décadas, ha obliga- do y dado origen la creación de la Ley de Comercio Electrónico, Firmas Electrónicas
y Mensajes de Datos. Ley especial y espe- cífica que debe estar relacionada y en con- cordancia con la Constitución Política de la Republica, para proteger los derechos de las personas. 1.3.1 Reconocimiento Jurídico La globalización y el avance tecnológico en los sistemas informáticos, redes electróni- cas incluido el Internet, han adquirido im- portancia para el desarrollo del comercio y la producción llevándose a cabo una serie de negociaciones de mucha importancia tanto en el sector público como privado, to- mando en cuenta la necesidad de promo- ver el acceso directo de las personas a los servicios electrónicos que se generan a tra- vés y por medio de los diferentes sistemas electrónicos, de manera que estos se con- viertan en un medio para el desarrollo del comercio, la educación y la cultura. Para la utilización de este servicio de redes electrónicas incluido el Internet es necesa- rio la creación de una Ley que los regule, norme y controle todos los actos y contra- tos de carácter civil y mercantil que se reali- cen a través de estas redes; y que el Estado cuente con herramientas jurídicas que per-
mitan el uso de los servicios electrónicos, incluido el comercio electrónico brindando mayor facilidad a las negociaciones inter- nacionales. La ley entró en vigencia, por publicación en el Registro Oficial N° 67 Suplemento 557 del 17 de abril del 2.002. LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS. Considero que la ley tipifica dos aspectos generales muy importantes, el primero, que se refiere al objeto de la ley, que abarca la regulación de seis temas que aportan al desarrollo y regulación de la actividad del comercio electrónico: bdacca)))) ,MSFCieoerrnmnvtsiarcaaijeotelasecdcdietóerndócaneetirlocetsaicf,,itcraónciiócna,y telemáti- ae) tPrraevsétsacdióenreddeessedrveiciinofsoremleactcrióónni,coins-, cluido el comercio electrónico; y, fs)i sPtermotaesc.ción a los usuarios de estos
Y, el segundo, el agregado al Código Orgánico Integral Penal. Se consideran Infracciones Informáticas, las de carácter administrati- vo y las que se tipifican, entre estas tene- mos: Artículo 190.- Apropiación fraudulenta por medios electrónicos Artículo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utili- ce fraudulentamente un sistema informáti- co o redes electrónicas y de telecomunica- ciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o dere- chos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alte- rando, manipulando o modificando el fun- cionamiento de redes electrónicas, progra- mas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de li- bertad de uno a tres años. La misma sanción se impondrá si la infrac- ción se comete con inutilización de siste- mas de alarma o guarda, descubrimiento o descifrado de claves secretas o encripta- das, utilización de tarjetas magnéticas o
perforadas, utilización de controles o ins- trumentos de apertura a distancia, o viola- ción de seguridades electrónicas, informá- ticas u otras semejantes. 1.4 Intervenientes En el Comercio Electrónico, como en la pro- tección de los datos intervienen tres tipos de personas: Emisor, Proveedor del servi- cio electrónico y destinatario. 1.4.1 Emisor Es la persona que origina un mensaje de datos; “cuando el mensaje de datos ingrese en un sistema de información o red elec- trónica se considera emitida la información por el emisor”12 1.4.2 Proveedor del servicio Eléctrico Es la empresa que se encarga de recibir la información a través de mensaje de datos, que deberá ser almacenada para luego en- viar a los que requieran de dicha infor- mación. En esencia, el servicio de correo electrónico es prácticamente idéntico a la operación del servicio postal con que con- tamos.
Podemos pensar que cada persona que envía y recibe un correo electrónico es análogo a un cliente, el mensaje enviado o recibido debe contener la dirección del destinatario, así como la dirección del remitente, al igual que una carta y necesitamos que la oficina postal se encargue de hacer llegar nuestra carta al destinatario, no sólo a uno local, sino a cualquier destinatario en cualquier parte del mundo, o en su caso informarnos que nuestra carta no pudo ser entregada. En el mundo cibernético, la oficina postal es un servidor de correo, es decir, una má- quina que proporciona el servicio de correo electrónico a los usuarios. El sistema es tan simple que quizá por eso hoy el correo electrónico es el medio de co- municación por excelencia dentro de las empresas, ya que, en algunos casos, evita hacer llamadas telefónicas de larga distan- cia o el envío de faxes. Ahora, una vez hecha la analogía con el servicio postal, nos daremos cuenta que el sistema real no difiere mucho, es probable que hoy hayas recibido ya varios correos electrónicos; para poder verlos y enviarlos, necesitas un programa que haga la función de cliente, el cual puede ser un programa
cargado en la computadora o si utilizas un servicio de correo gratuito como Hotmail, yahoo, etc. 1.4.3 Destinatario Es la persona a quien va dirigido el mensa- je de datos, “se entenderá que lo pertenece cuando el mensaje de datos ingresa a un sistema de información electrónica del des- tinatario, independientemente de haberse recuperado o no el mensaje de datos”13. Los clientes necesitan conectarse a los ser- vidores de correo para que éstos a su vez puedan enviar la información. En este caso, los servidores de correo manejan un servi- cio se entrada de correo y un servicio de salida de correo, el servicio de entrada se conoce como SMTP y el servicio de salida se conoce como POP, esto, al igual que en una oficina de correos, implica que, si no- sotros enviamos un correo, el servicio que nos recibe el mensaje es el de SMTP. Por otro lado, a diferencia del servicio de co- rreo tradicional en que el cartero nos hace favor de llevar las cartas a cada domicilio, en algunos casos, en el correo electrónico cada cliente es responsable de contactar pe-
riódicamente al servidor para recoger nue- vos mensajes, en este caso, el servicio que recibe nuestra petición por nuevos mensa- jes es el servicio de POP. Esto quizá puede sonar complicado, sin embargo, es un pro- ceso por el que todos pasamos con mucha frecuencia sin darnos cuenta. Por ejemplo, por la mañana quizá te conec- tas a tu cuenta de correo gratuita y una vez que tecleas tu nombre de usuario y tu clave, el sistema te notifica que tienes un nuevo correo electrónico, durante este pro- ceso, al teclear tu nombre de usuario y tu clave, tu cliente de correo realizó una soli- citud de servicio hacia el servicio de POP, ahora, vamos a suponer que en ese momen- to decides enviar un correo a algún amigo o familiar, en ese momento, abres un nuevo correo, tecleas la dirección del destinata- rio, una breve descripción del asunto de tu mensaje y el cuerpo del correo y haces click en el botón de enviar. En ese momento, tu cliente se conecta al servidor a través del servicio de SMTP, y después de un breve dialogo, el servidor toma la dirección destino y la separa en dos partes: nombre (Destinatario) y domi- nio (yahoo.com), si el correo hubiese sido
enviado a un destinatario dentro del mismo dominio del remitente. entonces el servicio de SMTP simplemente dejarla el mensaje al secaste de POP que reside en su mismo servidor, Sin embargo, en el caso original en que el destinatario reside en otro domi- nio. el servicio de SMTP necesita comuni- carse con ese otro dominio Para esto, el servidor de SMTP establece un diálogo Con un Servidor de Nombres de Dominio Su finalidad es obtener la direc- ción del servidor cuyo dominio correspon- de al dominio del destinatario. en este caso. Yahoo.com. Una vez que el servidor de SMTP conoce la dirección del dominio del destinatario. establece un diálogo con ese servidor para indicarle que cuenta con un mensaje para un usuario que pertenece a ese dominio. Así, el nuevo servidor toma el mensaje, lo deposita en la bandeja de set-saco de POP para que posteriormente pueda ser recu- perado por el destinatario.
CAPITULO II DE LAS RESPONSABILIDADES Como se determinó en el capítulo anterior, existe tres tipos de intervinientes que son: el emisor, el proveedor del servicio electró- nico y el destinatario; estos a su vez, tienen responsabilidades en todo lo relacionado a la generación de los datos, protección de los datos en la red electrónica y recepción de la información. Sin embargo, la Ley prevé la creación y funcionamiento de entidades de certificación de información, que permiten o están destinadas a responsabilizarse por la integridad y autenticidad de los datos y firmas electrónicas. Estas entidades de certificación de infor- mación, deberán cumplir con una serie de requisitos para su funcionamiento, con- forme se establece en la Ley de Comercio Electrónico, Firmas y Mensajes de datos en su Art. 30. La obligatoriedad de conservar los datos para su posterior consulta, manteniendo su integridad y formato con el que se gene- ró, envió o recibió. La responsabilidad de proteger la información con el propósito de
evitar el mal uso, la intercepción y su di- vulgación; en concordancia con lo que dis- pone el Art. 9 de la misma Ley. La obligación que tiene el emisor de gene- rar datos confiables y de buena fuente, que no permita que estos perjudiquen a terce- ros y a su vez el destinatario de buen uso de estos. La responsabilidad de los proveedores del servicio para evitar la publicidad o mensa- jes de datos no solicitados por el usuario, conocidos como spam; al igual que salva- guardar el envío y recepción de la informa- ción. Los diferentes tipos y aplicación de las sanciones relacionadas a los delitos e infracciones de los mensajes de datos. 2.1. Entidades de certificación de infor- mación La Ley de Comercio Electrónico, firmas y mensajes de datos en su capítulo lll, habla sobre las entidades de certificación de in- formación, en donde textualmente dice: iAsnorfnto.arlm2es9a.c-oióEpnne.tris-doaSndoaenssljaudsreídecmiceaprstriefsqiacusaecuieónmnipitederne-
certificados de firma electrónica y pue- den prestar otros servicios relacionados con la firma electrónica, autorizadas por el Consejo Nacional de Telecomunicaciones, según lo dispuesto en esta ley y el regla- mento que deberá expedir el Presidente de la República. Art. 30.- Obligaciones de las entidades dtdaeedcaceser.tritf-iiScfioacncaicóonibóldnigeadinceifooinrnmefsoarcdmieóanlcaaiscórneendatiitcdaradedadesis-: ad)a sE,ncyonetsrtaarrseregleisgtarlamdeansteencoCnosntistuejio- Nacional de Telecomunicaciones; bca) Dy efminoasntcriaerrasoplaverancpiraetsétcanr iscear,vliocgioísstia- sus usuarios; cte) ,Ginamraendtiiaztaar, la prestación permanen- confidencial, oportuna y segura del servicio de certificación de información, idn) foMramnatceinóenr sistemas de respaldo de la relativa a los certificados: eta) Praoceldaer de forma inmedia- suspensión o revocato- ria de certificados electrónicos pre- vio mandato del Superintendente de Telecomunicaciones, en los casos que
se especifiquen en esta ley; fd)o Mantener una publicación del esta- de los certificados electrónicos emi- tidos; fgi)c aPdroospodrecifoirnmaarsaelloescttriótunliacaressudnemceerdtiio- efectivo y rápido para dar aviso que una firma electrónica tiene riesgo de uso in- debido; hsa) bCiloindatadr con una garantía de respon- para cubrir daños y perjui- cios que se ocasionaren por el incum- plimiento de las obligaciones previstas en la presente ley, y hasta por culpa leve en el desempeño de sus obligacio- nes. Cuando certifiquen límites sobre responsabilidades o valores económi- cos, esta garantía será al menos del 5% del monto total de las operaciones que garanticen sus certificados; e, ilo) sLraesgldaemmeánstoess.tablecidas en esta ley y Art. 31.- Responsabilidades de las enti- cdaicaórdneedsditedaedinacsfo.err-mtiLafaiccsióanecniótsinedraáddneesrinedsfepoorcmenrsataicfbiiclóeans- hasta de culpa leve y responderán por los daños y perjuicios que causen a cualquier persona natural o jurídica, en el ejercicio de
su actividad, cuando incumplan las obliga- ciones que les impone esta ley o actúen con negligencia, sin perjuicio de las sanciones previstas en la Ley Orgánica de Defensa del Consumidor. Serán también responsa- bles por el uso indebido del certificado de firma electrónica acreditado, cuando éstas no hayan consignado en dichos certifica- dos, de forma clara, el límite de su uso y del importe de las transacciones válidas que pueda realizar. Para la aplicación de este artículo, la carga de la prueba le co- rresponderá a la entidad de certificación de información. Los contratos con los usuarios deberán in- cluir una cláusula de responsabilidad que reproduzca lo que señala el primer inciso. Cuando la garantía constituida por las enti- dades de certificación de información acre- ditadas no cubra las indemnizaciones por daños y perjuicios, aquellas responderán con su patrimonio. Art. 32.- Protección de datos por parte cfdoeerrmtliafaisccaeicóninótniadcadrdeeedsiintdfaoedramcsea.rc-tiLiófanicsagecanirtóaidnnatddizeeasriádnne- la protección de los datos personales ob- tenidos en función de sus actividades, de
conformidad con lo establecido en el artí- culo 9 de esta ley. cfAiircotas.cd3ieó3n.c-epProtrierfispctaaacrcitóieónnddedeteiensrfecorervrmiocasic.oi-sóLndoeps ocsdeerrrávtiin-- ser proporcionados y administrados en todo o en parte por terceros. Para efectuar la prestación, éstos deberán demostrar su vinculación con la Entidad de Certificación de Información. El Consejo Nacional de Telecomunicaciones, establecerá los términos bajo los cuales las Entidades de Certificación de Información podrán prestar sus servicios por medio de terceros. Aterrtm. i3n4a.c-ióTnerdmelincoanctiróantocoennttrreaclatsuaeln. t-idLaa- des de certificación acreditadas y el suscrip- tor se sujetará a las normas previstas en la Ley Orgánica de Defensa del Consumidor. Atdiervtii.nd3fao5dre.m-saN. co-iótLinafisaccaercneitdóiidntaadddeeassc,dedeseabcceeirrótáninficdnaeoctiaiófcin-- car al Organismo de Control, por lo menos con noventa días de anticipación, la cesa- ción de sus actividades y se sujetarán a las
normas y procedimientos establecidos en los reglamentos que se dicten para el efec- to.14 Estos artículos establecen las obligaciones y responsabilidades que tienen las empre- sas en la prestación de servicios; la termina- ción contractual y notificación de cesación de actividades; pero sin duda nos intere- sa analizar la protección de los datos por parte de las entidades de certificación de información citado en el Art. 32 de la Ley. Estas entidades, deben garantizar la pri- vacidad, intimidas y confidencialidad de la información en concordancia con el Art. 9 de la misma Ley, sin embargo, es lamen- table que no existan entidades o empresas registradas en el país que realicen este tra- bajo; además se menciona que “garantiza- rá la protección de los datos personales ob- tenidos en función de sus actividades”. Esto tiene un carácter limitado, puesto que es necesario garantizar el contenido de toda la información generada, como texto o contenido, información de quien lo envío y quien lo recibió, la fecha y hora que fue en- viado el archivo; todo esto con el objeto de garantizar su integridad ya que en un mo- mento dado puede figurar como medio de prueba; estas limitaciones de la Ley puede generar conflictos en el caso de un litigio y
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104