El Tribunal Supremo condena a Nokia por violar la Propiedad Intelectual
Artículo escrito por:
Eduardo Quintana
La demanda fue interpuesta por la Asociación de Gestión de Derechos Intelectuales (AGEDI), la Asociación de Artistas, Intérpretes y Ejecutantes, la Sociedad de Gestión de España (AIE) y la SGAE, y confirma que la cantidad será abonada como canon debido a tarjetas de memoria comercializadas por Nokia en el segundo semestre de 2008.
Así, el Supremo confirma la sentencia de la Audiencia Provincial de Madrid, pero desestima la pretensión de compensación por el supuesto perjuicio causado a los titulares de los derechos de propiedad intelectual respecto a las ventas de teléfonos móviles con reproductor mp3, al considerar que el perjuicio fue mínimo.
Conclusión
Con respecto al artículo que estamos estamos analizando debemos antes que nada la propiedad intelectual es aquella que se encarga de fomentar, divulgar y conducir el buen uso de la misma teniendo así el enfoque en tres áreas importantes como son:
la Propiedad Industrial
Derecho de Autor
Obtenciones Vegetales
Es así que en este artículo vemos que los derechos de propiedad intelectual respecto a las ventas de teléfonos móviles con reproductor mp3 ha causado un impacto elevado puesto que Tribunal Supremo ha decidido condenar a Nokia a pagar una compensación de 556.424 euros en concepto de canon, y otro de los puntos que también se toman en cuenta son las tarjetas de memoria que ha aumentado el número de capacidad para la memoria, irrumpiendo así la propiedad privada de la misma.
De esta manera vemos que el incremento e impacto de la telefonía móvil también está vinculada a ser parte de problemas en cuanto a la propiedad intelectual, hoy en día estos servicios necesitan un ente regulador en el se mantenga un monitoreo constante de cómo es su funcionamiento para que no se den dichos problemas.
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS
(Ley No. 2002-67)
CONGRESO NACIONAL
Considerando:
Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido
importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción
de múltiples negocios de trascendental importancia, tanto para el sector público como para el
sector privado;
Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan
por y a través de diferentes medios electrónicos;
Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que
éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura;
Que a través del servicio de redes electrónicas, incluida la Internet se establecen relaciones
económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es
necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada
sobre la materia;
Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan
el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a
la cada vez más compleja red de los negocios internacionales; y,
En uso de sus atribuciones, expide la siguiente:
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS
Título Preliminar
Art. 1.- Objeto de la Ley.- Esta Ley regula los mensajes de datos, la firma electrónica, los servicios
de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a
través de redes de información, incluido el comercio electrónico y la protección a los usuarios de
estos sistemas.
Firma Electrónica
Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.
La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio.
Lo que garantiza la Firma Electrónica
Autenticidad:La información del documento y su firma electrónica se corresponden indubitablemente con la persona que ha firmado.
Integridad:La información contenida en texto electrónico, no ha sido modificada luego de su firma.
No repudio: La persona que ha firmado electrónicamente no puede decir que no lo ha hecho.
Confidencialidad: La información contenida ha sido cifrada y por voluntad del emisor, solo permite que el receptor pueda descifrarla.
Beneficios me da tener una Firma Electrónica?
Ahorro de dinero y tiempo
Desarrollo de la Sociedad de la Información, del Comercio Electrónico y el eGovernment
Desarrollo Banca en Línea
Agilitar la tramitología del Estado
Protección jurídica
Reducción en volumen de papeleo, correo, fax y otros gastos fijos.
Mejor utilización de espacios físicos.
Reducción en tiempos operativos
Protección tecnológica
Desmaterialización de valores y documentos
Agilitar los negocios y trámites (incrementa productividad).
Disminución considerable de costos (materiales, mano de obra, etc).
Contribuye con el medio ambiente
Mejorar la competitividad
Certificado de Firma Electrónica
Es un documento digital mediante el cual la autoridad de certificación asegura la vinculación entre la identidad del usuario, su clave pública, y privada
Lo que contiene un Certificado Digital
a) Identificación de la Entidad de Certificación de Información
c) Los datos del titular del certificado que permitan su ubicación e identificación
e) Las fechas de emisión y expiración del certificado;
f) El número único de serie que identifica el certificado
i) Clave pública del titular del certificado
j) Puntos de distribución (URL) para verificación de la CRL
Tipo de contenedor puedE almacenar el certificado digital
Los certificados digitales pueden ser almacenados en cuatro tipo de contenedores:
Token (Dispositivo seguro USB), ideal para transacciones en donde el usuario a través de una clave de mínimo 8 dígitos (PIN Token), posee fisicamente dicho dispositivo al momento de hacer cada transacciones funciona en ambientes Windows preferentemente, en otros plataformas es necesario conocer su compatibilidad de acuerdo al modelo y versión de sistema operativo.
Archivo, ideal para realizar transacciones de forma masiva, se lo puede colocar en un servidor o en computador. El usuario debe proteger en todo momento dicho archivo y las copias que realice del mismo, el certificado posee una clave acceso. Sirve en cualquier sistema operativo es un certificado estadar x.509 en formato p12 o PFX
HSM, dispositivo de alta seguridad que permite realizar varias transacciones por segundo (transacciones de forma masiva), cumple con altos estadares de seguridad.
ROAMING, le permite realizar operaciones mediante el uso del applet publicado por la ECIBCE o un aplicativo opcional llamado ESP.
En la actualidad la inseguridad cada vez está más cerca de cada uno de los individuos y mucho más cuando se trata de los delitos informáticos que están en gran auge.
Los delitos informáticos en el Ecuador han ido incrementando, se sostiene que las las cifras podrían ir en aumento debido al crecimiento económico del país, que lo convierte en un blanco interesante para los ataques cibernéticos. “Hay hackers que atacan desde Perú, Colombia o Europa occidental a los bancos ecuatorianos, lo que antes no sucedía, pues se trata es un delito importado”, esto es lo que se ha dicho por el momento.
Viendo todos estos antecedentes el Ecuador tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio, indica Santiago Acurio, exfiscal de la Unidad de Delitos Informáticos de la Fiscalía.
El COIP pena el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones y el robo de celulares y terminales móviles, entre otros.
Al saber esto tenemos unos datos que serían de suma importancia al hablar de este tema, "Los delitos cibernéticos son una industria creciente. Los beneficios son altos y los riesgos bajos", señala el documento. Los costos de los delitos informáticos incluyen el impacto de información personal robada a cientos de millones de personas, 40 millones de ellos en Estados Unidos el año pasado, 54 millones en Turquía, 20 millones en Corea del Sur, 16 millones en Alemania y más de 20 millones en China, según el informe.
Una estimación sitúa el total "Solamente ésto puede costar hasta 160,000 millones de dólares anuales. Los delincuentes todavía tienen dificultades para lograr beneficios financieros de la información robada, pero el constante flujo de información contribuye a incrementar la sel en más de 800 millones personas cuya información personal fue robada en 2013", agrega sanción de que el delito informático está fuera de control".
En Latinoamérica, hubo un incremento de 135% en el número de fraudes en línea y 80% de los casos de fraude del 2008 fueron mediante phishing. Juan José Mena, Gerente de Programas de Adopción de Microsoft Ecuador, el Phishing es uno de los delitos informáticos que más se dan en el país. Los sabotajes desde dentro de la empresa, son mucho más difíciles de controlar, por que persona sabe toda la seguridad del sistema y puede violentarlo fácilmente, dice el especialista de Microsoft. En el Ecuador después del phishing, se han registrado casos de manipulacion de programas llamados caballos de troya, realizado por personas con conocimientos técnicos y son muy difíciles de descubrir. Los caballos de troya modifican los programas existentes en el sistema o inserta nuevos programas o procesos de forma encubierta para realizar acciones no autorizadas. Según Microsoft los delitos que le siguen son los ya conocidos virus informáticos. Desde el 2007 según la Escuela Superior Politénica del Litoral (ESPOL), se han reportado 51 casos que lastimosamente se los reporta como “otras denuncias”. Tambíen en casos de compra en línea de páginas web locales se han reportado casos de fraude, donde los perjudicados envían el dinero y a cambio no reciben nada.
Hay ciertos castigos por delitos informáticos en el país como por ejemplo, si es información de seguridad nacional la multa seria entre $1000 a $1500 ó de 1 a 3 años de prisión; de 3 a 6 años de prisión por divulgación y utilización de manera fraudelenta de la información protegida, asi como secretos industriales, con una multa de $2000 a $10000; de 6 a 9 años si la divulgación o utilización fraudelenta se realiza por parte de la persona o personas encargadas de la custodia o utilización ilegítima de la información, la multa es de $2000 a $10000.
En el COIP sanciona los delitos informáticos, cuyos actos se comete con el uso de tecnología para violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros. es así que el fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país.
Los delitos informáticos más importantes de la Coip son:
Artículo 173.- Contacto con finalidad sexual con
menores de dieciocho años por medios electrónicos.- La
persona que a través de un medio electrónico o telemático
proponga concertar un encuentro con una persona menor
de dieciocho años, siempre que tal propuesta se acompañe
de actos materiales encaminados al acercamiento con
finalidad sexual o erótica, será sancionada con pena
privativa de libertad de uno a tres años.
Artículo 174.- Oferta de servicios sexuales con menores
de dieciocho años por medios electrónicos.- La persona,
que utilice o facilite el correo electrónico, chat, mensajería
instantánea, redes sociales, blogs, fotoblogs, juegos en red
o cualquier otro medio electrónico o telemático para
ofrecer servicios sexuales con menores de dieciocho años
de edad, será sancionada con pena privativa de libertad de
siete a diez años.
Artículo 190.- Apropiación fraudulenta por medios
electrónicos.- La persona que utilice fraudulentamente un
sistema informático o redes electrónicas y de
telecomunicaciones para facilitar la apropiación de un bien
ajeno o que procure la transferencia no consentida de
bienes, valores o derechos en perjuicio de esta o de una
tercera, en beneficio suyo o de otra persona alterando,
manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos
y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres
años.
La misma sanción se impondrá si la infracción se comete
con inutilización de sistemas de alarma o guarda,
descubrimiento o descifrado de claves secretas o
encriptadas, utilización de tarjetas magnéticas o
perforadas, utilización de controles o instrumentos de
apertura a distancia, o violación de seguridades
electrónicas, informáticas u otras semejantes.
Artículo 191.- Reprogramación o modificación de
información de equipos terminales móviles.- La persona
que reprograme o modifique la información de
identificación de los equipos terminales móviles, será
sancionada con pena privativa de libertad de uno a tres
años.
Artículo 192.- Intercambio, comercialización o compra
de información de equipos terminales móviles.- La
persona que intercambie, comercialice o compre bases de
datos que contengan información de identificación de
equipos terminales móviles, será sancionada con pena
privativa de libertad de uno a tres años.
Artículo 193.- Reemplazo de identificación de
terminales móviles.- La persona que reemplace las
etiquetas de fabricación de los terminales móviles que
contienen información de identificación de dichos equipos
y coloque en su lugar otras etiquetas con información de
identificación falsa o diferente a la original, será
sancionada con pena privativa de libertad de uno a tres
años.
Artículo 194.- Comercialización ilícita de terminales
móviles.- La persona que comercialice terminales móviles
con violación de las disposiciones y procedimientos
previstos en la normativa emitida por la autoridad
competente de telecomunicaciones, será sancionada con
pena privativa de libertad de uno a tres años.
SECCIÓN TERCERA
Delitos contra la seguridad de los activos de los sistemas
de información y comunicación
Artículo 229.- Revelación ilegal de base de datos.- La
persona que, en provecho propio o de un tercero, revele
información registrada, contenida en ficheros, archivos,
bases de datos o medios semejantes, a través o dirigidas a
un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e
intencionalmente la violación del secreto, la intimidad y la
privacidad de las personas, será sancionada con pena
privativa de libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público,
empleadas o empleados bancarios internos o de
instituciones de la economía popular y solidaria que
realicen intermediación financiera o contratistas, será
sancionada con pena privativa de libertad de tres a cinco
años.
Artículo 230.- Interceptación ilegal de datos.- Será
sancionada con pena privativa de libertad de tres a cinco
años:
1. La persona que sin orden judicial previa, en provecho
propio o de un tercero, intercepte, escuche, desvíe,
grabe u observe, en cualquier forma un dato
informático en su origen, destino o en el interior de un
sistema informático, una señal o una transmisión de
datos o señales con la finalidad de obtener información
registrada o disponible.
2. La persona que diseñe, desarrolle, venda, ejecute,
programe o envíe mensajes, certificados de seguridad o
páginas electrónicas, enlaces o ventanas emergentes o
modifique el sistema de resolución de nombres de
dominio de un servicio financiero o pago electrónico u
otro sitio personal o de confianza, de tal manera que
induzca a una persona a ingresar a una dirección o sitio
de internet diferente a la que quiere acceder.
3. La persona que a través de cualquier medio copie,
clone o comercialice información contenida en las
bandas magnéticas, chips u otro dispositivo electrónico
que esté soportada en las tarjetas de crédito, débito,
pago o similares.
4. La persona que produzca, fabrique, distribuya, posea o
facilite materiales, dispositivos electrónicos o sistemas
informáticos destinados a la comisión del delito
descrito en el inciso anterior.
Artículo 231.- Transferencia electrónica de activo
patrimonial.- La persona que, con ánimo de lucro, altere,
manipule o modifique el funcionamiento de programa o
sistema informático o telemático o mensaje de datos, para
procurarse la transferencia o apropiación no consentida de
Suplemento un activo patrimonial de otra persona en perjuicio de esta o
de un tercero, será sancionada con pena privativa de
libertad de tres a cinco años.
Con igual pena, será sancionada la persona que facilite o
proporcione datos de su cuenta bancaria con la intención
de obtener, recibir o captar de forma ilegítima un activo
patrimonial a través de una transferencia electrónica
producto de este delito para sí mismo o para otra persona.
Artículo 232.- Ataque a la integridad de sistemas
informáticos.- La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o suprima
datos informáticos, mensajes de correo electrónico, de
sistemas de tratamiento de información, telemático o de
telecomunicaciones a todo o partes de sus componentes
lógicos que lo rigen, será sancionada con pena privativa de
libertad de tres a cinco años.
Con igual pena será sancionada la persona que:
1. Diseñe, desarrolle, programe, adquiera, envíe,
introduzca, ejecute, venda o distribuya de cualquier
manera, dispositivos o programas informáticos
maliciosos o programas destinados a causar los efectos
señalados en el primer inciso de este artículo.
2. Destruya o altere sin la autorización de su titular, la
infraestructura tecnológica necesaria para la
transmisión, recepción o procesamiento de información
en general.
Si la infracción se comete sobre bienes informáticos
destinados a la prestación de un servicio público o
vinculado con la seguridad ciudadana, la pena será de
cinco a siete años de privación de libertad.
Artículo 233.- Delitos contra la información pública
reservada legalmente.- La persona que destruya o
inutilice información clasificada de conformidad con la
Ley, será sancionada con pena privativa de libertad de
cinco a siete años.
La o el servidor público que, utilizando cualquier medio
electrónico o informático, obtenga este tipo de
información, será sancionado con pena privativa de
libertad de tres a cinco años.
Cuando se trate de información reservada, cuya revelación
pueda comprometer gravemente la seguridad del Estado, la
o el servidor público encargado de la custodia o utilización
legítima de la información que sin la autorización
correspondiente revele dicha información, será sancionado
con pena privativa de libertad de siete a diez años y la
inhabilitación para ejercer un cargo o función pública por
seis meses, siempre que no se configure otra infracción de
mayor gravedad.
Artículo 234.- Acceso no consentido a un sistema
informático, telemático o de telecomunicaciones.- La
persona que sin autorización acceda en todo o en parte a un
sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho,
para explotar ilegítimamente el acceso logrado, modificar
un portal web, desviar o redireccionar de tráfico de datos o
voz u ofrecer servicios que estos sistemas proveen a
terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la
libertad de tres a cinco años.
Estos artículos son de mucha importancia para mantenernos informados de lo que podría pasar en caso de algún delito informático, ahora es tiempo de informar que la aplicación del COIP, también se sanciona delitos por apropiación ilegal de datos almacenados en teléfonos inteligentes y tablets.
Conclusión
Con el avance tecnológico vemos que peligros corremos hoy en día como es la ciberdelincuencia y ciberseguridad, cuando un delito se da es porque en mucho de los casos culpa de nosotros mismo, es hay que tomar siempre medidas para que no suceda nada de esto se debe tener en cuenta dos pasos importantes que son:
No introducir datos como claves y número de tarjetas desde una red wifi pública.
Actualizar el sistema operativo para no tener vulnerabilidades de seguridad
Hoy nada es seguro pero teniendo en cuenta estas dos indicaciones estos delitos pueden ir disminuyendo.