SlideShare una empresa de Scribd logo
1 de 5
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA
Hacer un resumen de las leyes y regulaciones establecidas en el Ecuador sobre la
seguridad informática, elementos que tienen en cuenta, a quien se les aplica y
comentario de ustedes sobre la aplicabilidad de estas.-
El progreso tecnológico que ha experimentado la sociedad, supone una evolución en
las formas de infringir la ley, dando lugar, tanto a las diversificaciones de los delitos
tradicionales como la aparición de nuevos actos ilícitos.
Esta situación ha motivado un debate en torno a la necesidad de diferenciar o no los
delitos informáticos del resto y de definir su tratamiento dentro del marco legal.
El delito electrónico en un sentido amplio es “cualquier conducta criminógena o
criminal que en su realización hace uso de la tecnología electrónica ya sea como
método, medio o fin”, y que en un sentido estricto, el delito informático, es “cualquier
acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un
papel ya sea como método, medio o fin”.
El delito informático involucra acciones criminales que en primera instancia los países
han tratado de poner en figuras típicas, tales como: robo, fraudes, falsificaciones,
estafa, sabotaje, entre otros, por ello, es primordial mencionar que el uso indebido de
las computadoras es lo que ha creado la necesidad imperante de establecer
regulaciones por parte de la legislación.
El informe de Evolución de Incidentes de Seguridad que corresponde al año 2007,
elaborado anualmente desde 1999 por Red IRIS, determina que el incremento de
incidentes que ha habido entre el año 2006 y 2007 es el 63.32%.
En el que se involucran escaneo de puertos en busca de equipos vulnerables,
vulnerabilidades de sistemas web, errores de programación, vulnerabilidades de
navegadores.
En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico
a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones
acorde con la importancia de las tecnologías, tales como:
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
1) Ley Orgánica de Transparencia y Acceso a la Información Pública.
2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.
3) Ley de Propiedad Intelectual.
4) Ley Especial de Telecomunicaciones.
5) Ley de Control Constitucional (Reglamento Habeas Data).
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.-
La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos (LCElec.) fue
publicada en el Registro Oficial N° 557 del 17 de Abril del 2002 en el que se dispone
que los mensajes de datos tendrán, igual valor jurídico que los documentos escritos.
La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos está conformada
por cinco títulos conteniendo cada uno varios capítulos y artículos
1) Título Preliminar.
2) De las Firmas electrónicas, certificados de firmas electrónicas, entidades de
certificación de información, organismos de promoción de los servicios
electrónicos, y de regulación y control de las entidades de certificación
acreditadas.
3) De los servicios electrónicos, la contratación electrónica y telemática, los
derechos de los usuarios, e instrumentos públicos.
4) De la prueba y notificaciones electrónicas.
5) De las infracciones informáticas.
La Ley contiene los principios jurídicos que regirán las transmisiones de los mensajes
de datos. Se le concede pleno valor y eficacia jurídica a los mensajes de datos, tanto a
su información como a su contenido general; la interpretación de la Ley y el ejercicio
de la Propiedad Intelectual se rigen por la legislación ecuatoriana y por los tratados
internacionales incorporados al cuerpo legal ecuatoriano.
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Se protege la confidencialidad de los mensajes de datos en sus diversas formas,
señalando lo que se entenderá por tal concepto y su violación. Se equipara el
documento escrito con el documento electrónico para el caso en que se requiera la
presentación de un documento escrito, procediendo de igual manera con el
documento original y la información contenida en él, siempre y cuando exista garantía
de su conservación inalterable.
Como punto esencial, se establece que la firma electrónica tendrá validez cuando
conste como un requisito de legalidad documental. Además se protege las bases de
datos creadas u obtenidas por transmisión electrónica de un mensaje de datos,
concediendo al titular de dichos datos el poder para autorizar la disposición de su
información, sea que dichos datos fueron obtenidos como usuario de un servicio o sea
que fueron obtenidos en el intercambio de mensajes de datos. Se ratifica la defensa
legal mediante el Derecho Constitucional de Habeas Data.
Ley Especial de Telecomunicaciones.-
La Ley Especial de Telecomunicaciones fue publicada en el Registro Oficial N° 996 del
10 de Agosto de 1992, en el que se declara que es indispensable proveer a los servicios
de telecomunicaciones de un marco legal acorde con la importancia, complejidad,
magnitud tecnología y especialidad de dichos servicios, así como también asegurar una
adecuada regulación y expansión de los sistemas radioeléctricos, y servicios de
telecomunicaciones a la comunidad que mejore de forma permanente la prestación de
los servicios existentes.
La Ley Especial de Telecomunicaciones tiene por objeto normar en el territorio
nacional la instalación, operación, utilización y desarrollo de toda transmisión, emisión
o recepción de signos, señales, imágenes, sonidos e información de cualquier
naturaleza por hilo radioelectricidad, medios ópticos y otros sistemas
electromagnéticos.
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
TABLA DE INFRACCIONES INFORMATICAS CONTEMPLADAS DENTRO DEL
CODIGO ORGANICO PENAL DE LA REPUBLICA DEL ECUADOR
INFRACCIONES
INFORMATICAS
REPRESION MULTAS
Delitos contra la información
protegida (COI Art. 202)
1. Violentando claves o sistemas
accede u obtiene información
2. Seguridad nacional o secretos
comerciales o industriales
3. Divulgación o utilización
fraudulenta
4. Divulgación o utilización
fraudulenta por custodios
5. Obtención y uso no
autorizados
6 meses a 1 año
1 a 3 años
3 a 6 años
6 a 9 años
2 meses a 2 años
$500 a $1000
$1.000 - $1500
$2.000 - $10.000
$2.000 - $10.000
$1.000 - $2.000
Destrucción maliciosa de documentos
(COI Art. 262)
3 a 6 años ---
Falsificación electrónica (COI Art.
353)
3 a 6 años ---
Daños informáticos (COI Art. 415)
1. Daño dolosamente
2. Servicio público o vinculado
con la defensa nacional
3. No delito mayor
6 meses a 3 años
3 a 5 años
8 meses a 4 años
$60 – $150
$200 - $600
$200 - $600
Apropiación ilícita (COI Art. 553)
1. Uso fraudulento
2. Uso de medios (claves,
tarjetas magnéticas, otros
instrumentos
6 meses a 5 años
1 a 5 años
$500 - $1000
$1.000 - $2.000
Estafa (COI Art. 563) 5 años $500 - 1.000
Contravenciones de tercera clase
(COI Art. 606)
2 a 4 días $7 - $14
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Criterio del Alumno.-
A mi criterio personal, la Ley esta falta de protección directa a los Ingenieros,
programadores o desarrolladores, porque se plagia con tanta facilidad una aplicación,
al momento existen muchos programas desambladores, que los objetos los vuelven
fuentes de manera inmediata y con dos o tres cambios, ya la propiedad es de otro.
Referente a la propiedad intelectual que dice ayuda a proteger al propietario, pues yo
sufrí un gran desencanto, debido a que mi tema de tesis era único y no había en
aquella época un prototipo, peor un modelo, así que me dirigí a patentarlo y
protegerlo para mi futuro de profesional industrializarlo y vivir de las regalías.
Pero al inscribirlo en el IEPI Instituto Ecuatoriano de Propiedad Intelectual, debía de
cancelar un valor proporcional al invento, luego para los análisis, desarrollo,
investigación de la inventiva y otros, debía de ofrecer una cantidad económica muy
interesante, para obtener una protección de 25 años con un pago o regalía mensual
durante el número de años de la protección.
Vaya por ahí la ilusión, así quedo en papeles.
Pero si viene algún Chinito, Colombiano, u otro y lo copia, lo replica, industrializa, bien
gracias, el inventor original ahí quedo y murió.
Es así que la Ley de propiedad intelectual y en especial en desarrollo y diseño de
Software aquí, le falta mucho para proteger al inventor.
Alex Valenzuela.

Más contenido relacionado

La actualidad más candente

Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional CristobalFicaV
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datosnahun1385
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datosMañe Padilla
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1Leo Garcia
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de RedesJose Manuel Acosta
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físicoerrroman
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRequisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRene Guaman-Quinche
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónYare LoZada
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes InformáticasJACQUELINELUZARDO
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 

La actualidad más candente (20)

Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datos
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Diseño de redes de comunicacion
Diseño de redes de comunicacionDiseño de redes de comunicacion
Diseño de redes de comunicacion
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Crucigrama de redes
Crucigrama de redesCrucigrama de redes
Crucigrama de redes
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físico
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRequisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes Informáticas
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 

Destacado

Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"sveta7940
 
El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporalVictoria Victoriana
 
News agencies
News agenciesNews agencies
News agencieshafsa995
 
Makalah edit have (value chain)
Makalah edit have (value chain)Makalah edit have (value chain)
Makalah edit have (value chain)Have Zulkarnaen
 
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Kristina Bogachuk
 
Ppt technology italy
Ppt technology italyPpt technology italy
Ppt technology italyRafa
 
Early school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamEarly school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamRafa
 
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joymanumelwin
 
4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativaCECY50
 
ICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationsabuj kumar chaudhuri
 
HTML_CSS_Portfolio
HTML_CSS_PortfolioHTML_CSS_Portfolio
HTML_CSS_PortfolioAlex Wang
 

Destacado (13)

Elementos de la comu
Elementos de la comuElementos de la comu
Elementos de la comu
 
Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"Урок "Порівняння звичайних дробів"
Урок "Порівняння звичайних дробів"
 
El juego como expresion corporal
El juego como expresion corporalEl juego como expresion corporal
El juego como expresion corporal
 
News agencies
News agenciesNews agencies
News agencies
 
Bp150520
Bp150520Bp150520
Bp150520
 
Makalah edit have (value chain)
Makalah edit have (value chain)Makalah edit have (value chain)
Makalah edit have (value chain)
 
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
Звіт директора ТЗОШ № 4 про свою діяльність за звітний період з 20.05.2014 р....
 
Ppt technology italy
Ppt technology italyPpt technology italy
Ppt technology italy
 
Early school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek teamEarly school dropout 20 10_2016 greek team
Early school dropout 20 10_2016 greek team
 
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
Air miles reward miles - Gamification in customer engagement - Manu Melwin Joy
 
4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa4.2. diseño de estructura organizativa
4.2. diseño de estructura organizativa
 
ICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovationICT: a catalyst for learning & innovation
ICT: a catalyst for learning & innovation
 
HTML_CSS_Portfolio
HTML_CSS_PortfolioHTML_CSS_Portfolio
HTML_CSS_Portfolio
 

Similar a Leyes en ecuador y seguridad informatica

LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.lexmen
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicomagusita1986
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría ChangoMaite Chango
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilladunia1983
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadodarwinmachado79
 

Similar a Leyes en ecuador y seguridad informatica (20)

Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
comers
comerscomers
comers
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría Chango
 
derecho
derechoderecho
derecho
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 

Más de ALEX VALENZUELA

Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIAALEX VALENZUELA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34ALEX VALENZUELA
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información ALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSALEX VALENZUELA
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del ComputadorALEX VALENZUELA
 

Más de ALEX VALENZUELA (20)

Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Foro Auditoria 5
Foro Auditoria 5Foro Auditoria 5
Foro Auditoria 5
 
Foro Auditoria 4
Foro Auditoria 4Foro Auditoria 4
Foro Auditoria 4
 
Foro Auditoria 3
Foro Auditoria 3Foro Auditoria 3
Foro Auditoria 3
 
Foro Auditoria 2
Foro Auditoria 2Foro Auditoria 2
Foro Auditoria 2
 
Foro Auditoria 1
Foro Auditoria 1Foro Auditoria 1
Foro Auditoria 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICAS
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
 
Slide
SlideSlide
Slide
 
Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del Computador
 
NETWORKING
NETWORKINGNETWORKING
NETWORKING
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Leyes en ecuador y seguridad informatica

  • 1. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA Hacer un resumen de las leyes y regulaciones establecidas en el Ecuador sobre la seguridad informática, elementos que tienen en cuenta, a quien se les aplica y comentario de ustedes sobre la aplicabilidad de estas.- El progreso tecnológico que ha experimentado la sociedad, supone una evolución en las formas de infringir la ley, dando lugar, tanto a las diversificaciones de los delitos tradicionales como la aparición de nuevos actos ilícitos. Esta situación ha motivado un debate en torno a la necesidad de diferenciar o no los delitos informáticos del resto y de definir su tratamiento dentro del marco legal. El delito electrónico en un sentido amplio es “cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin”, y que en un sentido estricto, el delito informático, es “cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”. El delito informático involucra acciones criminales que en primera instancia los países han tratado de poner en figuras típicas, tales como: robo, fraudes, falsificaciones, estafa, sabotaje, entre otros, por ello, es primordial mencionar que el uso indebido de las computadoras es lo que ha creado la necesidad imperante de establecer regulaciones por parte de la legislación. El informe de Evolución de Incidentes de Seguridad que corresponde al año 2007, elaborado anualmente desde 1999 por Red IRIS, determina que el incremento de incidentes que ha habido entre el año 2006 y 2007 es el 63.32%. En el que se involucran escaneo de puertos en busca de equipos vulnerables, vulnerabilidades de sistemas web, errores de programación, vulnerabilidades de navegadores. En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como:
  • 2. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. 1) Ley Orgánica de Transparencia y Acceso a la Información Pública. 2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. 3) Ley de Propiedad Intelectual. 4) Ley Especial de Telecomunicaciones. 5) Ley de Control Constitucional (Reglamento Habeas Data). Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.- La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos (LCElec.) fue publicada en el Registro Oficial N° 557 del 17 de Abril del 2002 en el que se dispone que los mensajes de datos tendrán, igual valor jurídico que los documentos escritos. La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos está conformada por cinco títulos conteniendo cada uno varios capítulos y artículos 1) Título Preliminar. 2) De las Firmas electrónicas, certificados de firmas electrónicas, entidades de certificación de información, organismos de promoción de los servicios electrónicos, y de regulación y control de las entidades de certificación acreditadas. 3) De los servicios electrónicos, la contratación electrónica y telemática, los derechos de los usuarios, e instrumentos públicos. 4) De la prueba y notificaciones electrónicas. 5) De las infracciones informáticas. La Ley contiene los principios jurídicos que regirán las transmisiones de los mensajes de datos. Se le concede pleno valor y eficacia jurídica a los mensajes de datos, tanto a su información como a su contenido general; la interpretación de la Ley y el ejercicio de la Propiedad Intelectual se rigen por la legislación ecuatoriana y por los tratados internacionales incorporados al cuerpo legal ecuatoriano.
  • 3. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Se protege la confidencialidad de los mensajes de datos en sus diversas formas, señalando lo que se entenderá por tal concepto y su violación. Se equipara el documento escrito con el documento electrónico para el caso en que se requiera la presentación de un documento escrito, procediendo de igual manera con el documento original y la información contenida en él, siempre y cuando exista garantía de su conservación inalterable. Como punto esencial, se establece que la firma electrónica tendrá validez cuando conste como un requisito de legalidad documental. Además se protege las bases de datos creadas u obtenidas por transmisión electrónica de un mensaje de datos, concediendo al titular de dichos datos el poder para autorizar la disposición de su información, sea que dichos datos fueron obtenidos como usuario de un servicio o sea que fueron obtenidos en el intercambio de mensajes de datos. Se ratifica la defensa legal mediante el Derecho Constitucional de Habeas Data. Ley Especial de Telecomunicaciones.- La Ley Especial de Telecomunicaciones fue publicada en el Registro Oficial N° 996 del 10 de Agosto de 1992, en el que se declara que es indispensable proveer a los servicios de telecomunicaciones de un marco legal acorde con la importancia, complejidad, magnitud tecnología y especialidad de dichos servicios, así como también asegurar una adecuada regulación y expansión de los sistemas radioeléctricos, y servicios de telecomunicaciones a la comunidad que mejore de forma permanente la prestación de los servicios existentes. La Ley Especial de Telecomunicaciones tiene por objeto normar en el territorio nacional la instalación, operación, utilización y desarrollo de toda transmisión, emisión o recepción de signos, señales, imágenes, sonidos e información de cualquier naturaleza por hilo radioelectricidad, medios ópticos y otros sistemas electromagnéticos.
  • 4. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. TABLA DE INFRACCIONES INFORMATICAS CONTEMPLADAS DENTRO DEL CODIGO ORGANICO PENAL DE LA REPUBLICA DEL ECUADOR INFRACCIONES INFORMATICAS REPRESION MULTAS Delitos contra la información protegida (COI Art. 202) 1. Violentando claves o sistemas accede u obtiene información 2. Seguridad nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizados 6 meses a 1 año 1 a 3 años 3 a 6 años 6 a 9 años 2 meses a 2 años $500 a $1000 $1.000 - $1500 $2.000 - $10.000 $2.000 - $10.000 $1.000 - $2.000 Destrucción maliciosa de documentos (COI Art. 262) 3 a 6 años --- Falsificación electrónica (COI Art. 353) 3 a 6 años --- Daños informáticos (COI Art. 415) 1. Daño dolosamente 2. Servicio público o vinculado con la defensa nacional 3. No delito mayor 6 meses a 3 años 3 a 5 años 8 meses a 4 años $60 – $150 $200 - $600 $200 - $600 Apropiación ilícita (COI Art. 553) 1. Uso fraudulento 2. Uso de medios (claves, tarjetas magnéticas, otros instrumentos 6 meses a 5 años 1 a 5 años $500 - $1000 $1.000 - $2.000 Estafa (COI Art. 563) 5 años $500 - 1.000 Contravenciones de tercera clase (COI Art. 606) 2 a 4 días $7 - $14
  • 5. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. ÁreaBancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Criterio del Alumno.- A mi criterio personal, la Ley esta falta de protección directa a los Ingenieros, programadores o desarrolladores, porque se plagia con tanta facilidad una aplicación, al momento existen muchos programas desambladores, que los objetos los vuelven fuentes de manera inmediata y con dos o tres cambios, ya la propiedad es de otro. Referente a la propiedad intelectual que dice ayuda a proteger al propietario, pues yo sufrí un gran desencanto, debido a que mi tema de tesis era único y no había en aquella época un prototipo, peor un modelo, así que me dirigí a patentarlo y protegerlo para mi futuro de profesional industrializarlo y vivir de las regalías. Pero al inscribirlo en el IEPI Instituto Ecuatoriano de Propiedad Intelectual, debía de cancelar un valor proporcional al invento, luego para los análisis, desarrollo, investigación de la inventiva y otros, debía de ofrecer una cantidad económica muy interesante, para obtener una protección de 25 años con un pago o regalía mensual durante el número de años de la protección. Vaya por ahí la ilusión, así quedo en papeles. Pero si viene algún Chinito, Colombiano, u otro y lo copia, lo replica, industrializa, bien gracias, el inventor original ahí quedo y murió. Es así que la Ley de propiedad intelectual y en especial en desarrollo y diseño de Software aquí, le falta mucho para proteger al inventor. Alex Valenzuela.