You are on page 1of 20

Universidad Central del Ecuador

Escuela de Contabilidad y Auditora DOCENTE: Dr. Marco Quintanilla

GRUPO N 3 DELITOS INFORMTICOS

Integrantes: CARATE JAVIER CALAPAQUI ALEXANDRA CHILIQUINGA JESSICA ZARATE CAROLINA

Curso:

C.A. 9 3

2012

Auditora de Sistemas Informticos I

Facultad de Ciencias Administrativas

DELITOS INFORMTICOS 3 UN DELITO O CRIMEN INFORMTICO______________________________________________ 3 TIPOS DE DELITOS INFORMTICOS ________________________________________________ 3 FRAUDES INFORMTICOS _______________________________________________________ 4 OTROS DELITOS INFORMTICOS__________________________________________________ 4 SUJETOS ACTIVOS Y PASIVOS DE LOS DELITOS INFORMTICOS _________________________ 5

PLAN DE CONTINGENCIA _______________________________________________ 6


POLTICAS DE SEGURIDAD INFORMTICA __________________________________________ 6 POR QU TENER POLTICAS ESCRITAS? ____________________________________________ 6 LAS POLTICAS DE SEGURIDAD NOS AYUDAN CON DESASTRES INFORMATICOS ____________ 7 METODOLOGA PARA LA ELABORACIN DE POLTICAS DE SEGURIDAD ___________________ 7 PLANIFICACIN E IMPLEMENTACIN DE UN PLAN DE CONTINGENCIA ___________________ 8

BASE LEGAL __________________________________________________________ 13


LEGISLACION INTERNACIONAL __________________________________________________ 13 LEGISLACIN NACIONAL _______________________________________________________ 15

INSTITUTO ECUATORIANO DE LA PROPIEDAD INTELECTUAL (IEPI) _________________ 16


HISTORIA Y ANTECEDENTES ____________________________________________________ 16 PROPIEDAD INTELECTUAL ______________________________________________________ 17 IEPI PROTEGE TRES RAMAS DE LA PROPIEDAD INTELECTUAL __________________________ 17 Direccin Nacional de Propiedad industrial ______________________________________ 17
Propiedad Industrial________________________________________________________________ 17

Direccin Nacional de Derechos de Autor y Derechos Conexos ______________________ 18


Derechos de autor __________________________________________________________________ 18

Direccin Nacional de Obtenciones Vegetales _____________________________________ 18


Obtenciones vegetales _______________________________________________________________ 19 Conocimientos tradicionales _________________________________________________________ 19

ORGANIZACIN ______________________________________________________________ 19 SEDE _______________________________________________________________________ 20 PUBLICACIONES DEL IEPI _______________________________________________________ 20

DELITOS INFORMTICOS UN DELITO O CRIMEN INFORMTICO

l delito informtico es la piratera virtual, apropiacin de algo ajeno con fines de lucro; spam, distribucin de correo con avisos publicitarios, todos realizados a travs de hardware y software, para vulnerar, daar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Informacin, comunicacin personal, actividades econmicas, funcionamiento con Internet. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.

TIPOS DE DELITOS INFORMTICOS


La criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: 1. El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados. a. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. b. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

2. El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: a. Alterar el ingreso de datos de manera ilegal. b. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. c. Alterar o borrar archivos. d. Alterar o dar un mal uso a sistemas o software, alterar o

reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

FRAUDES INFORMTICOS
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Phishing,- Consiste en el envo de correos electrnicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valindose de un enlace que, al ser pulsado, lleva a pginas web falsas o falsificadas.

Skimming, en lo negativo es la tcnica delictiva que utiliza tecnologa avanzada y facilita al ladrn o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrnico diseado para este fin.

Pharming o cambiazo, tctica fraudulenta en los contenidos del servidor de nombres de dominio, para redirigir a los navegadores a pginas web falsas en lugar de las autnticas cuando el usuario accede a las mismas.

Scanning, escudria el contenido de un libro, peridico, en busca de algo especial para sus intereses.

OTROS DELITOS INFORMTICOS


Contenido obsceno u ofensivo.- El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso.- El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o

grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Trfico de drogas.- El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Terrorismo virtual.- Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.

SUJETOS ACTIVOS Y PASIVOS DE LOS DELITOS INFORMTICOS


Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible. En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Pirata informtico.- Es quien adopta por negocio la reproduccin, apropiacin y distribucin, con fines lucrativos, y a gran escala, a travs de distintos medios y contenidos de software, videos, msica, de los que no posee licencia o permiso de su autor. Spammers.- Persona o grupos dedicados a la distribucin de correos electrnicos no deseados a usuarios o empresas, por lo cual, son combatidos.

PLAN DE CONTINGENCIA POLTICAS DE SEGURIDAD INFORMTICA

a seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin. Estos riesgos que se enfrentan han llevado a que muchas organizaciones desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa. En este sentido, las polticas de seguridad informtica surgen como una herramienta organizacional para concientizar a los colaboradores de la organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situacin, el proponer o identificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del ambiente dinmico que rodea las organizaciones modernas. Una poltica de seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en trminos generales que est y no est permitido en el rea de seguridad durante la operacin general del sistema

POR QU TENER POLTICAS ESCRITAS?


Existen varias razones por las cuales es recomendable tener polticas escritas en una organizacin. La siguiente es una lista de algunas de estas razones. a. Para cumplir con regulaciones legales o tcnicas b. Como gua para el comportamiento profesional y personal c. Permite unificar la forma de trabajo de personas en diferentes lugares o momentos que tengan responsabilidades y tareas similares d. Permiten recoger comentarios y observaciones que buscan atender situaciones anormales en el trabajo

e. Permite encontrar las mejores prcticas en el trabajo f. Permiten asociar la filosofa de una organizacin (lo abstracto) al trabajo (lo concreto)

LAS POLTICAS DE SEGURIDAD NOS AYUDAN CON DESASTRES INFORMATICOS


Se puede considerar como un desastre la interrupcin prolongada de los recursos informticos y de comunicacin de una organizacin, que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperacin. Ejemplos obvios son los grandes incendios, las inundaciones, los terremotos, las explosiones, los actos de sabotaje, etctera. Estadsticas recientes sobre los tipos ms comunes de desastres que ocurren muestran que el terrorismo y los incendios son las causas ms comunes en muchos pases. La alta gerencia tiene que decidir el periodo predeterminado que lleva una interrupcin de servicio de la situacin de "problema" a la de "desastre". La mayora de las organizaciones logran esto llevando a cabo un anlisis de impacto en el negocio para determinar el mximo tiempo de interrupcin permisible en funciones vitales de sus actividades.

METODOLOGA PARA LA ELABORACIN DE POLTICAS DE SEGURIDAD

El disear e implementar un plan de contingencia para recuperacin de desastres no es una tarea fcil; puede implicar esfuerzos y gastos considerables, sobre todo si se est partiendo de cero. Una solucin comprende las siguientes actividades: Debe ser diseada y elaborada de acuerdo con las necesidades de la empresa. Puede requerir la construccin o adaptacin de un sitio para los equipos computacionales. Requerir del desarrollo y prueba de muchos procedimientos nuevos, y stos deben ser compatibles con las operaciones existentes. Se har participar a personal de muchos departamentos diferentes, el cual debe trabajar en conjunto cuando se desarrolle e implemente la solucin. Implicar un compromiso entre costo, velocidad de recuperacin, medida de la recuperacin y alcance de los desastres cubiertos.

PLANIFICACIN E IMPLEMENTACIN DE UN PLAN DE CONTINGENCIA


Como con cualquier proyecto de diseo, un mtodo estructurado ayuda a asegurar de que se toman en cuenta todos estos factores y de que se les trata adecuadamente. A continuacin se muestran las principales actividades requeridas para la planificacin e implementacin de un plan de recuperacin de desastres informticos: a. b. c. d. e. f. g. h. i. j. k. l. Comprobacin del plan por partes Pruebas del plan Retroalimentacin del Plan de Accin Evaluacin de Resultados Ejecucin de Actividades Priorizacin de Actividades del Plan de Accin Evaluacin de Daos Formacin de Equipos de Evaluacin Formacin de Equipos Operativos Establecimiento del Plan de Accin Medidas de Precaucin (Plan de Prevencin) Anlisis de Riesgos

a. Anlisis de Riesgos En un entorno informtico existen una serie de recursos (humanos, tcnicos, de infraestructura...) que estn expuestos a diferentes tipos de riesgos: los normales', aquellos comunes a cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organizacin o a toda la misma, como la inestabilidad poltica en un pas o una regin sensible a terremotos10 Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un anlisis de riesgos, trmino que hace referencia al proceso necesario para responder a tres cuestiones bsicas sobre nuestra seguridad: b. Medidas de Precaucin (Plan de Prevencin) Al implementar un plan de prevencin, estamos encaminados a procurar tener las medidas adecuadas para evitar que un desastre informtico suceda y de presentarse, sus daos sean mnimos, ya que la continuidad del negocio, es vital para cualquier organizacin. c. Establecimiento del Plan de Accin En esta fase de Planeamiento se debe de establecer los procedimientos relativos a: Sistemas e Informacin Obtencin y Almacenamiento de los Respaldos de Informacin

d. Formacin de Equipos Operativos En cada unidad operativa de la Institucin, que almacene informacin y sirva para la operatividad Institucional, se deber designar un responsable de la seguridad de la Informacin de su unidad. Pudiendo ser el jefe de dicha rea Operativa. Sus labores sern: Ponerse en contacto con los propietarios de las aplicaciones y trabajar con ellos. Proporcionar soporte tcnico para las copias de respaldo de las aplicaciones. Planificar y establecer los requerimientos de los sistemas operativos en cuanto a archivos, bibliotecas, utilitarios, etc., para los principales sistemas y subsistemas. Supervisar procedimientos de respaldo y restauracin. Supervisar la carga de archivos de datos de las aplicaciones, y la creacin de los respaldos incrementales.

Coordinar lneas, terminales, modem, otros aditamentos para comunicaciones. Establecer procedimientos de seguridad en los sitios de recuperacin. Organizar la prueba de hardware y software. Ejecutar trabajos de recuperacin. Cargar y probar archivos del sistema operativo y otros sistemas almacenados en el local alternante. Realizar procedimientos de control de inventario y seguridad del almacenamiento en el local alternante. Establecer y llevar a cabo procedimientos para restaurar el lugar de recuperacin. Participar en las pruebas y simulacros de desastres.

e. Formacin de Equipos de Evaluacin Esta funcin debe ser realizada de preferencia por personal de Inspectora, de no ser posible, la realizar el personal del rea de Informtica, debiendo establecerse claramente sus funciones, responsabilidades y objetivos: Revisar que las Normas y procedimientos con respecto a Backups y seguridad de equipos y data se cumpla. Supervisar la realizacin peridica de los backups, por parte de los equipos operativos, comprobando fsicamente su realizacin, adecuado registro y almacenamiento. Revisar la correlacin entre la relacin de Sistemas e Informaciones necesarios para la buena marcha de la Institucin (detallados en a), y los backups realizados. Informar de los cumplimientos e incumplimientos de las Normas, para las acciones de correccin respectivas. f. Evaluacin de Daos Inmediatamente despus que el siniestro ha concluido, se deber evaluar la magnitud del dao que se ha producido, que sistemas se estn afectando, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc. Adicionalmente se deber lanzar un pre-aviso a la Institucin con la cual tenemos el convenio de respaldo, para ir avanzando en las labores de preparacin de entrega de los equipos por dicha Institucin. g. Priorizacin de Actividades del Plan de Accin Toda vez que el Plan de accin es general y contempla una prdida total, la evaluacin de daos reales y su comparacin contra el Plan, nos dar la lista de las actividades que debemos realizar, siempre priorizndola en vista a las actividades estratgicas y urgentes de nuestra Institucin. Es importante evaluar la dedicacin del personal a actividades que

10

puedan no haberse afectado, para ver su asignamiento temporal a las actividades afectadas, en apoyo al personal de los sistemas afectados y soporte tcnico. h. Ejecucin de Actividades La ejecucin de actividades implica la creacin de equipos de trabajo para realizar las actividades previamente planificadas en el Plan de accin. Cada uno de estos equipos deber contar con un coordinador que deber reportar diariamente el avance de los trabajos de recuperacin y, en caso de producirse algn problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias. Los trabajos de recuperacin tendrn dos etapas, la primera la restauracin del servicio usando los recursos de la Institucin o local de respaldo, y la segunda etapa es volver a contar con los recursos en las cantidades y lugares propios del Sistema de Informacin, debiendo ser esta ltima etapa lo suficientemente rpida y eficiente para no perjudicar el buen servicio de nuestro Sistema e imagen Institucional, como para no perjudicar la operatividad de la Institucin o local de respaldo. i. Evaluacin de Resultados Una vez concluidas las labores de Recuperacin del (los) Sistema(s) que fueron afectado (s) por el siniestro, debemos de evaluar objetivamente, todas las actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de accin, como se comportaron los equipos de trabajo, etc. De la Evaluacin de resultados y del siniestro en si, deberan de salir dos tipos de recomendaciones, una la retroalimentacin del plan de Contingencias y otra una lista de recomendaciones para minimizar los riesgos y prdida que ocasionaron el siniestro. j. Retroalimentacin del Plan de Accin Con la evaluacin de resultados, debemos de optimizar el plan de accin original, mejorando las actividades que tuvieron algn tipo de dificultad y reforzando los elementos que funcionaron adecuadamente. k. Pruebas del plan Una vez redactado el plan, hay que probarlo. Hay que estar seguro de que el plan va a funcionar. Para ello, se debe ser escptico sobre el propio trabajo, de manera que pueda uno probarse a s mismo que funciona. Psicolgicamente, esto no es fcil porque con toda probabilidad se ha invertido una gran cantidad de tiempo y energa personal en este proceso, aunque lo mejor sera, si es posible, situarse de manera imparcial ante la confiabilidad del plan. Por consiguiente, han de realizarse las pruebas para encontrar

11

problemas, no para verificar que el plan funciona. Si existen errores en la informacin, tmese nota de ellos y corrjase el plan. l. Comprobacin del plan por partes No se puede tumbar el sistema algn da para ver si se es capaz de recuperarlo. Existen muchas y mejores formas de verificar un plan de contingencia sin causar mayores interrupciones en el trabajo de la organizacin. Algunas de las cosas en las que habitualmente no se piensa a la hora de comprobar pueden ahorrar mucho tiempo posteriormente. Por ejemplo, llamar a los nmeros telefnicos de los colaboradores incluidos en las listas telefnicas del plan para confirmar si son actuales; llamar a los vendedores y comprobar si disponen de existencias de productos, ya que puede que hayan modificado su poltica de inventario. Algn da, viajar hasta la instalacin alterna para saber dnde est y cmo reconocer el edificio. Por supuesto, tambin es necesario verificar los procedimientos que se emplearn para recuperar los datos. Comprubese el software para la realizacin de las copias de seguridad para confirmar si pueden recuperarse las aplicaciones de mayor prioridad de la manera esperada. Una vez recuperada la informacin, verifquese si el usuario puede acceder a ella. Esto requiere de algunas estaciones de trabajo conectadas a la red para simular autnticos usuarios finales con cuentas en los servidores originales.

12

BASE LEGAL LEGISLACION INTERNACIONAL


En este sentido habr que recurrir a aquellos tratados internacionales, que nuestro pas es parte y que, en virtud del artculo 75 inc. 22 de la Constitucin Nacional reformada en 1994, tienen rango constitucional. En los ltimos aos se ha perfilado en el mbito internacional un cierto consenso en las valoraciones poltico- jurdicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales. El GATT, se transform en lo que hoy conocemos como la Organizacin Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes. En este sentido Argentina es parte del acuerdo que se celebr en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artculo 10 relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, sern protegidos como obras literarias de conformidad con el Convenio de Berna de 1971 para la Proteccin de Obras Literarias y Artsticas, y que las compilaciones de datos posibles de ser legibles sern protegidos como creaciones de carcter intelectual. En el Artculo 61 se establece que para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de piratera lesiva del derecho de autor a escala comercial se establecern procedimientos y sanciones penales adems de que, "Los recursos disponibles comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias suficientemente disuasorias" El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el 17/3/80 La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del 8/7/1990 La Convencin para la Proteccin y Produccin de Phonogramas de 1971, fue ratificada por la ley 19.963 el 23/11/1972. La Convencin Relativa a la Distribucin de Programas y Seales, fue ratificada por la ley 24425 el 23/12/1994.

13

En 1983 la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computacin. Las posibles implicaciones econmicas de la delincuencia informtica tienen carcter internacional e incluso transnacional, cuyo principal problema es la falta de una legislacin unificada que, facilita la comisin de los delitos. En 1986 la OCDE public un informe titulado Delitos de informtica: anlisis de la normativa jurdica, donde se reseaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mnima de ejemplos de uso indebido que los pases podran prohibir y sancionar en leyes penales. En 1992 elabor un conjunto de normas para la seguridad de los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informticos. En 1990 la Organizacin de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos. La ONU ha publicado una descripcin de "Tipos de Delitos Informticos", que se transcribe al final de sta seccin. En 1992 La Asociacin Internacional de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos informticos, entre ellas que, en la medida que el derecho Penal no sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de otras medidas como por ejemplo el "principio de subsidiariedad" Hay otros Convenios no ratificados an por nuestro Pas, realizados por la Organizacin Mundial de la Propiedad Intelectual (OMPI), de la que nuestro pas es parte integrante a partir del 8/10/1980 En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Ciberntico en Mrida Espaa, donde se desarrollaron temas tales como: Aplicaciones en la Administracin de las Tecnologas Informticas / cibernticas Blanqueo de capitales, contrabando y narcotrfico Hacia una polica Europea en la persecucin del delito Ciberntico. Internet: a la bsqueda de un entorno seguro. Marco legal y Deontolgico de la Informtica.

14

Tipos de Delitos Informticos Conocidos por Naciones Unidas Delitos

LEGISLACIN NACIONAL
La Polica Nacional del Ecuador conoce e investiga este tipo de delitos a travs de la Unidad de Investigacin de delitos tecnolgicos de la Polica Judicial del Ecuador. Denuncias que actualmente se receptan En esta Unidad, se investigan actualmente aquellas denuncias que responden tanto a delitos comunes cometidos a travs de medios tecnolgicos como a delitos informticos. Legislacin vigente y convenios internacionales Mientras se reforma el Cdigo Penal, en Ecuador se trabaja actualmente con leyes supletorias: Ley de Comercio electrnico, firmas electrnicas y bases de datos Resolucin 55/63 aprobada por la Asamblea de la ONU de la Lucha contra la utilizacin de la tecnologa de la informacin con fines delictivos. Convenio de Cibercriminalidad de Budapest, del cual podremos ser signatarios una vez que contemos con una normativa legal especfica para estos delitos, y; Reglamento 124/7 de la Interpol, para el tratamiento de datos. Gracias al convenio realizado con este organismo y a travs de ste, en los casos de los delitos que se cometan a travs de redes sociales, el Agente Fiscal, de considerar necesario, puede solicitar la informacin pertinente a empresas como Facebook y Google.

15

INSTITUTO ECUATORIANO DE LA PROPIEDAD INTELECTUAL (IEPI)


Instituto Ecuatoriano de la Propiedad Intelectual Sede principal de la IEPI, Matriz, en Quito (Ecuador). Acrnimo Tipo Estatus legal Fundacin Sede Coordenadas Director Ejecutivo Sitio web IEPI Del Estado Ecuatoriano Activo 1998 Quito, Ecuador 00S 7822O Andres Ycaza Mantilla www.iepi.gob.ec

El Instituto Ecuatoriano de la Propiedad Intelectual o (IEPI) es un rgano pblico, que tiene como principal funcin velar a nombre del Estado Ecuatoriano, los Derechos de Propiedad Intelectual reconocidos en la Ley y la Constitucin de la Repblica del Ecuador, los tratados y convenios internacionales, en concordancia a la Declaracin Universal de los Derechos Humanos, aprobado por Organizacin de las Naciones Unidas, reconocindolo como un derecho fundamental la proteccin de las creaciones intelectuales. Desde el ao 202 adscrito a la Secretara Nacional de Educacin Superior, Ciencia, Tecnologa e Innovacin.

HISTORIA Y ANTECEDENTES
En el Ecuador no exista una entidad encargada de velar los derechos de propiedad intelectual, las areas especializadas eran divididas entre varios Ministerios, Derecho de Autor estaba bajo la responsabilidad del Ministerio de Educacin, la propiedad industrial bajo la direccin del Ministerio de Industrias y las Obtenciones Vegetales administradas por el Ministerio de Agricultura. El IEPI se crea el 9 de mayo de 998 con la finalidad de agrupar a todas areas, propiedad industrial, derechos de autor, obtenciones vegetales y conocimientos tradicionales. El IEPI ejerce atribuciones y competencias establecidas por la Ley de Propiedad Intelectual, considerando la misma para efectos previstos en las decisiones de la Comisin de la Comunidad Andina.

16

PROPIEDAD INTELECTUAL
Segn la legislacin ecuatoriana, el IEPI protege tres grandes ramas de la Propiedad intelectual: la Propiedad Industrial, el Derecho de Autor y Derechos Conexos y las Obtenciones Vegetales. Cada una de estas grandes reas protegen las creaciones del intelecto humano. El IEPI reconoce, regula y garantiza la propiedad intelectual adquirida de conformidad con la ley, las decisiones de la Comunidad Andina y los convenios internacionales vigentes en el Ecuador. La propiedad intelectual protege las creaciones de la mente: invenciones, obras literarias y artsticas, smbolos, nombres, imgenes, dibujos, modelos de utilidad, Diseos, Apariencias Distintivas, entre otros. La Declaracin Universal de los Derechos Humanos, aprobada por la ONU, reconoce como un derecho fundamental la proteccin de las creaciones intelectuales y designa al Estado como su defensor.

IEPI PROTEGE TRES RAMAS DE LA PROPIEDAD INTELECTUAL


1. Propiedad Industrial
Signos Distintivos Patentes de invencin, Modelos de utilidad, Diseos industriales Modificaciones al registro

2. Derechos de Autor
Derechos Conexos Sociedades de Gestin Colectiva

3. Obtenciones vegetales
Conocimientos Tradicionales Expresiones Culturales Tradicionales Denominaciones de Origen Recursos Genticos

Direccin Nacional de Propiedad industrial


Propiedad Industrial
En propiedad industrial, el IEPI incluye las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geogrficas de procedencia; Se encarga de promover y acatar el respeto a la Propiedad industrial, mediante la educacin, difusin y vigilando el cumplimiento de la normativa jurdica vigente, establecido en el reconocimiento del

17

derecho de propiedad industrial en todas sus manifestaciones, una gestin de calidad en el registro y garantizando el acceso y difusin de la misma.

Direccin Nacional de Derechos de Autor y Derechos Conexos


Derechos de autor
El IPEI promueve el respeto a la creacin intelectual, a travs de la educacin, difusin y observancia de la normativa jurdica vigente, basada en el reconocimiento del Derecho de Autor y Derechos Conexos en todas sus manifestaciones, con una gestin de calidad en el registro de obras y otras creaciones intelectuales, y vigilando el correcto funcionamiento de las sociedades de gestin colectiva. El Derecho de Autor es el sistema jurdico por el cual se concede a los autores derechos morales y patrimoniales sobre sus obras, en cumplimiento a lo dispuesto por la Constitucin del Ecuador y la Declaracin Universal de los Derechos Humanos. En el Ecuador el derecho de autor dura la vida del creador ms 70 aos despus de su muerte, el uso de una obra sin la autorizacin expresa de su autor es considerado ilegal y puede ser castigado con multas e incluso prisin. La proteccin del derecho de autor recae sobre todas las obras del ingenio, en el mbito literario o artstico, cualquiera que sea su gnero, forma de expresin, mrito o finalidad. Los derechos reconocidos por el presente Ttulo son independientes de la propiedad del objeto material en el cual est incorporada la obra y su goce o ejercicio no estn supeditados al requisito del registro o al cumplimiento de cualquier otra formalidad. En Derecho de autor, abarca las obras literarias y artsticas, tales como las novelas, los poemas y las obras de teatro, las pelculas, las obras musicales, las obras de arte, tales como los dibujos, pinturas, fotografas y esculturas, y los diseos arquitectnicos. En el Ecuador el derecho de autor resguarda la obra desde su creacin; para su efecto es necesario registrar la obra en la Unidad de Registro del IEPI, de esta manera el autor se beneficia de la presuncin de autora que la ley reconoce a su favor.

Direccin Nacional de Obtenciones Vegetales


sta Direccin Nacional reconoce y garantiza la proteccin de los derechos del obtentor, fomentando la investigacin y transferencia de tecnologa a travs de la difusin y observancia de los procesos de registro y ejercicio del derecho. Por otro lado se trabaja para el fortalecimiento de actividades relacionadas con la proteccin de los conocimientos tradicionales, expresiones culturales y acceso a los recursos genticos adems de dar seguimiento a todo lo que respecta a Denominaciones de Origen.

18

Obtenciones vegetales
El IEPI certifica al obtentor que haya creado o descubierto y desarrollado una variedad, gneros y especies vegetales cultivadas que impliquen el mejoramiento vegetal heredable de las plantas, en la medida que aquel cultivo y mejoramiento no se encuentren prohibidos por razones de salud humana, animal o vegetal.6 El IEPI promueve el respeto de la biodiversidad, los conocimientos tradicionales y las obtenciones vegetales, a travs de la educacin, difusin y observancia, con una gestin de calidad en apego a la normativa jurdica vigente, garantizando el acceso y difusin de la informacin legalmente disponible7
8

Conocimientos tradicionales
El IEPI trabaja fortaleciendo la proteccin de los recursos genticos del Ecuador y Conocimientos Tradicionales Asociados, incluye la participacin de las nacionalidades y pueblos indgenas, montubio, afroecuatoriano y otras comunidades ancestrales, unidades ancestrales del Ecuador, as como de otros sectores organizados de la sociedad civil y de la institucionalidad pblica, en la difusin, conocimientos, desarrollo, estructura y debate de los saberes ancestrales, y en el fortalecimiento de las polticas pblicas y las estrategias de proteccin de la biodiversidad del pas.9

ORGANIZACIN

Presidencia, Direccin Ejecutiva y Consejo Directivo Desde 1998 se denomin presidente al cargo asumido a la titularidad del organismo rector de la Propiedad Intelectual en el Ecuador, a partir del 9 de octubre del 202, fecha en la que

19

el Presidente Rafael Correa decreta la adscripcin del IEPI al SENESCYT, se sustituye el cargo de Presidente del IEPI por el de Director Ejecutivo, mismo que acta como Secretario del Consejo Directivo. El Concejo Directivo del Instituto Ecuatoriano de la Propiedad Intelectual est integrado por los siguientes miembros:

Representante designado por el Presidente Constitucional de la Repblica: Secretario Nacional de Educacin Superior, Ciencia Tecnologa e Innovacin o su delegado permanente. Ministro Coordinador de Conocimiento y Talento Humano, o su delegado permanente. Secretario Nacional de Planificacin y Desarrollo, o su delegado permanente. Ministro de Agricultura, Ganadera, Acuacultura y Pesca, o su delegado permanente. Ministro de Industrias y Productividad, o su delegado permanente. Ministro de Cultura, o su delegado permanente. Ministro de Ambiente, o su delegado permanente. Ministro de Salud Pblica, o su delegado permanente. Director Ejecutivo del IEPI acta como Secretario del Consejo Directivo, con voz y sin voto en las reuniones del consejo

SEDE
La sede principal del IEPI se encuentra en la Ciudad de Quito en Av. Repblica 96 y Diego de Almagro. Edif. Forum 00 con Subdirecciones Regional en la Ciudad de Guayaquil en Av. Francisco de Orellana y Justino Cornejo. Edificio Gobierno del Litoral. y en la ciudad de Cuenca Av. Jos Peralta y Av. 2 de abril. Edif. Acrpolis.

PUBLICACIONES DEL IEPI


El Instituto Ecuatoriano de la Propiedad Intelectual y la Organizacin Mundial de Propiedad Intelectual ha realizado las siguientes publicaciones:

El Secreto est en la Marca, Introduccin a las marcas, dirigidas a Pequeas y medianas empresas, 2009. Lo Atractivo est en la forma, Introduccin a los Diseos Industriales, dirigidas a Pequeas y medianas empresas, 2009. Inventando el Futuro, Introduccin a las Patentes, dirigidas a Pequeas y medianas empresas, 2009. Expresin Creativa Introduccin al Derecho de Autor y a los Derechos Conexos, dirigidas a Pequeas y medianas empresas, 2009. Centros de apoyo a la tecnologa e innovacin, 20. Derecho de Autor para Autores y Empresarios, Flavio Arosemena Burbano, 20.

20

You might also like