Está en la página 1de 18

MARCO TEÓRICO

CAPÍTULO 1: CONTRATACIÓN INFORMÁTICA


1.1. GENERALIDADES
Los contratos como fuente primigenia de las obligaciones originadas en un acto voluntario,
han sido y siguen siendo un instituto jurídico de trascendental importancia para impulsar la
economía de los pueblos, facilitando la transmisión de bienes y servicios mediante acuerdos
entre particulares, quienes voluntariamente determinan sus derechos y obligaciones.
Cabe, sin embargo señalar, que la autonomía de la voluntad ha sufrido limitaciones
fundadas en el orden público, en ciertos casos, y en otros, por la naturaleza misma de los
contratos, esto ha significado una restricción a la libertad absoluta de las partes para
celebrar contratos, predisponiendo la voluntad de los contratantes a las normas positivas o a
condiciones preestablecidas como ocurre en los contratos de adhesión. (ROLÓN, 2018)
El contrato, tal como se concibe a priori, conforme a nuestra arraigada cultura al papel, es
aquel formalizado mediante un escrito materializado en dicho soporte, sin embargo, el acto
voluntario está por encima del elemento que lo soporta materialmente, que si bien es
importante como evidencia histórica del hecho, no constituye el acto en sí, sino una
exteriorización del mismo; esta concepción errada es fulminada con la aparición de nuevas
formas de comunicación que permiten al hombre constituir relaciones jurídicas sin la
presencia de las partes, por un lado, y por el otro, utilizando los medios tecnológicos como
soporte del acto jurídico voluntario.
La contratación informática constituye una novedad como un acontecimiento jurídicamente
relevante, no así como hecho en sí, ya que se lo utiliza permitiendo acordar negocios,
adquirir bienes o servicios, etc.
El contrato informático no constituye una nueva forma de contrato que podamos agregar a
la taxonomía contractual reconocida por la doctrina jurídica y las legislaciones; se trata de
un contrato cualquiera, con la diferencia de que el medio empleado para la formación del
consentimiento: la oferta y la aceptación, es electrónico, es decir, a través de la interacción
de un sistema informático y de comunicación que permite que las partes puedan interactuar
sin que estén físicamente presentes, pudiendo las mismas estar en cualquier lugar
geográfico.
Constituyendo un principio muy importante, fundamento de la validez y cabida de los
documentos electrónicos, y en consecuencia de los contratos informáticos en el
ordenamiento jurídico, es sin lugar a dudas, el de equivalencia funcional que equipara el
escrito en papel con el escrito en medios electrónicos.

1.2. PRINCIPALES IMPLICACIONES

La contratación electrónica es la herramienta clave para lograr la transparencia en las


instituciones. Y con ello la trazabilidad completa de los procesos de adjudicación, ahorro de
costes o mayor competencia, características estas de la contratación electrónica puestas en
valor por expertos que pone en la actualidad, el reto de adaptar sus procesos a la obligatoria
contratación electrónica. (CONFILEGAL, 2016)

La irrupción de estas nuevas tecnologías en el mundo empresarial e institucional ha


propiciado la aparición de nuevos modelos de contratos y, en consecuencia, de nuevas
formas de contratación. En la actualidad hay ya varios países que disponen de normativa
para la nueva realidad del “Comercio Electrónico”
Este tipo de contratación, hace que el profesional del Derecho se enfrente por vez primera a
tres recientes dificultades que tendrá que superar en su estudio:

 La especificidad de sus aspectos técnicos.

 La imprecisión del vocabulario técnico-jurídico.

 La estructura compleja de este tipo de contrato.

De este modo, la falta de conocimientos técnicos dificulta enormemente la redacción e


interpretación de este tipo contractual, y en particular la identificación de las principales
cuestiones que deben ser consideradas. Además, el vocabulario informático se caracteriza
por el predominio de las palabras en inglés, y a esto se suma la imprecisión del vocabulario
informático debido a la falta de uniformidad al respecto. (Pórtico Legal, 2017)

De esta manera, observamos una vez más la aparición de la clásica dicotomía que suele
acompañar a las diferentes interrelaciones entre la Informática y el Derecho: por un lado, la
contemplación de la informática como objeto del Derecho, y por otro, la utilización de la
informática como medio, como herramienta para realizar algo que normalmente debe ser
regulado por el Derecho.

Nos hallamos, por lo tanto, en que esta dualidad está presente en el propio origen de esta
interrelación al diferenciar el Derecho Informático, o Derecho de la Informática, de la
Informática Jurídica. En el primer caso, como citamos antes, la propia informática es el
objeto del Derecho. En el segundo es la herramienta que ayuda a los juristas a una mejor
labor en los juzgados o en sus propios despachos, en una mejor obtención de información
de las diferentes bases jurídicas y documentales, o para conseguir una eficaz ayuda en la
toma de decisiones.

La importancia de esta clase de contratación, obliga a que en la redacción de los contratos, a


diferencia de lo que ha venido sucediendo hasta el presente, no sólo participen los juristas,
sino que es imprescindible también la presencia de los técnicos informáticos para colaborar
en la elaboración de las necesarias especificaciones técnicas. Éstas, en la contratación
informática, adquieren una especial importancia y un papel de lo más relevante. La falta de
esta colaboración provoca un vacío técnico, que no legal, a la hora de defender una
determinada postura ante un Tribunal de Justicia, que puede traer como consecuencia que el
documento en el que habíamos confiado resulte inservible.

1.3. CLASIFICACIÓN DE LOS BIENES, SUMINISTROS, Y SERVICIOS


INFORMÁTICOS

Según Pablo Aguilar A. menciona la siguiente clasificación:


a) BIENES INFORMÁTICOS
Los bienes informáticos son aquellos elementos que forman el sistema: computadora, y
todo el hardware posible, ya sea la unidad central de proceso o sus periféricos.
 UNIDAD CENTRAL DE PROCESO: unidad de memoria (memoria principal y
extensión de memoria), unidad aritmética y lógica, unidad de entrada/salida (canal
multiplexor, selector, multiplexor de bloques, concentradores, etc.), unidad de
control, consola de operación, dispositivos especiales, reloj de tiempo real y de
tiempo encendido.
 UNIDADES PERIFÉRICAS: dispositivos magnéticos (diferentes unidades de
disco, de cinta magnética, de tarjetas magnéticas y lectora de tarjetas),
dispositivos no magnéticos (lectora de tarjetas, de marcas, de cinta de papel,
distintos tipos de impresoras (matriz de puntos, térmicas, inyección de tinta, de
mono elemento, de impacto y láser), digitalizadores, convertidores
analógicos/digitales, clasificadores de tarjetas, simuladores y adaptadores,
estaciones de trabajo, unidades de distribución e incremento de potencia,
convertidores de modelos, controlador de entrada/salida, canales de alta, media y
baja velocidad), dispositivos de emisión/recepción, terminales de video
inteligentes, de entrada/salida, de consulta, de transmisión remota de
entrada/salida, de despliegue visual (programable y no programable), etc
 EQUIPO DE TRANSMISIÓN DE DATOS: mádems (sincrónicos y asincrónicos),
concentradores, multiplicadores (digitales y analógicos), interruptores (digitales y
analógicos), líneas de comunicación y eliminadores de ruido, dispositivos de redes
(infrarrojo, wifi, bluetooth, etcétera).
 EQUIPO DE TELECOMUNICACIONES: teléfono, microondas, terminales
remotas y satélites.

b) SUMINISTROS INFORMÁTICOS

 Suministros para registro de información: formas continuas: papel sensible para


impresión térmica, de impresión común, papel y formas especiales, papel para
impresión láser; suministros magnéticos: cintas, paquetes de discos.
 Suministros de abastecimiento del equipo: cintas de control de avance de papel,
cinta entintada de impresión, cinta para impresoras de inyección.
 Suministros auxiliares del equipo: liquido limpiador de unidades de cinta y discos
magnéticos y para graficadores electrostáticas, etc.

c) SERVICIOS INFORMÁTICOS

Son todos aquellos que sirven de apoyo y complemento a la actividad informática en


una relación de afinidad directa con ella. Existen diferentes tipos de contratos de
servicios informáticos:
 Relacionados con recursos humanos. - Consultoría general.
 Planeación de locales e instalación de equipo de cómputo y auxiliares. - Uso de
equipos de cómputo por tiempo limitado. - Exploración de programas bajo
licencia de uso con o sin cargo. –
 Consulta de archivos a bancos de datos nacionales e internacionales.
 Estudios de mercadotecnia e informática.
 Documentación técnica en informática.
 Mantenimiento preventivo, correctivo y de conservación de equipo informático.
 Manejo de datos.
 Auditoría y diagnóstico en informática.
 Desarrollo de estudios de viabilidad para la selección de bienes o servicios
informáticos. Desarrollo de estudios de factibilidad, inversión y adquisición de
bienes y servicios informáticos.

1.4. ANÁLISIS ESPECÍFICOS DE LOS CONTRATOS SOBRE BIENES


INFORMÁTICOS

La contratación sobre bienes y servicios informáticos ha adquirido una relevancia


incuestionable en la actividad negocial tanto por su frecuencia como por su magnitud.
Existen notas propias de la contratación de bienes y servicios informáticos y otras que
importan la puntualización de aspectos vinculados a institutos propios de la contratación
corriente. (IBARGUREN, 2006)

La acepción contratos informáticos es amplia e incluye los contratos en los cuales los bienes
y servicios informáticos constituyen su objeto como aquellos que se concluyen mediante
bienes informáticos tal el caso de la transferencia electrónica o la gama de operaciones
telemáticas. Resulta pertinente distinguir conceptualmente la contratación electrónica de la
contratación informática.

El estudio de estos contratos en forma particular no persigue una regulación específica sino
subrayar una problemática que torna necesaria la agudización del análisis en el intérprete
dentro del marco normativo vigente. El conocimiento de la técnica, la calidad del producto,
la utilidad o aplicación concreta de un bien o de un servicio constituye un elemento clave
para la negociación de cualquier tecnología, principalmente de la informática. Esto genera
una brecha traducida en disparidad de conocimientos entre proveedor y usuario. Implica
puntualizar los alcances del principio de la buena fe en esta operación.

En el caso de los bienes informáticos, comprenden tanto los 'elementos materiales' que
constituyen el soporte físico ( Software o hardware), el hardware, conformado por el equipo
físico para operar informáticamente; el software, conjunto de instrucciones que hacen
posible el procesamiento de la información; y la propiedad sobre los programas y datos,
considerados como bienes incorporales o inmateriales.

En definitiva todos estos equipos componen el soporte físico del elemento informático;
como los 'bienes inmateriales' que proporcionan las órdenes, los datos, los procedimientos y
las instrucciones en el tratamiento automático de información, cuyo conjunto constituye el
soporte lógico del elemento informático. En cambio, los servicios informáticos abarcan
todos aquellos servicios que se relacionan con el tratamiento automatizado de la
información, pueden consistir en la educación, capacitación, actualización de información,
limpieza de virus, auditorías y, en general, todo servicio que directa o indirectamente esté
relacionado con los bienes informáticos. Sirven de apoyo a la informática, tales como el
diseño, el análisis y el mantenimiento del sistema.

1.5. PROBLEMÁTICA FUNDAMENTAL


El Internet, abordado desde el punto de vista jurídico, no solamente presenta problemas en
lo relativo a la formación y reglas aplicables a los contratos civiles y mercantiles, sino de
una u otra manera afecta o tiene efectos sobre la gran mayoría de las ramas del Derecho

Son varios los posibles conflictos que se generan al utilizar el Internet como medio a través
del cual se celebra un contrato. Esto es debido a la naturaleza física de Internet, que consiste
en su intangibilidad e imposibilidad de constatar la veracidad del ofertante, en cuanto a su
existencia material. (Eumed, 2015)

Todo esto lleva a una serie de problemas, como tratar la inseguridad jurídica de quienes
contratan vía Internet, que afecta a los usuarios de Internet cuando realizan contratos a
través de este medio; Desde el punto de vista subjetivo, la seguridad equivale a la certeza
moral que tiene el individuo de que sus bienes le serán respetados; pero esta convicción no
se produce si de hecho no existen en la vida social las condiciones requeridas para tal
efecto: la organización judicial, el cuerpo de policía, leyes apropiadas, etc. Desde el punto
de vista objetivo, la seguridad equivale a la existencia de un orden social justo y eficaz cuyo
cumplimiento está asegurado por la coacción pública.

La seguridad jurídica es necesario un ordenamiento jurídico que regule la conducta de los


individuos, organismos y forma de gobierno dentro de una sociedad, y además que este
ordenamiento sea eficaz, es decir el ordenamiento jurídico por sí mismo no es una garantía
de que haya seguridad jurídica, sino que éste debe incluir los mecanismos que hagan
posible su aplicación efectiva a la población.

La imposibilidad de constatar la capacidad del contratante, como sabemos existen dos tipos
de incapacidad, la general y la especial y, las dos pueden ser causa de conflictos en la
contratación vía Internet. El uso de Internet (al igual que el teléfono), no permite ver , saber
a ciencia cierta con quien se está en comunicación (aunque en el caso de Internet, ya se
cuenta con la herramienta del Net-Meting, con la cual se puede ver a la persona con la cual
se esté conversando, es algo similar al teléfono con pantalla o video-teléfono), por lo cual
tranquilamente un niño, un sujeto en estado de interdicción, un extranjero, una persona
cualquiera impedida por ley para efectuar equis transacción, muy bien pueden celebrar
cualquier tipo de contrato. Es suficiente para entender el problema existente al utilizar
Internet, en cuanto a la incapacidad que puede afectar a una, o más de las partes que
intervienen en la celebración de un contrato. Esto lo confirma Oliver Hance, mencionando
como una posibilidad (de entre muchas otras) el que un menor acceda a una página
pornográfica de Internet y que, conociendo el número de la tarjeta de crédito de sus padres,
acceda a imágenes evidentemente prohibidas a menores de edad.

El error y el fraude, tanto el error como el fraude son otras dos posibilidades a las que puede
llevar el uso de Internet, en el intercambio contractual, hay tres características en cuanto al
fraude que pueden afectar de manera determinante a las transacciones que se realicen por
Internet: El que engañando a uno; Aprovechándose del error.; Valiéndose de la ignorancia.
El error inducido, o el fortuito cuando es conocido por la parte beneficiada, conllevan en
materia penal al delito de fraude si es que, se acreditan, tanto el cuerpo del delito como la
probable responsabilidad, hay que recalcar que también existen fallas mecánicas error
fortuito no ligado directamente con el elemento humano, pero aún en este caso el efecto
sería el mismo viéndolo desde la perspectiva de la veracidad y autenticidad del contenido
del documento referido y de la identidad del usuario.
1.6. CONTRATACIÓN ELECTRÓNICA

1.6.1. CONTRATOS CELEBRADOS POR MEDIOS ELECTRÓNICOS

Según Carlos SOTO COAGUILA, el segundo tema fundamental lo constituye la


contratación electrónica, conocida también como contratación a través de medios
electrónicos o contratación por vía electrónica.
Precisamos que la masificación de Internet ha generado el llamado comercio
electrónico; sin embargo, para que las personas puedan adquirir o intercambiar los
bienes y servicios que se ofrecen a través de Internet, se requiere de un instrumento
jurídico idóneo, este es el contrato privado.
De otro lado, frente al comercio electrónico cabe preguntarse si estamos ante una
nueva figura contractual, ante una nueva forma contractual, o simplemente nos
encontramos frente a un instrumento tecnológico que está permitiendo agilizar el
tráfico negocial y reduciendo los costos de contratar.
Internet es una red de redes que interconecta computadoras a nivel internacional y
permite que cualquier persona pueda acceder a ella sin distinción de ninguna clase,
salvo el costo económico que debe pagarse por su uso.
Navegar en Internet o estar conectado a él, significa que el usuario informático se
encontrara con imágenes de cosas, imágenes de palabras, que requieren de una
lectura de signos. Al respecto, Natalino IRTI señala que la “navegación” no tiene
lugar en la inmensidad de los mares de la lengua, y no se mueve por vientos ni por
corrientes inesperadas; se trata de un mar cerrado, de una “red” de “sitios” (web-
site) previamente dispuestos y definidos. (COAGUILA, 2005, pág. 167).
Sus características pueden resumirse de la siguiente manera:
a) Es un medio de comunicación y de información para las personas.
b) Es una red abierta, porque cualquier persona puede acceder a ella.
c) Es interactiva, ya que el usuario puede generar información y difundirla o
intercambiarla, con lo cual se establecen relaciones.
d) Es internacional, porque trasciende las barreras nacionales o territoriales.
(COAGUILA, 2005, pág. 169)

En este sentido, Internet brinda a las personas un medio eficiente y rápido para
comunicarse. Y en la actualidad, entre sus múltiples funciones, sirve también como
un medio para realizar transacciones comerciales, que pueden consistir en la
compra de un simple disco de CD hasta transacciones multimillonarias como la
adquisición de petróleo o minerales.

El comercio electrónico a través de internet está generando:

a) Una enorme disminución de tiempo en las comunicaciones, o más


propiamente entre ofertas y aceptaciones.
b) Una notable reducción de los costos administrativos que tienen que asumir
los empresarios o proveedores, ello debido en gran parte a que no requieren
de establecimientos físicos, de personal, de pagar sueldos a los vendedores,
etc., ya que muchas veces es suficiente contar con un buen programa para
que el comercio se realice.
c) Un incremento sustancial de los ingresos por la venta de los bienes o la
prestación de servicios, ya que no existen horarios ni atenciones
personalizadas, pues la informática permite programar las ventas en forma
instantánea y automática.
d) Reducción de los costos de contratar, ya que, para contratar por medios
electrónicos, generalmente, se utiliza contratos predispuestos, esquemas
contractuales redactados por el empresario o proveedor.
e) La imposibilidad hasta ahora de gravar tributariamente la contratación de
los bienes y servicios que se adquieren por Internet. (COAGUILA, 2005,
pág. 169)

Todos estos factores constituyen un enorme beneficio para proveedores y


consumidores, porque estos últimos intercambian y adquieren los bienes y servicios
a un menor precio y en un menor tiempo, y, por su parte, los empresarios al ofrecer
bienes y servicios a menores precios realizan mayores ventas debido a que sus
costos administrativos son bajos y todavía no existe una imposición fiscal

1.6.2. LA FORMACIÓN DEL CONTRATO CELEBRADO POR MEDIOS ELECTRÓNICOS

Continúa el autor expresando que para que exista contrato, o mejor, para que nazca
una relación jurídica valida se requiere que estén presentes todos los elementos
esenciales del contrato y del acto jurídico, como son: la plena capacidad de los
contratantes, el consentimiento, el objeto física y jurídicamente posible, la finalidad
licita y, de ser el caso, la formalidad ad solemnitatem prescrita por ley bajo sanción
de nulidad. (COAGUILA, 2005, pág. 171)
Es sabido que el contrato es un acto jurídico plurilateral, un acuerdo de voluntad
común mediante el cual dos o más partes declaran su consentimiento para crear,
regular, modificar, transferir o extinguir relaciones jurídicas obligacionales de
carácter patrimonial.
Por su parte, el consentimiento es el alma del contrato, es el elemento fundamental
que determina su existencia. Sin el consentimiento de ambos contratantes no existe
el contrato y menos aún se crea una relación jurídica obligacional. El
consentimiento es, pues, la declaración de voluntad común de las partes
contratantes, el momento de la coincidencia entre oferta y aceptación.
La coincidencia de la aceptación con la oferta puede realizarse en forma inmediata
o continuada. Por ejemplo, para la compraventa de una inmueble, el contrato puede
formarse en forma instantánea si Juan hace la oferta y sin dilación de tiempo Pedro
la acepta, o bien puede suceder que Juan le curse una carta ofreciéndole el inmueble
a Pedro, concediéndole 10 días de plazo para que la acepte. En el primer supuesto
no habrá problema alguno, pues el contrato se celebrará instantáneamente, pero en
el segundo se presenta algunos inconvenientes, ya que surgen interrogantes de
cuando (momento) y donde (lugar) se forma el contrato. De allí que
tradicionalmente la doctrina haya distinguido los contratos celebrados entre
presentes de los contratos celebrados entre ausentes. (COAGUILA, 2005, pág. 171)

Al respecto, la doctrina ha elaborado cuatro teorías sobre la formación del contrato:


de la declaración, de la expedición, de la recepción y del conocimiento. Veamos
brevemente cada una de ellas.
a) Teoría de la declaración: Es la teoría más simple, también llamada de la
manifestación. Según esta teoría el contrato se forma cuando el aceptante
manifiesta o declara, es decir, exterioriza, su aceptación de celebrar el
contrato conforme a los términos y condiciones de la oferta.
b) La teoría de la expedición: De acuerdo con esta teoría no es suficiente que
el aceptante declare o manifieste su aceptación, si no que será necesario que
se desprenda de ella, es decir, que la envié, la dirija hacia el oferente y por
lo tanto deje de controlarla.
c) La teoría de la recepción: Según esta teoría, el contrato se forma cuando la
aceptación llega a la dirección, al domicilio del hombre, no siendo
necesario que el oferente se entere de su contenido, pues basta que llegue
fehacientemente la aceptación al ámbito de acción o esfera jurídica del
oferente. Esta es la teoría más aceptada en la doctrina comparada y la
legislación mundial.
d) La teoría del conocimiento: Conocida también como teoría de la cognición
o de la información. De acuerdo con esta teoría el contrato se forma cuando
el oferente conoce la aceptación de su oferta, con lo que se da la
coincidencia de las declaraciones de voluntad común de ambos
contratantes. (COAGUILA, 2005, pág. 175)
Una vez determinado el momento de la formación del contrato en el derecho
peruano, debemos responder a la segunda interrogante: ¿Dónde se forma el
contrato, es decir cuál es el lugar de formación del contrato? En el caso de contratos
con comunicaciones inmediatas sabemos que ambos contratantes pueden estar
físicamente en el mismo lugar como pueden estar en lugares distintos. En el primer
supuesto, el contrato se formará en el lugar en que se encuentren ambos
contratantes. Y en el segundo supuesto, en el lugar donde se encuentra el oferente.
Regresando al objeto de este punto, es decir, como funciona la contratación
celebrada por medios electrónicos y que legislación se aplica, podemos afirmar que,
luego de haber reflexionado en torno a la contratación privada que se realiza en
forma tradicional, por carta, por fax, por teléfono, consideramos que no existe
ninguna diferencia sustancial con la contratación realizada a través de medio
electrónicos, por medios con informáticos o por vía electrónica. En primer lugar,
debemos precisar que la manifestación de voluntad es uno de los requisitos de
validez del acto jurídico, diríamos de existencia, pues sin él no existiría el acto
jurídico, lo cual hace que también sea requisito de validez del contrato, por lo que
cada contratante debe manifestar o declarar su voluntad de contratar, mediante la
oferta y la aceptación. De conformidad con los artículos 140 y 141 del código civil
peruano, la manifestación de voluntad puede expresar o tácita. Es expresa cuando se
formula oralmente o por escrito, y es tacita cuando la declaración de voluntad se
infiere indubitablemente de una actitud o circunstancias de comportamiento.
(COAGUILA, 2005, pág. 181).

La manifestación o declaración de voluntad, para exteriorizarse, expresa o


tácitamente, se puede valer de los medios comunes y tradicionales como cartas, el
fax, el teléfono, los comportamientos, los gestos, entre otros. Una persona puede
manifestar su voluntad expresa de contratar pronunciando las palabras “deseo
comprar” o “deseo vender”, redactando un documento, haciendo un gesto corporal
de asentimiento, cumpliendo determinadas conductas (tomar en un establecimiento
el producto de un estante y pagar su precio en caja), o mediante una manifestación
tacita, es decir, a través de un comportamiento que lleva a una deducción
inequívoca -indubitable- de su toma de posición respecto a determinados intereses
como, por ejemplo, el testador que instituye legado y posteriormente vende el bien
(tácitamente revoca el legado), o el heredero que dispone de la herencia, etc.
(COAGUILA, 2005, pág. 182).
Con el surgimiento de INTERNET, y ante la virtualidad de las comunicaciones,
surge la interrogante de si las manifestaciones de voluntad, o mejor, si las
declaraciones contractuales (ofertas, aceptaciones, contraofertas), emitidas a través
de estos medios electrónicos, son válidas y eficaces juicamente, es decir, si las
declaraciones contractuales realizadas por medios tradicionales (una carta, o un
fax).

1.6.3. ROL DE AUTONOMÍA PRIVADA, LA LIBERTAD DE FORMALIDAD, LA BUENA FE


CONTRACTUAL Y LA CONFIANZA EN EL COMERCIO ELECTRÓNICO

Como es sabido, la autonomía privada es la facultad que tienen las personas para
autorregular sus intereses por autorización expresa del Estado, que otorga la validez
y eficacia a las relaciones jurídicas de los particulares, siempre que no atenten
contra el orden público, las buenas costumbres o las normas legales imperativas.
Por lo cual el autor SOTO COAGUILA detalla sobre la base de la autonomía
privada, las personas ejercen su derecho a la libertad de contratación, por lo que la
autonomía privada se encuentra íntimamente ligada a la libertad. De allí que la
autonomía privada se exteriorice mediante dos libertades: la libertad de contratar y
la libertad contractual.
La libertad de contratar o de autorregulación es la facultad que tienen las personas
para contratar o no, y si deciden contratar, elegir al otro contratante.
La libertad contractual o de configuración interna es la facultad que tienen las
personas, una vez que han decidido contratar, para determinar libremente el
contenido del contrato, es decir, el conjunto de condiciones que regularán la
relación jurídica contractual. Sobre la base de esta libertad los contratantes eligen la
categoría contractual, típica o atípica, y las cláusulas que darán vida al contrato.
(COAGUILA, 2005, pág. 190)
La autonomía privada, la libertad de contratar y la libertad contractual son
categorías jurídicas que se encuentran reconocidas y reguladas por el ordenamiento
jurídico peruano y mundial, otorgándose a la libertad de contratación el rango de
derecho fundamental de toda persona. En tal sentido, las personas son libres para
contratar y libres también para determinar el contenido del contrato, con lo cual
pueden decidir cómo contratar, cuando contratar, por qué medios contratar y la
legislación aplicable a sus relaciones internacionales.
Empero, no basta la autonomía privada, se requiere que en el comercio electrónico
exista confianza en el contenido de las ofertas, confianza en el buen funcionamiento
de los bienes ofrecidos, confianza en la prestación de los servicios, confianza en la
entrega de los bienes y servicios prometidos, en general, confianza en el tráfico
comercial. (COAGUILA, 2005, pág. 191)
Mientras esperamos la ansiada confianza y el comportamiento leal y honesto de los
contratantes en la formación del contrato debemos recurrir a otros sistemas que
garanticen el cumplimiento de las obligaciones que los contratantes asumen en los
contratos. Este sistema no es otro que la intervención de terceros, la remisión a
tribunales jurisdiccionales supranacionales o mundiales, para lo cual urge contar
con una legislación uniforme en materia de comercio electrónico.
1.6.4. EL DERECHO CIVIL FRENTE AL AUGE DEL COMERCIO ELECTRÓNICO

La aparición y el auge del comercio electrónico constituyen, sin lugar a dudas una
clara señal de que la contratación paritaria (donde los contratantes negocian el
contenido del contrato) es una excepción y que la regla en el intercambio de bienes
y servicios es la contratación masiva, la contratación predispuesta, la contratación
estandarizada.

El vigente Código Civil peruano, elaborado desde 1965 y promulgado en 1984, no


concibió este supuesto, ya que por entonces era informática. En este sentido, el
legislador peruano de hoy considero necesario “precisar” que nada impida y, por
tanto, era plenamente válidas las manifestaciones de voluntad realizadas a través de
medios electrónicos, con lo cual, ante un posible conflicto, el juez no podría
desestimar una demanda que tuviese como petitorio el cumplimiento de una
obligación contractual contraída por medios electrónicos.

En consecuencia, se modificó el artículo 141 del código civil para señalar, en forma
expresa, que la manifestación de voluntad también puede realizarse por medios
electrónicos, informativos u otros análogos. (COAGUILA, 2005, pág. 183)

El autor SOTO COAGUILA explica que hoy día aproximadamente más del 50 %
de las personas contratan sin discutir las cláusulas y condiciones de los contratos.
En la contratación por medios electrónicos la masificación contractual es mucho
más notoria y evidente.
En este sentido, creemos que la autonomía privada debe ser enfocada desde dos
perspectivas:
a) En los contratos paritarios se debe respetar los pactos de los contratantes.
b) En los contratos masivos o predispuestos el Estado debe proteger a la parte
más débil (que no necesariamente es el deudor, sino el contratante que no
ha podido discutir las condiciones del contrato, pero siempre y cuando las
condiciones predispuestas sean abusivas o desnaturalicen la relación
jurídica contractual) (COAGUILA, 2005, pág. 192)

En consecuencia, persistimos en nuestra tesis de que la teoría general del contrato


debe hacer esfuerzos por incorporar a ambos sistemas de contratación, el sistema
paritario y el sistema predispuesto, encontrándose mayoritariamente la contratación
por medios electrónicos en el segundo sistema, con la salvedad de que las partes
contratantes también pueden celebrar contratos por medios electrónicos en forma
negociada o paritaria

CAPÍTULO 2: SEGURIDAD INFORMÁTICA (SEGURIDAD DE CONTRATACIÓN


DE LAS REDES)

2.1. RIESGOS INFORMÁTICOS

La incontenible progresión del fenómeno informático en el entorno social ha propiciado,


entre otras cosas, una ascendente comercialización de los bienes y servicios derivados de
dicha tecnología, regulados mediante figuras jurídicas recientes como los llamados
contratos informáticos.
Este tipo de contratos, emanados esencialmente del derecho civil contractual, “revisten una
serie de caracteres específicos muy marcados que dificultan su adecuada negociación en la
práctica”. (TELLEZ, 2008, pág. 133) Así, esta nueva categoría contractual (tanto en lo
técnico como en lo jurídico) amerita un tratamiento pormenorizado, sobre todo en cuanto a
las diversas implicaciones hasta hoy desconocidas o conocidas de manera parcialmente
tradicional, a fin de contemplar un régimen jurídico efectivamente aplicable. Por otra parte,
también aunados a este género de contratos existe otra serie de aspectos muy acentuados
generadores de enormes pérdidas económicas, como son los denominados riesgos
informáticos, “los cuales se vinculan de forma directa a la incertidumbre existente debido a
las consecuencias de la posible realización de hechos y actos relacionados con los bienes y
servicios informáticos”. (TELLEZ, 2008, pág. 133).

Dicha problemática (seria y trascendente) justifica un estudio particular a la luz de las


medidas preventivas y correctivas inherentes a dichas contingencias por medio de figuras
jurídicas acordes con sus matices, como los seguros informáticos, ambos rubros englobados
en la cada vez más importante área de la seguridad informática.

2.2. GENERALIDADES

La acepción riesgo informático es un concepto nuevo en la terminología jurídica sin existir,


por tanto, una definición específica. Esto quiere decir que el riesgo informático es
impredecible, lo que sería una incertidumbre o una probabilidad de que ocurra una
eventualidad, la cual puede estar prevista; en este sentido, es válido decir que el riesgo es la
contingencia de un daño.

En función de lo anterior, cabe aseverar que “los riesgos informáticos se refieren a la


incertidumbre existente por la posible realización de un suceso relacionado con la amenaza
de daño respecto a los bienes o servicios informáticos como los equipos informáticos,
periféricos, instalaciones, proyectos, programas de cómputo, archivos, información, datos
confidenciales, responsabilidad civil que éstos ocasionan frente a terceros por la prestación
de un servicio informático, etcétera”. (TELLEZ, 2008, pág. 158) En nuestro medio, los
riesgos informáticos no constituyen una figura jurídica especial, aunque se pueden aplicar
en su tratamiento ordenamientos como las leyes en materia de seguros; empero, lo que
motiva y justifica señalar los riesgos informáticos como un fenómeno jurídico especial es la
complejidad de los problemas que presentan en la práctica.

Por otra parte, es conveniente enunciar que la forma de apreciar un riesgo de esta índole
resulta muy distinta del tratamiento que se da a los riesgos comúnmente conocidos en el
mercado de seguros. De esta manera, el concepto de riesgo informático “es una noción tan
extensa que se desarrolla al parejo de la tecnología y es objeto de estudio del llamado
derecho informático con el rubro de los contratos informáticos”. (TELLEZ, 2008, pág. 158)

2.3. PREVENSIÓN DEL RIESGO

La prevención contra los riesgos diversos tiene como finalidad la protección de las
personas, equipos y trabajos vinculados con la actividad informática. En la protección se
distinguen tres niveles básicos:
a) La protección amplia, la cual debe ser eficaz y concierne a los locales de
procesamiento y sus anexos. En algunos casos también los locales de disposición de
las informaciones de entrada y los de almacenamiento y archivo disfrutan de esta
protección.
b) La protección media, cuyos efectos deben ser compensadores y complementarios.
Se instala en los locales de control y de disposición de resultados.
c) La protección restringida, en función del grado seleccionado de vulnerabilidad. Es
conveniente para los locales de gestión y para los de análisis y programación.
Dichas protecciones, independientemente del nivel de que se traten, reclaman
decisiones directivas en lo que concierne a:
 Implantación de locales y equipos.
 Selección de medios de protección, alarmas, evacuación y servicio.
 Circulación de las personas y los medios de control.
 Circulación de informaciones y control de esta circulación.

El problema de los riesgos informáticos se complica enormemente con la expansión del


internet y la aparición de empresas de comunicaciones e informáticas que se dedican como
operadores al establecimiento, mantenimiento y explotación de redes y subredes de la
misma. En la actualidad, como ya mencionamos los niveles básicos de protección como
medidas de prevención de riesgos, tenemos como ejemplo, a una medida técnica,
ampliamente admitida donde se utilizan las redes y que ofrece garantías de funcionamiento,
como es, la firma electrónica o “jurídicas como son las relativas a las garantías establecidas
para los contratos realizados para el uso del EDI, Electronic Data Interchange” (GALINDO,
1998, pág. 82).

Otras medidas preventivas serían las siguientes, dadas por especialistas de la


compañía de seguridad ESET:

1. No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de


procedencia dudosa para prevenir el acceso a páginas web que posean amenazas
informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social.
2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería
Social, muchos sitios web suelen promocionarse con datos que pueden llamar la
atención del usuario – como descuentos en la compra de productos (o incluso
ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar
acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener
actualizados los últimos parches de seguridad y software del sistema operativo para
evitar la propagación de amenazas a través de las vulnerabilidades que posea el
sistema.
4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea
como en redes sociales, es recomendable aceptar e interactuar sólo con contactos
conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes
para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al
momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
Esto se debe a que muchos sitios simulan ofrecer programas populares que son
alterados, modificados o suplantados por versiones que contienen algún tipo de
malware y descargan el código malicioso al momento que el usuario lo instala en el
sistema
6. Evitar la ejecución de archivos sospechosos: La propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de
archivos a menos que se conozca la seguridad del mismo y su procedencia sea
confiable.
7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
8. Evitar el ingreso de información personal en formularios dudosos: cuando el
usuario se enfrente a un formulario web que contenga campos con información
sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad
del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo
HTTPS para garantizar la confidencialidad de la información.
9. Tener precaución con los resultados arrojados por los buscadores web: a través
de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los
primeros lugares en los resultados de los buscadores, especialmente en los casos de
búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas
búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web
está siendo enlazado.
10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes,
con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

“Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para
usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y
aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo
adecuado y hacer una navegación responsable”, concluyó Sebastián Bortnik, Coordinador
de Awareness & Research de ESET Latinoamérica. (BORTNIK, 2018)

2.4. CLASIFICACIÓN DE RIESGOS INFORMÁTICOS

Se distinguen fundamentalmente 4 grupos para la clasificación de los riesgos, estos son


respecto a los equipos, en cuanto a los programas, en relación a las personas y en referencia
a los trabajaos. Julio Téllez es quien aporta esta clasificación la cual se detallara (TELLEZ,
2008, pág. 160)

a) RIESGOS PROVENIENTES DEL EQUIPO


En este tipo de riesgos se pueden mencionar los que siguen:
 Pérdida o cambio de mensajes durante el proceso de transmisión.
 Desastres e interrupciones (sean temporales o prolongadas) en la capacidad de
funcionamiento del equipo o sus líneas. Éstos pueden ser causados por fuego,
inundaciones, terremotos, disturbios, terrorismo, pérdida de energía eléctrica,
fallas en el sistema de aire acondicionado,
 etc. (sean fenómenos de la naturaleza o del hombre).
 Falta de facilidad de respaldo al equipo, líneas de comunicación y personal en el
seno de la empresa.
 Fallas del equipo, las cuales pueden provocar la aparición de datos erróneos,
omisiones, pérdida de información y problemas similares.
Cabe mencionar que la protección respecto a estos riesgos se ha centrado de manera
tradicional en la lucha contra dos elementos muy nocivos para los equipos, como el
agua y el fuego, cuyo especial control debe ser completo y muy diversificado y
consiste sobre todo en la instalación de sistemas de detección apropiados, medios de
extinción automáticos, así como los accesorios de lucha contra los riesgos.

b) RIESGOS PROVENIENTES DE LOS PROGRAMAS


Entre este tipo de riesgos se pueden mencionar los siguientes:

• Fraude o desfalco mediante la afectación de los activos de la empresa (incluida


información), por persona no autorizada y en su proyecto, que puede ser un
empleado en la compañía o una persona ajena a ésta.
• Robo de programas, que podrá ocurrir mediante el apoderamiento físico o por
medio del copiado ilícito de éstos.
• Falta de posibilidad de recuperación y reinicio del proceso o comunicación de
datos.
• Modificaciones no autorizadas, ya sean de carácter temporal o permanente o aun
las realizadas por el personal normalmente autorizado, ya sea por dolo o por
imprudencia.
• Alteración de secuencias. Al no contar con medios para rastrear la .información
en el proceso de datos, éste se puede alterar o perder de manera indebida, lo cual
provoca, entre otras cosas, complejidad y pérdida de tiempo al tratar de rehacer
los movimientos en proceso.
• Deficiente validación de datos-programa. Esto es, la edición de datos, la
comprobación de cálculos y las acciones específicas que el sistema pueda
generar y cualquier otra función relacionada con la entrada o salida controlada
por programa puede no estar debidamente planteada, lo cual puede hacer que
continúe el proceso con base en datos erróneos.
• Falta de comprobación intermedia. Es decir, la falta de un control debido a los
diferentes pasos del proceso puede provocar no estar en condiciones de saber si
se procesan' bien o no los datos o si no se ha perdido la integridad de la
información durante el proceso.

c) RIESGOS RESPECTO A LAS PERSONAS

Dichos riegos están vinculados con la protección contra los otros riesgos e incluyen de
manera simultánea una acción de sensibilización, formación y control.
La acción de sensibilización es informativa y presenta al personal los diferentes
peligros a los cuales hay que enfrentarse y los medios que están a su disposición para
combatirlos; por ello, todo el personal, cualquiera que sea su posición jerárquica, debe
conocer a la perfección el reglamento de las consignas de seguridad.
La acción de formación implica para todo el personal la obligación de conocer el
reglamento de seguridad y sujetarse a él, la selección de equipos de primera
intervención, cuyos miembros tengan como objetivo combatir los siniestros, así como
la formación de este personal en el uso de los medios de prevención y de servicio. Esta
formación debe ser tanto teórica como práctica e incluir la disposición de las consignas
de seguridad, eventualmente la constitución de un grupo de bomberos voluntarios que
reciban una formación avanzada, así como la ejecución de ejercicios de alerta,
operación de los medios de servicio y combate, al igual que la de ejercicios de
evacuación mediante fuegos simulados. Una mención muy especial concierne a los
accidentes de las personas y/o la electrocución, para los cuales se colocan 'letreros,
además de otros implementos.
La acción de control comprueba la permanencia de la sensibilización y formación, de
tal modo que asegure un firme conocimiento de las consignas y efectúe su
actualización inmediata en el caso de modificaciones debidas a mutaciones y /0
transformaciones.

d) RIESGOS RELACIONADOS CON EL TRABAJO

Entre este tipo de riesgos tenernos los siguientes:

 Riesgos en los proyectos informáticos. Realizar un examen estadístico al


respecto pone en relieve la frecuencia de perjuicios y problemas para las
empresas o clientes, dada la inejecución O deficiencias en cuanto a la
realización de este tipo de proyectos.
 Riesgos contra los datos. Éstos son los provocados por la destrucción
voluntaria o involuntaria de los soportes que contienen la información, como
las cintas, discos, etc., lo cual genera la desaparición o distorsión de datos. En
cuanto a esto, también existe la divulgación intencional u imprudencial de
datos confidenciales, así como otro tipo de manifestaciones caracterizadas por
su alto grado de repercusión económica, datos relacionados con una persona o
un asunto de la empresa. Estas acciones se relacionan con el control del flujo,
proceso y archivo de la información.
 Provocación accidental o intencionada de errores y omisiones durante el
proceso informático, que puede constituir información incompleta o inexacta,
mal funcionamiento del equipo o cualquier otra irregularidad que afecte los
archivos de la empresa, o falta de control de documentos negociables; esto es,
el manejo indiscriminado de documentos negociables (cheques en el banco,
pagarés, letras de cambio, etc.) puede provocar su extravío o mal uso.
 Acceso indebido a los sistemas. El acceso no autorizado a los sistemas en
desarrollo y en operación expone a la empresa a otra serie de riesgos, como
fraude, robo, sabotaje, chantaje, etcétera.
 Acceso indebido a las instalaciones. Similar a lo anterior, el acceso no
controlado al equipo o a las terminales representa una posibilidad muy amplia
de alteración o conocimiento de información confidencial.

2.5. LOS SEGUROS

A continuación se analizan los elementos generales del contrato de seguro, el detalle de


desarrollado es por el mismo autor por el que se viene trabanajdo (TELLEZ, 2008, pág.
168)
ELEMENTOS PERSONALES
El Asegurador
El asegurador es la persona que debe pagar la indemnización al ocurrir el siniestro; actúa
como intermediario entre las diversas economías aseguradas para distribuir el daño
sufrido por los afectados. En el derecho mexicano, el carácter empresarial del seguro es
característica esencial del contrato; por tanto, sólo pueden ser aseguradoras las empresas
organizadas en la forma que la ley dispone.
El Asegurado
El asegurado contrata con el asegurador y se compromete a pagar determinada cantidad
a cambio de la prestación que recibirá llegado el caso y que resuelve la necesidad
económica que crea la producción del riesgo. El asegurado puede atender la constitución
de la relación contractual, el interés asegurado y el destino de las obligaciones del
asegurador. La figura subjetiva constitutiva de la relación es la persona a cuyo nombre
se celebra el contrato de seguro (contrayente); su consentimiento y capacidad son
relevantes; sobre ella recaen por lo general las obligaciones del contrato y le
corresponden ciertas facultades de disposición de la relación.
El Beneficiario
El beneficiario es la persona a quien se abona el dinero o se prestan los servicios que
constituyen el contenido de la obligación del asegurador, pero no tiene un derecho
propio sino derivado, no independiente sino sujeto a las contingencias del contrato por el
asegurado.

ELEMENTOS FORMALES
Las condiciones generales del contrato de seguro permanecen inmutables para dar
uniformidad a todas las operaciones que se hagan en cuanto a aquél, pero existen
condiciones particulares que abarcan riesgos especiales y que son objeto de negociaciones
entre las partes porque determinan la extensión dcl riesgo que se cubre, la suma asegurada,
la prima que corresponde de acuerdo con la tarifa aplicada, sus exclusiones, etcétera.

ELEMENTOS REALES
Objetos asegurables
Se aseguran los intereses que tienen relación con determinados objeto o personas, es
decir, se aseguran los intereses que existen sobre las personas y sobre toda clase de
cosas. Es indispensable que los contratantes designen la cosa o persona respecto de la
cual existe el interés asegurado.
Cosas asegurables por haber un interés en ellas son todas las corporales
(responsabilidad, crédito, cambio y seguro de seguros). Para asegurarse, las personas han
de reunir condiciones de capacidad. Pueden asegurarse varios intereses sobre una cosa y
también uno o varios intereses sobre varias cosas consideradas como unidad, por
ejemplo: el seguro de personas (seguro de grupo).
La póliza
Las leyes en materia de seguros imponen a las empresas aseguradoras la obligación de
redactar y entregar al contratante del seguro una póliza en la que consten los derechos y
obligaciones de las partes. La póliza debe contener, entre otros, los siguientes elementos:
 Los nombres, domicilios de los contratantes y firma de la empresa aseguradora.
 La designación de la cosa o de la persona asegurada.
 La naturaleza de los riesgos garantizados.
 El momento a partir del cual se garantizan el riesgo y la duración de esta
garantía.
 El monto de la garantía.
 La cuota o prima del seguro.
 Las demás cláusulas que deban figurar en la póliza de acuerdo con las
disposiciones legales, así como las convenidas lícitamente por los contratantes.
La prima
La prima es la principal obligación del asegurado y constituye un elemento esencial del
contrato. Se calcula en función del tiempo de exposición al riesgo que tiene la suma
asegurada y de la gravedad e intensidad de él.
Los siniestros
El riesgo (amenaza de daño) es universal o general, pero el siniestro (la realización del
daño temido) es particular. "Siniestro es la realización del riesgo que amenazaba a una
persona." A este respecto FanelJi añade que "si el riesgo es el evento que actualiza la
responsabilidad del asegurador, mientras no se realicen todas las condiciones de hecho
capaces de convertir en actual la obligación del asegurador, no puede hablarse de que
haya un siniestro".

2.6. CARACTERÍSTICAS DEL CONTRATO DE SEGURO

El contrato de seguro es bilateral, pues aun cuando la obligación principal de la empresa de


resarcir un daño o pagar una suma de dinero dependerá su existencia de verificar la
eventualidad prevista, la empresa contrae la obligación, en virtud del contrato, de expedir la
póliza y entregarla al asegurado.
Por otra parte, el asegurado está obligado a pagar la prima como contraprestación, sin que
ello dependa de ninguna condición. Por tanto, el contrato genera obligaciones para ambas
partes. Como el contrato de seguro establece provechos y gravámenes, será siempre
oneroso. Esto se explica porque el resarcimiento del daño o el pago de una suma de dinero y
el pago de la prima son gravámenes que constituyen provechos para la otra parle.

2.6.1. SEGURIDAD INFORMÁTICA

Prever un riesgo es controlar el perjuicio financiero que viene aparejado a su


realización, de aquí que toda empresa deba controlar sus riesgos de acuerdo con su
capacidad financiera, al hacer frente a las variaciones de dichos riesgos y cuidar que
no exceda su presupuesto o activo si el siniestro llegará a suceder. Si se estudian los
riesgos que pueden convertirse en siniestros o desastres informáticos en una
compañía, se puede cuantificar su rentabilidad para solventarlos o añadir a una
cobertura de seguro que proteja esa incertidumbre.

Es posible, en gran medida, que una empresa informática aplique tratamientos


preventivos para suprimir o disminuir los riesgos, por ejemplo: la protección del
centro de cómputo contra factores externos, control de cargas caloríficas en ellas o
cualquier agente transmisor de circuitos o sobrecalentamientos, emplazamiento de
extintores y muros contra fuego, supresión de aparatos o vías que canalicen agua
hacia el interior del local, estrechamiento de seguridad contra sabotaje, empleo de
técnicos expertos para el buen funcionamiento de los equipos, aseguramiento de los
soportes que contienen o reproducir la información y el control en archivos
separados, instalación de protecciones técnicas para los programas, supervisión
adecuada de equipos y programas, etcétera.

En materia informático-contractual se denomina agente de transformación a la


compañía aseguradora. Entre los agentes de transformación más conocidos están los
aseguradores, los especuladores sobre los mercados a término, los agentes de
seguros, los banqueros, etc. Las consecuencias financieras de un siniestro
informático se aprecian según se trate de un daño al equipo, pérdida de control de
confiabilidad en los tratamientos, o perjuicios causados a terceros. En este sentido,
el perjuicio financiero se analiza según se trate de un perjuicio directo (costo del
material destruido), un perjuicio consecutivo (el monto del margen beneficiario no
realizado) o un perjuicio indirecto (la pérdida de mercado o del cliente).

En general se aseguran los perjuicios directos y consecutivos; no obstante, los


riesgos informáticos ocasionan en su mayoría perjuicios indirectos, por lo que el
ramo del seguro especializado en riesgos informáticos necesita una verídica
apreciación del riesgo para que el asegurado lo cubra correctamente. Si el uso de los
procesos de la informática no presenta factores de riesgo considerables, no serán
por tanto motivo de tan exhaustiva precaución y bastará con cubrir los posibles
riesgos mínimos; por otro lado, si los riesgos informáticos son mayores y
significativos, en este caso sí justifican una prevención elaborada y eficaz, así como
la necesidad de contratos de seguros de máxima cobertura adecuadamente
adaptados a los requerimientos.

También podría gustarte