Está en la página 1de 8

IUSCIBERNÉTICA:

DERECHO INFORMATICO
INTRODUCCIÓN .................................................................................................................. 112
3.1. NOCIONES GENERALES DE LA IUSCIBERNÉTICA ............................................. 114
3.2. CONCEPTO DE IUSCIBERNÉTICA ........................................................................ 115
3.3. CAMPO DE ESTUDIO DE LA IUSCIBERNÉTICA .................................................. 116
3.4. CLASIFICACION DE LA IUSCIBERNÉTICA........................................................... 117
3.4.1. JURIMETRÍA ................................................................................................... 117
3.4.2. INFORMÁTICA JURÍDICA .............................................................................. 119
3.4.2.1. Características de la informática jurídica ................................................ 119
3.4.2.2. Clasificación de la informática jurídica ..................................................... 120
3.4.2.2.1. Informática Jurídica Documental .................................................... 120
Características de la Informática Documental ........................................... 121
3.4.2.2.1.2. La Aplicación Técnico-Jurídico de la informática documental 122
3.4.2.2.1.3. Clasificación de la Informática Documental ........................... 123
3.4.2.2.2. Informática Jurídica De Gestión ...................................................... 124
3.4.2.2.2.1. Clasificación de La Informática de Gestión ............................. 125
3.4.2.3. Implementación de la Informática Jurídica en Bolivia .............................. 127
3.4.2.3.1. Tribunal Constitucional Plurinacional ............................................. 128
3.4.2.3.2. Registro de Derechos Reales .......................................................... 129
3.4.2.3.3. Tribunal Departamental de Justicia ................................................. 131
3.4.3. MODELÍSTICA JURÍDICA ............................................................................ 132
3.4.4. NOCIONES GENERALES DEL DERECHO INFORMÁTICO ...................... 133
3.4.4.1. NOCIONES CONCEPTUALES DEL DERECHO INFORMÁTICO…. ..... 134
3.4.4.2. CARACTERÍSTICAS DEL DERECHO INFORMÁTICO ........................ 136
3.4.4.3. ELEMENTOS CONSTITUTIVOS DEL DERECHO DE LA
INFORMÁTICA...................................................................................................... 139
3.4.4.4. EL DERECHO INFORMÁTICO Y SU RELACIÓN CON LAS DEMÁS RAMAS DEL
DERECHO ...................................................................................... 139
3.4.4.5. SISTEMA DE ORGANIZACIÓN DEL DERECHO
INFORMÁTICO……………………………………………………………………..…..141
3.4.4.6. FUENTES DEL DERECHO DE LA INFORMÁTICA ................................ 142 DERECHO
INFORMÁTICO
__9__

3.4.4.7. DERECHO INFORMÁTICO COMO DISCIPLINA AUTÓNOMA………....143

CONTRATOS INFORMÁTICOS
INTRODUCCIÓN .................................................................................................................. 208
5.1. BREVE ANTECEDENTE DEL CONTRATO INFORMÁTICO .................................. 210
5.2. NOCIONES CONCEPTUALES DEL CONTRATO INFORMÁTICO ......................... 213
5.2.1. Contratos basados por el objeto....................................................................... 213
5.2.2. Contratos basados en la naturaleza de complejidad ....................................... 214
5.2.3. Contratos tradicionales con matices particulares ............................................. 215 DERECHO
INFORMÁTICO
__11__
5.3. ELEMENTOS CONSTITUTIVOS DE LOS CONTRATOS INFORMÁTICOS. ....... 219
5.3.1. Consentimiento ................................................................................................. 219
5.3.2. El Objeto ........................................................................................................... 220
5.3.3. La Causa lícita .................................................................................................. 221
5.4. LAS PARTES EN LOS CONTRATOS INFORMÁTICOS ........................................ 222
5.4.1. El Usuario ......................................................................................................... 222
5.4.2. El proveedor ..................................................................................................... 223
5.5. CLASIFICACIÓN DE LOS CONTRATOS INFORMÁTICOS .................................. 224
5.5.1. Clasificación genérica de los contratos informáticos ........................................ 225
5.5.1.1. Compraventa ............................................................................................ 225
5.5.1.2. Arrendamiento .......................................................................................... 226
5.5.1.3. Arrendamiento con opción a compra ....................................................... 228
5.5.2. Clasificación por el objeto ................................................................................. 229
5.5.2.1. Contratos de hardware ............................................................................. 230
5.5.2.2. Contratos referidos al software: ............................................................... 231
5.2.2.2.1. Contratos de Desarrollo de software .............................................. 231
5.2.2.2.2. Contratos de Licencia de uso ......................................................... 232
5.5.2.2.3. Contratos de "Escrow" o garantía de acceso al código fuente….. .. 233
5.5.2.3. Contratos de instalación llave en mano: ................................................. 234
5.5.3. Clasificación de los contratos informáticos por Grupos ................................... 235
5.5.3.1. Contratos por el Objeto ............................................................................ 235
5.5.3.1.1. Contratos referidos al hardware ...................................................... 235
5.5.3.1.2. Contratos referidos al software ........................................................ 235
5.5.3.2. Contratos Varios (Servicios, ventas) ........................................................ 236
5.5.3.2.1. Contratos referidos a servicios informáticos .................................... 236
5.5.3.2.2. Contratos relativos a bases de datos .............................................. 236
5.5.3.2.3. Contratos informáticos mixtos ......................................................... 236
5.5.4. Clasificación relativa a servicios de internet ..................................................... 236
5.6. ETAPAS DE LOS CONTRATOS INFORMÁTICOS ................................................ 237
5.6.1. Fase precontractual .......................................................................................... 238
5.6.2. Fase contractual ............................................................................................... 240
5.7. FORMA DE REDACCIÓN DE LOS CONTRATOS INFORMÁTICOS .................... 241
5.7.1. Encabezamiento ............................................................................................... 241
5.7.2. Considerandos .................................................................................................. 242
5.7.3. Cláusulas .......................................................................................................... 242
5.7.3.1. Objeto ..................................................................................................... 243
5.7.3.2. Precio ..................................................................................................... 243
5.7.3.3. Pago ....................................................................................................... 243 Marcelo Menchaca
Cordova
__12__
5.7.3.4. Plazos .................................................................................................... 243
5.7.3.5. Preparación de locales........................................................................... 244
5.7.3.6. Entrega e instalaciones .......................................................................... 244
5.7.3.7. Pruebas de aceptación .......................................................................... 244
5.7.3.8. Modos de aceptación ............................................................................. 244
5.7.3.9. Retención de parte del precio en garantía ............................................. 244
5.7.3.10. Repuestos .............................................................................................. 244
5.7.3.11. Mantenimiento ........................................................................................ 244
5.7.3.12. Derechos sobre el software…………………….……..……………………244
5.7.3.13. Compatibilidad ....................................................................................... 245
5.7.3.14. Manual y documentación………………………………………..………… 245
5.7.3.15. Entrenamiento y formación…………………….………………………......245
5.7.3.16. Soporte ................................................................................................... 245
5.7.3.17. Garantías ............................................................................................... 245
5.7.3.18.Transmisión de derechos……………………………..……………….…….245
5.7.3.19. Propiedad ............................................................................................... 245
5.7.3.20. Seguros .................................................................................................. 246
5.7.3.21. Confidencialidad ..................................................................................... 246
5.7.3.22. Cambios y modificaciones ..................................................................... 246
5.7.3.23. Cesión de contrato y subarrendamiento ................................................ 246
5.7.3.24. Duración del contrato en el tiempo ........................................................ 246
5.7.3.25. Causas de resolución y rescisión .......................................................... 246
5.7.3.26. Impuestos y tasas .................................................................................. 246
5.7.3.27. Seguridad e higiene en el trabajo .......................................................... 246
5.7.3.28. Seguridad social ..................................................................................... 247
5.7.3.29. Fuerza mayor ......................................................................................... 247
5.7.3.30. Autonomía de estipulaciones ................................................................. 247
5.7.3.31. Ley aplicable .......................................................................................... 247
5.7.3.32. Anexos ................................................................................................... 247
5.9. MODELO DE CONTRATO INFORMÁTICO ........................................................... 251

CONTRATOS ELECTRONICOS
INTRODUCCIÓN .................................................................................................................. 261
6.1. NOCIONES CONCEPTUALES DEL CONTRATO ELECTRÓNICO ........................ 263 DERECHO
INFORMÁTICO
__13__
6.2. PRINCIPIOS RECTORES DE LOS CONTRATOS ELECTRÓNICOS ..................... 265
6.2.1. Autonomía de la Voluntad ................................................................................ 265
6.2.2. Buena Fe .......................................................................................................... 266
6.2.3. Protocolo jurídico .............................................................................................. 266
6.2.4. Integridad y autenticidad................................................................................... 267
6.2.5. Equivalencia Funcional ..................................................................................... 267
6.2.6. Neutralidad ....................................................................................................... 268
6.2.7. Evaluación de las Pruebas ............................................................................... 268
6.3. NATURALEZA DE LOS CONTRATOS ELECTRÓNICOS ....................................... 269
6.4. ELEMENTOS DE LOS CONTRATOS ELECTRÓNICOS ........................................ 270
6.4.1. La capacidad .................................................................................................... 271
6.4.2. El consentimiento ............................................................................................. 272
6.4.3. El Objeto ........................................................................................................... 272
6.4.4. La causa ........................................................................................................... 273
6.5. LAS PARTES EN LOS CONTRATOS ELECTRÓNICOS ........................................ 274
6.5.1. Iniciador ............................................................................................................ 274
6.5.1.1. Características técnicas del iniciador ....................................................... 274
6.5.2. El destinatario ................................................................................................... 275
6.5.3. Intermediarios ................................................................................................... 276
6.6. FASES DE FORMACIÓN DE LOS CONTRATOS ELECTRÓNICOS ...................... 277
6.6.1. Tratos preliminares ........................................................................................... 277
6.6.2. Perfección del contrato .................................................................................... 279
6.2.2.1. Teoría de la expedición ............................................................................ 280
6.2.2.2. Teoría de la llegada.................................................................................. 280
6.2.2.3. Teoría del consentimiento ........................................................................ 280
6.6.3. Consumación del contrato ................................................................................ 284
6.7. CARACTERÍSTICAS DE LOS CONTRATOS ELECTRÓNICOS ............................. 284
6.8. CLASIFICACIÓN DE LOS CONTRATOS ELECTRÓNICOS ................................... 286
6.8.1. Por su forma de ejecución ................................................................................ 286
6.8.1.1. Contrato de comercio electrónico directo:............................................... 286
6.8.1.2. Contrato de comercio electrónico indirecto: ............................................ 286
6.8.2. Por la emisión de las declaraciones ................................................................. 286
6.8.2.1. Contrato electrónico puro: ........................................................................ 286
6.8.2.3. Contratos Interactivos: ............................................................................. 286
6.8.2.4. Contrato electrónico mixto ....................................................................... 286
6.8.3. Por los sujetos que son parte del contrato electrónico: .................................... 286
6.8.3.1. Contrato electrónico de consumo: .......................................................... 286 Marcelo Menchaca
Cordova
__14__
6.8.3.2. Contrato electrónico mercantil: ............................................................... 287
6.8.4. Por el objeto del contrato: ................................................................................. 287
6.8.4.2. Contratos de prestación: .......................................................................... 287
6.9. LA LEY APLICABLE EN LOS CONTRATOS ELECTRONICOS............................. 287
INTERNACIONALES ....................................................................................................... 287
6.9.1. Jurisdicción ....................................................................................................... 288
6.9.2. Competencia..................................................................................................... 290
6.9.2.1. Competencia en función al domicilio ....................................................... 291
6.9.2.2. Competencia en razón del establecimiento ............................................. 293
6.9.4. Los tratados internacionales en la regulación de competencia ....................... 294
6.9.5. SOLUCIÓN DE CONTROVERSIAS EN EL COMERCIO ELECTRÓNICO
BOLIVIANO ................................................................................................................ 299

DELITOS INFORMATICOS
E INFORMÁTICA FORENSE
INTRODUCCIÓN .................................................................................................................. 595
12.1. ANTECEDENTES DE LOS DELITOS INFORMÁTICOS EN EL MUNDO ............. 597
12.1.1. Draper John, “Captain Crunch” ...................................................................... 598
12.1.2. Gates Bill y Allen Paul .................................................................................... 598
12.1.3. Holland Wau y Wenery Steffen ..................................................................... 598
12.1.4. Ing-Hou Chen ................................................................................................. 598
12.1.5. Kevin y Ronald .............................................................................................. 599
12.1.6. La Macchia David .......................................................................................... 599
12.1.7. Levin Vladimir ................................................................................................. 599
12.1.8. Mitnick Kevin, “el cóndor” o “el chacal de la red” .......................................... 599
12.1.9. Murphy Ian, “Captain Zap” ............................................................................. 602
12.1.10. Morris Robert ................................................................................................ 602
12.1.11. Poulsen Kevin, “Dark Dante” ........................................................................ 602
12.1.12. “Paint” y “Hagis” ........................................................................................... 603
12.1.13. Smith David ................................................................................................. 603
12.1.14. The Mentor y Grupo H4G13 ........................................................................ 603
12.2. NOCIONES CONCEPTUALES DE DELITO INFORMÁTICO ................................ 610
12.3. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS ................................... 613
12.4. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS ......................................... 614
12.4.1. Delitos informáticos según establecido por la OCDE..................................... 615
12.4.2. Delitos informáticos según establece la ONU ................................................ 616
12.5. EL BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMÁTICOS .............. 624
12.6. LOS SUJETOS EN LOS DELITOS INFORMÁTICOS ............................................ 627
12.6.1. Sujeto Activo ................................................................................................... 627
12.6.2. Sujeto Pasivo .................................................................................................. 627
12.7. TIPOS DE DELINCUENTES INFORMÁTICOS ..................................................... 627
12.7.1. Hackers.......................................................................................................... 628
12.7.2. Cracker .......................................................................................................... 629
12.7.3. Phreakers ...................................................................................................... 630 DERECHO
INFORMÁTICO
__27__
12.7.4. Lammers ........................................................................................................ 631
12.7.5. Gurus ............................................................................................................. 632
12.7.6. Bucaneros ...................................................................................................... 632
12.7.7. Newbie ........................................................................................................... 632
12.7.8. Trashing ......................................................................................................... 633
12.7.9. El pirata informático ....................................................................................... 634
12.8. PERSONALIDAD CRIMINAL DEL CIBERDELINCUENTE .................................... 634
12.9. EL DOLO EN LOS DELITOS INFORMÁTICOS ..................................................... 636
12.10. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL BOLIVIANO ..................... 637
12.11. ASPECTOS GENERALES DE LA INFORMÁTICA FORENSE ........................... 638
12.12. NOCIONES CONCEPTUALES DE INFORMÁTICA FORENSE .......................... 639
12.13. PRINCIPIOS DE LA INFORMÁTICA FORENSE ................................................. 639
12.14. APLICACIÓN DE LA INFORMÁTICA FORENSE ................................................ 641
12.15. EL PERITO INFORMÁTICO ................................................................................. 641
12.16. LAS EVIDENCIAS DIGITALES............................................................................. 645
12.16.1. Fuentes de la Evidencia Digital .................................................................... 646
12.16.2. Evidencia Digital Constante y Volátil ............................................................ 647
12.17. MODELOS DE INVESTIGACIÓN FORENSE ...................................................... 648
12.17.1. El modelo DFRWS (Digital Forensic Research Workshop) ........................ 648
12.17.2. El modelo de Reith, Carr y Gunsch .............................................................. 648
12.17.3. El modelo de Ciardhuain .............................................................................. 649
12.17.4. El modelo Beebe y Clark .............................................................................. 649
12.18. EJECUCIÓN ESTÁNDAR DEL PROCEDIMIENTO PERICIAL INFORMÁTICO . 651
12.18.1. Aseguramiento y congelación de la escena del crimen ............................... 654
12.18.2. La cadena de custodia ................................................................................. 655
12.18.3. Recolección de evidencia ............................................................................. 655
12.18.4. Documentación de la evidencia física .......................................................... 655
12.018.5. Reubicación del equipo a un ambiente seguro .......................................... 656
12.18.6. Clonación, autenticación, etiquetado y verificación de los datos ................. 656
Resguardo de la evidencia original ............................................................................ 657
12.18.8. Determinación del contexto del caso ............................................................ 657
12.18.9. El equipo es el objetivo ................................................................................. 658
12.18.10. El equipo es el medio ................................................................................. 659
12.18.11. Búsqueda y descarte de evidencia ............................................................. 659 Marcelo
Menchaca Cordova
__28__
12.19. HERRAMIENTAS TÉCNICAS (SOFTWARE FORENSE) DE INVESTIGACIÓN 661
12.19.1. Software forense de Verificadores de integridad ......................................... 661
12.19.1.1. md5sum .............................................................................................. 662
12.19.2. Herramientas para la recolección de evidencias .......................................... 662
12.19.2.1. Fatback ................................................................................................ 662
12.19.2.2. Memdump ............................................................................................ 662
12.19.2.3. Dump drive ........................................................................................... 663
12.19.2.4. Forensic Replicator .............................................................................. 663
12.19.2.5. TCPDUMP ........................................................................................... 664
12.19.2.6. Ethereal ................................................................................................ 664
12.19.2.7. Kit’s de herramientas y Live Boot ........................................................ 665
12.19.2.7.1. The Coroner's Toolkit (TCT) ............................................................. 665
12.19.2.7.2. Grave-robber ............................................................................... 665
12.19.2.7.3. MACtime ...................................................................................... 666
12.19.2.7.4. Unrm ............................................................................................ 666
12.19.2.7.5. Lazarus ........................................................................................ 666
12.19.2.7.6. Byte Back ..................................................................................... 667
12.19.2.7.7. F. I. R. E ...................................................................................... 668
12.19.2.7.8. Helix ............................................................................................ 670
12.19.2.7.9. EndCase ...................................................................................... 671
12.19.2.7.10. X-Ways Forensics ..................................................................... 672
10.20. EL DICTAMEN PERICIAL INFORMATICO .......................................................... 672
10.20.1. Estructura del informe pericial ...................................................................... 673

GOBIERNO ELECTRONICO
INTRODUCCIÓN .................................................................................................................. 677
13.1. BREVE ANTECEDENTES HISTÓRICOS DEL E-GOBIERNO .............................. 680
13.2. NOCIONES CONCEPTUALES DEL E-GOBIERNO .............................................. 681
13.2. NATURALEZA JURÍDICA DEL GOBIERNO ELECTRÓNICO .............................. 683
13.3. PRINCIPIOS RECTORES DE LA GOBERNANZA ELECTRÓNICA...................... 683
13.4. OBJETIVOS DEL E-GOBIERNO ........................................................................... 686
13.5. CARACTERÍSTICAS DEL GOBIERNO ELECTRÓNICO ..................................... 689 DERECHO
INFORMÁTICO
__29__
13.6. CLASIFICACIÓN DEL E-GOBIERNO ................................................................... 691
13.7. COMPONENTES DEL E-GOBIERNO ................................................................... 691
13.8. BENEFICIOS DEL GOBIERNO ELECTRÓNICO ................................................... 693
13.9. GOBIERNO ELECTRÓNICO Y LOS DERECHOS HUMANOS. ............................ 698
13.10. EXPERIENCIAS INTERNACIONALES DE GOBIERNO ELECTRÓNICO .......... 702
13.10.1. Panamá ................................................................................................... 702
13.10.3. Chile ........................................................................................................ 704
13.10.4. Brasil: Estado de Sao Paulo ................................................................... 705
13.10.5. México ..................................................................................................... 705
13.11. LINEAMIENTOS DE GOBIERNO ELECTRÓNICO EN BOLIVIA ........................ 706

También podría gustarte