Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informatico
PRINCIPIOS FUNDAMENTALES
Art. 2.-La bandera, el escudo y el himno nacional, establecidos por la ley, son los símbolos de
la patria.
El castellano es el idioma oficial del Ecuador; el castellano, el kichwa y el shuar son idiomas
oficiales de relación intercultural. Los demás idiomas ancestrales son de uso oficial para los
pueblos indígenas en las zonas donde habitan y en los términos que fija la ley. El Estado
respetará y estimulará su conservación y uso.
Art. 3.-Son deberes primordiales del Estado:
Art. 6.-Todas las ecuatorianas y los ecuatorianos son ciudadanos y gozarán de los derechos
establecidos en la Constitución.
La nacionalidad ecuatoriana es el vínculo jurídico político de las personas con el Estado, sin
perjuicio de su pertenencia a alguna de las nacionalidades indígenas que coexisten en el Ecuador
plurinacional.
La nacionalidad ecuatoriana se obtendrá por nacimiento o por naturalización y no se perderá por el
matrimonio o su disolución, ni por la adquisición de otra nacionalidad.
Derecho Subjetivo.- Es la facultad que las personas físicas o jurídicas tienen no solo
para realizar determinados actos, sino para exigir que otras personas de igual índole, sin
excluir el Estado, no le impidan realizar lo que la ley permite o no prohíbe.
Informática
“Es la ciencia que estudia el fenómeno de la información, los sistemas de información y
el procesamiento, transferencia y utilización de la información, principalmente, pero no
necesariamente mediante computadoras y telecomunicaciones como herramientas para el
beneficio de la humanidad
Existe una relación entre el derecho y la informática, la cual origina dos
áreas:
La información sobre cada ser humano, además de su innegable valor intrínseco, esencial,
tiene importancia añadida, ya que constituye un elemento de poder que como tal puede ser mal
utilizado para presionar, dirigir, manipular o controlar.
De ahí la necesidad de establecer unas normas adecuadas que garanticen un tratamiento seguro
de la información personal que está en poder de entidades públicas como el Registro Civil o el
IESS y privadas como los Bancos y las empresas prestadoras de salud, por ejemplo; y a la vez,
una regulación que el límite que evite abusos de utilización.
El rápido desarrollo de las tecnologías de la información y de las comunicaciones (TICs)
resulta en un potencial desafío e incluso amenaza a la privacidad personal, en mayor medida
que formas anteriores de procesamiento manual.
La informática permite actualmente un gran almacenamiento y consulta de datos, así como una
transmisión de todo tipo de información (incluso visual y sonora) en apenas segundos a
cualquier parte del planeta. Surge así un gran riesgo por el conocimiento de datos personales y
su uso para fines ilícitos, lo que hace necesario y urgente una legislación adecuada para
protegerlos.
Derecho instrumental de protección
ESTO SIGNIFICA
Que todo ciudadano tiene derecho a:
· ACCEDER completa y directamente a los documentos, bancos de datos e informes
que, sobre sí mismo o sus bienes, consten en entidades públicas o privadas.
· CONOCER el uso que se haga de esta información, así como el propósito para el
cual se la emplea.
. ACTUALIZAR Y/O RECTIFICAR datos inexactos, obsoletos, o falsos que
puedan ocasionar daño moral o algún tipo de discriminación.
· CERTIFICAR Y/O VERIFICAR la rectificación, eliminación o no-divulgación
de cualquier información personal.
El hábeas data tutela varios derechos, siendo el pilar fundamental de esta institución,
el derecho a la intimidad, derecho que fue consagrado taxativamente en la
Declaración Universal de Derechos Humanos y en el Pacto Internacional de
Derechos Civiles y Políticos, en virtud de los cuales, "nadie podrá ser objeto de
injerencias arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honor o a su reputación". El concepto de
intimidad, como hoy lo conocemos, surge con el nacimiento del Estado liberal,
teniendo gran desarrollo en el siglo pasado, entendiéndoselo como el conjunto de
poderes y facultades destinados a garantizar la exclusión del Estado en el ámbito
más secreto del individuo.
La esfera privada de un individuo, constituye un derecho fundamental, no pudiendo
ser vulnerado por nadie, a menos que esa intimidad sea dada a conocer por el titular
de este derecho o porque ha trascendido al dominio público. El hábeas data surge
como un mecanismo tendente a proteger ese espacio íntimo de la persona, a fin de
defenderse de las injerencias del Estado como de los particulares.
El derecho a la intimidad es "el derecho del individuo a que se proteja la intromisión,
ya sea mediante medios físicos directos o mediante la publicación de una
información, en su vida personal o en sus asuntos personales o en la vida o asuntos
personales de su familia". La jurisprudencia argentina define el derecho a la
intimidad como "derecho a decidir por sí mismo en que medida compartirá con los
demás sus pensamientos, sus sentimientos y los hechos de su vida personal.”
También se relaciona, con la protección del derecho a la identidad, cuando un sujeto
intenta corregir datos falsos o erróneos que se encuentran almacenados en bancos de datos
o registros, lo que pretende es tutelar su identidad frente a la sociedad (ampara su
patrimonio cultural, político, ideológico, religioso y social).
El derecho al honor y la buena reputación, entendidos como el decoro, fama de un
individuo frente al conglomerado humano que lo rodea, la consideración que sobre la
persona pueden tener terceras personas, son conceptos que varían de acuerdo al ámbito
social que nos rodea, así en épocas pasadas, determinados actos podrían afectar nuestro
honor o buena reputación, pero estos actos en la actualidad no merecen calificación
alguna.
El derecho de imagen contemplado en el texto constitucional no fue tomado en cuenta en
la Ley del Control Constitucional, sin embargo, somos del criterio, que al formar parte del
derecho a la privacidad, corresponde a la órbita del mecanismo procesal del hábeas data,
ya que la imagen es el conjunto de atributos que la persona tiene y por los que se le
conoce en sociedad.
El derecho a la intimidad, tiene íntima relación con el derecho al buen nombre, el cual "es
esencialmente un derecho de valor porque se construye por el merecimiento de la
aceptación social, esto es, gira alrededor de la conducta que observe la persona en su
desempeño dentro de la sociedad. La persona es juzgada por la sociedad que lo rodea, la
cual evalúa su comportamiento y sus actuaciones de acuerdo con unos patrones de
admisión de conductas en el medio social y al calificar aquellos reconoce su proceder
honesto y correcto“.
¿Quién puede interponer el Hábeas Data?
En caso de negativa del funcionario, el interesado debe dirigir una solicitud a un juez o tribunal de
primera instancia con los siguientes datos:
· Nombres completos y si se quiere los datos más importantes de la persona que interpone la acción.
· Identificación de la persona sobre la que recae la demanda.
· Relato claro de los motivos o derechos que se consideren vulnerados.
·Aclaración de la exigencia que se persigue.
·Lugar en que debe notificarse al demandado.
·Lugar en que debe notificarse al actor de la demanda.
· Firma conjunta con un abogado patrocinador.
Excepciones
La acción de Hábeas Data no puede aplicarse:
·Para obtener información propia del sigilo profesional, como en el caso de médicos,
periodistas. juristas, etc.
·A información considerada secreta por razones de seguridad nacional.
·Para obstruir la acción de la justicia. Es decir, para liquidar obligaciones civiles,
bancarias, comerciales o crediticias.
Esta clasificación es la postura del Doctor Sagües con respecto a los tipos de
hábeas data.
Hábeas data informativo: es aquel que procura el acceso a la base de datos a
fin de indagar acerca de la información registrada. Este tipo reconocería cinco
subtipos:
exhibitorio: consiste en conocer qué se registró.
finalista: procura indagar el para qué y para quién se realizó el registro.
autoral: procura inquirir quien obtuvo los datos que obran en el registro
el que tiene por objeto indagar sobre la existencia y localización de bases de
datos.
impropio: aquel que pueden utilizar quienes pretender acceder a información
pública cuando no se les permite el acceso.
Hábeas data aditivo: este tipo procura agregar más datos a los que figuran en el registro respectivo
y puede ser utilizado por ejemplo para obligar a un banco de datos comerciales a que asiente que una
deuda ha sido cancelada o refinanciada. Reconoce 2 subtipos:
Hábeas data reservador: este tipo pretende asegurar que un dato legítimamente registrado sea
proporcionado solo a quienes se hallen legalmente autorizados para ello. Suele ser utilizado para los
casos de datos sensibles, que son necesarios tener registrados (por ejemplo, los relativos al estado de
salud de la persona registrada).
Hábeas data exclutorio o cancelatorio: tiene por objeto eliminar la información del registro, donde
se encuentre registrado, cuando por algún motivo no deba mantenerse. Este tipo esta relacionado con
los datos sensibles.
Cabría agregar un tipo más, el hábeas data público, que prevé la Constitución de la Ciudad de
Buenos Aires, que es a favor de la ciudadanía de la ciudad para acceder a toda información o
documentación de la gestión, del gobierno de la ciudad.
La actual forma de ejercer el Hábeas Data
El derecho de autor es un conjunto de normas que protegen los derechos subjetivos del creador de
la obra, entendida ésta como la manifestación personal, original de la inteligencia expresada de
forma tal que pueda ser perceptible. La protección se concede al autor desde el momento mismo
de la creación de la obra sin que para ello requiera formalidad jurídica alguna.
De la autoría se desprenden dos tipos de derechos: los patrimoniales y los morales. Los primeros
son el conjunto de prerrogativas del autor que le permite percibir remuneraciones o ingresos por
la explotación económica de la obra. Constituye una facultad exclusiva para realizar, autorizar o
prohibir cualquier, utilización que se quiera hacer de la obra, como la reproducción, la
comunicación pública, la distribución pública, la importación, la traducción, adaptación, arreglo u
otra transformación de la obra.
En tanto que, los derechos morales facultan al autor para reivindicar en todo tiempo la paternidad
de la obra; oponerse a toda deformación, modificación que perjudique su honor o reputación, o
demerite la obra; publicarla o conservarla inédita; modificarla y a retirarla de circulación. Estos
derechos se caracterizan por ser intransferibles, irrenunciables e imprescriptibles.
En términos reconocidos por la jurisprudencia y la doctrina de nuestro país “el contrato de prestación
de servicios es un contrato atípico de naturaleza civil, fruto de la necesidad que tenían las personas de
ofrecer su mano de obra, como capital de trabajo, pero bajo una relación distinta a la subordinación
propia del contrato laboral” .
De tal manera, es necesario advertir que la presunción descrita por el artículo 20 de la Ley 23 de
1982, se predica de forma limitada a los contratos de prestación de servicios, descartando de plano la
posibilidad de hacer efectivo su contenido cuando se trate de contratos de trabajo. En efecto el
referido artículo señala:
“Artículo 20. Cuando uno o varios autores, mediante contrato de servicios, elaboren una obra según
plan señalado por persona natural o jurídica y por cuenta y riesgo de ésta, solo percibirán, en la
ejecución de ese plan, los honorarios pactados en el respectivo contrato. Por este solo acto, se
entiende que el autor o autores transfieren los derechos sobre la obra, pero conservarán las
prerrogativas consagradas en el artículo 30 de la presente Ley, en sus literales a) y b)”.
Así las cosas, a fin de predicar una presunción iuris tantum en favor de quien, por virtud de un
contrato de prestación de servicios, encarga la elaboración de una obra es indispensable que se
cumpla con los siguientes requisitos:
Se precisa enunciar que con el solo hecho de conceder una licencia no se transmite
en ningún momento la titularidad del derecho de autor sobre el programa de
computador.
El software privativo por el que hay que pagar licencia de uso que
promedian los 600 dólares (Microsoft y muchos otros) se basa en el derecho
de sus creadores a cobrar por ser usado, mientras que el software libre tiene
una extensa lista de productos disponibles en la red mundial informática.
Linux, representado por un pingüino, es el más conocido y usado, pero la
mayoría de los productos pagados tienen una alternativa gratuita.
El Software Libre no es gratis, aunque hay bastante Software Libre que se puede conseguir por un
precio muy cercano a cero (el coste de una conexión a Internet o el coste de un CD-R). De hecho,
bastante Software Privativo se puede conseguir de la misma manera, aunque sus autores no nos
autorizan a ello normalmente.
Se trata, por lo tanto, del típico problema de la escasez artificial: realmente ambos tipos de
programas se pueden duplicar con un coste marginal muy cercano a cero, pero solamente el
Software Libre nos autoriza a ello. Esto no tiene nada que ver con cuánto ha costado hacer la
primera copia del software. Mucho Software Libre ha sido pagado por empresas [5], otro mucho
por administraciones públicas de gobiernos [6], también hay Software Libre que proviene de
proyectos que han sido convertidos de Software Privativo a Software Libre [7] y quizá lo que más
venga a la mente de la gente al hablar de este tema es el Software Libre desarrollado por
programadores en su tiempo libre. Programar siempre tiene un coste en horas-programador. El
precio que finalmente tengan los CDs que contienen ese software no tiene por qué estar en
relación directa con ese coste (¿Es adecuado pagar 450 EUR por una licencia para un PC de
Microsoft Office Professional? ¿Era adecuado el precio de 150 $ por una copia del procesador de
textos Emacs? Supongo que aquí el veredicto lo tendrá la elasticidad de la demanda y no tanto el
coste real).
CONTRATACIÓN INFORMÁTICA
Bienes
Servicios informáticos
• El consentimiento
• oferta y su aceptación
• El objeto.
Por el Objeto:
• Contratos de Hardware
• Contratos de Software
• Contratos de instalación de llave en mano
• Contratos de servicios auxiliares.
Contratos de Hardware.
Hardware
CLASIFICACIONES
Cuando se utilizan en un mismo proyecto:
CARACTERÍSTICAS
El contrato "llave en mano" a diferencia del contrato tradicional implica la
celebración de un solo y único contrato realizado entre el cliente y el
contratista
implica a su vez una pérdida de control sobre el proyecto por parte del
cliente y una reducción considerable en las funciones del ingeniero que en
este tiempo de contratos actúa generalmente como representante del cliente
Ventajas
Se concentran en un solo contratista todas las prestaciones objeto del
contrato, la responsabilidad global del contratista le obliga a dar un buen
resultado.
Desventajas
El precio, que generalmente es elevado, sin embargo, por el costo beneficio,
esto es relativo; el cliente no puede intervenir en la gestión del proyecto,
hay veces que es difícil encontrar especialistas en un determinado proyecto
Derecho Informático
CONTRATOS DE SERVICIOS
AUXILIARES.
Pueden ser, el mantenimiento de equipos y
programas o la formación de las personas que
van a utilizar la aplicación respecto a equipos,
sistema o aplicaciones.
Derecho Informático
Partes de un Contrato
Informático
En la contratación informática se ven involucrados varios elementos que citamos a
continuación:
Contratantes
La parte expositiva
Cláusulas o pactos
Anexos
Derecho Informático
Contratantes
PARTE EXPOSITIVA
CLAUSULAS O PACTOS
Estableceremos una "obligación" de colaboración en ambos
sentidos;
El deber de asesoramiento.
Prohibición de subarrendar.
El mantenimiento preventivo.
Cláusulas de garantía.
Derecho Informático
LOS ANEXOS
Cláusulas abusivas
Se refieren a la limitación de responsabilidad, casi siempre
referida al incumplimiento de las obligaciones técnicas de
contenido informático del suministrador.
Derecho Informático
Requisitos indemnización de
perjuicios
1.- Incumplimiento de una obligación.
Incumplimiento oportuno
Incumplimiento parcial
Penalizaciones Económicas
Definición
“Es el conjunto de transacciones comerciales y financieras realizadas por
medios electrónicos. Esto es, el procesamiento y la transmisión
electrónica de datos, incluyendo texto, sonido e imagen”.
Consiste principalmente en la distribución, compra, venta, mercadotecnia
y suministro de información complementaria para productos o servicios a
través de redes informáticas como Internet u otras.
OTROS CONCEPTOS
1. “Es el conjunto de transacciones
comerciales y financieras realizadas por
medios electrónicos. Esto es, el
procesamiento y la transmisión electrónica
de datos, incluyendo texto, sonido e
imagen”.
Mayor desocupación
Dificultad en identificar a las partes
Riesgos de seguridad
Transacción no queda registrada
Dificultades probatorias de los negocios
Transacciones que pueden realizarse
por84Internet
Compra o locación de bienes
Locación de servicios
Suministro de información en línea
Publicidad
Juegos
Subastas electrónicas
Tipos de Comercio Electrónico
Empresa-Empresa ( B2B)
Empresa-Consumidor ( B2C)
Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones
gubernamentales. Esta categoría es bastante importante ya que se piensa que a través de
ella se podrá promover la calidad, la seriedad y el crecimiento del comercio electrónico.
Consumidor-Administración (C2A)
Esta categoría es la que más dificultades parece encontrar para su emergencia. Sin
embargo, medida que crezcan y se extiendan las categorías anteriores, la Administración
podrá extender las interacciones electrónicas a áreas tales como los pagos de pensiones, el
asesoramiento, o las devoluciones de tasas.
Según cual sea el objetivo principal que buscan las empresas al tener presencia en Internet
encontramos, en estos momentos, tres tipos distintos de páginas web.
Formas de comercio
Catálogo: en ella se anuncian simplemente los proyectos y/o servicios y no son más
que una forma adicional de hacer publicidad. La suelen utilizar las empresas que no
están convencidas que este tipo de comercio vaya a tener éxito, hoy en día es fácil
encontrar de este tipo de páginas en el web (en España representan el 71% de las
empresas).
Venta: Las empresas descubren que tienen otra forma de vender por lo que las diseñan
para que exista la posibilidad de realizar las compras deseadas (en España representan
el 25% de las empresas).
Empresa Virtual: Son las más interactivas ya que pertenecen a las empresas que
realizan todos sus negocios a través de la red (contacto con proveedores, venta,
distribución, etc...). El número de empresas virtuales en general es bastante inferior a
las empresas que publican páginas de los tipos indicados anteriormente.
Se puede integrar a cualquier sistema las siguientes aplicaciones:
Factura electrónica.
Sistema de Chat o Servicio en Línea.
Foro de Discusión.
Radio en línea
Vendedor Virtual (imagen gráfica virtual como un
vendedor que hable y se mueve como persona real)
Directorios
Etc. (Se puede desarrollar casi cualquier tipo de
aplicación que usted necesite para su negocio)
Problemática del Comercio
Electrónico
A pesar de que el comercio electrónico está creciendo muy rápidamente y quizás
precisamente por ello, aún quedan muchos temas abiertos que deben ser resueltos para
obtener de él todo su potencial. Entre otros podemos destacar:
Globalización
Una empresa puede a través de las redes globales comunicarse con otra
empresa del otro extremo del mundo, pero este tipo de contacto no es
suficiente ya que de por medio hay un problema de globalización.
Apertura Contractual y Financiera
El hecho de realizar un pedido con su consiguiente pago en forma
electrónica abre una serie de problemas en el sentido de las leyes a las cuales
se acogerá el contrato y si se mantendrá en secreto y según las normas
tributarias de que país se desarrollará la transacción, en el caso que
intervengan empresas de distintos países.
Propiedad
Un problema importante, especialmente para el caso de bienes que pueden distribuirse
electrónicamente y pueden ser fácilmente copiados. La protección de la propiedad
intelectual y de los derechos de copia es un tema aún por solucionar.
Privacidad y Seguridad
Se necesitan mecanismos eficaces para garantizar la seguridad de las redes abiertas.
Además se debe asegurar que las partes que intervienen en una transacción posteriormente
no puedan negar su participación.
Interconectividad e Interoperatividad
El comercio electrónico requiere acceso universal, lo que implica una normalización para
la interconexión e interoperabilidad de las redes.
Riesgo
Algo que puede limitar el crecimiento del comercio electrónico es la falta de iniciativas y
recursos.
Seguridad
en el Comercio
Electrónico
Privacidad de los usuarios en la Red
Protección física
tecnológicos,
psicológicos.
Sensación de
protección
Los problemas de seguridad en el comercio
electrónico tienen tres aspectos:
tecnológicos, Podemos
Podemosrealizar
realizartransacciones
transaccionesmásmás
protegidas
protegidasque
quecon
concualquier
cualquierotra
otra
legales y forma
formadedecomunicación.
comunicación.
Hay
Hayununamplio
ampliodesarrollo
desarrollolegal
legalen
enlala
psicológicos.
UE
UEyyotros
otrospaíses
paísessobre
sobrefirmas
firmas
electrónicas,
electrónicas,etc.
etc.
Las
Lasencuestas
encuestasyyelelacelerado
aceleradoaumento
aumento
del
delvolumen
volumendedetransacciones
transacciones
electrónicas
electrónicasmuestra
muestraquequelas
lasbarreras
barreras
psicológicas
psicológicashan
hancaído.
caído.
Aspectos tecnológicos
Solución: Solución:
Solución:Firewalls
Firewallsyyotras
otras
Solución:Funciones
FuncionesHash
Hash
Solución:
Solución:Antivirus
Antivirusyycopias
copiasde
de
seguridad
seguridad
Tipos de seguridad
Autentificación
La autentificación es el proceso de verificar formalmente la identidad de las entidades
participantes en una comunicación o intercambio de información.
Existen varias formas de poder autentificarse:
- basada en claves
basada en direcciones
criptográfica
De estas tres posibilidades la más segura es la tercera, ya que en el caso de las dos primeras es
posible que alguien escuche la información enviada y pueden suplantar la identidad del
emisor de información.
Se llama autentificación fuerte a la que utiliza al menos dos de las tres técnicas mencionadas
en el párrafo anterior.
Confidencialidad
Con este aspecto conseguimos que una vez que alguien ha mandado un
mensaje no pueda renegar de él, es decir, no pueda negar que es el autor del
mensaje.
Para el comercio electrónico es importante ya que garantiza la realización
de las transacciones para las entidades participantes.
Se aplica en ambos lados de la comunicación, tanto para no poder rechazar
la autoría de un mensaje, como para negar su recepción.
Protocolos de Seguridad
Contratación
Contratación Informática
Informática
1. BIENES INFORMÁTICOS
Compatibilidad
Garantías.
Capacitación
1.2.
1.2. Riesgos
Riesgos de
de la
la Contratación
Contratación Informática
Informática
• La contraoferta.
Contratación
Contratación Informática
Informática
1. CONTRATANTES
2. PARTE EXPOSITIVA
3. CLÁUSULAS
4. ANEXOS
Se suelen recoger las partes intervinientes en la parte final del contrato, tras el
encabezamiento.
2.1.
2.1. Contratantes
Contratantes
SE FIJARÁN:
Las necesidades de uno y la oferta del otro; dejando bien claro que es
lo que ofrece una parte y que es lo que acepta la otra.
• Objeto
• Precio
• Pago
• Plazos
• Preparación de locales
• Entrega e instalaciones
• Pruebas de aceptación
• Modos de aceptación
• Retención de parte del precio en garantía
• Repuestos
• Mantenimiento
2.3.1.
2.3.1. Cláusulas
Cláusulas Tipo:
Tipo:
- Software base.
- Módulos de gestión.
Pruebas de aceptación.
2.4.
2.4. Anexos
Anexos (que
(que destacan)
destacan)
Análisis.
Modificaciones y parametrización.
Cronograma.
3.4.
3.4. Consensual
Consensual
Formalidades
Problemas de mercado
Diferencias en el conocimiento
Contratos de adhesión
3.6.
3.6. Requieres
Requieres de
de Precontratos
Precontratos
Etapa compleja
Duración considerable
4. Tipos de Contratos informáticos
Contratación
Contratación Informática
Informática
4.1.
4.1. Respecto
Respecto al
al Objeto
Objeto
Características especiales
Paraguas protector
Figura jurídica
Acomodo
Contratos de Hardware
Hardware
Software
Incluidos Servicios de mantenimiento
Formación del usuario
Contratos de servicios auxiliares
Mantenimiento de equipos
Mantenimiento de programas
d) DE OPCIÓN DE COMPRA.-
1. Respecto al optante, decisión personal
2. Precio de compraventa, precio claro
3. Plazo del ejercicio de la opción de compra, plazo claro por las partes
g) DE PRÉSTAMO.-
Comodato una de las partes entrega a otra el bien informático y le cuando cumple
un tiempo.
Pago, deja de ser comodato
Contractual
a) Acuerdo de confidencialidad
Contrato por el que las Partes se comprometen a mantener la
confidencialidad de la información que intercambien en el
marco de una negociación.
d) Escrow
Contrato mediante el cual una empresa deposita el código
fuente de un programa informático para que el titular de la
Licencia de Uso pueda acceder a él cuando concurran las
circunstancias previstas.
e) Desarrollo informático de una página web
Contrato mediante el cual una empresa (el Cliente) contrata a
otra empresa el desarrollo informático de una página web o
portal.
i) Outsourcing
Contrato de subcontratación de determinados servicios u
obras que consiste en la realización por parte de una
compañía de trabajos y funciones de otra empresa quien la
contrata.
k) Contrato de Housing
Contrato en virtud del cual una empresa dedicada a la prestación
de servicios informáticos se compromete a ubicar en sus
instalaciones un determinado hardware propiedad del cliente y a
prestar al cliente una serie de servicios adicionales como el
mantenimiento del hardware, a cambio de un precio.
Cláusulas específicas.
•Fases de desarrollo.
•Plazos: Cronograma de Observaciones.
•Tener en cuenta la existencia del
ejecución
•Documentación: Informe Final. equipo humano.
•La existencia de Consultores
•Confidencialidad.
•Cesión de Contrato y homologados
Subarriendo.
7.2.
7.2. Contrato
Contrato de
de Dirección
Dirección yy Ejecución
Ejecución de
de Proyectos
Proyectos
Observaciones.
• Del correcto funcionamiento del
Cláusulas específicas. Comité de Control y Proyecto,
•Pago. dependerá del éxito del proyecto.
•Plazos. • Implicación del Comité en la
•Garantía. redacción de hitos y pruebas de
•Confidencialidad. aceptación, aclarando términos y
•Cambios y modificaciones conceptos técnicos.
7.3.
7.3. Contrato
Contrato de
de Montaje
Montaje yy Certificación
Certificación de
de Redes
Redes
Cláusulas Específicas
• Preparación de locales. Observaciones.
• Entrega e instalaciones • Cumplimiento de
• Pruebas de aceptación. especificaciones técnicas
• Mantenimiento, Garantía. (Normas ISO-UNE).
• Manual y documentación. • Certificación de la Instalación
• Cesión de Contrato y (Categoría).
• Exigir la presentación de
Subarriendo.
• Seguridad e Higiene, Seg. Social documentación.
7.4.
7.4. Contrato
Contrato de
deAdquisición
Adquisición de
de Equipos
Equipos Informáticos
Informáticos
Cláusulas Específicas
• Derechos. Observaciones.
• Manual y documentación • Versiones OEM y precargadas.
• Entrenamiento y formación. • Es la base del funcionamiento del
• Compatibilidad. sistema, debe ser compatible y
soportar aplicaciones.
• Soporte
• Transmisión de derechos
• Propiedad
7.6.
7.6. Contrato
Contrato de
de Implementación
Implementación de
de Sistemas
Sistemas Operativos
Operativos
Cláusulas Específicas
• Manual y documentación
• Entrenamiento y formación. Observaciones.
• Pruebas de aceptación • Exigir documentación específica
• Confidencialidad del estado de l instalación.
• Soporte
• Seguros
• Def. de términos y conceptos
• Cambios y modificaciones
7.7.
7.7. Contrato
Contrato de
deAdquisición
Adquisición de
de Software
Software Horizontal
Horizontal
Observaciones.
• Figurar en Anexos al contrato los elementos a mantener.
• Especificar si se incluye asistencia técnica.
• Diferenciar entre garantía y mantenimiento
• Fecha de entrega en vigor, Renovación Tácita.
• Cláusula de revisión de precios, resoluciones y rescisión.
• Penalizaciones por incumplimiento.
• Cesión y Subarriendo del contrato.
CONTRATO “LLAVE EN MANO” DE CESION
DE USO DE PRODUCTOS INFORMATICOS
Entre:
Domicilio:
CIF:
A continuación denominado el USUARIO
Y EMPRESA a continuación denominado el FABRICANTE ,
con CIF X-999999. Y domicilio social en: La calle de la empresa,
Zaragoza.
Se convienen las CLAUSULAS que a continuación se
mencionan:
PRIMERA. OBJETO DEL CONTRATO
1) El FABRICANTE concede al USUARIO una licencia de uso de
productos informáticos
2.- El FABRICANTE se compromete a prestar al USUARIO los siguientes
servicios, tal y como se definen en las cláusulas de este contrato:
a) Instalación del producto y soporte correspondiente.
b) Documentación del producto.
c) Soporte del producto.
SEGUNDA. USO DEL PRODUCTO
TERCERA. INSTALACION Y SOPORTE
CUARTA. COPIAS ADICIONALES
QUINTA. GARANTIA
SEXTA. CONFIDENCIALIDAD
SEPTIMA. TRANSMISION DE OBLIGACIONES, NULIDAD DE
CLAUSULAS.
OCTAVA. RESPONSABILIDADES E INDEMNIZACIONES.
NOVENA. ARBITRAJE.
DECIMA. ACTUALIZACION.
EMPRESA EL USUARIO
Por: Por:
Cargo: Cargo:
Firma: Firma:
Fecha: Fecha:
Contrato de hosting
Contrato de creación y mantenimiento de página Web
Contrato de operador de sistema en Internet
Contrato de publicidad en Internet
Contrato de locación publicitaria en Internet
Contrato de suministro de información
Contrato para acceso a bases de datos en línea
Contrato de edición en Internet
Contrato de estudio de mercado en Internet
Contrato de intermediación en Internet
Contrato de desarrollo de productos multimedia en línea
Contrato de distribución por Internet
EL PAGO POR INTERNET
158
• Garantizar la seguridad:
La mayor parte de la gente teme dar su
número de tarjeta de crédito, número de teléfono o dirección
porque no sabe si alguien será capaz de utilizar esa información
sin su consentimiento.
r o
pelig
3. Siempre que realice transacciones a través de Internet,
hágalo desde equipos de uso personal. Absténgase de utilizar
sitios públicos similares en los cuales personas extrañas
pueden tener acceso a su clave secreta.
11. Siempre, al efectuar transacciones el cliente debe preocuparse de que la tienda tenga un servidor
seguro de pago.
Cuando se rellena un formulario y pulsa el botón enviar, está enviando esos datos a través de la red.
Estos datos, son transmitidos de servidor en servidor hasta llegar a su destinatario. Podrían ser
recogidos (robados) en cualquiera de los servidores por los cuales pasan hasta llegar a su destino.
Un servidor seguro garantiza la privacidad de datos que son transmitidos por la red, el mismo que está
configurado para establecer una conexión transparente con el cliente; consiguiendo que la información
que circule entre ellos (cliente-servidor) viaje a través de Internet encriptada mediante algoritmos que
aseguran que sea inteligible sólo para el servidor y el visualizador que accede al web; de forma que, si
algún individuo en el proceso de transmisión consigue apropiarse de éstos, no podrá leerlos ya que no
dispone de la clave necesaria.
TIPOS DE PAGOS ELECTRONICOS
• Tarjetas de Crédito
• Tarjetas de Débito
• Cheques Electrónicos
• PSI
• Dinero Electrónico
Tarjetas de Crédito
DEFINICIÓN
Entre las mas conocidas del mercado están: Visa, American Express, MasterCard,
Diners Club, Italcred y otras.
Tarjetas de Crédito
VENTAJAS
DESVENTAJAS
Puede existir fraudes con las tarjetas de crédito. Este fraude se lo realiza
a través el 'skimming', que consiste en duplicar la banda magnética de la
tarjeta.
TARJETAS DE CREDITO CON CHIP
Las tarjetas con chip son, por ahora, infalsificables, a diferencia de las
tarjetas con banda magnética.
DESVENTAJA
Para que este pago pueda ocurrir, se deben cumplir dos condiciones:
que la transacción sea autorizada a través de las validaciones de
seguridad del sistema y que existan fondos suficientes para hacer el
pago.
¿Cómo funciona una tarjeta de débito?
Recomendaciones de Seguridad
Recomendaciones de Seguridad
Smartcard
Lector
Cheque Electrónico
30/5/1999
Portador 100000
Cien mil
Cuenta n 593281
Smartcard
Lector
30/5/1999
Portador 100000
Cien mil
c = / *
Cuenta n 593281 7 8 9 –
4 5 6 +
1 2 3
=
0 •
Enter PIN
Para firmar el cheque el titular
Inserta su tarjeta inteligente e
Inserta el código que libera el
Cheque.
Cheque Electrónico
Se introduce
El número de
serie.
3432117655
3432117655
30/5/1999
Portador 100000
Cien mil
Cuenta n 593281
3432117655
3432117655
30/5/1999
Portador 100000
Cien mil
74B71299CA302A
74B71299CA302A
E7F1601338211DE
E7F1601338211DE
Cuenta n 593281 3A014D9FF429B3A
3A014D9FF429B3A
Cheque Electrónico
Checkbook Register
6/30/98
Payee 100.00
One hundred and no/100s
Invoice # 593281
Smartcard
Reader
Cada cheque puede ser recibido via email y se puede abrir como otros
mensajes de información.
Email Inbox
6/30/98
VALID
Payee 100.00
One hundred and no/100s
Invoice # 593281
Smartcard
Reader
r D ep o si t O nl y
Fo
c c t # 34 5 - 1 435-2
A
Un cheque electrónico 74B71299CA302A
74B71299CA302A
Email Inbox
Puede ser endosado al E7F1601338211DE
E7F1601338211DE
Igual que cualquier otro 3A014D9FF429B3A
3A014D9FF429B3A
6/30/98
Cheque pero con una
VALID
Payee 100.
00
Do Not Write Below This Line
One hundred and no/100s
objetivo
Por toda institución financiera del sector público o privado que mantenga una cuenta
corriente en el Banco Central, y que a su vez preste los servicios de depósitos en la forma de
cuentas corrientes o de ahorros, a favor de personas naturales o jurídicas.
Ley de Régimen Monetario y Base del Estado ( Art. 13 ) con la responsabilidad de regular la
administración de la cámara de compensación de cheques y otros documentos, y la Ley de
Comercio Electrónico que otorga la validez legal a los documentos electrónicos.
Tendrán el formato tipo texto ( txt ) y contendrán registros con campos delimitados por el
carácter especial “ , ” ( coma ) y diseños predeterminados.
DISEÑO DE REGISTROS
El cliente tiene que abrir una cuenta on-line con el banco central virtual
para cambiar su dinero tradicional por dinero electrónico.
A partir de ese momento, los clientes pueden hacer uso del dinero
electrónico con los comerciantes que lo acepten.