Está en la página 1de 205

Derecho

Informatico

Dr. Hugo Imbaquingo


DOCENTE
indice
Introducción a la Carta Magna
Derecho Informático
Protección De Datos
La protección jurídica del software y la obra multimedia.
Los contratos informáticos.
El comercio electrónico
El Pago Electrónico
La firma electrónica
Delitos Informáticos
Gobierno Electrónico
CONSTITUCIÓN POLITICA DEL ESTADO
CONSTITUCIÓN DEL ECUADOR
TÍTULO I
ELEMENTOS CONSTITUTIVOS DEL ESTADO

PRINCIPIOS FUNDAMENTALES

Art. 1.-El Ecuador es un Estado constitucional de derechos y justicia, social, democrático,


soberano, independiente, unitario, intercultural, plurinacional y laico. Se organiza en forma de
república y se gobierna de manera descentralizada.
La soberanía radica en el pueblo, cuya voluntad es el fundamento de la autoridad, y se ejerce a
través de los órganos del poder público y de las formas de participación directa previstas en la
Constitución.
Los recursos naturales no renovables del territorio del Estado pertenecen a su patrimonio
inalienable, irrenunciable e imprescriptible.

Art. 2.-La bandera, el escudo y el himno nacional, establecidos por la ley, son los símbolos de
la patria.
El castellano es el idioma oficial del Ecuador; el castellano, el kichwa y el shuar son idiomas
oficiales de relación intercultural. Los demás idiomas ancestrales son de uso oficial para los
pueblos indígenas en las zonas donde habitan y en los términos que fija la ley. El Estado
respetará y estimulará su conservación y uso.
Art. 3.-Son deberes primordiales del Estado:

1. Garantizar sin discriminación alguna el efectivo goce de los derechos


establecidos en la Constitución y en los instrumentos internacionales, en
particular la educación, la salud, la alimentación, la seguridad social y el agua
para sus habitantes.
2. Garantizar y defender la soberanía nacional.
3. Fortalecer la unidad nacional en la diversidad.
4. Garantizar la ética laica como sustento del quehacer público y el ordenamiento
jurídico.
5. Planificar el desarrollo nacional, erradicar la pobreza, promover el desarrollo
sustentable y la redistribución equitativa de los recursos y la riqueza, para
acceder al buen vivir.
6. Promover el desarrollo equitativo y solidario de todo el territorio, mediante el
fortalecimiento del proceso de autonomías y descentralización.
7. Proteger el patrimonio natural y cultural del país.
8. Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad integral
y a vivir en una sociedad democrática y libre de corrupción.
Art. 4.-El territorio del Ecuador constituye una unidad geográfica e histórica de
dimensiones naturales, sociales y culturales, legado de nuestros antepasados y
pueblos ancestrales. Este territorio comprende el espacio continental y marítimo,
las islas adyacentes, el mar territorial, el Archipiélago de Galápagos, el suelo, la
plataforma submarina, el subsuelo y el espacio suprayacente continental, insular
y marítimo. Sus límites son los determinados por los tratados vigentes.
El territorio del Ecuador es inalienable, irreductible e inviolable. Nadie atentará
contra la unidad territorial ni fomentará la secesión.
La capital del Ecuador es Quito.
El Estado ecuatoriano ejercerá derechos sobre los segmentos correspondientes de
la órbita sincrónica geoestacionaria, los espacios marítimos y la Antártida.

Art. 5.-El Ecuador es un territorio de paz. No se permitirá el establecimiento de


bases militares extranjeras ni de instalaciones extranjeras con propósitos
militares. Se prohíbe ceder bases militares nacionales a fuerzas armadas o de
seguridad extranjeras.
Capítulo segundo
Ciudadanas y ciudadanos

Art. 6.-Todas las ecuatorianas y los ecuatorianos son ciudadanos y gozarán de los derechos
establecidos en la Constitución.
La nacionalidad ecuatoriana es el vínculo jurídico político de las personas con el Estado, sin
perjuicio de su pertenencia a alguna de las nacionalidades indígenas que coexisten en el Ecuador
plurinacional.
La nacionalidad ecuatoriana se obtendrá por nacimiento o por naturalización y no se perderá por el
matrimonio o su disolución, ni por la adquisición de otra nacionalidad.

Art. 7.-Son ecuatorianas y ecuatorianos por nacimiento:


1. Las personas nacidas en el Ecuador.
2. Las personas nacidas en el extranjero de madre o padre nacidos en el Ecuador; y sus
descendientes hasta el tercer grado de consanguinidad.
3. Las personas pertenecientes a comunidades, pueblos o nacionalidades reconocidos por el
Ecuador con presencia en las zonas de frontera.

Art. 8.-Son ecuatorianas y ecuatorianos por naturalización las siguientes personas:


1. Las que obtengan la carta de naturalización.
2. Las extranjeras menores de edad adoptadas por una ecuatoriana o ecuatoriano, que conservarán
la nacionalidad ecuatoriana mientras no expresen voluntad contraria.
Derecho Informático
Derecho
Viene del latín “directum”, es el conjunto de las leyes y disposiciones que determinan las
relaciones sociales desde el punto de vista de las personas y de la propiedad.
Existen muchas definiciones de las cuales se puede destacar:

Derecho Objetivo.- Corresponde a la existencia de los principios y normas que regulan


la convivencia humana, el cual es considerado desde el punto de vista individual y
colectivo.

Derecho Subjetivo.- Es la facultad que las personas físicas o jurídicas tienen no solo
para realizar determinados actos, sino para exigir que otras personas de igual índole, sin
excluir el Estado, no le impidan realizar lo que la ley permite o no prohíbe.

Informática
“Es la ciencia que estudia el fenómeno de la información, los sistemas de información y
el procesamiento, transferencia y utilización de la información, principalmente, pero no
necesariamente mediante computadoras y telecomunicaciones como herramientas para el
beneficio de la humanidad
Existe una relación entre el derecho y la informática, la cual origina dos
áreas:

· Informática Jurídica que es el área que estudia la aplicación de la


informática en el campo jurídico.

· Derecho Informático que es el área que estudia y establece la regulación


jurídica del fenómeno informativo.
EL DERECHO SE DEFINE COMO el conjunto de normas jurídicas,
principios e instituciones, que regulan la conducta de las personas en sus
relaciones en sociedad.
Se encuentra en constante crecimiento y con el tiempo se ha ido adaptando a
los cambios sociales, políticos y económicos que viven las naciones.
Pero además de las influencias políticas y económicas, existen inventos que
han influido en el desarrollo de la ciencia del Derecho, como lo fue en su
oportunidad la escritura, la imprenta y la computadora personal. Con el
surgimiento de las tecnologías de la información y comunicaciones -TIC-, el
Derecho esta siendo estimulado en su desarrollo por un nuevo tipo de
influencia: La Internet.
La Internet es la red mundial de computadoras que conecta a millones de
personas en el mundo y que esta cambiando las maneras tradicionales de
intercambio de información, comunicación, trabajo e investigación,
colocando a disposición de los usuarios el valioso bien de la información, de
una manera rápida y efectiva, aunque también con algunos riesgos.
El derecho en la Sociedad de la Información.

La comprensión de la sociedad contemporánea como Sociedad de la Información significa


más que nada un replanteamiento de las relaciones sociales y los papeles de los actores
sociales. La Universidad entre ellos y los recursos que esta forma.
Un proceso constitutivo de esta sociedad es su carácter global. La conectividad que nos
permite conocernos mas entre los grupos humanos sin la presencia de las barreras del
tiempo y el espacio. Sobretodo las fronteras de los estados nacionales. Globalidad empero,
no significa equidad. De parte de paises en vias de desarrollo como los nuestros el reto
hacia la sociedad del conocimiento es doble. De igual forma, la aceleración en la velocidad
de producción de la innovación tecnológica colocada sobre los grandes desequilibrios
tecnológico-productivos de América Latina respecto de los países avanzados (OCDE) viene
a ensanchar la brecha ya existente entre países y desde el punto de vista de la irregular
distribución y aprovechamiento social de esas nuevas tecnologías que repercute en los
términos de intercambio económico entre la región y los países desarrollados. Esto supone
a la vez, al interior de los países de la región el aumento de las brechas existentes en cuanto
a conocimiento, capacitación en términos de acceso, operatividad y aplicación productiva
de estas nuevas tecnologías por parte de los diversos segmentos sociales.
Ley de Comercio Electrónico
CONGRESO NACIONAL
EL PLENARIO DE LAS COMISIONES
LEGISLATIVAS En ejercicio de
sus facultades constitucionales y
legales, expide la siguiente:
LEY DE COMERCIO
ELECTRÓNICO, FIRMAS
ELECTRÓNICAS Y
MENSAJES DE DATOS
Codificación No. 2002-67 - R.O.
Sup. 557 - Miércoles 17 de
Abril de 2002
Qué son lo datos
DATO.- Es el antecedente necesario para llegar al conocimiento exacto de una cosa
o para deducir las consecuencias legítimas de un hecho. Antecedente para llegar al
conocimiento exacto de una cosa. Información que se suministra o que se obtiene
de un ordenador. En informática un dato es un conjunto ordenado de ceros y unos
combinados; un texto puede ser manipulado fácilmente mediante operaciones
matemáticas, circunstancia que obliga su encriptación, a fin de proteger el derecho
a la intimidad.
DATO PERSONAL.- Es toda información susceptible de ser puesta en relación
con personas determinadas o determinables (refiriéndonos a toda persona física o
jurídica)SS. En definitiva, se trata de toda información concerniente a una persona
identificada o identificable.
DATOS SENSIBLES.- Datos sensibles son aquellos que, conocidos por quienes
no deben, en violación del derecho de intimidad, pueden provocar discriminación.
Ejemplo: padecimiento de enfermedades (SIDA), donación de órganos, pertenecer
a determinada religión, etc. La ley Argentina No. 25326, define a los datos
sensibles como "datos personales que revelan origen racial y opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o la vida sexual". Ejemplos de datos sensibles serían: los
antecedentes policiales, información relativa a seguridad nacional, información
financiera, creencia religiosa, comportamiento sexual, etc.
INFORMACIÓN PÚBLICA.- Es aquella que puede ser obtenida y ofrecida sin reserva
alguna, sin que medie requisito alguno para su obtención y sin importar si la misma sea
información general, privada o personal. Ejemplos: actos normativos de carácter general,
documentos públicos y providencias judiciales ejecutoriadas (las mismas que se rigen
por los principios de transparencia y publicidad).
INFORMACIÓN PRIVADA.- Es aquella que por versar sobre información personal o
no, y que por encontrarse en un ámbito privado, sólo puede ser obtenida y ofrecida por
orden de autoridad judicial en el cumplimiento de sus funciones. Ejemplo: historias
clínicas.
INFORMACIÓN RESERVADA.- Es aquella que por versar sobre información
personal y por estar estrechamente vinculada con los derechos fundamentales del titular
(dignidad, intimidad y libertad) se encuentra reservada a su órbita exclusiva y no puede
siquiera ser obtenida ni ofrecida por autoridad judicial en el cumplimiento de sus
funciones. Ejemplo: información genética, información relativa a datos sensibles, etc.
INFORMÁTICA.- Conjunto de disciplinas y técnicas desarrolladas para el tratamiento
automático de la información.
REGISTROS PÚBLICOS.- Libro en donde se almacenan noticias o datos, de acceso a
la ciudadanía en general
Características de los datos personales
Lícitos
Determinados
Pertinentes
Actualizados
Temporalizados
Accesibles
Rectificables
Cancelables
Consentidos
Identificables
Seguros
Clasificación de los datos personales
personales públicos
personales privados
personales íntimos
personales secretos
personales profundos
personales reservados
La protección de datos personales

La información sobre cada ser humano, además de su innegable valor intrínseco, esencial,
tiene importancia añadida, ya que constituye un elemento de poder que como tal puede ser mal
utilizado para presionar, dirigir, manipular o controlar.
De ahí la necesidad de establecer unas normas adecuadas que garanticen un tratamiento seguro
de la información personal que está en poder de entidades públicas como el Registro Civil o el
IESS y privadas como los Bancos y las empresas prestadoras de salud, por ejemplo; y a la vez,
una regulación que el límite que evite abusos de utilización.
El rápido desarrollo de las tecnologías de la información y de las comunicaciones (TICs)
resulta en un potencial desafío e incluso amenaza a la privacidad personal, en mayor medida
que formas anteriores de procesamiento manual.
La informática permite actualmente un gran almacenamiento y consulta de datos, así como una
transmisión de todo tipo de información (incluso visual y sonora) en apenas segundos a
cualquier parte del planeta. Surge así un gran riesgo por el conocimiento de datos personales y
su uso para fines ilícitos, lo que hace necesario y urgente una legislación adecuada para
protegerlos.
Derecho instrumental de protección

Se trata en definitiva, de un derecho instrumental (garantía) que protege a


las personas contra usos inadecuados de su información personal incluida en
registros públicos. Se trata, incluso, en la medida de lo posible, de prevenir
que estos usos puedan llegar a perjudicarla en las distintas dimensiones de
sus derechos: impidan su libertad de trabajo, de asociación, de empresa, su
libertad en general; la confidencialidad de sus confesiones, su honor,
imagen personal o intimidad, por ejemplo. Aunque esta garantía apunta
según la doctrina, fundamentalmente a la protección de la intimidad
personal "atrás de la privacidad", como la han llamado los anglosajones,
podemos apreciar como hay varios derechos fundamentales, de los llamados
derechos de la personalidad, involucrados. Es así que desde la construcción
de la personalidad humana, con características de dignidad puede
comprenderse la necesidad de una esfera autónoma, privada, donde esta
personalidad pueda desarrollarse.
Aquel "right to be let alone...", enunciado por la jurisprudencia estadounidense
(Cooley). Una de las dimensiones para ello es la protección de la información
personal. De esa misma autonomía personal nace la capacidad de auto
determinar la información que ha de ser revelada y cómo se han de usar esos
datos, según la doctrina alemana sobre el derecho a la autodeterminación
informativa (recht auf informationelle selbsbestimmung ­ tesis del Tribunal
Constitucional de Karlsruhe-). Pero, la justificación del Hábeas Data tiene un
alcance que rebasa lo individual. Como bien ha resaltado Pérez Luño, se trata
de una garantía indispensable dentro de cualquier sociedad democrática que
requiere de ciudadanos libres, capaces e iguales (Cfr. Los derechos a la
información en la sociedad tecnológica).
En nuestro medio, se ha optado por la protección de la información personal a
través del Hábeas Data, sin embargo esta institución acusa algunos límites
sobretodo en cuanto al aspecto de la protección de la información, pues está
concebida para reclamar ex post, mas que en un sentido preventivo.
Habeas Data
TODOS tenemos derecho a proteger nuestra información personal
Hay una manera ágil, sencilla, de aplicación inmediata y sobre todo GRATUITA de
proteger nuestra información personal.
Este recurso es el HÁBEAS DATA
¿Qué es el Hábeas Data?
Es una Garantía Constitucional contenida en el Art. 92 de la Constitución de la
República, que protege el derecho a la información personal, a la intimidad, honra,
honor y buena reputación de las personas.

ESTO SIGNIFICA
Que todo ciudadano tiene derecho a:
· ACCEDER completa y directamente a los documentos, bancos de datos e informes
que, sobre sí mismo o sus bienes, consten en entidades públicas o privadas.

· CONOCER el uso que se haga de esta información, así como el propósito para el
cual se la emplea.
. ACTUALIZAR Y/O RECTIFICAR datos inexactos, obsoletos, o falsos que
puedan ocasionar daño moral o algún tipo de discriminación.
· CERTIFICAR Y/O VERIFICAR la rectificación, eliminación o no-divulgación
de cualquier información personal.
El hábeas data tutela varios derechos, siendo el pilar fundamental de esta institución,
el derecho a la intimidad, derecho que fue consagrado taxativamente en la
Declaración Universal de Derechos Humanos y en el Pacto Internacional de
Derechos Civiles y Políticos, en virtud de los cuales, "nadie podrá ser objeto de
injerencias arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honor o a su reputación". El concepto de
intimidad, como hoy lo conocemos, surge con el nacimiento del Estado liberal,
teniendo gran desarrollo en el siglo pasado, entendiéndoselo como el conjunto de
poderes y facultades destinados a garantizar la exclusión del Estado en el ámbito
más secreto del individuo.
La esfera privada de un individuo, constituye un derecho fundamental, no pudiendo
ser vulnerado por nadie, a menos que esa intimidad sea dada a conocer por el titular
de este derecho o porque ha trascendido al dominio público. El hábeas data surge
como un mecanismo tendente a proteger ese espacio íntimo de la persona, a fin de
defenderse de las injerencias del Estado como de los particulares.
El derecho a la intimidad es "el derecho del individuo a que se proteja la intromisión,
ya sea mediante medios físicos directos o mediante la publicación de una
información, en su vida personal o en sus asuntos personales o en la vida o asuntos
personales de su familia". La jurisprudencia argentina define el derecho a la
intimidad como "derecho a decidir por sí mismo en que medida compartirá con los
demás sus pensamientos, sus sentimientos y los hechos de su vida personal.”
También se relaciona, con la protección del derecho a la identidad, cuando un sujeto
intenta corregir datos falsos o erróneos que se encuentran almacenados en bancos de datos
o registros, lo que pretende es tutelar su identidad frente a la sociedad (ampara su
patrimonio cultural, político, ideológico, religioso y social).
El derecho al honor y la buena reputación, entendidos como el decoro, fama de un
individuo frente al conglomerado humano que lo rodea, la consideración que sobre la
persona pueden tener terceras personas, son conceptos que varían de acuerdo al ámbito
social que nos rodea, así en épocas pasadas, determinados actos podrían afectar nuestro
honor o buena reputación, pero estos actos en la actualidad no merecen calificación
alguna.
El derecho de imagen contemplado en el texto constitucional no fue tomado en cuenta en
la Ley del Control Constitucional, sin embargo, somos del criterio, que al formar parte del
derecho a la privacidad, corresponde a la órbita del mecanismo procesal del hábeas data,
ya que la imagen es el conjunto de atributos que la persona tiene y por los que se le
conoce en sociedad.
El derecho a la intimidad, tiene íntima relación con el derecho al buen nombre, el cual "es
esencialmente un derecho de valor porque se construye por el merecimiento de la
aceptación social, esto es, gira alrededor de la conducta que observe la persona en su
desempeño dentro de la sociedad. La persona es juzgada por la sociedad que lo rodea, la
cual evalúa su comportamiento y sus actuaciones de acuerdo con unos patrones de
admisión de conductas en el medio social y al calificar aquellos reconoce su proceder
honesto y correcto“.
¿Quién puede interponer el Hábeas Data?

·Toda persona sin discriminación alguna.


·Personas naturales y jurídicas, nacionales o extranjeras.
·Padres, tutores y administradores en nombre de sus representados.
· El Defensor del Pueblo, sus Defensores Adjuntos o sus Comisionados Provinciales a nombre de quien
lo requiera.

¿Ante quién se presenta el Hábeas Data?

· El funcionario público o privado poseedor de los datos.


· En caso de negativa del funcionario, ante cualquier juez de lo civil, penal, laboral, inquilinato o
judicaturas directamente dependientes del poder judicial, en el domicilio del poseedor de la
información o datos requeridos.
· El Tribunal Constitucional en caso de apelación, si la acción ha sido negada.

Trámite del Hábeas Data

En caso de negativa del funcionario, el interesado debe dirigir una solicitud a un juez o tribunal de
primera instancia con los siguientes datos:
· Nombres completos y si se quiere los datos más importantes de la persona que interpone la acción.
· Identificación de la persona sobre la que recae la demanda.
· Relato claro de los motivos o derechos que se consideren vulnerados.
·Aclaración de la exigencia que se persigue.
·Lugar en que debe notificarse al demandado.
·Lugar en que debe notificarse al actor de la demanda.
· Firma conjunta con un abogado patrocinador.
Excepciones
La acción de Hábeas Data no puede aplicarse:
·Para obtener información propia del sigilo profesional, como en el caso de médicos,
periodistas. juristas, etc.
·A información considerada secreta por razones de seguridad nacional.
·Para obstruir la acción de la justicia. Es decir, para liquidar obligaciones civiles,
bancarias, comerciales o crediticias.

ES BUENO SABER QUE


Todo ciudadano tiene derecho a reclamar indemnización por el perjuicio que, una persona
o institución, causa al proporcionar información personal de modo inexacto o indebido.

NUNCA DEBES OLVIDAR


· EL Hábeas Data resguarda la reserva de la vida privada del ciudadano y de su entorno
familiar.
· Garantiza el uso adecuado del poder informático que los avances científicos y
tecnológicos otorgan a las sociedades modernas.
Así, nadie tiene derecho a lesionar la honra o buena reputación de las personas, sin
importar edad, sexo, etnia, origen social, idioma, religión, filiación política, posición
económica, orientación sexual, estado de salud, discapacidad o cualquier otra condición
humana.
Clasificación de Hábeas Data:

Esta clasificación es la postura del Doctor Sagües con respecto a los tipos de
hábeas data.
 
Hábeas data informativo: es aquel que procura el acceso a la base de datos a
fin de indagar acerca de la información registrada. Este tipo reconocería cinco
subtipos:
exhibitorio: consiste en conocer qué se registró.
finalista: procura indagar el para qué y para quién se realizó el registro.
autoral: procura inquirir quien obtuvo los datos que obran en el registro
el que tiene por objeto indagar sobre la existencia y localización de bases de
datos.
impropio: aquel que pueden utilizar quienes pretender acceder a información
pública cuando no se les permite el acceso.
 
 
Hábeas data aditivo: este tipo procura agregar más datos a los que figuran en el registro respectivo
y puede ser utilizado por ejemplo para obligar a un banco de datos comerciales a que asiente que una
deuda ha sido cancelada o refinanciada. Reconoce 2 subtipos:

•actualizador: para actualizar los datos antiguos.


•inclusorio: incluir en un registro a quien fue omitido.
 

Hábeas data rectificador o correctivo: el objetivo de este tipo es de corregir o sanear


informaciones falsas, inexactas o imprecisas. Esto último cuando de su lectura pueden hacerse varias
interpretaciones, pues su registro es ambiguo.
 

Hábeas data reservador: este tipo pretende asegurar que un dato legítimamente registrado sea
proporcionado solo a quienes se hallen legalmente autorizados para ello. Suele ser utilizado para los
casos de datos sensibles, que son necesarios tener registrados (por ejemplo, los relativos al estado de
salud de la persona registrada).
 

Hábeas data exclutorio o cancelatorio: tiene por objeto eliminar la información del registro, donde
se encuentre registrado, cuando por algún motivo no deba mantenerse. Este tipo esta relacionado con
los datos sensibles.
 Cabría agregar un tipo más, el hábeas data público, que prevé la Constitución de la Ciudad de
Buenos Aires, que es a favor de la ciudadanía de la ciudad para acceder a toda información o
documentación de la gestión, del gobierno de la ciudad.
La actual forma de ejercer el Hábeas Data

La acción de Hábeas Data posee dos momentos claramente diferenciados, a saber:


Aquel en el que la persona afectada reclama o requiere al poseedor de los datos que le facilite
acceder a la información que sobre sí mismo o sobre sus bienes la entidad pública o privada
dispone.
Cuando el afectado, luego de analizar la información que sobre sí mismo o sobre sus bienes se le
ha facilitado, éste observa que tal información es incorrecta y, por lo tanto, solicita a la entidad la
actualice, rectifique, elimine o anule.
Si la autoridad pública o privada facilita el momento uno, esto es el acceso a la información, se ha
aceptado el Hábeas Data. Pero si el afectado pasa al momento 2, esto es pedir que el funcionario
público o privado proceda a la actualización, rectificación, eliminación o anulación de datos, y si el
funcionario respectivo no acepta tal pedido, estamos ante una negativa que dará derecho al
peticionario a demandar indemnización, si la falta de rectificación, actualización, eliminación o
anulación de datos erróneos le causa un perjuicio, pues así lo dispone el inciso segundo del Art. 92
de la Constitución.
Revisada el acta de la Asamblea, relativa al segundo debate que los asambleístas realizaron el 8 de
junio de 1998, el asambleísta Dr. Julio César Trujillo, propone un agregado al texto que diga: "si la
falta de atención causare perjuicios, el afectado podrá demandar indemnización" y razona de la
siguiente manera:
"Esto es, si el que conserva el banco de datos no atiende al afectado para que se rectifique los
datos, para que se deje conocer que hay sobre su persona, etc., y se le causa perjuicio por
entregar informes falsos, datos inexactos acerca de él, éste podrá reclamar indemnización por el
daño que le ha causado esa información indebida de la persona o la institución que mantiene ese
banco de datos". Estas las enmiendas que se proponen.
Defensor del Pueblo

SERVICIOS QUE OFRECE LA DEFENSORÍA DEL


PUEBLO
La Defensoría del Pueblo, con jurisdicción
nacional, es una institución que fue creada
mediante disposición del artículo 29 de la
Constitución Política de la República que rigió
hasta el 10 de agosto de 1998, actualmente se
encuentra institucionalizada mediante la
disposición del artículo 214 y 215 de la
Constitución, para promover o patrocinar el
Hábeas Corpus y la acción de amparo de las
personas que lo requieran y a petición de parte,
patrocinar el Hábeas Data;
DEL TRÁMITE DE LA QUEJA:

Debe considerarse inherentes siempre a una violación de alguno de los


derechos fundamentales consignados en la Constitución Política de la
República, la Ley o los Tratados Internacionales
Así en los casos de quejas sobre hechos que afecten a la vida, la salud, la
integridad física, moral o sicológica de las personas, el Defensor del Pueblo
de encontrarlas fundamentadas promoverá sin demora alguna, los recursos y
acciones ( Acción de protección, Hábeas Corpus, Hábeas Data), que impidan
situaciones de daño y peligro graves. (Art. 16 de la L.O.D.P).
Independientemente del trámite interno que debe darse a la queja. (Art. 14
ibídem).
Presentada la queja, si es verbal se la reduce a escrito, se avoca conocimiento
y se la califica, ordenando las diligencias a practicarse, inmediatamente se
corre traslado por el plazo de 8 días, a las partes, pudiendo prorrogarse por 8
días más. (Art. 19, ibídem).
El funcionario que conozca y trámite la queja, emitirá una resolución
motivada mediante la cual excite, observe o decida proponer las
acciones constitucionales pertinentes (Accion de Proteccion, Hábeas
Data, Hábeas Corpus), o pedir que se inicien otras, inclusive las
penales que en determinados casos pudieran corresponder; o que se
oriente a los interesados para que inicien las acciones que no caen en
la competencia de la Defensoría del Pueblo.
La resolución será notificada a los interesados, pero éstos podrán
apelar en el término improrrogable de 8 días ante el Defensor del
Pueblo, quien emitirá resolución de segunda y definitiva instancia, de
la que ya no cabe recurso alguno. (Art. 8 Del Reglamento de Trámite
de Quejas, Recursos Constitucionales y Demandas de
Inconstitucionalidad de Competencia del Defensor del Pueblo).
LAS QUEJAS ANÓNIMAS Y SI SE ADVIERTE MALA FE, SERÁN ARCHIVADAS

Las niñas, niños y adolescentes pueden presentar directamente su queja, pues


son una prioridad nacional y la Defensoría del Pueblo RECONOCE SU
CIUDADANÍA SOCIAL.
Constitucionalmente la D.P., observa la calidad de los servicios públicos, por
ejemplo, a una buena atención en el área de la salud, a la seguridad, a la
educación, protección de los intereses económicos. En este ámbito, la D.P.,
luego de aceptar y calificar la queja, puede pronunciarse públicamente sobre los
casos comprobados de violación a los derechos del consumidor; impulsar
acciones penales y civiles por delitos o contravenciones atentatorios a los
derechos fundamentales de los consumidores, intervenir como mediadora en la
búsqueda de soluciones, etc. (folleto de la Defensa de los Consumidores y
Usuarios).
La Defensoría del Pueblo, cuenta con una Dirección especializada en materia
de derechos constitucionales, es en ésta donde se promueven o patrocina ya sea
la acción de protección constitucional, Hábeas Data, Hábeas Corpus.
¿QUÉ ES LA ACCIÓN DE PROTECCION?

Los antecedentes directos de la Acción de protección se encuentran en la Declaración Universal de


los Derechos Humanos, la que expresamente dice: “ Toda persona tiene derecho a un recurso
efectivo, ante los tribunales nacionales competentes, que la ampare contra actos que violen sus
derechos fundamentales reconocidos por la Constitución o por la Ley”.
El Art. 95 de la Constitución, recoge esta proclama y señala que la acción de protección tendrá
lugar: 1) en contra de un acto u omisión ilegítimos de una autoridad pública. 2) que tales actos
deben ser violatorios de los derechos consagrados en la Constitución, es decir tutelar un derecho
constitucional, esto es un derecho subjetivo (Art. 23 C.P.R.). - 3) que cause o pueda causar daño
inminente.
No se puede interponer acción de protección en contra de las decisiones judiciales (Art. 95
Segundo inciso. C.P.R) y cuando no exista una violación de orden constitucional
El Hábeas Data tiene por objeto a acceder a los documentos, bancos de datos e informes que sobre
si misma, o sobre sus bienes, consten en entidades públicas como privadas y conocer el uso que se
haga de ellos (Art. 92 C.P.R.).
La Defensoría del Pueblo, podrá patrocinar el recurso de Hábeas Data , sólo a petición de parte.
(Art. 12 del Reglamento de Trámite de Quejas...).
El Hábeas Corpus.- Toda persona que se crea estar ilegalmente detenida, podrá solicitar por si
misma o por interpuesta persona, sin necesidad de mandato escrito, ante el Juez de la función
judicial, se otorgue su libertad. (podemos analizar el tríptico sobre lo que se debe conocer sobre los
derechos y deberes de los detenidos, elaborado por la Defensoría del Pueblo, y el Departamento de
Comunicación Social).
PROTECCIÓN JURÍDICA DEL SOFTWARE

La protección de la propiedad intelectual en el mercado


mundial ha tomado reciente significación en los recientes años.
Los propietarios de tecnología del mundo desarrollado,
particularmente los estadounidenses, han presionado
recientemente para obtener un régimen legal de propiedad
intelectual fuerte y relativamente uniforme, como piedra de
toque para obtener un tratamiento equitativo en el sistema
global del comercio que emerge.
Por otro lado, la posibilidad de incorporar a la protección
jurídica estos programas de computo en el ámbito del derecho,
específicamente en el de la propiedad intelectual  y
particularmente en las normas autorales, viene dictada por
consideraciones de oportunidad, dada la dimensión económica
de los intereses en juego entre los que cabe destacar: la posible
conservación de la industria nacional frente a una fuerte
concurrencia extranjera, la protección de un producto cuya
elaboración requiere un gran esfuerzo de inversión,
investigación y posterior difusión, y sobre todo, la evidente
necesidad de una harmonización internacional de
reglamentaciones.
En la práctica jurídica internacional, la evolución de la materia no
es específica. Se puede comprobar, como en un principio, los
programas de computadora fueron objeto de protección a través de
diversas formulas como el secreto industrial, las cláusulas de
confidencialidad en los contratos y la competencia desleal, pero
pronto se puso de manifiesto su insuficiencia, y los medios
profesionales interesados solicitaron  una regulación que les
asegurara la propiedad y la protección derivada de la misma.
¿ Qué protegen las patentes, las marcas y los derechos de autor ?

- Las patentes protegen todas las invenciones ya sea de productos o procedimientos


que se pueden definir como nuevas soluciones a problemas técnicos. Estas nuevas
soluciones son ideas y están protegidas como tales; para ser protegida por las leyes
de patentes, la invención no requiere estar representada en un elemento físico (caso
de la patente de procedimiento).
 
En consecuencia, la protección que se concede a los inventores es contra la
utilización de la invención sin la autorización de su titular.
 
-Las marcas son signos distintivos que sirven para identificar los productos o
servicios que se expenden en el mercado, o las actividades comerciales, a través
del nombre comercial.
-El registro de la marca da a su titular el derecho al uso exclusivo de la misma.
 - A diferencia de la protección de las invenciones, las leyes de derecho de autor
que protegen las obras literarias y artísticas, protegen únicamente la forma de
expresión de las ideas y no las ideas en sí mismas. La creatividad protegida por el
derecho de autor es en cuanto a la selección y arreglo de palabras, notas musicales,
colores, formas.
 La Ley de Propiedad Intelectual protege al titular de los derechos de obras
literarias o artísticas contra aquellos que copian, toman o usan la forma en que la
obra original fue expresada por el autor.
Infracciones a los derechos de propiedad intelectual
La infracción a cualquiera de los derechos de propiedad intelectual, da lugar al ejercicio de las
acciones legales previstas en la Ley de Propiedad Intelectual y pueden ser civiles, administrativas y
penales.
 
Sanciones civiles
 
En vía civil de conformidad con el Art. 304 de la Ley en referencia, al infractor de estos derechos se le
puede imponer una multa que va de tres a cinco veces el valor total de las regalías que hubiere
percibido el titular de los derechos por su explotación legítima, más la indemnización por daños y
perjuicios causados.
 
Sanciones penales
 
En la vía penal estas infracciones son pesquisables de oficio y son reprimidas con prisión de tres
meses a tres años y además una multa que va desde 500 a 5000 unidades de valor constante (UVCs)*.
 
Sanciones administrativas
 
Procede una multa que va de 20 a 700 unidades de valor constante (UVC)* y la adopción de
cualquiera de las medidas cautelares previstas en la Ley y que consisten en:
 
 
a) El cese inmediato de la actividad ilícita,
 
b) La suspensión de la actividad, la utilización, exportación, venta, oferta en venta, exportación,
importación, reproducción, comunicación, distribución, según proceda, e incluso
 
c) Cualquier otra que evite la continuación de la violación de los derechos .
Derecho de autor y contrato laboral

DISPOSICIONES GENERALES DEL DERECHO DE AUTOR

El derecho de autor es un conjunto de normas que protegen los derechos subjetivos del creador de
la obra, entendida ésta como la manifestación personal, original de la inteligencia expresada de
forma tal que pueda ser perceptible. La protección se concede al autor desde el momento mismo
de la creación de la obra sin que para ello requiera formalidad jurídica alguna.

De la autoría se desprenden dos tipos de derechos: los patrimoniales y los morales. Los primeros
son el conjunto de prerrogativas del autor que le permite percibir remuneraciones o ingresos por
la explotación económica de la obra. Constituye una facultad exclusiva para realizar, autorizar o
prohibir cualquier, utilización que se quiera hacer de la obra, como la reproducción, la
comunicación pública, la distribución pública, la importación, la traducción, adaptación, arreglo u
otra transformación de la obra.

En tanto que, los derechos morales facultan al autor para reivindicar en todo tiempo la paternidad
de la obra; oponerse a toda deformación, modificación que perjudique su honor o reputación, o
demerite la obra; publicarla o conservarla inédita; modificarla y a retirarla de circulación. Estos
derechos se caracterizan por ser intransferibles, irrenunciables e imprescriptibles.

Como característica de los derechos patrimoniales, a diferencia de los derechos morales, se


resalta que estos últimos se pueden transmitir tanto entre vivos como por causa de muerte a los
herederos o causahabientes como resultado de un proceso de sucesión.
TRANSFERENCIA DEL DERECHO PATRIMONIAL DE AUTOR A
TRAVES DE UN CONTRATO DE PRESTACION DE SERVICIOS

En términos reconocidos por la jurisprudencia y la doctrina de nuestro país “el contrato de prestación
de servicios es un contrato atípico de naturaleza civil, fruto de la necesidad que tenían las personas de
ofrecer su mano de obra, como capital de trabajo, pero bajo una relación distinta a la subordinación
propia del contrato laboral” .

De tal manera, es necesario advertir que la presunción descrita por el artículo 20 de la Ley 23 de
1982, se predica de forma limitada a los contratos de prestación de servicios, descartando de plano la
posibilidad de hacer efectivo su contenido cuando se trate de contratos de trabajo. En efecto el
referido artículo señala:

“Artículo 20. Cuando uno o varios autores, mediante contrato de servicios, elaboren una obra según
plan señalado por persona natural o jurídica y por cuenta y riesgo de ésta, solo percibirán, en la
ejecución de ese plan, los honorarios pactados en el respectivo contrato. Por este solo acto, se
entiende que el autor o autores transfieren los derechos sobre la obra, pero conservarán las
prerrogativas consagradas en el artículo 30 de la presente Ley, en sus literales a) y b)”.

Así las cosas, a fin de predicar una presunción iuris tantum en favor de quien, por virtud de un
contrato de prestación de servicios, encarga la elaboración de una obra es indispensable que se
cumpla con los siguientes requisitos:

· Que exista un plan señalado por el contratante.


· Que la elaboración de la obra corra por cuenta y riesgo del contratante.
· Que se pacte de manera expresa el precio de los honorarios.
CONTRATO DE
LICENCIA.
El titular de los derechos patrimoniales de autor licencia. sobre un programa de
computador, pretendiendo su comercialización, tiene la prerrogativa de otorgar
licencias o autorizaciones para la explotación o utilización por terceros. Dicha
licencia debe contemplar, entre otros factores pactados, las condiciones de tiempo, el
territorio, la forma singular de aprovechamiento de la obra y el medio o soporte para
su difusión, razón por la cual la misma es cuidadosamente elaborada, evitando de
esta manera que por su indeterminación se torne en una cesión del derechos.

Se precisa enunciar que con el solo hecho de conceder una licencia no se transmite
en ningún momento la titularidad del derecho de autor sobre el programa de
computador.

En virtud de una licencia de uso, y conforme a lo señalado en la Decisión Andina


351 de 1993, al usuario de la misma le es permitido:

a) Hacer una fijación del programa en la memoria del computador (artículo 26 de la


Decisión Andina de 1993).

b) Hacer una copia de seguridad o de back up (artículo 24 literal b) de la Decisión


Andina de 1993).

c) Hacer una adaptación del programa para su exclusiva utilización (artículo 24 de la


Decisión Andina 351 de 1993).
Software libre gratis y al alcance de todos

La utilización de programas informáticos (software) puede ser muy costosa


para una empresa o un usuario particular, pero casi todos los productos
comerciales tienen una alternativa que puede ser gratis, y cumple las
mismas funciones, el software libre.

El software privativo por el que hay que pagar licencia de uso que
promedian los 600 dólares (Microsoft y muchos otros) se basa en el derecho
de sus creadores a cobrar por ser usado, mientras que el software libre tiene
una extensa lista de productos disponibles en la red mundial informática.
Linux, representado por un pingüino, es el más conocido y usado, pero la
mayoría de los productos pagados tienen una alternativa gratuita.

En el país existen varias agrupaciones de defensores de programas


gratuitos. Se trata de técnicos especializados, empresarios, funcionarios,
estudiantes y seguidores de la informática que buscan difundir la existencia
del sistema.

Muchos de esos defensores integran sociedades o clubes que se reúnen


periódicamente o están enlazados permanentemente a través de Internet,
para discutir, compartir o perfeccionar conocimientos relacionados con ese
software.
MITOS
El Software Libre es gratis.

El Software Libre no es gratis, aunque hay bastante Software Libre que se puede conseguir por un
precio muy cercano a cero (el coste de una conexión a Internet o el coste de un CD-R). De hecho,
bastante Software Privativo se puede conseguir de la misma manera, aunque sus autores no nos
autorizan a ello normalmente.
Se trata, por lo tanto, del típico problema de la escasez artificial: realmente ambos tipos de
programas se pueden duplicar con un coste marginal muy cercano a cero, pero solamente el
Software Libre nos autoriza a ello. Esto no tiene nada que ver con cuánto ha costado hacer la
primera copia del software. Mucho Software Libre ha sido pagado por empresas [5], otro mucho
por administraciones públicas de gobiernos [6], también hay Software Libre que proviene de
proyectos que han sido convertidos de Software Privativo a Software Libre [7] y quizá lo que más
venga a la mente de la gente al hablar de este tema es el Software Libre desarrollado por
programadores en su tiempo libre. Programar siempre tiene un coste en horas-programador. El
precio que finalmente tengan los CDs que contienen ese software no tiene por qué estar en
relación directa con ese coste (¿Es adecuado pagar 450 EUR por una licencia para un PC de
Microsoft Office Professional? ¿Era adecuado el precio de 150 $ por una copia del procesador de
textos Emacs? Supongo que aquí el veredicto lo tendrá la elasticidad de la demanda y no tanto el
coste real).
CONTRATACIÓN INFORMÁTICA

Contrato o convención es un acto por


el cual una parte se obliga para con
otra a dar, hacer o no hacer alguna
cosa. Cada parte puede ser una o
muchas personas.
CONTRATACIÓN INFORMÁTICA

Bien o servicio informático

Se diferencia del resto de contratos en virtud


del objeto de la contratación informática

No debe confundirse el contrato informático


con la utilización de medios informáticos
CONTRATACIÓN INFORMÁTICA

Bienes

Corporales son las que tienen un ser real y pueden ser


percibidas por los sentidos.

Bienes informáticos -> hardware

Incorporales: Las que consisten en meros derechos como


los créditos y las servidumbres activas

Bienes informáticos -> Software


CONTRATACIÓN INFORMÁTICA

Servicios informáticos

Sirven de apoyo y complemento a la actividad


informática.

Diseño lógico de redes


Software a medida
CONTRATACIÓN INFORMÁTICA
Como todo contrato, estos contratos se
constituyen de dos elementos esenciales:

• El consentimiento

• oferta y su aceptación

• El objeto.

• dependerá la clave para evitar los


problemas posteriores
TIPOS DE CONTRATOS

Por el Objeto:

• Contratos de Hardware
• Contratos de Software
• Contratos de instalación de llave en mano
• Contratos de servicios auxiliares.
Contratos de Hardware.

En los que hay que conceptuar como hardware todo


aquello que, físicamente, forme parte del equipo,
considerando como tal, también, a los equipos de
comunicaciones u otros elementos auxiliares para el
funcionamiento del sistema que se va a implementar.
CLASIFICACIÓN

Hardware

a.- Equipos completos


(i) Equipos grandes y medianos
(ii) Equipos pequeños

b.- Periféricos y accesorios


impresoras, escáneres
En el caso específico de la compraventa de hardware,
las condiciones bajo las cuales se entiende realizada
la entrega varían de una clase de equipo a otra.

 En efecto, para los equipos grandes y medianos, debe


considerarse que esta obligación no se cumple sino
con la entrega del equipo instalado en el lugar físico
en que va a funcionar.

 Por el contrario, en los equipos pequeños, la entrega


jurídica y la transmisión del dominio usualmente
coinciden con la entrega material, bien sea en el
establecimiento del vendedor o a domicilio si así se
concertó la venta.
CONTRATOS DE SOFTWARE

Constituye un elemento consustancial a la Sociedad de la


información. La digitalización, procesamiento y transmisión
de la información por internet requiere de programas de
ordenador
Derecho Informático

Contratos de instalación llave en mano.

 El contrato "llave en mano" o "turnkey contract" es aquel


en que el contratista se obliga frente al cliente o contratante,
a cambio de un precio, generalmente alzado, a concebir,
construir y poner en funcionamiento una obra determinada
que él mismo previamente ha proyectado

 El contrato "llave en mano" implica especialización del


contratista así como la obligación de este de entregar un
producto terminado. Para ello asume una obligación global
de realizar todas las prestaciones necesarias, coadyuvantes o
complementarias de la obra a realizar
Derecho Informático

CLASIFICACIONES
 Cuando se utilizan en un mismo proyecto:

Contratos "llave en mano" Mixtos

Contratos "llave en mano" parciales

Contratos semi "llave en mano"

 Con base en la diferencia de contenidos en la práctica:

Contratos "llave en mano" simples o parciales

Contratos "llave en mano" completos o clásicos

Contratos "llave en mano" amplios


Derecho Informático

CARACTERÍSTICAS
 El contrato "llave en mano" a diferencia del contrato tradicional implica la
celebración de un solo y único contrato realizado entre el cliente y el
contratista

 El hecho de el contratista asuma la concepción y la ejecución de la obra


condiciona no solo el de adjudicación del contrato, sino también la
determinación del objeto y la función del cliente o de su ingeniero.

 implica a su vez una pérdida de control sobre el proyecto por parte del
cliente y una reducción considerable en las funciones del ingeniero que en
este tiempo de contratos actúa generalmente como representante del cliente

 Finalmente, la obligación global que se deriva de los contratos "llave en


mano" para el contratista influye de manera decisiva en la determinación
del precio, que no puede ser, más que un precio alzado.
Derecho Informático

Ventajas
 Se concentran en un solo contratista todas las prestaciones objeto del
contrato, la responsabilidad global del contratista le obliga a dar un buen
resultado.

Desventajas
 El precio, que generalmente es elevado, sin embargo, por el costo beneficio,
esto es relativo; el cliente no puede intervenir en la gestión del proyecto,
hay veces que es difícil encontrar especialistas en un determinado proyecto
Derecho Informático

CONTRATOS DE SERVICIOS
AUXILIARES.
Pueden ser, el mantenimiento de equipos y
programas o la formación de las personas que
van a utilizar la aplicación respecto a equipos,
sistema o aplicaciones.
Derecho Informático

Partes de un Contrato
Informático
En la contratación informática se ven involucrados varios elementos que citamos a
continuación:

Contratantes

La parte expositiva

Cláusulas o pactos

Anexos
Derecho Informático

Contratantes

Son las partes que intervienen en el


contrato es decir son las personas que dan
el servicio como también las personas que
harán uso de ese servicio.

En donde se debe tener claro que no es lo mismo la contratación informática


realizada entre profesionales de la informática, que la contratación informática
realizada entre un profesional de la informática y un tercero.
Derecho Informático

PARTE EXPOSITIVA

En esta parte se expone, de forma clara y concreta, el


por qué y el para qué del contrato.

Es importante señalar que dentro de los contratos informáticos es


imprescindible fijar de forma sencilla, por que se realiza el contrato y cuales
han sido los condicionantes o circunstancias que han movido a las partes a
unirse mediante esta relación contractual.
Para ello, se fijaran los intereses de cada cual, especificando las necesidades de
uno y la oferta del otro.
Derecho Informático

CLAUSULAS O PACTOS
Estableceremos una "obligación" de colaboración en ambos
sentidos;

El usuario debe respetar y seguir las


directrices que, respecto al bien contratado
y su implementación en el circuito de
información, le indique el suministrador .

El suministrador, por su parte, se exonera de


responsabilidad en el caso en que
exista una anomalía consecuencia del
incumplimiento por parte del usuario de
estas instrucciones de funcionamiento o
manejo.
Derecho Informático

Estas cláusulas o pactos han de cumplir los siguientes requisitos:


Obligaciones de las partes, claras y concisas.

El deber de asesoramiento.

El cumplimiento del plazo.

La formación del usuario.

Prohibición de subarrendar.

Sustitución del equipo.

Definición de términos o conceptos oscuros.

El mantenimiento preventivo.

Cláusulas de garantía.
Derecho Informático

LOS ANEXOS

Es fundamental que los contratos informáticos vayan


acompañados de unos Anexos que incorporados a ellos y
con la misma fuerza de obligar, contengan diferentes
desarrollos de elementos que forman parte sustancial del
contrato.

Entre los Anexos tipo, que ayudan a describir el objeto y


que siempre deben figurar, en un contrato informático
destacan:

1. Especificaciones del sistema a contratar.


2. Especificaciones de los programas a desarrollar.
3. Pruebas de aceptación.
4. Resultados a obtener y que, en algún caso,
formaran el propio objeto del contrato.
5. Análisis.
Derecho Informático
Derecho Informático

Cláusulas abusivas
Se refieren a la limitación de responsabilidad, casi siempre
referida al incumplimiento de las obligaciones técnicas de
contenido informático del suministrador.
Derecho Informático

Salvador Vergel dice:

"...no todo contrato concluido por condiciones generales es ilícito, pero no se


puede dejar de destacar que permite la existencia de abusos por parte de
quien detenta la influencia dominante..., cuando los compromisos
contractuales de un proveedor no pueden ser discutidos y modificados por sus
clientes, tienen carácter casi ilícito; puede haber en ellos "abuso de situación
contractual", "abuso de posición dominante" o abuso de situación
económica".
Derecho Informático

Estas entre otras características, hacen que la naturaleza


de este tipo de contrato sea no sólo calificada como atípica sino
adhesiva, lo que lleva a expresar que bajo ningún concepto se
deberá admitir las cláusulas abusivas, que en cualquier caso
llevarán aparejada la nulidad. Pero al mismo tiempo debe
recordarse que es la mutua confianza, lo que hace posible el
comercio, y de allí la recomendación de partir de un estudio
conjunto del contrato, la forma de adhesión, etc.
Derecho Informático

Por lo tanto, sólo la constante repetición de un determinado


contrato, la mayor experiencia en la materia, la buena fe y
garantías reconocidas, la continuidad negocial y los mayores
conocimientos técnicos, deben orientarse a una mejor
determinación del contrato, si así se hace, la contratación será
más rápida y beneficiosa para ambas partes, sin que ello implique
la absoluta ausencia de estudio por la parte que no haya redactado
el contrato, sino que se limite a firmarlo. Por lo que la clave del
éxito está en la imposición paulatina de una contratación producto
de un proceso de negociación entre ambas partes cuando así lo
exijan las circunstancias.
Derecho Informático

Requisitos indemnización de
perjuicios
1.- Incumplimiento de una obligación.
Incumplimiento oportuno
Incumplimiento parcial

2.- Mora del Deudor

Art. 1551. El deudor está en mora,


1º Cuando no ha cumplido la obligación dentro del término estipulado, salvo
que la ley en casos especiales exija que se requiera al deudor para
constituirle en mora;
2º Cuando la cosa no ha podido ser dada o ejecutada sino dentro de cierto
espacio de tiempo, y el deudor lo ha dejado pasar sin darla o
ejecutarla;
3º En los demás casos, cuando el deudor ha sido judicialmente reconvenido
por el acreedor.
Derecho Informático

Mora Purga la mora

Art. 1552. En los contratos bilaterales ninguno


de los contratantes está en mora dejando de
cumplir lo pactado, mientras el otro no lo
cumple por su parte, o no se allana a cumplirlo
en la forma y tiempo debidos.
Derecho Informático

3.- Perjuicios al acreedor


• Cuáles:
• Daño emergente
• Lucro Cesante
• Desde cuando?: desde que el deudor está en mora

 Art. 1556 CC: “La indemnización de perjuicios


comprende el daño emergente y lucro cesante, ya
provengan de no haberse cumplido la obligación, o
de haberse cumplido imperfectamente, o de
haberse retardado el cumplimiento...”
Derecho Informático

Penalizaciones Económicas

A modo de ejemplo, es posible fijar por contrato


penalizaciones económicas por incumplimiento de plazos u otros
factores.

En la redacción de esta cláusula debe tenerse en cuenta que


en caso de conflicto judicial, la misma puede considerarse una
cláusula "abusiva", y por tanto no válida a ningún efecto.

Por ejemplo, podría establecerse una penalización de un


determinado % sobre el presupuesto del proyecto aprobado por
cada semana/mes .. de retraso de dicho proyecto.
Comercio Electrónico

Definición
“Es el conjunto de transacciones comerciales y financieras realizadas por
medios electrónicos. Esto es, el procesamiento y la transmisión
electrónica de datos, incluyendo texto, sonido e imagen”.
Consiste principalmente en la distribución, compra, venta, mercadotecnia
y suministro de información complementaria para productos o servicios a
través de redes informáticas como Internet u otras.
OTROS CONCEPTOS
1. “Es el conjunto de transacciones
comerciales y financieras realizadas por
medios electrónicos. Esto es, el
procesamiento y la transmisión electrónica
de datos, incluyendo texto, sonido e
imagen”.

2. “El comercio electrónico es aquél donde


se utiliza para la comunicación y acuerdo
entre las partes, el intercambio de datos, a
través de medios electrónicos”.
Origen y Desarrollo
El comercio, actividad ancestral del ser humano, ha
evolucionado de muchas maneras. Pero su significado y su
fin siempre es el mismo. Es comunicación y trato
En sentido amplio, el comercio implica la investigación de
mercado con el fin de interpretar los deseos del consumidor,
la publicidad que anuncia la existencia del producto, la
posibilidad de adquirirlo, y en que lugar, a la vez que se
utilizan los métodos de persuasión, la venta al por menor y
finalmente, la adquisición por parte del público.
Historia del Comercio Electrónico

A través de los años han aparecido diferentes


formas de comercio. A principio de los años 1920
en Los Estados Unidos apareció la venta por
catálogo, impulsado por las grandes tiendas de
mayoreo. Esto posibilitó a las tiendas poder llegar a
tener clientes en zonas rurales, que para la época
que se desarrollo dicha modalidad existía una gran
masa de personas afectadas al campo. La venta por
catálogo tomó mayor impulso con la aparición de
las tarjetas de crédito.
A mediados de 1980, con la ayuda de la
televisión, surgió una nueva forma de venta por
catálogo. De esta manera, los productos son
mostrados con mayor realismo, y con la dinámica
de que pueden ser exhibidos resaltando sus
características. La venta directa es concretada
mediante un teléfono y usualmente con pagos de
tarjetas de crédito.
A principio de los años 1970, aparecieron las primeras
relaciones comerciales que utilizaban una computadora
para transmitir datos. Este tipo de intercambio de
información, sin ningún tipo de estándar, trajo aparejado
mejoras de los procesos de fabricación en el ámbito
privado, entre empresas de un mismo sector. Es por eso
que se trataron de fijar estándares para realizar este
intercambio, el cual era distinto con relación a cada
industria.
A mediados de los años 1980 esta empresa desarrolló un
sistema para procesar ordenes de pedido electrónicas, por
el cual los clientes de esta empresa emitían ordenes de
pedido desde sus empresas y esta era enviada en forma
electrónica.
En el sector público el uso de estas tecnologías para el intercambio de datos
tuvo su origen en las actividades militares. A fines de los años 1970 el
Ministerio de Defensa de Estados Unidos inicio un programa de investigación
destinado a desarrollar técnicas y tecnologías que permitiesen intercambiar de
manera transparente paquetes de información entre diferentes redes de
computadoras, el proyecto encargado de diseñar esos protocolos de
comunicación se llamo "Internetting project" , del que surgieron el TCP/IP
que fueron desarrollados conjuntamente por Vinton Cerf y Robert Kahn y son
los que actualmente se emplean en Internet.

A través de este proyecto se logró estandarizar las comunicaciones entre


computadoras y en 1989 aparece un nuevo servicio, la WWW , cuando un
grupo de investigadores en Ginebra, Suiza, ideo un método a través del cual
empleando la tecnología de Internet enlazaban documentos científicos
provenientes de diferentes computadoras, a los que podían integrarse recursos
multimedia.
El desarrollo de estas tecnologías y de las
telecomunicaciones ha hecho que los
intercambios de datos crezcan a niveles
extraordinarios, simplificándose cada vez mas y
creando nuevas formas de comercio, y en este
marco se desarrolla el Comercio Electrónico.
COMERCIO ELECTRÓNICO POR INTERNET

“Es el sistema global que, utilizando redes


informáticas y en particular Internet, permite la
creación de un mercado electrónico (es decir
operado por computadoras) y a distancia de todo
tipo de productos, servicios, tecnologías y bienes, y
que incluye todas las operaciones necesarias para
concretar operaciones de compra y venta,
incluyendo correspondencia, negociación,
información de referencia comercial, intercambio
documentos, acceso a la información de servicios
de apoyo (aranceles, seguros, transportes, etc.)”.
Características del Comercio
Electrónico
80 por Internet

 Participan todo tipo de individuos, conocidos o


desconocidos, ya sea personas físicas o
entidades públicas o privadas
 Mercado relevante es potencialmente infinito
(expansión ilimitada)
 Necesidad utilizar métodos de seguridad (firma
digital)
Clasificación del Comercio
Electrónico
81

Comercio electrónico directo: Es aquel en el cual tanto el pedido como


el pago y el envío de los bienes intangibles o tangibles y/o servicios
inclusive, se producen ‘on-line’, como es el caso de transacciones u
operaciones vinculadas con viajes, venta de boletos (teatros,
conciertos, etc.), software, servicio de banca, venta de inmuebles,
asesoría legal, consejos de salud, temas de educación y servicios.

Comercio electrónico indirecto: Consiste en adquirir bienes tangibles


que necesitan luego ser enviados físicamente, utilizando para ello los
canales o vías tradicionales de distribución.
Ventajas del Comercio
82
Electrónico

 Rapidez en el medio utilizado


 Reducción de costos
 Desaparición de intermediarios
 Ampliación del mercado relevante
Ventajas para los Clientes:

Permite el acceso a más información.


Facilita la investigación y comparación de mercados.
Abarata los costos y precios.

Ventajas para las empresas


•Mejoras en la distribución.
•Comunicaciones de mercadeo.
•Beneficios operacionales.
Desventajas del Comercio
83
Electrónico

 Mayor desocupación
 Dificultad en identificar a las partes
 Riesgos de seguridad
 Transacción no queda registrada
 Dificultades probatorias de los negocios
Transacciones que pueden realizarse
por84Internet
 Compra o locación de bienes
 Locación de servicios
 Suministro de información en línea
 Publicidad
 Juegos
 Subastas electrónicas
Tipos de Comercio Electrónico
Empresa-Empresa ( B2B)

Esta categoría agrupa a las empresas que por ejemplo


ordenan pedidos a los proveedores, recibiendo los cargos y
haciendo los pagos utilizando la red. Este tipo de comercio
electrónico utiliza el llamado EDI (Electronic Data
Interchange), sobre redes privadas o de valor añadido.

Empresa-Consumidor ( B2C)

Esta categoría se suele equiparar con la venta electrónica. Se


ha ido expandiendo con la llegada de la World Wide Web.
Existen ya en la actualidad muchos tipos de galerías que
ofrecen a través de Internet todo tipo de bienes consumibles,
desde computadores a vinos, vehículos, materiales, libros,
etc.
Empresa-Administración (B2A)

 Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones
gubernamentales. Esta categoría es bastante importante ya que se piensa que a través de
ella se podrá promover la calidad, la seriedad y el crecimiento del comercio electrónico.

Consumidor-Administración (C2A)

 Esta categoría es la que más dificultades parece encontrar para su emergencia. Sin
embargo, medida que crezcan y se extiendan las categorías anteriores, la Administración
podrá extender las interacciones electrónicas a áreas tales como los pagos de pensiones, el
asesoramiento, o las devoluciones de tasas.

 Según cual sea el objetivo principal que buscan las empresas al tener presencia en Internet
encontramos, en estos momentos, tres tipos distintos de páginas web.
Formas de comercio

 Catálogo: en ella se anuncian simplemente los proyectos y/o servicios y no son más
que una forma adicional de hacer publicidad. La suelen utilizar las empresas que no
están convencidas que este tipo de comercio vaya a tener éxito, hoy en día es fácil
encontrar de este tipo de páginas en el web (en España representan el 71% de las
empresas).

 Venta: Las empresas descubren que tienen otra forma de vender por lo que las diseñan
para que exista la posibilidad de realizar las compras deseadas (en España representan
el 25% de las empresas).

 Empresa Virtual: Son las más interactivas ya que pertenecen a las empresas que
realizan todos sus negocios a través de la red (contacto con proveedores, venta,
distribución, etc...). El número de empresas virtuales en general es bastante inferior a
las empresas que publican páginas de los tipos indicados anteriormente.
Se puede integrar a cualquier sistema las siguientes aplicaciones:

 Factura electrónica.
 Sistema de Chat o Servicio en Línea.
 Foro de Discusión.
 Radio en línea
 Vendedor Virtual (imagen gráfica virtual como un
vendedor que hable y se mueve como persona real)
 Directorios
 Etc. (Se puede desarrollar casi cualquier tipo de
aplicación que usted necesite para su negocio)
Problemática del Comercio
Electrónico
A pesar de que el comercio electrónico está creciendo muy rápidamente y quizás
precisamente por ello, aún quedan muchos temas abiertos que deben ser resueltos para
obtener de él todo su potencial. Entre otros podemos destacar:
Globalización
Una empresa puede a través de las redes globales comunicarse con otra
empresa del otro extremo del mundo, pero este tipo de contacto no es
suficiente ya que de por medio hay un problema de globalización.
Apertura Contractual y Financiera
El hecho de realizar un pedido con su consiguiente pago en forma
electrónica abre una serie de problemas en el sentido de las leyes a las cuales
se acogerá el contrato y si se mantendrá en secreto y según las normas
tributarias de que país se desarrollará la transacción, en el caso que
intervengan empresas de distintos países.
Propiedad
Un problema importante, especialmente para el caso de bienes que pueden distribuirse
electrónicamente y pueden ser fácilmente copiados. La protección de la propiedad
intelectual y de los derechos de copia es un tema aún por solucionar.
Privacidad y Seguridad
Se necesitan mecanismos eficaces para garantizar la seguridad de las redes abiertas.
Además se debe asegurar que las partes que intervienen en una transacción posteriormente
no puedan negar su participación.
Interconectividad e Interoperatividad
El comercio electrónico requiere acceso universal, lo que implica una normalización para
la interconexión e interoperabilidad de las redes.
Riesgo
Algo que puede limitar el crecimiento del comercio electrónico es la falta de iniciativas y
recursos.
Seguridad
en el Comercio
Electrónico
Privacidad de los usuarios en la Red

 Los usuarios individuales de la Red deberían controlar la


recolección, uso y discriminación de datos personales
acerca de sí mismos, incluyendo la información financiera
y demográfica.
 Los usuarios de la Red deberían tener libertad para usar
cualquier tipo de medidas técnicas que aseguren la
privacidad de todos los aspectos de sus comunicaciones.
 Los individuos tienen el derecho a controlar con quien se
comunican, y cómo plantean tal comunicación. La
privacidad implicada en la decisión de no comunicar
debería respetarse.
Los problemas de seguridad en el
comercio electrónico tienen tres aspectos:

Protección física
tecnológicos,

legales y Protección jurídica

psicológicos.

Sensación de
protección
Los problemas de seguridad en el comercio
electrónico tienen tres aspectos:

tecnológicos, Podemos
Podemosrealizar
realizartransacciones
transaccionesmásmás
protegidas
protegidasque
quecon
concualquier
cualquierotra
otra
legales y forma
formadedecomunicación.
comunicación.
Hay
Hayununamplio
ampliodesarrollo
desarrollolegal
legalen
enlala
psicológicos.
UE
UEyyotros
otrospaíses
paísessobre
sobrefirmas
firmas
electrónicas,
electrónicas,etc.
etc.
Las
Lasencuestas
encuestasyyelelacelerado
aceleradoaumento
aumento
del
delvolumen
volumendedetransacciones
transacciones
electrónicas
electrónicasmuestra
muestraquequelas
lasbarreras
barreras
psicológicas
psicológicashan
hancaído.
caído.
Aspectos tecnológicos

Seguridad en el almacenamiento de datos


Frente a destrucción
Frente a intrusos

Seguridad en la transmisión de los datos


Integridad
Privacidad
No repudio
Solución:
Solución:Claves
Claves
asimétricas
asimétricas

Más fácil y barato


que la protección
del papel

Solución: Solución:
Solución:Firewalls
Firewallsyyotras
otras
Solución:Funciones
FuncionesHash
Hash

Solución:
Solución:Antivirus
Antivirusyycopias
copiasde
de
seguridad
seguridad
Tipos de seguridad

Autentificación
La autentificación es el proceso de verificar formalmente la identidad de las entidades
participantes en una comunicación o intercambio de información.
 Existen varias formas de poder autentificarse:

- basada en claves
 basada en direcciones
 criptográfica

 De estas tres posibilidades la más segura es la tercera, ya que en el caso de las dos primeras es
posible que alguien escuche la información enviada y pueden suplantar la identidad del
emisor de información.
 Se llama autentificación fuerte a la que utiliza al menos dos de las tres técnicas mencionadas
en el párrafo anterior.
Confidencialidad

La confidencialidad es la propiedad de la seguridad que


permite mantener en secreto la información y solo los
usuarios autorizados pueden manipularla
 Para evitar que nadie no autorizado pueda tener acceso a la
información transferida y que recorre la Red se utilizan
técnicas de encriptación o codificación de datos.
 Hay que mantener una cierta coherencia para determinar cuál
es el grado de confidencialidad de la información que se está
manejando, para así evitar un esfuerzo suplementario a la
hora de decodificar una información previamente codificada.
Integridad
La integridad de la información corresponde a lograr que la información
transmitida entre dos entidades no sea modificada por un tercero y esto se
logra mediante la utilización de firmas digitales.
 Mediante una firma digital se codifican los mensajes a transferir, de forma
que una función, denominada hash, calcula un resumen de dicho mensaje y
se añade al mismo.
 La validación de la integridad del mensaje se realiza aplicándole al original
la misma función y comparando el resultado con el resumen que se añadió
al final del mismo cuando se calculo por primera vez antes de enviarlo.
 Mantener la integridad es importante para verificar que en el tiempo de
viaje por la Red de la información entre el sitio emisor y receptor nadie no
autorizado ha modificado el mensaje.
No-repudio

Los servicios de no-repudio ofrecen una prueba al emisor de que la


información fue entregada y una prueba al receptor del origen de la
información recibida:

 Con este aspecto conseguimos que una vez que alguien ha mandado un
mensaje no pueda renegar de él, es decir, no pueda negar que es el autor del
mensaje.
 Para el comercio electrónico es importante ya que garantiza la realización
de las transacciones para las entidades participantes.
 Se aplica en ambos lados de la comunicación, tanto para no poder rechazar
la autoría de un mensaje, como para negar su recepción.
Protocolos de Seguridad

Los protocolos de seguridad más utilizados


actualmente son:
 SSL/TLS. Es un protocolo de seguridad para
cualquier aplicación de Internet y se puede utilizar
en el comercio electrónico, actualmente los
navegadores comerciales lo implementan.
 SET. Es un protocolo especialmente diseñado para
el comercio electrónico como tarjetas de crédito.
Actualmente se encuentra en su fase de desarrollo.
1. Introducción
Contratación
Contratación Informática
Informática
Introducción

Contratación
Contratación Informática
Informática

Es aquel acuerdo de voluntades cuyo objeto sea un bien o un servicio


informático – o ambos - o que una de las prestaciones de las partes
tenga por objeto ese bien o servicio informático

1. BIENES INFORMÁTICOS

Son aquellos elementos que forman el sistema en cuanto al hardware y


software en su conjunto, conforman el soporte lógico del elemento
informático.
2. SERVICIOS INFORMATICOS

Se entiende todos aquellos servicios que sirven de apoyo y


complemento a la actividad informática en una relación de afinidad
directa con ella.
1.1.
1.1. Problemas
Problemas técnicos
técnicos ligados
ligados aa la
la Contratación
Contratación Informática
Informática

Compatibilidad

Requerimientos básicos de operación.

Relación de dependencia de ciertos dispositivos (accesoriedad).

Especialidad de los conocimientos necesarios para su evaluación.

Cualidades específicas del bien o servicio contratado.

Garantías.

Capacitación
1.2.
1.2. Riesgos
Riesgos de
de la
la Contratación
Contratación Informática
Informática

Los principales riesgos son:

• La falta de seguridad que puede existir, la que se origina en las demoras o


faltas de envío de la mercadería contratada.

• La inalterabilidad de los contenidos de la oferta.

• La contraoferta.

• Las aceptaciones que se pueden modificar si son interceptadas.

• Y la falta de identidad de los contratantes y su eventual incapacidad


2. Sujetos o Partes
Contratación
Contratación Informática
Informática
Sujetos o partes

Contratación
Contratación Informática
Informática

En la contratación informática se ven involucrados varios elementos:

1. CONTRATANTES

2. PARTE EXPOSITIVA

3. CLÁUSULAS

4. ANEXOS

Se suelen recoger las partes intervinientes en la parte final del contrato, tras el
encabezamiento.
2.1.
2.1. Contratantes
Contratantes

Son personas, ya sean naturales o jurídicas que tengan conocimiento


técnico o no sobre la Contratación Informática.

No es lo mismo la contratación informática realizada entre


profesionales de la informática, que la contratación informática
realizada entre un profesional de la informática y un tercero (sin
conocimiento profundo del mismo).

La identificación y situación profesional de los intervinientes posee


gran importancia (a quien representa y que conocimientos o
formación profesional, o empresarial, relacionado con el tema objeto
del contrato).
2.2.
2.2. Parte
Parte Expositiva
Expositiva

En esta parte se expone, de forma clara, concreta y sencilla, el por qué y el


para qué del contrato.

SE FIJARÁN:

Las necesidades de uno y la oferta del otro; dejando bien claro que es
lo que ofrece una parte y que es lo que acepta la otra.

El negocio jurídico en el cual luego, de acuerdo con la teoría general


para ese negocio en el ordenamiento, se pueda interpretar el contrato.

Con la máxima claridad el objeto del contrato; qué se va ha hacer,


dónde, cuándo, cómo y quién lo va ha hacer.
2.3.
2.3. Cláusulas
Cláusulas oo Pactos
Pactos
Son las normas establecidas por el proveedor-cliente que se deben cumplir
dentro de la contratación informática. Mismas que deben ser respetadas y
seguidas respecto al bien contratado y su implementación en el circuito de
información.

HAN DE CUMPLIR LOS SIGUIENTES REQUISITOS:

Obligaciones de las partes, claras y concisas.


El deber de asesoramiento.
El cumplimiento del plazo.
La formación del usuario.
Prohibición de subarrendar (derechos de propiedad intelectual).
Sustitución del equipo.
Definición de términos o conceptos oscuros (explicaciones al usuario).
El mantenimiento preventivo.
Cláusulas de garantía.
2.3.
2.3. Cláusulas
Cláusulas oo Pactos
Pactos

Tenemos varias “cláusulas tipo” que se aplican para la Contratación


Informática:

2.3.1. CLÁUSULAS TIPO:

• Objeto
• Precio
• Pago
• Plazos
• Preparación de locales
• Entrega e instalaciones
• Pruebas de aceptación
• Modos de aceptación
• Retención de parte del precio en garantía
• Repuestos
• Mantenimiento
2.3.1.
2.3.1. Cláusulas
Cláusulas Tipo:
Tipo:

• Derechos sobre el software • Seguridad social


• Compatibilidad • Fuerza mayor
• Manual y documentación • Autonomía de estipulaciones
• Entrenamiento y formación • Ley aplicable
• Soporte • Cláusula de anulación
• Garantías
• Transmisión de derechos
• Propiedad
• Seguros
• Confidencialidad
• Cambios y modificaciones
• Cesión de contrato y subarrendamiento
• Duración
• Causas de resolución y rescisión
• Impuestos y tasas
• Seguridad e higiene en el trabajo
2.4.
2.4. Anexos
Anexos

Son el instrumento indicado para recoger especificaciones y adendas al


contrato a lo largo de toda la vida del mismo.

Entre los Anexos que siempre deben figurar, en un contrato informático


destacan:

Especificaciones del sistema a contratar.

Especificaciones de elementos físicos (hardware).

Especificaciones de los programas a desarrollar:

- Software base.
- Módulos de gestión.

Pruebas de aceptación.
2.4.
2.4. Anexos
Anexos (que
(que destacan)
destacan)

Resultados a obtener y que, en algún caso, formarán el


propio objeto del contrato.

Análisis.

Modificaciones y parametrización.

Cronograma.

En ocasiones cabe acompañar como anexo el futuro


contrato de mantenimiento.
3. Características de contratos
Contratación Informática
informáticos
Contratación Informática
3.1.
3.1. Complejo
Complejo

Normalmente  Obligaciones de dar,


hacer, o no hacer

Rara vez  Forma Aislada


3.2.
3.2. Principal
Principal

• No depende de otro contrato informático


• Será accesorio a otro contrato informático
3.3.
3.3. Oneroso
Oneroso

Utilidad de ambos contratantes

Beneficio del otro

3.4.
3.4. Consensual
Consensual

Formalidades

Consentimiento de las partes


3.5.
3.5. Posición
Posición Dominante
Dominante

 Problemas de mercado
 Diferencias en el conocimiento
 Contratos de adhesión

3.6.
3.6. Requieres
Requieres de
de Precontratos
Precontratos

Etapa compleja

Duración considerable
4. Tipos de Contratos informáticos
Contratación
Contratación Informática
Informática
4.1.
4.1. Respecto
Respecto al
al Objeto
Objeto

Características especiales

Versar estos contratos

Necesidad de su estudio y tratamiento


4.2.
4.2. Respecto
Respecto al
al Negocio
Negocio Jurídico
Jurídico

Paraguas protector

Figura jurídica

Acomodo

Objeto del contrato al negocio jurídico


POR EL OBJETO

 Contratos de Hardware

Físicamente forme parte del equipo

Equipos de comunicaciones u otros elementos auxiliares

Funcionamiento del sistema.


 Contratos de Software
Software de base o de sistema

Utilidad, aplicación o usuario.

Propio Usuario  Aplicación

Propio Sistema  Características


generales

Peticiones o particularidades del usuario


 Contratos de instalación llave de mano

Hardware
Software
Incluidos Servicios de mantenimiento
Formación del usuario
 Contratos de servicios auxiliares

Mantenimiento de equipos
Mantenimiento de programas

Formación de las personas

Equipos Sistemas Aplicaciones


4.2.
4.2. Por
Por el
el Negocio
Negocio Jurídico
Jurídico

a) DE VENTA.- Participación de 2 partes


Una parte: entrega una cosa determinada, un bien informático y
otra parte: paga un precio cierto, incluyendo servicios.

b) DE ARRENDAMIENTO FINANCIERO.- Participación de tres partes: el vendedor,


entidad financiero y el usuario (arrendamiento financiero – cumplido características o
requisitos).

c) DE ALQUILER.- El suministrador da al usuario tiempo por el bien adquirido

d) DE OPCIÓN DE COMPRA.-
1. Respecto al optante, decisión personal
2. Precio de compraventa, precio claro
3. Plazo del ejercicio de la opción de compra, plazo claro por las partes

e) DE MANTENIMIENTO.- De equipos, programas, servicio de formación,


asesoramiento y consulta
4.2.
4.2. Por
Por el
el Negocio
Negocio Jurídico
Jurídico

f) DE PRESTACIÓN DE SERVICIOS.- (contratos de arrendamientos de


servicios) una parte presta servicios a la otra como análisis, horas maquina, tiempo
compartido, programas, etc.,

g) DE PRÉSTAMO.-
Comodato una de las partes entrega a otra el bien informático y le cuando cumple
un tiempo.
Pago, deja de ser comodato

h) CONTRATO DE SUMINISTRO.- Usuario acceder a BD del distribuidor.

i) LICENCIA DE USO.- El titular de un programa autoriza a otro a utilizarlo


conservando el cedente la propiedad del mismo.
5. Fases
Contratación
Contratación Informática
Informática
5.
5. Fases
Fases

Precontractual o de formación del objeto

Desarrollan las tratativas previas, asesoramiento o consejo al futuro proveedor 

Documentar acuerdo de voluntades, para evitar conflicto posterior.

Entrega física de los equipos, la instalación y puesta en marcha.

Contractual

Asesoramiento jurídico estrictamente necesario en todo negocio jurídico complejo.

Proveedor exagera la calidad del bien o servicio,

Cliente se forma una imagen de remedio a sus problemas, que no se ajusta a la


realidad, y se despejará en los tribunales.

Nueva tecnología se están generando nuevas clases de relaciones jurídicas


 
6. Listado de otros posibles
Contratación Informática
contratos
Contratación Informática
6.
6. Listado
Listado

a) Acuerdo de confidencialidad
Contrato por el que las Partes se comprometen a mantener la
confidencialidad de la información que intercambien en el
marco de una negociación.

b) Contrato de cesión de contenidos para sitio web


Mediante el cual una Compañía concede a un Portal una
licencia de uso sobre los contenidos que ésta le suministre.
c) Venta de dominio (com. Org, net)
Contrato mediante el cual una empresa (Vendedora)
transmite a otra (Compradora) el derecho exclusivo sobre
un Dominio a cambio de un precio determinado. 

d) Escrow
Contrato mediante el cual una empresa deposita el código
fuente de un programa informático para que el titular de la
Licencia de Uso pueda acceder a él cuando concurran las
circunstancias previstas.
e) Desarrollo informático de una página web
Contrato mediante el cual una empresa (el Cliente) contrata a
otra empresa el desarrollo informático de una página web o
portal.

f) Realización de programa informático


Contrato por el cual el proveedor se obliga a realizar y entregar
un determinado programa informático al contratante a cambio
de un precio o una contraprestación determinada.
g) Contrato de alojamiento (Hosting)
Modelo de contrato mediante el cual se establecen las
condiciones necesarias para que un proveedor de servicios en
Internet aloje en sus servidores las páginas web de otra
empresa. 

h) Licencia de uso de programa


Contrato mediante el cual la empresa titular de los derechos de
explotación de un programa autoriza a otra empresa (Cliente) a
utilizarlo a cambio de un precio.
6.
6. Listado
Listado

i) Outsourcing
Contrato de subcontratación de determinados servicios u
obras que consiste en la realización por parte de una
compañía de trabajos y funciones de otra empresa quien la
contrata.

j) Contrato de Tienda Virtual


Contrato mediante el cual se regula la relación entre un
Portal que integra una Tienda Virtual de otro Portal y
realiza labores de intermediación de los productos o
servicios ubicados en la Tienda Virtual, a cambio de una
contraprestación (comisión).
6.
6. Listado
Listado

k) Contrato de Housing
Contrato en virtud del cual una empresa dedicada a la prestación
de servicios informáticos se compromete a ubicar en sus
instalaciones un determinado hardware propiedad del cliente y a
prestar al cliente una serie de servicios adicionales como el
mantenimiento del hardware, a cambio de un precio.

l) Contrato de registro y renovación de nombre de dominio


Contrato en virtud del cual una de las partes se compromete a
llevar a cabo las gestiones propias del registro de un nombre de
dominio y las posteriores necesarias para su renovación, a cambio
de un precio.
6.
6. Listado
Listado

m) Contrato de cesión de propiedad intelectual.


Contrato en virtud del cual el creador de una obra cede los derechos de explotación
(reproducción, comunicación pública, transformación, y distribución) a otra a
cambio de una contraprestación

n) Contrato de prestación de servicios informáticos


Contrato en virtud del cual una de la partes se compromete a prestar a la otra una
serie de servicios informáticos a cambio de un precio.

o) Contrato de suministro de contenidos


Contrato en virtud del cual una de las partes, el suministrador (creador o titular de
derechos de explotación sobre unos determinados contenidos), suministrará y
pondrá a disposición de la otra parte, el suministrado, determinados contenidos para
que sean comunicados públicamente a través de una determinada página web a
cambio de una contraprestación.
7. Contratos de Informática
Contratación
Contratación Informática
Informática
7.1.
7.1. Contrato
Contrato de
de Sistemas
Sistemas de
de Diseño
Diseño de
de Información,
Información, Proyecto
Proyecto yy
Consultoría
Consultoría

 Concepto.- Tiene por objeto la toma de datos, análisis, valoración y


selección de Sistemas de Información con el fin de ajustarlo a las
necesidades del cliente.

Cláusulas específicas.
•Fases de desarrollo.
•Plazos: Cronograma de Observaciones.
•Tener en cuenta la existencia del
ejecución
•Documentación: Informe Final. equipo humano.
•La existencia de Consultores
•Confidencialidad.
•Cesión de Contrato y homologados
Subarriendo.
7.2.
7.2. Contrato
Contrato de
de Dirección
Dirección yy Ejecución
Ejecución de
de Proyectos
Proyectos

 Concepto.- Tiene por objeto la dirección y supervisión de la ejecución


de trabajos establecidos en una oferta o consultoría previa.

Observaciones.
• Del correcto funcionamiento del
Cláusulas específicas. Comité de Control y Proyecto,
•Pago. dependerá del éxito del proyecto.
•Plazos. • Implicación del Comité en la
•Garantía. redacción de hitos y pruebas de
•Confidencialidad. aceptación, aclarando términos y
•Cambios y modificaciones conceptos técnicos.
7.3.
7.3. Contrato
Contrato de
de Montaje
Montaje yy Certificación
Certificación de
de Redes
Redes

• Concepto.- Tiene por objeto la Ejecución de trabajos de tendido de


cableado y conexión de los elementos físicos necesarios, para lograr el
correcto medio de transmisión de datos.

Cláusulas Específicas
• Preparación de locales. Observaciones.
• Entrega e instalaciones • Cumplimiento de
• Pruebas de aceptación. especificaciones técnicas
• Mantenimiento, Garantía. (Normas ISO-UNE).
• Manual y documentación. • Certificación de la Instalación
• Cesión de Contrato y (Categoría).
• Exigir la presentación de
Subarriendo.
• Seguridad e Higiene, Seg. Social documentación.
7.4.
7.4. Contrato
Contrato de
deAdquisición
Adquisición de
de Equipos
Equipos Informáticos
Informáticos

 Concepto.- Tiene por objeto la Entrega de elementos físicos.


 No se diferencia los modos de adquisición (Compraventa, alquiler o
arrendando)

Cláusulas Específicas Observaciones.


• Precio • Equipos adecuados para
• Pago aplicación.
• Repuestos • Acuerdos OEM (Original
• Garantía Equipament Manufacturer),
• Compatibilidad elementos incorporados, no se
entrega soporte para recarga ni
• Manuales y documentación
documentación.
• Propiedad
7.5.
7.5. Contrato
ContratoAdquisición
Adquisición de
de Sistemas
Sistemas Operativos
Operativos

 Concepto.- Adquirir licencias para adquirir los programas, para que


funcione el software de aplicación.

Cláusulas Específicas
• Derechos. Observaciones.
• Manual y documentación • Versiones OEM y precargadas.
• Entrenamiento y formación. • Es la base del funcionamiento del
• Compatibilidad. sistema, debe ser compatible y
soportar aplicaciones.
• Soporte
• Transmisión de derechos
• Propiedad
7.6.
7.6. Contrato
Contrato de
de Implementación
Implementación de
de Sistemas
Sistemas Operativos
Operativos

 Concepto.- Tiene por objeto los servicios de instalación,


parametrización, configuración, implantación y puesta en marcha del
SSOO.

Cláusulas Específicas
• Manual y documentación
• Entrenamiento y formación. Observaciones.
• Pruebas de aceptación • Exigir documentación específica
• Confidencialidad del estado de l instalación.
• Soporte
• Seguros
• Def. de términos y conceptos
• Cambios y modificaciones
7.7.
7.7. Contrato
Contrato de
deAdquisición
Adquisición de
de Software
Software Horizontal
Horizontal

 Concepto.- Adquisición de aplicaciones que pueden dar solución a


necesidades de los usuarios.
 Producto cerrado (Configurar Contrato de adhesión)

Cláusulas Específicas Observaciones.


• Precio • Implantación.
• Mantenimiento (actualización) • Formación de usuarios.
• Derechos sobre el software • Mantenimiento (revisión)
• Compatibilidad • Licencias OEM
• Manual y documentación • La apertura del paquete puede
• Entrenamiento y formación suponer la aceptación tácita de
• Soporte, garantías, Propiedad las condiciones contractuales.
• Transmisión de derechos.
7.8.
7.8. Contrato
Contrato de
deAdquisición
Adquisición de
de Software
SoftwareVertical
Vertical

 Concepto.- Adquisición de aplicaciones, que en conjunción con el


equipo físico dan solución a un grupo

Cláusulas Específicas Observaciones.


• Todas las contempladas en el • Atención a los anexos y oferta.
apartado de cláusulas. • Control y seguimiento.
• Destacar la importancia del • Parametrización
mantenimiento futuro • Feed-Back de la información
(alimentar ver que esta mal)
7.9.
7.9. Contrato
Contrato de
deAnálisis,
Análisis, Diseño
Diseño yy Programa
Programa aa Medida
Medida

 Concepto.- Presta servicios de programación, aplicaciones para clientes.


 El problema surge sobre la titularidad de los derechos de propiedad
intelectual.

Cláusulas Específicas Observaciones.


• Todas las contempladas en el • Legislación sobre propiedad
apartado de cláusulas. intelectual.
• En especial: • Atención especial al modo de
• Derechos sobre software cesión de derechos y que la
• Propiedad titularidad de los mismos esté
• Cambios y modificaciones suficientemente probadas.
7.10.
7.10.ANEXOS
ANEXOS DE
DE MANTENIMIENTO
MANTENIMIENTO (TIPOS)
(TIPOS)

• Redes y Sistemas Operativos


• Equipos informáticos
• Software
• Sistemas gestores de BDD.

Observaciones.
• Figurar en Anexos al contrato los elementos a mantener.
• Especificar si se incluye asistencia técnica.
• Diferenciar entre garantía y mantenimiento
• Fecha de entrega en vigor, Renovación Tácita.
• Cláusula de revisión de precios, resoluciones y rescisión.
• Penalizaciones por incumplimiento.
• Cesión y Subarriendo del contrato.
CONTRATO “LLAVE EN MANO” DE CESION
DE USO DE PRODUCTOS INFORMATICOS

 Entre: 
 Domicilio:
 CIF:
 A continuación denominado el USUARIO
 Y EMPRESA a continuación denominado el FABRICANTE ,
con CIF X-999999. Y domicilio social en: La calle de la empresa,
Zaragoza.
 Se convienen las CLAUSULAS que a continuación se
mencionan:
 PRIMERA. OBJETO DEL CONTRATO
1) El FABRICANTE concede al USUARIO una licencia de uso de
productos informáticos
2.- El FABRICANTE se compromete a prestar al USUARIO los siguientes
servicios, tal y como se definen en las cláusulas de este contrato: 
a)      Instalación del producto y soporte correspondiente.
b)      Documentación del producto.
c)      Soporte del producto.
SEGUNDA. USO DEL PRODUCTO
TERCERA. INSTALACION Y SOPORTE
CUARTA. COPIAS ADICIONALES
QUINTA. GARANTIA
SEXTA. CONFIDENCIALIDAD
SEPTIMA. TRANSMISION DE OBLIGACIONES, NULIDAD DE
CLAUSULAS.
OCTAVA. RESPONSABILIDADES E INDEMNIZACIONES.
NOVENA. ARBITRAJE.
DECIMA. ACTUALIZACION.

EMPRESA EL USUARIO
Por: Por: 
Cargo: Cargo:
Firma: Firma: 
Fecha: Fecha:

Anexo: en este anexo figuran:


 Condiciones de pago
 Domiciliación Bancaria.- el usuario se compromete a atenderlas a través de:
CONTRATO DE MANTENIMIENTO DE EQUIPOS DE PROCESAMIENTO AUTOMATICO DE DATOS
Contrato de compra venta de Hardware
DEFINICIÓN: Contrato en virtud del cual el distribuidor se compromete a
entregar y transmitir la propiedad del equipo hardware determinado en el contrato a
cambio de un precio.
PARTES CONTRATANTES: Empresa distribuidora y cliente.
CLÁUSULAS GENERALES:
Definiciones.
Objeto.
Duración.
Precio y forma de pago.
Comunicaciones entre las partes.
Confidencialidad.
Resolución del contrato.
Derechos y obligaciones de las partes.
Responsabilidades de las partes.
Ley aplicable y tribunales competentes.
CLÁUSULAS ESPECÍFICAS:
Saneamiento y garantía.
Especificaciones técnicas de los equipos informáticos.
Responsabilidad por producto defectuoso.
Contratos
157
celebrados por Internet

 Contrato de hosting
 Contrato de creación y mantenimiento de página Web
 Contrato de operador de sistema en Internet
 Contrato de publicidad en Internet
 Contrato de locación publicitaria en Internet
 Contrato de suministro de información
 Contrato para acceso a bases de datos en línea
 Contrato de edición en Internet
 Contrato de estudio de mercado en Internet
 Contrato de intermediación en Internet
 Contrato de desarrollo de productos multimedia en línea
 Contrato de distribución por Internet
EL PAGO POR INTERNET
158

No cabe duda que uno de los elementos


fundamentales en el comercio en general y en el
comercio electrónico en particular, es la realización
del pago correspondiente a los bienes o servicios
adquiridos.

Por ejemplo en la compra por catálogo o telefónica:


 El comprador debe tener garantía sobre calidad, cantidad y
características de los bienes que adquiere.
 El vendedor debe tener garantía del pago.
 La transacción debe tener un aceptable nivel de
confidencialidad
EL PAGO POR INTERNET
159

 Medios de pago tradicionales, utilizados en cualquier tipo


de transacción comercial, electrónica o no. Por ejemplo:
 Contra reembolso.
 Tarjeta de débito y de crédito.

 Medios de pago específicos, para el nuevo entorno del


comercio electrónico, especialmente Internet. Por ejemplo:
 Tarjeta de crédito o débito.
 Intermediarios electrónicos
 CyberCash.
 First Virtual.
 Moneda electrónica
ASPECTOS TRIBUTARIOS
160

 Las autoridades deben prever que el comercio electrónico no


quebrante la capacidad del Gobierno para recaudar los ingresos
públicos vía tributación. Asimismo, los principios de tributación
que rigen a los gobiernos en relación con el comercio
tradicional deberían adecuarse para su aplicación a esta nueva
vía de comercialización.

 La relación existente entre la jurisdicción tributaria y el


comercio electrónico no es tan sencilla como se puede imaginar,
dado que el término "comercio electrónico" reúne transacciones
muy diversas, tanto en sus contenidos como en los sujetos que
intervienen, incluso en la forma de su ejecución, pues la
transacción puede concluirse y realizarse a través de la propia
Web "on-line" o por medio de otros medios "off-line".
DEFINICIÓN

El pago electrónico es el término que se utiliza para


cualquier tipo de pago, sin utilizar dinero en
efectivo o cheques de papel.

Se realiza la transferencia del dinero entre


comprador y vendedor en una compra-venta
electrónica.

El comercio electrónico por Internet se ofrece como un nuevo canal


de distribución sencillo, económico y con alcance mundial las 24
horas del día todos los días del año, y esto sin los gastos y
limitaciones de una tienda clásica: personal, local, horario,
infraestructura, etc.
PRINCIPALES RETOS

• Garantizar la seguridad:
La mayor parte de la gente teme dar su
número de tarjeta de crédito, número de teléfono o dirección
porque no sabe si alguien será capaz de utilizar esa información
sin su consentimiento.

• Garantizar el anonimato: El dinero electrónico anónimo tiene


un mercado potencial, pero puede no ser tan grande como se
espera.

• Garantizar el tiempo de entrega: La entrega del bien


o servicio adquirido muchas de las veces no es
inmediato. Si las compras se realizan en el extranjero
el proceso puede eternizarse.
BENEFICIOS

• Conveniencia: el beneficio más evidente de esta modalidad de pago


es la comodidad que nos pueden ofrecer. El pago puede hacerse
fácilmente sin las habituales largas colas y molestias.

• Costes más bajos: Debido a la automatización de funciones, tales como


procesamiento de tarjetas de crédito y de pago, los pagos electrónicos han
reducido el costo de hacer negocios. Hay menos tasas de franqueo, papel
consumido, y el personal, así como los recursos necesarios, los costes son
más pequeños.

• Cooperativismo financiero: facilita la frecuencia y las formas de


comunicación con sus asociados y clientes y le permite estar a
disposición de los clientes durante las 24 horas del día todos los días del
año.
Posibilitan el ofrecimiento de los servicios que el cliente escoja, de
acuerdo con sus preferencias y necesidades.
NORMAS DE SEGURIDAD EN MEDIOS ELECTRÓNICOS

1.- Siempre que ingrese a la página de Internet donde va ha realizar


una adquisición hágalo tecleando la dirección de la página directamente
en el navegador. Nunca ingrese usando links que vengan adjuntos en
correos.

2. Nunca suministre su clave secreta, ni su número de cuenta


cuando la soliciten bajo el argumento de participar en concursos,
premios, actualización de información o cualquier tipo de oferta.

r o
pelig
3. Siempre que realice transacciones a través de Internet,
hágalo desde equipos de uso personal. Absténgase de utilizar
sitios públicos similares en los cuales personas extrañas
pueden tener acceso a su clave secreta.

4. Siempre asegúrese de cerrar su sesión antes de retirarse de cualquier


medio donde requiera digitar su clave.
NORMAS DE SEGURIDAD EN MEDIOS ELECTRÓNICOS

5. Cambie periódicamente su clave, especialmente si ha utilizado un sitio


público.

6. Nunca asigne la misma clave para diferentes productos (Ahorros, Cuenta


Corriente, Tarjeta de Crédito, etc.) o medios (Audio, Internet, Cajeros
Automáticos, etc.).

7. Nunca utilice a terceras personas para realizar sus operaciones. Siempre


hágalas personalmente.

8. Nunca olvide recibir o reclamar el recibo de comprobante de la operación.

9. Siempre bloquee sus tarjetas en caso de robo, perdida y/o si es retenida.

10. No conteste o diligencie formularios donde le soliciten información


personal o financiera mediante correo electrónico, las entidades Financieras
nunca le pedirán información personal vía mail.
NORMAS DE SEGURIDAD EN MEDIOS ELECTRÓNICOS

11. Siempre, al efectuar transacciones el cliente debe preocuparse de que la tienda tenga un servidor
seguro de pago.

¿Por qué utilizar un Servidor Seguro?

Cuando se rellena un formulario y pulsa el botón enviar, está enviando esos datos a través de la red.
Estos datos, son transmitidos de servidor en servidor hasta llegar a su destinatario. Podrían ser
recogidos (robados) en cualquiera de los servidores por los cuales pasan hasta llegar a su destino.

Un servidor seguro garantiza la privacidad de datos que son transmitidos por la red, el mismo que está
configurado para establecer una conexión transparente con el cliente; consiguiendo que la información
que circule entre ellos (cliente-servidor) viaje a través de Internet encriptada mediante algoritmos que
aseguran que sea inteligible sólo para el servidor y el visualizador que accede al web; de forma que, si
algún individuo en el proceso de transmisión consigue apropiarse de éstos, no podrá leerlos ya que no
dispone de la clave necesaria.
TIPOS DE PAGOS ELECTRONICOS

Pueden englobarse en cinco categorías:

• Tarjetas de Crédito
• Tarjetas de Débito
• Cheques Electrónicos
• PSI
• Dinero Electrónico
Tarjetas de Crédito

DEFINICIÓN

La Tarjeta de Crédito es una tarjeta de plástico con una


banda magnética, a veces un microchip, y un número en
relieve que sirve para hacer compras y pagarlas en
fechas posteriores. Por su capacidad de realizar pagos se
les llama también dinero plástico o dinero de plástico.

Los sistemas de tarjetas de crédito en Internet


funcionarán de forma muy similar a como lo hacen
hoy en día. El cliente podrá usar si lo desea su tarjeta
de crédito actual para comprar productos en una
tienda virtual.

Entre las mas conocidas del mercado están: Visa, American Express, MasterCard,
Diners Club, Italcred y otras.
Tarjetas de Crédito

VENTAJAS

Es la flexibilidad que le da al usuario, quien puede pagar sus saldos por


completo cada mes o puede pagar en parte.

Establece el pago mínimo y determina los cargos de financiamiento para el


saldo pendiente.

Se pueden usar en los cajeros automáticos o en un banco para


servirse de un adelanto de efectivo aunque, a diferencia de las
tarjetas de débito, se cobra un interés.

Se encuentra el hecho de no tener que comprobar ingresos o historial


crediticio.
Tarjetas de Crédito

DESVENTAJAS

Es que se cobran intereses.

Los precios y tasas de interés pueden ser mayores que


las de una tarjeta convencional.

Puede existir fraudes con las tarjetas de crédito. Este fraude se lo realiza
a través el 'skimming', que consiste en duplicar la banda magnética de la
tarjeta.
TARJETAS DE CREDITO CON CHIP

Esta tecnología, en la que un circuito electrónico integrado a la tarjeta


realiza la mayor parte de los controles de relativos al uso de la tarjeta, ofrece
mas seguridad al usuario y al banco emitidor. En efecto, el microchip integra
dispositivos de protección electrónica que impiden su violación o la lectura
sin autorización de las informaciones que contiene. Sin embargo, las tarjetas
de crédito con microchip no están todavía utilizadas en la mayoría de los
países.
VENTAJAS

Ofrecen una mayor seguridad en la lucha contra el fraude.

Las nuevas tarjetas permitirán, además, un mayor control de los


pagos 'offline', es decir, todos aquellos que se llevan a cabo sin
conectar en el momento del pago con la entidad bancaria para
comprobar que el cliente dispone de fondos.

Las tarjetas con chip son, por ahora, infalsificables, a diferencia de las
tarjetas con banda magnética.

DESVENTAJA

Las tarjetas todavía no están llegando de forma masiva al usuario.


Tarjetas de Débito
¿Qué es la Tarjeta de Débito?

Con la Tarjeta de Débito, las transacciones


sólo se realizan si hay dinero en la cuenta.

 Se entiende por "tarjeta de débito", cualquier tarjeta que permita


hacer pagos a partir de dinero que una persona tenga en una cuenta
corriente bancaria o cuenta de ahorro.

 Para que este pago pueda ocurrir, se deben cumplir dos condiciones:
que la transacción sea autorizada a través de las validaciones de
seguridad del sistema y que existan fondos suficientes para hacer el
pago.
¿Cómo funciona una tarjeta de débito?

 La tarjeta de débito puede estar ligada a una cuenta corriente,


cuenta de ahorro o cuenta a la vista, desde la cual se obtiene el
dinero utilizado.

 Para hacer una compra con tarjeta de débito, se debe presentar la


tarjeta en el comercio. Allí se debe pasar la tarjeta por el
dispositivo electrónico y aceptar el monto que se indique, el cual
corresponde a la compra que se realiza; luego debe ingresar una
clave con lo que se acepta el cargo.

 Finalmente el comprador recibe un comprobante de pago el cual


ser guardado para compararlo más tarde con el Estado de Cuenta
que se le entregará y hacer los reclamos correspondientes en el
caso de que se detecten cobros que no correspondan.
Tarjetas de Débito

¿Qué información se entrega en el Estado de Cuenta?

De acuerdo a las normas vigentes, el emisor de la


Tarjeta de Débito debe informar sobre los cargos
hechos a través de la tarjeta, con la siguiente
información:

a) Detalle de las transacciones realizadas.

b) Indicar el beneficiario final de cada pago (nombre


del establecimiento afiliado).
Tarjetas de Débito
Recomendaciones de Uso

 Debe recordar que la tarjeta sólo se


podrá usar si se cuenta con fondos.

 Debe guardar los comprobantes de


pago para compararlos con el estado
de Cuenta que se le enviará
mensualmente.
Tarjetas de Débito
Recomendaciones de Seguridad

 Debe tener claridad respecto de los procedimientos utilizados


por el emisor de la Tarjeta para recibir denuncias en casos de
pérdida, robo o hurto.

 Cuide la privacidad de su clave secreta y evite compartirla con


terceros.

 Cambie periódicamente los códigos personales de identificación


(PIN) y utilice diferentes códigos secretos para los servicios del
banco que lo requieran.

 Utilice códigos secretos difíciles de adivinar. El número de la


casa es demasiado recurrido.
Tarjetas de Débito

Recomendaciones de Seguridad

 Memorice su clave secreta; evite llevarla escrita.

 Respete su turno para el uso del cajero automático, esperando a una


distancia prudente de quien lo utiliza en ese momento.

 Evite hacer operaciones en el cajero con personas desconocidas muy


cerca suyo.

 Siga sólo las recomendaciones indicadas en el recinto del cajero


automático. evite consejos de desconocidos.

 Cuente su dinero discretamente.


Tarjetas de Débito

Recomendaciones de Seguridad

 Asegúrese de retirar la tarjeta después de realizada la operación


en el cajero automático y espere a que la pantalla vuelva al inicio.

 Retire y guarde los comprobantes obtenidos en los cajeros


automáticos, así evitará que terceros los usen en su perjuicio.

 Revise frecuentemente los saldos de sus cuentas bancarias.

 Si el cajero automático retiene su tarjeta, bloquéela y dé aviso


inmediato a su banco
CHEQUE ELECTRÓNICO
CHEQUE ELECTRÓNICO

 Los cheques electrónicos son la trascripción de


los cheques tradicionales al ciberespacio.

 Normalmente deben ir acompañados de una


firma electrónica o digital.

 El consumidor envía una orden de pago al


vendedor que la presentará al banco emisor
para autenticarla y cobrarla.

 Son utilizados para pagos de cantidades


importantes y tienen un coste muy bajo.

 Solo son usados en Francia y Estados Unidos.


Cheque Electrónico

La mejor forma de ver cómo actúa


un cheque electrónico es ver una
demostración práctica como la que
sigue a continuación.
Cheque Electrónico

Cada vez que se


Quiere hacer un
Pago, aparece el
Cheque en nuestra
Pantalla.

Smartcard
Lector
Cheque Electrónico

30/5/1999
Portador 100000
Cien mil

Cuenta n 593281

Smartcard
Lector

Se llenan los campos necesarios como en un cheque común.


Cheque Electrónico

30/5/1999
Portador 100000
Cien mil

c = / *
Cuenta n 593281 7 8 9 –
4 5 6 +
1 2 3
=
0 •
Enter PIN
Para firmar el cheque el titular
Inserta su tarjeta inteligente e
Inserta el código que libera el
Cheque.
Cheque Electrónico
Se introduce
El número de
serie.

3432117655
3432117655
30/5/1999
Portador 100000
Cien mil

Cuenta n 593281

Finalmente, se añade la firma


Digital y se completa el cheque.
Cheque Electrónico

3432117655
3432117655
30/5/1999
Portador 100000
Cien mil
74B71299CA302A
74B71299CA302A
E7F1601338211DE
E7F1601338211DE
Cuenta n 593281 3A014D9FF429B3A
3A014D9FF429B3A
Cheque Electrónico

Checkbook Register

6/30/98
Payee 100.00
One hundred and no/100s

Invoice # 593281

Smartcard
Reader

Cada cheque puede ser guardado y registrado


Por su emisor como una copia perfecta del
original.
Cheque Electrónico

Cada cheque puede ser recibido via email y se puede abrir como otros
mensajes de información.

Email Inbox

6/30/98

VALID
Payee 100.00
One hundred and no/100s

Invoice # 593281

Smartcard
Reader

Lo bueno es que la firma digital incorporada puede ser validada en


cualquier momento para autenticar al emisor y que el contenido del
cheque no se ha alterado.
Cheque Electrónico

r D ep o si t O nl y
Fo
c c t # 34 5 - 1 435-2
A
Un cheque electrónico 74B71299CA302A
74B71299CA302A
Email Inbox
Puede ser endosado al E7F1601338211DE
E7F1601338211DE
Igual que cualquier otro 3A014D9FF429B3A
3A014D9FF429B3A
6/30/98
Cheque pero con una
VALID
Payee 100.
00
Do Not Write Below This Line
One hundred and no/100s

Firma digital. Invoice # 593281 c = / *


7 8 9 –
4 5 6 +
1 2 3
=
0 •
Enter PIN
SISTEMA DE PAGOS
INTERBANCARIO
(SPI)
El Banco Central del Ecuador

trabajando en un proceso de reformas al sistema de pagos del país

objetivo

fortalecerlo modernizarlo dotarlo

de medios de pagos más eficientes y seguros, que satisfagan los


requerimientos de la economía nacional

¿QUE ES EL SISTEMA DE PAGOS INTERBANCARIO?

Es un servicio que presta El SPI es una cámara de • El BCE actúa en calidad


el BCE, a través de las compensación de transferencias de regulador, administrador,
instituciones del sistema electrónicas de fondos, donde las operador y liquidador de
financiero, que permite instituciones participantes sistema.
que clientes de una presentan al BCE, las órdenes de
institución financiera pago que sus clientes han • Con este servicio el BCE
transfieran, en forma dispuesto a favor de clientes en introduce un nuevo medio
electrónica, recursos de otras instituciones participantes de pago, alternativo al
su cuenta a un cliente de para la compensación y cheque y al efectivo.
otra entidad del sistema liquidación en sus cuentas.
financiero.
PRINCIPALES BENEFICIOS

Para las instituciones participantes

• Disponibilidad de un nuevo instrumento para dar servicios de valor agregado a


sus clientes.
• Utilización de un sistema electrónico común y procedimientos estandarizados.
• Disposición de mayor información para controlar las operaciones
interbancarias.
• Administración de operaciones electrónicas en lugar de pagos basados en
papel.
• Reducción de la cantidad de actores para gestionar una red de cobros y pagos.
• Disminución de transacciones por ventanilla (depósitos, pago de cheques, etc.)

Para los clientes

 Disminución de los plazos de disposición de fondos.


 Reducción del tiempo empleado en gestión de trámites bancarios.
 Eliminación del riesgo y fraudes por el manejo efectivo.
¿QUIENES PUEDEN USARLO?

Por toda institución financiera del sector público o privado que mantenga una cuenta
corriente en el Banco Central, y que a su vez preste los servicios de depósitos en la forma de
cuentas corrientes o de ahorros, a favor de personas naturales o jurídicas.

BASE LEGAL Y REGLAMENTARIA

Ley de Régimen Monetario y Base del Estado ( Art. 13 ) con la responsabilidad de regular la
administración de la cámara de compensación de cheques y otros documentos, y la Ley de
Comercio Electrónico que otorga la validez legal a los documentos electrónicos.

Las instituciones participantes cumplirán los siguientes requisitos:

Ser institución financiera- Mantener cuenta corriente en


operativa bajo el control de la el Banco Central del No mantener
Superintendencia de Bancos Ecuador- obligaciones
y Seguros o entidad del pendientes con el
sector público bajo el control Banco Central del
de la Contraloría General del Ecuador.
Estado.
FORMATO DE ARCHIVOS Y DISEÑO DE REGISTROS

Existen dos tipos de archivos:

1. SPP1, es el archivo generado por una 2. SPP2, es el archivo generado por el


institución del Sector Público, que Sistema SPI-SP que contiene la información
contiene el detalle de las órdenes de resultante del proceso de transferencia de
transferencias de fondos a ser tramitadas fondos y acreditación a los beneficiarios
SPI-SP. Este archivo puede ser tramitado finales de las ordenes de pagos, recibida en el
por cualquiera de las siguientes vías: BC, de parte de las instituciones financieras
que están actuando como pagadoras de las
ordenes de pago tramitadas a través del
Sistema SPI-SP.

A través de las ventanillas de los bancos a nivel nacional,

Mediante conexión directa con el BC a través de Internet a


nivel nacional; ó

A través de las ventanillas del BC en Quito,


Guayaquil y Cuenca.
FORMATO DE ARCHIVOS

Tendrán el formato tipo texto ( txt ) y contendrán registros con campos delimitados por el
carácter especial “ , ” ( coma ) y diseños predeterminados.

DISEÑO DE REGISTROS

1. ARCHIVO SPP1 2. ARCHIVO SSP2


Este archivo tiene dos tipos de registro: Este archivo tiene dos tipos de registro:

Registro cabecera, donde se registra Registro cabecera, donde se registra


información de la institución pública información de la institución pública
ordenante y datos de control para garantizar la ordenante.
integridad del contenido.
Registro de detalle, donde se
Registro de detalle, información registra a nivel de detalle cada una de
completa de cada una de las ordenes de las órdenes de pago procesadas con
transferencia de fondos, que deberán ser el correspondiente código de estado
acreditadas en las cuentas que los final, reportados por las instituciones
beneficiarios finales mantienen en las financieras que actúan como
instituciones del sistema financiero pagadoras.
nacional.
DINERO ELECTRÓNICO
El dinero electrónico puede clasificarse en :

 Dinero on-line: Exige interactuar con el


banco (vía módem o red) para llevar a cabo
una transacción con una tercera parte.

 Dinero offline: Se dispone del dinero en el


propio ordenador, y puede gastarse cuando se
desee, sin necesidad de contactar para ello con un
banco. Estos sistemas de dinero electrónico
permiten al cliente depositar dinero en una cuenta
y luego usar ese dinero para comprar cosas en
Internet.
OTROS TIPOS DE PAGOS ELECTRÓNICOS

 Monederos electrónicos: incorporan un chip "smart


cards" donde se almacenan cantidades de dinero, este
sistema ya se está utilizando para compras físicas en el
mundo real, con las tarjetas monederos para compras de
pequeño importe. Sin embargo, para usarlas en Internet
requerirían el uso de unos lectores especiales que
deberían incorporarse a los ordenadores.

• Números firmados: Este sistema de dinero electrónico se basa en


que la entidad bancaria emite unos números aleatorios y los firma con
su clave privada, quedando registrados en la base de datos de la
entidad, los usuarios pueden pedirle al banco, a través de la red, los
números que quieran, y la entidad se los suministra a cambio de un
cargo en su cuenta o tarjeta
OTROS TIPOS DE PAGOS ELECTRÓNICOS

 SEPP (Secure Electronic Payment Protocol): Abanderado por


Mastercard. SEPP es más ambicioso soporta transacciones con
tarjeta, pero también pagos off-line y de otros tipos.

STT (Secure Transaction Technology)


Liderado por VISA. STT sólo contempla las
transacciones con tarjeta, y sus certificados
digitales no usan el estándar SEEP.

Sin embargo en cuanto a tecnología criptográfica todos utilizan un esquema


similar (RSA y DES).
El funcionamiento de este medio de pago es el siguiente:

 El cliente tiene que abrir una cuenta on-line con el banco central virtual
para cambiar su dinero tradicional por dinero electrónico.

 El dinero electrónico que los clientes han comprado se guarda en un


"monedero electrónico".

 A partir de ese momento, los clientes pueden hacer uso del dinero
electrónico con los comerciantes que lo acepten.

 Los comerciantes usan un software facilitado por el banco central


virtual para aceptar el dinero electrónico, que posteriormente cambian
por dinero tradicional en el banco central virtual.
 La clave está en que cada moneda o billete electrónico tiene un
número de serie, por lo que sólo puede ser emitido o cambiado
una única vez por dinero real en el banco central virtual.

 Las transacciones realizadas con dinero electrónico están


protegidas por el sistema de criptografía de clave pública.

 La intimidad de los clientes queda protegida al efectuarse el


cambio del dinero electrónico por dinero tradicional, ya que el
banco central virtual no revela su identidad.

También podría gustarte