Documente Academic
Documente Profesional
Documente Cultură
EL CONTEXTO INTERNACIONAL
1. Contrato en General
1.1. Definición
2. Contrato Informático
2.1. Definición
1
Un contrato informático es un concepto ambiguo que puede abarcar
distintos tipos de contratos:
2
la informática. La irrupción de las nuevas tecnologías en el mundo empresarial
e institucional ha propiciado cambios que signifiquen la adaptación de la
estructura comercial a la introducción de los nuevos métodos de trabajo y de
presentación de la empresa al exterior Nos encontramos ante una revolución
sin revolución8. La aparición de nuevos objetos y nuevas formas de
contrataciones ejemplo de ello.
Miguel Ángel Davara Rodríguez define el contrato informático como aquél cuyo
objeto sea un bien o servicio informático -o ambos- o que una de las
prestaciones de las partes tenga por objeto ese bien o servicio informático. De
igual forma, Catherine Mantilla Sánchez nos señala sobre estos contratos que
3
son aquellos que establecen las relaciones jurídicas respecto de las
prestaciones consistentes en transferir la propiedad, el uso y/o goce de bienes
informáticos, y prestar servicios informáticos. En este sentido también
concluye Julio Téllez Valdés.
Bienes informáticos
Son todos aquellos elementos que forman parte del sistema, en cuanto al
hardware, ya sea la unidad central de proceso o sus periféricos. También se
consideran como tales los bienes inmateriales que proporcionan los datos,
instrucciones etc.
Servicios informáticos
Aquellos servicios que sirven de apoyo y complemento de la actividad
informática.
Contratos Informáticos.
4
i) La descripción del trabajo a realizarse y el precio que se paga, y;
ii) La regulación de las posibles contingencias, además el rendimiento y los
plazos de entrega son puntos básicos que deben ser negociados y
pactados cuidadosamente.
A pesar del estudio que han realizados autores destacados sobre el tema, hoy
día, la doctrina no ha establecido con claridad cuál es la naturaleza jurídica del
contrato informático, solo sabemos que aglutina modalidades de múltiples
contratos y distintas áreas del derecho como el industrial, comercial y civil. Hay
que tener en consideración que cada contrato presenta en sí mismo su
naturaleza jurídica sui generi diferente a los demás.
3.- Es principal. No depende de otro contrato que le sea precedente. Tiene vida
propia.
Las partes en los contratos informáticos son los proveedores y usuarios. Los
proveedores, que pueden ser los fabricantes, distribuidores y vendedores de
5
bienes informáticos, así como los prestadores de servicios informáticos. Sus
principales obligaciones son las siguientes:
6
Un fallo de la Corte de Apelación de París del 20 de abril de 1980, aporta
elementos destinados a precisar los límites del deber de consejo 14, estimando
que el proveedor ha incumplido dicha obligación, habiendo entregado a una
empresa pequeña de gestión particularmente simple un material muy
complicado y sofisticado en atención al estado actual de la empresa.
a. Datos generales
b. Preámbulo de interpretación del contrato
c. Naturaleza jurídica
d. Objeto del contrato
e. Precio
f. Duración
g. Localización
h. Fianza del fiel cumplimiento.
i. Garantía del proveedor:
i. Entrega del bien
ii. Defectos ocultos
2. Fase de ejecución:
7
3. Fase de circulación:
4. Fase de extinción:
1. Causas naturales
2. Causas jurídicas -rescisión
5. Fase de diferendos:
1. Arbitraje
2. Amable composición
3. Litigio
1. Hardware:
- Compraventa de hardware
- Arrendamiento de hardware
- Leasing de hardware
- Mantenimiento de hardware
2. Contratos de software:
- Licencia de uso de software
- Licencia de uso de código de fuente
- Desarrollo de software
- Mantenimiento de software
- Escrow
- Distribución
- Concesionario
- Outsourcing
- Franquicia
- Llave en mano
- Gestión de redes
- Implantación de plan de seguridad
- Implementación y mantenimiento de intranet
- Firma digital
8
- Ayuda hot line
- Formación y capacitación de usuarios
- Acceso a Internet
- Albergue de páginas web (hosting)
- Diseño de páginas web
- Publicidad en Internet
- Consultoría
- Auditoría informática
- Transferencia de tecnología o know-how
- Auditoría de seguridad
- Auditoría de calidad
- Instalación y actualización periódica de antivirus
- Certificación de transacciones electrónicas
- Teletrabajo
Carlos Tortras y Bosch señala que no es raro que nos encontremos con
"cláusulas abusivas", lo que podría dar lugar a la anulabilidad de dichas
cláusulas e incluso de los contratos que las contienen.
El usuario, que por regla general, es profano en materias informáticas se
encuentra en algunas ocasiones imposibilitado de discutir las estipulaciones
del contrato. Esta imposibilidad se fundamenta principalmente en el
desequilibrio económico que se presenta entre las partes.
Creemos que los contratos en que las condiciones están predispuestas son
absolutamente necesarios y ello es consecuencia del tráfico mercantil de hoy
en día. Sin embargo, el hecho de reconocer la necesidad de este tipo de
cláusulas predispuestas (en nuestro caso cláusulas relativas a materias
informáticas), no significa que las aceptemos sin ninguna reserva, ya que en la
mayoría de los casos implican la creación de situaciones abusivas.
9
La situación de desequilibrio se agrava debido al desconocimiento que el
usuario, una de las partes, tiene de las técnicas y equipos informáticos en
general y de los detalles de funcionamiento e implementación de los
programas, aunado a ello, el potencial económico del fabricante de equipos
informáticos o del productor de software, que puede presionar y condicionar la
voluntad del usuario, la parte débil en la contratación, con políticas comerciales
que alteran el beneficio del producto en aras de los intereses de la venta
misma.
Este contrato podrá ser juzgado como celebrado entre ausentes o presentes
10
según las circunstancias del caso. Así, si el negocio se concreta por
operaciones on line (comunicación interactiva o simultánea), se entenderá que
es un contrato entre presentes pues la aceptación es inmediatamente
conocida; en cambio, será entre ausentes si la aceptación no es emitida on line
o requiere de una confirmación por el oferente posterior enviada por otro
medio (sea fax, teléfono o correo electrónico).
POR EL OBJETO:
11
i) Licencia de uso (es el contrato en virtud del cual el titular de los derechos de
explotación de un programa de ordenador autoriza a otro a utilizar el
programa conservando el cedente la propiedad del mismo);
j) Adaptación de un software producto (se trata de la contratación de una
licencia de uso de un producto estándar que habrá que adaptar a las
necesidades del usuario);
k) "Escrow" o garantía de acceso al código fuente (son aquellos que tienen por
objeto garantizar al usuario el acceso a un programa fuente en el caso de
que desaparezca la empresa titular de los derechos de propiedad
intelectual);
l) Contrato de distribución de información (consiste en la comercialización de
la base de datos, durante un cierto periodo de tiempo a cambio de un
precio, lo que origina la obligación por parte del titular de la base de aportar
los datos que deben hacerse accesibles a los futuros usuarios, en una forma
adecuada para su tratamiento por el equipo informático del distribuidor, y
ceder a este último, en exclusiva o compartidos con otros distribuidores, los
derechos de explotación)
m) Contrato de suministro (mediante este contrato el usuario puede
acceder a las bases de datos del distribuidor);
n) Contrato de información (el titular de una base de datos vende a otro una
copia de esta con la posibilidad que el adquirente, a su vez, pueda no solo
usarla sino mezclarla con otras propias para su posterior comercialización).
En términos generales los contratos más comunes en Internet son las compras
de programas informáticos (software), hardware, fonogramas comerciales,
música, libros, acciones, servicios de post-venta y turismo.
12
En este contexto la firma y los certificados digitales resultan herramientas de
inestimable valor desde el momento en que los contratos se realizan on-line (a
través de la Internet), es decir sin la presencia física de las partes y frente a la
utilización pervertida de las nuevas tecnologías (aparición de los denominados
delitos informáticos), que atentan contra la información como bien jurídico de
naturaleza colectiva o macro-social.
- Firma Digital
Actualmente, la firma manuscrita permite certificar el reconocimiento, la
conformidad o el acuerdo de voluntades sobre un documento por parte de
cada firmante, aspecto de gran importancia desde un punto de vista legal. La
firma manuscrita tiene un reconocimiento particularmente alto pese a que
pueda ser falsificada, ya que tiene peculiaridades que la hacen fácil de realizar,
de comprobar y de vincular a quién la realiza. Para intentar conseguir los
mismos efectos que la firma manuscrita se requiere el uso de la criptología y el
empleo de algoritmos matemáticos.
- Criptologia
La firma digital consiste en la utilización de un método de encriptación llamado
asimétrico o de clave pública. Este método consiste en establecer un par de
claves asociadas a un sujeto, una pública, conocida por todos los sujetos
intervinientes en el sector, y otro privada, sólo conocida por el sujeto en
cuestión. De esta forma cuando se desea establecer una comunicación segura
con otra parte basta con encriptar el mensaje con la clave pública del sujeto
para que a su recepción sólo el sujeto que posee la clave privada pueda leerlo.
La criptología se define como aquella ciencia que estudia la ocultación,
disimulación o cifrado de la información, así como el diseño de sistemas que
realicen dichas funciones. Abarca por tanto a la criptografía (datos, texto e
imágenes), la criptofonía (voz) y el criptoanálisis, ciencia que estudia los pasos
y operaciones orientados a transformar un criptograma en el texto claro
original pero sin conocer inicialmente el sistema de cifrado utilizado y/o la
clave. Cifrar por tanto consiste en transformar una información (texto claro) en
otra ininteligible (texto cifrado o cripto) según un procedimiento y usando una
clave determinada, pretendiendo que sólo quién conozca dicho procedimiento
y clave pueda acceder a la información original. La operación inversa se
llamara lógicamente descifrar.
13
simétrico necesariamente las dos partes que se transmiten información tienen
que compartir el secreto de la clave, puesto que tanto para encriptar como
para desencriptar se necesita una misma clave u otra diferente pero deducible
fácilmente de la otra. Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA
y SkipJack. La peculiaridad de estos sistemas de encriptación es que son
rápidos en aplicarse sobre la información.
- Entidades de Certificación
Para brindar confianza a la clave pública surgen las autoridades de
certificación, que son aquellas entidades que merecen la confianza de otros
actores en un escenario de seguridad donde no existe confianza directa entre
las partes involucradas en una cierta transacción. Es por tanto necesaria, una
infraestructura de clave pública (PKI) para cerrar el círculo de confianza,
proporcionando una asociación fehaciente del conocimiento de la clave pública
a una entidad jurídica, lo que le permite la verificación del mensaje y su
imputación a una determinada persona. Esta infraestructura de clave pública
consta de una serie de autoridades que se especializan en papeles concretos:
Autoridades de certificación (CA o certification authorities): que vinculan la
clave pública a la entidad registrada proporcionando un servicio de
identificación. Una CA es a su vez identificada por otra CA creándose una
jerarquía o árbol de confianza: dos entes pueden confiar mutuamente entre sí
si existe una autoridad común que directa o transitivamente las avala.
- CERTIFICADO DIGITAL
Un certificado digital es un fichero digital intransferible y no modificable,
emitido por una tercera parte de confianza (AC), que asocia a una persona o
entidad una clave pública. Un certificado digital que siga el standard X509v3,
14
utilizado por los navegadores, contiene la siguiente información:
· Identificación del titular del certificado: Nombre, dirección, etc.
· Clave pública del titular del certificado.
· Fecha de validez.
· Número de serie.
· Identificación del emisor del certificado.
15
- Imposibilidad de suplantación: el hecho de que la firma haya sido creada por
el signatario mediante medios que mantiene bajo su propio control (su clave
privada protegida, por ejemplo, por una contraseña, control biométrico, una
tarjeta inteligente, etc.) asegura, además, la imposibilidad de su
suplantación por otro individuo.
16
BIBLIOGRAFÍA
http://www.google.com.gt/search?hl=es&q=Contratos+Inform
%C3%A1ticos+Internacionales&lr=
http://www.monografias.com/trabajos29/contratos-informaticos/contratos-
informaticos.shtml
http://es.wikipedia.org/wiki/Contrato_inform%C3%A1tico
http://www.delitosinformaticos.com/ecommerce/contratos.shtml
17