Descargar

Administración Electrónica (página 2)

Enviado por Brenda Dulcich


Partes: 1, 2, 3

Modelo de tecnologías de la información (TI) y negocios: se entiende como TI "aquellas herramientas y métodos empleados para recabar, retener, manipular o distribuir información hacia distintas finalidades: toma de decisiones, organización empresarial, gestión empresarial etc.). La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones (informática, de las comunicaciones, telemática y de las interfases)".

El surgimiento de las TIC, especialmente Internet está transformando las posibilidades de acceso a la información en el mundo entero, cambiando nuestra manera de comunicar y también las rutinas diarias en los ámbitos de trabajo. Las ventajas que ofrecen las TIC a las organizaciones son:

  • Comunicación fácil y a bajo coste.
  • Espacios de difusión, ej. Ciberactivismo. se refiere al conjunto de técnicas y tecnologías de la comunicación, basadas fundamentalmente en Internet y telefonía móvil
  • Presencia mundial en el sector.
  • Posibilidad de comercio electrónico.

La informática y la sociedad: El fin de siglo, en particular ha estado marcado por una convergencia tecnológica hasta el momento independiente. Esta convergencia que experimenta la Electrónica, la Informática y las Telecomunicaciones, tiene su mayor exponente en el vertiginoso crecimiento alcanzado por Internet "es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país que puede acceder a información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en otras computadoras". Existe hoy en día una despiadada lucha que llevan a cabo las grandes empresas por el control del mercado de los contenidos y la televisión digital, esta ha ocasionado una ola de fusiones y adquisiciones con la consecuente aparición de gigantescos consorcios tecnológicos, con tanta influencia en la sociedad como los propios gobiernos y que amenazan con convertirse en los manipuladores de la conciencia del individuo. Los adelantos de la informática en las comunicaciones permite el acceso pleno a la información y comunicación con todo el mundo. Si se usara la Informática y las comunicaciones en función del bienestar pleno de la humanidad es indiscutible el beneficio que traería al hombre.

Mientras el dominio "Ciberespacio" se va convirtiendo en nuevo habitad de acciones perniciosas y males de todo tipo. Flagelos como el tráfico de drogas, la prostitución infantil, la propaganda terrorista, los robos, los constantes ataques de los denominados "hackers" o la evasión de leyes, constituyen "el lado oscuro".

Efectos colaterales son también la transculturización y la pérdida de identidad, la propaganda despiadada y sus nefastas secuelas de depresión y egocentrismo. Las grandes compañías poseen el dominio de los llamados contenidos de información en la red. De esta forma los contenidos, portadores de ideas, políticas y modos de vida provenientes de los países explotadores, imponen su estilo de vida de forma muy refinada y "personalizadamente" interiorizada por el usuario.

Informática: impacto en la empresa: La principal diferencia en utilizar este recurso radica en la cantidad de información, calidad de la información y velocidad a la que se distribuye por la organización. Dentro de la empresa misma debido a la utilización de ésta produce un achatamiento dentro del organigrama al acceder cualquiera de los usuarios a una comunicación instantánea entre los mismos, disminuyendo tiempos y reuniones.

Obtenemos: "la racionalizacion para la eficiencia y eficacia en la acción, a partir del proceso de producción y circulación de la información" menores costos, mayor rapidez en la obtención de la información y de mejor calidad.

La Informática es la herramienta de las tecnologías de información y la empresa las utiliza para:

Bienes y servicios Informáticos: Bienes informáticos son todos aquellos elementos que forman el sistema (ordenador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático. Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las ordenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático.

Como Servicios informáticos se entiende todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella (programas, datos, procedimientos e instrucciones, soporte lógico, licencias).

El equipo informático: se refiere al Hardware, es la parte física de un ordenador y más ampliamente de cualquier dispositivo electrónico. Puede utilizarse también éste término más ampliamente para describir componentes físicos de un equipo informático, electrónico o robot. En informática también se aplica a los periféricos de una computadora tales como el disco duro, CD-ROM, disquetera (floppy), teclado, mouse, impresora escáner etc. En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.

El programa: se refiere al Software o a los programas y datos almacenados en un ordenador. Es un conjunto de programas elaborados por el hombre, que controlan la actuación del computador, haciendo que éste siga en sus acciones una serie de esquemas lógicos predeterminados.

Tal característica ‘lógica’ o ‘inteligente’ del software es lo que hace que se le defina también como la parte inmaterial de la informática, ya que aunque los programas que constituyen el software residan en un soporte físico, como la memoria principal o los disquetes (o cualquier dispositivo rígido de almacenamiento), la función de los programas en un computador es semejante a la del pensamiento en un ser humano. El software es el nexo de unión entre el hardware y el hombre. El computador, por sí solo, no puede comunicarse con el hombre y viceversa, ya que lo separa la barrera del lenguaje. El software trata de acortar esa barrera, estableciendo procedimientos de comunicación entre el hombre y la máquina; es decir, el software obra como un intermediario entre el hardware y el hombre. El programa puede ser elaborado especialmente, ajustándose al pedido y las necesidades de quien lo solicita o bien ser un producto estándar.

  • Los programas dan instrucciones para realizar tareas al hardware o sirven de conexión con otro software.
  • Los datos solamente existen para su uso eventual por un programa.

El software adopta varias formas en distintos momentos de su ciclo de vida:

  • Código fuente: escrito por programadores. Contiene el conjunto de instrucciones destinadas a la computadora. consiste en instrucciones en lenguaje de alto nivel y simbólico. Es una secuencia de programas resultado del análisis, diseño y programación, que permite la ejecución del código objeto.
  • Código objeto: resultado del uso de un compilador sobre el código fuente. Consiste en una traducción de éste último. El código objeto no es directamente inteligible por el ser humano, pero tampoco es directamente entendible por la computadora. Se trata de una representación intermedia del código fuente. es el módulo ejecutable para una maquina, es decir se encuentra escrito en lenguaje de maquina, y una vez impreso, se asemeja a una hilera de números "unos" y "ceros" (sistema binario) o de números o letras, dependiendo de las características del ordenador al cual se destina este lenguaje.
  • Código ejecutable: resultado de enlazar uno o varios fragmentos de código objeto. Constituye un archivo binario con un formato tal que el sistema operativo es capaz de cargarlo en la memoria de una computadora, y proceder a su ejecución. El código ejecutable es directamente inteligible por la computadora.

El código fuente es el programa originariamente escrito por el programador, el código objeto es el programa escrito en un lenguaje que posibilite que la máquina lo pueda ejecutar, es decir la instrucciones digitalizadas. El código fuente es el elemento que permite realizar el mantenimiento, soporte y modificación del código objeto. Sin el código fuente no se puede modificar el programa.

La propiedad de programas y datos: Inicialmente se encuentra la ley 11.723/33 que trata sobre propiedad intelectual, al encontrarse esta fuera de vigencia es modificada por Ley 25.036, promulgada en 1998. Aquí es donde se asienta el registro de marcas y derecho de autor.

Ley de Propiedad Intelectual (Ley 25.036/98): se modifican los Art. 1º,4º,9º y 57º de la Ley 11.723/33 y se incluye el 55 bis.

*Modifícase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:

  • Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.

La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.

*ARTÍCULO 2° -Incorpórase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:

  • Artículo 4º d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.

*ARTÍCULO 3° -Incorpórase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:

  • Artículo 9°:… (Párrafo 2º): Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
  • Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.

Para el caso de los software, esta ley detalla el uso de licencias y la infracción que representa las copias no autorizadas (piratería).

*ARTÍCULO 4° -Incorporase como artículo 55 bis de la ley 11.723 el siguiente texto:

  • Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.

*ARTÍCULO 5° -Incorpórase como artículo 57, in fine, de la ley 11.723 el siguiente texto:

  • Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.

Ley de Marcas

(22.362)

Derecho de propiedad de las marcas: Pueden registrarse como marcas para distinguir productos y servicios: una o más palabras con o sin contenido conceptual; los dibujos; los emblemas; los monogramas; los grabados; los estampados; los sellos; las imágenes; las bandas; las combinaciones de colores aplicadas en un lugar determinado de los productos o de los envases; los envoltorios; los envases; las combinaciones de letras y de números; las letras y números por su dibujo especial; las frases publicitarias; los relieves con capacidad distintiva y todo otro signo con tal capacidad.

Formalidades y tramites para el registro: Quien desee obtener el registro de una marca, debe presentar una solicitud por cada clase en que se solicite, que incluya su nombre, su domicilio real y un domicilio especial constituido en la Capital Federal, la descripción de la marca y la indicación de los productos o servicios que va a distinguir.

Ley de Patentes de Invención y Modelos de Utilidad

(Ley 24.481 mod. por la Ley 24.572 -1996 -) Modificada por la Ley 25.859

Las invenciones en todos los géneros y ramas de la producción conferirán a sus autores los derechos y obligaciones que se especifican en la presente ley.

Serán patentables las invenciones de productos o de procedimientos, siempre que sean nuevas, entrañen una actividad inventiva y sean susceptibles de aplicación industrial.

a) A los efectos de esta ley se considerará invención a toda creación humana que permita transformar materia o energía para su aprovechamiento por el hombre.

b) Asimismo será considerada novedosa toda invención que no esté comprendida en el estado de la técnica.

c) Por estado de la técnica deberá entenderse el conjunto de conocimientos técnicos que se han hechos públicos antes de la fecha de presentación de la solicitud de patente o, en su caso, de la prioridad reconocida, mediante una descripción oral o escrita, por la explotación o por cualquier otro medio de difusión o información, en el país o en el extranjero.

d) Habrá actividad inventiva cuando el proceso creativo o sus resultados no se deduzcan del estado de la técnica en forma evidente para una persona normalmente versada en la materia técnica correspondiente.

SEGURIDAD DE LA INFORMACIÓN:

Aunque la seguridad e integridad de la información guardan una estrecha relación, los conceptos de ambas son diferentes. La seguridad se refiere a la protección de los datos contra una revelación, alteración o destrucción no autorizada, mientras que la integridad se refiere a la exactitud o validez de la información, contenida en una base de datos.

En nuestro país se rige a través del art. 43 de la Constitución Nacional donde los interesados o personas podrán presentar una acción de amparo frente a datos que sobre el mismo traten en base de datos etc.

Cabe hacer mención entre la diferencia de información confidencial y secreto confidencial (target, de carácter estratégico), el primero está conformado por información de naturaleza eminentemente técnica, utilizada en el comercio y con un valor comercial (quien lo posee suele lucrar con ella), la segunda hace a la historia de una persona o a acontecimientos de su vida presente, por lo que su divulgación, produce un daño moral, su protección se realiza a través de leyes sobre protección de datos personales.

Ejemplos: difusión no autorizada en Internet de software. Derechos de autor y propiedad intelectual.

Procesos de Seguridad:

Análisis de vulnerabilidades: se trata de determinar los elementos que pudiesen sufrir ataques, en los que un fallo de seguridad tendría consecuencias catastróficas.

Evaluación de riesgo. Consiste en determinar los puntos críticos que posibilitan los ataques (pto. anterior).

Racionalización de la inversión: el desembolso debe centrarce en los ptos. Críticos y probables de ataques.

Despliegue de contramedidas: implantación de medidas necesarias para paliar los ataques.

¿Qué es un Plan de Continuidad de Negocio?

Un Plan de Continuidad de Negocio es un conjunto de procedimientos diseñados para sostener las operaciones críticas de un negocio reponiéndose de un interrupción significativa.

¿Qué es un Sistema de Gestión de la Seguridad de la Información?

Es un sistema de gestión que comprende la política, la estructura organizativa, los procedimientos y los recursos necesarios para alcanzar y mantener la seguridad de su información y servicio (autenticidad, confidencialidad, integridad y disponibilidad).

1. Desarrollo de la política del plan de contingencia: objetivos, responsabilidades, estructura organizativa, etc.

2. Análisis de impacto en el negocio.

3. Identificación de controles preventivos.

4. Desarrollo de estrategias de recuperación.

5. Implementación del plan de contingencias.

6. Testeo y simulación del plan.

7. Mantenimiento del plan.

Seguridad en el acceso: "criptografía y Passwords"

Seguridad perimetral: los denominados firewalls o cortafuegos, filtran la información de a cuerdo a un criterio establecido.

Antivirus: los virus son programas que atacan maliciosamente el equipamiento.

Backup o discos espejados: guardan copia de la información permitiendo que la misma se pierda en caso de catástrofes.

Spam: para evitar correos masivos de contactos desconocidos.

Seguridad en los contenidos: se refieren a la disponibilidad de los sistemas de almacenamiento e información oportuna. Sistemas de almacenamiento tales como DAS, SAN o LAN o NAS se elegirán de acuerdo a los recursos o disposición de la e-organización.

  • Los discos duros internos (SAS, Fata, SCSI)
  • Arreglo de discos externos (DAS, LAN, SAN)
  • Dispositivos de cinta con conexión (SCSI o SAN)

Una de las ventajas de conectar nuestros dispositivos por una LAN o SAN es la de compartir el almacenamiento, además simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Debemos darnos cuenta de que, salvo en el modelo de SAN file system y en los cluster, el almacenamiento SAN tiene una relación de uno a uno con el servidor. Cada dispositivo (o Logical Unit Number LUN) de la SAN es "propiedad" de un solo ordenador o servidor. Como ejemplo contrario, SAN permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.

HABEAS DATA

Ley 25.326

Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales. También se encomendó a agencias estatales el control sobre la aplicación de estas normas. Así existen en diversos países (como Argentina, España y Francia) agencias del estado que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e individuos. También se suele exigir un registro del banco de datos para generar transparencia sobre su existencia.

En nuestro país la Constitución Nacional contempla el tratado de éstos temas (reforma const. del 94´) bajo la Ley 25.326. Esta ley, tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre.

Las disposiciones dicha ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal.

Se entiende por:

Datos personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias.

Seguridad de los datos: El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado.

Sanciones Administrativas: Sin perjuicio de las responsabilidades administrativas que correspondan en los casos de responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley, y de las sanciones penales que correspondan, el organismo de control podrá aplicar las sanciones de apercibimiento, suspensión, multa de mil pesos ($ 1.000.-) a cien mil pesos ($ 100.000.-), clausura o cancelación del archivo, registro o banco de datos.

Sanciones Penales: Será reprimido con la pena de prisión de 1 mes a 2 años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales.

La pena será de 6 meses a 3 años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales.

Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena.

La acción de protección de los datos personales o de hábeas data procederá:

a) para tomar conocimiento de los datos personales almacenados en archivos, registros o bancos de datos públicos o privados destinados a proporcionar informes, y de la finalidad de aquéllos;

b) en los casos en que se presuma la falsedad, inexactitud, desactualización de la información de que se trata.

Legitimación activa:

La acción de protección de los datos personales o de hábeas data podrá ser ejercida por el afectado, sus tutores y los sucesores de las personas físicas, sean en línea directa o colateral hasta el segundo grado, por sí o por intermedio de apoderado.

Cuando la acción sea ejercida por personas de existencia ideal, deberá ser interpuesta por sus representantes legales, o apoderados que éstas designen al efecto.

Diferentes tipos de contratos: Contratos como herramienta jurídica de interrelaciones Económicas: "El contrato es una estructura legal de regulación, que enmarca una interrelación económica"

Que es un contrato? Figura que define el acuerdo de voluntades destinado a producir efectos jurídicos celebrado por dos o mas personas.

  • ART. 1137 Código Civil lo instrumenta como "Acuerdo de voluntades" destinado a "reglar derechos"

Principios de derecho:" Los contratos nacen para ser cumplidos" "El contrato es para las partes como la ley misma"

Límites: *ORDEN PUBLICO *MORAL *BUENAS COSTUMBRES

Elementos del contrato:

  • CONSENTIMIENTO (discernimiento, intención, libertad, voluntad entre ambas partes)

Implica: – cabal conciencia del acto asumido y sus consecuencias jurídicas

– se aplica el principio de buena fe

  • CAPACIDAD (+ DE 21 AÑOS O EMANCIPADOS)
  • OBJETO (LÍCITO)
  • FORMA (SOLEMNES Y NO SOLEMNES)

¿Que son los Contratos Informáticos? Aquellos que tienen por objeto la prestación de bienes y servicios informáticos independientemente de la vía por la cual se celebren. En sentido restringido o formal "son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente cual sea su objeto.

¿Que es un contrato electrónico? Aquella contratación que se realiza mediante la utilización de algún elemento electrónico cuando éste tiene, o puede tener, una incidencia real y directa sobre la formación de la voluntad o el desarrollo o interpretación futura del acuerdo. En la contratación electrónica el elemento informático se convierte en un medio para la contratación, mientras que en la contratación informática ese elemento es el objeto mismo del contrato, si bien puede ser también un servicio informático.

Es el contrato puede darse sin la presencia simultanea de las partes, realizado por medio de equipos electrónicos y digitales conectados entre si.

¿Cuales son las características del contrato electrónico? Que las partes estén de acuerdo, se realiza a distancia, se realiza sin presencia física y el lugar es acordado por las partes.

¿Qué es el consentimiento en los contratos electrónicos? Acuerdo de voluntades para celebrar el contrato

¿Cuales son los puntos del contrato electrónico? CONSENTIMIETO-OFERTA-ACEPTACION

¿Quienes son las partes de un contrato? Oferente y destinatario.

¿Que es la oferta? Es la declaración de voluntad unilateral mediante la cual el declarante propone al destinatario la celebración de un contrato.

¿Cuantos tipos de oferta existen? 2 tipos: la oferta simple y la oferta plural.

¿Cuales son los requisitos de validez de la oferta? Debe ser completo, autosuficiente, conocida por el destinatario y la intención de contratar

¿Para que sirve la formalidad de la oferta? Para comprobar que la persona que envía el mensaje sea la correcta.

¿Que es la aceptación de la oferta? Es la declaración de la voluntad emitida por el destinatario dirigida al oferente.

¿Cuales son los requisitos de validez de la aceptación? Debe ser congruente con la oferta, apertura, intención y se debe guardar el formato.

¿Que deben de tomar en cuenta las partes para que se realice el contrato?

Capacidad jurídica, capacidad de obrar, capacidad mental, mayoría de edad.

¿Cuáles son los dos tipos de nulidad por vicio de conocimiento? Capacidad jurídica y capacidad de obrar

¿Cuales son los principios de contratación electrónica? Principio de buena fe y principio de autonomía privada

¿Cuales son los principios básicos de la contratación?

Deber de información, deber de claridad, deber de secreto, deber de exactitud, deber de investigación, integridad, autenticidad y el no repudio.

¿Que permite la seguridad del contrato?

Permite un desarrollo uniforme del mercado electrónico.

¿Qué se requiere para la seguridad de los contratos electrónicos? La firma electrónica o digital

¿Cuáles son los modos de pago para los contratos electrónicos? Tarjeta de crédito, de debito, cheque electrónico, pago por e-mail

¿Que mecanismos informáticos son utilizados para realizar funciones légales de las firmas digitales? Mecanismos tecnológicos

Tipos de contrato:

  • A) contratos electrónicos directos que son aquellos en los cuales el cumplimiento de la obligación contractual se hace a través de internet (on line).
  • B) contratos electrónicos indirectos, en los cuales el objeto de la prestación es un bien material o un servicio que debe ejecutarse fuera de la red. (off line)

Tipos de Contratos Informáticos:

A) RELATIVOS AL HARDWARE:

  • Compra de equipos informáticos: la transferencia de la propiedad de un equipo es una compraventa (valida únicamente para equipos, no así cuando se trata de derechos sobre programas.)
  • Instalación y mantenimiento
  • Leasing
  • Locación

B) RELATIVOS AL SOFTWARE

  • Compra de software (la transferencia de la propiedad sobre un programa es una sesión de derechos intelectuales reguladas por la Ley 11.723 y sus reformas introducidas por Ley 25.036)
  • Servicios de análisis y diseños de sistemas, programación, adecuación de locales e instalación.
  • Prestaciones intelectuales: estudios previos, pliego de condiciones, formación del personal, el contrato llave en mano.

C) RELATIVOS A INTERNET

  • Contrato de hosting
  • Provisión de acceso.
  • Servicios y operaciones de Servidor
  • Provisión de contenidos
  • Edición en Internet
  • Locación de espacio en Internet
  • Publicidad
  • De intermediación comercial
  • Desarrollo de productos multimedia en Internet
  • Sondeo
  • Distribución
  • Producción y mantenimiento de página Web
  • Investigación
  • Eventos
  • Acceso a Banco de DATOS
  • Autoridad de Certificación.
  • Contrato de participantes en un foro en línea

Requieren adaptación y/o aplicación de las normas de derecho de autor, en virtud de contemplar la EXPLOTACIÓN DE OBRAS Y PRESTACIONES PROTEGIDAS INCLUIDAS EN FORMATOS ELECTRÓNICOS.

2) Protección de bienes materiales e inmateriales de la empresa:

Clasificación y formas modernas de contratación informática:

En función del criterio de clasificación que se escoja son diversas las clasificaciones que pueden hacerse de los contratos informáticos, aquí la misma se limitará, en función de su objeto, pudiendo ser este hardware, software o servicios informáticos, auxiliares, contratos de instalación llave en mano o en virtud del negocio jurídico bajo el que se realice la contratación en cuestión.

Respecto del objeto de los contratos, este puede ser tanto hardware, como el software, o tratarse de un contrato que verse sobre un servicio auxiliar. En el caso de los contratos de hardware, debe entenderse por tal un concepto amplio, ya que quedarían incluidos dentro del mismo todos los componentes que, físicamente, formen parte del sistema.

Si el contrato recae sobre el software, será necesario distinguir entre el software de base o de sistema, de utilidad, y de aplicación o de usuario, puesto que a diferencia de lo que ocurre en el primer caso, este último deberá responder a unas necesidades específicas del usuario, y además deberá ser compatible con las características generales del sistema en el que se instala y que no ha sido previamente determinado por el usuario del mismo. Los contratos de software pueden contener la "cláusula de uso de código fuente" del programa que permitirá su modificación por parte del adquiriente.

Contratos de instalación llave en mano. En los que irán incluidos tanto el hardware como el software, así como determinados servicios de mantenimiento y de formación del usuario.

Contratos de servicios auxiliares. Como pueden ser, el mantenimiento de equipos y programas o la formación de las personas que van a utilizar la aplicación respecto a equipos, sistema o aplicaciones. Los contratos de servicio pueden realizarse a través de un tercero (outsourcing) y particularmente los contratos de instalación de software pueden entregar se funcionando o no (turn key package).

Los contratos informáticos también pueden clasificarse por el negocio jurídico bajo el que se realizan, siendo posible en este caso que existan tanto con tipos de contratos como negocios jurídicos, pudiendo señalarse los siguientes contratos:

-Contrato de compraventa: por el que el suministrador se obliga a entregar una cosa determinada y el comprador a pagar un precio cierto, pudiendo ser civil o mercantil. La venta puede ser también de servicios.

-Contrato de alquiler: el suministrador de un bien informático da al usuario el goce o uso del mismo durante un tiempo determinado y por un precio cierto.

-Contrato de arrendamiento financiero o leasing: intervienen 3 partes (el suministrador o vendedor del equipo informático, una entidad o intermediario financiero que compra el bien y el usuario que es el que lo obtiene finalmente). Una entidad o intermediario financiero adquiere un bien del suministrador, y lo pondrá en posesión del usuario, que lo tendrá en régimen de arrendamiento financiero, hasta que pase a su propiedad o cumpla con determinadas características o requisitos. ¡Derechos intelectuales!

-Contrato de desarrollo a medida: el desarrollador elabora una aplicación o programa que se adapte a las necesidades y requerimientos expresadas por el usuario.

-Contrato de mantenimiento. Puede ser tanto de equipos como de programas, o incluso, mantenimiento integral en el que se puede incluir un servicio de formación, asesoramiento y consulta.

-Contrato de prestación de servicios. En los que incluiríamos análisis, especificaciones, horas maquina, tiempo compartido, programas, etc., que los podíamos clarificar como unos contratos de arrendamientos de servicios. El arrendamiento de servicios se da cuando una parte se obliga con la otra a prestarle unos determinados servicios, con independencia del resultado que se obtenga mediante la prestación.

-Contrato de ejecución de obra, consistente en el compromiso de una de las partes, en nuestro caso el suministrador del bien o servicio informático, a ejecutar una obra, y de la otra parte realizar una contraprestación en pago por la obra llevada a cabo.

-Contrato de escrow: por el que se deposita el código fuente de un programa de ordenador, de manera que el usuario podrá acceder al mismo para modificarlo en caso de ser necesario.

-Contrato de acceso a Internet: por el un proveedor de servicios presta el correspondiente servicio de telecomunicaciones a los usuarios, de manera que estos podrán tener acceso a Internet.

Contratos conexos: en este sector es habitual la conexidad contractual, puesto que se celebran contratos diversos unidos por una sola operación económica. El propósito perseguido por las partes es la informatización del área de una empresa, o la adquisición de un computador personal, por esa finalidad se dispersa en contratos de venta de equipos, de licencia de programas, de asistencia técnica, de financiamiento, en muchos casos celebrados por distintos proveedores.

Aplicación del derecho protectorio del usuario:

  1. el proveedor conoce el lenguaje, diseño, construcción etc. del producto, lo cual es desconocido por el usuario aunque éste posea conocimientos informáticos.
  2. de ello sigue que el proveedor es experto en el tema y el usuario profano, de lo que se derivan deberes de información a cargo del primero, y la inversión de la carga de la prueba
  3. se trata de contratos celebrados por adhesión en base a condiciones generales prerredactadas unilateralmente, es decir el usuario solamente acepta las cláusulas y por ende se aplica la normativa referida a dichos contratos.
  4. En general resulta de aplicación la Ley de protección de consumidores y usuarios 24.240

Vicios y defectos: la venta de equipos y la licencia sobre programas informáticos pueden acarrear problemas vinculados a la titularidad o a su funcionamiento. Conforme al Código Civil existe una garantía por desprendimiento y por vicios reintegrables que cubre la responsabilidad en estos supuestos, aunque limitada e insuficiente. En estos casos debe distinguirse adecuadamente el incumplimiento referido a la calidad y al vicio.

En el ámbito informático debemos tener en cuenta que no se pueden trasladar mecánicamente conceptos o pautas pensadas para otros objetos. Ya hemos planteado que debe considerarse como vicio oculto el supuesto de que el equipo físico y el equipo lógico no sean aptos para el fin al cual se lo destinen, por causa de defectos que existían pero que no eran manifiestos en el momento en que el equipo físico y el equipo lógico fueron servidos al cliente.

Un elemento de primer orden para la determinación de vicio es el conocimiento del destino que el adquirente le desea dar a la cosa adquirida. Conforme a criterios tradicionales, empleados con relación a otros supuestos, el vicio debe ser inherente a la cosa en forma tal que impida su uso (por ejemplo, un defecto de los materiales). Aún sin existir un defecto intrínseco, la cosa transmitida puede resultar impropia para su destino. Así, se ha señalado que en materia informática la insuficiencia de la capacidad de memoria o la dilación en el tiempo de repuesta, pueden impedir, sin afectar la sustancia del equipo, su normal utilización. Se impone, en consecuencia, una interpretación funcional del vicio oculto. El material tiene su importancia, más la garantía no puede satisfacerse con ese sólo recaudo. La causa del contrato para el adquirente es la informatización de sus actividades para llegar a determinados fines que tuvo en cuenta, en forma implícita o explicita, al contratar. La interpretación funcional de la garantía de vicios ocultos toma en consideración la función de la cosa entregada así como el fin perseguido por el adquirente. Numerosos fallos franceses insisten sobre el carácter determinante del conocimiento por el vendedor del destino de la de la cosa vendida, visualizada por el adquirente, así como el resultado previsto por éste.

Deber de información: la necesidad del usuario es manipulable y en numerosos supuestos no compra lo que necesita, sino lo que e venden; la oferta y la publicidad tienen un amplio campo para l engaño y la inducción. Incluso se ha observado que hay propósitos diferentes: el usuario pretende una solución práctica adecuada su problema; el proveedor, en cambio, tiende a prometer una simple correspondencia del sistema la conforme a determinadas características y especificaciones técnicas sin tener muy en cuenta la particular expectativa del cliente. De ello viene la exigencia de un deber de información riguroso a cargo del proveedor, tanto en la etapa precontractual como contractual.

Cláusulas de protección de los bienes informáticos: el proveedor entrega bienes que tienen gran valor y es lógico que pretenda protegerlos. Existen diferentes niveles de protección: penal, administrativa y civil. En esta ultima, distinguimos las acciones que tienen en su base en los derechos de propiedad intelectual que otorga la ley 11.729 y los contractuales. Los bienes inmateriales como programas, ideas, información y datos son además de intangibles fáciles de copiar y utilizar, tanto para finalidades propias como de terceros. De allí que las partes pacten específicamente cláusulas encaminadas a evitar estos comportamientos y que pueden ser:

  • cláusulas de confidencialidad: mediante ella se pacta la reserva o secreto respecto de la información transmitida, un procedimiento sencillo para determinar el incumplimiento de la abstención y una penalidad predeterminada para tales supuestos.
  • Cláusulas de uso regular: el uso del programa o de los datos debe ajustarse a las costumbres imperantes en el área, pero las partes pueden establecer criterios específicos, fijando el modo en que se puede usar, los usos prohibidos, con cláusulas penales para el incumplimiento.

Entrega y puesta en funcionamiento: la entrega no solo se manifiesta con la traslación de la cosa, si no que incluye la instalación, conexión y puesta en marcha es decir los siguientes periodos:

  1. Instalación: cuando el programa se encuentra ya instalado en el ordenador del cliente y esta siendo sometido a las primeras pruebas.
  2. Recepción provisoria: cuando el cliente a terminado las primeras pruebas y manifiesta su conformidad con el resultado, pero corre todavía el periodo de garantía o de mantenimiento durante el cual todavía puede formular reclamaciones
  3. Recepción definitiva: se da inicio cuando el cliente expresa su su conformidad irrevocable con la obra o transcurre determinado plazo sin que se presente objeciones fundamentadas al producto decepcionado.

Problemas de extensión de la responsabilidad: el incumplimiento de un contrato de provisión de bienes y servicios puede ser muy gravoso (SI de una compañía de aviación, administración pública, telecomunicaciones, servicio eléctrico etc.) la falla de los equipos, la inadecuación del programa o falta de mantenimiento pueden producir un verdadero caos, y la paralización de una empresa producirá enormes pérdidas.

¿Cuál es la medida de responsabilidad del proveedor? El usuario se sentirá incentivado a reclamar al proveedor el resarcimiento por los daños, lo que puede asumir proporciones verdaderamente exorbitantes y si ello sucediera, los proveedores no venderían esos productos ni se obligarían al mantenimiento. Para poder fijar el precio deberían estudiar los riesgos de la empresa usuaria. Este es uno de los casos en que se justifica la regla que establece que la responsabilidad contractual se extiende al daño que las partes pudieron prever al momento de celebrar el contrato: conforme con ello fijan el precio; en cambio si no fuera así, no se podría fijar un precio razonable porque se desconocería la magnitud del daño.

Por esta razón es importante que las partes determinen, al momento de celebrar el contrato cual es el mantenimiento y el riesgo previsible. En ausencia de la cláusula, el problema concreto es determinar cuales son los riesgos previsibles y los que no lo son y consecuentemente cual es la extensión de la obligación de mantenimiento.

El proveedor se obliga a un hacer que incluye medios y resultados, que son juzgados conforme al estándar profesional de la actividad. El incumplimiento se configura cuando hay un defecto, es decir cuando conforme a las expectativas al acreedor juzgadas de acuerdo al contrato celebrado, a la confianza creada y a las costumbres, era esperable que un determinado riesgo hubiera sido previsto, al momento de contratar.

Internet:

Colección de redes y computadoras interconectadas en una red global sobre un protocolo compartido llamado TCP/IP (protocolo control de transmisión/Protocolo Internet) compatible con cualquier sistema operativo y cualquier tipo de hardware.

Gestión de recursos: Internet se sustenta sobre tres sistemas principales:

Sistemas de nombres de dominio

Sistemas de identificadores llamados IP

Sistemas de protocolos y números de puertos

Para cada una de las computadoras existe un IP, para identificar se les asigna una dirección única llamada dirección IP. Las cuales son asignadas por el proveedor de servicios de Internet es decir ISP.

TCP/IP, el protocolo de comunicaciones.

Una red existe cuando hay dos o más ordenadores conectados de forma que puedan compartir y pasar información entre ellos. Cada una de estas máquinas se denomina host o nodo de la red. Si proporciona un servicio específico, tal como la verificación de contraseña, el ordenador se denomina servidor.

Los nodos de una red siguen un conjunto de reglas, denominados protocolos para intercambiar información, que a su vez sirve también para definir los servicios que pueden estar disponibles en un ordenador. Hay muchos tipos diferentes de protocolos, aunque los más habituales proporcionan conexiones TCP/IP que permiten que los usuarios se conecten a Internet. El protocolo de comunicaciones TCP/IP sirve como núcleo de Internet.

SMTP, el protocolo de Internet para correo electrónico.

SMTP (Simple Mail Transfer Protocol) es un protocolo de la familia del TCP/IP para la transmisión de correo electrónico, éste no es dependiente de ningún correo en especial sino que cualquier soft de correo que genere un e~mail en el formato en que el protocolo lo estructura, será entendido por éste

Como conectarse a Internet.

Los elementos necesarios de Software y de Hardware que se necesitan son relativos al tipo de conexión que quiera establecer, pero como norma general para un usuario final se necesitará lo siguiente:

  • Una línea telefónica para establecer la comunicación con el ISP (Internet Service Provider)
  • Un ISP que hace de nexo o gateway a Internet.
  • Una computadora 486 o superior preferentemente con Windows 95 o 98.
  • Un módem 14.400 o mayor, en la actualidad 56K.
  • El software de comunicación que en caso de ser Windows 95 o 98 ya dispone del mismo.
  • El Software para navegar (Browser) y correo electrónico (incluido en Win 95/98).
  • Una cuenta de Internet habilitada por el ISP.

Que ventajas ofrece Internet?

Son muchas las ventajas que Internet nos ofrece, trataremos de citar las principales.

Acceso Global: Uno ingresa a la red a través de una llamada telefónica o una línea alquilada directa a Internet y el acceso a la información no posee un costo de comunicación extra para la información este donde este esta, que puede ser localmente o en otro país.

Acercamiento con los clientes: Mediante Internet y el correo electrónico, se tiene llegada a personas e información dentro y fuera de las empresas que para realizarlo por medio de otras tecnologías en algunos casos se tornaría imposible (Ej. Gtes de empresas, foros de discusión etc.).

Relaciones mediante hiperlinks: Con el solo click de un botón paso de un servidor de información a otro en forma transparente y gráfica.

Bajo Costo: El costo es relativamente bajo, ya que se abona el costo de una llamada local y el de un ISP que puede oscilar entre $30 a $45 mensuales en promedio, dependiendo del tipo de servicio (10 horas de navegación o tarifa plana).

Compatibilidades tecnológicas: Puedo acceder de equipos corriendo sistemas operativos gráficos como Windows 98/NT o Mac, a sistemas operativos tipo carácter como algunas versiones de Unix y otros en forma transparente, ya que la red se encarga de resolver esta compatibilidad.

¿Qué es ERP? (Entreprise Resource Planning)- Sistemas De Planeación De Los Recursos De La Empresa Como El Nuevo Enfoque De Gestión

El sistema de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés es un sistema estructurado que busca satisfacer la demanda de soluciones de gestión empresarial, basado en el concepto de una solución completa que permita a las empresas unificar las diferentes áreas de productividad de la misma. Son sistemas que integran todos los aspectos funcionales de la empresa: gestión comercial, gestión financiera, gestión de entradas / salidas, gestión de producción, control de almacenes etc. De esta forma el ahorro de tiempo y la minimización de errores es máximo, al no existir aplicaciones diferentes entre las cuales transferir datos, proceso que en muchos casos resulta imposible En la actualidad, la implantación de sistema de gestión, que sirve de soporte para la realización de una administración eficiente, ha adquirido un auge significativo en el mercado empresarial, ya que las empresas buscan maximizar sus beneficios, minimizando sus costos y es utilidad de estos sistemas (ERP), brindar el soporte necesario para alcanzar los objetivos deseados. Los sistemas ERP, brindan soluciones prácticas e integrales a problemas reales y revolucionan por completo la manera de hacer negocios de la empresa. Cierto, si, pero es también el hecho de que un sistema de este tipo, o cualquier otro similar, en realidad no puede ser todo perfecto lo que se dice. Y en dado caso que lo fuera, el sistema por si solo es inútil y si se cae en la sub utilización ya sea por ignorancia o simplemente por mala utilización, todo el proyecto se viene abajo. La pregunta es entonces, si deseo implementar un sistema de estas características, ¿Qué debo hacer para hacerlo con éxito? ¿Por qué fallan las implementaciones de ERP? 

De acuerdo a casos reales sucedidos, un proyecto de implantación de un sistema ERP se puede venir abajo, sin importar el tamaño de la empresa o el enfoque del sistema. Debido a una mala implementación, pueden surgir problemas operativos o de otra índole que lleven al fracaso a la empresa. ¿Cómo evitar caer? ¿Dónde esta la falla?

Algunos especialistas afirman que el error fundamental está en el entrenamiento. Supuestamente el error aquí es de concepto. Podemos citar la frase, que dice que el entrenamiento evoca imágenes de "perros saltando aros" (haciendo alusión a que entrenar es únicamente lograr que alguien realice algo sin más trasfondo no explicación). Para él, en realidad, se trata de dos conceptos y no de uno: educación y entrenamiento. De acuerdo a sus conceptos, para poder lograr un manejo adecuado de cualquier situación nueva, se les debe de proporcionar a los sujetos el qué, el por qué y el cómo. La educación es el por qué, el quién y el dónde. El entrenamiento es el cómo. Tiene mucho mayor peso las variables enseñadas en el proceso educativo. Si el enfoque es únicamente en el cómo, se caerá en error.

Aquí es donde se ha venido fallando en el concepto de entrenamiento. El primer error es pretender que donde como se está implementando un sistema tecnológico, el entrenamiento debe girar en torno a enseñarles a los empleados dónde llenar los campos, qué hacer en las pantallas y en términos generales, cómo funciona la herramienta tecnológica. Demasiado énfasis en el sistema tecnológico y prácticamente nada en las variables para fomentar su compresión completa y su pleno convencimiento de que el sistema es nuevo, es diferente, es mejor y de que dadas sus características, el buen desempeño humano al hacer uso del mismo o sus errores tendrán un impacto profundo y en ocasiones severo para toda la organización.

Informática, Cyberlaw, Ecommerce

I) Nuevo derecho, nueva especialidad, nuevos conceptos:

El surgimiento de la era digital ha causado la necesidad de repensar importantes aspectos relativos a la organización social, la tecnología, la privacidad etc. Se observa que en muchos enfoques no presentan la importancia teórica que semejantes problemas requieren. Algunos aspectos a tener en cuenta:

  1. La primera cuestión a tratar es la actitud intelectual con que se accede al problema. Por un lado se tratan Chat y webs tildándolos como foros democráticos mientras que por otro se los define como la decreciente participación política

    La complejidad del tema va más allá de considerar a la informática o Internet como fuente superadora de los supuestos, y pretende esta nueva visión que esté emparentado con la tradición literaria, filosofía y sociología.

    Tanto la literatura como la filosofía anticiparon sus observaciones a la ingenua representación de un mundo tecnológicamente desarrollado y democrático, señalando así el riesgo de concentración y control social.

    La tendencia actual en la red se basa en alianzas de grandes grupos con el fin de guiar al navegante por caminos señalizados (según conveniencias predeterminadas)

  2. el problema de la actitud

    Cada nueva tecnología trae consigo el agrupamiento de su problemática (legal, jurídica etc.) es así como dentro del campo informático se comenzó con el "derecho informático" –computadoras y proceso de la información- pero actualmente se ha difundido la idea de un "derecho de espacio virtual" –el cual abarca muchos mas aspectos-

    Existe ya un tecnolenguaje el cual debe ser traducido en términos normativos para la resolución de problemas, tal es el caso del nuevo espacio cibernético " cyberespacio" distinto del espacio físico ya que cualquiera puede redefinir códigos e interactuar, lo que lo convierte en un objeto casi indescifrable y contrario a las reglas legales sobre jurisdicción.

    Existe una nueva temporalidad que presenta la característica de simultaneidad "tiempo virtual" y la disolución de la distancia en la interacción inmediata. Esto trae problemas legales tales como establecer contratos entre presentes o ausentes, o compraventas a distancia.

    Se crean también comunidades de individuos virtuales (que interactúan entre si) los cuales se agrupan de acuerdo a intereses específicos basándose en la experiencia y no en el espacio geográfico. En cuanto a la parte legal los principios básicos (moral, buena fe etc.) se toman de acuerdo al ámbito local, regional o nacional según el juez que dictamine. En el espacio virtual no existe esta referencia y un ejemplo de esto son los mensajes morales ilícitos que se intentaron controlar.

    Existen también los denominados "netizens" o navegantes felices si bien son nuevos dentro de este espacio, se van aislando cada vez mas, lo que anula su capacidad de criticar y hace ver las necesidades de establecer cuales van a ser los derechos que tienen estos ciudadanos dentro de la comunidad virtual.

    Todo esto nos lleva a que dichos conceptos deberían incluirse conjuntamente con nuevas herramientas dentro del derecho común y no tomarse a los mismos como una analogía dentro de este (o sea del der. Común.

  3. la nueva disciplina y el tecnolenguaje:
  4. la regulación en Internet

Internet es una red internacional o de computadoras interconectadas que permite la comunicación entre si, al igual que acceder a una inmensa cantidad de información de todo el mundo. Presenta 4 características:

  1. es una red abierta puesto que cualquiera puede acceder a ella
  2. es interactiva ya que el usuario genera datos, navega y establece relaciones
  3. es internacional ya que permite traspasar las barreras nacionales
  4. hay una multiplicidad de operadores

la regulación de Internet varía de acuerdo a la jurisprudencia, y a los acuerdos contractuales celebrados en diferentes puntos geográficos, si bien esto permite cierta fluidez y democracia, deberá estar amparado siempre bajo un marco institucional que preserve los derechos individuales

  1. el comercio electrónico

el comercio electrónico tiene fuertes incentivos económicos tales como: una reducción de costos administrativos e impositivos, el acortamiento del proceso de distribución e intermediación, la posibilidad de operar durante todo el día, la superación de la barreras nacionales, el aumento de la celeridad en las transacciones, etc. A su vez presenta ciertas desventajas en cuanto a su legislación, regulación internacional y insuficiencia de normas nacionales.

El comercio a trabes de Internet presenta características similares al comercio tradicional como por ejemplo seguridad en las transacciones, búsqueda de productos y consumidores, y el aseguramiento del pago y entrega de productos.

Otros conflictos vinculados al comercio electrónico son la privacidad, documentación de las transacciones, firma digital etc.

II El problema de la asignación de autoría:

Al extinguirse la modalidad de utilización de documentos en papel que contengan la registracion de las firmas en los mismos como métodos de prueba, se creo una nueva categoría donde se registra la autoría de los documentos.

En la contratación por medios electrónicos surge este problema, en donde tenemos dos variables: en que condiciones existe un documento y cuando es atribuible a su autor.

  1. La noción de documento escrito que lleva la firma del autor como único medio para atribuir la declaración de voluntad se ha ido ampliando, admitiéndose diversos modos

    La Ley argentina admite tanto la contabilidad electrónica como las declaraciones de impuestos, entre otras.

    "los documentos redactados en primera generación en soporte electrónico u óptico indeleble, y los reproducidos en soporte electrónico u óptico indeleble a partir de originales de primera generación en cualquier soporte, serán considerados originales y poseerán como consecuencia de ello, pleno valor probatorio, en los términos del Código Civil. Este admite a su vez la categoría de instrumentos públicos y particulares, los instrumentos particulares firmados son instrumentos privados.

  2. El documento electrónico:

    La firma es la transformación de un mensaje utilizando un sistema de cifrado asimétrico, de manera que la persona que posee el mensaje inicial y la clave pública del firmante pueda determinar de forma fiable si dicha transformación se hizo utilizando la clave privada correspondiente a la clave publica del firmante, y si el mensaje a sido alterado desde el momento en que se hizo la transformación. La criptografía asincrónica utiliza doble clave publica y privada: el que envía un mensaje lo encripta con la clave publica del receptor, y soilo puede ser decodificado con la clave privada del receptor, la clave publica se da a conocer, la privada se mantiene secreta; también el emisor puede codificar sus datos con su clave privada. La clave publica es respaldada por una autoridad certificante de su autoría, la clave privada es solo atribuible al poseedor y por lo tanto es asimilable a una firma en el sentido de que es un método fiable para atribuir la autoría de un documento.

    • Un documento electrónico es cualquier documento generado o archivado en un computador (ya sea un contrato, una carta u imagen)
    • La firma digital requiere la autentificación del remitente, integridad del mensaje y que el mismo no pueda ser negado, pues para ello adopta el sistema de criptografía asincrónica
    • Dentro de la normativa se utilizando un tecnolenguaje informático (certificante, aceptación criptográfica asincrónica etc.)
    • La firma digital tiene los efectos de la escrita, si esta verificada como referida de una clave publica contenida en un certificado validamente extendido por una autoridad certificante y esa firma digital ha sido estampada por el firmante con la intención de firmar el mensaje
  3. La firma Digital no está constituida por el trazo de la mano del autor ni por medio de un escaner, si no que es una combinación de signos y claves que le pertenecen de un modo indubitable. No pueden ser falseadas ni utilizadas por terceros, esto es posible por medio de la criptografía que estudia el cifrado de la información y los sistemas que lo permiten.
  4. Declaración de voluntad emitida automáticamente por una computadora

Tal es el caso de contratos celebrados entre computadoras programadas para manifestar una oferta, recibirla y emitir una aceptación. esta regla se aplica en empresas que celebran contratos on line (aseguradoras con sus polizas) a través se servicios computarizados automáticos

III el problema de la celebración de los contratos on line

1) momento de conclusión del contrato

Este tipo de celebración de contratos plantea algunas dudas en el sistema juridico, ya que puede tomarse como personas físicamente presentes o ausentes, de acuerdo a la distancia geográfica y a los tiempos que se manejan, en donde la comunicación se hace instantánea.

El consentimiento electrónico involucra que el sitio web donde se encuentre contenga los elementos necesarios y suficientes para construir una oferta.

Se aplica el principio de recepción al celebrarse el contrato en el momento en que la aceptación llega al oferente.

2) Legislación Aplicable:

No existe una legislación uniforme para todos los países conectados a Internet, por lo que se establecen cláusulas especificas en los contratos las cuales están relacionadas con la legislación del oferente.

IV) Tutela de la propiedad intelectual y propiedad industrial

  1. los problemas autorales en la web

La configuración técnica de Internet conspira seriamente contra los derechos autorales, porque la información circula libremente, puede ser copiada, retransmitida, utilizada, con bajos costos, lo que disminuye los incentivos para la invención; el control en el uso permite el recupero de la inversión, y ello constituye la base del derecho autoral. Desde el principio, el balance se inclina en favor del acceso a Internet, pero progresivamente se acentúan los requerimientos en favor de la protección legal y técnica de los derechos autorales.

Los "sitios" en la red presentan múltiples problemas para el derecho de propiedad intelectual:

a) Si deben ser protegidos hasta que punto;

b) cuáles son los bienes privados y cuáles los públicos:

c) cuáles son los bienes que integran un sitio, y cuáles son objeto de protección; d) en un sitio circulan múltiples bienes que son de propiedad de otros, existiendo entonces muchos derechos autorales, sobre una multiplicidad de bienes que actúan en forma conexa;

e) la extensión del derecho que tiene el usuario.

Un "sitio’ es tina una nueva, que tiene en su composición, obras preexistentes, vinculaciones (links) a otros sitios, menús de búsqueda y todo sistematizado según el criterio del autor. Estas características de multiplicidad de derechos autorales privados, bienes públicos y uso interactivo convierten a un sitio en un lugar de colisión de derechos que debe equilibrarse.

2) Bienes protegidos en "sitios" "páginas" y contratos de licencia

Un web site tiene tres elementos susceptibles de ser protegidos mediante el derecho de autor.

Que es una página Web?

Una aplicación web consta de una o más páginas conectadas entre sí. Un buen punto de partida sería decir que una página web es un archivo de texto que contiene lenguaje de marcas de hipertexto (HTML), etiquetas de formato y vínculos a archivos gráficos y a otras páginas web.

¿Cómo coloco mi página en la red? ¿Cómo doy a conocer a los demás la existencia de mi página?

Publicación de una página

El propósito que tenemos al confeccionar una página del Web es, por supuesto, el de publicarla y ponerla a disposición de todo el mundo.

No podemos colocarla directamente en la red, pues necesitaríamos disponer para nosotros solos de un servidor, es decir, un ordenador conectado permanentemente con Internet y dotado de un programa específico, lo que supone una gran inversión económica y unos elevados conocimientos técnicos.

La solución es instalarla en un servidor conectado a la WWW (World Wide Web: la telaraña mundial), la red de servidores interconectados entre sí que nos permite acceder a cualquier página en cualquier parte del mundo, y navegar a través de ellas.

Los distintos canales para colocar una página en la red son:

  • Los servidores de las instituciones oficiales y académicas a sus miembros, para la difusión de información relacionada con esos organismos.
  • Los proveedores comerciales de acceso a Internet, o ISPs (Internet Service Providers) que ceden frecuentemente a sus usuarios un espacio determinado en sus servidores, para que puedan colocar sus páginas personales, bien sea gratuitamente o por una tarifa determinada.
  • Las empresas comerciales que, sin ser proveedores de acceso a Internet, se dedican a alquilar espacio para la colocación de páginas, de carácter personal o comercial.
  • Ciertos servidores que conceden de una manera gratuita espacio para la colocación de páginas personales. Algunos de los más populares son Lycos, iEspana, Galeón, Geocities, que conceden un espacio en Megas que en algunos casos es ilimitado.

¿Cómo se envían las páginas al servidor?

Una vez de haber confeccionado en nuestro disco duro la página Web, y estando ya lista para ser colocada en el servidor, surge la cuestión de cómo proceder para enviarla.

No se pueden dar aquí unas instrucciones precisas, pues depende de la manera establecida para ello por cada servidor. Generalmente se hace utilizando un programa de FTP (programa de envío y recepción de ficheros). Pero antes habrá que consultar en las páginas del servidor si existen las instrucciones pertinentes para el envío, o en su defecto realizar la consulta por e-mail o por teléfono.

Promoción de una página

No basta con colocar nuestra página en la red. Por muy interesante que sea su contenido, y por bien diseñada que esté, para que los demás puedan acceder a ella tienen que tener conocimiento de su existencia. Es una labor nuestra la de promocionar la página, es decir, darla a conocer por todos los medios posibles.

Para comenzar, es conveniente incluir la dirección (o URL) de la página en la firma de nuestro programa de e-mail, así como también en el de lectura de newsgroups, y mejor aún si además se incluye su título, o una frase que indique el contenido de la página. De esta manera se incita a visitarla al que esté interesado en ese tema.

Pero el paso más eficaz es dar de alta a nuestra página en sitios del Web especializados en almacenar y organizar direcciones. Estos sitios sirven como bases de datos a donde acude la gente en búsqueda de información sobre dónde encontrar las páginas del Web deseadas. Además, dar de alta una página en los buscadores es totalmente gratuito.

En líneas generales, se pueden distinguir dos tipos de estos sitios:

  • Los que están organizados como directorios, es decir, que catalogan las páginas por su contenido en categorías y sub-categorías. Para darse de alta en ellos, es necesario situarse primero en la categoría apropiada al contenido de nuestra página. Estos sitios sólo contienen las páginas de quienes se hayan dado de alta en ellos de manera voluntaria.
  • Otros sitios, los llamados motores de búsqueda (search engines) actúan de una forma completamente distinta. Utilizan unos programas (llamados comúnmente robots o arañas) que tienen la misión de rastrear continuamente el Web en búsqueda de páginas nuevas o renovadas. Para ello, van navegando de URL en URL a través de los enlaces que encuentran en las páginas, con la intención de catalogar el número máximo de ellas.

Si uno de estos robots visita nuestra página del Web, grabará el texto completo de cada una de las páginas (la principal y las sub-páginas). De esta manera, todas las palabras de todas las páginas de nuestro sitio son incorporadas a su base de datos. Cuando luego alguien haga una consulta en estos motores de búsqueda introduciendo una palabra que coincida con alguna de ellas, presentará nuestra página del Web como un resultado de la búsqueda.

Aparte de esto, también se dedicará a visitar todos los enlaces que vaya encontrado por las distintas páginas. Es de esta manera cómo catalogan páginas que no han sido dado de alta de manera voluntaria en ellos. Sin embargo, es conveniente que registremos nosotros mismos nuestra página en estos motores de búsqueda para acelerar el proceso, y no tener que esperar a que la encuentren ellos por medio de enlaces de otras páginas a la nuestra.

Además, una vez que los robots han localizado un sitio del Web, lo visitarán periódicamente para renovar la información grabada.

Consejos para facilitar la labor a los motores de búsqueda

Hay ciertas cosas que podemos hacer para conseguir que nuestra página sea catalogada de la manera más adecuada en estos motores de búsqueda:

1. Utilizar palabras clave dentro de la etiqueta, haciendo que sea lo más descriptivo posible, porque cuando un motor de búsqueda presenta una página concreta como resultado de una búsqueda, lo hará reproduciendo las palabras que ha encontrado dentro de la etiqueta de esa página.

Por ejemplo, en vez de titular una página como 

www.lider.com.ar es más eficaz hacerlo como

www.lider-transporte.com.ar

La descripción (description) de la página y la que presenta las palabras clave (keywords) con las que la gente buscará una página como la nuestra en los motores de búsqueda.

Sistemas de búsqueda en español

Generalmente están organizados como directorios, es decir, que para darse de alta en ellos, hay que situarse primero en la categoría que corresponde a nuestra página, o seguir las instrucciones oportunas. Algunos de los sitios catalogan únicamente páginas del propio país.

En principio, hay que darse de alta en cada uno de ellos individualmente. Pero como primera medida, es muy conveniente registrarse en Atajos Auto-Regístralo, en donde introduciendo los datos de nuestra página una sola vez, hará que se registre simultáneamente en numerosos sistemas de búsqueda, tanto en español como en inglés. Otro también bastante bueno y que nos puede dar de alta en más de 100 buscadores es Cinfonet.

Argentina: DNA – Directorio Nacional Argentino

Gauchonet La Brújula

España: Terra  Ozú  Google

Sistemas de búsqueda en inglés

Están clasificados según el método necesario para registrarse en ellos.

2. Registro en buscadores que están organizados como directorios

Hay que navegar entre los distintos directorios, hasta situarse en la categoría que conviene a la página que queremos registrar.

Terra – Yahoo – Lycos

Que es un dominio de Internet? Un dominio es la manera más sencilla de que cualquier usuario, conociendo anteriormente su nombre de dominio, pueda acceder a su página Web, o cualquiera de los servicios relacionados con ella. A grosso modo es una redirección fácil de recordar hacia el servidor donde se encuentra su página Web y donde se servirán los servicios relacionados de la misma.

Cuál es la forma de un dominio? Normalmente la forma de un dominio es un conjunto de caracteres del alfabeto inglés (sin acentos ni ñ), que forman palabras o iniciales separadas por un . y una extensión, que varia en función del tipo de dominio.

Ejemplo de Dominio: www.nombre-dominio.com.ar

Localizado uniforme de recursos o URL: el usuario ingresa la URL:

1: 1º Nivel Regional

2: 2º Nivel Genérico

3: 3º Nivel = nombre del dominio (lo maximo permitido es de 19 caracteres)

4: 4º Nivel Subdominio: indican nombres de servidores y pueden ser configurados desde el servidor de nombres del ISP; el mas conocido es www

5: http Es un protocolo de transporte de hipertexto. Los protocolos son reglas que ayudan a estandarizar la comunicación entre ordenadores. De ellos, el que controla la transferencia de datos en la World Wide web (WWW) es el HTTP, que proporciona un vehículo de entrega para las imágenes, gráficos, video, hipertexto u otros datos en la Web. Mientras se recorre la web, el explorador intercambia mensajes con los servidores Web gracias al HTTP.

* existen hasta 127 niveles aunque rara vez sobrepasa el 4º

¿Qué tipo de dominio y extensiones existen? Hay muchos tipos de extensiones para dominios, extensiones típicas:

Dominios Genéricos. En este tipo de dominio se encuentran las extensiones más conocidas. Pueden ser registrados por cualquier persona o empresa, con independencia del país, o normas para su registro, ya que para todos son las mismas. Cualquier dominio que acabe en .com, .net, .org, .biz, .tv, .name, .movi, tur,etc.. están dentro de este rango.

Dominios Regionales. Estos dominios son más restrictivos, pues depende de cada país o zona, así como de sus normas y requisitos para registro. Cada país tiene el suyo, por ejemplo para España es el famoso dominio .es, para Francia .fr, para Inglaterra co.uk, Argentina .ar etc..

Dominios Multilingües. Poseen las mismas extensiones que los dominios genéricos a excepción de que éstos si soportan todos los caracteres de nuestro alfabeto. Su mayor desventaja es que, hasta el momento, el navegador del usuario debe tener un plugin especial instalado para su uso.

¿Qué es el código HTML3? Hyper Text Mark-up Language o Lenguaje de Marcas de Hipertexto. Lenguaje desarrollado por el CERN que sirve para modelar texto y agregarle funciones especiales (por ej. hipervínculos).

Es la base para la creación de páginas web tradicionales. El texto se modela a partir del uso de etiquetas o tags. Por lo general los diseñadores utilizan herramientas gráficas para la creación de páginas web tales como el WYSIWYG, las cuales generan el código fuente html automáticamente.

Junto con el código HTML se enlazan otros recursos como imágenes y sonidos, que se incluyen en archivos separados. Igualmente existe el MHTML que permite incorporar ciertos recursos dentro del archivo html.

El HTML es un editor de páginas web. Los editores web son aplicaciones de software que sirven para desarrollar páginas web. Si bien una páginas web (que son escritas en lenguaje HTML) puede ser creada a partir de un simple procesador de texto, existen programas especializados que facilitan la tarea de los desarrolladores web (webmasters). En general, existen tres tipos de editores web:

* Editores web de texto: estos ayudan al desarrollador en la escritura del código HTML (y otros códigos de lenguajes web), proveyendo distintos colores al texto de forma automática, acceso a códigos ya definidos, ayuda de asistentes, etc.

* Editores web de objetos: estos alternan entre la edición de texto y el uso de objetos para el desarrollo de una página web.

* Editores web gráficos o WYSIWYG: estos proveen una interfaz gráfica, donde es posible modificar y ver la página web tal cual se verá en un navegador. Son los editores más fáciles de utilizar.

¿Qué estoy pagando cuando registro al registrar un dominio? Con este pago está asegurando que el dominio esté reservado a su nombre. De esta manera, aunque otra empresa o particular quiera registrar el mismo dominio no le estará permitido, ya que usted lo tiene en posesión, la cual debe ser renovada anualmente. El precio de un dominio varia según la extensión.

Para que su dominio sea funcional necesitara asociar al mismo un servidor donde cargue su pagina web, normalmente no es necesario asignar un servidor completo a un mismo dominio, ya que desperdiciaria grandemente las recursos que posea un servidor y aumentaria de forma considerable sus costes, por ello se contrata una parte virtual de un servidor, a este servicio se le llama hosting o alojamiento web, se dispone de una gran cantidad de planes que varían su precio de acuerdo al diseño, exigencias del cliente (velocidad de transacción, memoria virtual disponible o en el servidor) y a los servicios extras que se presten tales como mailing etc.

Contrato de Hosting: Contrato en virtud del cual una empresa proveedora de servicios de Internet aloja o alberga el web site del cliente destinando un espacio en su servidor a cambio de una remuneración. La empresa prestadora del servicio de hosting alquila al cliente el hardware y el software de su propiedad para distintos servicios como alojar, gestionar, mantener y actualizar la página web del cliente por un tiempo determinado y a cambio de un precio.

PARTES CONTRATANTES: Empresa prestadora de servicios y cliente.

CLÁUSULAS GENERALES:

  • Definiciones.
  • Objeto.
  • Duración.
  • Precio y forma de pago.
  • Comunicaciones entre las partes.
  • Confidencialidad.
  • Resolución del contrato.
  • Derechos y obligaciones de las partes.
  • Responsabilidades de las partes.
  • Ley aplicable y tribunales competentes.

CLÁUSULAS ESPECÍFICAS:

  • Entrega y alojamiento de la información.
  • Garantía de la prestación de servicios.
  • Características del servicio.
  • Propiedad intelectual.
  • Cesión del contrato.

Contrato de Housing: Contrato en virtud del cual una empresa dedicada a la prestación de servicios informáticos se compromete a ubicar en sus instalaciones un determinado hardware propiedad del cliente y a prestar al cliente una serie de servicios adicionales como el mantenimiento del hardware, a cambio de un precio.

PARTES CONTRATANTES: Empresa prestadora de servicios y cliente.

CLÁUSULAS GENERALES:

  • Definiciones.
  • Objeto.
  • Duración.
  • Precio y forma de pago.
  • Comunicaciones entre las partes.
  • Confidencialidad.
  • Resolución del contrato.
  • Derechos y obligaciones de las partes.
  • Responsabilidades de las partes.
  • Ley aplicable y tribunales competentes.

CLÁUSULAS ESPECÍFICAS:

  • Puesta a disposición del local.
  • Mantenimiento.
  • Alquiler de los equipos servidores.
  • Alojamiento e instalación de los servidores.
  • Especificaciones técnicas y físicas del local.

Mailing list

(Lista de correo, lista de distribución) Esta es una de las principales herramientas de ventas en Internet, se trata de una serie de direcciones de usuarios las cuales se utilizan para el envío masivo de mensajes de correo electrónico. Otra modalidad de las mailing list es el de funcionar como una especie de foros de discusión, estas listas pueden ser abiertas (o sea que cualquiera puede escribir si lo desea) o cerradas (tienen que solicitar una suscripción previa), inclusive pueden llegar a contar en ocasiones con un moderador que es al que le llegan primero los mensajes para después de revisarlos y analizar si conviene mandarlos a los usuarios de la lista o no.

Términos Legales

PROPIEDAD INTELECTUAL E INDUSTRIAL

Los derechos de propiedad intelectual del contenido de las páginas web, su diseño gráfico y códigos son titularidad de quien la crea y registra por tanto, queda prohibida su reproducción, distribución, comunicación pública y transformación, salvo para uso personal y privado. Ley 11.723

MODIFICACION Y ACTUALIZACION DE LA PÁGINA WEB

Quien crea y registra la pagina reserva el derecho a actualizar, modificar o eliminar en cualquier momento la información contenida en sus páginas web, así como limitar o no permitir el acceso a dicha información, no asumiendo responsabilidad alguna por ello.

CONTENIDO DE LA WEB Y LINKS

Quien crea la web no se responsabiliza del mal uso que se realice de los contenidos de sus páginas web, siendo exclusiva responsabilidad de la persona que accede a ellos o los utilice. El diseñador no asume responsabilidad alguna por la información contenida en páginas web de terceros a las que se pueda acceder por enlaces (links) o buscadores de las páginas web de su tutela

TRATAMIENTO DE LOS DATOS DEL USUARIO

Para el acceso o la prestación de alguno de los servicios contenidos en las páginas web resulta necesario recabar datos de carácter personal. En este supuesto, de acuerdo con lo establecido en la Ley 25.326, de Protección de Datos de Carácter Personal, y demás normativas de desarrollo, se procederá a la creación de un fichero automatizado de datos de carácter personal, los cuales se utilizan a los solos fines estadísticos, para el planeamiento de los contenidos, tanto por profesión como por ubicación geográfica de los usuarios y la correspondiente dirección de e-mail para comunicaciones específicas Asimismo, se garantiza la adopción de las medidas oportunas para asegurar la confidencialidad de los datos. Entendiéndose que por el mero hecho de haber completado el formulario de suscripción el usuario acepta y brinda en forma voluntaria dicha información. El usuario podrá tener conocimiento, oponerse, rectificar o cancelar los datos contenidos en dichos ficheros enviando un e-mail a la dirección que hemos creado.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente