SlideShare una empresa de Scribd logo
UNIDAD 4: “EL DERECHO
EN LA INFORMÁTICA”
4.4.- Los convenios o
contratos informáticos
4.5- Seguros informáticos
LOS CONVENIOS O CONTRATOS
INFORMÁTICOS
Un contrato informático es un concepto ambiguo que puede abarcar
distintos tipos de contratos:
En sentido amplio u objetivo, abarca todos aquellos convenios cuyo
objeto sea un bien o servicio informático, independientemente de la
vía por la que se celebren. El objeto del contrato, por tanto, sería la
prestación de un servicio informático.
En sentido restringido o formal, son aquellos contratos cuyo
perfeccionamiento se da por vía informática, indiferentemente de cual
sea su objeto. A estos últimos se les conoce también, propiamente,
como contratos electrónicos.
Generalmente se entiende por contratos informáticos el acuerdo de
voluntades entre las partes llamados generalmente (proveedor,
distribuidor o diseñador, ) como también el (usuario o cliente) para
crear y adquirir derechos y obligaciones.
El sistema integrador de los contratos informáticos se encuentra
constituido de la siguiente forma:
a. Soporte físico o material , (hardware)
b. Soporte lógico (software)
c. El elemento humano
d. La documentación inherente a los bienes y servicios.
e. La asistencia técnica
Desde la primera óptica, los contratos informáticos pueden referirse
tanto a bienes (hardware o software) como a servicios informáticos
(tales como mantenimiento preventivo, correctivo o evolutivo;
desarrollo y hospedaje de sitios web, prestación de servicios de
certificación digital, etc.).
Pueden ser objeto de contratación electrónica cualesquiera cosas,
actos o negocios jurídicos que sean lícitos y siempre que para su
contratación no se requiera de alguna forma específica que sea
incompatible con los medios electrónicos (por ejemplo, presencia de
un fedatario público).
El contrato informático puede clasificarse en diversos tipos según Carlos
Correa.
1-conforme a la materia del acto que se celebre,
A. equipamiento: unidades centrales de procesamiento. periféricos para la
entrada y salida, etc.
B. Software: software de base y aplicativos
C. Servicios: de análisis y diseños de sistemas etc.
También puede clasificasen según el negocio jurídico
A. El contrato de venta: tanto de equipos informáticos como de programa o
software.
B. El contrato de leasing: relaciones jurídicas que se establecen entre
fabricantes, entidad financiera y usuario
C. Contrato de locación: de equipos o de programas.
D. El contrato de horas-maquina: contrato de cesión de uso para que el
usuario opere la maquina.
E. contrato de mantenimiento
F. contrato de prestaciones intelectuales: comprende estudios previos, el
pliego de condiciones, la formación del personal.
G. Contrato de prestación de servicios.
La principal cuestión que se plantea es en cuanto a la prueba del
contrato, tanto en cuanto a la intervención de las partes como en
cuanto a la prestación de su consentimiento.
En los casos de compraventa de los contratos informáticos el
proveedor tiene la obligación de, brindar información al adquirente,
entregar el equipo, capacitar el uso del equipo y otorgar garantías al
adquiriente, y además otorgar las licencias de uso tanto de software
como de hardware.
También hay obligaciones para el adquiriente como capacitarse,
pagar el precio y respetar las advertencias etc.
La forma, hoy por hoy, de acreditar estos extremos para un particular
o incluso un profesional pasa por la firma electrónica, si bien es
paradójico que la prueba de esta firma deba llevarse a cabo mediante
un soporte de papel puesto que la inadaptación de los juzgados a las
nuevas tecnologías hace necesario que para demostrar un
consentimiento en un contrato se haga preciso demostrar ante un
juez la autenticidad de la firma, a cuyo fin solo cabe documentar
suficientemente esta autenticidad.
SEGUROS INFORMÁTICOS
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Un seguro que atienda a todo lo que es nuestra relación con la
informática, que puede abarcar, desde el mantenimiento o revisión de
los equipos, copias de seguridad periódicas, hasta tener asistencia
sobre las dudas que podamos tener ante la utilización de los equipos
o del software con el que tratamos
Un sistema informático puede ser protegido desde un punto de vista lógico o físico.
Por otra parte, las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario o llegar por vía remota.
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y
el uso de contraseñas .
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas
de detección de intrusos, también conocidos como anti-spyware. Se trata de
programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata
lo que son esos programas espías que se encuentran en nuestro sistema informático y
que lo que realizan es una recopilación de información del mismo para luego
ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún
momento.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe
poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor
manera posible para evitar ataques o accidentes.
Tipos de virus
virus residentes que son aquellos que se caracterizan por el hecho de
que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que
se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa
que son aquellos que lo que hacen es ejecutarse rápidamente y
extenderse por todo el equipo trayendo consigo el contagio de todo lo
que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura
son igualmente otros de los peligros contagiosos más importantes que
pueden afectar a nuestro ordenador.

Más contenido relacionado

PPTX
Contratos informaticos
PPTX
El contrato informatico
PPTX
CONTRATOS INFORMATICOS
PPTX
Contratos Informaticos
PPTX
Contrato informatico
PPTX
CONTRATOS_INFORMATICOS_PED_V
PPTX
Contratos informaticos
PPTX
Contratos informaticos
Contratos informaticos
El contrato informatico
CONTRATOS INFORMATICOS
Contratos Informaticos
Contrato informatico
CONTRATOS_INFORMATICOS_PED_V
Contratos informaticos
Contratos informaticos

La actualidad más candente (20)

PPTX
Contrato informatico
PPTX
Contratos Informaticos
DOCX
Contrato informatico
PPTX
Contrato informatico
PPT
contratos de software
PPTX
Contratos informaticos
PPTX
Los contratos electrónicos
PPTX
Contratos informaticos _rakel
PPT
Contratos Informaticos
PPTX
Presentacion informatica juridica contratos informaticos
DOCX
REQUISITOS - CONTRATO INFORMATICO LEGAL
PPTX
contratos informatico
PPTX
Contratacion informatica
PPTX
Contrato informatico
PPTX
Contratos informaticos
PPTX
03 contratos informaticos
PPTX
Contrato informativo ani espinoza
PPTX
Qué es un contrato informático
PPTX
Contrato informático ALX
Contrato informatico
Contratos Informaticos
Contrato informatico
Contrato informatico
contratos de software
Contratos informaticos
Los contratos electrónicos
Contratos informaticos _rakel
Contratos Informaticos
Presentacion informatica juridica contratos informaticos
REQUISITOS - CONTRATO INFORMATICO LEGAL
contratos informatico
Contratacion informatica
Contrato informatico
Contratos informaticos
03 contratos informaticos
Contrato informativo ani espinoza
Qué es un contrato informático
Contrato informático ALX
Publicidad

Similar a U4- E2: Contratos informáticos (20)

PPTX
Contrato informático
DOCX
Glosario si
PPTX
Infrestructura pki
DOCX
Glosario de terminos en seguridad informatica
PDF
Glosario de terminos en seguridad informatica
PPTX
Seguridad informatica entorno
PPTX
Aprendizaje 5
PDF
Seguridad informática
PPTX
"CONTRATOS INFORMATICOS"
PPTX
"CONTRATOS INFORMATICOS"
PPTX
Ética y estética de interaccion en la red
PDF
seguridad_informatica
PPTX
Client Side Exploration
DOCX
Contratos informáticos
DOCX
Entrevista sobre herramientas tecnológicas y de seguridad
PPTX
Contratos informáticos: riesgos y seguros
PPTX
Enviar diapositivas
PPTX
Si semana08 riesgos
PPTX
Presentación1
Contrato informático
Glosario si
Infrestructura pki
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
Seguridad informatica entorno
Aprendizaje 5
Seguridad informática
"CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS"
Ética y estética de interaccion en la red
seguridad_informatica
Client Side Exploration
Contratos informáticos
Entrevista sobre herramientas tecnológicas y de seguridad
Contratos informáticos: riesgos y seguros
Enviar diapositivas
Si semana08 riesgos
Presentación1
Publicidad

Más de Yasuri Puc (13)

PPTX
4.1.- La protección jurídica de la información personal
PPTX
Unidad 4: Los delitos informáticos
PPTX
U4: Flujo internacional de datos
PPTX
Procesamiento del lenguaje natural
PPTX
Tareas del tratamiento de la información.
PPTX
Tratamiento del lenguaje jurídico por computadora
PPTX
Sistemas expertos legales existentes en el mundo
PPTX
Informática jurídica metadecisional o metadocumental.
PPTX
Informática Jurídica de Gestión
PPTX
Crucigrama
PDF
Clasificación de la Informática jurídica
PDF
Informática jurídica u 1
PDF
Informática jurídica Unidad 1
4.1.- La protección jurídica de la información personal
Unidad 4: Los delitos informáticos
U4: Flujo internacional de datos
Procesamiento del lenguaje natural
Tareas del tratamiento de la información.
Tratamiento del lenguaje jurídico por computadora
Sistemas expertos legales existentes en el mundo
Informática jurídica metadecisional o metadocumental.
Informática Jurídica de Gestión
Crucigrama
Clasificación de la Informática jurídica
Informática jurídica u 1
Informática jurídica Unidad 1

Último (20)

PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
IPERC...................................
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
IPERC...................................
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
2.0 Introduccion a processing, y como obtenerlo
Programa_Sintetico_Fase_4.docx 3° Y 4°..
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf

U4- E2: Contratos informáticos

  • 1. UNIDAD 4: “EL DERECHO EN LA INFORMÁTICA” 4.4.- Los convenios o contratos informáticos 4.5- Seguros informáticos
  • 2. LOS CONVENIOS O CONTRATOS INFORMÁTICOS Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos: En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicio informático. En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.
  • 3. Generalmente se entiende por contratos informáticos el acuerdo de voluntades entre las partes llamados generalmente (proveedor, distribuidor o diseñador, ) como también el (usuario o cliente) para crear y adquirir derechos y obligaciones. El sistema integrador de los contratos informáticos se encuentra constituido de la siguiente forma: a. Soporte físico o material , (hardware) b. Soporte lógico (software) c. El elemento humano d. La documentación inherente a los bienes y servicios. e. La asistencia técnica
  • 4. Desde la primera óptica, los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.). Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
  • 5. El contrato informático puede clasificarse en diversos tipos según Carlos Correa. 1-conforme a la materia del acto que se celebre, A. equipamiento: unidades centrales de procesamiento. periféricos para la entrada y salida, etc. B. Software: software de base y aplicativos C. Servicios: de análisis y diseños de sistemas etc. También puede clasificasen según el negocio jurídico A. El contrato de venta: tanto de equipos informáticos como de programa o software. B. El contrato de leasing: relaciones jurídicas que se establecen entre fabricantes, entidad financiera y usuario C. Contrato de locación: de equipos o de programas. D. El contrato de horas-maquina: contrato de cesión de uso para que el usuario opere la maquina. E. contrato de mantenimiento F. contrato de prestaciones intelectuales: comprende estudios previos, el pliego de condiciones, la formación del personal. G. Contrato de prestación de servicios.
  • 6. La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. En los casos de compraventa de los contratos informáticos el proveedor tiene la obligación de, brindar información al adquirente, entregar el equipo, capacitar el uso del equipo y otorgar garantías al adquiriente, y además otorgar las licencias de uso tanto de software como de hardware. También hay obligaciones para el adquiriente como capacitarse, pagar el precio y respetar las advertencias etc. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.
  • 7. SEGUROS INFORMÁTICOS La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un seguro que atienda a todo lo que es nuestra relación con la informática, que puede abarcar, desde el mantenimiento o revisión de los equipos, copias de seguridad periódicas, hasta tener asistencia sobre las dudas que podamos tener ante la utilización de los equipos o del software con el que tratamos
  • 8. Un sistema informático puede ser protegido desde un punto de vista lógico o físico. Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario o llegar por vía remota. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas . Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento.
  • 9. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
  • 10. Tipos de virus virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.