lunes, 11 de julio de 2011

CONTRATOS INFORMATICOS

1. Generalidades



Los contratos informáticos surgen ligados a la inminente comercialización de las computadoras, ya que éstas han sido incorporadas en el ámbito de los negocios, lo que originó su rápida comercialización así como la proliferación de contratos en materia informática cuya redacción significó una notoria diferencia respecto a lo que podría considerarse como “contratos clásicos”.


Al principio, esta clase de contratos se englobaba en uno solo, lo que provocaba ambigüedad en los mismos, favoreciendo la práctica comercial de los monopolios en detrimento de la libre concurrencia de los mercados, lo cual provocó el seguimiento de un juicio antimonopolio en contra de la compañía IBM, bajo el amparo de las leyes Sherman y Clayton.


Todo esto dio como resultado una diversificación contractual conocida bajo el anglicismo de unbundling y consiste en hacer una contratación por separado respecto de los bienes y servicios informáticos, lo cual trajo como consecuencia la creación de mercados muy diversos, surgiendo empresas especializadas en cada una de las vertientes informáticas, tanto en la construcción y venta de equipos como en la prestación como mantenimiento, programación, asistencia técnica, etcétera.


Implicaciones de los contratos informáticos


Entre las principales implicaciones producidas por este tipo de contratos, tenemos al notorio desequilibrio entre las parte provocado por el mayor y mejor conocimiento de los elementos totalmente técnicos por cuanto toca al proveedor, quienes se ven totalmente obligados a aceptar las cláusulas contractuales impuestas por el proveedor, en razón de sus necesidades de informatización.


Dicha problemática se acentúa por las ambiciones desmedidas de los proveedores quienes en muchas ocasiones crean necesidades u ofrecen bienes y servicios que no corresponden a lo requerido.


Para evitar este tipo de situaciones es necesario que el usuario se interiorice en los aspectos técnicos fundamentales, apoyándose preferiblemente en la opinión de expertos a fin de percibir más adecuadamente las eventuales implicaciones en este tipo de contratos.


Por otra parte, la redacción debe estar en términos jurídicos y técnicos debidamente precisados a efecto de evitar mal entendidos y dar más claridad a la relación contractual.


2. Caracteres particulares


A) PARTES


Las partes intervinientes son sujetos de derechos y obligaciones y son catalogados bajo las consideraciones de proveedores y usuarios.


Proveedores


Son aquellos encargados de la prestación de dar y hacer y fundamentalmente constituidos por los constructores, distribuidores y vendedores de equipos, así como los prestadores de servicios informáticos; algunas de sus principales obligaciones y derechos son las siguientes:


• Salvaguardar los intereses de cu cliente así como proporcionarle consejo e información;


• Cumplir con los términos de entrega o prestación del servicio;


• Garantizar sus productos y servicios;


• Realizar convenientemente el estudio de viabilidad en caso de serle solicitado;


• Actuar con propiedad y buena fe ante los intereses del usuario;


• Recibir el pago por la prestación realizada, etc.


Cabe mencionar que no todos los proveedores informáticos se sujetan a estos lineamientos, por lo que en muchas ocasiones se suscitan conflictos con la contraparte.


Usuario


Estos son aquellos que reciben la prestación de da o hacer por parte de los proveedores, y están constituidos por el sector público y privado en sus diferentes niveles. Entre sus principales derechos y obligaciones tenemos:


• Informarse adecuadamente respecto de las implicaciones generadas al firmar este tipo de contratos;


• Determinar de manera precisa sus necesidades susceptibles de automatización, así como sus objetivos;


• Capacitar apropiadamente a su personal respecto al bien o servicio informático a recibir;


• Aceptar y recibir la prestación requerida, siempre que esté dentro de los términos pactados;


• Respetar los linimientos puestos por el proveedor respecto al modo de empleo del material o los programas de cómputo;


• Pagar el precio convenido según las modalidades ijadas entre las partes;


B) TIPOS DE CONTRATOS


Existen dos tipos de contratos informáticos fundamentales: aquellos referidos a los bienes (equipos, periféricos, dispositivos, etc.) y aquellos referidos a los servicios (asistencia, formación, mantenimiento, programas, etc.)


Dichas prestaciones serán pactadas bajo las condiciones de las categorías jurídicas contractuales más conocidas como es el caso de la compraventa, arrendamiento, prestación o prestación de servicios.


Algunos tipos de contratos son:


• Contrato de material o de sistema;


• Compatibilización de equipos y programas;


• Servicios y aprovisionamiento de refacciones;


• Contratos de programa-producto;


• Adquisición de programas;


• Licencia de uso de programas;


• Desarrollo de programas;


• Análisis y tratamiento de datos;


• Contratos de mantenimiento;


• Contratos de asesoría;


• Contrato de formación o capacitación, etcétera.


C) CLAUSULAS DEL CONTRATO


Algunos de los elementos que resaltan de este tipo de contratos son los siguientes:


1. Objeto. Es decir, las modalidades de los derechos y obligaciones respecto a los bienes o servicios informáticos.


2. Duración y rescisión. Es el término de vigencia del contrato, el cual podrá verse interrumpido en caso de trasgresión de cláusulas por alguna de las partes.


3. Precio. Caracterizado éste por ser justo, verdadero y en dinero.


4. facturación y pago. Los cuales tendrán lugar de acuerdo con las consignas particulares establecidas por mutuo acuerdo.


5. Control, supervisión y acceso. Recaen en la responsabilidad de los usuarios, a fin de que las actividades informáticas se den en las condiciones más favorables sin injerencias internas o externas inadecuadas.


6. Asistencia y formación. Todo esto a fin de que las mencionadas actividades informáticas se den en los términos más atingentes, evitando de esta manera probables actitudes negligentes o impropias por falta de un conocimiento técnico pertinente por parte del usuario.


7. Propiedad de los programas. En virtud de la ausencia de un adecuado régimen regulador respecto a los programas de cómputo.


8. Protección material de la información. Esto es el caso de aquella información propiedad del usuario que esté bajo resguardo del proveedor, a fin de desarrollar un programa.


9. Secreto y confidencialidad. Esto es en cuanto a las informaciones que se provean por ambas partes con motivo de la celebración del contrato.


10. Responsabilidad y garantías. Aquellas obligaciones inherentes a la firma de un contrato, en este caso informático.


11. Disposiciones generales. Tales como la no cedibilidad de las obligaciones, preeminencia del contrato sobre otros documentos, incumplimiento del contrato en caso de nulidad, necesidad de anexos, etc.


12. Cláusulas diversas. Son aquellas que se refieren a un concepto en especial y que las partes convienen insertar para crear una mejor relación contractual.


D) DIFERENTES ETAPAS CONTRACTUALES


Estos contratos requieren pasar por diferentes etapas, de entre las cuales se distinguen aquellas de carácter previo a la firma del contrato, así como otras tantas como son las de recepción, verificación y conformidad respecto a la prestación recibida.


Las llamadas relaciones precontractuales pueden dar la pauta para que el establecimiento de las relaciones contractuales propiamente dichas se dé en los términos más adecuados.


3. Riesgos informáticos y su necesario aseguramiento


Los riesgos pueden manifestarse respecto a los equipos informáticos, programas, centro de cómputo, archivos, información., etc. y aún en relación con la responsabilidad civil que éstos ocasionen frente a terceros con motivo de la prestación de un servicio informático.


Algunos de los principales riesgos de este tipo son aquellos referidos a los proyectos informáticos, instalación de equipos, archivos y programas, pérdidas económicas con motivo de desperfectos en el equipo, responsabilidad respecto a terceros, etcétera.


Ante esta situación es conveniente apoyase en información estadística a fin de evaluar este tipo de riesgos en cuanto a su probable verificación, previsión o disminución de efectos. Estos riesgos es conveniente que sean objeto de aseguramiento a fin de protegerse contra los acentuados perjuicios financieros que éstos puedan traer aparejados, por lo que es urgente la elaboración de pólizas ex profeso que contemplen este tipo de riesgos.












sábado, 9 de julio de 2011

Informatica Juridica (poul Huamani Valverde)

Historia De la Informatica (Poul Huamani Valverde)

Amenaza de Anonymous en Perú y Chile (Alfonso Baella y Frano Capeta) (Poul Huamani Valverde)

Delitos Informaticos (Poul Huamani Valverde)

Entrevista al Dr. Pedro Patrón Bedoya - Perú ( derecho informatico) (Poul Huamani Valverde)

Entrevista al Dr. Pedro Patrón Bedoya - Perú ( derecho informatico) (Poul Huamani Valverde)

CONTRATOS INFORMATICOS (VIVIANA DEL VALLE VILELA)

DELITOS INFORMATICOS (VIVIANA DEL VALLE VILELA)

LEY DE FIRMAS DIGITALES (VIVIANA DEL VALLE VILELA)

LEY DE FIRMAS DIGITALES

Artículo 4.- Titular de la firma digital
El titular de la firma digital es la persona a la que se le atribuye de manera
exclusiva un certificado digital que contiene una firma digital, identificándolo
objetivamente en relación con el mensaje de datos.

Artículo 5.- Obligaciones del titular de la firma digital
El titular de la firma digital tiene la obligación de brindar a las entidades de
certificación y a los terceros con quienes se relacione a través de la utilización de la
firma digital, declaraciones o manifestaciones materiales exactas y completas.

congreso sobre la cultura de la informatica juridca y el derecho informatico (VIVIANA DEL VALLE VILELA)

viernes, 8 de julio de 2011

Video revela estrategia de la policía cibernética cubana

4 de febrero de2011
Video revela estrategia de la policía cibernética cubana
MIAMI -- Un video que ha salido a la luz en Cuba muestra cómo es la estrategia de los elementos de seguridad en la isla para combatir la difusión en la red de ideas contrarias a las del régimen.
El gobierno cubano siempre ha mantenido un estricto control sobre el uso de Internet, y puede cerrar la llave con facilidad y cuando lo crea conveniente.
Un video muestra a un funcionario cubano explicando cómo combatir las campañas cibernéticas contrarias al régimen. ¿Conocen a este instructor? Escriban a info@telemundo51.com.

Además, únicamente las personas "de confianza" tienen acceso a la información generada más allá de la isla, lo cual incluye las redes sociales.
Y por si fuera poco, la bloguera Joani Sánchez en su página web de Generación Y , ha incluido un video que le llegó a ella de fuentes confidenciales en el que un funcionario del gobierno ofrece un seminario de cómo combatir la difusión de campañas cibernéticas contrarias al régimen.

SEGURIDAD SOCIAL CON PROBLEMAS EN LA CONTRATACION DE SISTEMAS INFORMATICOS

09-09-2010
SEGURIDAD SOCIAL CON PROBLEMAS EN LA CONTRATACION DE SISTEMAS INFORMATICOS

·         La Seguridad Social adjudica a dedo hasta 13 millones en contratos informáticos

09-09-2010 | G. Sánchez de la Nieta. Madrid | 31 comentarios
La empresa de un ex funcionario ha recibido tres millones de euros desde 2006 para instalar una plataforma que aún no existe. Además, la propuesta no cumplía las condiciones de la oferta.
·         G. Sánchez de la Nieta. La Seguridad Social adjudicó directamente más de tres millones de euros a la empresa Nesspro por la implantación de una plataforma informática que no cumplía las condiciones del pliego y que actualmente, tres años después, no está funcionando. En los últimos cuatro años, el comercial representante de esta empresa, Carlos Sanclemente, ha recibido más de 13 millones de euros de la Seguridad Social por procedimientos a dedo, es decir, negociados sin publicidad y por adjudicación directa.
Se da la circunstancia de que Sanclemente es un ex funcionario de la Seguridad Social que causó baja en los años noventa. Las distintas empresas a las que ha representado han recibido otros ocho millones de euros por procedimiento ordinario de concurso. En total, la mediación de Sanclemente ha reportado más de 20 millones de euros de las arcas de la Administración.
El gerente de informática, Eladio Quintanilla, amigo íntimo –según fuentes consultadas– y subordinado directo del Secretario de Estado de la Seguridad Social, Octavio Granado, adjudicó a Carlos Sanclemente, ex funcionario de este departamento y a su vez amigo íntimo de Quintanilla, el diseño y la implantación de un conjunto de herramientas para formar una plataforma informática integrada que ha costado al menos 3,4 millones de euros a pesar de que todavía no ha sido implantada, tal y como han confirmado fuentes internas de la Seguridad Social. Curiosamente, Sanclemente fue jefe de Sistemas de la Gerencia de Informática en la Seguridad Social en los años noventa, hasta que le relevaron de su puesto por graves faltas administrativas. El Ministerio decidió eximir del cargo a este alto funcionario al sospechar que podría haber recibido incentivos monetarios de una empresa de informática que se venía beneficiando de la concesión reiterada de los concursos para la grabación de los impresos de la SS, conocidos TC1 y TC2.
 La Seguridad Social abrió en 2007 un concurso para la contratación de esta plataforma constituida por una serie de herramientas informáticas que debían cumplir inexorablemente varios requisitos. La condición fundamental era que “la solución ofertada con las distintas funcionalidades perteneciera a un fabricante único” con el fin de asegurar la integración completa de todas las herramientas. Además, se exigía que todos los gastos necesarios para integrar estas herramientas en el sistema informático de la Seguridad Social se asumieran por cuenta de la empresa ganadora del concurso.
 Se presentaron empresas de primer nivel, como IBM y Fujitsu. Cinco de ellas lo hicieron con el mismo producto de la firma BMC, líder en el mercado, y todas cumplían con las condiciones exigidas menos Nesspro, que se presentó con herramientas de hasta tres fabricantes distintos, asegurando, además, en su oferta, su integración y funcionalidad completa en un plazo no superior a tres meses desde la firma del contrato. Este plazo terminaba a finales del año 2007.
 La situación actual, casi tres años después de firmado el contrato, es que la empresa ha cobrado tres veces más del presupuesto de adjudicación y el sistema sigue sin funcionar. A pesar de que esto es un hecho conocido, nadie pide cuentas, y, a día de hoy, parece que nadie se preocupa de cómo se administra el presupuesto de la Seguridad Social.

Más irregularidades

El Tribunal de Cuentas ya ha denunciado en distintas ocasiones las irregularidades generalizadas en los organismos dependientes del Ministerio de Trabajo.
 Un ejemplo clarificador es el informe de 2005, que reveló que el 79% de las contrataciones de la Seguridad Social se hacía por el “procedimiento negociado” o simple prórroga, es decir, sin la observancia formal de los principios de “objetividad, transparencia, publicidad, concurrencia y no discriminación”. También reveló omisión de informes preceptivos, falta de transparencia y de objetividad en las adjudicaciones, errores en la calificación jurídica de los contratos, subastas a favor de ofertas “temerarias” y hasta ventas de edificios públicos por menos de un tercio de su valor de mercado.
Este mismo documento ya denunció que se había comprado material informático para el centro de procesos de la Gerencia de Informática de la Seguridad Social, situado en Orcasitas (Madrid), por valor de 7,4 millones de euros, sin concurso alguno.
Denuncias sindicales por el descontrol
El despilfarro económico dentro de la Seguridad Social es un secreto a voces. En varias ocasiones, los sindicatos ya han denunciado el descontrol en los procesos de compra de material informático y han solicitado un informe de resultados de los proyectos presupuestados sin recibir ninguna contestación por parte de los responsables del organismo dependiente del Ministerio de Trabajo. En total, según han confirmado fuentes internas de la Seguridad Social, cerca de un 90% de los proyectos planteados no está funcionando cinco años después de su aprobación



Anonymous volvió atacar a Chile

Ciencia y tecnología
Anonymous volvió atacar a Chile
El colectivo cumplió su amenaza y colapsó la página web del Ministerio de Educación en apoyo a las demandas de los estudiantes.

Las amenazas del grupo Anonymous de hackear páginas web en apoyo a los estudiantes chilenos y sus peticiones se hicieron realidad. Este viernes, los “ciberpiratas” atacaron sitio del Ministerio de Educación.
En el marco de una operación denominada “MalEducados”, el ataque a las páginas web fue anunciado ayer en uno de los grupos de Facebook de los piratas. En él, Anonymous hacía un llamado a que a partir de las 10:00 de este viernes, tras previos instructivos, todos los usuarios se volcaran a colapsar páginas de Internet del gobierno chileno.
Es así como hoy, después de las 11:00 de la mañana, el grupo de hackers ya había cumplido, según ellos, siete de sus objetivos. Pero lo más importante ocurrió pasadas las 13:00 horas, cuando el sitio web oficial del Ministerio de Educación presentó los primeros problemas teniendo que cerrar momentáneamente.
La operación de los hackers de Anonymous puede ser seguida a través de las distintas redes sociales donde constantemente están publicando información. En Twitter se ubican bajo el hashtag #opMalEducados y en Facebook en el grupo ““Operación tormenta del sur”“:http://www.facebook.com/pages/Operaci%C3%B3n-tormenta-del-sur/182774831772450?ref=ts.
Viernes, 08 julio de 2011

COMENTARIO SOBRE LA INFORMATICA JURIDICA DECISIONAL

Puedo añadir a la definicion sobre la Informática Jurídica Decisional, que es la utilización de la Informática como un instrumento para ayudar a la toma de decisiones. Tal es el caso de los jueces ante las sentencias, basada principalmente, en técnicas de la denominada “inteligencia artificial” con el empleo de sistemas expertos y herramientas similares.

ALUMNA: VARGAS ANCHILLO MAGALY
CODIGO UNIVERSITARIO: 2009202291

LA SISTEMATIZACION DE LAS JURISPRUDENCIAS

Informática Jurídica Judicial

En la página web del Poder Judicial del Perú : http://www.pj.gob.pe podemos encontrar varios servicios de Informática Jurídica Judicial en Internet.
La Sistematización de la Jurisprudencia
La Sistematización es el proceso que consiste en identificar los principales criterios establecidos por las Salas de la Corte Suprema a través de sus ejecutorias, una de cuyas finalidades es orientar las actividades de las instancias inferiores, evitando con ello la producción de decisiones contradictorias respecto a determinado tema y lograr con ello la predictibilidad de las Resoluciones Judiciales.
Cabe mencionar la Directiva N° 001-2007-P-CS-PJ, que establece lo siguiente: “Formación de la base de datos, publicación en la página web del Poder Judicial y registro estadístico de Ejecutorias Supremas” Por acuerdo de Sala Plena de fecha 17 de enero del 2007 se ha dispuesto la obligatoriedad de la publicación de los autos y sentencias en la página web del Poder Judicial que expidan las Salas Jurisdiccionales de la Corte Suprema de Justicia, a partir del primer día útil del mes de marzo
Servicios de Informática Jurídica en página Web del Poder Judicial
Entre los servicios de Informática Jurídica, disponibles en la página web podemos encontrar los siguientes:
- CEJ. Consultas de Expedientes Judiciales. Tanto de la Corte Suprema, como de las Cortes Superiores.
- Jurisprudencia sistematizada.
- Registro Nacional de Condenas. Antecedentes Penales.
- Registro de Deudores Alimentarios Morosos,
- Quejas Web. Oficina de Control de la Magistratura.
Proyecto de Servicio de Mejoramiento de la Justicia
El Gobierno del Peru ha celebrado con el Banco Internacional de Reconstruccion y Fomento (BIRF) el Convenio de Prestamo (N° 7219-PE) para financiar parcialmente el costo del Proyecto: "Mejoramiento de los Servicios de Justicia".
El Proyecto tiene como objetivo general, sentar las bases para un proceso de reforma sostenible, participativo y a largo plazo en el sector justicia del Peru. Los objetivos especificos son: (a) fortalecer la capacidad institucional para dirigir el proceso de reforma y lograr mejoras especificas en el suministro de los servicios de justicia, en particular, en el Poder Judicial y en los distritos seleccionados; (b) instaurar sistemas de gestion de recursos humanos que garanticen independencia, transparencia e integridad; y (c) ampliar el acceso de la sociedad peruana, en particular, de los grupos menos favorecidos a los servicios de justicia.

CIBERNETICA E INFORMATICA

ALUMNA: VARGAS ANCHILLO MAGALY
CODIGO UNIVERSITARIO: 2009202291
DOCUMENTOELECTRONICO
Documento electrónico es un documento cuyo soporte material es algún tipo de dispositivo electrónico y en el que el contenido está codificado mediante algún tipo de código digital que puede ser leído o reproducido mediante el auxilio de detectores de magnetización.
Historia
Originalmente, cualquier archivo o registro electrónico fue considerado como algo interno, ya que cuando existía un destinatario final, el soporte para este destinatario era invariablemente papel. Sin embargo, el desarrollo de las redes informáticas y el correo electrónico alteraron esa situación y aparecieron documentos destinatarios que leían el documento en un soporte diferente del papel.
Compatibilidad
De hecho prescindir del papel abarató los costes de transmisión de información y en muchos casos aumentó la velocidad de comunicación. Sin embargo, el prescindir del papel creó el problema de la existencia de múltiples formatos incompatibles. Incluso los documentos más sencillos (en documentos en "plain text"), no están libres de este problema: la mayoría de programas basados en el sistema MS-DOS no trabajan correctamente con documentos de texto basados en UNIX. Muchos más problemas aparecen en relación a documentos electrónicos editados mediante procesadores de texto, hojas de cálculo y procesadores gráficos CAD/DAO. Para resolver este problemas, muchas compañías de software distribuyen visualizadores gratuitos, que pueden leer los documentos electrónicos generados por sus programas de edición, que generalmente no son gratuitos (un buen ejemplo es Adobe's Acrobat Reader). La otra solución ampliamente usada es desarrollar formas de código estandarizadas y abiertas (un buen ejemplo es el código HTML).

Valor probatorio de los documentos electrónicos
Es frecuente que la misión del documento como soporte de información implique que no requiera de más valor probatorio que el que se presuma o se alegue en las menciones del documento. Por ejemplo, la fecha de publicación o el nombre del autor suelen figurar en los documentos y se suelen dar por válidos salvo prueba en contra.
Sin embargo, en ocasiones, es preciso demostrar la autenticidad del documento electrónico o bien, algunas propiedades conexas, como la fecha de creación o publicación, el autor, el expedidor, o el titular del documento (a los efectos de atribuirle un derecho), o bien otra información registrada en sus metadatos.
Con ese objeto, la autenticidad de los documentos electrónicos se refuerza en base a dos mecanismos complementarios:
  • La Firma electrónica
  • La referencia a una base de datos documental securizada que se atribuye como de referencia para un documento dado. En la moderna normativa de administración electrónica la sede electrónica permite gestionar la referencia, y el código seguro de verificación la individualización del documento en la sede electrónica.
AGUNOS PAISES DE LA DOCUMENTACION ELECTRONICO TENEMOS
México
El documento electrónico o informático, se concibe como un medio de expresión de la voluntad con efectos de creación, modificación o extinción de derechos y obligaciones por medio de la electrónica, informática y telemática.
Si analizamos la noción tradicional de documento referida al instrumento en el que queda plasmado un hecho que se exterioriza mediante signos materiales y permanentes del lenguaje, vemos como el documento electrónico cumple con los requisitos del documento en soporte de papel en el sentido de que contiene un mensaje (texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre soporte (cinta o disco), destinado a durar en el tiempo.
"Los documentos emitidos, cualquiera que sea su soporte, por medios electrónicos, informáticos o telemáticos por las Administraciones Públicas, o los que éstas emitan como copias de originales almacenados por estos mismos medios gozarán de la validez y eficacia de documento original siempre que quede garantizada su autenticidad, integridad y conservación y, en su caso, la recepción por el interesado, así como el cumplimiento de las garantías y requisitos exigidos por ésta u otras leyes."
El documento electrónico es admisible en los países de sistema de libre apreciación de la prueba, conforme a las reglas de la sana crítica para aquellos medios de prueba no excluidos en forma expresa en la ley, en este sentido, el juzgador le deberá atribuir los efectos y fuerza probatoria después de una adecuada valoración y comprobación de autenticidad.






Conclusiones
Conforme aumenta el uso de Internet para celebrar contratos, van surgiendo controversias y conflictos, mismos que en muchas ocasiones requieren de una intervención judicial para llegar a un acuerdo entre las partes.
Generalmente se trata de los mismos problemas que se presentan en el comercio tradicional, pero ahora aplicados a situaciones relacionadas con el ciberespacio, donde la comunicación se realiza por medio de mensajes electrónicos.
Este es probablemente uno de los temas que pudieran tener la mayor trascendencia en las transacciones electrónicas. Hoy en día muchos dudan sobre la validez de utilizar documentos electrónicos como medio de prueba y, lo que es más grave, en ocasiones son los mismos jueces quienes se cuestionan la validez probatoria de los acuerdos y demás documentos que no constan en papel; o documentos digitales.
Probablemente la mayoría de las legislaciones establecen restricciones estrictas o taxativas a los medios de prueba, y, considerando el carácter novedoso y reciente de las tecnologías de la informática y el Comercio Electrónico, obviamente no contemplan entre sus medios de prueba a los documentos electrónicos.
El problema se acrecienta al recordar el retraso tecnológico en el Poder Judicial de muchos países. Así, se dificulta enormemente la utilización de los documentos electrónicos como medio de prueba, debido a que los funcionarios no tienen, en la mayoría de las ocasiones, la más mínima preparación técnica para operar computadores y, consiguientemente, trabajar con este tipo de documentos

DIFERENCIA ENTRE CONTRATO ELECTRONICO Y EL CONTRATO INFORMATICO

CONTRATOS INFORMÁTICOS            VS             CONTRATOS ELECTRÓNICOS
  1. Contratos Informáticos
    Son convenciones o negocios jurídicos, en la cual las partes manifiestan su voluntad de constituir, reglar, transmitir, modificar o extinguir un vínculo jurídico relacionado a un objeto informático, o también podemos definirlo como aquellas operaciones jurídicas por medio de las cuales se crean, modifican o extinguen relaciones o obligaciones sobre bienes o servicios informáticos.
  2. Contratos Electrónicos
    Son convenciones o negocios jurídicos, en la cual las partes manifiestan su voluntad de constituir, reglar, transmitir, modificar o extinguir un vínculo jurídico a través de medios electrónicos o informáticos.
DIFERENCIAS
Contrato Informático- Contratos Electrónicos

  • Los contratos informáticos se refieren al “fondo” de la contratación.
  • Contrato informático, será todo contrato que tenga como objeto un bien o un servicio informático.
  • Los contratos informáticos están referidos a bienes o servicios informáticos.
  • Contrato electrónico se entiende a todo aquel contrato (tradicional o no) que se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax o posteriores aun en desarrollo.
  • Los contratos electrónicos se refiere a la “forma” de la contratación.
  • Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea para realizar dicho contrato (el cual es un medio electrónico).




COMENTARIO
Existen personas inescrupulosas que se dedican a realizar fraudes  tecnológicos, uno de ellos es la clonación de equipos celulares, estos la realizan a la hora que la persona realiza una llamada por su teléfono celular, utilizando el espectro radioeléctrico identifican el número del celular y lograr clonarse con este,  los cargos se le ponen a nombre del propietario del equipo celular causando malestar en los consumidores, asimismo esto ha generado pérdidas millonarias en  las empresas telefónicas, pero ahora existe mecanismo anti clon que elimina al último número celular que acopló a la red telefónica.
ALUMNO: AMABLE LOPEZ MANOLO

CONTRATOS INFORMATICOS



ALUMNA: VARGAS ANCHILLO MAGALY
CODIGO UNIVERSITARIO: 2009202291
LA FIRMA DIGITAL
Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.
LAS FUNCIONES  DE LA FIRMA DIGITAL
La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Cuando la entrada es un documento, el resultado de la función es un número que identifica inequívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. Ello no obstante, este tipo de operaciones no están pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza tanto la función de calcular el valor hash como su verificación posterior.
Terminología
Los términos de firma digital y firma electrónica se utilizan con frecuencia como sinónimos, pero este uso en realidad es incorrecto.Mientras que firma digital hace referencia a una serie de métodos criptográficos, firma electrónica es un término de naturaleza fundamentalmente legal y más amplio desde un punto de vista técnico, ya que puede contemplar métodos no criptográficos, ver Firma electrónica escrita.
Un ejemplo claro de la importancia de esta distinción es el uso por la Comisión europea. En el desarrollo de la Directiva europea 1999/93/CE que establece un marco europeo común para la firma electrónica empezó utilizando el término de firma digital en el primer borrador, pero finalmente acabó utilizando el término de firma electrónica para desacoplar la regulación legal de este tipo de firma de la tecnología utilizada en su implementación.
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar:



ALGUNAS TERMINOLOGIAS
  • Vigencia del certificado digital del firmante,
  • Revocación del certificado digital del firmante (puede ser por OCSP o CRL),
  • Inclusión de sello de tiempo.
Aspectos técnicos
·         A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firma digital consiste en el agregado de un apéndice al texto original, siendo este apéndice, en definitiva, la firma digital; al conjunto formado por el documento original más la firma digital se lo denominará mensaje.
·         Este apéndice o firma digital es el resultado de un cálculo que se realiza sobre la cadena binaria del texto original.
·         En este cálculo están involucrados el documento mismo y una clave privada (que, generalmente, pertenece al sistema de clave pública-privada o sistema asimétrico) la cual es conocida sólo por el emisor o autor del mensaje, lo que da como resultado que para cada mensaje se obtenga una firma distinta, es decir, a diferencia de la firma tradicional, la firma digital cambia cada vez con cada mensaje, porque la cadena binaria de cada documento será distinta de acuerdo a su contenido
La solución
·         Un algoritmo efectivo debe hacer uso de un sistema de clave pública para cifrar sólo la firma. En particular, el valor "hash" se cifra mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave pública correspondiente. El documento firmado se puede enviar usando cualquier otro algoritmo de cifrado, o incluso ninguno si es un documento público. Si el documento se modifica, la comprobación de la firma fallará, pero esto es precisamente lo que la verificación se supone que debe descubrir.
·         El Digital Signature Algorithm es un algoritmo de firmado de clave pública que funciona como hemos descrito. DSA es el algoritmo principal de firmado que se usa en GnuPG.