martes, 28 de junio de 2011

NOMBRES DE DOMINIO

                                                             LOS  DOMINIOS

 surgen como una herramienta para simplificar el acceso a los ordenadores que componen la Red. Gracias al sistema de nombres de dominio, se hace posible la identificación de los ordenadores en Internet. Técnicamente, un dominio es una forma sencilla de localizar un ordenador en Internet, pero sobre todo es la garantía de nuestra identidad. Al igual que en el mundo real tenemos diferentes formas de identificarnos, como puede ser el DNI, en Internet el dominio constituye el principal medio de identificación.

El dominio actúa como dirección de la empresa. Los dominios tienen una doble naturaleza: como dirección para localizar un ordenador en Internet y como marca, para identificar una empresa sus productos y servicios. Uno de los aspectos más importantes de los dominios es que son únicos. Es imposible que dos personas u organizaciones tengan simultáneamente la misma dirección, por lo que la evolución de Internet desde sus planteamientos científicos y académicos hacia una Red comercial hace que esta segunda naturaleza haya adquirido una mayor importancia para competir en mercados globales.
El dominio ayuda a crear y promover la identidad de la empresa en Internet. Establece un punto de contacto con millones de usuarios y personaliza a la empresa frente a sus competidores.

1.1. Cómo ha funcionado el sistema de dominios.
La identificación de todos los ordenadores en Internet se realiza mediante la dirección IP, un grupo de números único a nivel mundial. Los ordenadores reconocen los números que corresponden a usuarios finales. Por esta razón se creó el sistema de nombres de dominio, DNS (Domain Names Service), que es un sistema jerárquico de conversión de nombres en direcciones IP, que son las que finalmente utilizan los ordenadores.

Tradicionalmente, las empresas (registradores) que han realizado las labores de intermediación del registro de dominios genéricos han sido los ISP´s, que ofrecían este servicio como un valor añadido a sus productos y servicios tradicionales. A lo largo de los años noventa comienzan a aparecer empresas especializadas en gestión de registros que no solo realizan la mera intermediación ante los registros, sino que también ofrecen servicios relacionados con la protección de marcas.

1.2. Comienzan los problemas.
Cuando la Red dejó de ser exclusivamente utilizada por instituciones académicas y científicas, para ser usada con un carácter comercial, el nombre de dominio se convirtió en otro medio de identificación de iniciativas empresariales y comerciales que ya existían en el mundo real. Numerosos "piratas" se dedicaron, entonces, a registrar como nombres de dominio conocidas marcas, por lo que surgieron numerosos conflictos derivados de la existencia de marcas mundialmente famosas. El primero en llegar, el más rápido en registrar la palabra más sencilla, tenía ya varios pasos recorridos en la carrera para ganarse el favor del público. Sin embargo, la exclusividad de los dominios pronto generó problemas. Muchas compañías y particulares de reconocido prestigio llegaron tarde al registrador.

Uno de principales problemas que acontecen con los dominios, son los derivados de decidir la jurisdicción competente para resolver algunos de los conflictos que surgen. Este tipo de problemas revela la necesidad de adoptar una regulación Internacional en cuanto a nombres de dominio.


Tras la propuesta de CORE, distintas presiones y acciones de lobby propiciaron que el gobierno americano a plantear en 1998 en un documento conocido como Libro Verde: un nuevo sistema de registro de dominios genéricos  que se basa en la creación de cinco nuevos registros, gestionados por entidades sin ánimo de lucro. Este documento no tuvo en cuenta las iniciativas de la comunidad internacional de Internet, radicalmente distintas a las soluciones propuestas por EE.UU. (un único registro y un número elevado de registradores actuando en competencia). El Libro Verde, del Departamento de Comercio de EE.UU., expresaba sus intenciones de tomar control de los recursos compartidos de Internet (dominios y direcciones numéricas) y establecía un modelo en el que se mantenía el monopolio de la empresa norteamericana Network Solutions sobre los dominios genéricos ".com", ".net" y ".org" y se creaban nuevos monopolios para nuevos dominios, dando preferencia sobre estos a compañías tecnológicas americanas sobre las del resto del mundo

La polémica fue adquiriendo un carácter político, derivando en una pugna entre los Estados Unidos y la Unión Europea por una distinta visión del control de Internet que Estados Unidos pretendía mantener, mientras que la Unión Europea abogaba por la internacionalización de la Red, basada en un control del sistema compartido por la IANA, NSF, DARPA y la empresa Network Solutions (Internic). En la solución propuesta por la UE, los conflictos se resolverían en los tribunales o según las normas impuestas por Network Solutions. El cliente o interesado en registrar un dominio lo registraría directamente en Network Solutions (que poseería el control de la base de datos de los dominios .com, .net y .org.) o bien a través de empresas especializadas. En cualquier caso, Network Solutions aceptaría o no la solicitud, tras comprobar que el dominio estuviera libre. En caso de conflictos sería necesario acudir a Network Solutions en primera instancia.

El Libro Verde de EE.UU. fue un duro golpe para los internautas y para gran cantidad de gobiernos. Todos ellos reaccionaron de forma contundente, especialmente la Unión Europea. Cientos de críticas fueron enviadas al Departamento de Comercio de EE.UU. por gobiernos, asociaciones y empresas, y por la propia Unión Europea  Después de la polémica generada en torno al Libro Verde, el Gobierno americano publicaría un nuevo documento rectificado sobre la política para la gestión de los dominios en Internet, su Libro Blanco.

En el Libro Blanco, los EE.UU. renunciaban a tener derechos prioritarios sobre Internet y permitían a la Comunidad de Internet que se reorganizara ella misma, aunque mantenía la asignación de poder otorgada a Network Solutions, que conservaría los dominios de primer nivel en régimen de monopolio. El Libro Blanco tampoco expresaba con claridad cuál era la jurisdicción a la que se debía acudir en caso de contenciosos sobre el tema de dominios

Lejos de abogar por un sistema internacional de arbitraje, promovido por la OMPI (Organización Mundial de la Propiedad Intelectual), seguía manteniendo la jurisdicción del país en el que residía el registro.

La solución estadounidense, a través de su White Paper, consistía en que el cliente debería registrar su dominio en cualquiera de los registradores existentes y Network Solutions actuaría como un registrador más, estableciéndose diferencias entre los registradores (empresas que registran dominios) y el registro, que dependería de una entidad sin ánimo de lucro. En este sistema, los registradores enviarían las solicitudes al registro específico para cada dominio y Network Solutions seguiría disponiendo de la base de datos de los dominios .com, .net y .org.

El resultado final del Libro Blanco fue que la Comunidad Internet crearía una nueva entidad sin ánimo de lucro que continuaría las funciones de IANA (Internet Assignment Number Authority), que hasta ese momento había coordinado el reparto de direcciones numéricas en Internet y la gestión de dominios. La Internet Corporation for Assigned Names and Numbers (ICANN) fue creada en 1998 por el gobierno Clinton con el fin de asumir las funciones de control del sistema de nombres de dominio (DNS) y de asignaciones de direcciones IP. Hasta entonces, el control de las direcciones de Internet había sido responsabilidad de la IANA (Internet Assigned Numbers Authority).

Con el nacimiento de ICANN se produce la primera cesión de soberanía de los gobiernos nacionales a favor de un organismo de carácter privado. El ICANN es una entidad privada sin ánimo de lucro con domicilio social en el estado de California (EEUU). De esta forma, y a través de un contrato con el Ministerio de Comercio estadounidense (Department of Commerce), firmado en noviembre de 1998, comienza a gestarse el traspaso de poder desde el Gobierno de EE.UU. hacia una organización privada. En principio, las tareas del ICANN debían ser puramente técnicas:
- Preservar la estabilidad de Internet.
- Promover la competencia.
- Alcanzar la mayor representatividad posible.
- Coordinar las políticas mediante consenso entre todos los estamentos del sector privado.
Sin embargo, solo la primera (preservar la estabilidad de Internet) era puramente técnica. Esta dispersión de sus funciones técnicas ha provocado que el tiempo haya arrastrado al ICANN a un callejón sin salida, pese a su voluntad inicial de transparencia. Los 19 miembros del consejo de dirección procederían de organizaciones técnicas, empresas, gobiernos y entidades sin ánimo de lucro, pero en ningún caso podrían presentarse para ocupar ese cargo los internautas de a pie, por lo que la transparencia anunciada en el White Paper del gobierno estadounidense estaba lejos de alcanzarse. Abrumado por la presión de los grupos empresariales, la totalidad de los miembros del ICANN eran elegidos por consenso entre la "oligarquía" técnica de Internet. El procedimiento fue acusado de antidemocrático en un informe conjunto del Centro para la Democracia y la Tecnología (CDT) y de la organización Common Cause, por lo que el ICANN, en su cumbre de El Cairo del mes de marzo, decidió cambiar las bases del proceso electoral.
Entre las funciones inicialmente asignadas al ICANN estaba la de promover la competencia en el seno de la Red. A este fin, el ICANN negoció con Network Solutions, (que había gestionado y mantenido las bases de datos y los servidores DNS para los dominios .com, .org y .net. desde 1992 hasta 1998). También consiguió ampliar el número de registradores, lo que abarató notablemente los gastos de registro.
Pero el ICANN tuvo que ir más allá de sus funciones de coordinación y administración del sistema de nombres de dominio y de la asignación de direcciones IP. El Gobierno estadounidense encargaría a finales de 1998 a la OMPI (Organización Mundial de la Propiedad Intelectual) la elaboración de una propuesta de un sistema de resolución de conflictos. En octubre de 1999 fueron aprobadas por ICANN las normas que debían seguirse en los procesos de resolución de conflictos de nombres de dominio. Fue entonces cuando ICANN decidió intervenir en la resolución de los conflictos de nombres de dominio y en la elección de nuevos dominios de primer nivel, conflictos más políticos que técnicos.
La aplicación de la Política Uniforme de Resolución de Disputas de Nombres de dominio (Uniform Dispute Resolution Policy) le ha valido al ICANN la acusación de favoritismo hacia las grandes compañías y registradores de marcas. La elección de los siete nuevos dominios de primer nivel se convertiría en un proceso alocado y poco transparente. Los titulares de las marcas habían registrado prioritariamente sus dominios antes que el público, con lo que se conseguía impedir el acceso de los particulares (que quizás tendrían tanto derecho como las compañías) a registrar nombres de dominio.

El ICANN hubo de decidir sobre la ampliación de los dominios, algo que trascendía sus originarias funciones técnicas y administrativas para adentrarse en intereses económicos y legales. El ICANN se planteó la posibilidad de ampliar el número de dominios de mayor nivel (Top Level Domains).


El proceso se abrió en agosto del 2000, y el período de aceptación de propuestas se extendió del 5 de septiembre al 2 de octubre. Al final se recogieron propuestas de 47 compañías o entidades para gestionar nuevos dominios genéricos (cada una de ellas tuvo que pagar una cuota a fondo perdido de 50.000 dólares, lo que cerró las puertas a muchos organismos sin ánimo de lucro). En la lista de propuestas destacaban las de Networks Solutions y Register.com, los dos registradores con más poder del mundo, que unidos en un consorcio de registradores (Afilias) abogaban por la creación de tres nuevos dominios (".info", ".site" y ".web"). Con el objeto de contar con el apoyo de las principales compañías del mundo, el consorcio abrió un plazo de 60 días, previo al comienzo de asignación de nuevos dominios, para que los presuntos titulares de marcas (sobre todo, empresas estadounidenses) pudieran registrar sus dominios en una flagrante situación de ilegalidad.

Esta ampliación de dominios de mayor nivel sería la primera, desde mediados de los años 90, cuando hicieron su aparición los hasta ahora más populares dominios (".com", ".net", ".org"). Las nuevas terminaciones eran .biz (para los negocios), .info (para los sitios informativos), .pro (para los dedicados a las actividades profesionales), .museum (para las organizaciones culturales), .aero (para viajes on line), .corp (para corporaciones, y .name (para la administración de los propios dominios). El ICANN trataba de buscar con esta medida nuevas alternativas para los dominios .com, utilizados por millones páginas web. Las grandes multinacionales, bancos, firmas de valores, medios de comunicación y equipos deportivos se reservaban, de esta manera, el derecho de poder registrar los nuevos dominios con los sufijos adicionales, recién aprobados, para luchar contra los "ciberokupas" (personas que registraban nombres de dominio de marcas que no les pertenecían para venderlos posteriormente). Además de decidir los nombres, el ICANN decidiría qué compañías tenían los derechos para vender y otorgar estos nuevos dominios.
En medio de este proceso, el ICANN, contraviniendo su política transparente de asignación de dominios a países, le concedió a la Unión Europea el dominio ".eu". De esa manera, el ICANN había extralimitado sus funciones al crear doctrina en materia de conflictos sobre marcas, pues era algo que debían resolver las legislaciones nacionales y los convenios internacionales
1.3. Situación actual: ¿Solución transparente o vigilada?En la actualidad, el sistema de dominios cuenta con un comité rector oficial. El comité (Names Council) define la política a seguir por el sistema de dominios y sí se añaden o no nuevos dominios de primer nivel al sistema. El comité, que forma parte de ICANN, se encarga de mantener la estabilidad del sistema de dominios a la vez que asegura un crecimiento ordenado y la igualdad de derechos para usuarios de todo el mundo. De todos los comités de ICANN, el de nombres de dominios (Names Council) ha sido el más complicado, ya que la empresa norteamericana Network Solutions, que mantenía el monopolio de registros de primer nivel (".com", ".net" y ".org") finalmente ha tenido que ceder su poder al nuevo comité.
Libre de la presión de Network Solutiosn, el Comité estudia las recomendaciones de la OMPI (Organización Mundial de la Propiedad Intelectual) para la asignación de los dominios. El objeto de estas recomendaciones es asegurar que usuarios de todo el mundo tengan los mismos derechos sobre los dominios, sin prioridades, a la vez que se protege a estos usuarios de "ciberokupas" que reservan dominios con los nombres de grandes empresas, para exigirles posteriormente importantes cantidades de dinero

PEDRO ROMERO GAMARRA  AULA 403

DELITOS INFORMATICOS EN EL PERU

                      DELITOS INFORMATICOS EN EL PERU

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.ncia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Es necesario considerar a los sujetos que intervienen, los cuales son el delincuente informático y la víctima, así como algunos coautores que ayudan al primer sujeto a cometer el delito, siendo necesario que estos sean trabajadores de la empresa o centro de trabajo de la víctima.
Asimismo, es importante indicar que este tipo de delitos la mayoría de las veces se detecta de manera casual y cuando esto ocurre ya es muy tarde para denunciarlos o no se hace para evitar los escándalos y perjuicios que podrían acarrear, como por ejemplo en el caso de las instituciones bancarias, éstas perderían credibilidad y los clientes retirarían su dinero.


Es necesario señalar que la comisión de estos delitos informáticos acarrean la criminalidad informática, debiéndose entender a ésta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el Código Penal Peruano, señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión, pero en el Perú esta criminalidad no podría darse por no estar tipificado el delito y no estar regulado por ley alguna.
Si bien es cierto que los Delitos Informáticos no están tipificados en el Perú, existen normas que indirectamente sancionan las conductas en las que se intervenga con hardware o software, como por ejemplo, la Ley de Derechos de Autor, regulada por el Decreto Legislativo N° 822, el que sanciona a los que copien, usen o adquieran un programa sin permiso del autor, sin mencionar en ningún momento que esto sería un Delito Informático; en segundo lugar tenemos la Resolución Ministerial N° 622-96-MTC/15.17, con la que se aprueba la Directiva N° 002-96-MTC/15.17 referida a los Procedimientos de Inspección y de Requerimiento de Información relacionados al Secreto de las Telecomunicaciones y Protección de Datos, ordenándose con ella a las empresas de Telecomunicaciones a mantener en secreto la información de sus abonados o usuarios, sancionándose a la empresa si la información es entregada o la obtienen terceros mas no así a estos terceros.


Como tercera norma peruana tenemos al Código Penal, regulado por el Decreto Legislativo N° 635, el que con diversos artículos protege la información contenida en los software, o lo que se le asemeje, considerándose a ello dentro de delitos tipificados como por ejemplo la apropiación ilícita o violación a la intimidad, pero no se tipifica el Delito Informático propiamente dicho, sancionándose a éste, sin nombrarlo, dentro de la comisión de una comunidad de delitos cometidos por los sujetos delictivos utilizando software o hardware.

Es necesario, mencionar que ha habido recientemente un adelanto en nuestra legislación, en lo referente a la aplicación del software y hardware, específicamente en la legislación civil, la que desarrolla el embargo de bienes, la que dice que cuando se embarguen hardware, es decir computadoras, debe darse tiempo, en pleno embargo, al propietario para que retire la información contenida en el software, ya que se está embargando la computadora y no la información contenida en ella; como se aprecia se está diferenciando desde el punto de vista legal los términos informáticos de aplicación mundial.
En cuarto lugar tenemos a los Acuerdos Multilaterales de la Organización Mundial de Comercio, aprobados y suscritos por el Perú, los cuales están incluidos dentro del ordenamiento legal interno peruano; teniendo por ejemplo al Acuerdo TRIPS, referido a la propiedad intelectual, refiriéndose específicamente con ciertos artículos a los chips o circuitos integrados aplicados a la actividad informática.

Finalmente, en el Perú existe un Proyecto de Ley señalado con el N° 5071, cuya autoría es del congresista Jorge Muñíz Ziches, con el que se busca actualizar nuestro Código Penal y a la vez tipificar los Delitos Informáticos, para no correr el riesgo por ejemplo en el caso de que una persona si denunciada por ser autor de un Delito Informático se puesta en libertad por considerarlo así el juez, ya que no es delito el informático, debiéndose, como ya se ha dicho antes, denunciarla por delitos tipificados que contengan sanciones por usar en su comisión hardware o software.

En tal sentido, el referido Proyecto propone que se sancione al individuo que indebidamente utiliza, interfiera, reciba, etc. los sistemas informáticos, sobreentendiéndose que se realiza con ayuda de una computadora, sancionándose, como es obvio, a este individuo y no a la computadora; apreciándose que el Proyecto supone la protección de la Intimidad de una persona o empresa, denominada persona jurídica en nuestra legislación, puesto que con la comisión del Delito Informático se viola la intimidad de una persona accediendo sin su permiso a la información contenida en su software

PEDRO ROMERO GAMARRA     AULA:403

sábado, 25 de junio de 2011

LOS DELITOS INFORMATICOS

INTRODUCCIÒN
Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos Estados.

Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software”

En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciables y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos”
Como en otros sectores del Derecho Informático, la regulación jurídica de la criminalidad informática presenta determinadas peculiaridades, debidas al propio carácter innovador que las tecnologías de la información y la comunicación presentan. En el plano de la Dogmática Jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales, obligando a revisar los elementos constitutivos de gran parte de los tipos penales existentes.

CONCEPTO
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal , que hacen uso indebido de cualquier medio informático.

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

CLASIFICACIÒN
JULIO TELLES VALDEZ clasifica los delitos informáticos en atención a dos criterios : como instrumento o medio, o como fin u objetivo.

COMO INSTRUMENTO O MEDIO
En esta categoría tenemos a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo :
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude,etc).
d) “Robo” de tiempo de computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica de salami”.
i) Uso no autorizado de programas de cómputo.
j) Introducción de instrucciones que “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor.
k) Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.

COMO FIN U OBJETIVO
En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora , accesorios o programas como entidad física. Algunos ejemplos son los siguientes :
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc).
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje (pago de rescate,etc).

LOS DELITOS INFORMATICOS, INTERNET Y LAS NUEVAS TECNOLOGIAS

El ciberespacio es un mundo virtual en el cual los defectos y actos ilegales del ser humano se reproducen con la misma facilidad que sus virtudes y negocios legales. Con el uso de las nuevas tecnologías, la masificación de las computadoras y la creciente difusión de Internet, las posibilidades de comisión de delitos informáticos y de actos de criminalidad computarizada se acrecientan. Por lo cual, creemos que un acercamiento al tema de los delitos informáticos en el contexto de internet es necesario, buscando dar una visión general sobre esta problemática.
En Europa, se considera a Internet y a su más conocida aplicación World Wide Web, como una de las principales piezas de infraestructura mundial de la información y un estímulo fundamental de la sociedad de información en Europa. En una comunicación de la Comisión Europea “ se advierte del riesgo que supone la transmisión a través de la “web” de ciertos contenidos potencialmente nocivos, ilícitos o la utilización de la red como vehículo de actividades delictivas” . La Comisión, para evitar los perjuicios que pudieran provocarse considera que es necesario adoptar medidas para una acción inmediata, las que incluyen la cooperación de los estados miembros a fin de homogenizar los criterios europeos sobre los contenidos delictivos, la responsabilidad de los suministradores de acceso y los suministradores de servicio de ordenador central. Entre las conductas de criminalidad informática en Internet podemos mencionar : acceso no autorizado, destrucción de datos, infracción de los derechos de autor. Interceptación de correo electrónico, estafas electrónicas, transferencias de fondos indebidas.
Frente a estos problemas debe plantearse en Sudamérica y otros países del mundo, la solución de problemas como el de la Jurisdicción y competencia en Internet, la armonización de legislaciones y de tipos penales que permitan una represión penal efectiva, dado el ámbito territorial de las normas.

Por ejemplo en Uruguay se ha propuesto la tipificación del delito de fraude informático por una parte y el delito de hurto informático por otra. Se define en un proyecto de ley uruguayo por delito de Fraude Informático “el que con intención de procurarse a sí mismo o a un tercero un beneficio patrimonial, indebido, o causare un patrimonio de otro, operando un proceso de datos incorrecto, configurando incorrectamente un programa de software, empleando adrede datos falsos, incorrectos o incompletos, o a través de cualquier otra intervención o manipulación ilegítima, sin la debida autorización o excediéndose de la misma, será castigado con pena de dos a seis años de penitenciaría”. En este mismo proyecto de ley uruguayo se define por hurto informático “el que utilizando un sistema de computación, soporte lógico o “software” adecuado, sin la debida autorización, o excediéndose del marco de la misma, se apoderare de valores intangibles o incorporales ajenos, como depósitos monetarios, transferencias electrónica de fondos, créditos, información o secretos industriales o comerciales ; sustrayéndolos a su tenedor, para aprovecharse o que otro se aproveche de ella, será castigado con tres meses de prisión a tres años de penitenciaría”. En Chile se ha promulgado recientemente la ley 19223 que tipifica figuras penales relativas a la informática. En otros países iberoamericanos también hay inciativas de legislar sobre el tema.


BIBLIOGRAFIA
CONSENTINO, Guillermo et Al :”Tras los pasos de la Seguridad Perdida :Delitos Informáticos”. En Revista Iberoamericana de Derecho Informático Nº 25. Mérida, España. UNED. 1998.
DAVARA, Miguel Angel : “Derecho Informático”. Editorial Aranzandi España, 1993.
TIEDEMAN, Klaus : “Criminalidad mediante Computadoras”. En Poder Económico y Delito. Editorial Ariel S.A. Barcelona 1985.
TELLEZ VALDES, Julio : “Derecho Informático”. Segunda Edición. Editorial McGraw-Hill. México 1997.
LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad. Buenos Aires, Argentina. 1992. págs. 194,195.


Por Julio Nuñez Ponce
Para la revista ALFA-REDI
____________________

Leslie A. Ricce Còrdova

viernes, 24 de junio de 2011

Contratos informáticos

Contratos informáticos
Los  avances tecnológicos han  producido innovaciones en el ámbito de las organizaciones, lo que nos lleva a decir que los contratos informáticos tienen por objeto regular la creación y transmisión de derechos y obligaciones respecto de los bienes y servicios informáticos o diciéndolo en otras palabras el objeto del contrato, por tanto, sería la prestación de un servicio informático.
Podemos encontrar palabras claves que nos ayudaran a entender el por que se origino los Contrato Informático estos son: Era tecnológica, Transferencia de Tecnología, Bienes y Servicios Informáticos.
En primer punto podemos señalar que los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios Web, prestación de servicios de certificación digital, etc.).
En segundo punto tenemos que los contratos informáticos son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.
Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.
En todos los tipos de contratos que puedan existir siempre se tiene que tomar en cuenta  algunas condiciones como consentimiento de las partes, objeto que pueda ser materia de contrato; y Causa lícita.
Las partes de un contrato informático:
¤  Los contratantes
¤  Parte expositiva
¤  Cláusulas o pactos.
¤  Anexos
Presentaremos un modelo de contrato informático: Contrato de licencia de uso de programas informáticos.



CONTRATO DE LICENCIA DE USO DE PROGRAMAS INFORMATICOS
Conste por el presente documento el Contrato de Licencia de Uso de Programas
Informáticos que celebran de una parte ---------, con DNI -------- debidamente representado por su Director de Administración ---------, con DNI y su Director de Abastecimiento -------------, con DNI---------- con domicilio en ------------------, a quienes en adelante "la ENTIDAD", y de la otra parte la Empresa --------------- con CIF----------- inscrita --------------- del Registro Mercantil de ----------------, debidamente representado por su ---------------, Sr. .--------------, identificado con DNI-----------, con domicilio en el -------------, a quien en adelante "el PROVEEDOR" bajo los términos y condiciones siguientes:

CLAUSULA PRIMERA.- ANTECEDENTES

CLAUSULA SEGUNDA.- OBJETO DEL CONTRATO
El PROVEEDOR otorgar a la ENTIDAD licencia para utilizar los programas que se relacionan en el Anexo I "Relación de Programas, Precio y Forma de Pago", así como la documentación correspondiente, obligándose la ENTIDAD a pagar la cantidad precisada en el mismo Anexo, y de acuerdo al procedimiento establecido en el mismo, el cual ser requisito para obtener los derechos de uso, bajo los términos y condiciones del presente contrato y sus anexos.
El pago de la licencia otorgada bajo el presente contrato, no constituye la compra de los programas ni de los títulos, ni derechos de autor correspondientes.

CLAUSULA TERCERA.- PRECIO Y FORMA DE PAGO
El precio convenido por la licencia de uso de los programas objeto de este contrato es el que se precisa en el Anexo I "Relación de Programas, Precio y Forma de Pago", pagadero en moneda nacional.
El pago correspondiente ser cubierto por la ENTIDAD en la forma y términos que se precisan en el Anexo I antes mencionado.

CLAUSULA CUARTA.- VIGENCIA.
El presente Contrato tendrá vigencia a partir de la fecha de aceptación de acuerdo a la cláusula decima primera.

CLAUSULA QUINTA.- PROPIEDAD DE LOS PROGRAMAS Y DERECHOS DE AUTOR.
Los programas amparados por este contrato bajo licencia, las reproducciones originales de los mismos, cualquier copia parcial o total, realizada por el PROVEEDOR o la ENTIDAD o por cualquier otra persona, los derechos legales de copia, las patentes, las marcas, los secretos comerciales, y de cualquier otro derecho intelectual o de propiedad, pertenecen al PROVEEDOR, por lo que cuenta con las autorizaciones suficientes para otorgar a su vez licencias de uso sobre dichos programas.
El PROVEEDOR garantizar a la ENTIDAD contra todo problema de carácter legal que pudiera ocasionar un tercero con relación a la propiedad o derecho de autor sobre los programas objeto del presente contrato. En caso de producirse esta eventualidad, la ENTIDAD dar aviso por escrito al PROVEEDOR para que asuma las acciones legales pertinentes.
Si como resultado del problema legal la ENTIDAD no pudiera usar los programas informáticos, el PROVEEDOR reemplazar los programas, por otros que cumplan con las especificaciones y requerimientos técnicos, sin perjuicio de que la ENTIDAD pueda rescindir el Contrato; y aplicar las penalidades por lucro cesante, y daños y perjuicios.
La ENTIDAD acepta y reconoce que los programas bajo licencia son secretos comerciales del PROVEEDOR, as¡ como toda la información o documentación que le sea proporcionada y que haya sido identificada por este como confidencial.
La ENTIDAD deber abstenerse de copiar con o sin fines de lucro los programas bajo licencia, dictando las medidas internas necesarias tendientes a la protección de los de autor de los propietarios de los programas bajo licencia.
Sin perjuicio de lo estipulado en el párrafo anterior, la ENTIDAD podrá obtener una copia de respaldo de los programas bajo licencia, la cual ser utilizable sólo en caso de pérdida total o parcial del programa original que impida su uso en los términos pactados en este Contrato.

CLAUSULA SEXTA.- ALCANCE DEL USO AUTORIZADO DE LOS PROGRAMAS.
El PROVEEDOR proporcionar a la ENTIDAD el número de los programas bajo licencia que se establece en el Anexo I "Relación de programas, Precio y Forma de Pago", en el medio magnético en que se encuentre, as¡ como la documentación correspondiente para su instalación, operación y uso, la cual se relaciona en el Anexo II "Información Técnica y Confidencial".
El uso de los programas bajo licencia está restringido al domicilio de la instalación y a las condiciones de operación de los programas que para tal efecto se precisan en el Anexo III "Entrega, Instalación y Condiciones de Operación de los Programas".
En caso de que la dependencia requiera modificar el lugar de la instalación de los programas bajo licencia, ésta podrá llevarse a cabo, previa notificación al PROVEEDOR.
La ENTIDAD no tendrá derecho de comercializar o sublicenciar en ninguna forma los programas de cómputo bajo licencia. Si dentro de las funciones de la ENTIDAD no se encuentran las de la prestación de servicios a terceros a través de consulta de información, asesorías o procesamiento remoto de datos; ésta no podrá realizarlos con base en los programas bajo licencia, sin la autorización expresa y por escrito del PROVEEDOR.

CLAUSULA SEPTIMA.- RIESGO DE PERDIDAS
Si cualquier programa autorizado y/o material de soporte se pierde o se daña durante el envío, el PROVEEDOR lo reemplazar y suministrar el medio de almacenamiento del programa autorizado.
Si el daño se produce mientras está en posesión de la ENTIDAD, el PROVEEDOR reemplazar ese programa autorizado o material de soporte, facturando un cargo por el medio de almacenamiento del programa, a menos que haya sido suministrado por la ENTIDAD.

CLAUSULA OCTAVA.- CONFIDENCIALIDAD
La ENTIDAD, se compromete a no divulgar la información que le haya sido proporcionada por el PROVEEDOR y que sea identificada por éste como "Confidencial", a excepción de aquella información que sea de dominio público.

CLAUSULA NOVENA.- COPIAS ADICIONALES, NUEVAS VERSIONES Y
ACTUALIZACIONES
En el supuesto, que la ENTIDAD necesitare copias adicionales de el o los programas objetos del presente Contrato, la forma en que éstas se otorgar n, as¡ como las fechas de entrega y el precio de los mismos se especificaran en el Anexo IV "Copias Adicionales", comprometiéndose el PROVEEDOR a otorgar un descuento del ___ %, respecto del precio del programa bajo licencia.
El PROVEEDOR pondrá en conocimiento de la ENTIDAD cualquier actualización, o nueva versión que implique una mejora de los programas bajo licencia para que éste, de considerarlo necesario, pueda adquirirlos.
La ENTIDAD podrá obtener las actualizaciones y nuevas versiones de los programas bajo licencia a través del presente Contrato, debiendo documentarlos en el Anexo V "Soporte Técnico y Centros de Servicios", o bien celebrando un Contrato específico para tal efecto.
Para el caso de que la ENTIDAD, durante la vigencia del presente contrato, requiera obtener las actualizaciones o nuevas versiones, el precio de éstas debe ser el que en su momento acuerden las partes.
El original y cualquier copia parcial o total es propiedad del PROVEEDOR.

CLAUSULA DECIMA.- ENTREGA E INSTALACION DE LOS PROGRAMAS
Los programas bajo licencia objeto del presente Contrato, así como la documentación correspondiente, deben ser entregados por el PROVEEDOR a la ENTIDAD en la fecha y en el domicilio que para tal efecto se señala en el Anexo III.
Para el caso de que los programas bajo licencia requieran ser instalados por el PROVEEDOR, dicha instalación se efectuará conforme a lo señalado en el propio Anexo III.


CLAUSULA DECIMA PRIMERA.- PRUEBAS DE ACEPTACION DE LOS PROGRAMAS
La ENTIDAD deber dentro de los _______ días naturales siguientes a la instalación de los programas, manifestar por escrito al PROVEEDOR la conformidad a las especificaciones Técnicas de funcionamiento de los referidos programas. Si transcurrido dicho término, la ENTIDAD no ha manifestado su conformidad al PROVEEDOR, se entender que los programas han sido aceptados.
La ENTIDAD podrá otorgar un plazo de ______ días naturales al PROVEEDOR para que sustituya el programa defectuoso. Si vencido dicho plazo el PROVEEDOR no ha reemplazado el programa de cómputo, la ENTIDAD podrá resolver el contrato y aplicar lo establecido en la cláusula de Penalidades.

CLAUSULA DECIMA SEGUNDA.- CAPACITACION Y SOPORTE TECNICO
El PROVEEDOR garantizar a la ENTIDAD la existencia y calidad de la capacitación para su personal, a fin de operar adecuadamente los programas bajo licencia. Dicha capacitación podrá prestarla directamente el PROVEEDOR o bien, a elección de la ENTIDAD por conducto de un tercero.
Para el caso de que la ENTIDAD opte por Contratar con el PROVEEDOR los servicios de capacitación, ‚ésta tendrá el costo que se precisa en el Anexo VI "Capacitación", en la forma y términos que se especifican en dicho Anexo.
El PROVEEDOR garantiza a la ENTIDAD, la existencia y calidad de los servicios de soporte técnico que ésta requiera para la correcta operación de los programas bajo licencia, de conformidad con lo establecido en el Anexo V.

CLAUSULA DECIMA TERCERA.- GARANTIA Y RESPONSABILIDAD
El PROVEEDOR garantiza a la Entidad el buen estado operacional de los programas bajo licencia y el medio magnético en que éstos se encuentran.
Esta garantía debe ser válida siempre y cuando la ENTIDAD utilice los programas bajo licencia conforme a las especificaciones técnicas contenidas en los manuales de operación. Durante el periodo de garantía, el PROVEEDOR proporcionar sin costo para la ENTIDAD todos los servicios necesarios para corregir los errores que se pudieran presentar, de acuerdo a lo señalado en el Anexo V "Soporte Técnico y Centros de Servicio" y conviene en vigilar el desempeño de los programas proporcionando los servicios de respaldo respectivo.
Para realizar la reparación el PROVEEDOR deber efectuar un diagnóstico sobre los programas bajo licencia que hayan sido reportados como defectuosos para determinar las causas que ocasionaron las fallas. En caso de que éstos sean de una versión no alterada, éste a su elección, deberá corregir los errores de programación existentes o bien, reemplazar el programa por otro que ejecute las instrucciones para las que fue programado, en un plazo no mayor de _______ días hábiles, contados a partir de la fecha en que la ENTIDAD haya reportado al PROVEEDOR la inadecuada operación del programa de cómputo Contratado.
Si como resultado del diagnóstico el PROVEEDOR demuestra que la falla corresponde a una versión alterada, no autorizada por ella, no asume la responsabilidad de su reparación.
El proveedor garantiza la asesoría técnica telefónica y, en su caso, la asistencia en las instalaciones de la ENTIDAD, en todo lo relacionado con la operación y funcionamiento de los programas bajo licencia durante el periodo de garantía que al efecto se determina.
Esta garantía no es transferible y es válida durante _____ días posteriores a la fecha de aceptación por parte de la ENTIDAD de los programas bajo licencia.
El PROVEEDOR no podrá transferir parcial ni totalmente el servicio materia del contrato teniendo responsabilidad total sobre el contrato de servicio y cumplimiento del mismo.

CLAUSULA DECIMA CUARTA.- RESPONSABILIDAD LABORAL
El presente Contrato no crea ni genera relación jurídica laboral alguna entre la ENTIDAD y el personal que contrate el PROVEEDOR.
La ENTIDAD no asumir ninguna responsabilidad por las obligaciones que contraiga el PROVEEDOR para la ejecución del servicio.

CLAUSULA DECIMA QUINTA.- RESOLUCION DEL CONTRATO
Cualquiera de las partes podrá poner término al presente contrato mediante aviso cursado a la otra parte por escrito con treinta (30) días hábiles de anticipación. Cualquier pago que quede pendiente ser cancelado en un plazo máximo de cinco (5) días hábiles, contados a partir de la m s próxima fecha de pago.
En caso de incumplimiento, por causa injustificada de alguna cláusula del presente contrato, ‚éste podrá ser resuelto por cualquiera de las partes, previo aviso por escrito con treinta (30) días de anticipación.

CLAUSULA DECIMA SEPTIMA.- PENALIDADES
El retraso por parte del PROVEEDOR en el cumplimiento de lo convenido en el presente contrato dar lugar a ser sancionado con multa equivalente al cinco por mil del monto total del contrato, por cada día de retraso en la entrega, deducible del pago de la respectiva factura, previa comunicación conforme al -------------------,
Con independencia de las responsabilidades civiles y penales que se pudiera generar como consecuencia del incumplimiento del presente contrato.

CLAUSULA DECIMA OCTAVA.- MODIFICACIONES
Ninguna cláusula del presente contrato podrá ser modificada, suprimida o agregada por una de las partes unilateralmente. Toda proposición de cambio deber ser comunicada y aceptada por escrito un mes antes de la fecha de realización.

CLAUSULA DECIMA NOVENA.- ARBITRAJE
Las partes se someten al conocimiento y decisión de uno o mas árbitros para la solución de las controversias que en el futuro puedan surgir entre ellas como consecuencia del presente contrato. De acuerdo a la Ley de Arbitraje los Árbitros resolverán las controversias que se originen con arreglo al derecho aplicable.

CLAUSULA VIGESIMA.- COMPETENCIA
Las partes renuncian expresamente al fuero de sus domicilios y se someten a la competencia de los Jueces y Tribunales de ---------, así mismo, declaran expresamente que en todo lo no previsto en el presente contrato se rigen por lo dispuesto en el Código Civil en lo que fuera pertinente.
En señal de conformidad e invocando a la buena Fe, las partes firman el presente contrato, en dos ejemplares del mismo tenor y efecto legal, en la ciudad de --------, a los ........ días del mes de........... de 200----

________________________ _________________________
ENTIDAD PROVEEDOR
(sello y firma) (sello y firma)

ANEXO I
RELACION DE PROGRAMAS, PRECIOS Y FORMA DE PAGO
Precio de la instalación de los Programas bajo licencia
Precio de la prestación de los servicios de soporte técnico después
del Periodo de Garantía
Periodo por la Capacitación del Personal asignado........
Forma de pago.................

_________________________ ________________________
ENTIDAD PROVEEDOR
(sello y firma) (sello y firma)
ANEXO II
INFORMACION TÉCNICA Y CONFIDENCIAL
Referencia Contrato Nº----------
Información Técnica: ....................................
Información de Carácter Confidencial: ...................
Este anexo se firma en ..... a..........de... 200......
__________________________ ________________________
ENTIDAD PROVEEDOR
__________________________ ________________________
Nombre y Firma Nombre y Firma
__________________________ ________________________
Cargo
__________________________ ________________________
Testigo, Nombre y Firma Testigo, Nombre y Firma
__________________________ ________________________
Cargo
ANEXO III
ENTREGA, INSTALACION Y CONDICIONES DE
OPERACION DE LOS PROGRAMAS
Referencia del Contrato Ns......
Fecha de entrega de los Programas de Cómputo y su
Documentación: ___________________________________________________
Condición de Entrega:____________________________________________
Lugar de Entrega:________________________________________________
Fecha de Instalación (en su caso):_______________________________
Condiciones y requerimientos de su instalación (en su caso):______
Lugar de Instalación:____________________________________________
Condiciones de Operación:________________________________________

Este anexo se firma en...... a los.... días del mes... de 199_
__________________________ ________________________
ENTIDAD PROVEEDOR
__________________________ _________________________
Nombre y Firma Nombre y Firma
__________________________ ________________________
Cargo
_________________________ ________________________
Testigo, Nombre y Firma Testigo, Nombre y Firma
_________________________ _________________________
Cargo
ANEXO IV
COPIAS ADICIONALES

Referencia del Contrato Nº...
CANTIDAD REFERENCIA DEL PROGRAMA FECHA PRECIOS
ORIGINAL
Condiciones de Otorgamiento de las Copias:
__________________________________________________________________
__________________________________________________________________

Nota: Es recomendable que se detallen las condiciones bajo las cuales se está otorgando copias adicionales, (si su reproducción es para consumo marginal, temporal, etc.).
Este anexo se firma en......... a ..........de..............de 200.....
__________________________ ________________________
ENTIDAD PROVEEDOR
___________________________ _________________________
Nombre y Firma Nombre y Firma
___________________________ _________________________
Cargo
___________________________ _________________________
Testigo, Nombre y Firma Testigo, Nombre y Firma
___________________________ _________________________
Cargo
ANEXO V
SOPORTE TÉCNICO Y CENTROS DE SERVICIO
Referencia del Contrato Nº
1.-Descripción de los Servicios que comprende el Soporte Técnico durante el periodo de garantía.
________________________________________________________________
________________________________________________________________
2.-Descripción del Soporte Técnico después del periodo de garantía.
a) Generalidades
b) Duración
c) Procedimiento
d) Lugar
e) Horario
f) Aceptación
g) Crédito por Error
h) Descripción de los Servicios de Actualizaciones ¢ nuevas
Versiones.
3.-Ubicación
________________________________________________________________
________________________________________________________________
4.-Desglose de Precios
________________________________________________________________
________________________________________________________________
________________________________________________________________

Este anexo se firma en.......a......de......de 200...

________________________ ________________________
ENTIDAD PROVEEDOR
________________________ ________________________
Nombre y Firma Nombre y Firma
________________________ _________________________
Cargo
________________________ ________________________
Testigo, Nombre y Firma Testigo, Nombre y Firma
________________________ ________________________
Cargo

ANEXO VI
CAPACITACI0N
Referencia del Contrato Nº....
A continuación se establecen las condiciones bajo las cuales se proporcionar la capacitación que requiera la ENTIDAD siempre y cuando sea contratada por el PROVEEDOR
________________________________________________________________
________________________________________________________________
Este anexo se firma en.......a .....de...de 200....
_________________________ ________________________
ENTIDAD PROVEEDOR
_________________________ _________________________
Nombre y Firma Nombre y Firma
________________________ _________________________
Cargo
________________________ _________________________
Testigo, Nombre y Firma Testigo, Nombre y Firma
________________________ ___________________________
Cargo


alumna : Yesenia Carrasco Alejo