JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD...

35
JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA

Transcript of JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD...

Page 1: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

JULIO TÉLLEZ VALDÉS

DERECHO

INFORMÁTICO3a EDICIÓN

VII. CONTRATOS INFORMÁTICOSY SEGURIDAD INFORMÁTICA

Page 2: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

INTRODUCCIÓN

Debido al incontenible progreso del fenómeno informático en el entorno social, se ha propiciado el ascenso de la comercialización de los bienes y servicios derivados de dicha tecnología, regulados mediante figuras jurídicas recientes como los llamados contratos informáticos.

Este tipo de contratos, emanados esencialmente del Derecho Civil contractual, revisten una serie de caracteres específicos muy marcados que dificultan su adecuada negociación en la práctica-

De esta manera, esta nueva categoría contractual (tanto en lo técnico como en lo jurídico) amerita un tratamiento pormenorizado, en especial en las diversas implicaciones aún desconocidas o parcialmente conocidas por parte del Derecho tradicional, a fin de contemplar un régimen jurídico aplicable.

Page 3: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

CONTRATOS Y SEGURIDAD

INFORMÁTICAEtapas

Riesgos

Redacción

Elementos

Naturaleza

Precontrato

Mapa Conceptual 7Contratos informáticosy seguridad informática

Contrato

Prevención

Clasificación

Pólizas

Bienes, suministrosy servicios

Caracteres

Clasificación

Telemática

Seguros

Seguridad informática

Page 4: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

SUMINISTROS

Registro de información

Abastecimiento del equipo

Tareas de programació

n

Refacciones y partes

Figura 7.1 Suministros informáticos

Auxiliares del equipo

Page 5: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

ANALISIS ESPECIFICO DE LOS CONTRATOS SOBRE BIENES INFORMÁTICOS

Según el peruano Willheim David Angermüller, el contrato informático es el acuerdo de voluntades de dos o más partes con el objeto de crear vínculos de obligaciones y que busca crear, regular, modificar o extinguir una relación jurídica patrimonial y cuya prestación debe estar relacionada en todo o parte al proceso informático: un hardware, software, servicio informático, datos ofrecidos por las computadoras o servicios informáticos múltiples o complejos.

Page 6: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

SERVICIOS INFORMÁTICOS

Relacionados con

recursos humanos

Planeación de locales e instalación de

equipo de cómputo

Uso de equipo de cómputo por tiempo limitado

Consultoría general

Servicios informáticos

Mantenimiento preventivo, correctivo y de conservación de

equipo informático

Se entiende por servicios informáticos todos aquellos que sirven de apoyo y complemento a la actividad informática, en una relación de afinidad directa con ella.

Explotación de programas bajo licencia de uso

Consulta de archivos y

bancos de datos

Estudios de mercadotecnia en informática

Documentación técnica en informática

Manejo de datos

Auditoría y diagnóstico en

informática

Page 7: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

REDACCIÓN

CARACTERES PARTICULARES DE LOS CONTRATOS INFORMÁTICOS

ELEMENTOS ESPECÍFICOS

NATURALEZA JURÍDICA

Objeto

Duración y rescisión

Precio

Facturación y pago

Garantías y responsabilidades

Disposiciones generales

Definiciones

Control, supervisión y acceso

Asistencia y formación

Secreto y confidencialidad

Cláusulas diversas

De tipo complejo Contrato atípico

Contrato principal Oneroso

Consensual

Page 8: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

FRAUDES EN LA COMERCIALIZACIÓN DE EQUIPOS DE CÓMPUTO

En este tipo de transacciones se pueden dar los siguientes tipos de fraudes:

Instalación de sistemas operativos o programas informáticos sin licencia o piratas.

Incumplimiento de los términos de la licencia OEM.

Falsificación de marcas o signos distintivos de empresas de reconocido prestigio.

Manipulación del microprocesador para que simule ser un modelo o velocidad superior.

Publicidad engañosa.

Manipulación del set up para que aparezca un caché no existente o de menor calidad (write back).

Incompatibilidad de los componentes con los estándares de hardware y sistemas operativos.

Ausencia de garantías y servicios de posventa.

Instalación de componentes usados o de baja caldiad.

Page 9: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

PARTES EN LOS CONTRATOS INFORMÁTICOS

PROVEEDORES

Son los fabricantes, distribuidores y vendedores de bienes informáticos, así como los prestadores de servicios informáticos.

OBLIGACIONES

Salvaguardar intereses del cliente.

Cumplir con la entrega de los bienes o prestación del servicio.

Realizar la prestación conforme a las especificaciones del contrato.

Garantizar los vicios ocultos.

Realizar estudio de viabilidad para el cliente.

Page 10: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

PARTES EN LOS CONTRATOS INFORMÁTICOS

USUARIOS

Son todas aquellas entidades (públicas o privadas) o individuos que requieren satisfacer determinadas necesidades mediante los bienes informáticos

OBLIGACIONES

Informarse y documentarse sobre las características y funcionamiento de los centros de cómputo.

Determinar de manera precisa sus necesidades de automatización.

Suministrar al proveedor información exacta de su empresa.

Capacitar adecuadamente a su personal para el manejo del centro de cómputo.

Obtener mejor adaptación de su empresa a los imperativos de funcionamiento del material instalado.

Aceptar y recibir el material o los servicios que ha solicitado-.

Acordar un período de prueba para verificar el funcionamiento del equipo.

Respetar las directrices propuestas y formuladas por el proveedor.

Pagar el precio convenido según las modalidades fijadas.

Page 11: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

CLASIFICACION DE LOS CONTRATOS INFORMÁTICOS

GENÉRICA

Los principales contratos informáticos asimilables dentro de las categorías jurídico- contractuales son los siguientes: compraventa, arrendamiento, arrendamiento con opción a compra de bienes informáticos, así como la prestación de servicios informáticos.

DE ACUERDO CON EL OBJETO

Por el objeto del contrato distinguiremos contratos de hardware, software, instalación llave en mano y servicios auxiliares.

Page 12: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

CLASIFICACION DE LOS CONTRATOS INFORMÁTICOS

POR GRUPOS

Esta clasificación corresponde al español Xavier Ribas:

1. Contratos referidos al hardware:

Compraventa de hardware

Arrendamiento de hardware

Leasing de hardware

Mantenimiento de hardware.

2. Contratos referidos al software: Licencia de uso de software.

Licencia de uso de código fuente.

Desarrollo de software.

Mantenimiento de software.

Escrow.

Page 13: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

CLASIFICACION DE LOS CONTRATOS INFORMÁTICOS

POR GRUPOS

3. Contratos referidos servicios informáticos: Ayuda hot line.

Formación y capacitación de usuarios. Acceso a Internet.

Albergue de páginas web (hosting).

Diseño de páginas web.

Publicidad en Internet (banners).

Auditoría informática.

Acceso al Boletin Board Service (BBS). Auditoría de seguridad.

Consultoría.

Transferencia de tecnología o know-how.

Teletrabajo.

Instalación y actualización periódica de antivirus.

Auditoría de calidad. Certificación de transacciones electrónicas.

Page 14: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

CLASIFICACION DE LOS CONTRATOS INFORMÁTICOS

POR GRUPOS

4. Contratos relativos a bases de datos: Compraventa de base de datos.

Suministro de información.

Distribución.

Outsourcing.

Llave en mano

Gestión de redes.

Concesionario.

Franquicia.

Implantación de plan de seguridad..

Implantación y mantenimiento de Intranet.

Firma digital.

5. Contratos informáticos mixtos:

Page 15: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

CLASIFICACION DE LOS CONTRATOS INFORMÁTICOS

RELATIVOS A INTERNET

Clasificación de contratos referidos a Internet, según Olivier Hance.

Proveedor de acceso a Internet.

Operador de sistema en Internet. Suministro de información

Edición en Internet

Renta de espacio en línea y servicios relacionados.

Publicidad en línea.

Renta en línea de espacio publicitario.

Estudio de mercado en línea. Distribución en línea

Correduría en línea.

Desarrollo de productos multimedia en línea.

Desarrollo y mantenimiento de una página web.

Investigación en línea. Cabildeo y mercadotecnia en línea.

Page 16: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

Participantes en un foro en línea.

Para acceso a bases de datos en línea.

Contrato maestro de ventas al menudeo.

Comercio electrónico entre profesionales.

Certificación de autoridad.

Políticas de uso aceptable.

CLASIFICACION DE LOS CONTRATOS INFORMÁTICOS

RELATIVOS A INTERNET

Clasificación de contratos referidos a Internet, según Olivier Hance:

Page 17: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

Estudio previo de oportunidad.

ETAPAS DE LOS CONTRATOS INFORMÁTICOS

RELACIONES PRECONTRACTUALES

Distinción entre las relaciones precontractuales y las relaciones contractuales propiamente dichas:

Estudio de viabilidad.

En el estudio de oportunidad o viabilidad hay etapas diferentes y complementarias entre sí, como son:

1. Reflexión del usuario sobre la oportunidad y objetivos de automatización.

2. Asesoramiento adecuado que traduzca el análisis de necesidades a un cuaderno de cargos.

3. Dar a conocer el cuaderno de cargos a diversos proveedores, a fin de tener varios ofrecimientos.

Page 18: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

ETAPAS DE LOS CONTRATOS INFORMÁTICOS

RELACIONES CONTRACTUALES PROPIAMENTE DICHAS

Se refieren al momento en que los contratantes aceptan de manera tácita las condiciones del contrato y externan su voluntad de obligarse al cumplimiento del sistema mediante su firma.

Page 19: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

RIESGOS INFORMÁTICOS

En México los riesgos informáticos no constituyen una figura jurídica especial.

Los riesgos informáticos se refieren a la incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como los equipos informáticos, periféricos, instalaciones, proyectos, programas de cómputo, archivos, información, datos confidenciales, responsabilidad civil que éstos ocasionan frente a terceros por la prestación de un servicio informático, etcétera.

CLASIFICACIÓN DE RIESGOS INFORMÁTICOS

Respecto a los programas

Respecto a los trabajos

Respecto a los equipos

Respecto a las personas

Page 20: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

RIESGOS PROVENIENTES DEL EQUIPO

RIESGOS PROVENIENTESDEL EQUIPO

Interrupción en la capacidad de funcionamiento

del equipo o sus líneas

Fallas del equipo

Pérdida o cambio de mensajes durante el proceso de transmisión

Falta de facilidad derespaldo en el seno de la

empresa

Page 21: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

RIESGOS PROVENIENTES DE LOS PROGRAMAS

RIESGOS PROVENIENTESDE LOS PROGRAMAS

Deficiente validación de datos-programa

Fraude o desfalco mediante la afectación de los activos

de la empresa

Robo de programas

Falta de recuperación

Modificaciones no autorizadas

Falta de comprobación intermedia

Alteración de secuencias

Page 22: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

RIESGOS RESPECTO DE LOS TRABAJOS

RIESGOS RESPECTODE LOS TRABAJOS

Robo de fondos, de programas y de tiempo-máquina

Riesgos en los proyectosinformáticos

Riesgos contra los datos

Provocación accidental o intencional de errores y omisiones

durante el proceso informático

Acceso indebido a las instalaciones

Espionaje industrial

Acceso indebido a los sistemas

Page 23: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

RIESGOS RESPECTO DE LAS PERSONAS

PROTECCIÓN CONTRA RIESGOS RESPECTO

DE LAS PERSONAS

Acción de sensibilización

Acción de formación

Acción de control

Page 24: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

1. Revisar las medidasde seguridad existentes

6. Determinar los requerimientos de seguridad

y recomendar medidasde prevención

4. Estimar la probabilidad de que ocurran

3. Identificar los riesgos que están

expuestos

2. Determinar el valor de los archivos

por proteger

METODOLOGÍA DE ANÁLISIS Y EVALUACIÓN DE RIESGOS INFORMÁTICOS

5. Cuantificar las pérdidas ocasionadas

Page 25: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

PLAN DE REINICIO DE ACTIVIDADES

Las prevenciones de todo tipo limitan los riesgos, no los evitan; por ello es necesario instalar un plan de reinicio de actividades después de un siniestro, así como los medios de indemnización correspondientes.

El plan de reinicio de actividades debe incluir:

Establecimiento y actualización de una lista de centros informáticos periféricos, complementada por:.

Conocimiento de las adaptaciones del software empleado en las configuraciones de apoyo.

Horas disponibles en los equipos de estos centros.

Volumen y disposición de los locales que podrían obtenerse en préstamos.

Personal que podría disponerse.

Tarifas de renta.

Cláusulas de los seguros.

Después de un siniestro hay que proceder al reemplazo de los equipos .

Page 26: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

ELEMENTOS GENERALES DEL

CONTRATO DE SEGURO Elementos formales

Elementos reales

Asegurador

Empresaaseguradora

Asegurado

Condicionesgenerales

LOS SEGUROS

Objetos asegurables

Póliza

Siniestros

Elementos personales

Beneficiario

Inmutables

Condicionesparticulares

Negociables

Page 27: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

CONTRATO DESEGURO

Aleatorio

Consensual

CARACTERÍSTICAS DEL CONTRATO DE SEGURO

Bilateral

Sucesivo

Principal

Page 28: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

Consecuencias financierasde un siniestro informático

Pérdida de confiabilidad

Perjuicios causadosa terceros

SEGURIDAD INFORMÁTICA

Daño al equipo

Perjuicio financieroinformático

Perjuicio consecutivo

Perjuicio indirecto

Perjuicio directoCosto delMaterial

destruido

Monto del margen de beneficio

no realizado

Pérdida demercado o

cliente

Page 29: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

SITUACIÓN NACIONAL

El problema suscitado por los contratos informáticos es objeto de un tratamiento en nuestro país, en el ámbito de la administración pública, fundamentalmente en su ámbito federal, a través del sistema de licitaciones Compranet, dependiente de la Secretaria de la Función Pública, en que se disponen de infraestructuras normativas, técnicas y legales aparentemente mínimas para establecer los términos de una adecuada contratación de bienes y servicios informáticos.

Por otra parte, los particulares y empresas pequeñas, quienes por lo general no disponen de un soporte y apoyo técnico adecuado hacia la elección de un bien o servicio informático, se encuentran frente a una verdadera situación de adversidad frente a los proveedores, acentuada aún más por el hecho de que la administración pública no les ofrece un respaldo adecuado a no ser la presentación de quejas frente a la Procuraduría Federal de Protección al Consumidor (PROFECO.

Es importante una reestructuración respecto a la política gubernamental sobre este punto, así como una depuración equitativa de esta materia, tal como se viene dando en aquellos países que, si bien con un nivel de informatización más pronunciado, ofrecen por lo mismo una serie de elementos, los cuales, debidamente capitalizados, permitirían disponer de un panorama prospectivo más prometedor.

Page 30: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

TÉRMINOS CLAVE

Acción desensibilización

Bienesinformáticos

Información a los empleados acerca de los peligros que enfrentan y los medios para combatirlos.

Son aquellos elementos que conforman el sistema de la computadora, tanto materiales como inmateriales.

Análisis que hace el proveedor en el cual se precisan las aplicaciones informáticas hacia el usuario.

Estudio de viabilidad

Page 31: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

TÉRMINOS CLAVE

Contratoinformático

Contrato de leasing

Modalidad del contrato de arrendamiento empleado en materia de informática, generalmente conocido con el anglicismo de leasing.

2. Es el acuerdo de voluntades de dos o más partes con el objeto de crear vínculos de obligaciones y que busca crear, regular, modificar o extinguir una relación jurídica patrimonial.

Cosas asegurables

Todos los bienes corporales y las personas con capacidad jurídica.

1. Transacciones de bienes y servicios que se hacen a través de la tecnología informática.

Page 32: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

TÉRMINOS CLAVE

Ejercicio profesional

Empresa aseguradora

Realización habitual de todo acto o de prestación de cualquier servicio propio de cada profesión.

Aquella que asume los riesgos ajenos y reúne un fondo con las contribuciones de los asegurados para proporcionar los capitales necesarios en determinados casos.

Sirve de prueba por cualquier modificación que se haga en el contrato. En él consta cualquier cláusula adicional que contenga la póliza de seguro.Endoso

Page 33: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

TÉRMINOS CLAVE

Garantías contractuales

Estudio previo ode oportunidad

Análisis que hace el usuario acerca de sus necesidades inmediatas de informatización.

Obligación inherente a una persona de asegurar a otra el goce de una cosa o derecho, de protegerlo contra un daño o de indemnizarla.

Limitación territorial

del seguro

Consiste en que el asegurador garantiza sólo cuando el evento afecte a personas que se encuentren en los lugares señalados en la póliza.

Page 34: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

TÉRMINOS CLAVE

Póliza

Presupuesto de seguridad

Se refiere a la incertidumbre que generan los contratos informáticos porque no hay confiabilidad de las partes y se presta a fraudes o incumplimiento.

Contrato en el que la empresa aseguradora señala los derechos y obligaciones a las partes.

Riesgosinformáticos

Se refiere al costo que cubre los equipos y mantenimiento y el costo de recuperación después de un siniestro.

Page 35: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VII. CONTRATOS INFORMÁTICOS Y SEGURIDAD INFORMÁTICA.

TÉRMINOS CLAVE

SiniestroEs la realización del riesgo que amenaza a una persona.