1. UNIDAD 4: “EL DERECHO
EN LA INFORMÁTICA”
4.4.- Los convenios o
contratos informáticos
4.5- Seguros informáticos
2. LOS CONVENIOS O CONTRATOS
INFORMÁTICOS
Un contrato informático es un concepto ambiguo que puede abarcar
distintos tipos de contratos:
En sentido amplio u objetivo, abarca todos aquellos convenios cuyo
objeto sea un bien o servicio informático, independientemente de la
vía por la que se celebren. El objeto del contrato, por tanto, sería la
prestación de un servicio informático.
En sentido restringido o formal, son aquellos contratos cuyo
perfeccionamiento se da por vía informática, indiferentemente de cual
sea su objeto. A estos últimos se les conoce también, propiamente,
como contratos electrónicos.
3. Generalmente se entiende por contratos informáticos el acuerdo de
voluntades entre las partes llamados generalmente (proveedor,
distribuidor o diseñador, ) como también el (usuario o cliente) para
crear y adquirir derechos y obligaciones.
El sistema integrador de los contratos informáticos se encuentra
constituido de la siguiente forma:
a. Soporte físico o material , (hardware)
b. Soporte lógico (software)
c. El elemento humano
d. La documentación inherente a los bienes y servicios.
e. La asistencia técnica
4. Desde la primera óptica, los contratos informáticos pueden referirse
tanto a bienes (hardware o software) como a servicios informáticos
(tales como mantenimiento preventivo, correctivo o evolutivo;
desarrollo y hospedaje de sitios web, prestación de servicios de
certificación digital, etc.).
Pueden ser objeto de contratación electrónica cualesquiera cosas,
actos o negocios jurídicos que sean lícitos y siempre que para su
contratación no se requiera de alguna forma específica que sea
incompatible con los medios electrónicos (por ejemplo, presencia de
un fedatario público).
5. El contrato informático puede clasificarse en diversos tipos según Carlos
Correa.
1-conforme a la materia del acto que se celebre,
A. equipamiento: unidades centrales de procesamiento. periféricos para la
entrada y salida, etc.
B. Software: software de base y aplicativos
C. Servicios: de análisis y diseños de sistemas etc.
También puede clasificasen según el negocio jurídico
A. El contrato de venta: tanto de equipos informáticos como de programa o
software.
B. El contrato de leasing: relaciones jurídicas que se establecen entre
fabricantes, entidad financiera y usuario
C. Contrato de locación: de equipos o de programas.
D. El contrato de horas-maquina: contrato de cesión de uso para que el
usuario opere la maquina.
E. contrato de mantenimiento
F. contrato de prestaciones intelectuales: comprende estudios previos, el
pliego de condiciones, la formación del personal.
G. Contrato de prestación de servicios.
6. La principal cuestión que se plantea es en cuanto a la prueba del
contrato, tanto en cuanto a la intervención de las partes como en
cuanto a la prestación de su consentimiento.
En los casos de compraventa de los contratos informáticos el
proveedor tiene la obligación de, brindar información al adquirente,
entregar el equipo, capacitar el uso del equipo y otorgar garantías al
adquiriente, y además otorgar las licencias de uso tanto de software
como de hardware.
También hay obligaciones para el adquiriente como capacitarse,
pagar el precio y respetar las advertencias etc.
La forma, hoy por hoy, de acreditar estos extremos para un particular
o incluso un profesional pasa por la firma electrónica, si bien es
paradójico que la prueba de esta firma deba llevarse a cabo mediante
un soporte de papel puesto que la inadaptación de los juzgados a las
nuevas tecnologías hace necesario que para demostrar un
consentimiento en un contrato se haga preciso demostrar ante un
juez la autenticidad de la firma, a cuyo fin solo cabe documentar
suficientemente esta autenticidad.
7. SEGUROS INFORMÁTICOS
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Un seguro que atienda a todo lo que es nuestra relación con la
informática, que puede abarcar, desde el mantenimiento o revisión de
los equipos, copias de seguridad periódicas, hasta tener asistencia
sobre las dudas que podamos tener ante la utilización de los equipos
o del software con el que tratamos
8. Un sistema informático puede ser protegido desde un punto de vista lógico o físico.
Por otra parte, las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario o llegar por vía remota.
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y
el uso de contraseñas .
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas
de detección de intrusos, también conocidos como anti-spyware. Se trata de
programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata
lo que son esos programas espías que se encuentran en nuestro sistema informático y
que lo que realizan es una recopilación de información del mismo para luego
ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún
momento.
9. Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe
poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor
manera posible para evitar ataques o accidentes.
10. Tipos de virus
virus residentes que son aquellos que se caracterizan por el hecho de
que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que
se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa
que son aquellos que lo que hacen es ejecutarse rápidamente y
extenderse por todo el equipo trayendo consigo el contagio de todo lo
que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura
son igualmente otros de los peligros contagiosos más importantes que
pueden afectar a nuestro ordenador.