SlideShare una empresa de Scribd logo
1 de 70
Descargar para leer sin conexión
Andrés Pumarino M.
                          contacto@pumarino.cl
                               www.pumarino.cl




      Aspectos Contractuales de
           un proyecto TIC




www.pumarino.cl
Temario

•   Introducción general en proyectos TIC
•   Licitaciones públicas
•   Responsabilidades que emanan de proyectos TIC
•   Los efectos de la propiedad intelectual
•   El uso de la tecnología en ambientes laborales




www.pumarino.cl                                      2
Introducción

• Nos encontramos en una fase de una sociedad de la
  información
• Los proyectos de tecnología deben tomar en consideración
  las características de la sociedad del conocimiento.
• Estas son aplicables a los proyectos de TI que se generan en
  empresas y organizaciones.
• Las responsabilidad en proyectos TI van desde materia de
  seguridad informática, responsabilidad civil, el efectos de la
  propiedad intelectual en los encargos que se realizan en los
  proyectos y el uso de la tecnología en ambientes laborales.




www.pumarino.cl                                                3
Características de la Sociedad Red

I.    Convergencia y Digitalización: Lo que antes se
      diferenciaba por los distintos soportes hoy converge en 0 y
      1.

II. Desmaterialización: Su desarrollo ha conducido a una
    desmaterialización progresiva (lo que antes veíamos en el
    papel hoy lo vemos en pantalla), ej:DCV Depósito Central
    de Valores.

III. Eliminación de Fronteras y Límites Difusos:
             Transnacionalización: Fenómeno que se produce en la
             práctica y que provoca conflictos de legislación y jurisdicción.
             Convergencia de Medios: Imagen, Sonido, Video, protección
             derecho de autor.
             Flujos de Información: Intercambio de información y flujo
             transfronterizo de datos.


 www.pumarino.cl                                                                4
Características de la Sociedad Red

IV. Globalización: Existe una diversidad de comunidades
    totalmente diferentes, individuales desde el punto de vista
    cultural, étnico, nacional o político, fuertemente
    interconectados por los medios de comunicación, con alta
    dependencia tecnológica y gran valoración de los flujos de
    información.

V.     Nuevo orden social: Nuevos Marginados: Los analfabetos
       tecnológicos. La brecha digital.
       Surgen nuevos conceptos de organización social, como
       redes de colaboración.
       Los servicios de información genera ciudadanos más
       informados y por lo mismo menos desprotegidos.


www.pumarino.cl                                                   5
Características de la Sociedad Red

VI. Redes informáticas: El nuevo paradigma tecnológico es el
    del usuario conectado a redes informáticas a través de
    computadores personales y otros dispositivos.




www.pumarino.cl                                            6
Concepto de Licitaciones
•      Es un procedimiento formal y competitivo de adquisiciones,
       mediante el cual se solicitan, se reciben y evalúan ofertas para las
       adquisición de servicios, bienes u obras y se adjudica el contrato
       correspondiente al licitador que ofrezca la oferta más ventajosa. La
       licitación puede ser pública o privada y puede ser internacional o
       restringida al ámbito local.
•      La finalidad de la licitación apunta a garantizar al sector público o
       privado principio de economía, eficiencia y transparencia.
•      La licitación se caracteriza por su formalismo, trámite y
       formalidades según lo que establezca la ley o el reglamento, para
       las licitaciones públicas. El incumplimiento de tales preceptos vicia
       la voluntad pues no se cumple con el orden administrativo, con ello
       se busca asegurar la igualdad de los participantes.
•      La licitación abarca formación de la voluntad, la selección, la
       adjudicación y el perfeccionamiento del vinculo contractual.



    www.pumarino.cl                                                            7
Licitaciones Públicas

• Cada vez más el Estado recurre para la provisión de sus
  bienes y servicios al sector privado
• El objetivo de las licitaciones públicas es seleccionar al
  privado más idóneo para el contrato de forma que resulte en
  las mejores condiciones para el Estado que selecciona




www.pumarino.cl                                                 8
Objetivos de las Licitaciones




www.pumarino.cl                         9
www.pumarino.cl   10
Diagnóstico Licitaciones Públicas en
         Chile antes de la Ley 19.886

•   Desorden normativo.
•   Escasa profesionalización y uso de tecnologías.
•   Baja utilización de la plataforma y funcionalidades.
•   Plataforma funcionalmente débil.
•   Sistema de catalogación pobre.
•   Falta de incentivos.
•   Transparencia y acceso limitados al Mercado.

    La Ley de Bases sobre contratos administrativos de
    suministros y Prestación de Servicios viene a modificar el
    escenario el 29 de agosto de 2003, esta Ley es conocida
    también como la ley de Compras Públicas. La Ley contempló
    la creación de un Reglamento con normas y procedimiento y
    está vigente desde el 24 de Octubre de 2004.

www.pumarino.cl                                              11
Objetivo de la Ley 19.886
•      Regula el mercado de las compras públicas
•      Crea la institucionalidad necesaria para velar por la transparencia y
       la eficiencia de las compras y contrataciones públicas
•      Preserva la igualdad de competencia y la no discriminación
•      Considera el debido proceso
•      Crea un Reglamento con normas y procedimientos de transparencia
•      Crea nuevas instituciones como, la Dirección de Compras y
       Contratación Pública, el Tribunal de Contratación Pública, el
       sistema electrónico de compras y contratación pública
       www.chilecompra.cl
•      Obliga a; Gobierno Central, Regional, Municipios, FF.AA., entidades
       autónomas Banco Central, CDE, Contraloría General de la
       República, a los otros poderes Legislativo y Judicial. Se exceptúa
       las empresas que tienen norma expresa o que por sus
       disposiciones legal o su naturaleza sean secretas o reservadas.


    www.pumarino.cl                                                       12
Definiciones del Reglamento
• Determina requisitos y procedimientos de la Ley 19.886.
• Convenios marcos (compra contra catálogos electrónicos)
• Licitación Pública como regla general y obligatoria para
  adquisiciones igual o superior a 1.000 UTM
• Licitación privada, previa resolución fundada.
• Trato o contratación directa, excepcional.
• Define los alcances de la obligatoriedad de regirse por el
  sistema de información de las compras públicas.
• Operación del sistema. Principios rectores. Información que
  debe publicarse, Veracidad e integridad de la información.
  Compras secretas.
• Determina requisitos y procedimientos, factoring, garantías,
  cesión y subcontratación, modificación y término anticipado.
• Registro Nacional de Proveedores
• Plan anual de compras.

www.pumarino.cl                                                  13
Fuente: chilecompra.cl


 www.pumarino.cl         14
Chilecompra

Objetivos:

   Consolidar transparencia y amplio acceso al sistema de
   compras públicas.

   Contribuir al aumento del ahorro y la eficiencia del gasto
   público, accediendo a los mejores precios condiciones
   disponibles en el mercado.

   Favorecer el comercio y gobierno electrónico.

   Contribuir a mejorar la gestión de abastecimiento de los
   organismos públicos.

www.pumarino.cl                                            15
Sistema de Compras Públicas




www.pumarino.cl
Consideraciones de la Ley 19.886
         Participar en las Grandes Licitaciones es un derecho

         Precio no es el único factor de adjudicación

         Las garantías de seriedad razonables y acordes a lo que se está licitando

         El contratante puede recurrir a la Asociatividad y contratar con terceros

         Disponibilidad y gratuidad del uso de www.chilecompra.cl

         Plazos mínimos entre llamado y apertura de ofertas

         Publicación y gratuidad de los documentos de la licitación (Art.28 Reglamento)

         Las Bases deben establecer con claridad el requerimiento y el procedimiento
         licitatorio así como los criterios de evaluación

         Facultad para recurrir al Tribunal de Contratación Pública dentro de los 10 días
         hábiles siguientes desde que toma conocimiento del acto u omisión que se
         impugna o desde la publicación del acto. El Tribunal vela por la transparencia e
         igualdad entre la publicación de las bases y la adjudicación

www.pumarino.cl                                                                             17
Responsabilidad de
                     proyectos TIC




www.pumarino.cl
Protección del activo y de la
          Información en la Empresa




   Organización                       Rentabilidad y
   y Estructura                       Productividad


                          Ventaja
                        Competitiva




www.pumarino.cl                                        19
Los Riesgos de la Información

    Internos:
•   Herramientas de hacking
•   Falsificación / Fraude
•   Servidores pornográficos
•   Posesión / transmisión IP e
    información confidencial
•   Robo de información de clientes
•   Acoso
•   Eliminación / destrucción datos




www.pumarino.cl                         20
Riesgos Externos

    Externos:
•   Usuarios / intrusos no autorizados
•   Vandalismo
•   Ataques DoS
•   Captura / piratería IP




www.pumarino.cl                          21
Responsabilidades de la Empresa

• Responsabilidad de empleados /
  violaciones a la privacidad
• Responsabilidad a Accionistas
• Responsabilidad a Terceros
• Responsabilidad a Reguladores
• Destrucción de Evidencia




www.pumarino.cl                        22
•   Protección Datos Personales Ley 19.628.
•   Propiedad Intelectual Ley 17.336.
•   Propiedad Industrial 19.039.
•   Figuras Penales Ley 19.223.
•   SBIF
         Capítulo 1-7 Transferencia Electrónica de Información y
         Fondos....Requisitos que deben cumplir los sistemas
         utilizados....perfil de seguridad
         Capítulo 1-13 Clasificación gestión y Solvencia ....Administración
         Riesgo Operacional y Tecnológico ...continuidad operacional
         Aplicación Ley 19.812 Información sobre deudores........medidas
         para el resguardo de datos.




www.pumarino.cl                                                          23
Definición de Cibercrimen

• Según la Information Security and Internet Privacy of the
  Information Technology and E-commerce Council (ITECC).

  Cibercrimen es:
• Todo acto que cause daño a computadoras o sistemas
  informáticos. Tales actos incluyen la creación de virus
  informáticos, intercepción de los datos e interferencia de los
  datos, acceso ilegal a recursos de información, ataques de
  denegación de servicio (DoS).




www.pumarino.cl                                                    24
Los delitos tradicionales cometidos con nuevas herramientas
   tecnológicas y los nuevos delitos connaturales a las nuevas
   tecnologías, entre los que se encuentran:
         suplantación de personas
         estafas
         amenazas vía email
         robo de bases de datos
         pornografía infantil
         hacking o acceso no autorizado a sistemas informáticos
         provocando daños a la información
         extorsión vía email
         transferencia ilícita vía Internet
         malversación usando el mismo medio
         injurias y calumnias
         delito de modificación de códigos contenidos en chip para la
         transmisión de televisión satelital


www.pumarino.cl                                                         25
CiberCrimen

  ¿Qué persiguen hoy en día los delincuentes?

                               https
                               SSL       Servidor Web




                              Internet

                                                    Host/Servidores Aplic.
Clientes
                   Datos en
                   volumen




 www.pumarino.cl                                                      26
Los elementos del delito: El efecto
                MOMM
•   Motivaciones
•   Oportunidades
•   Métodos
•   Medios




www.pumarino.cl                   27
Responsabilidad Civil en
         proyectos TIC




www.pumarino.cl
Ámbitos de Interés




     Bienes y Servicios como
                                 CONTRATACION INFORMÁTICA
     objeto de la contratación




CONTRATACIÓN ELECTRÓNICA         Medios Tecnológicos involucrados
                                 en la actividad contractual.




 www.pumarino.cl                                               29
Contratos Informáticos

   Contrato: Art 1438 CC: “ Contrato o convención es un acto
   por el cual una parte se obliga para con otra a dar, hacer o no
   hacer alguna cosa. Cada parte puede ser una o muchas
   personas”.

• Contratación Informática:
  Aquel acuerdo de voluntades cuya prestación (es) consista
  en dar, hacer o no hacer en relación a un bien o servicio
  informático, o ambos.
  También podemos definirla como un acto por el cual a lo
  menos alguna de las prestaciones de las partes sea un bien o
  servicio informático.

                  En el concepto el medio no es el relevante


www.pumarino.cl                                                 30
Bienes y contratos informáticos: Bienes: 565 CC “Los
   bienes consisten en cosas corporales e incorporales”.
    “Corporales, son las que tienen un ser real y pueden ser percibidas por los
                                    sentidos”.

         Bienes Informáticos: Todos aquellos elementos que forman
         parte del sistema, ya sean materiales (Hardware), como la
         unidad central de procesamiento o sus periféricos, tarjetas de
         red, dispositivos de conexión, cables, etc.
         “Incorporales, los que consisten en meros derechos, como
         los créditos y las servidumbres activas”.
         Bienes Informáticos: También se consideran bienes
         informáticos los bienes inmateriales que proporcionan los
         datos, instrucciones, etc (Software).
         Particularidad del Software: Si bien podemos afirmar que es
         incorporal, los datos que constituyen el software, ocupan
         espacio.


www.pumarino.cl                                                              31
Servicios y contratos informáticos:

• Confección de obra material Art. 1996 CC: Materiales son
  suministrados por el artífice o por quien encarga.
• Arrendamiento de Servicios Inmateriales: Art. 2006 CC:
  Las obras inmateriales, o en que predomina la inteligencia
  sobre la obra de mano, como una composición literaria, o
  corrección tipográfica de un impreso.
• Contratos de Servicios Informáticos: Toda prestación de
  servicios que sirva de apoyo y complemento a la actividad
  informática.
         Diseño lógico de redes.
         Software a medida.




www.pumarino.cl                                                32
¿ La confección de software que será?

   R: Si la consideramos confección de obra, habrá que ver que
   materiales fueron aportados para la creación, teniendo
   presente que la información entregada es inmaterial.

   Por otro lado si lo consideramos arrendamiento de servicios,
   habrá que atenerse a quien tuvo la idea.

   El elemento central de estos contratos son sus cláusulas.




www.pumarino.cl                                                   33
Nociones Elementales

• Sujetos de los Contratos Informáticos

         Proveedor de Bienes y Servicios Informáticos
           − Personas naturales o jurídicas.
           − Creadores, constructores, distribuidores y vendedores de equipos.
           − Prestadores de servicios informáticos


         Consumidor de Bienes o Servicios Informáticos: Usuarios
           − Persona natural o jurídica derecho público o privado
           − Recibe la prestación de dar, hacer o no hacer.




www.pumarino.cl                                                              34
Tipos de Contratos

• Compraventa
         Hardware
         Software: Cesión de derechos de explotación.


• Licencias de Uso
         Software


• Arrendamiento
         Equipamiento: Hardware




www.pumarino.cl                                         35
•      Comodato (Préstamo de uso)
             De equipamiento computacional
•      Representación y distribución Depósito
             No sólo recae sobre bienes, sino también sobre el código fuente,
             (ESCROW)
•      Ejecución de Obras
             Creación y diseño de redes informáticas.
•      Prestación de servicios
             Mantenimiento de sistemas.
             Desarrollo de software
             Desarrollo e integración de sistemas
             Ingreso de datos
             Capacitación Informática
•      Construcción de Sitios Web
•      Inscripción de nombres de dominio
             Contratos escrow sobre nombres de dominio.



    www.pumarino.cl                                                             36
Responsabilidad Civil Derivada de
       un Contrato Informático


                         Responsabilidad
                           Contractual




       Responsabilidad                     Responsabilidad
       Pre Contractual                     Post Contractual




www.pumarino.cl                                               37
En los contratos informáticos y para definir la responsabilidad
   hay que tener presentes ciertos elementos:
         Compatibilidad: Entre dispositivos informáticos y el software,
         aprovechamiento máximo de los recursos instalados. En materia penal
         por ejemplo es determinante cuando en forma maliciosa se instala
         hardware no compatible.
         Requerimientos Básicos de operación.
         Relación de dependencia de ciertos dispositivos (accesoriedad).
         Especialidad de los conocimientos necesarios para su evaluación
         y operación del proyecto.
         Cualidades específicas del bien o servicio contratado.
         Garantías.
         Capacitación.

   Todo esto importa porque en los contratos informáticos se cruzan todas
   estas problemáticas y habrá que regularlas vía cláusulas especiales.




www.pumarino.cl                                                             38
Responsabilidad Civil y Contratos
             Informáticos
   Art. 1550 CC: El riesgo del cuerpo cierto cuya entrega se
   deba, es siempre a cargo del acreedor; salvo que el deudor
   se constituya en mora de efectuarla, o que se haya
   comprometido a entregar una misma cosa a dos o más
   personas por obligaciones distintas; en cualquiera de estos
   casos, será cargo del deudor el riesgo de la cosa hasta su
   entrega.
         En atención a esta disposición, el comprador de un bien
         informático debe tomar los resguardos necesarios para que este
         llegue a su poder.
         Si el vendedor se compromete a entregar una cosa a dos o más
         personas quien asumirá el riesgo es el vendedor.
   Por ejemplo: Me venden una impresora a mi y a otra persona, y cuando la
   voy a buscar solo hay una y me dicen que no me la pueden entregar.
   Además por la subida del dólar ahora tengo que pagar más. Aquí quien
   asume el riesgo es el vendedor (deudor de la impresora).




www.pumarino.cl                                                          39
Conceptos
         Responsabilidad como fuente de las obligaciones.
           − Legal: Cuando la fuente de que emana es la Ley.
           − Contractual: Cuando la fuente de que emana en el contrato.
         Obligación de Primer Grado o Principal: Es cumplir lo
         pactado.

         Obligación de Segundo Grado o Derivada: Consiste en la
         obligación de indemnizar. Si no cumplo debo resarcir los
         perjuicios ocasionados por el incumplimiento.




www.pumarino.cl                                                           40
Requisitos de la Indemnización de Perjuicios

1. Incumplimiento de la Obligación (oportunidad- parcial)
2. Mora del Deudor: Art.1551 CC: El deudor está en mora,
     a. Cuando no ha cumplido la obligación dentro del término
        estipulado, salvo que la ley en casos especiales exija que se
        requiera al deudor para constituirle en mora.
     b. Cuando la cosa no ha podido ser dada o ejecutada sino dentro
        de cierto espacio de tiempo, y el deudor la ha dejado pasar sin
        darla o ejecutarla;
     c. En los demás casos, cuando el deudor ha sido judicialmente
        reconvenido por el acreedor.




www.pumarino.cl                                                       41
3. Mora Purga la Mora: Art.1552 CC: En los contratos bilaterales
   ninguno de los contratantes está en mora dejando de cumplir lo
   pactado, mientras el otro no lo cumple por su parte, o se allana a
   cumplirlo en la forma y tiempo debidos.

    El objeto de un contrato determinará su existencia y no sólo el
    hecho de que este se haya o no firmado. Los contratos comienzan
    a desarrollarse tempranamente y generalmente el objeto del
    contrato se concreta en alguna medida cuando algo ya está hecho.
    Reviste importancia aquí el contrato de tratativas preliminares, que
    determinará las condiciones en que se desarrollará el contrato
    definitivo, quedan generalmente actas de acuerdo.




www.pumarino.cl                                                         42
4. Perjuicios al acreedor
¿Cuáles?
          Daño Emergente
          Lucro Cesante
¿Desde cuando?
          Desde que el deudor está en mora

    Art.1556 CC: La indemnización de perjuicios comprende el
    daño emergente y lucro cesante, ya provengan de no
    haberse cumplido la obligación, o de haberse cumplido
    imperfectamente, o de haberse retardado el cumplimiento...”




www.pumarino.cl                                               43
Requisitos en relación con los perjuicios
• Probados
         Art. 1698 CC: Incumbe probar las obligaciones o su extinción a
         quien alega aquellas o esta.
• Autoría
• Causalidad
• Responsabilidad




www.pumarino.cl                                                           44
Imputación de Responsabilidad
• Existencia de una relación de causalidad entre el
  incumplimiento y los perjuicios
• El Incumplimiento debe ser imputable al deudor.
• Inexistencia de causal de exoneración de responsabilidad
         Caso Fortuito o Fuerza Mayor
         Existencia de cláusulas de irresponsabilidad.




www.pumarino.cl                                              45
•   Cláusulas modificatorias de responsabilidad civil
          Las que agravan la responsabilidad del deudor
          Aquellas que disminuyen la responsabilidad del deudor
          La que lo eximen de ella

•   Cláusulas limitativas de responsabilidad
     1.   Busquen disminuir el grado de culpa del deudor.
     2.   Limitar la indemnización a una suma determinada.
     3.   Limitar los plazos de prescripción.
     4.   Alterar las reglas del onus probandi.

    Por ejemplo: Este software responde por solo 50 dólares y si
    usted vive en Jamaica


www.pumarino.cl                                                   46
• Cláusulas exoneratorias de responsabilidad o cláusulas
  de irresponsabilidad
         A través de ellas se libera al deudor de toda responsabilidad en
         caso de incumplimiento de su obligación, de manera que no
         está forzado a indemnizar perjuicio alguno derivado de él.
         Normalmente en los contratos informáticos encontramos
         cláusulas que liberan totalmente al proveedor. Debemos tener
         presente que a la luz del derecho nacional no es posible
         exonerarse de toda responsabilidad. El orden público limita la
         posibilidad de establecer estas cláusulas.

• Límites a los pactos sobre responsabilidad
         Si la Ley lo ha expresamente dispuesto: Se ha establecido
         legalmente que las cláusulas exonerativas de responsabilidad
         son ilícitas (objeto ilícito), se consideran como condonación de
         dolo futuro. Art. 1465 CC.
         En caso de dolo o culpa grave.
         El daño en las personas.


www.pumarino.cl                                                             47
Propiedad Intelectual en
         proyectos TI




www.pumarino.cl
Propiedad Intelectual
  Concepto:
• Construcción jurídica destinada a proteger las obras del
  intelecto humano para incentivar la creación y facilitar el
  enriquecimiento de la sociedad.
• Se busca proteger las formas de expresión.
• Por el sólo hecho de la creación de la obra, adquieren los
  autores de obras de la inteligencia en los dominios literarios,
  artísticos y científicos, cualquiera que sea su forma de
  expresión y los derechos conexos que ella determine.
Ley 17.336 Art. 5 Letra T
   Programa computacional: conjunto de instrucciones para ser
   usadas directa o indirectamente en un computador a fin de efectuar
   u obtener un determinado cinta magnética u otro soporte material.
   Copia de programa computacional: soporte material que contiene
   instrucciones tomadas directa o indirectamente de un programa
   computacional y que incorpora la totalidad o parte sustancial de las
   instrucciones fijadas en él.



www.pumarino.cl                                                       49
Tratándose de programas
                           computacionales, serán
                           titulares del derecho de autor
       Programas           respectivo las personas
     computacionales       naturales o jurídicas cuyos
         (Art. 8 inc. 2)   dependientes, en el desempeño
                           de sus funciones laborales,
                           los hubiesen producido,
                           salvo estipulación escrita
                              en contrario.




TITULARIDAD DE LAS                       Autor goza en plenitud de los
OBRAS HECHAS POR                      derechos tanto patrimoniales sobre
     ENCARGO                                       la obra.




www.pumarino.cl                                                     50
Respecto de los programas computacionales
                   producidos por encargo de un tercero para ser
                   comercializados por su cuenta y riesgo, se reputarán
                   cedidos a éste los derechos de su autor, salvo
                   estipulación escrita en contrario.



EXCEPCIONES EN
LA LEY CHILENA A
   LAS OBRAS
  CRADAS BAJO
    ENCARGO
                   Tratándose de producciones encomendadas por un
                   medio de difusión a personas no sujetas a contrato de
                   trabajo, aquél tendrá el derecho exclusivo para su
                   publicación en la primera edición que se efectúe
                   después de la entrega, a menos que hubiere sido
                   encargada expresamente para una edición posterior.
                   Transcurrido el plazo correspondiente, el autor podrá
                   disponer libremente de ellas

www.pumarino.cl                                                            51
Propiedad intelectual y Open Source
• Cualquier producto que se origine sobre la base de software
  protegido por GPL debe respetar esta licencia y
  automáticamente dicho producto realizado pasa a ser GPL,
  protegiéndose así de patentes y de cualquier apropiación.
• Se puede cobrar por la distribución del software, por prestar
  servicios de implementación, desarrollo y/o administración, lo
  cual hacer ver que le SL no necesariamente es GRATUITO.
  Otros temas de protección se refieren a:
• Se protege a los autores originales de las distintas
  evoluciones que pueda tener su software en manos de
  terceras personas, obliga a que se establezca diferenciación
  clara del producto original sobre el modificado, respetando
  así el trabajo realizado por el autor. Su nombre no se pierde
  en caso que una empresa quiera adoptara dicho software y
  creara su propia versión de SL. Esta práctica NO existen en
  el software comercial, donde un producto sólo hace
  referencia a la empresa dueña de éste.


www.pumarino.cl                                                52
Uso de la Tecnología en
       ambientes laborales




www.pumarino.cl
El uso del e-mail en el trabajo

• Desde la visión del trabajador debe quedar muy claro que el
  correo electrónico es una herramienta de trabajo propiedad
  de la empresa y no debe quedar al mero capricho del
  trabajador el usarla como estime conveniente, ello significa
  que ésta tiene pleno poder de disposición a la hora de
  concretar las condiciones de uso del mismo. No existen
  posibilidad alguna de que exista un uso universal del e-mail
  en jornadas laborales, pues el empleador incurre en gastos
  de software y hardware destinados exclusivamente para los
  fines de la empresa por tanto, el uso de e-mail no es posible
  para fines no laborales que no estén contemplados en la
  normativa interna de la empresa o se autorice tácitamente.




www.pumarino.cl                                              54
El uso del e-mail en el trabajo

• Según un estudio realizado en España, casi el 75% de los
  empleados que disponen de correo electrónico en sus
  empresas lo utilizan para fines personales. Más de la mitad
  (53%) dedica al menos 30 minutos a gestionar sus mensajes
  particulares. Un 77% de los trabajadores utiliza el correo
  electrónico en cualquier momento de su jornada laboral, un
  10,2% cuando nadie le rodea y el 7,3% en los descansos. El
  promedio de mensajes que recibe un empleado a la semana
  es de 12, envía una media de ocho, y un alto porcentaje, el
  56% de los mensajes que le llegan, son de amigos.




www.pumarino.cl                                            55
El uso del e-mail en el trabajo

• De acuerdo a datos del 1º Estudio Nacional sobre
  Tecnologías de Información (ENTI), realizado por la PUC, los
  Gerentes de informática de las 130 empresas más
  importantes del país lo consideran como el medio más
  importante, siendo calificado como 'muy importante' en el
  95% de los casos (el siguiente en importancia, la telefonía
  móvil, sólo alcanza un 70%). Los beneficios tienen que ver
  con su rapidez, masividad, informalidad, y que las personas
  no tienen que estar disponibles simultáneamente para poder
  comunicarse.




www.pumarino.cl                                             56
El uso del e-mail en el trabajo

  En Chile: Legislación y Marco Legal
• El Dictamen 0260/0019 del 24 de enero 2002 de la Dirección
  del Trabajo señala: "Un empleador puede regular las
  condiciones, frecuencia y oportunidad del uso de los correos
  electrónicos de la empresa, pero en ningún caso podrá tener
  acceso a la correspondencia electrónica privada enviada y
  recibida por los trabajadores'.
• Artículo 5º inciso 1º del Código del Trabajo señala: 'El
  ejercicio de las facultades que la ley reconoce al empleador,
  tiene como límite el respeto a las garantías constitucionales
  de los trabajadores, en especial, cuando pudieran afectar la
  intimidad, la vida privada o la honra de éstos".



www.pumarino.cl                                               57
El uso del e-mail en el trabajo

• Artículo 19, Nº5, de la Constitución consagra la inviolabilidad
  del hogar y de toda forma de comunicación privada
• Artículo 19 Nº 24 de la Constitución consagra el derecho de
  propiedad del cual emana la facultad del empleador de
  organizar, dirigir y administrar su empresa.
• Artículo 161 A del Código Penal castiga con reclusión menor
  y multa al que en recintos particulares, sin autorización del
  afectado y por cualquier medio sustraiga, fotocopie, fotografíe
  o reproduzca documentos o instrumentos de carácter privado.




www.pumarino.cl                                                58
El uso del e-mail en el trabajo

  Recomendaciones
• Para equilibrar los derechos del empleador y del trabajador,
  es fundamental fijar en el en el contrato de trabajo, el
  reglamento interno de higiene y seguridad de la empresa las
  políticas de uso de internet, intranet y del e-mail y darlo a
  conocer a todo el personal. Incluso, algunas empresas
  entregan a los nuevos trabajadores manuales de conducta
  que contienen la política de la empresa, los derechos y
  obligaciones del empleador y del trabajador, donde se incluye
  el uso del correo electrónico e internet




www.pumarino.cl                                              59
El uso del e-mail en el trabajo

• Las empresas quieren prevenir y evitarse problemas en este
  tema, por ello es que restringen el acceso a palabras
  determinadas con el fin de informar si se ingresa a esa
  palabra e informar al superior que corresponda. Pero la
  tecnología no basta, pues sólo permite controlar que palabra
  ha ingresado al servidor o podría cerciorarse del tamaño, la
  cantidad del documento y quizás del formato, pero nada más.




www.pumarino.cl                                              60
El Abuso de la Tecnología en el
                 Trabajo
• Según estudios internacionales, el 70% de los accesos a
  sitios pornográficos se produce entre las 9 de la mañana y las
  17:00 hrs; el 40% de la navegación en Internet no está
  relacionada con el trabajo; y las tres palabras más buscadas
  en internet son MP3, Sex y Hotmail. Debido a lo anterior, para
  las empresas este no es sólo un tema de privacidad, ya que
  el costo de tener un enlace dedicado a internet no es barato.
• ¿Qué problemas está originando el uso de la TI en los
  ambientes de trabajo?




www.pumarino.cl                                               61
El Abuso de la Tecnología en el
                 Trabajo
  Caso 1:
  Los daños informáticos que se generan frente a conflictos
  laborales o ante el despido de algún trabajador que se
  considera es injusto.
• Ello involucra la destrucción, alteración o inutilización de
  datos, programas, o cualquier otro elemento inmaterial que se
  encuentre en las redes de la empresa. Lo más habitual es la
  infección de virus informáticos, sabotajes y bombas lógicas
  que están programadas para que produzcan sus efectos
  meses después del retiro del trabajador. También se
  considera el uso abusivo de Internet por parte de los
  trabajadores (lectura de prensa, pornografía, música, etc)




www.pumarino.cl                                              62
www.pumarino.cl   63
El Abuso de la Tecnología en el
                 Trabajo
  Caso 2:
  El acceso no autorizado y posterior revelación a terceros de
  información relevante de la empresa, generalmente a
  competidores o clientes.
• En algunos casos son trabajadores que tienen acceso a la
  información, pero que tienen obligación de reserva según se
  estipula en sus contratos de trabajos. Aquí se incluye la
  cesión no autorizada de bases de datos de clientes y de
  trabajadores de la empresa.




www.pumarino.cl                                                  64
El Abuso de la Tecnología en el
                 Trabajo
  Caso 3:
  Las amenazas, injurias y calumnias. El medio empleado es el
  correo electrónico, habitualmente el corporativo, aunque en
  algunos casos se utilizan correos de cuentas anónimas,
  incluso se ha suplantado la identidad de algún trabajador de
  la misma empresa.
• En el caso de las amenazas, se busca un beneficio para el
  trabajador, si este no se produce, el trabajador realizará la
  conducta anunciada. Para el caso de las injurias y calumnias,
  se busca desacreditar a la empresa o alguno de sus
  directivos, también se producen insultos a clientes de la
  empresa o directivos con lo que el trabajador tiene algún
  conflicto.




www.pumarino.cl                                               65
El Abuso de la Tecnología en el
                     Trabajo
       Caso 4:
       Infracción de la propiedad intelectual o trabajadores que ingresan a
       la empresa en redes P2P (Peer to Peer).
•      Esta actividad consiste en la copia de activos inmateriales de la
       empresa, especialmente en el caso de obras protegidas por la
       propiedad intelectual, con el fin de cederlas a terceros. En los
       últimos años se ha producido un abuso de la difusión de redes de
       intercambio de ficheros. Así se produce que una multitud de
       usuarios acceden de forma gratuita a programas de ordenador
       desprotegidos, información o contenidos de multimedia. El
       intercambio de obras de terceros a través de las mencionadas
       redes P2P, es el caso más habitual y se detecta en las empresas a
       través de los niveles de transferencias de datos de los trabajadores
       por medios de las llamadas auditorias informáticas. En estos casos
       frente a la instalación de redes P2P la empresa se transforma en
       proveedora de copias no autorizadas de música, películas y
       programas computacionales.




    www.pumarino.cl                                                       66
El Abuso de la Tecnología en el
                 Trabajo
  Caso 5:
  La infracción de registros de dominios de la empresa
  mediante la inscripción de nombres de dominio por parte del
  trabajador.
• En algunos casos se han creado páginas Web con
  contenidos que ofenden a la empresa o para obtener una
  suma de dinero por la transferencia del dominio.




www.pumarino.cl                                                 67
Conclusiones

• A diferencia de las herramientas tradicionales, las TIC poseen
  la capacidad de conservar todas y cada una de los rastros
  dejados por el trabajador durante su utilización, de allí que los
  empleadores no tarden en ejercer el control denominado
  como cibervigilancia a fin de evitar que se utilicen en forma
  abusiva o inapropiada las TIC en ambientes laborales.




www.pumarino.cl                                                  68
Conclusiones

• La falta de conocimiento e interés acerca de la Seguridad de
  la Información es la causa de la asunción, tanto del sector
  privado como del público, de una visión incompleta del tema,
  que se traduce en la existencia prolongada de
  vulnerabilidades humanas en las empresas, muy por encima
  del Riesgo Residual, y en el evidente atraso de la legislación
  en general.
• El C. del Trabajo no define suficientemente bien las
  relaciones empresa – trabajador en materia de TIC y define
  sólo principios generales a seguir en el curso de la relación
  laboral.




www.pumarino.cl                                                69
Andrés Pumarino M.
                         contacto@pumarino.cl
                              www.pumarino.cl




                  Fin




www.pumarino.cl

Más contenido relacionado

La actualidad más candente

Guía del PMBOK® > Gestión de las Comunicaciones
Guía del PMBOK® > Gestión de las ComunicacionesGuía del PMBOK® > Gestión de las Comunicaciones
Guía del PMBOK® > Gestión de las Comunicaciones
Dharma Consulting
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFO
TisanaFirmas
 
Gestión de las comunicaciones del proyecto
Gestión de las comunicaciones del proyectoGestión de las comunicaciones del proyecto
Gestión de las comunicaciones del proyecto
SCHNEIDER SERRATO
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyecto
Ingrid OP
 
Caso Completo – Construcción de una Mezcladora de Acero para CSS – Planificación
Caso Completo – Construcción de una Mezcladora de Acero para CSS – PlanificaciónCaso Completo – Construcción de una Mezcladora de Acero para CSS – Planificación
Caso Completo – Construcción de una Mezcladora de Acero para CSS – Planificación
Dharma Consulting
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Ejemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbokEjemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbok
Gs Importations
 
Gestion de comunicaciones finalizado
Gestion de comunicaciones finalizadoGestion de comunicaciones finalizado
Gestion de comunicaciones finalizado
Marco Salazar
 

La actualidad más candente (20)

Acta de constitucion del Proyecto
Acta de constitucion del ProyectoActa de constitucion del Proyecto
Acta de constitucion del Proyecto
 
Contrato de Desarrollo de Software
Contrato de Desarrollo de SoftwareContrato de Desarrollo de Software
Contrato de Desarrollo de Software
 
Guía del PMBOK® > Gestión de las Comunicaciones
Guía del PMBOK® > Gestión de las ComunicacionesGuía del PMBOK® > Gestión de las Comunicaciones
Guía del PMBOK® > Gestión de las Comunicaciones
 
Direccion de proyecto
Direccion de proyectoDireccion de proyecto
Direccion de proyecto
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFO
 
Plan de gestion de proyecto
Plan de gestion de proyectoPlan de gestion de proyecto
Plan de gestion de proyecto
 
Gestión de las comunicaciones del proyecto
Gestión de las comunicaciones del proyectoGestión de las comunicaciones del proyecto
Gestión de las comunicaciones del proyecto
 
Factibilidad Tecnica, Operativa y Economica
Factibilidad Tecnica, Operativa y EconomicaFactibilidad Tecnica, Operativa y Economica
Factibilidad Tecnica, Operativa y Economica
 
Formulacion de proyectos informaticos
Formulacion de proyectos informaticosFormulacion de proyectos informaticos
Formulacion de proyectos informaticos
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyecto
 
07 gestion de recursos humanos
07 gestion de recursos humanos07 gestion de recursos humanos
07 gestion de recursos humanos
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
 
Patentes y modelos de utilidad méxico
Patentes y modelos de utilidad méxicoPatentes y modelos de utilidad méxico
Patentes y modelos de utilidad méxico
 
Caso Completo – Construcción de una Mezcladora de Acero para CSS – Planificación
Caso Completo – Construcción de una Mezcladora de Acero para CSS – PlanificaciónCaso Completo – Construcción de una Mezcladora de Acero para CSS – Planificación
Caso Completo – Construcción de una Mezcladora de Acero para CSS – Planificación
 
Acta de constitución de proyecto
Acta de constitución de proyectoActa de constitución de proyecto
Acta de constitución de proyecto
 
Arquitectura Empresarial 11.0
Arquitectura Empresarial 11.0Arquitectura Empresarial 11.0
Arquitectura Empresarial 11.0
 
PMBOK
PMBOKPMBOK
PMBOK
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Ejemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbokEjemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbok
 
Gestion de comunicaciones finalizado
Gestion de comunicaciones finalizadoGestion de comunicaciones finalizado
Gestion de comunicaciones finalizado
 

Destacado

Presentación Fondap
Presentación FondapPresentación Fondap
Presentación Fondap
Innovacion.cl
 
Ejemplo de proy ti.pdf
Ejemplo de proy ti.pdfEjemplo de proy ti.pdf
Ejemplo de proy ti.pdf
mariela2906
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de software
Ttomas Carvajal
 
51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software
Miguel Angel Rodriguez
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
hrubenleiva21
 

Destacado (12)

Presentacion wadhwa
Presentacion wadhwaPresentacion wadhwa
Presentacion wadhwa
 
Diseño y rentabilidad social
Diseño y rentabilidad socialDiseño y rentabilidad social
Diseño y rentabilidad social
 
Presentación Fondap
Presentación FondapPresentación Fondap
Presentación Fondap
 
Contratos y requisitos organizacion del proyecto, roles(o)
Contratos y requisitos  organizacion del proyecto, roles(o)Contratos y requisitos  organizacion del proyecto, roles(o)
Contratos y requisitos organizacion del proyecto, roles(o)
 
La sociedad mercantil
La sociedad mercantilLa sociedad mercantil
La sociedad mercantil
 
Yown!: Centro de Impulso Laboral - Diagrama de Gantt
Yown!: Centro de Impulso Laboral - Diagrama de GanttYown!: Centro de Impulso Laboral - Diagrama de Gantt
Yown!: Centro de Impulso Laboral - Diagrama de Gantt
 
¿Reconoce Esto? - CRM
¿Reconoce Esto? - CRM¿Reconoce Esto? - CRM
¿Reconoce Esto? - CRM
 
Gerenciamiento de Negocios - CRM
Gerenciamiento de Negocios - CRMGerenciamiento de Negocios - CRM
Gerenciamiento de Negocios - CRM
 
Ejemplo de proy ti.pdf
Ejemplo de proy ti.pdfEjemplo de proy ti.pdf
Ejemplo de proy ti.pdf
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de software
 
51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
 

Similar a Aspectos contractuales de un proyecto tic

1 comercio electrónico
1 comercio electrónico1 comercio electrónico
1 comercio electrónico
Luis Vahos
 
Contratacion publica
Contratacion publicaContratacion publica
Contratacion publica
Dina Marcela
 
Compras Net Mexico
Compras Net MexicoCompras Net Mexico
Compras Net Mexico
Vtipisma
 
Mexico Compranet[1]
Mexico Compranet[1]Mexico Compranet[1]
Mexico Compranet[1]
guestc44172
 
Mexico Compranet[1]
Mexico Compranet[1]Mexico Compranet[1]
Mexico Compranet[1]
Vtipisma
 
Normativa de compras_p_blicas
Normativa de compras_p_blicasNormativa de compras_p_blicas
Normativa de compras_p_blicas
Nabila Valenzuela
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1
kevinj0811
 

Similar a Aspectos contractuales de un proyecto tic (20)

Presentacion sobre el "texto refundido de la Ley de Contratos del Sector Públ...
Presentacion sobre el "texto refundido de la Ley de Contratos del Sector Públ...Presentacion sobre el "texto refundido de la Ley de Contratos del Sector Públ...
Presentacion sobre el "texto refundido de la Ley de Contratos del Sector Públ...
 
Secop
SecopSecop
Secop
 
1 Negocios electrónico
1 Negocios  electrónico1 Negocios  electrónico
1 Negocios electrónico
 
Expo tecnologias-final
Expo tecnologias-finalExpo tecnologias-final
Expo tecnologias-final
 
Software relacionado con la contratación administrativa
Software relacionado con la contratación administrativaSoftware relacionado con la contratación administrativa
Software relacionado con la contratación administrativa
 
1 comercio electrónico
1 comercio electrónico1 comercio electrónico
1 comercio electrónico
 
Gobierno Digital y Ciberjusticia
Gobierno Digital y Ciberjusticia Gobierno Digital y Ciberjusticia
Gobierno Digital y Ciberjusticia
 
Politica de compras gubernamentales_V.2.pptx
Politica de compras gubernamentales_V.2.pptxPolitica de compras gubernamentales_V.2.pptx
Politica de compras gubernamentales_V.2.pptx
 
Ecommerce en el ambito laboral
Ecommerce en el ambito laboralEcommerce en el ambito laboral
Ecommerce en el ambito laboral
 
#2.Estatuto del consumidor y comercio electrónico.
#2.Estatuto del consumidor y comercio electrónico.#2.Estatuto del consumidor y comercio electrónico.
#2.Estatuto del consumidor y comercio electrónico.
 
Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016
 
Marco legal
Marco legalMarco legal
Marco legal
 
Contratacion publica
Contratacion publicaContratacion publica
Contratacion publica
 
Compras Net Mexico
Compras Net MexicoCompras Net Mexico
Compras Net Mexico
 
Mexico Compranet[1]
Mexico Compranet[1]Mexico Compranet[1]
Mexico Compranet[1]
 
Mexico Compranet[1]
Mexico Compranet[1]Mexico Compranet[1]
Mexico Compranet[1]
 
Tema contratacones con el estado
Tema contratacones con el estadoTema contratacones con el estado
Tema contratacones con el estado
 
Normativa de compras_p_blicas
Normativa de compras_p_blicasNormativa de compras_p_blicas
Normativa de compras_p_blicas
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1
 
2.1.1_Ley_de_Compras_Publicas_Parte_1.ppt
2.1.1_Ley_de_Compras_Publicas_Parte_1.ppt2.1.1_Ley_de_Compras_Publicas_Parte_1.ppt
2.1.1_Ley_de_Compras_Publicas_Parte_1.ppt
 

Más de Innovacion.cl

Pensando desde el diseño
Pensando desde el diseñoPensando desde el diseño
Pensando desde el diseño
Innovacion.cl
 
Emprendimiento y educación
Emprendimiento y educaciónEmprendimiento y educación
Emprendimiento y educación
Innovacion.cl
 
Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...
Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...
Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...
Innovacion.cl
 
Parque científico y tecnológico
Parque científico y tecnológicoParque científico y tecnológico
Parque científico y tecnológico
Innovacion.cl
 
Gestión de la información, un desafío para la agricultura
Gestión de la información, un desafío para la agricultura Gestión de la información, un desafío para la agricultura
Gestión de la información, un desafío para la agricultura
Innovacion.cl
 
Capital humano avanzado
Capital humano avanzadoCapital humano avanzado
Capital humano avanzado
Innovacion.cl
 
Emprendimiento corportativo en América Latina
Emprendimiento corportativo en América LatinaEmprendimiento corportativo en América Latina
Emprendimiento corportativo en América Latina
Innovacion.cl
 
Síntesis mesas telecomunicaciones 2009
Síntesis mesas telecomunicaciones 2009Síntesis mesas telecomunicaciones 2009
Síntesis mesas telecomunicaciones 2009
Innovacion.cl
 
Presentación Claudia Bobadilla
Presentación Claudia BobadillaPresentación Claudia Bobadilla
Presentación Claudia Bobadilla
Innovacion.cl
 
Presentación Jacqueline van Rysselberghe
Presentación Jacqueline van RysselberghePresentación Jacqueline van Rysselberghe
Presentación Jacqueline van Rysselberghe
Innovacion.cl
 
Presentación Lionel Sotomayor
Presentación Lionel SotomayorPresentación Lionel Sotomayor
Presentación Lionel Sotomayor
Innovacion.cl
 
Empresas participantes
Empresas participantesEmpresas participantes
Empresas participantes
Innovacion.cl
 
Radiografía del desastre
Radiografía del desastreRadiografía del desastre
Radiografía del desastre
Innovacion.cl
 
Análisis de la innovacion en Chile. Resumen público
Análisis de la innovacion en Chile. Resumen públicoAnálisis de la innovacion en Chile. Resumen público
Análisis de la innovacion en Chile. Resumen público
Innovacion.cl
 
Caso chileno y experiencia internacional OK
Caso chileno y experiencia internacional OKCaso chileno y experiencia internacional OK
Caso chileno y experiencia internacional OK
Innovacion.cl
 
Caso chileno y experiencia internacional
Caso chileno y experiencia internacionalCaso chileno y experiencia internacional
Caso chileno y experiencia internacional
Innovacion.cl
 

Más de Innovacion.cl (20)

Pensando desde el diseño
Pensando desde el diseñoPensando desde el diseño
Pensando desde el diseño
 
Emprendimiento y educación
Emprendimiento y educaciónEmprendimiento y educación
Emprendimiento y educación
 
Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...
Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...
Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...
 
Parque científico y tecnológico
Parque científico y tecnológicoParque científico y tecnológico
Parque científico y tecnológico
 
Gestión de la información, un desafío para la agricultura
Gestión de la información, un desafío para la agricultura Gestión de la información, un desafío para la agricultura
Gestión de la información, un desafío para la agricultura
 
Crea por Chile
Crea por ChileCrea por Chile
Crea por Chile
 
Crea por Chile
Crea por ChileCrea por Chile
Crea por Chile
 
Capital humano avanzado
Capital humano avanzadoCapital humano avanzado
Capital humano avanzado
 
Emprendimiento corportativo en América Latina
Emprendimiento corportativo en América LatinaEmprendimiento corportativo en América Latina
Emprendimiento corportativo en América Latina
 
Síntesis mesas telecomunicaciones 2009
Síntesis mesas telecomunicaciones 2009Síntesis mesas telecomunicaciones 2009
Síntesis mesas telecomunicaciones 2009
 
Presentación Claudia Bobadilla
Presentación Claudia BobadillaPresentación Claudia Bobadilla
Presentación Claudia Bobadilla
 
Presentación Jacqueline van Rysselberghe
Presentación Jacqueline van RysselberghePresentación Jacqueline van Rysselberghe
Presentación Jacqueline van Rysselberghe
 
Presentación Lionel Sotomayor
Presentación Lionel SotomayorPresentación Lionel Sotomayor
Presentación Lionel Sotomayor
 
Empresas participantes
Empresas participantesEmpresas participantes
Empresas participantes
 
Radiografía del desastre
Radiografía del desastreRadiografía del desastre
Radiografía del desastre
 
Análisis de la innovacion en Chile. Resumen público
Análisis de la innovacion en Chile. Resumen públicoAnálisis de la innovacion en Chile. Resumen público
Análisis de la innovacion en Chile. Resumen público
 
Caso chileno y experiencia internacional OK
Caso chileno y experiencia internacional OKCaso chileno y experiencia internacional OK
Caso chileno y experiencia internacional OK
 
Caso chileno y experiencia internacional
Caso chileno y experiencia internacionalCaso chileno y experiencia internacional
Caso chileno y experiencia internacional
 
Agenda Vf2010 2010
Agenda Vf2010 2010Agenda Vf2010 2010
Agenda Vf2010 2010
 
Agenda Vf2010 2010
Agenda Vf2010 2010Agenda Vf2010 2010
Agenda Vf2010 2010
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Aspectos contractuales de un proyecto tic

  • 1. Andrés Pumarino M. contacto@pumarino.cl www.pumarino.cl Aspectos Contractuales de un proyecto TIC www.pumarino.cl
  • 2. Temario • Introducción general en proyectos TIC • Licitaciones públicas • Responsabilidades que emanan de proyectos TIC • Los efectos de la propiedad intelectual • El uso de la tecnología en ambientes laborales www.pumarino.cl 2
  • 3. Introducción • Nos encontramos en una fase de una sociedad de la información • Los proyectos de tecnología deben tomar en consideración las características de la sociedad del conocimiento. • Estas son aplicables a los proyectos de TI que se generan en empresas y organizaciones. • Las responsabilidad en proyectos TI van desde materia de seguridad informática, responsabilidad civil, el efectos de la propiedad intelectual en los encargos que se realizan en los proyectos y el uso de la tecnología en ambientes laborales. www.pumarino.cl 3
  • 4. Características de la Sociedad Red I. Convergencia y Digitalización: Lo que antes se diferenciaba por los distintos soportes hoy converge en 0 y 1. II. Desmaterialización: Su desarrollo ha conducido a una desmaterialización progresiva (lo que antes veíamos en el papel hoy lo vemos en pantalla), ej:DCV Depósito Central de Valores. III. Eliminación de Fronteras y Límites Difusos: Transnacionalización: Fenómeno que se produce en la práctica y que provoca conflictos de legislación y jurisdicción. Convergencia de Medios: Imagen, Sonido, Video, protección derecho de autor. Flujos de Información: Intercambio de información y flujo transfronterizo de datos. www.pumarino.cl 4
  • 5. Características de la Sociedad Red IV. Globalización: Existe una diversidad de comunidades totalmente diferentes, individuales desde el punto de vista cultural, étnico, nacional o político, fuertemente interconectados por los medios de comunicación, con alta dependencia tecnológica y gran valoración de los flujos de información. V. Nuevo orden social: Nuevos Marginados: Los analfabetos tecnológicos. La brecha digital. Surgen nuevos conceptos de organización social, como redes de colaboración. Los servicios de información genera ciudadanos más informados y por lo mismo menos desprotegidos. www.pumarino.cl 5
  • 6. Características de la Sociedad Red VI. Redes informáticas: El nuevo paradigma tecnológico es el del usuario conectado a redes informáticas a través de computadores personales y otros dispositivos. www.pumarino.cl 6
  • 7. Concepto de Licitaciones • Es un procedimiento formal y competitivo de adquisiciones, mediante el cual se solicitan, se reciben y evalúan ofertas para las adquisición de servicios, bienes u obras y se adjudica el contrato correspondiente al licitador que ofrezca la oferta más ventajosa. La licitación puede ser pública o privada y puede ser internacional o restringida al ámbito local. • La finalidad de la licitación apunta a garantizar al sector público o privado principio de economía, eficiencia y transparencia. • La licitación se caracteriza por su formalismo, trámite y formalidades según lo que establezca la ley o el reglamento, para las licitaciones públicas. El incumplimiento de tales preceptos vicia la voluntad pues no se cumple con el orden administrativo, con ello se busca asegurar la igualdad de los participantes. • La licitación abarca formación de la voluntad, la selección, la adjudicación y el perfeccionamiento del vinculo contractual. www.pumarino.cl 7
  • 8. Licitaciones Públicas • Cada vez más el Estado recurre para la provisión de sus bienes y servicios al sector privado • El objetivo de las licitaciones públicas es seleccionar al privado más idóneo para el contrato de forma que resulte en las mejores condiciones para el Estado que selecciona www.pumarino.cl 8
  • 9. Objetivos de las Licitaciones www.pumarino.cl 9
  • 11. Diagnóstico Licitaciones Públicas en Chile antes de la Ley 19.886 • Desorden normativo. • Escasa profesionalización y uso de tecnologías. • Baja utilización de la plataforma y funcionalidades. • Plataforma funcionalmente débil. • Sistema de catalogación pobre. • Falta de incentivos. • Transparencia y acceso limitados al Mercado. La Ley de Bases sobre contratos administrativos de suministros y Prestación de Servicios viene a modificar el escenario el 29 de agosto de 2003, esta Ley es conocida también como la ley de Compras Públicas. La Ley contempló la creación de un Reglamento con normas y procedimiento y está vigente desde el 24 de Octubre de 2004. www.pumarino.cl 11
  • 12. Objetivo de la Ley 19.886 • Regula el mercado de las compras públicas • Crea la institucionalidad necesaria para velar por la transparencia y la eficiencia de las compras y contrataciones públicas • Preserva la igualdad de competencia y la no discriminación • Considera el debido proceso • Crea un Reglamento con normas y procedimientos de transparencia • Crea nuevas instituciones como, la Dirección de Compras y Contratación Pública, el Tribunal de Contratación Pública, el sistema electrónico de compras y contratación pública www.chilecompra.cl • Obliga a; Gobierno Central, Regional, Municipios, FF.AA., entidades autónomas Banco Central, CDE, Contraloría General de la República, a los otros poderes Legislativo y Judicial. Se exceptúa las empresas que tienen norma expresa o que por sus disposiciones legal o su naturaleza sean secretas o reservadas. www.pumarino.cl 12
  • 13. Definiciones del Reglamento • Determina requisitos y procedimientos de la Ley 19.886. • Convenios marcos (compra contra catálogos electrónicos) • Licitación Pública como regla general y obligatoria para adquisiciones igual o superior a 1.000 UTM • Licitación privada, previa resolución fundada. • Trato o contratación directa, excepcional. • Define los alcances de la obligatoriedad de regirse por el sistema de información de las compras públicas. • Operación del sistema. Principios rectores. Información que debe publicarse, Veracidad e integridad de la información. Compras secretas. • Determina requisitos y procedimientos, factoring, garantías, cesión y subcontratación, modificación y término anticipado. • Registro Nacional de Proveedores • Plan anual de compras. www.pumarino.cl 13
  • 15. Chilecompra Objetivos: Consolidar transparencia y amplio acceso al sistema de compras públicas. Contribuir al aumento del ahorro y la eficiencia del gasto público, accediendo a los mejores precios condiciones disponibles en el mercado. Favorecer el comercio y gobierno electrónico. Contribuir a mejorar la gestión de abastecimiento de los organismos públicos. www.pumarino.cl 15
  • 16. Sistema de Compras Públicas www.pumarino.cl
  • 17. Consideraciones de la Ley 19.886 Participar en las Grandes Licitaciones es un derecho Precio no es el único factor de adjudicación Las garantías de seriedad razonables y acordes a lo que se está licitando El contratante puede recurrir a la Asociatividad y contratar con terceros Disponibilidad y gratuidad del uso de www.chilecompra.cl Plazos mínimos entre llamado y apertura de ofertas Publicación y gratuidad de los documentos de la licitación (Art.28 Reglamento) Las Bases deben establecer con claridad el requerimiento y el procedimiento licitatorio así como los criterios de evaluación Facultad para recurrir al Tribunal de Contratación Pública dentro de los 10 días hábiles siguientes desde que toma conocimiento del acto u omisión que se impugna o desde la publicación del acto. El Tribunal vela por la transparencia e igualdad entre la publicación de las bases y la adjudicación www.pumarino.cl 17
  • 18. Responsabilidad de proyectos TIC www.pumarino.cl
  • 19. Protección del activo y de la Información en la Empresa Organización Rentabilidad y y Estructura Productividad Ventaja Competitiva www.pumarino.cl 19
  • 20. Los Riesgos de la Información Internos: • Herramientas de hacking • Falsificación / Fraude • Servidores pornográficos • Posesión / transmisión IP e información confidencial • Robo de información de clientes • Acoso • Eliminación / destrucción datos www.pumarino.cl 20
  • 21. Riesgos Externos Externos: • Usuarios / intrusos no autorizados • Vandalismo • Ataques DoS • Captura / piratería IP www.pumarino.cl 21
  • 22. Responsabilidades de la Empresa • Responsabilidad de empleados / violaciones a la privacidad • Responsabilidad a Accionistas • Responsabilidad a Terceros • Responsabilidad a Reguladores • Destrucción de Evidencia www.pumarino.cl 22
  • 23. Protección Datos Personales Ley 19.628. • Propiedad Intelectual Ley 17.336. • Propiedad Industrial 19.039. • Figuras Penales Ley 19.223. • SBIF Capítulo 1-7 Transferencia Electrónica de Información y Fondos....Requisitos que deben cumplir los sistemas utilizados....perfil de seguridad Capítulo 1-13 Clasificación gestión y Solvencia ....Administración Riesgo Operacional y Tecnológico ...continuidad operacional Aplicación Ley 19.812 Información sobre deudores........medidas para el resguardo de datos. www.pumarino.cl 23
  • 24. Definición de Cibercrimen • Según la Information Security and Internet Privacy of the Information Technology and E-commerce Council (ITECC). Cibercrimen es: • Todo acto que cause daño a computadoras o sistemas informáticos. Tales actos incluyen la creación de virus informáticos, intercepción de los datos e interferencia de los datos, acceso ilegal a recursos de información, ataques de denegación de servicio (DoS). www.pumarino.cl 24
  • 25. Los delitos tradicionales cometidos con nuevas herramientas tecnológicas y los nuevos delitos connaturales a las nuevas tecnologías, entre los que se encuentran: suplantación de personas estafas amenazas vía email robo de bases de datos pornografía infantil hacking o acceso no autorizado a sistemas informáticos provocando daños a la información extorsión vía email transferencia ilícita vía Internet malversación usando el mismo medio injurias y calumnias delito de modificación de códigos contenidos en chip para la transmisión de televisión satelital www.pumarino.cl 25
  • 26. CiberCrimen ¿Qué persiguen hoy en día los delincuentes? https SSL Servidor Web Internet Host/Servidores Aplic. Clientes Datos en volumen www.pumarino.cl 26
  • 27. Los elementos del delito: El efecto MOMM • Motivaciones • Oportunidades • Métodos • Medios www.pumarino.cl 27
  • 28. Responsabilidad Civil en proyectos TIC www.pumarino.cl
  • 29. Ámbitos de Interés Bienes y Servicios como CONTRATACION INFORMÁTICA objeto de la contratación CONTRATACIÓN ELECTRÓNICA Medios Tecnológicos involucrados en la actividad contractual. www.pumarino.cl 29
  • 30. Contratos Informáticos Contrato: Art 1438 CC: “ Contrato o convención es un acto por el cual una parte se obliga para con otra a dar, hacer o no hacer alguna cosa. Cada parte puede ser una o muchas personas”. • Contratación Informática: Aquel acuerdo de voluntades cuya prestación (es) consista en dar, hacer o no hacer en relación a un bien o servicio informático, o ambos. También podemos definirla como un acto por el cual a lo menos alguna de las prestaciones de las partes sea un bien o servicio informático. En el concepto el medio no es el relevante www.pumarino.cl 30
  • 31. Bienes y contratos informáticos: Bienes: 565 CC “Los bienes consisten en cosas corporales e incorporales”. “Corporales, son las que tienen un ser real y pueden ser percibidas por los sentidos”. Bienes Informáticos: Todos aquellos elementos que forman parte del sistema, ya sean materiales (Hardware), como la unidad central de procesamiento o sus periféricos, tarjetas de red, dispositivos de conexión, cables, etc. “Incorporales, los que consisten en meros derechos, como los créditos y las servidumbres activas”. Bienes Informáticos: También se consideran bienes informáticos los bienes inmateriales que proporcionan los datos, instrucciones, etc (Software). Particularidad del Software: Si bien podemos afirmar que es incorporal, los datos que constituyen el software, ocupan espacio. www.pumarino.cl 31
  • 32. Servicios y contratos informáticos: • Confección de obra material Art. 1996 CC: Materiales son suministrados por el artífice o por quien encarga. • Arrendamiento de Servicios Inmateriales: Art. 2006 CC: Las obras inmateriales, o en que predomina la inteligencia sobre la obra de mano, como una composición literaria, o corrección tipográfica de un impreso. • Contratos de Servicios Informáticos: Toda prestación de servicios que sirva de apoyo y complemento a la actividad informática. Diseño lógico de redes. Software a medida. www.pumarino.cl 32
  • 33. ¿ La confección de software que será? R: Si la consideramos confección de obra, habrá que ver que materiales fueron aportados para la creación, teniendo presente que la información entregada es inmaterial. Por otro lado si lo consideramos arrendamiento de servicios, habrá que atenerse a quien tuvo la idea. El elemento central de estos contratos son sus cláusulas. www.pumarino.cl 33
  • 34. Nociones Elementales • Sujetos de los Contratos Informáticos Proveedor de Bienes y Servicios Informáticos − Personas naturales o jurídicas. − Creadores, constructores, distribuidores y vendedores de equipos. − Prestadores de servicios informáticos Consumidor de Bienes o Servicios Informáticos: Usuarios − Persona natural o jurídica derecho público o privado − Recibe la prestación de dar, hacer o no hacer. www.pumarino.cl 34
  • 35. Tipos de Contratos • Compraventa Hardware Software: Cesión de derechos de explotación. • Licencias de Uso Software • Arrendamiento Equipamiento: Hardware www.pumarino.cl 35
  • 36. Comodato (Préstamo de uso) De equipamiento computacional • Representación y distribución Depósito No sólo recae sobre bienes, sino también sobre el código fuente, (ESCROW) • Ejecución de Obras Creación y diseño de redes informáticas. • Prestación de servicios Mantenimiento de sistemas. Desarrollo de software Desarrollo e integración de sistemas Ingreso de datos Capacitación Informática • Construcción de Sitios Web • Inscripción de nombres de dominio Contratos escrow sobre nombres de dominio. www.pumarino.cl 36
  • 37. Responsabilidad Civil Derivada de un Contrato Informático Responsabilidad Contractual Responsabilidad Responsabilidad Pre Contractual Post Contractual www.pumarino.cl 37
  • 38. En los contratos informáticos y para definir la responsabilidad hay que tener presentes ciertos elementos: Compatibilidad: Entre dispositivos informáticos y el software, aprovechamiento máximo de los recursos instalados. En materia penal por ejemplo es determinante cuando en forma maliciosa se instala hardware no compatible. Requerimientos Básicos de operación. Relación de dependencia de ciertos dispositivos (accesoriedad). Especialidad de los conocimientos necesarios para su evaluación y operación del proyecto. Cualidades específicas del bien o servicio contratado. Garantías. Capacitación. Todo esto importa porque en los contratos informáticos se cruzan todas estas problemáticas y habrá que regularlas vía cláusulas especiales. www.pumarino.cl 38
  • 39. Responsabilidad Civil y Contratos Informáticos Art. 1550 CC: El riesgo del cuerpo cierto cuya entrega se deba, es siempre a cargo del acreedor; salvo que el deudor se constituya en mora de efectuarla, o que se haya comprometido a entregar una misma cosa a dos o más personas por obligaciones distintas; en cualquiera de estos casos, será cargo del deudor el riesgo de la cosa hasta su entrega. En atención a esta disposición, el comprador de un bien informático debe tomar los resguardos necesarios para que este llegue a su poder. Si el vendedor se compromete a entregar una cosa a dos o más personas quien asumirá el riesgo es el vendedor. Por ejemplo: Me venden una impresora a mi y a otra persona, y cuando la voy a buscar solo hay una y me dicen que no me la pueden entregar. Además por la subida del dólar ahora tengo que pagar más. Aquí quien asume el riesgo es el vendedor (deudor de la impresora). www.pumarino.cl 39
  • 40. Conceptos Responsabilidad como fuente de las obligaciones. − Legal: Cuando la fuente de que emana es la Ley. − Contractual: Cuando la fuente de que emana en el contrato. Obligación de Primer Grado o Principal: Es cumplir lo pactado. Obligación de Segundo Grado o Derivada: Consiste en la obligación de indemnizar. Si no cumplo debo resarcir los perjuicios ocasionados por el incumplimiento. www.pumarino.cl 40
  • 41. Requisitos de la Indemnización de Perjuicios 1. Incumplimiento de la Obligación (oportunidad- parcial) 2. Mora del Deudor: Art.1551 CC: El deudor está en mora, a. Cuando no ha cumplido la obligación dentro del término estipulado, salvo que la ley en casos especiales exija que se requiera al deudor para constituirle en mora. b. Cuando la cosa no ha podido ser dada o ejecutada sino dentro de cierto espacio de tiempo, y el deudor la ha dejado pasar sin darla o ejecutarla; c. En los demás casos, cuando el deudor ha sido judicialmente reconvenido por el acreedor. www.pumarino.cl 41
  • 42. 3. Mora Purga la Mora: Art.1552 CC: En los contratos bilaterales ninguno de los contratantes está en mora dejando de cumplir lo pactado, mientras el otro no lo cumple por su parte, o se allana a cumplirlo en la forma y tiempo debidos. El objeto de un contrato determinará su existencia y no sólo el hecho de que este se haya o no firmado. Los contratos comienzan a desarrollarse tempranamente y generalmente el objeto del contrato se concreta en alguna medida cuando algo ya está hecho. Reviste importancia aquí el contrato de tratativas preliminares, que determinará las condiciones en que se desarrollará el contrato definitivo, quedan generalmente actas de acuerdo. www.pumarino.cl 42
  • 43. 4. Perjuicios al acreedor ¿Cuáles? Daño Emergente Lucro Cesante ¿Desde cuando? Desde que el deudor está en mora Art.1556 CC: La indemnización de perjuicios comprende el daño emergente y lucro cesante, ya provengan de no haberse cumplido la obligación, o de haberse cumplido imperfectamente, o de haberse retardado el cumplimiento...” www.pumarino.cl 43
  • 44. Requisitos en relación con los perjuicios • Probados Art. 1698 CC: Incumbe probar las obligaciones o su extinción a quien alega aquellas o esta. • Autoría • Causalidad • Responsabilidad www.pumarino.cl 44
  • 45. Imputación de Responsabilidad • Existencia de una relación de causalidad entre el incumplimiento y los perjuicios • El Incumplimiento debe ser imputable al deudor. • Inexistencia de causal de exoneración de responsabilidad Caso Fortuito o Fuerza Mayor Existencia de cláusulas de irresponsabilidad. www.pumarino.cl 45
  • 46. Cláusulas modificatorias de responsabilidad civil Las que agravan la responsabilidad del deudor Aquellas que disminuyen la responsabilidad del deudor La que lo eximen de ella • Cláusulas limitativas de responsabilidad 1. Busquen disminuir el grado de culpa del deudor. 2. Limitar la indemnización a una suma determinada. 3. Limitar los plazos de prescripción. 4. Alterar las reglas del onus probandi. Por ejemplo: Este software responde por solo 50 dólares y si usted vive en Jamaica www.pumarino.cl 46
  • 47. • Cláusulas exoneratorias de responsabilidad o cláusulas de irresponsabilidad A través de ellas se libera al deudor de toda responsabilidad en caso de incumplimiento de su obligación, de manera que no está forzado a indemnizar perjuicio alguno derivado de él. Normalmente en los contratos informáticos encontramos cláusulas que liberan totalmente al proveedor. Debemos tener presente que a la luz del derecho nacional no es posible exonerarse de toda responsabilidad. El orden público limita la posibilidad de establecer estas cláusulas. • Límites a los pactos sobre responsabilidad Si la Ley lo ha expresamente dispuesto: Se ha establecido legalmente que las cláusulas exonerativas de responsabilidad son ilícitas (objeto ilícito), se consideran como condonación de dolo futuro. Art. 1465 CC. En caso de dolo o culpa grave. El daño en las personas. www.pumarino.cl 47
  • 48. Propiedad Intelectual en proyectos TI www.pumarino.cl
  • 49. Propiedad Intelectual Concepto: • Construcción jurídica destinada a proteger las obras del intelecto humano para incentivar la creación y facilitar el enriquecimiento de la sociedad. • Se busca proteger las formas de expresión. • Por el sólo hecho de la creación de la obra, adquieren los autores de obras de la inteligencia en los dominios literarios, artísticos y científicos, cualquiera que sea su forma de expresión y los derechos conexos que ella determine. Ley 17.336 Art. 5 Letra T Programa computacional: conjunto de instrucciones para ser usadas directa o indirectamente en un computador a fin de efectuar u obtener un determinado cinta magnética u otro soporte material. Copia de programa computacional: soporte material que contiene instrucciones tomadas directa o indirectamente de un programa computacional y que incorpora la totalidad o parte sustancial de las instrucciones fijadas en él. www.pumarino.cl 49
  • 50. Tratándose de programas computacionales, serán titulares del derecho de autor Programas respectivo las personas computacionales naturales o jurídicas cuyos (Art. 8 inc. 2) dependientes, en el desempeño de sus funciones laborales, los hubiesen producido, salvo estipulación escrita en contrario. TITULARIDAD DE LAS Autor goza en plenitud de los OBRAS HECHAS POR derechos tanto patrimoniales sobre ENCARGO la obra. www.pumarino.cl 50
  • 51. Respecto de los programas computacionales producidos por encargo de un tercero para ser comercializados por su cuenta y riesgo, se reputarán cedidos a éste los derechos de su autor, salvo estipulación escrita en contrario. EXCEPCIONES EN LA LEY CHILENA A LAS OBRAS CRADAS BAJO ENCARGO Tratándose de producciones encomendadas por un medio de difusión a personas no sujetas a contrato de trabajo, aquél tendrá el derecho exclusivo para su publicación en la primera edición que se efectúe después de la entrega, a menos que hubiere sido encargada expresamente para una edición posterior. Transcurrido el plazo correspondiente, el autor podrá disponer libremente de ellas www.pumarino.cl 51
  • 52. Propiedad intelectual y Open Source • Cualquier producto que se origine sobre la base de software protegido por GPL debe respetar esta licencia y automáticamente dicho producto realizado pasa a ser GPL, protegiéndose así de patentes y de cualquier apropiación. • Se puede cobrar por la distribución del software, por prestar servicios de implementación, desarrollo y/o administración, lo cual hacer ver que le SL no necesariamente es GRATUITO. Otros temas de protección se refieren a: • Se protege a los autores originales de las distintas evoluciones que pueda tener su software en manos de terceras personas, obliga a que se establezca diferenciación clara del producto original sobre el modificado, respetando así el trabajo realizado por el autor. Su nombre no se pierde en caso que una empresa quiera adoptara dicho software y creara su propia versión de SL. Esta práctica NO existen en el software comercial, donde un producto sólo hace referencia a la empresa dueña de éste. www.pumarino.cl 52
  • 53. Uso de la Tecnología en ambientes laborales www.pumarino.cl
  • 54. El uso del e-mail en el trabajo • Desde la visión del trabajador debe quedar muy claro que el correo electrónico es una herramienta de trabajo propiedad de la empresa y no debe quedar al mero capricho del trabajador el usarla como estime conveniente, ello significa que ésta tiene pleno poder de disposición a la hora de concretar las condiciones de uso del mismo. No existen posibilidad alguna de que exista un uso universal del e-mail en jornadas laborales, pues el empleador incurre en gastos de software y hardware destinados exclusivamente para los fines de la empresa por tanto, el uso de e-mail no es posible para fines no laborales que no estén contemplados en la normativa interna de la empresa o se autorice tácitamente. www.pumarino.cl 54
  • 55. El uso del e-mail en el trabajo • Según un estudio realizado en España, casi el 75% de los empleados que disponen de correo electrónico en sus empresas lo utilizan para fines personales. Más de la mitad (53%) dedica al menos 30 minutos a gestionar sus mensajes particulares. Un 77% de los trabajadores utiliza el correo electrónico en cualquier momento de su jornada laboral, un 10,2% cuando nadie le rodea y el 7,3% en los descansos. El promedio de mensajes que recibe un empleado a la semana es de 12, envía una media de ocho, y un alto porcentaje, el 56% de los mensajes que le llegan, son de amigos. www.pumarino.cl 55
  • 56. El uso del e-mail en el trabajo • De acuerdo a datos del 1º Estudio Nacional sobre Tecnologías de Información (ENTI), realizado por la PUC, los Gerentes de informática de las 130 empresas más importantes del país lo consideran como el medio más importante, siendo calificado como 'muy importante' en el 95% de los casos (el siguiente en importancia, la telefonía móvil, sólo alcanza un 70%). Los beneficios tienen que ver con su rapidez, masividad, informalidad, y que las personas no tienen que estar disponibles simultáneamente para poder comunicarse. www.pumarino.cl 56
  • 57. El uso del e-mail en el trabajo En Chile: Legislación y Marco Legal • El Dictamen 0260/0019 del 24 de enero 2002 de la Dirección del Trabajo señala: "Un empleador puede regular las condiciones, frecuencia y oportunidad del uso de los correos electrónicos de la empresa, pero en ningún caso podrá tener acceso a la correspondencia electrónica privada enviada y recibida por los trabajadores'. • Artículo 5º inciso 1º del Código del Trabajo señala: 'El ejercicio de las facultades que la ley reconoce al empleador, tiene como límite el respeto a las garantías constitucionales de los trabajadores, en especial, cuando pudieran afectar la intimidad, la vida privada o la honra de éstos". www.pumarino.cl 57
  • 58. El uso del e-mail en el trabajo • Artículo 19, Nº5, de la Constitución consagra la inviolabilidad del hogar y de toda forma de comunicación privada • Artículo 19 Nº 24 de la Constitución consagra el derecho de propiedad del cual emana la facultad del empleador de organizar, dirigir y administrar su empresa. • Artículo 161 A del Código Penal castiga con reclusión menor y multa al que en recintos particulares, sin autorización del afectado y por cualquier medio sustraiga, fotocopie, fotografíe o reproduzca documentos o instrumentos de carácter privado. www.pumarino.cl 58
  • 59. El uso del e-mail en el trabajo Recomendaciones • Para equilibrar los derechos del empleador y del trabajador, es fundamental fijar en el en el contrato de trabajo, el reglamento interno de higiene y seguridad de la empresa las políticas de uso de internet, intranet y del e-mail y darlo a conocer a todo el personal. Incluso, algunas empresas entregan a los nuevos trabajadores manuales de conducta que contienen la política de la empresa, los derechos y obligaciones del empleador y del trabajador, donde se incluye el uso del correo electrónico e internet www.pumarino.cl 59
  • 60. El uso del e-mail en el trabajo • Las empresas quieren prevenir y evitarse problemas en este tema, por ello es que restringen el acceso a palabras determinadas con el fin de informar si se ingresa a esa palabra e informar al superior que corresponda. Pero la tecnología no basta, pues sólo permite controlar que palabra ha ingresado al servidor o podría cerciorarse del tamaño, la cantidad del documento y quizás del formato, pero nada más. www.pumarino.cl 60
  • 61. El Abuso de la Tecnología en el Trabajo • Según estudios internacionales, el 70% de los accesos a sitios pornográficos se produce entre las 9 de la mañana y las 17:00 hrs; el 40% de la navegación en Internet no está relacionada con el trabajo; y las tres palabras más buscadas en internet son MP3, Sex y Hotmail. Debido a lo anterior, para las empresas este no es sólo un tema de privacidad, ya que el costo de tener un enlace dedicado a internet no es barato. • ¿Qué problemas está originando el uso de la TI en los ambientes de trabajo? www.pumarino.cl 61
  • 62. El Abuso de la Tecnología en el Trabajo Caso 1: Los daños informáticos que se generan frente a conflictos laborales o ante el despido de algún trabajador que se considera es injusto. • Ello involucra la destrucción, alteración o inutilización de datos, programas, o cualquier otro elemento inmaterial que se encuentre en las redes de la empresa. Lo más habitual es la infección de virus informáticos, sabotajes y bombas lógicas que están programadas para que produzcan sus efectos meses después del retiro del trabajador. También se considera el uso abusivo de Internet por parte de los trabajadores (lectura de prensa, pornografía, música, etc) www.pumarino.cl 62
  • 64. El Abuso de la Tecnología en el Trabajo Caso 2: El acceso no autorizado y posterior revelación a terceros de información relevante de la empresa, generalmente a competidores o clientes. • En algunos casos son trabajadores que tienen acceso a la información, pero que tienen obligación de reserva según se estipula en sus contratos de trabajos. Aquí se incluye la cesión no autorizada de bases de datos de clientes y de trabajadores de la empresa. www.pumarino.cl 64
  • 65. El Abuso de la Tecnología en el Trabajo Caso 3: Las amenazas, injurias y calumnias. El medio empleado es el correo electrónico, habitualmente el corporativo, aunque en algunos casos se utilizan correos de cuentas anónimas, incluso se ha suplantado la identidad de algún trabajador de la misma empresa. • En el caso de las amenazas, se busca un beneficio para el trabajador, si este no se produce, el trabajador realizará la conducta anunciada. Para el caso de las injurias y calumnias, se busca desacreditar a la empresa o alguno de sus directivos, también se producen insultos a clientes de la empresa o directivos con lo que el trabajador tiene algún conflicto. www.pumarino.cl 65
  • 66. El Abuso de la Tecnología en el Trabajo Caso 4: Infracción de la propiedad intelectual o trabajadores que ingresan a la empresa en redes P2P (Peer to Peer). • Esta actividad consiste en la copia de activos inmateriales de la empresa, especialmente en el caso de obras protegidas por la propiedad intelectual, con el fin de cederlas a terceros. En los últimos años se ha producido un abuso de la difusión de redes de intercambio de ficheros. Así se produce que una multitud de usuarios acceden de forma gratuita a programas de ordenador desprotegidos, información o contenidos de multimedia. El intercambio de obras de terceros a través de las mencionadas redes P2P, es el caso más habitual y se detecta en las empresas a través de los niveles de transferencias de datos de los trabajadores por medios de las llamadas auditorias informáticas. En estos casos frente a la instalación de redes P2P la empresa se transforma en proveedora de copias no autorizadas de música, películas y programas computacionales. www.pumarino.cl 66
  • 67. El Abuso de la Tecnología en el Trabajo Caso 5: La infracción de registros de dominios de la empresa mediante la inscripción de nombres de dominio por parte del trabajador. • En algunos casos se han creado páginas Web con contenidos que ofenden a la empresa o para obtener una suma de dinero por la transferencia del dominio. www.pumarino.cl 67
  • 68. Conclusiones • A diferencia de las herramientas tradicionales, las TIC poseen la capacidad de conservar todas y cada una de los rastros dejados por el trabajador durante su utilización, de allí que los empleadores no tarden en ejercer el control denominado como cibervigilancia a fin de evitar que se utilicen en forma abusiva o inapropiada las TIC en ambientes laborales. www.pumarino.cl 68
  • 69. Conclusiones • La falta de conocimiento e interés acerca de la Seguridad de la Información es la causa de la asunción, tanto del sector privado como del público, de una visión incompleta del tema, que se traduce en la existencia prolongada de vulnerabilidades humanas en las empresas, muy por encima del Riesgo Residual, y en el evidente atraso de la legislación en general. • El C. del Trabajo no define suficientemente bien las relaciones empresa – trabajador en materia de TIC y define sólo principios generales a seguir en el curso de la relación laboral. www.pumarino.cl 69
  • 70. Andrés Pumarino M. contacto@pumarino.cl www.pumarino.cl Fin www.pumarino.cl