Este contrato establece un acuerdo entre una empresa contratante y dos contratistas para el desarrollo de un sistema de información. Los contratistas se comprometen a diseñar e implementar un software de gestión que permita realizar funciones como ingresar pedidos, medicamentos y clientes, generar reportes, y más. A cambio, la contratante pagará $16.5 millones en dos cuotas y proporcionará recursos y apoyo. El plazo es de 4 meses y luego la contratante podrá mantener el software de forma independiente o contratar nue
Este documento presenta un modelo de contrato marco para el desarrollo ágil de software mediante iteraciones incrementales. El contrato establece que el desarrollo se realizará en ciclos sucesivos, con entregas parciales al final de cada uno. También especifica que cada iteración se definirá en un contrato anexo con los requisitos, plazos y precios de esa fase. Además, regula aspectos como la validación de las entregas parciales, la propiedad intelectual del software, la garantía y las causas de resol
Este contrato establece los términos y condiciones entre una empresa de diseño web (DeDobleClick / SRM Group E.U.) y un cliente para el desarrollo de un sitio web. El contrato especifica que el cliente proporcionará todo el contenido y material necesario, mientras que la empresa será responsable del diseño y desarrollo del sitio utilizando las herramientas que considere apropiadas. El contrato también detalla los pagos, plazos de entrega, derechos de autor, aprobaciones y modificaciones.
Law of E-Commerce & Contractual Obligation in India
Definition of E-Commerce
E-Commerce v. E-Business
Definition of Commerce
Contracts & Business done Online
El Contrato de Licencia de Software se utiliza para otorgar el uso de un programa informático o aplicación a través de una licencia en la cual el propietario del software conserva la titularidad y los derechos de explotación del mismo.
Anees Ahmed And Anr. v University of Delhi and Ors 2002.pptxPranjal Chaturvedi
This writ petition is filed by the petitioners by way of PIL for a direction to Delhi University to take disciplinary action against all Full Time Law Teachers, who are practicing in the courts and also praying for a direction to prohibit all Full Time Law Teachers of the Faculty of Law of the University of Delhi.
The document provides details about the software requirements specification for an Internal Assessment System project. It includes sections on the problem statement, process model, software requirements specification, scheduling, risk management, design, and testing. The software requirements specification section describes the purpose, scope, user interfaces, functional requirements, and data flow diagram for the system. It will allow teachers to enter and update internal marks for students and allow students to view their marks. The system will follow an incremental process model and be developed using Python, Django, HTML, CSS, JavaScript, and MySQL.
This document summarizes sections of the Indian Information Technology Act relating to data protection, hacking, and cyber crimes. It discusses sections that deal with compensation for corporate negligence that results in data loss, tampering with computer source code, hacking, sending offensive messages online, and dishonestly receiving stolen electronic devices. Case studies are provided for each section to illustrate how related legal cases have been handled. The document aims to explain the IT Act and associated punishments around these cyber issues.
Este documento presenta un modelo de contrato marco para el desarrollo ágil de software mediante iteraciones incrementales. El contrato establece que el desarrollo se realizará en ciclos sucesivos, con entregas parciales al final de cada uno. También especifica que cada iteración se definirá en un contrato anexo con los requisitos, plazos y precios de esa fase. Además, regula aspectos como la validación de las entregas parciales, la propiedad intelectual del software, la garantía y las causas de resol
Este contrato establece los términos y condiciones entre una empresa de diseño web (DeDobleClick / SRM Group E.U.) y un cliente para el desarrollo de un sitio web. El contrato especifica que el cliente proporcionará todo el contenido y material necesario, mientras que la empresa será responsable del diseño y desarrollo del sitio utilizando las herramientas que considere apropiadas. El contrato también detalla los pagos, plazos de entrega, derechos de autor, aprobaciones y modificaciones.
Law of E-Commerce & Contractual Obligation in India
Definition of E-Commerce
E-Commerce v. E-Business
Definition of Commerce
Contracts & Business done Online
El Contrato de Licencia de Software se utiliza para otorgar el uso de un programa informático o aplicación a través de una licencia en la cual el propietario del software conserva la titularidad y los derechos de explotación del mismo.
Anees Ahmed And Anr. v University of Delhi and Ors 2002.pptxPranjal Chaturvedi
This writ petition is filed by the petitioners by way of PIL for a direction to Delhi University to take disciplinary action against all Full Time Law Teachers, who are practicing in the courts and also praying for a direction to prohibit all Full Time Law Teachers of the Faculty of Law of the University of Delhi.
The document provides details about the software requirements specification for an Internal Assessment System project. It includes sections on the problem statement, process model, software requirements specification, scheduling, risk management, design, and testing. The software requirements specification section describes the purpose, scope, user interfaces, functional requirements, and data flow diagram for the system. It will allow teachers to enter and update internal marks for students and allow students to view their marks. The system will follow an incremental process model and be developed using Python, Django, HTML, CSS, JavaScript, and MySQL.
This document summarizes sections of the Indian Information Technology Act relating to data protection, hacking, and cyber crimes. It discusses sections that deal with compensation for corporate negligence that results in data loss, tampering with computer source code, hacking, sending offensive messages online, and dishonestly receiving stolen electronic devices. Case studies are provided for each section to illustrate how related legal cases have been handled. The document aims to explain the IT Act and associated punishments around these cyber issues.
Cybercrime Investigations and IT Act,2000Karnika Seth
This document provides an overview of the legal framework for cybercrime investigations in India. It discusses the Information Technology Act 2000 and 2008 amendments, which provide the main legal statutes governing cybercrimes. The amendments aimed to address new cybercrimes, strengthen evidence collection and increase accountability of intermediaries. Key aspects covered include cybercrime definitions, investigating agency powers, adjudicating authorities, and responsibilities of network service providers.
The document discusses different application architectures: single-tier, two-tier, three-tier, and n-tier. In a single-tier architecture, all application elements exist in a single process. A two-tier architecture divides the application into client and server tiers. A three-tier architecture adds a business tier between the client and server tiers. An n-tier architecture further divides business services into multiple manageable units across multiple tiers.
This document provides an overview of cyber crimes and relevant cases in India. It defines cyber crimes as illegal acts conducted using electronic means, targeting computer security or data. Several cases are described that demonstrate the application of sections of the Indian Penal Code and Information Technology Act related to unauthorized access, data tampering, identity theft, offensive online messages, privacy violations, and cyber terrorism. Penalties for convicted individuals have included imprisonment and fines.
TFTP is designed for transferring files between processes with minimal overhead. It uses UDP and is easy to implement, making it suitable for inclusion in firmware or for booting diskless workstations and network devices. The TFTP protocol uses five message types - Read request, Write request, Data, ACK, and Error. It supports two transfer modes, netascii for text files and octet for binary files.
The document discusses the Domain Name System (DNS) and its components. It explains what DNS is, how it works to translate domain names to IP addresses, the different record types used in DNS like A, NS, MX records. It describes DNS name servers, resolvers, zones and namespaces. It provides examples of DNS configuration files for both master and slave name servers as well as sample zone files mapping names to IP addresses.
High Court Chandigarh Writ Petition DraftingSatish Mishra
This post is for law students and graduates who want to know how writ petitions are being drafted for High Court Chandigarh. Punjab and Haryana High Court entertains writ petition under Article 226/227 of the constitution of India.
The document discusses the need for and history of the Domain Name System (DNS). It explains that DNS was created to map human-friendly domain names to IP addresses and vice versa. Originally, a single host file contained all name-IP mappings but this became infeasible as the internet grew. DNS addresses this by hierarchically dividing the name space and distributing the mappings across multiple name servers. It uses a tree structure with domains like .com, .edu at the top level and subdomains below. DNS servers are authoritative for different zones and work together to resolve queries through either recursive or iterative queries.
This document provides contact information for various offices of Altacit, an organization based in India. It then discusses the grounds for divorce under Hindu marriage law in India. The key grounds covered are adultery, cruelty, desertion, conversion, insanity, renunciation, and presumption of death. Examples are provided for what constitutes each ground. It is noted that leprosy and venereal diseases were removed as grounds in 2015 at the suggestion of the UN.
This document summarizes key points about electronic evidence in India from a presentation given by Adv. Prashant Mali. It discusses a case where electronic evidence was relied upon to convict someone of a crime. It also outlines the conditions for admissibility of electronic records as evidence under Section 65-B of Indian law. Additionally, it discusses various forensic labs where electronic records can be examined, precedents around email and call records as evidence, and requirements for electronic records from banks to be admitted as evidence.
This document summarizes key aspects of the 2008 amendments to India's Information Technology Act, including newly added cybercrimes and strengthened government interception powers. It notes the amendments aim to make the law technology neutral and defines cyber terrorism, adding offenses like identity theft and phishing. The amendments impact corporate India by increasing liability for data breaches and requiring intermediaries to exercise due diligence. The presentation encourages companies to implement cybersecurity practices and conduct a due diligence program to limit legal exposure under the new law.
El documento es un contrato de soporte técnico entre una empresa de sistemas informáticos y un cliente. La empresa de sistemas informáticos proporcionará soporte técnico telefónico y en persona para los productos del cliente. El contrato tiene una vigencia inicial de varios meses y se renovará automáticamente. A cambio, el cliente pagará una tarifa mensual por el servicio de soporte. El contrato también especifica los detalles de confidencialidad, incumplimiento y jurisdicción.
An e-contract is any contract formed through electronic means such as email, websites, or software. The Uniform Computer Information Transactions Act provides rules for forming, governing, and setting basic terms of e-contracts. E-contracts can be formed through processes like exchanging emails containing offers and acceptances, completing web forms, or clicking to agree to online terms. There are different types of e-contracts like employment contracts, shrinkwrap contracts governing software licenses, and source code escrow agreements. Forming e-contracts involves information, intention, agreement, and settlement phases with various legal considerations around elements, signatures, and international guidelines.
The document summarizes an online complaint management system (OCMS) presentation. The OCMS allows users to register complaints by logging in or signing up. It issues complaint numbers and stores complaint details in a database for tracking. Key features include saving time, being accessible 24/7, and reducing human errors compared to traditional complaint registration. Screenshots show the login, sign-up, complaint form, and profile updating processes. The system was presented to demonstrate its functionality and benefits.
This document provides an overview of civil procedure in Tanzania. It begins by listing recommended textbooks on the topic. It then discusses the functions of civil procedure, noting that it helps resolve arguments and ensures rights can be obtained through procedural rules.
The document outlines the main parts of the Civil Procedure Code of Tanzania. It also discusses how the code should be interpreted, noting procedures must facilitate justice.
Key concepts of civil procedure discussed include preliminaries to litigation like letter of demand, jurisdiction types like territorial and pecuniary, parties to a suit, res judicata, and joinder of parties. The document provides examples and case citations for many of these concepts.
Intellectual property rights in cyberspaceRistya Anditha
This document presents information about intellectual property rights in cyberspace, including copyrights, patents, trademarks, and trade secrets. It discusses how:
Copyright law protects original works and requires permission to copy, distribute or modify copyrighted material. Patents protect original and non-obvious inventions. Trade secrets include confidential business information. Trademarks identify the source of goods and services. However, rapid changes in cyberspace have made most intellectual property laws obsolete, requiring new laws to keep up with technological advances.
El documento es un contrato entre Karen Galvis representando a SOPROGRAF y Edison Arias para que este último preste servicios como programador de bases de datos para el Colegio Divino Niño de Bosa. El contrato establece las obligaciones de cada parte, un plazo de 20 días para la ejecución y un valor de $1,000,000 pesos a pagarse en dos cuotas.
The document discusses the Domain Name System (DNS), explaining that it is a globally distributed database that translates human-friendly website addresses into computer-friendly IP addresses and vice versa. DNS uses a hierarchical system to organize domain names and resolve queries through recursive or iterative processes, with DNS messages containing header, question, answer, and additional record sections to facilitate name-address mapping.
Formato de contrato marco para desarrollo ágilJulio Pari
Este documento presenta un modelo de contrato marco para el desarrollo ágil de software a través de iteraciones sucesivas. El contrato establece que el desarrollo se realizará de forma iterativa e incremental, con entregas parciales al final de cada ciclo que serán validadas por el cliente. Además, regula aspectos como la propiedad intelectual, la garantía y resolución del contrato.
Ejemplo de contrato de auditoría en informáticajaquelinf
El documento es un contrato de auditoría informática entre el Colegio Técnico María Inmaculada y la estudiante universitaria Nadia Pauchi. El contrato establece que Nadia realizará una evaluación de la dirección y sistemas de información del colegio e incluye detalles sobre el alcance del trabajo, honorarios, plazos y otras cláusulas legales.
Cybercrime Investigations and IT Act,2000Karnika Seth
This document provides an overview of the legal framework for cybercrime investigations in India. It discusses the Information Technology Act 2000 and 2008 amendments, which provide the main legal statutes governing cybercrimes. The amendments aimed to address new cybercrimes, strengthen evidence collection and increase accountability of intermediaries. Key aspects covered include cybercrime definitions, investigating agency powers, adjudicating authorities, and responsibilities of network service providers.
The document discusses different application architectures: single-tier, two-tier, three-tier, and n-tier. In a single-tier architecture, all application elements exist in a single process. A two-tier architecture divides the application into client and server tiers. A three-tier architecture adds a business tier between the client and server tiers. An n-tier architecture further divides business services into multiple manageable units across multiple tiers.
This document provides an overview of cyber crimes and relevant cases in India. It defines cyber crimes as illegal acts conducted using electronic means, targeting computer security or data. Several cases are described that demonstrate the application of sections of the Indian Penal Code and Information Technology Act related to unauthorized access, data tampering, identity theft, offensive online messages, privacy violations, and cyber terrorism. Penalties for convicted individuals have included imprisonment and fines.
TFTP is designed for transferring files between processes with minimal overhead. It uses UDP and is easy to implement, making it suitable for inclusion in firmware or for booting diskless workstations and network devices. The TFTP protocol uses five message types - Read request, Write request, Data, ACK, and Error. It supports two transfer modes, netascii for text files and octet for binary files.
The document discusses the Domain Name System (DNS) and its components. It explains what DNS is, how it works to translate domain names to IP addresses, the different record types used in DNS like A, NS, MX records. It describes DNS name servers, resolvers, zones and namespaces. It provides examples of DNS configuration files for both master and slave name servers as well as sample zone files mapping names to IP addresses.
High Court Chandigarh Writ Petition DraftingSatish Mishra
This post is for law students and graduates who want to know how writ petitions are being drafted for High Court Chandigarh. Punjab and Haryana High Court entertains writ petition under Article 226/227 of the constitution of India.
The document discusses the need for and history of the Domain Name System (DNS). It explains that DNS was created to map human-friendly domain names to IP addresses and vice versa. Originally, a single host file contained all name-IP mappings but this became infeasible as the internet grew. DNS addresses this by hierarchically dividing the name space and distributing the mappings across multiple name servers. It uses a tree structure with domains like .com, .edu at the top level and subdomains below. DNS servers are authoritative for different zones and work together to resolve queries through either recursive or iterative queries.
This document provides contact information for various offices of Altacit, an organization based in India. It then discusses the grounds for divorce under Hindu marriage law in India. The key grounds covered are adultery, cruelty, desertion, conversion, insanity, renunciation, and presumption of death. Examples are provided for what constitutes each ground. It is noted that leprosy and venereal diseases were removed as grounds in 2015 at the suggestion of the UN.
This document summarizes key points about electronic evidence in India from a presentation given by Adv. Prashant Mali. It discusses a case where electronic evidence was relied upon to convict someone of a crime. It also outlines the conditions for admissibility of electronic records as evidence under Section 65-B of Indian law. Additionally, it discusses various forensic labs where electronic records can be examined, precedents around email and call records as evidence, and requirements for electronic records from banks to be admitted as evidence.
This document summarizes key aspects of the 2008 amendments to India's Information Technology Act, including newly added cybercrimes and strengthened government interception powers. It notes the amendments aim to make the law technology neutral and defines cyber terrorism, adding offenses like identity theft and phishing. The amendments impact corporate India by increasing liability for data breaches and requiring intermediaries to exercise due diligence. The presentation encourages companies to implement cybersecurity practices and conduct a due diligence program to limit legal exposure under the new law.
El documento es un contrato de soporte técnico entre una empresa de sistemas informáticos y un cliente. La empresa de sistemas informáticos proporcionará soporte técnico telefónico y en persona para los productos del cliente. El contrato tiene una vigencia inicial de varios meses y se renovará automáticamente. A cambio, el cliente pagará una tarifa mensual por el servicio de soporte. El contrato también especifica los detalles de confidencialidad, incumplimiento y jurisdicción.
An e-contract is any contract formed through electronic means such as email, websites, or software. The Uniform Computer Information Transactions Act provides rules for forming, governing, and setting basic terms of e-contracts. E-contracts can be formed through processes like exchanging emails containing offers and acceptances, completing web forms, or clicking to agree to online terms. There are different types of e-contracts like employment contracts, shrinkwrap contracts governing software licenses, and source code escrow agreements. Forming e-contracts involves information, intention, agreement, and settlement phases with various legal considerations around elements, signatures, and international guidelines.
The document summarizes an online complaint management system (OCMS) presentation. The OCMS allows users to register complaints by logging in or signing up. It issues complaint numbers and stores complaint details in a database for tracking. Key features include saving time, being accessible 24/7, and reducing human errors compared to traditional complaint registration. Screenshots show the login, sign-up, complaint form, and profile updating processes. The system was presented to demonstrate its functionality and benefits.
This document provides an overview of civil procedure in Tanzania. It begins by listing recommended textbooks on the topic. It then discusses the functions of civil procedure, noting that it helps resolve arguments and ensures rights can be obtained through procedural rules.
The document outlines the main parts of the Civil Procedure Code of Tanzania. It also discusses how the code should be interpreted, noting procedures must facilitate justice.
Key concepts of civil procedure discussed include preliminaries to litigation like letter of demand, jurisdiction types like territorial and pecuniary, parties to a suit, res judicata, and joinder of parties. The document provides examples and case citations for many of these concepts.
Intellectual property rights in cyberspaceRistya Anditha
This document presents information about intellectual property rights in cyberspace, including copyrights, patents, trademarks, and trade secrets. It discusses how:
Copyright law protects original works and requires permission to copy, distribute or modify copyrighted material. Patents protect original and non-obvious inventions. Trade secrets include confidential business information. Trademarks identify the source of goods and services. However, rapid changes in cyberspace have made most intellectual property laws obsolete, requiring new laws to keep up with technological advances.
El documento es un contrato entre Karen Galvis representando a SOPROGRAF y Edison Arias para que este último preste servicios como programador de bases de datos para el Colegio Divino Niño de Bosa. El contrato establece las obligaciones de cada parte, un plazo de 20 días para la ejecución y un valor de $1,000,000 pesos a pagarse en dos cuotas.
The document discusses the Domain Name System (DNS), explaining that it is a globally distributed database that translates human-friendly website addresses into computer-friendly IP addresses and vice versa. DNS uses a hierarchical system to organize domain names and resolve queries through recursive or iterative processes, with DNS messages containing header, question, answer, and additional record sections to facilitate name-address mapping.
Formato de contrato marco para desarrollo ágilJulio Pari
Este documento presenta un modelo de contrato marco para el desarrollo ágil de software a través de iteraciones sucesivas. El contrato establece que el desarrollo se realizará de forma iterativa e incremental, con entregas parciales al final de cada ciclo que serán validadas por el cliente. Además, regula aspectos como la propiedad intelectual, la garantía y resolución del contrato.
Ejemplo de contrato de auditoría en informáticajaquelinf
El documento es un contrato de auditoría informática entre el Colegio Técnico María Inmaculada y la estudiante universitaria Nadia Pauchi. El contrato establece que Nadia realizará una evaluación de la dirección y sistemas de información del colegio e incluye detalles sobre el alcance del trabajo, honorarios, plazos y otras cláusulas legales.
Este contrato establece un acuerdo entre el Instituto Tecnológico de Tuxtepec y la empresa Consultores en Tecnologías de Información para que esta última realice servicios de consultoría en tecnologías de la información para reestructurar el sitio web de la institución, así como servicios adicionales de diseño. El contrato detalla los objetivos, términos, plazos, precios y obligaciones de ambas partes. La empresa de consultoría se compromete a entregar informes periódicos y la versión
Este documento es un contrato marco para el desarrollo de software a medida entre una empresa desarrolladora y una empresa cliente. El contrato establece que el desarrollo se realizará de forma iterativa e incremental a través de ciclos de desarrollo sucesivos, con entregas parciales validadas por la empresa cliente. El contrato regula aspectos como el objeto del desarrollo, los plazos y pagos, la propiedad intelectual, las garantías y la resolución del contrato.
La empresa Bufaloil S.A. ha contratado los servicios de auditoría informática de la empresa AUDITORES
EMAK S.A. para evaluar los equipos y sistemas informáticos de sus cuatro departamentos con el fin de
mejorar el control, cuidado y manejo de los mismos. La auditoría analizará el software, hardware,
seguridad, respaldos y procesos informáticos para formular recomendaciones que optimicen la gestión de
la información en la empresa.
Elaborar un software para la IEM Libertad que permitan a la Central de Correspondencia, cumplir con el Programa de Gestión Documental, para la recepción, distribución, seguimiento, conservación y consulta de los documentos.
Este documento es un modelo de contrato de mantenimiento informático entre un cliente y un proveedor. Establece que el proveedor se compromete a prestar servicios de mantenimiento de hardware, software y red para mantener la operatividad del sistema informático del cliente. Incluye cláusulas sobre el objeto del contrato, términos y condiciones de prestación de los servicios, política de uso, precio y facturación, y duración del contrato.
Unidad 2 Consideraciones para la implementación del área informáticaBotii Zarate Garcia
El documento describe 8 niveles de planeación para implementar un área informática, incluyendo la planeación estratégica, táctica y operativa. También discute la importancia de los recursos financieros para la calidad del servicio, los aspectos clave a considerar en la negociación de contratos, las garantías y seguros relevantes, y los permisos y licencias necesarios como derechos de autor.
Este documento es un modelo de contrato de mantenimiento informático entre un cliente y un proveedor. El contrato establece que el proveedor se compromete a prestar servicios de mantenimiento de hardware, software y red al cliente, incluyendo mantenimiento preventivo y correctivo. Además, detalla los términos y condiciones generales y específicos de la prestación de los servicios, como la confidencialidad, responsabilidades, horarios y medios que se utilizarán.
El documento describe los requerimientos funcionales y técnicos para un sistema de control de ferretería. El sistema registrará inventario, ventas, compras, almacenes, proveedores, pedidos, clientes y generará informes. Se implementará en Visual Net 2010 con MySQL en Windows XP. El desarrollador capacitará al personal, proporcionará mantenimiento durante 3 meses y garantizará el software por 1 año.
Este documento describe los tres aspectos de la factibilidad legal de un proyecto: 1) los requisitos legales que debe cumplir el proyecto, 2) las licencias de software que se utilizarán, y 3) el contrato de servicios entre las partes involucradas en el proyecto. Explica cada uno de estos puntos y proporciona ejemplos como los permisos requeridos y las cláusulas de un contrato tipo.
CONTRATACIÓN INFORMÁTICA.Es el acuerdo bilateral en la cual el contratante adquiere del proveedor un bien y/o servicio informático que es el HARDWARE (parte física) y el SOFTWARE (soporte lógico). CONTRATOS INFORMATICOS.PARTE DE LOS CONTRATOS INFORMATICOS.PROVEEDORES:Encargados de la prestación y están fundamentalmente constituidos por los constructores, distribuidores y vendedores de equipos; así como los prestadores de servicios informáticos (mantenimiento, actualizaciones, configuraciones, recuperación de datos, instalación de antivirus, etc.).Obligaciones y derechos de los proveedores:
Salvaguardar los intereses de su cliente, así como proporcionarle consejo e información.
Cumplir con los términos de entrega o prestación del servicio.
Garantizar sus productos y servicios.
Actuar con probidad y buena fe frente a los intereses del usuario.Recibir el pago por la prestación realizada. USUARIO.Son aquellos que reciben la prestación por parte de los proveedores, y están constituidos por el sector público o privado en sus diferentes niveles.
Obligaciones y derechos de los usuarios:Informarse adecuadamente respecto a las implicaciones generadas por la firma de este tipo de contratos.
Capacitar apropiadamente a su personal respecto al bien o servicio informático a recibir.
Aceptar y recibir la prestación requerida, siempre que esté dentro de los términos pactados.
Respetar los lineamientos expuestos por el proveedor respecto al modo de empleo del material o los programas de cómputo.
Pagar el precio convenido según las modalidades fijadas entre las partes. POR EL NEGOCIO JURIDICO:De venta:
Cuando el vendedor (suministrador) se obliga a entregar una cosa determinada, un bien informático, y la otra parte comprador a pagar un precio cierto. La venta también puede ser de servicios. De alquiler:
El arrendamiento sobre los bienes informáticos es un arrendamiento tipo de los regulados en el Código Civil, caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de un bien informático durante un tiempo determinado y por un precio cierto. De mantenimiento: Puede ser tanto de equipos como de programas, o incluso, mantenimiento integral en el que se puede incluir un servicio de formación, asesoramiento y consulta.De prestación de servicios:En los que incluiríamos análisis, especificaciones, horas maquina, tiempo compartido, programas, etc. El arrendamiento de servicios se da cuando una parte se obliga con la otra a prestarle unos determinados servicios, con independencia del resultado que se obtenga mediante la prestación. De ejecución de obra:Consistente en el compromiso de una de las partes en nuestro caso el suministrador del bien o servicio informático, a ejecutar una obra, y la otra parte a realizar una contraprestación en pago por la obra llevada a cabo.Consistente en el compromiso de una de las partes en nuestro caso el suministrador del bien o servicio informáti
Este documento resume los tipos de contratos informáticos, incluyendo contratos de venta, alquiler, prestación de servicios, ejecución de obra, préstamo y mantenimiento. También describe las obligaciones de los proveedores y usuarios, así como cláusulas comunes como precio, pago, mantenimiento y manuales. Los contratos informáticos a menudo incluyen anexos con especificaciones técnicas y pruebas de aceptación.
Este documento resume los tipos de contratos informáticos, incluyendo contratos de venta, alquiler, prestación de servicios, ejecución de obra, préstamo y mantenimiento. También describe las obligaciones de los proveedores y usuarios, así como cláusulas comunes como precio, pago, mantenimiento y documentación. Los contratos informáticos a menudo incluyen anexos con especificaciones técnicas y de pruebas.
Este documento es un contrato de licencia de uso de software entre SIIGO S.A. y un usuario. El contrato otorga al usuario una licencia para usar el software Siigo de SIIGO y recibir servicios de mantenimiento, soporte y actualizaciones. El contrato detalla las obligaciones de ambas partes, incluyendo la instalación del software, capacitación, soporte técnico, actualizaciones y pagos. El contrato tendrá una vigencia inicial de un año y se renovará automáticamente salvo notificación de una de las partes.
Este documento es un contrato marco entre ROSFELSOFT y Josefina García Durán para el desarrollo iterativo e incremental del sistema de software Tutorias_PHP. El contrato estipula que el desarrollo se realizará en ciclos con entregas parciales y validación, y especifica los términos de propiedad intelectual, garantía, resolución y otros aspectos legales del proyecto.
Este contrato establece los términos para que ASP Solutions S.A. suministre e implemente un software administrativo y financiero para Transcaribe S.A. por un valor de $28,999,999. El contratista se compromete a cumplir con los requerimientos técnicos y brindar capacitación y soporte. El pago se realizará en tres cuotas, incluyendo un 30% de anticipo. El plazo es de 60 días para la implementación inicial, 10 días para pruebas y un año de acompañamiento. Se establecen obligaciones,
Los contratos informáticos pueden referirse a bienes como hardware o software, o a servicios informáticos como mantenimiento. Existen diferentes tipos de contratos informáticos según el objeto del contrato o el negocio jurídico, como contratos de venta, arrendamiento, alquiler, o mantenimiento. Las partes de un contrato informático incluyen los contratantes, la parte expositiva, cláusulas y anexos.
El documento presenta consideraciones para la implementación del área informática, incluyendo los diferentes niveles de planeación requeridos, el impacto de los recursos financieros en la calidad del servicio, la importancia de negociar contratos que cubran actualizaciones y capacitación, y la necesidad de contar con garantías, seguros, permisos y licencias de software autorizado que cumplan con los derechos de autor.
Este documento presenta los términos de referencia para el desarrollo de un software para la automatización de procesos en la empresa Bavaria. Se especifican los objetivos, actividades requeridas como el análisis, diseño, codificación y pruebas del software, así como los entregables esperados. También se detallan los requisitos para los proponentes, el proceso de selección, la confidencialidad de la información y el monto total de $5.160.000 que se pagará de forma parcial.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
1. REUNIDOS
En Pereira, a los 3 días del mes de Noviembre de 2009
DE UNA PARTE:
XXXXXXX, identificad@ con CC. No XX.XXX.XXX de XXXXXX (XXXXXXX), quien
actúa como representante legal del LABORATORIO DYA con Nit XXXXXXXXX-X y
domicilio principal en la ciudad de Pereira (Risaralda), quien para efectos del presente
contrato se denominará LA CONTRATANTE.
Y DE OTRA:
FREDDY ALEJANDRO GIL ESCUDERO, identificada con la CC. 1.088.261.852 de
Pereira (Risaralda) y DIEGO FERNANDO VEGA LOPEZ, identificada con la CC.
1.088.257.322 de Pereira (Risaralda) quienes para efectos del presente contrato se
denominarán LOS CONTRATISTAS, manifestamos que hemos elaborado un contrato
para el análisis, Diseño, programación de software, LA CONTRATANTE se reconoce,
en el carácter en que interviene, en plena capacidad jurídica para contratar, además
asegura que, el poder con el que actúa no ha sido revocado ni limitado, para la
elaboración del contrato que hace referencia a el análisis, Diseño, y programación de
software, las partes, EXPONEN:
I. Que LOS CONTRATISTAS se dedican a realizar desarrollo de Software.
II. Que LA CONTRATANTE está interesada en hacer un CONTRATO DE DISEÑO Y
DESARROLLO DE SOFTWARE con los requisitos y estipulaciones acordadas
en este contrato.
III. Que en base a lo anterior, ambas partes acuerdan la suscripción del presente
contrato, el cual se regirá por las siguientes cláusulas:
PRIMERO.
OBJETO: LOS CONTRATISTAS, se obligan de manera independiente, es decir sin
que exista subordinación laboral, utilizando sus propias herramientas para prestar los
servicios profesionales en diseño, programación de un Sistema de Información que
permita llevar a cabo:
1. Ingresar, modificar y consultar pedidos.
2. Uso de perfiles para restringir el accionar de los usuarios.
3. Ingresar Medicamentos.
4. Modificar la cantidad de cada medicamento.
5. Creación de perfiles de usuarios según la necesidad de la compañía.
2. 6. Creación de usuarios que podrán acceder al sistema.
7. Ingresar y modificar clientes.
8. Ingreso de actividades comerciales para el control de los comerciales.
9. Auditoria invisible al usuario para saber quiénes modifican información en el
sistema.
10. El sistema de información cuenta con una base de datos donde se guardaran
todos los registros mencionados anteriormente y de los cuales se permitirán generar
reportes.
SEGUNDA.
ESPECIFICACIONES DEL SISTEMAS:
1. El sistema se desarrollará con base en los requisitos establecidos por LA
CONTRATANTE.
2. El desarrollo se lleva a cabo en herramientas computacionales de última
generación, para ello LA CONTRATANTE es la encargada de aportar dichas
herramientas.
3. El diseño de la base de datos será producto de reuniones entre LA
CONTRATANTE y LOS CONTRATISTAS, con el objetivo de que el cliente tenga total
satisfacción del producto.
4. El sistema tendrá como nombre DYA.
5. El sistema implementado goza de garantía de 5 años, con las siguientes
excepciones:
• Problemas de virus o software mal intencionado.
• Actualización de acuerdo futuras necesidades de LA CONTRATANTE.
• Problemas en el Hardware.
• Problemas de orden externo al sistema.
6. LOS CONTRATISTAS se compromete a llevar a cabo la capacitación a un número
limitado de personas durante el tiempo que entre las partes acuerden. La capacitación
deberá ser en días y en horario acordado por las partes. La capacitación no incluye
suministros necesarios para el funcionamiento del programa (Medios, Papel,
Dispositivos, Etc.); Si esto se necesitara LA CONTRATANTE debe encargarse de
conseguirlos para poder llevar a cabo el proceso de capacitación.
7. Para el funcionamiento de la aplicación se hará uso de las herramientas
computacionales y técnicas que sean necesarias, las cuales corren por cuenta de LA
CONTRATANTE.
3. TERCERA.
COMUNICACIÓN ENTRE LAS PARTES:
Las partes acuerdan como medios de comunicación validos: El correo electrónico, la
telefonía móvil, la telefonía fija, mensajes de texto, las audiencias públicas y privadas
solicitadas por alguna de las partes, y en cualquier caso en que se requiera aclarar o
arbitrar una comunicación, se tendrá como sitio oficial el domicilio de LA
CONTRATANTE. Dichos medios serán anexados al final del presente contrato.
CUARTA.
LICENCIAS:
LA CONTRANTE aporta como sistema gestor de base de datos MySql 5.0 y como
herramienta de desarrollo GeneXus 9.0 bajo el compilador de Java y como servidor un
Apache Tomcat 5.5. LOS CONTRATISTAS instalaran el sistema desarrollado,
quedando exento de cualquier responsabilidad con elementos de hardware o software
ajenos al sistema. La duración de la licencia es permanente, salvo actualizaciones que
solicite en el futuro LA CONTRATANTE y para lo cual se realizara la negociación
respectiva en el momento solicitado.
QUINTA.
CAPACITACIÓN:
LOS CONTRATISTAS suministrará la capacitación y la información necesaria al grupo
de personas que LA CONTRATANTE considere necesario. Esta capacitación se hará
de acuerdo al numeral 6 de la segunda cláusula.
SEXTA.
ASESORIA: Los doce (12) meses siguientes contados a partir de la culminación e
instalación del sistema, corren por cuenta de LOS CONTRATISTAS para fines de
modificaciones o actualizaciones necesarias para el correcto funcionamiento del
sistema; posteriormente si LA CONTRATANTE considera necesario nuevas jornadas
de asesoría se elaborará un contrato de actualización y mantenimiento de software.
SEPTIMA.
ACOMPAÑAMIENTO:
LOS CONTRATISTAS acompañarán las debidas pruebas que debe tener un software
para garantizar el buen funcionamiento del mismo y la entrega a satisfacción del
software a LA CONTRATANTE. Para ello se programa una etapa de pruebas en la
que ambas partes participaran y se hará las observaciones necesarias para que LOS
4. CONTRATISTAS lleven a cabo las respectivas modificaciones. Se entiende que la
asesoría y el acompañamiento es solo referente al sistema implementado, en ningún
momento es una asesoría en otro área diferente a las requeridas por el software, para
lo cual se requiere la intervención profesional de los funcionarios que LA
CONTRATANTE designe.
OCTAVA.
PROPIEDAD INTELECTUAL:
El sistema desarrollado se entrega a LA CONTRATANTE. sin embargo, LA
CONTRATANTE bajo ningún aspecto podrá comercializar, donar o llevar a cabo
transferencia de derechos con el sistema desarrollado, ni permitir el uso indebido del
sistema, ni la explotación con o sin ánimo de lucro del mismo por cualquier forma que
exista o que pudiera existir. Si esto ocurriere, LOS CONTRATISTAS podrá actuar de
acuerdo a las leyes que rigen los derechos de autor nacionales y los convenios
Internacionales. El costo de este contrato incluye la licencia de uso del sistema
desarrollado y los archivos requeridos para su funcionamiento. No se incluye: la
entrega de material utilizado en pruebas, datos de prueba, y en general cualquier
elemento u obra sometido(a) a protección por parte de las leyes del derecho de autor.
NOVENA.
PARTES NO INCLUIDAS EN EL CONTRATO:
EL CONTRATO NO INCLUYE: partes físicas como computadoras y programas que se
necesiten adicionales al sistema desarrollado (Sistemas operativos, Software
Adicional, elementos de hardware, etc.), mantenimiento preventivo y correctivo de las
partes físicas por su mal funcionamiento; licencias para uso de software requerido
para el funcionamiento del sistema implementado; conectores; papelería para la
impresión de documentos; dispositivos de almacenamiento de copias de seguridad,
autorizaciones ante autoridades competentes para el funcionamiento de los programas
en la institución.
DECIMA.
DE LAS OBLIGACIONES DE LA CONTRATANTE:
1. Entregar en la estructura que se requiera (Archivos planos, tablas, etc.) la
información necesaria para la alimentación del sistema.
2. Efectuar reuniones periódicas (acordadas por las partes) que permitan llevar cabo el
seguimiento adecuado del proyecto.
3. Prestar el apoyo logístico y la asesoría específica cuando sea requerida por LOS
CONTRATISTAS.
5. 4. Facilitar los recursos computacionales necesarios para la elaboración del proyecto y
las pruebas en el sitio donde se implementara el software.
5. Cumplir con las cláusulas del presente contrato tal como se expresan. Cumplir con
el contrato firmado para llevar a cabo todas las actividades de ingeniería del software
necesarias para concretar el producto final objeto de este contrato.
6. Cancelar a LOS CONTRATISTAS el valor del contrato de conformidad con la forma
de pago establecida en la cláusula tercera del presente contrato.
7. Adoptar las medidas necesarias para mantener las condiciones económicas del
contrato.
DECIMA PRIMERA.
DE LAS OBLIGACIONES DE LOS CONTRATISTAS:
1. Desarrollar un sistema de información tal como se expresa en la cláusula primera
del presente contrato.
2. Acompañar el proceso de pruebas del sistema en el lugar donde LA
CONTRATANTE lo sugiera.
3. Cumplir con los compromisos asumidos en el contrato firmado.
4. Cumplir con el cronograma de trabajo establecido entre las partes.
5. Hacer buen uso de la información que se entregue por parte de LA
CONTRATANTE.
6. Hacer buen uso de los recursos computacionales que LA CONTRATANTE facilite
para la ejecución de este contrato.
7. Prestar el acompañamiento adecuado en la implementación del sistema tal como
se expresa en la cláusula sexta del presente contrato.
8. Entregar un informe de estado de ejecución del contrato cuando LA
CONTRATANTE lo solicite.
9. Socializar los avances en el sistema a implementar según programación establecida
por las partes.
6. DECIMA SEGUNDA.
DE LAS MODIFICACIONES AL CONTRATO:
Cualquier modificación al presente contrato será considerada por ambas partes y en
cualquier caso no podrán cambiar la esencia del mismo.
DECIMA TERCERA
PRUEBAS DE FUNCIONAMIENTO:
Las partes llevaran a cabo pruebas del sistema, que permitan revisar el cumplimiento
del software y la satisfacción de LA CONTRATANTE. Las pruebas se harán en el lugar
que designe LA CONTRATANTE y con los recursos propios de LA CONTRATANTE.
DECIMA CUARTA.
Los imprevistos financieros que resultaren serán tratados en las reuniones
programadas entre las partes para determinar las decisiones que se deban tomar
cuando estos se presenten.
DECIMA QUINTA.
TERMINO DE DURACION:
El término de duración del presente contrato será de CUATRO MESES (120 DIAS)
contados a partir de la firma del contrato. Una vez firmada el acta de entrega a
satisfacción LA CONTRATANTE podrá considerar llevar a cabo el mantenimiento del
mismo por su propia cuenta, con sus recursos humano y tecnológico, dado que queda
en su poder los recursos necesarios para dicha labor; o se podrá suscribir un contrato
de mantenimiento y actualización con base en las características económicas y legales
que se establezcan en su momento para tal fin entre las partes.
DECIMA SEXTA.
VALOR Y FORMA DE PAGO:
El valor total del presente contrato es de $16.572.000 (Dieciséis millones quinientos
setenta y dos mil Pesos M/cte.) los cuales serán cancelados por LA CONTRATANTE
del siguiente modo: 40% AL MOMENTO DE LA FIRMA DEL CONTRATO. El 60%.
Será entregado una vez firmada el acta de recibo a satisfacción por parte de LA
CONTRATANTE
7. EL CONTRATANTE:
ORIGINAL FIRMADO
XXXXXXXXX
CC. No XX.XXX.XXX
EL CONTRATISTA:
ORIGINAL FIRMADO
FREDDY ALEJANDRO GIL ESCUDERO
CC. 1.088.261.852
DIEGO FERNANDO VEGA LOPEZ
CC. 1.088.257.322
8. INFORMACIÓN BÁSICA DE LA CONTRATANTE
Nombre y apellidos: XXXX XXXXX XXXXX
Dirección: XXXX XXXX XXXX XXXX
Teléfono: XXXX XXXX XXXX XXXX
e-mail: XXXX@XXXX.com
INFORMACIÓN BÁSICA DE LAS CONTRATISTAS
Nombres y Apellidos: Freddy Alejandro Gil Escudero
Dirección: XXXX XXXX XXXX XXXX
Teléfono: XXXX XXXX XXXX XXXX
e-mail: XXXX@XXXXl.comG
Nombres y Apellidos: Diego Fernando Vega López
Dirección: XXXX XXXX XXXX XXXX
Teléfono: XXXX XXXX XXXX XXXX
e-mail: XXXX@XXXX.com