1 / 31

Contratos Informáticos El Contrato de Outsourcing de Sistemas de Información Prueba asociada

Invierno - 2 0 1 1 -. Contratos Informáticos El Contrato de Outsourcing de Sistemas de Información Prueba asociada. Prof Ing Luis Enrique Arellano González. “ Si post fata venit gloria non propero ” (si la gloria viene después de la muerte no tengo apuro).

Download Presentation

Contratos Informáticos El Contrato de Outsourcing de Sistemas de Información Prueba asociada

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Invierno - 2 0 1 1 - Contratos Informáticos El Contrato de Outsourcing de Sistemas de Información Prueba asociada Prof Ing Luis Enrique Arellano González

  2. “Si post fata venit gloria non propero”(si la gloria viene después de la muerteno tengo apuro) “Quid quid latine dictum sit, altum videtur”(cualquier cosa dicha en latín,suena inteligente) “Poulus vult decipi, ergo decipiatur”(la gente quiere ser engañada, por lo tanto: engañémosla)

  3. Conceptos Elementales

  4. Informática – Conceptos Básicos • La información es un constructo discursivo (como el Universo). • Información: Todo conocimiento referido a un objeto o hecho, susceptible de codificación y almacenamiento. • Objeto: Conjunto físicamente determinable o lógicamente definible. • Toda información es información almacenada. • Estados de la información computarizada: • Almacenada (cintas, discos rígidos y ópticos, memorias) • En procesamiento (RAM, ALU, procesador) • En desplazamiento (cables, señales radioeléctricas, láser)

  5. Informática – Conceptos Básicos • Noción de sistema informático:Se trata de un modelo teórico de tratamiento de la información, con soporte científico, tecnológico y técnico, compuesto por: • Componente instrumental (equipos-hardware) • Componente lógico (programas-software, con su correspondiente modelo particular, su inevitable interpretación, traducción y conversión de lenguajes) • Componente humano (usuario como entidad social interactiva) • Contenido específico (información codificada)

  6. Informática – Conceptos Básicos • La informática como instrumento al servicio del derecho: informática jurídica-digesto (Leyes 25.506 de Firma Digital, 26.685 Expediente digital). • La informática como objeto del derecho. (Leyes 25.326: Habeas Data, 26.388: Delito informático impropio) en particular el delito informático propio (bien protegido la información, delito típico la sustitución de identidad). • Nuevos problemas: soluciones complejas o lógicamente contradictorias, prueba indiciaria virtual (Lugar del hecho real vs lugar del hecho virtual propio e impropio). • Marco de referencia: El derecho informático como disciplina orientada a dar respuesta a los nuevos problemas que plantea la informática en la sociedad y el contrato informático como especie del mismo.

  7. Delitos Informáticos Impropios: Son delitos ya tipificados en el Código Penal que se cometen utilizando medios informáticos (métodos, técnicas y herramientas) . (violación de correspondencia, hurto, daño, corrupción, defraudación, etc. Ley 26.388) Propios: Afectan a un bien jurídico no reconocido en nuestro Código Penal: la información. (Phishing, ingenieria social directa e inversa, sustitución de identidad, etc.)

  8. Criminalística – Conceptos Básicos Criminalística : Es la metodología integradora multidisciplinaria, que provee la información, tendiente al esclarecimiento del hecho, a partir de los indicios recolectados, (prueba indiciaria).

  9. Criminalística – Conceptos Básicos • Certeza probatoria (Criterio legal): • Plena prueba • Semiplena prueba • Indicio probatorio (simple o vehemente) Prueba Indiciaria (Criterio Criminalístico):es la prueba integrada por el conjunto de elementos físicos y virtuales, que obran en un lugar determinado, necesarios y suficien- tes para efectuar una reconstrucción lógica, científica, tecnológica y técnica de los hechos investigados, por medio del correspondiente análisis pericial forense.

  10. Los contratos Informáticos

  11. Contrato Informático • Definición: “Se denomina contrato informático al conjunto de procesos negociales que tienen por objeto la prestación de bienes y servicios vinculados a la información automatizada”. (Daniel Altmark: El contrato de Outsourcing de Sistemas de Información, Lexis Nexis, 2006, pg 10). • Dificultades particulares:Especificidad de los aspectos técnicos (contratación bajo normas por ejemplo los ETAP de la Función Pública), imprecisión del vocabulario (vaguedad y ambigüedad), estructura compleja de los contratos y carencia de una teoría general del contrato informático.

  12. Contrato Informático • Consentimiento: Período pre-contractual, conclusión del acuerdo de voluntades (formalización del contrato, medios escritos y virtuales), ejecución y extensión. • Buena fe: (convicción de obrar conforme a derecho) en la etapa precontractual se articula con la diligencia debida y está limitada por el error excusable. Implica lealtad recíproca (art 1198 CC). Es necesario considerar los problemas de comunicación debidos al desequilibrio de conocimientos técnicos entre partes. • Deber de información. Definición previa y precisa (componente legal y técnico: especificaciones técnicas). Descripción de necesidades por el futuro usuario y modelado de las mismas por el ejecutor. • Deber de asesoramiento y recomendación. Desde la simple advertencia hasta la exhortación vehemente disuasiva o confirmatoria de una decisión. Estudio de factibilidad, plan de contingencia, plan de acción, soporte técnico posterior, garan- tía. “El adquirente pretende del suministrador una verdadera obligación de resulta- dos, el enajenante en cambio, cree estar obligado a una de medios”. (oc. pg 27). • Obligación del usuario de informar e informarse.

  13. Contrato Informático • Vicios del consentimiento: • De una parte, por error (Art. 926 CC, determinante, común a ambas partes, excusable, no por negligencia o incumpliendo de quien la invoca), dolo o violencia. • Declaración de voluntad emanada de un incapaz para contratar (especial cuidado con la sustitución de datos personales, por ejemplo la edad en una compra a Amazon u otro proveedor internacional). • Objeto ilícito, contrario al orden público o a las buenas costumbres.

  14. Contrato Informático • Desequilibrio contractual. • Interpretación de cláusulas: Art. 37 Ley 24.240, la interpretación del contrato se hará en el sentido más favorable para el consumidor. • Prevención de cláusulas abusivas: “Cláusula abusiva es la que en contra de las exigencias de la buena fe causa en detrimento del consumidor un desequilibrio importante e injustificado de las obligaciones contractuales y esta cuestión tiene directa vinculación con el principio de extensión del concepto de buena fe aplicado a la etapa precontractual y a la obligación general de rectitud, lealtad y colaboración en la conducta de las partes durante el transcurso de sus negociaciones” (o.c. pg 42).

  15. Contrato Informático • Retiro de la oferta. El oferente deberá responder por lo daños causados al usuario en erogaciones por estudio y evaluación de la oferta, el usuario en general no puede reclamar, salvo que pruebe que aceptó la oferta antes de su retractación (caso Mercado Libre). • Violación de acuerdos preliminares: responsabilidad de quien injustificada- mente ocasiona su ruptura. Los sujetos activos y pasivos en la relación de responsabilidad precontractual son los precontratantes. • Documentación precontractual: (impresa o digital, física o virtual), cartas de intención, actas de discusión, acuerdos marco e intermedios, registros de oferta y aceptación, documentos específicos: modelos, Pert, Gant y especificaciones técnicas). Deben evitarse las cláusulas contractuales que nieguen valor a la documentación precontractual.

  16. Outsourcingde Sistemasde información

  17. Outsourcing de SI Contrato de outsourcing de sistemas de información:“Se trata de un contrato informático, de servicios, que exterioria una modalidad contractual compleja y particular, sustentada en la alta complejidad de su objeto.” (Extractado de o.c. pg 55) Objeto: Es un contrato de servicios informáticos complejos, mediante el cual una organización resuelve, por considerarlo un servicio periférico, externalizar en un tercero especializado la operación y gestión de sus sistema de información. Puede llegar a incluir la transferencia directa de factores críticos de éxito. (o.c. pg 37)

  18. Outsourcing de SI Obligaciones generadas:“En general conlleva una obligación de resultados por parte del prestador de servicios, eventualmente puede constituir una obligación de medios, pero dicho carácter debe estar declarado específicamente en las cláusulas del contrato. (o.c. pg. 38). Caracteres: bilateral, de servicios informáticos, genera obligaciones para ambas partes, la obligación del prestador es de resultado y de ejecución continuada, con cláusulas específicas de reconducción y garantía de la gestión a lo largo del tiempo.

  19. Outsourcing de SI • Problemática jurídica: Nueva tipología contractual específica. • Características especificas de la etapa precontractual. • Localización (jurisdicción y competencia). • Medios materiales (hardware y software. • Transferencia de información crítica (patrimonio intangible de la empresa). • Confidencialidad y seguridad (privacidad). • Recursos humanos. • Auditoría (comité de conducción y métodos de objetivación en la evaluación del servicio. • Conclusión (garantizar la continuidad de la operación del negocio, más allá del vencimiento del plazo contractual, documentación del sistema, cumplimiento estricto del acuerdo de confidencialidad).

  20. La Prueba en el Contrato Informático

  21. INFORMATICA FORENSE “ Conjunto multidisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y procedimental, a la investigación de la prueba indiciaria informática”

  22. Documental Informática Documental Clásica: Ya reconocida en todos los Códigos Procesales: Bibliográfica, foliográfica y pictográfica Documental Informática: Igual a la anterior, pero diferente soporte (soporte digital vs papel)

  23. Prueba DocumentalInformática • Concepto:Es una variante de la prueba documental clásica (bibliográfica, foliográfica o pictográfica) en soporte digital (papel vs magnético u óptico) Empleo con fines jurídicos: • Pertinencia y empleo: simil documental clásica (art 378 CPCCN). • Oportunidad: Diligencia preliminar, (Art 326 CPCCN)“in audita altera pars” • Recolección: similar a la prueba documental, eventualmente in audita altera pars. • Certificación: Escribano Público. • Comprobación: Prueba de informes. • Revisión: Auditoría y/o pericia informático-forense.

  24. Prueba DocumentalInformática • Similitudes con la prueba documental clásica (bibliográfica, foliográfica o pictográfica) • Mismo valor probatorio, • Comprobable por prueba de informes • Susceptible de revisión pericial (Informática Forense) • Utilidad intrínseca y extrínseca dependientes de su confiabilidad (autenticidad).

  25. Prueba DocumentalInformática • Diferencias con la prueba documental clásica (bibliográfica, foliográfica o pictográfica) • Principios criminalísticos de identidad y correspondencia atípicos: En la documental informática, es imposible identificar original y copia • Elemento incriminado y testigo idénticos • Alta sensibilidad del soporte digital a las acciones externas dolosas o culposas • Posibilidad de modificación local o remota “en línea”.

  26. Prueba DocumentalInformática • Relaciones con la prueba de informes: Puede ser confirmada mediante informes de ISP y organismos nacionales e internacionales (DIP Y DIPriv) • Relaciones con la prueba pericial informático forense: • “La prueba documental informática, es a la Pericia Informática-Forense, lo que la prueba documental, es a la pericia documentológica (caligráfica)”. • “La Informática Forense es a la Informática, lo que la Medicina Legal a la Medicina”. • “El lugar del hecho virtual es al lugar del hecho (propioe impropio), lo que la realidad virtual es a la realidad.”

  27. Prueba DocumentalInformática • Tipos de prueba documental informática: • Locales: equipos, archivos. • Remotos: Alojamientos externos. • Correspondencia: Mensajería electrónica (chat, mail). • Contratos • Notificaciones • Expediente virtual (electrónico) • Empresas virtuales (teletrabajo, agencias de empleo)

  28. Prueba Informático Forense (“in audita altera pars”) • Pertinencia como prueba anticipada: Su objetivo es la reconstrucción del hecho en los marcos Criminalístico, Informático y Legal. (Art 475 CPCCN, 221 CPPN, 242 CPPCABA) Real y/o Virtual. • Preservación imprescindible (Art 261 CPPN, 133 CPPCABA) • Similitud con las medidas cautelares: Se trata en general como una prueba anticipada y se encuadra en el marco de las medidas previas o preliminares. • Verosimilitud del derecho invocado • Peligro en la demora • “Contracautela de privacidad”: Se deben asegurar la confidencialidad (confiabilidad, autenticidad, privacidad, control de acceso, disponibilidad e integridad), y el no repudio de la información accedida. (Ley 25.326 y Art 90 CPPCABA)

  29. El Lugar del Hecho Virtual Propio • Lugar del Hecho Virtual Impropio: • Parte complementaria del informe pericial, que brinda soporte y complementa el desarrollo de dicho informe, mediante archivos en formato digital • Lugar del Hecho Virtual Propio: • Se integra al Informe Pericial, como parte del anterior • Sin embargo se refiere exclusivamente a modelos de comportamiento (simulaciones, realidad virtual) relacionadas con: • Delito Informático Propio: Afecta directamente a la información, como bien jurídico a proteger (ejemplo: sustitución de identidad, acceso indebido a datos personales) • Delito Informático Impropio: Afecta a otros bienes jurídicos protegidos, utilizando medios informáticos (ejemplo: Hurtos, Robos, Estafas, etc., usando transferencias electrónicas ilegítimas y/o ilegales) “Quemadmoeum gladis nemeinum occidit, oddidentis telum est”(la espada jamás es la asesina, es la herramienta del asesino).

  30. El Informe Pericial Expandido • El Informe Pericial: • Objeto de la Pericia • Elementos Ofrecidos (¡¡errores en la recolección!!) • Operaciones Realizadas • Conclusiones (*) Observaciones complementarias (separadas de los apartados anteriores): Sugerencia de nuevas actividades periciales. • Los Anexos: • Gráficos, fotografías, estadísticas (en soporte papel) • Simulaciones en formato digital (lugar del hecho virtual impropio)

  31. “Pro bono publico, et pro domo sua: Ubi bene ibi patria “ Grupo de Investigación y docencia (UTN-FRA):http://espanol.groups.yahoo.com/group/informatica-forense Prof Ing Darahuge – Arellano larellanogonzalez@yahoo.com.ar Tel/Fax 4736-9551

More Related