Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Administración Electrónica (página 2)




Enviado por Brenda Dulcich



Partes: 1, 2, 3

Modelo de tecnologías de la información (TI) y negocios: se
entiende como TI "aquellas herramientas y
métodos
empleados para recabar, retener, manipular o distribuir
información hacia distintas finalidades: toma de
decisiones, organización empresarial, gestión
empresarial etc.). La tecnología
de la información se encuentra generalmente asociada
con las computadoras y
las tecnologías afines aplicadas a la toma de decisiones
(informática, de las comunicaciones, telemática y de las
interfases)".

El surgimiento de las TIC,
especialmente Internet está
transformando las posibilidades de acceso a la información
en el mundo entero, cambiando nuestra manera de comunicar y
también las rutinas diarias en los ámbitos de
trabajo. Las
ventajas que ofrecen las TIC a las organizaciones
son:

  • Comunicación fácil y a bajo
    coste.
  • Espacios de difusión, ej. Ciberactivismo. se
    refiere al conjunto de técnicas
    y tecnologías de la
    comunicación, basadas fundamentalmente en Internet y
    telefonía móvil
  • Presencia mundial en el sector.
  • Posibilidad de comercio
    electrónico.

La informática y la sociedad: El fin de
siglo, en particular ha estado marcado
por una convergencia tecnológica hasta el momento
independiente. Esta convergencia que experimenta la Electrónica, la Informática y las
Telecomunicaciones, tiene su mayor exponente en el
vertiginoso crecimiento alcanzado por Internet "es un sistema mundial
de redes de
computadoras, un conjunto integrado por las diferentes
redes de cada
país que puede acceder a información de otra
computadora y
poder tener
inclusive comunicación directa con otros usuarios en
otras computadoras"
. Existe hoy en día una despiadada
lucha que llevan a cabo las grandes empresas por el
control del
mercado de los
contenidos y la televisión
digital, esta ha ocasionado una ola de fusiones y
adquisiciones con la consecuente aparición de gigantescos
consorcios tecnológicos, con tanta influencia en la
sociedad como
los propios gobiernos y que amenazan con convertirse en los
manipuladores de la conciencia del
individuo. Los
adelantos de la informática en las comunicaciones permite
el acceso pleno a la información y comunicación con
todo el mundo. Si se usara la Informática y las
comunicaciones en función
del bienestar pleno de la humanidad es indiscutible el beneficio
que traería al hombre.

Mientras el dominio
"Ciberespacio" se va convirtiendo en nuevo habitad de acciones
perniciosas y males de todo tipo. Flagelos como el tráfico
de drogas, la
prostitución
infantil
, la propaganda
terrorista, los robos, los constantes ataques de los denominados
"hackers" o la
evasión de leyes,
constituyen "el lado oscuro".

Efectos colaterales son también la
transculturización y la pérdida de identidad, la
propaganda despiadada y sus nefastas secuelas de depresión
y egocentrismo. Las grandes compañías poseen el
dominio de los llamados contenidos de información en
la red.
De esta forma los contenidos, portadores de ideas, políticas
y modos de vida provenientes de los países explotadores,
imponen su estilo de vida
de forma muy refinada y "personalizadamente" interiorizada por el
usuario.

Informática: impacto en la empresa: La
principal diferencia en utilizar este recurso radica en la
cantidad de información, calidad de la
información y velocidad a la
que se distribuye por la
organización. Dentro de la empresa misma
debido a la utilización de ésta produce un
achatamiento dentro del organigrama al
acceder cualquiera de los usuarios a una comunicación
instantánea entre los mismos, disminuyendo tiempos y
reuniones.

Obtenemos: "la racionalizacion para la eficiencia y
eficacia en la
acción,
a partir del proceso de
producción y circulación de la
información
" menores costos, mayor
rapidez en la obtención de la información y de
mejor calidad.

La Informática es la herramienta de las
tecnologías de información y la empresa las
utiliza para:

Bienes y servicios
Informáticos: Bienes informáticos son
todos aquellos elementos que forman el sistema (ordenador) en
cuanto al hardware, ya sea la unidad
central de proceso o sus periféricos, así como todos los
equipos que tienen una relación directa de uso con
respecto a ellos y que, en conjunto, conforman el soporte
físico del elemento informático. Asimismo, se
consideran bienes
informáticos los bienes
inmateriales que proporcionan las ordenes, datos, procedimientos e
instrucciones, en el tratamiento automático de la
información y que, en su conjunto, conforman el soporte
lógico del elemento informático.

Como Servicios informáticos se entiende
todos aquellos servicios que sirven de apoyo y complemento a la
actividad informática en una relación de afinidad
directa con ella (programas, datos,
procedimientos e instrucciones, soporte lógico,
licencias).

El equipo informático: se refiere al
Hardware, es la parte física de un
ordenador y más ampliamente de cualquier dispositivo
electrónico. Puede utilizarse también éste
término más ampliamente para describir componentes
físicos de un equipo informático,
electrónico o robot. En informática también
se aplica a los periféricos de una computadora tales como
el disco duro,
CD-ROM,
disquetera (floppy), teclado,
mouse,
impresora
escáner
etc. En dicho conjunto se incluyen los dispositivos
electrónicos y electromecánicos, circuitos,
cables, armarios o cajas, periféricos de todo tipo y
cualquier otro elemento físico involucrado.

El programa: se
refiere al Software o a los programas y datos almacenados
en un ordenador. Es un conjunto de programas elaborados por
el hombre, que
controlan la actuación del computador,
haciendo que éste siga en sus acciones una serie de
esquemas lógicos predeterminados.

Tal característica ‘lógica’ o ‘inteligente’
del software es lo
que hace que se le defina también como la parte inmaterial
de la informática, ya que aunque los programas que
constituyen el software residan en un soporte físico, como
la memoria
principal o los disquetes (o cualquier dispositivo rígido
de almacenamiento),
la función de los programas en un computador es semejante
a la del pensamiento en
un ser humano. El software es el nexo de unión entre el
hardware y el hombre. El computador, por sí solo, no puede
comunicarse con el hombre y viceversa, ya que lo separa la
barrera del lenguaje. El
software trata de acortar esa barrera, estableciendo
procedimientos de comunicación entre el hombre y la
máquina; es decir, el software obra como un
intermediario entre el hardware y el hombre
. El programa
puede ser elaborado especialmente, ajustándose al pedido y
las necesidades de quien lo solicita o bien ser un producto
estándar.

  • Los programas dan instrucciones para realizar tareas
    al hardware o sirven de conexión con otro
    software.
  • Los datos solamente existen para su uso eventual por
    un programa.

El software adopta varias formas en distintos
momentos de su ciclo de vida:

  • Código fuente: escrito por
    programadores. Contiene el conjunto de instrucciones destinadas
    a la
    computadora. consiste en instrucciones en lenguaje de alto
    nivel y simbólico. Es una secuencia de programas
    resultado del análisis, diseño y programación, que permite la
    ejecución del código objeto.
  • Código objeto: resultado del uso de un
    compilador sobre el código fuente. Consiste en una
    traducción de éste último.
    El código objeto no es directamente inteligible por el
    ser humano, pero tampoco es directamente entendible por la
    computadora. Se trata de una representación intermedia
    del código fuente. es el módulo ejecutable para
    una maquina, es decir se encuentra escrito en lenguaje de
    maquina, y una vez impreso, se asemeja a una hilera de
    números "unos" y "ceros" (sistema
    binario) o de números o letras, dependiendo de las
    características del ordenador al cual se destina este
    lenguaje.
  • Código ejecutable: resultado de enlazar
    uno o varios fragmentos de código objeto. Constituye un
    archivo
    binario con un formato tal que el sistema
    operativo es capaz de cargarlo en la memoria de una
    computadora, y proceder a su ejecución. El código
    ejecutable es directamente inteligible por la
    computadora.

El código fuente es el programa
originariamente escrito por el programador, el código
objeto
es el programa escrito en un lenguaje que posibilite
que la máquina lo pueda ejecutar, es decir la
instrucciones digitalizadas. El código fuente es el
elemento que permite realizar el mantenimiento,
soporte y modificación del código objeto. Sin el
código fuente no se puede modificar el
programa.

La propiedad de
programas y datos: Inicialmente se encuentra la ley 11.723/33 que
trata sobre propiedad
intelectual, al encontrarse esta fuera de vigencia es
modificada por Ley 25.036, promulgada en 1998. Aquí es
donde se asienta el registro de
marcas y
derecho de
autor.

Ley de Propiedad Intelectual (Ley 25.036/98): se
modifican los Art. 1º,4º,9º y 57º de la Ley
11.723/33 y se incluye el 55 bis.

*Modifícase el artículo 1° de la Ley
11.723, el que quedará redactado de la siguiente
manera:

  • Artículo 1°: A los efectos de la
    presente ley, las obras científicas, literarias y
    artísticas comprenden los escritos de toda naturaleza y
    extensión, entre ellos los programas de computación fuente y objeto; las
    compilaciones de datos o de otros materiales
    ; las obras
    dramáticas, composiciones musicales,
    dramático-musicales; las cinematográficas,
    coreográficas y pantomímicas; las obras de
    dibujo,
    pintura,
    escultura, arquitectura;
    modelos y
    obras de arte o ciencia
    aplicadas al comercio o a la industria;
    los impresos, planos y mapas; los
    plásticos, fotografías, grabados y
    fonogramas; en fin, toda producción científica,
    literaria, artística o didáctica,
    sea cual fuere el procedimiento
    de reproducción
    .

La protección del derecho de autor
abarcará la expresión de ideas, procedimientos,
métodos de operación y conceptos matemáticos
pero no esas ideas, procedimientos, métodos y conceptos en
sí.

*ARTÍCULO 2° -Incorpórase como inciso
d) del artículo 4° de la ley 11.723 el siguiente
texto:

  • Artículo 4º d) Las personas
    físicas o jurídicas cuyos dependientes
    contratados para elaborar un programa de computación
    hubiesen producido un programa de computación en el
    desempeño de sus funciones
    laborales, salvo estipulación en contrario.

*ARTÍCULO 3° -Incorpórase como segundo
párrafo
del artículo 9° de la ley 11.723 el siguiente
texto:

  • Artículo 9°:… (Párrafo
    2º):
    Quien haya recibido de los autores o de sus
    derecho-habientes de un programa de computación una
    licencia para usarlo, podrá reproducir una única
    copia de salvaguardia de los ejemplares originales del
    mismo.
  • Dicha copia deberá estar debidamente
    identificada, con indicación del licenciado que
    realizó la copia y la fecha de la misma. La copia de
    salvaguardia no podrá ser utilizada para otra finalidad
    que la de reemplazar el ejemplar original del programa de
    computación licenciado si ese original se pierde o
    deviene inútil para su utilización.

Para el caso de los software, esta ley detalla el uso de
licencias y la infracción que representa las copias no
autorizadas (piratería).

*ARTÍCULO 4° -Incorporase como
artículo 55 bis de la ley 11.723 el siguiente
texto:

  • Artículo 55 bis: La explotación
    de la propiedad intelectual sobre los programas de
    computación incluirá entre otras formas los
    contratos de
    licencia para su uso o reproducción.

*ARTÍCULO 5° -Incorpórase como
artículo 57, in fine, de la ley 11.723 el siguiente
texto:

  • Artículo 57, in fine: Para los
    programas de computación, consistirá el
    depósito de los elementos y documentos que
    determine la reglamentación.

Ley de
Marcas

(22.362)

Derecho de propiedad de las marcas: Pueden
registrarse como marcas para distinguir productos y
servicios: una o más palabras con o sin contenido
conceptual; los dibujos; los
emblemas; los monogramas; los grabados; los estampados; los
sellos; las imágenes;
las bandas; las combinaciones de colores aplicadas
en un lugar determinado de los productos o de los envases; los
envoltorios; los envases; las combinaciones de letras y de
números; las letras y números por su dibujo
especial; las frases publicitarias; los relieves con capacidad
distintiva y todo otro signo con tal capacidad.

Formalidades y tramites para el registro: Quien
desee obtener el registro de una marca, debe
presentar una solicitud por cada clase en que
se solicite, que incluya su nombre, su domicilio real y un
domicilio especial constituido en la Capital
Federal, la descripción de la marca y la
indicación de los productos o servicios que va a
distinguir.

Ley de Patentes
de Invención y Modelos de Utilidad

(Ley 24.481 mod. por la Ley
24.572
-1996 -) Modificada por la Ley 25.859

Las invenciones en todos los géneros y ramas de
la producción conferirán a sus autores los derechos y obligaciones
que se especifican en la presente ley.

Serán patentables las invenciones de productos o
de procedimientos, siempre que sean nuevas,
entrañen una actividad inventiva y sean susceptibles de
aplicación industrial.

a) A los efectos de esta ley se considerará
invención a toda creación humana que permita
transformar materia o
energía para su aprovechamiento por el hombre.

b) Asimismo será considerada novedosa toda
invención que no esté comprendida en el estado de
la técnica.

c) Por estado de la técnica deberá
entenderse el conjunto de conocimientos técnicos que se
han hechos públicos antes de la fecha de
presentación de la solicitud de patente o, en su caso, de
la prioridad reconocida, mediante una descripción oral o
escrita, por la explotación o por cualquier otro medio de
difusión o información, en el país o en el
extranjero.

d) Habrá actividad inventiva cuando el proceso
creativo o sus resultados no se deduzcan del estado de la
técnica en forma evidente para una persona
normalmente versada en la materia técnica
correspondiente.

SEGURIDAD DE LA
INFORMACIÓN:

Aunque la seguridad e
integridad de la información guardan una estrecha
relación, los conceptos de ambas son diferentes. La
seguridad
se refiere a la protección de los datos
contra una revelación, alteración o
destrucción no autorizada, mientras que la
integridad
se refiere a la exactitud o validez de la
información, contenida en una base de
datos.

En nuestro país se rige a través del art.
43 de la Constitución Nacional donde los interesados
o personas podrán presentar una acción de amparo frente a
datos que sobre el mismo traten en base de datos etc.

Cabe hacer mención entre la diferencia de
información confidencial y secreto confidencial (target,
de carácter estratégico), el primero
está conformado por información de naturaleza
eminentemente técnica, utilizada en el comercio y con un
valor
comercial (quien lo posee suele lucrar con ella), la segunda hace
a la historia de
una persona o a acontecimientos de su vida presente, por lo que
su divulgación, produce un daño
moral, su
protección se realiza a través de leyes sobre
protección de datos personales.

Ejemplos: difusión no autorizada en
Internet de software. Derechos de autor y propiedad
intelectual.

Procesos de Seguridad:

Análisis de vulnerabilidades: se trata de
determinar los elementos que pudiesen sufrir ataques, en los que
un fallo de seguridad tendría consecuencias
catastróficas.

Evaluación de riesgo.
Consiste en determinar los puntos críticos que posibilitan
los ataques (pto. anterior).

Racionalización de la inversión: el desembolso debe centrarce
en los ptos. Críticos y probables de ataques.

Despliegue de contramedidas: implantación
de medidas necesarias para paliar los ataques.

¿Qué es un Plan de
Continuidad de Negocio?

Un Plan de Continuidad de Negocio es un conjunto de
procedimientos diseñados para sostener las operaciones
críticas de un negocio reponiéndose de un
interrupción significativa.

¿Qué es un Sistema de Gestión
de la Seguridad de la Información?

Es un sistema de gestión que comprende la
política,
la estructura
organizativa, los procedimientos y los recursos
necesarios para alcanzar y mantener la seguridad de su
información y servicio
(autenticidad, confidencialidad, integridad y
disponibilidad).

1. Desarrollo de
la política del plan de contingencia: objetivos,
responsabilidades, estructura organizativa, etc.

2. Análisis de impacto en el negocio.

3. Identificación de controles
preventivos.

4. Desarrollo de estrategias de
recuperación.

5. Implementación del plan de
contingencias.

6. Testeo y simulación
del plan.

7. Mantenimiento del plan.

Seguridad en el acceso: "criptografía y Passwords"

Seguridad perimetral: los denominados firewalls o
cortafuegos, filtran la información de a cuerdo a un
criterio establecido.

Antivirus: los virus son
programas que atacan maliciosamente el equipamiento.

Backup o discos espejados: guardan copia de la
información permitiendo que la misma se pierda en caso de
catástrofes.

Spam: para evitar correos masivos de contactos
desconocidos.

Seguridad en los contenidos: se refieren a la
disponibilidad de los sistemas de
almacenamiento e información oportuna. Sistemas de
almacenamiento tales como DAS, SAN o LAN o NAS se
elegirán de acuerdo a los recursos o disposición de
la e-organización.

  • Los discos duros
    internos (SAS, Fata, SCSI)
  • Arreglo de discos externos (DAS, LAN,
    SAN)
  • Dispositivos de cinta con conexión (SCSI o
    SAN)

Una de las ventajas de conectar nuestros
dispositivos por una LAN o SAN es la de compartir el
almacenamiento, además simplifica la
administración y añade flexibilidad, puesto que
los cables y dispositivos de
almacenamiento no necesitan moverse de un servidor a otro.
Debemos darnos cuenta de que, salvo en el modelo de SAN
file system y en los cluster, el almacenamiento SAN tiene una
relación de uno a uno con el servidor. Cada dispositivo (o
Logical Unit Number LUN) de la SAN es "propiedad" de un solo
ordenador o servidor. Como ejemplo contrario, SAN permite a
varios servidores
compartir el mismo conjunto de ficheros en la red. Una SAN tiende a
maximizar el aprovechamiento del almacenamiento, puesto que
varios servidores pueden utilizar el mismo espacio reservado para
crecimiento.

HABEAS
DATA

Ley 25.326

Habeas data es una acción constitucional o legal
que tiene cualquier persona que figura en un registro o banco de datos,
de acceder a tal registro para conocer qué
información existe sobre su persona, y de solicitar la
corrección de esa información si le causara
algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser
reglamentado tanto por leyes de habeas data como por normas de
protección de datos personales. También se
encomendó a agencias estatales el control sobre la
aplicación de estas normas. Así existen en diversos
países (como Argentina, España y
Francia)
agencias del estado que tienen por misión
supervisar el tratamiento de datos personales por parte de
empresas e individuos. También se suele exigir un registro
del banco de datos para generar transparencia sobre su
existencia.

En nuestro país la Constitución Nacional
contempla el tratado de éstos temas (reforma const. del
94´) bajo la Ley 25.326. Esta ley, tiene por objeto la
protección integral de los datos personales asentados en
archivos,
registros,
bancos de
datos
, u otros medios
técnicos de tratamiento de datos, sean éstos
públicos, o privados destinados a dar informes, para
garantizar el derecho al honor y a la intimidad de las personas,
así como también el acceso a la información
que sobre las mismas se registre.

Las disposiciones dicha ley también serán
aplicables, en cuanto resulte pertinente, a los datos relativos a
personas de existencia ideal.

Se entiende por:

Datos personales: Información de
cualquier tipo referida a personas físicas o de existencia
ideal determinadas o determinables.

Datos sensibles: Datos personales
que revelan origen racial y étnico, opiniones
políticas, convicciones religiosas, filosóficas o
morales, afiliación sindical e información
referente a la salud o a la vida
sexual.

El tratamiento de datos personales es ilícito
cuando el titular no hubiere prestado su consentimiento libre,
expreso e informado, el que deberá constar por escrito, o
por otro medio que permita se le equipare, de acuerdo a las
circunstancias.

Seguridad de los datos: El responsable o usuario
del archivo de datos debe adoptar las medidas técnicas y
organizativas que resulten necesarias para garantizar la
seguridad y confidencialidad de los datos personales, de modo de
evitar su adulteración, pérdida, consulta o
tratamiento no autorizado, y que permitan detectar desviaciones,
intencionales o no, de información, ya sea que los
riesgos
provengan de la acción humana o del medio técnico
utilizado.

Sanciones Administrativas: Sin perjuicio de las
responsabilidades administrativas que correspondan en los casos
de responsables o usuarios de bancos de datos públicos; de
la responsabilidad por daños y perjuicios
derivados de la inobservancia de la presente ley, y de las
sanciones penales que correspondan, el organismo de control
podrá aplicar las sanciones de apercibimiento,
suspensión, multa de mil pesos ($ 1.000.-) a cien mil
pesos ($ 100.000.-), clausura o cancelación del archivo,
registro o banco de datos.

Sanciones Penales: Será reprimido con la
pena de prisión de 1 mes a 2 años el que
insertara o hiciera insertar a sabiendas datos falsos en un
archivo de datos personales.

La pena será de 6 meses a 3 años,
al que proporcionara a un tercero a sabiendas información
falsa contenida en un archivo de datos personales.

Cuando el autor o responsable del ilícito sea
funcionario público en ejercicio de sus funciones, se le
aplicará la accesoria de inhabilitación para el
desempeño de cargos públicos por el doble del
tiempo que el
de la condena.

La acción de protección de los datos
personales o de hábeas data
procederá
:

a) para tomar conocimiento
de los datos personales almacenados en archivos, registros o
bancos de datos públicos o privados destinados a
proporcionar informes, y de la finalidad de
aquéllos;

b) en los casos en que se presuma la falsedad,
inexactitud, desactualización de la información de
que se trata.

Legitimación activa:

La acción de protección de los datos
personales o de hábeas data podrá ser ejercida por
el afectado, sus tutores y los sucesores de las personas
físicas, sean en línea directa o colateral hasta el
segundo grado, por sí o por intermedio de
apoderado.

Cuando la acción sea ejercida por personas de
existencia ideal, deberá ser interpuesta por sus
representantes legales, o apoderados que éstas designen al
efecto.

Diferentes tipos de contratos: Contratos
como herramienta jurídica de interrelaciones
Económicas: "El contrato es una
estructura legal de regulación, que enmarca una
interrelación económica"

Que es un contrato? Figura que define el acuerdo
de voluntades destinado a producir efectos jurídicos
celebrado por dos o mas personas.

  • ART. 1137 Código Civil lo instrumenta
    como "Acuerdo de voluntades" destinado a "reglar
    derechos"

Principios de derecho:" Los contratos nacen para
ser cumplidos" "El contrato es para las partes como la ley
misma"

Límites: *ORDEN PUBLICO *MORAL *BUENAS
COSTUMBRES

Elementos del contrato:

  • CONSENTIMIENTO (discernimiento,
    intención, libertad,
    voluntad entre ambas partes)

Implica: – cabal conciencia del acto asumido y sus
consecuencias jurídicas

– se aplica el principio de buena fe

  • CAPACIDAD (+ DE 21 AÑOS O
    EMANCIPADOS)
  • OBJETO (LÍCITO)
  • FORMA (SOLEMNES Y NO SOLEMNES)

¿Que son los Contratos
Informáticos?
Aquellos que tienen por objeto la
prestación de bienes y servicios informáticos
independientemente de la vía por la cual se celebren. En
sentido restringido o formal "son aquellos contratos cuyo
perfeccionamiento se da por vía informática,
indiferentemente cual sea su objeto.

¿Que es un contrato
electrónico?
Aquella contratación
que se realiza mediante la utilización de algún
elemento electrónico cuando éste tiene, o puede
tener, una incidencia real y directa sobre la formación de
la voluntad o el desarrollo o interpretación futura del acuerdo. En la
contratación electrónica el elemento
informático se convierte en un medio para la
contratación, mientras que en la contratación
informática ese elemento es el objeto mismo del contrato,
si bien puede ser también un servicio
informático.

Es el contrato puede darse sin la presencia simultanea
de las partes, realizado por medio de equipos electrónicos
y digitales conectados entre si.

¿Cuales son las características del
contrato electrónico?
Que las partes
estén de acuerdo, se realiza a distancia, se realiza sin
presencia física y el lugar es acordado por las
partes.

¿Qué es el consentimiento en los
contratos electrónicos?
Acuerdo de voluntades para
celebrar el contrato

¿Cuales son los puntos del contrato
electrónico?
CONSENTIMIETO-OFERTA-ACEPTACION

¿Quienes son las partes de un
contrato?
Oferente y destinatario.

¿Que es la oferta? Es la
declaración de voluntad unilateral mediante la cual el
declarante propone al destinatario la celebración de un
contrato.

¿Cuantos tipos de oferta existen?
2 tipos: la oferta simple y la oferta plural.

¿Cuales son los requisitos de validez de la
oferta?
Debe ser completo, autosuficiente,
conocida por el destinatario y la intención de
contratar

¿Para que sirve la formalidad de la
oferta?
Para comprobar que la persona que
envía el mensaje sea la correcta.

¿Que es la aceptación de la
oferta?
Es la declaración de la voluntad
emitida por el destinatario dirigida al oferente.

¿Cuales son los requisitos de validez de la
aceptación?
Debe ser congruente con la
oferta, apertura, intención y se debe guardar el
formato.

¿Que deben de tomar en cuenta las partes para
que se realice el contrato?

Capacidad jurídica, capacidad de obrar, capacidad
mental, mayoría de edad.

¿Cuáles son los dos tipos de nulidad
por vicio de conocimiento?
Capacidad jurídica y
capacidad de obrar

¿Cuales son los principios de
contratación electrónica?
Principio de buena fe
y principio de autonomía privada

¿Cuales son los principios básicos de
la contratación?

Deber de información, deber de claridad, deber de
secreto, deber de exactitud, deber de investigación, integridad, autenticidad y
el no repudio.

¿Que permite la seguridad del
contrato?

Permite un desarrollo uniforme del mercado
electrónico.

¿Qué se requiere para la seguridad de
los contratos electrónicos?
La firma
electrónica o digital

¿Cuáles son los modos de pago para los
contratos electrónicos?
Tarjeta de crédito, de debito, cheque
electrónico, pago por e-mail

¿Que mecanismos informáticos son
utilizados para realizar funciones légales de las firmas
digitales?
Mecanismos
tecnológicos

Tipos de contrato:

  • A) contratos electrónicos directos que
    son aquellos en los cuales el cumplimiento de la
    obligación contractual se hace a través de
    internet (on line).
  • B) contratos electrónicos indirectos,
    en los cuales el objeto de la prestación es un bien
    material o un servicio que debe ejecutarse fuera de la red.
    (off line)

Tipos de Contratos
Informáticos:

A) RELATIVOS AL HARDWARE:

  • Compra de equipos informáticos: la
    transferencia de la propiedad de un equipo es una compraventa
    (valida únicamente para equipos, no así cuando
    se trata de derechos sobre programas.)
  • Instalación y mantenimiento
  • Leasing
  • Locación

B) RELATIVOS AL SOFTWARE

  • Compra de software (la transferencia de la
    propiedad sobre un programa es una sesión de derechos
    intelectuales reguladas por la Ley 11.723 y
    sus reformas introducidas por Ley 25.036)
  • Servicios de análisis y diseños de
    sistemas, programación, adecuación de locales e
    instalación.
  • Prestaciones intelectuales: estudios previos,
    pliego de condiciones, formación del personal, el
    contrato llave en mano.

C) RELATIVOS A INTERNET

  • Contrato de hosting
  • Provisión de acceso.
  • Servicios y operaciones de Servidor
  • Provisión de contenidos
  • Edición en Internet
  • Locación de espacio en Internet
  • Publicidad
  • De intermediación comercial
  • Desarrollo de productos multimedia
    en Internet
  • Sondeo
  • Distribución
  • Producción y mantenimiento de página
    Web
  • Investigación
  • Eventos
  • Acceso a Banco de DATOS
  • Autoridad de Certificación.
  • Contrato de participantes en un foro en
    línea

Requieren adaptación y/o aplicación de las
normas de derecho de autor, en virtud de contemplar la
EXPLOTACIÓN DE OBRAS Y PRESTACIONES
PROTEGIDAS INCLUIDAS EN FORMATOS ELECTRÓNICOS.

2) Protección de bienes materiales e
inmateriales de la empresa:

Clasificación y formas modernas de
contratación informática:

En función del criterio de clasificación
que se escoja son diversas las clasificaciones que pueden hacerse
de los contratos informáticos, aquí la misma se
limitará, en función de su objeto, pudiendo
ser este hardware, software o servicios informáticos,
auxiliares
, contratos de instalación llave en
mano
o en virtud del negocio jurídico bajo el que se
realice la contratación en cuestión.

Respecto del objeto de los contratos, este puede ser
tanto hardware, como el software, o tratarse de un contrato que
verse sobre un servicio auxiliar. En el caso de los contratos
de hardware
, debe entenderse por tal un concepto amplio,
ya que quedarían incluidos dentro del mismo todos los
componentes que, físicamente, formen parte del
sistema.

Si el contrato recae sobre el software,
será necesario distinguir entre el software de base o de
sistema, de utilidad, y de
aplicación o de usuario, puesto que a diferencia de lo que
ocurre en el primer caso, este último deberá
responder a unas necesidades específicas del usuario, y
además deberá ser compatible con las
características generales del sistema en el que se instala
y que no ha sido previamente determinado por el usuario del
mismo. Los contratos de software pueden contener la
"cláusula de uso de código fuente" del programa que
permitirá su modificación por parte del
adquiriente.

Contratos de instalación llave en mano. En
los que irán incluidos tanto el hardware como el software,
así como determinados servicios de mantenimiento y de
formación del usuario.

Contratos de servicios auxiliares. Como pueden
ser, el mantenimiento de equipos y programas o la
formación de las personas que van a utilizar la
aplicación respecto a equipos, sistema o aplicaciones. Los
contratos de servicio pueden realizarse a través de un
tercero (outsourcing) y
particularmente los contratos de instalación de software
pueden entregar se funcionando o no (turn key
package).

Los contratos informáticos también
pueden clasificarse por el negocio jurídico bajo el que se
realizan
, siendo posible en este caso que existan tanto con
tipos de contratos como negocios
jurídicos, pudiendo señalarse los siguientes
contratos:

-Contrato de compraventa: por el que el
suministrador se obliga a entregar una cosa determinada y el
comprador a pagar un precio cierto,
pudiendo ser civil o mercantil. La venta puede ser
también de servicios.

-Contrato de alquiler: el suministrador de un
bien informático da al usuario el goce o uso del mismo
durante un tiempo determinado y por un precio cierto.

-Contrato de arrendamiento
financiero o leasing:
intervienen 3 partes (el
suministrador o vendedor del equipo informático, una
entidad o intermediario financiero que compra el bien y el
usuario que es el que lo obtiene finalmente). Una entidad o
intermediario financiero adquiere un bien del suministrador, y lo
pondrá en posesión del usuario, que lo
tendrá en régimen de arrendamiento
financiero, hasta que pase a su propiedad o cumpla con
determinadas características o requisitos. ¡Derechos
intelectuales!

-Contrato de desarrollo a medida: el
desarrollador elabora una aplicación o programa que se
adapte a las necesidades y requerimientos expresadas por el
usuario.

-Contrato de mantenimiento. Puede ser tanto de
equipos como de programas, o incluso, mantenimiento integral en
el que se puede incluir un servicio de formación,
asesoramiento y consulta.

-Contrato de prestación de servicios. En
los que incluiríamos análisis, especificaciones,
horas maquina, tiempo compartido, programas, etc., que los
podíamos clarificar como unos contratos de arrendamientos
de servicios. El arrendamiento de servicios se da cuando una
parte se obliga con la otra a prestarle unos determinados
servicios, con independencia
del resultado que se obtenga mediante la
prestación.

-Contrato de ejecución de obra,
consistente en el compromiso de una de las partes, en nuestro
caso el suministrador del bien o servicio informático, a
ejecutar una obra, y de la otra parte realizar una
contraprestación en pago por la obra llevada a
cabo.

-Contrato de escrow: por el que se
deposita el código fuente de un programa de ordenador, de
manera que el usuario podrá acceder al mismo para
modificarlo en caso de ser necesario.

-Contrato de acceso a Internet: por el un
proveedor de servicios presta el correspondiente servicio de
telecomunicaciones a los usuarios, de manera que estos
podrán tener acceso a Internet.

Contratos conexos: en este sector es habitual la
conexidad contractual, puesto que se celebran contratos diversos
unidos por una sola operación económica. El
propósito perseguido por las partes es la
informatización del área de una empresa, o la
adquisición de un computador personal, por esa finalidad
se dispersa en contratos de venta de equipos, de licencia de
programas, de asistencia técnica, de financiamiento, en muchos casos celebrados por
distintos proveedores.

Aplicación del derecho protectorio del
usuario:

  1. el proveedor conoce el
    lenguaje, diseño, construcción etc. del producto, lo cual
    es desconocido por el usuario aunque éste posea
    conocimientos informáticos.
  2. de ello sigue que el proveedor es experto en el
    tema y el usuario profano, de lo que se derivan deberes de
    información a cargo del primero, y la inversión
    de la carga de la prueba
  3. se trata de contratos celebrados por
    adhesión en base a condiciones generales
    prerredactadas unilateralmente, es decir el usuario solamente
    acepta las cláusulas y por ende se aplica la normativa
    referida a dichos contratos.
  4. En general resulta de aplicación la Ley de
    protección de consumidores y usuarios
    24.240

Vicios y defectos: la venta de equipos y la
licencia sobre programas informáticos pueden acarrear
problemas
vinculados a la titularidad o a su funcionamiento. Conforme al
Código
Civil existe una garantía por desprendimiento y por
vicios reintegrables que cubre la responsabilidad en estos
supuestos, aunque limitada e insuficiente. En estos casos debe
distinguirse adecuadamente el incumplimiento referido a la
calidad y al vicio.

En el ámbito informático debemos tener en
cuenta que no se pueden trasladar mecánicamente conceptos
o pautas pensadas para otros objetos. Ya hemos planteado que debe
considerarse como vicio oculto el supuesto de que el
equipo físico y el equipo lógico no sean aptos para
el fin al cual se lo destinen, por causa de defectos que
existían pero que no eran manifiestos en el momento en que
el equipo físico y el equipo lógico fueron servidos
al cliente.

Un elemento de primer orden para la determinación
de vicio es el
conocimiento del destino que el adquirente le desea dar a la
cosa adquirida. Conforme a criterios tradicionales, empleados con
relación a otros supuestos, el vicio debe ser inherente a
la cosa en forma tal que impida su uso (por ejemplo, un defecto
de los materiales). Aún sin existir un defecto
intrínseco, la cosa transmitida puede resultar impropia
para su destino. Así, se ha señalado que en materia
informática la insuficiencia de la capacidad de memoria o
la dilación en el tiempo de repuesta, pueden impedir, sin
afectar la sustancia del equipo, su normal utilización. Se
impone, en consecuencia, una interpretación funcional del
vicio oculto. El material tiene su importancia, más la
garantía no puede satisfacerse con ese sólo
recaudo. La causa del contrato para el adquirente es la
informatización de sus actividades para llegar a
determinados fines que tuvo en cuenta, en forma implícita
o explicita, al contratar. La interpretación funcional de
la garantía de vicios ocultos toma en consideración
la función de la cosa entregada así como el fin
perseguido por el adquirente. Numerosos fallos franceses insisten
sobre el carácter determinante del conocimiento por el
vendedor del destino de la de la cosa vendida, visualizada por el
adquirente, así como el resultado previsto por
éste.

Deber de información: la necesidad del
usuario es manipulable y en numerosos supuestos no compra lo que
necesita, sino lo que e venden; la oferta y la publicidad tienen
un amplio campo para l engaño y la inducción. Incluso se ha observado que hay
propósitos diferentes: el usuario pretende una
solución práctica adecuada su problema; el
proveedor, en cambio, tiende
a prometer una simple correspondencia del sistema la conforme a
determinadas características y especificaciones
técnicas sin tener muy en cuenta la particular expectativa
del cliente. De ello viene la exigencia de un deber de
información riguroso a cargo del proveedor, tanto en la
etapa precontractual como contractual.

Cláusulas de protección de los bienes
informáticos: el proveedor entrega bienes que tienen
gran valor y es lógico que pretenda protegerlos. Existen
diferentes niveles de protección: penal, administrativa y
civil. En esta ultima, distinguimos las acciones que tienen en su
base en los derechos de propiedad intelectual que otorga la ley
11.729 y los contractuales. Los bienes inmateriales como
programas, ideas, información y datos son además de
intangibles fáciles de copiar y utilizar, tanto para
finalidades propias como de terceros. De allí que las
partes pacten específicamente cláusulas encaminadas
a evitar estos comportamientos y que pueden ser:

  • cláusulas de confidencialidad: mediante
    ella se pacta la reserva o secreto respecto de la
    información transmitida, un procedimiento sencillo para
    determinar el incumplimiento de la abstención y una
    penalidad predeterminada para tales supuestos.
  • Cláusulas de uso regular: el uso del
    programa o de los datos debe ajustarse a las costumbres
    imperantes en el área, pero las partes pueden establecer
    criterios específicos, fijando el modo en que se puede
    usar, los usos prohibidos, con cláusulas penales para el
    incumplimiento.

Entrega y puesta en funcionamiento: la entrega no
solo se manifiesta con la traslación de la cosa, si no que
incluye la instalación, conexión y puesta en marcha
es decir los siguientes periodos:

  1. Instalación: cuando el programa se
    encuentra ya instalado en el ordenador del cliente y esta
    siendo sometido a las primeras pruebas.
  2. Recepción provisoria: cuando el cliente
    a terminado las primeras pruebas y manifiesta su conformidad
    con el resultado, pero corre todavía el periodo de
    garantía o de mantenimiento durante el cual
    todavía puede formular reclamaciones
  3. Recepción definitiva: se da inicio
    cuando el cliente expresa su su conformidad irrevocable con la
    obra o transcurre determinado plazo sin que se presente
    objeciones fundamentadas al producto decepcionado.

Problemas de extensión de la
responsabilidad: el incumplimiento de un contrato de
provisión de bienes y servicios puede ser muy gravoso (SI
de una compañía de aviación, administración
pública, telecomunicaciones, servicio eléctrico
etc.) la falla de los equipos, la inadecuación del
programa o falta de mantenimiento pueden producir un verdadero
caos, y la paralización de una empresa producirá
enormes pérdidas.

¿Cuál es la medida de responsabilidad
del proveedor?
El usuario se sentirá incentivado a
reclamar al proveedor el resarcimiento por los daños, lo
que puede asumir proporciones verdaderamente exorbitantes y si
ello sucediera, los proveedores no venderían esos
productos ni se obligarían al mantenimiento. Para poder
fijar el precio deberían estudiar los riesgos de la
empresa usuaria. Este es uno de los casos en que se justifica la
regla que establece que la responsabilidad
contractual se extiende al daño que las partes
pudieron prever al momento de celebrar el contrato: conforme con
ello fijan el precio; en cambio si no fuera así, no se
podría fijar un precio razonable porque se
desconocería la magnitud del daño.

Por esta razón es importante que las partes
determinen, al momento de celebrar el contrato cual es el
mantenimiento y el riesgo previsible. En ausencia de la
cláusula, el problema concreto es
determinar cuales son los riesgos previsibles y los que no lo son
y consecuentemente cual es la extensión de la
obligación de mantenimiento.

El proveedor se obliga a un hacer que incluye medios y
resultados, que son juzgados conforme al estándar
profesional de la actividad. El incumplimiento se configura
cuando hay un defecto, es decir cuando conforme a las
expectativas al acreedor juzgadas de acuerdo al contrato
celebrado, a la confianza creada y a las costumbres, era
esperable que un determinado riesgo hubiera sido previsto, al
momento de contratar.

Internet:

Colección de redes y computadoras interconectadas
en una red global
sobre un protocolo
compartido llamado TCP/IP
(protocolo control de transmisión/Protocolo Internet)
compatible con cualquier sistema operativo y cualquier tipo de
hardware.

Gestión de recursos: Internet se sustenta
sobre tres sistemas principales:

Sistemas de nombres de dominio

Sistemas de identificadores llamados IP

Sistemas de protocolos y
números de puertos

Para cada una de las computadoras existe un IP, para
identificar se les asigna una dirección única llamada
dirección IP. Las cuales son asignadas por el
proveedor de servicios de
Internet es decir ISP.

TCP/IP, el protocolo de
comunicaciones.

Una red existe cuando hay dos o más ordenadores
conectados de forma que puedan compartir y pasar
información entre ellos. Cada una de estas máquinas
se denomina host o nodo de la red. Si proporciona un servicio
específico, tal como la verificación de
contraseña, el ordenador se denomina servidor.

Los nodos de una red siguen un conjunto de reglas,
denominados protocolos para intercambiar información, que
a su vez sirve también para definir los servicios que
pueden estar disponibles en un ordenador. Hay muchos tipos
diferentes de protocolos, aunque los más habituales
proporcionan conexiones TCP/IP que permiten que los usuarios se
conecten a Internet. El protocolo de comunicaciones TCP/IP sirve
como núcleo de Internet.

SMTP, el protocolo de Internet para correo
electrónico
.

SMTP (Simple Mail Transfer Protocol) es un protocolo de
la familia del
TCP/IP para la transmisión de correo
electrónico, éste no es dependiente de
ningún correo en especial sino que cualquier soft de
correo que genere un e~mail en el formato en que el protocolo lo
estructura, será entendido por éste

Como conectarse a Internet.

Los elementos necesarios de Software y de Hardware que
se necesitan son relativos al tipo de conexión que quiera
establecer, pero como norma general para un usuario final se
necesitará lo siguiente:

  • Una línea telefónica para establecer la
    comunicación con el ISP (Internet Service
    Provider)
  • Un ISP que hace de nexo o gateway a
    Internet.
  • Una computadora 486 o superior preferentemente con
    Windows 95 o
    98.
  • Un módem 14.400 o mayor, en la actualidad
    56K.
  • El software de comunicación que en caso de ser
    Windows 95 o 98 ya dispone del mismo.
  • El Software para navegar (Browser) y correo
    electrónico (incluido en Win 95/98).
  • Una cuenta de Internet habilitada por el
    ISP.

Que ventajas ofrece Internet?

Son muchas las ventajas que Internet nos ofrece,
trataremos de citar las principales.

Acceso Global: Uno ingresa a la red a
través de una llamada telefónica o una línea
alquilada directa a Internet y el acceso a la información
no posee un costo de
comunicación extra para la información este donde
este esta, que puede ser localmente o en otro
país.

Acercamiento con los clientes:
Mediante Internet y el correo electrónico, se tiene
llegada a personas e información dentro y fuera de las
empresas que para realizarlo por medio de otras
tecnologías en algunos casos se tornaría imposible
(Ej. Gtes de empresas, foros de discusión
etc.).

Relaciones mediante hiperlinks: Con el solo click
de un botón paso de un servidor de información a
otro en forma transparente y gráfica.

Bajo Costo: El costo es relativamente bajo, ya
que se abona el costo de una llamada local y el de un ISP que
puede oscilar entre $30 a $45 mensuales en promedio, dependiendo
del tipo de servicio (10 horas de navegación o tarifa
plana).

Compatibilidades tecnológicas: Puedo
acceder de equipos corriendo sistemas
operativos gráficos como Windows 98/NT
o Mac, a sistemas
operativos tipo carácter como algunas versiones de
Unix y otros
en forma transparente, ya que la red se encarga de resolver esta
compatibilidad.

¿Qué es ERP?
(Entreprise Resource Planning)- Sistemas De Planeación
De Los Recursos De La Empresa Como El Nuevo Enfoque De
Gestión

El sistema de planeamiento de
la empresa, mejor conocido como ERP por sus siglas en inglés
es un sistema estructurado que busca satisfacer la demanda de
soluciones de
gestión empresarial, basado en el concepto de una
solución completa que permita a las empresas unificar las
diferentes áreas de productividad de
la misma. Son sistemas que integran todos los aspectos
funcionales de la empresa: gestión comercial,
gestión financiera, gestión de entradas / salidas,
gestión de producción, control de almacenes etc. De
esta forma el ahorro de
tiempo y la minimización de errores es máximo, al
no existir aplicaciones diferentes entre las cuales transferir
datos, proceso que en muchos casos resulta imposible
En la actualidad, la implantación de sistema de
gestión, que sirve de soporte para la realización
de una administración eficiente, ha adquirido un
auge significativo en el mercado empresarial, ya que las empresas
buscan maximizar sus beneficios, minimizando sus costos y es
utilidad de estos sistemas (ERP), brindar el soporte necesario
para alcanzar los objetivos deseados.
Los sistemas ERP, brindan soluciones prácticas e integrales a
problemas reales y revolucionan por completo la manera de hacer
negocios de la empresa. Cierto, si, pero es también el
hecho de que un sistema de este tipo, o cualquier otro similar,
en realidad no puede ser todo perfecto lo que se dice. Y en dado
caso que lo fuera, el sistema por si solo es inútil y si
se cae en la sub utilización ya sea por ignorancia o
simplemente por mala utilización, todo el proyecto se viene
abajo. La pregunta es entonces, si deseo implementar un sistema
de estas características, ¿Qué debo hacer
para hacerlo con éxito?
¿Por qué fallan las implementaciones de
ERP? 

De acuerdo a casos reales sucedidos, un proyecto de
implantación de un sistema ERP se puede venir abajo, sin
importar el tamaño de la empresa o el enfoque del sistema.
Debido a una mala implementación, pueden surgir problemas
operativos o de otra índole que lleven al fracaso a la
empresa. ¿Cómo evitar caer? ¿Dónde
esta la falla?

Algunos especialistas afirman que el error fundamental
está en el entrenamiento.
Supuestamente el error aquí es de concepto. Podemos citar
la frase, que dice que el entrenamiento evoca imágenes de
"perros saltando
aros" (haciendo alusión a que entrenar es
únicamente lograr que alguien realice algo sin más
trasfondo no explicación). Para él, en realidad, se
trata de dos conceptos y no de uno: educación y
entrenamiento. De acuerdo a sus conceptos, para poder lograr
un manejo adecuado de cualquier situación nueva, se les
debe de proporcionar a los sujetos el qué, el por
qué y el cómo. La educación es el
por qué, el quién y el dónde. El
entrenamiento es el cómo. Tiene mucho mayor peso las
variables
enseñadas en el proceso educativo. Si el enfoque es
únicamente en el cómo, se caerá en
error.

Aquí es donde se ha venido fallando en el
concepto de entrenamiento. El primer error es pretender que donde
como se está implementando un sistema tecnológico,
el entrenamiento debe girar en torno a
enseñarles a los empleados dónde llenar los campos,
qué hacer en las pantallas y en términos generales,
cómo funciona la herramienta tecnológica. Demasiado
énfasis en el sistema tecnológico y
prácticamente nada en las variables para fomentar su
compresión completa y su pleno convencimiento de que el
sistema es nuevo, es diferente, es mejor y de que dadas sus
características, el buen desempeño humano al hacer
uso del mismo o sus errores tendrán un impacto profundo y
en ocasiones severo para toda la
organización.

Informática, Cyberlaw,
Ecommerce

I) Nuevo derecho, nueva especialidad, nuevos
conceptos:

El surgimiento de la era digital ha causado la necesidad
de repensar importantes aspectos relativos a la
organización social, la tecnología, la
privacidad etc. Se observa que en muchos enfoques no presentan la
importancia teórica que semejantes problemas requieren.
Algunos aspectos a tener en cuenta:

  1. La primera cuestión a tratar es la actitud
    intelectual con que se accede al problema. Por un lado se
    tratan Chat y
    webs tildándolos como foros democráticos
    mientras que por otro se los define como la decreciente
    participación política

    La complejidad del tema va más allá de
    considerar a la informática o Internet como fuente
    superadora de los supuestos, y pretende esta nueva
    visión que esté emparentado con la
    tradición literaria, filosofía y sociología.

    Tanto la literatura
    como la filosofía anticiparon sus observaciones a la
    ingenua representación de un mundo
    tecnológicamente desarrollado y democrático,
    señalando así el riesgo de concentración
    y control social.

    La tendencia actual en la red se basa en alianzas de
    grandes grupos con el
    fin de guiar al navegante por caminos señalizados
    (según conveniencias predeterminadas)

  2. el problema de la actitud

    Cada nueva tecnología trae consigo el
    agrupamiento de su problemática (legal,
    jurídica etc.) es así como dentro del campo
    informático se comenzó con el "derecho
    informático" –computadoras y proceso de la
    información- pero actualmente se ha difundido la idea
    de un "derecho de espacio virtual" –el cual abarca
    muchos mas aspectos-

    Existe ya un tecnolenguaje el cual debe ser
    traducido en términos normativos para la
    resolución de problemas, tal es el caso del nuevo
    espacio cibernético " cyberespacio" distinto del
    espacio físico ya que cualquiera puede redefinir
    códigos e interactuar, lo que lo convierte en un
    objeto casi indescifrable y contrario a las reglas legales
    sobre jurisdicción.

    Existe una nueva temporalidad que presenta la
    característica de simultaneidad "tiempo virtual" y la
    disolución de la distancia en la interacción inmediata. Esto trae
    problemas legales tales como establecer contratos entre
    presentes o ausentes, o compraventas a distancia.

    Se crean también comunidades de individuos
    virtuales (que interactúan entre si) los cuales se
    agrupan de acuerdo a intereses específicos
    basándose en la experiencia y no en el espacio
    geográfico. En cuanto a la parte legal los principios
    básicos (moral, buena fe etc.) se toman de acuerdo al
    ámbito local, regional o nacional según el juez
    que dictamine. En el espacio virtual no existe esta
    referencia y un ejemplo de esto son los mensajes morales
    ilícitos que se intentaron controlar.

    Existen también los denominados "netizens" o
    navegantes felices si bien son nuevos dentro de este espacio,
    se van aislando cada vez mas, lo que anula su capacidad de
    criticar y hace ver las necesidades de establecer cuales van
    a ser los derechos que tienen estos ciudadanos dentro de la
    comunidad
    virtual.

    Todo esto nos lleva a que dichos conceptos
    deberían incluirse conjuntamente con nuevas
    herramientas dentro del derecho común y no tomarse a
    los mismos como una analogía dentro de este (o sea del
    der. Común.

  3. la nueva disciplina y
    el tecnolenguaje:
  4. la regulación en Internet

Internet es una red internacional o de computadoras
interconectadas que permite la comunicación entre si, al
igual que acceder a una inmensa cantidad de información de
todo el mundo. Presenta 4 características:

  1. es una red abierta puesto que cualquiera puede
    acceder a ella
  2. es interactiva ya que el usuario genera datos, navega
    y establece relaciones
  3. es internacional ya que permite traspasar las
    barreras nacionales
  4. hay una multiplicidad de operadores

la regulación de Internet varía de acuerdo
a la jurisprudencia, y a los acuerdos contractuales
celebrados en diferentes puntos geográficos, si bien esto
permite cierta fluidez y democracia,
deberá estar amparado siempre bajo un marco institucional
que preserve los derechos individuales

  1. el comercio electrónico

el comercio electrónico tiene fuertes incentivos
económicos tales como: una reducción de costos
administrativos e impositivos, el acortamiento del proceso de
distribución e intermediación, la
posibilidad de operar durante todo el día, la
superación de la barreras nacionales, el aumento de la
celeridad en las transacciones, etc. A su vez presenta ciertas
desventajas en cuanto a su legislación, regulación
internacional y insuficiencia de normas nacionales.

El comercio a trabes de Internet presenta
características similares al comercio tradicional como por
ejemplo seguridad en las transacciones, búsqueda de
productos y consumidores, y el aseguramiento del pago y entrega
de productos.

Otros conflictos
vinculados al comercio electrónico son la privacidad,
documentación de las transacciones, firma
digital etc.

II El problema de la asignación de
autoría:

Al extinguirse la modalidad de utilización de
documentos en papel que contengan la registracion de las firmas
en los mismos como métodos de prueba, se creo una nueva
categoría donde se registra la autoría de los
documentos.

En la contratación por medios
electrónicos surge este problema, en donde tenemos dos
variables: en que condiciones existe un documento y cuando es
atribuible a su autor.

  1. La noción de documento escrito que lleva la
    firma del autor como único medio para atribuir la
    declaración de voluntad se ha ido ampliando,
    admitiéndose diversos modos

    La Ley argentina admite tanto la contabilidad electrónica como las
    declaraciones de impuestos,
    entre otras.

    "los documentos redactados en primera
    generación en soporte electrónico u
    óptico indeleble, y los reproducidos en soporte
    electrónico u óptico indeleble a partir de
    originales de primera generación en cualquier
    soporte, serán considerados originales y
    poseerán como consecuencia de ello, pleno valor
    probatorio, en los términos del Código Civil.
    Este admite a su vez la categoría de instrumentos
    públicos y particulares, los instrumentos
    particulares firmados son instrumentos privados.

  2. El documento electrónico:

    La firma es la transformación de un mensaje
    utilizando un sistema de cifrado asimétrico, de
    manera que la persona que posee el mensaje inicial y la
    clave pública del firmante pueda determinar de forma
    fiable si dicha transformación se hizo utilizando la
    clave privada correspondiente a la clave publica del
    firmante, y si el mensaje a sido alterado desde el momento
    en que se hizo la transformación. La
    criptografía asincrónica utiliza doble clave
    publica y privada: el que envía un mensaje lo
    encripta con la clave publica del receptor, y soilo puede
    ser decodificado con la clave privada del receptor, la
    clave publica se da a conocer, la privada se mantiene
    secreta; también el emisor puede codificar sus datos
    con su clave privada. La clave publica es respaldada por
    una autoridad certificante de su autoría,
    la clave privada es solo atribuible al poseedor y por lo
    tanto es asimilable a una firma en el sentido de que es un
    método fiable para atribuir la
    autoría de un documento.

    • Un documento electrónico es cualquier
      documento generado o archivado en un computador (ya sea
      un contrato, una carta
      u imagen)
    • La firma digital requiere la
      autentificación del remitente, integridad del
      mensaje y que el mismo no pueda ser negado, pues para
      ello adopta el sistema de criptografía
      asincrónica
    • Dentro de la normativa se utilizando un
      tecnolenguaje informático (certificante,
      aceptación criptográfica asincrónica
      etc.)
    • La firma digital tiene los efectos de la
      escrita, si esta verificada como referida de una clave
      publica contenida en un certificado validamente extendido
      por una autoridad certificante y esa firma digital ha
      sido estampada por el firmante con la intención de
      firmar el mensaje
  3. La firma Digital no está constituida por el
    trazo de la mano del autor ni por medio de un escaner, si
    no que es una combinación de signos y
    claves que le pertenecen de un modo indubitable. No pueden
    ser falseadas ni utilizadas por terceros, esto es posible por
    medio de la criptografía que estudia el cifrado de la
    información y los sistemas que lo
    permiten.
  4. Declaración de voluntad emitida
    automáticamente por una computadora

Tal es el caso de contratos celebrados entre
computadoras programadas para manifestar una oferta, recibirla y
emitir una aceptación. esta regla se aplica en empresas
que celebran contratos on line (aseguradoras con sus polizas) a
través se servicios computarizados
automáticos

III el problema de la celebración de los
contratos on line

1) momento de conclusión del contrato

Este tipo de celebración de contratos plantea
algunas dudas en el sistema juridico, ya que puede tomarse como
personas físicamente presentes o ausentes, de acuerdo a la
distancia geográfica y a los tiempos que se manejan, en
donde la comunicación se hace
instantánea.

El consentimiento electrónico involucra que el
sitio web donde se
encuentre contenga los elementos necesarios y suficientes para
construir una oferta.

Se aplica el principio de recepción al celebrarse
el contrato en el momento en que la aceptación llega al
oferente.

2) Legislación Aplicable:

No existe una legislación uniforme para todos los
países conectados a Internet, por lo que se establecen
cláusulas especificas en los contratos las cuales
están relacionadas con la legislación del
oferente.

IV) Tutela de la
propiedad intelectual y propiedad industrial

  1. los problemas autorales en la web

La configuración técnica de Internet
conspira seriamente contra los derechos autorales, porque la
información circula libremente, puede ser copiada,
retransmitida, utilizada, con bajos costos, lo que disminuye los
incentivos para la invención; el control en el uso permite
el recupero de la inversión, y ello constituye la base del
derecho autoral. Desde el principio, el balance se inclina en
favor del acceso a Internet, pero progresivamente se
acentúan los requerimientos en favor de la
protección legal y técnica de los derechos
autorales.

Los "sitios" en la red presentan múltiples
problemas para el derecho de
propiedad intelectual:

a) Si deben ser protegidos hasta que punto;

b) cuáles son los bienes privados y cuáles
los públicos:

c) cuáles son los bienes que integran un sitio, y
cuáles son objeto de protección;
d) en un sitio circulan múltiples bienes que son de
propiedad de otros, existiendo entonces muchos derechos
autorales, sobre una multiplicidad de bienes que actúan en
forma conexa;

e) la extensión del derecho que tiene el
usuario.

Un "sitio’ es tina una nueva, que tiene en su
composición, obras
preexistentes, vinculaciones (links) a otros sitios, menús
de búsqueda y todo sistematizado según el criterio
del autor. Estas características de multiplicidad de
derechos autorales privados, bienes públicos y uso
interactivo convierten a un sitio en un lugar de colisión
de derechos que debe equilibrarse.

2) Bienes protegidos en "sitios" "páginas" y
contratos de licencia

Un web site tiene tres elementos susceptibles de ser
protegidos mediante el derecho de autor.

Que es una página
Web?

Una aplicación web consta de una o más
páginas conectadas entre sí. Un buen punto de
partida sería decir que una página web es un
archivo de texto que contiene lenguaje de marcas de hipertexto
(HTML),
etiquetas de formato y vínculos a archivos gráficos
y a otras páginas
web.

¿Cómo coloco mi página en la
red? ¿Cómo doy a conocer a los demás la
existencia de mi página?

Publicación de una
página

El propósito que tenemos al confeccionar una
página del Web es, por supuesto, el de publicarla y
ponerla a disposición de todo el mundo.

No podemos colocarla directamente en la red, pues
necesitaríamos disponer para nosotros solos de un
servidor, es decir, un ordenador conectado permanentemente
con Internet y dotado de un programa específico, lo que
supone una gran inversión económica y unos elevados
conocimientos técnicos.

La solución es instalarla en un servidor
conectado a la WWW (World Wide
Web: la telaraña mundial), la red de servidores
interconectados entre sí que nos permite acceder a
cualquier página en cualquier parte del mundo, y navegar a
través de ellas.

Los distintos canales para colocar una página en
la red son:

  • Los servidores de las instituciones oficiales y académicas
    a sus miembros, para la difusión de información
    relacionada con esos organismos.
  • Los proveedores comerciales de acceso a
    Internet
    , o ISPs (Internet Service Providers) que ceden
    frecuentemente a sus usuarios un espacio determinado en sus
    servidores, para que puedan colocar sus páginas
    personales, bien sea gratuitamente o por una tarifa
    determinada.
  • Las empresas comerciales que, sin ser
    proveedores de acceso a Internet, se dedican a alquilar espacio
    para la colocación de páginas, de carácter
    personal o comercial.
  • Ciertos servidores que conceden de una manera
    gratuita espacio para la colocación de
    páginas personales. Algunos de los más populares
    son Lycos,
    iEspana,
    Galeón,
    Geocities, que conceden un espacio en
    Megas que en algunos casos es ilimitado.

¿Cómo se envían las
páginas al servidor?

Una vez de haber confeccionado en nuestro disco duro la
página Web, y estando ya lista para ser colocada en el
servidor, surge la cuestión de cómo proceder para
enviarla.

No se pueden dar aquí unas instrucciones
precisas, pues depende de la manera establecida para ello por
cada servidor. Generalmente se hace utilizando un programa de
FTP (programa de envío y recepción de
ficheros). Pero antes habrá que consultar en las
páginas del servidor si existen las instrucciones
pertinentes para el envío, o en su defecto realizar la
consulta por e-mail o por teléfono.

Promoción de una página

No basta con colocar nuestra página en la red.
Por muy interesante que sea su contenido, y por bien
diseñada que esté, para que los demás puedan
acceder a ella tienen que tener conocimiento de su existencia. Es
una labor nuestra la de promocionar la página, es
decir, darla a conocer por todos los medios posibles.

Para comenzar, es conveniente incluir la
dirección (o URL) de la página en la firma
de nuestro programa de e-mail, así como también en
el de lectura de
newsgroups, y mejor aún si además se incluye
su título, o una frase que indique el contenido de la
página. De esta manera se incita a visitarla al que
esté interesado en ese tema.

Pero el paso más eficaz es dar de alta a
nuestra página en sitios del Web especializados en
almacenar y organizar direcciones. Estos sitios sirven como
bases de datos
a donde acude la gente en búsqueda de información
sobre dónde encontrar las páginas del Web deseadas.
Además, dar de alta una página en los buscadores es
totalmente gratuito.

En líneas generales, se pueden distinguir dos
tipos de estos sitios:

  • Los que están organizados como
    directorios, es decir, que catalogan las páginas
    por su contenido en categorías y sub-categorías.
    Para darse de alta en ellos, es necesario situarse primero en
    la categoría apropiada al contenido de nuestra
    página. Estos sitios sólo contienen las
    páginas de quienes se hayan dado de alta en ellos de
    manera voluntaria.
  • Otros sitios, los llamados motores de
    búsqueda
    (search engines) actúan de una forma
    completamente distinta. Utilizan unos programas (llamados
    comúnmente robots o arañas) que tienen la
    misión de rastrear continuamente el Web en
    búsqueda de páginas nuevas o renovadas. Para
    ello, van navegando de URL en URL a través de los
    enlaces que encuentran en las páginas, con la
    intención de catalogar el número máximo de
    ellas.

Si uno de estos robots visita nuestra página del
Web, grabará el texto completo de cada una de las
páginas (la principal y las sub-páginas). De esta
manera, todas las palabras de todas las páginas de nuestro
sitio son incorporadas a su base de datos. Cuando luego alguien
haga una consulta en estos motores de
búsqueda introduciendo una palabra que coincida con alguna
de ellas, presentará nuestra página del Web como un
resultado de la búsqueda.

Aparte de esto, también se dedicará a
visitar todos los enlaces que vaya encontrado por las distintas
páginas. Es de esta manera cómo catalogan
páginas que no han sido dado de alta de manera voluntaria
en ellos. Sin embargo, es conveniente que registremos nosotros
mismos nuestra página en estos motores de búsqueda
para acelerar el proceso, y no tener que esperar a que la
encuentren ellos por medio de enlaces de otras páginas a
la nuestra.

Además, una vez que los robots han localizado un
sitio del Web, lo visitarán periódicamente para
renovar la información grabada.

Consejos para facilitar la labor a los motores de
búsqueda

Hay ciertas cosas que podemos hacer para conseguir que
nuestra página sea catalogada de la manera más
adecuada en estos motores de búsqueda:

1. Utilizar palabras clave dentro de la etiqueta,
haciendo que sea lo más descriptivo posible, porque cuando
un motor de
búsqueda presenta una página concreta como
resultado de una búsqueda, lo hará reproduciendo
las palabras que ha encontrado dentro de la etiqueta de esa
página.

Por ejemplo, en vez de titular una página
como 

www.lider.com.ar 
es más eficaz
hacerlo como

www.lider-transporte.com.ar

La descripción (description) de la
página y la que presenta las palabras clave
(keywords) con las que la gente buscará una página
como la nuestra en los motores de búsqueda.

Sistemas de búsqueda en
español

Generalmente están organizados como
directorios, es decir, que para darse de alta en ellos,
hay que situarse primero en la categoría que corresponde a
nuestra página, o seguir las instrucciones oportunas.
Algunos de los sitios catalogan únicamente páginas
del propio país.

En principio, hay que darse de alta en cada uno de ellos
individualmente. Pero como primera medida, es muy
conveniente registrarse en Atajos
Auto-Regístralo, en donde introduciendo
los datos de nuestra página una sola vez, hará que
se registre simultáneamente en numerosos sistemas de
búsqueda, tanto en español
como en inglés. Otro también bastante bueno y que
nos puede dar de alta en más de 100 buscadores es
Cinfonet.

Argentina:
DNA – Directorio
Nacional Argentino

Gauchonet
La
Brújula

España:
Terra 
Ozú 
Google

Sistemas de búsqueda en
inglés

Están clasificados según el método
necesario para registrarse en ellos.

2. Registro en buscadores que están
organizados como directorios

Hay que navegar entre los distintos directorios, hasta
situarse en la categoría que conviene a la página
que queremos registrar.

Terra –
Yahoo –
Lycos

Que es un dominio de Internet? Un dominio es la
manera más sencilla de que cualquier usuario, conociendo
anteriormente su nombre de dominio, pueda acceder a su
página Web, o cualquiera de los servicios relacionados con
ella. A grosso modo es una redirección fácil de
recordar hacia el servidor donde se encuentra su página
Web y donde se servirán los servicios relacionados de la
misma.

Cuál es la forma de un dominio?
Normalmente la forma de un dominio es un conjunto de caracteres
del alfabeto inglés (sin acentos ni ñ), que forman
palabras o iniciales separadas por un . y una extensión,
que varia en función del tipo de dominio.

Ejemplo de Dominio:
www.nombre-dominio.com.ar

Localizado uniforme de recursos o URL: el usuario
ingresa la URL:

1: 1º Nivel Regional

2: 2º Nivel Genérico

3: 3º Nivel = nombre del dominio (lo maximo
permitido es de 19 caracteres)

4: 4º Nivel Subdominio: indican nombres de
servidores y pueden ser configurados desde el servidor de nombres
del ISP; el mas conocido es www

5: http Es un
protocolo de transporte de hipertexto. Los protocolos son reglas
que ayudan a estandarizar la comunicación entre
ordenadores. De ellos, el que controla la transferencia de datos
en la World Wide web (WWW) es el HTTP, que proporciona un
vehículo de entrega para las imágenes,
gráficos, video, hipertexto
u otros datos en la Web. Mientras se recorre la web, el
explorador intercambia mensajes con los servidores Web gracias al
HTTP.

* existen hasta 127 niveles aunque rara vez sobrepasa el

¿Qué tipo de dominio y extensiones
existen?
Hay muchos tipos de extensiones para dominios,
extensiones típicas:

Dominios
Genéricos.
En este tipo
de dominio se encuentran las extensiones más conocidas.
Pueden ser registrados por cualquier persona o empresa, con
independencia del país, o normas para su registro, ya que
para todos son las mismas. Cualquier dominio que acabe en .com,
.net, .org, .biz, .tv, .name, .movi, tur,etc.. están
dentro de este rango.

Dominios Regionales.
Estos dominios son más restrictivos, pues depende de
cada país o zona, así como de sus normas y
requisitos para registro. Cada país tiene el suyo, por
ejemplo para España es el famoso dominio .es, para Francia
.fr, para Inglaterra co.uk,
Argentina .ar etc..

Dominios Multilingües. Poseen las
mismas extensiones que los dominios genéricos a
excepción de que éstos si soportan todos los
caracteres de nuestro alfabeto. Su mayor desventaja es que, hasta
el momento, el navegador del usuario debe tener un plugin
especial instalado para su uso.

¿Qué es el código
HTML3?
Hyper Text Mark-up Language o Lenguaje de
Marcas de Hipertexto. Lenguaje desarrollado por el CERN que sirve
para modelar texto y agregarle funciones especiales (por ej.
hipervínculos).

Es la base para la creación de páginas web
tradicionales. El texto se modela a partir del uso de etiquetas o
tags. Por lo general los diseñadores utilizan herramientas
gráficas para la creación de
páginas web tales como el WYSIWYG, las cuales generan el
código fuente html automáticamente.

Junto con el código HTML se enlazan otros
recursos como imágenes y sonidos, que se incluyen en
archivos separados. Igualmente existe el MHTML que permite
incorporar ciertos recursos dentro del archivo html.

El HTML es un editor de páginas web. Los editores
web son aplicaciones de software que sirven para desarrollar
páginas web. Si bien una páginas web (que son
escritas en lenguaje HTML) puede ser creada a partir de un simple
procesador de
texto, existen programas especializados que facilitan la
tarea de los desarrolladores web (webmasters).
En general, existen tres tipos de editores web:

* Editores web de texto: estos ayudan al
desarrollador en la escritura del
código HTML (y otros códigos de lenguajes web),
proveyendo distintos colores al texto de forma automática,
acceso a códigos ya definidos, ayuda de asistentes,
etc.

* Editores web de objetos: estos alternan entre
la edición
de texto y el uso de objetos para el desarrollo de una
página web.

* Editores web gráficos o WYSIWYG: estos
proveen una interfaz gráfica, donde es posible modificar y
ver la página web tal cual se verá en un navegador.
Son los editores más fáciles de
utilizar.

¿Qué estoy pagando cuando registro al
registrar un dominio?
Con este pago está asegurando
que el dominio esté reservado a su nombre. De esta manera,
aunque otra empresa o particular quiera registrar el mismo
dominio no le estará permitido, ya que usted lo tiene en
posesión, la cual debe ser renovada anualmente. El precio
de un dominio varia según la extensión.

Para que su dominio sea funcional necesitara asociar al
mismo un servidor donde cargue su pagina web,
normalmente no es necesario asignar un servidor completo a un
mismo dominio, ya que desperdiciaria grandemente las recursos que
posea un servidor y aumentaria de forma considerable sus costes,
por ello se contrata una parte virtual de un servidor, a este
servicio se le llama hosting o alojamiento
web
, se dispone de una gran cantidad de
planes que varían su precio de acuerdo al diseño,
exigencias del cliente (velocidad de transacción, memoria
virtual disponible o en el servidor) y a los servicios extras
que se presten tales como mailing etc.

Contrato de Hosting: Contrato en virtud del cual
una empresa proveedora de servicios de Internet aloja o alberga
el web site del cliente destinando un espacio en su servidor a
cambio de una remuneración. La empresa prestadora del
servicio de hosting alquila al cliente el hardware y el software
de su propiedad para distintos servicios como alojar, gestionar,
mantener y actualizar la página web del cliente por un
tiempo determinado y a cambio de un precio.

PARTES CONTRATANTES: Empresa prestadora de
servicios y cliente.

CLÁUSULAS GENERALES:

  • Definiciones.
  • Objeto.
  • Duración.
  • Precio y forma de pago.
  • Comunicaciones entre las partes.
  • Confidencialidad.
  • Resolución del contrato.
  • Derechos y obligaciones de las partes.
  • Responsabilidades de las partes.
  • Ley aplicable y tribunales competentes.

CLÁUSULAS ESPECÍFICAS:

  • Entrega y alojamiento de la
    información.
  • Garantía de la prestación de
    servicios.
  • Características del servicio.
  • Propiedad intelectual.
  • Cesión del contrato.

Contrato de Housing: Contrato en virtud del cual
una empresa dedicada a la prestación de servicios
informáticos se compromete a ubicar en sus instalaciones
un determinado hardware propiedad del cliente y a prestar al
cliente una serie de servicios adicionales como el mantenimiento
del hardware, a cambio de un precio.

PARTES CONTRATANTES: Empresa prestadora de
servicios y cliente.

CLÁUSULAS GENERALES:

  • Definiciones.
  • Objeto.
  • Duración.
  • Precio y forma de pago.
  • Comunicaciones entre las partes.
  • Confidencialidad.
  • Resolución del contrato.
  • Derechos y obligaciones de las partes.
  • Responsabilidades de las partes.
  • Ley aplicable y tribunales competentes.

CLÁUSULAS ESPECÍFICAS:

  • Puesta a disposición del local.
  • Mantenimiento.
  • Alquiler de los equipos servidores.
  • Alojamiento e instalación de los
    servidores.
  • Especificaciones técnicas y físicas del
    local.

Mailing list

(Lista de correo, lista de distribución) Esta es
una de las principales herramientas de ventas en
Internet, se trata de una serie
de direcciones de usuarios las cuales se utilizan para el
envío masivo de mensajes de correo electrónico.
Otra modalidad de las mailing list es el de funcionar como
una especie de foros de
discusión, estas listas pueden ser abiertas (o sea que
cualquiera puede escribir si lo
desea) o cerradas (tienen que solicitar una suscripción
previa), inclusive pueden llegar a contar en ocasiones con un
moderador que es al que le llegan primero los mensajes para
después de revisarlos y analizar
si conviene mandarlos a los usuarios de
la lista o no.

Términos Legales

PROPIEDAD INTELECTUAL E INDUSTRIAL

Los derechos de propiedad intelectual del contenido de
las páginas web, su diseño
gráfico y códigos son titularidad de quien la
crea y registra por tanto, queda prohibida su
reproducción, distribución, comunicación
pública y transformación, salvo para uso personal y
privado. Ley 11.723

MODIFICACION Y ACTUALIZACION DE LA PÁGINA
WEB

Quien crea y registra la pagina reserva el derecho a
actualizar, modificar o eliminar en cualquier momento la
información contenida en sus páginas web,
así como limitar o no permitir el acceso a dicha
información, no asumiendo responsabilidad alguna por
ello.

CONTENIDO DE LA WEB Y LINKS

Quien crea la web no se responsabiliza del mal uso que
se realice de los contenidos de sus páginas web, siendo
exclusiva responsabilidad de la persona que accede a ellos o los
utilice. El diseñador no asume responsabilidad alguna por
la información contenida en páginas web de terceros
a las que se pueda acceder por enlaces (links) o buscadores de
las páginas web de su tutela

TRATAMIENTO DE LOS DATOS DEL USUARIO

Para el acceso o la prestación de alguno de los
servicios contenidos en las páginas web resulta necesario
recabar datos de carácter personal. En este supuesto, de
acuerdo con lo establecido en la Ley 25.326, de Protección
de Datos de Carácter Personal, y demás normativas
de desarrollo, se procederá a la creación de un
fichero automatizado de datos de carácter personal, los
cuales se utilizan a los solos fines estadísticos, para el
planeamiento de los contenidos, tanto por profesión como
por ubicación geográfica de los usuarios y la
correspondiente dirección de e-mail para comunicaciones
específicas Asimismo, se garantiza la adopción
de las medidas oportunas para asegurar la confidencialidad de los
datos. Entendiéndose que por el mero hecho de haber
completado el formulario de suscripción el usuario acepta
y brinda en forma voluntaria dicha información. El usuario
podrá tener conocimiento, oponerse, rectificar o cancelar
los datos contenidos en dichos ficheros enviando un e-mail a la
dirección que hemos creado.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter